حمله ملاقات در میانه ( به انگلیسی: Meet - in - the - middle attack یا به اختصار MITM ) یک نوع حمله رمزنگاری است مقابل الگوریتم های رمزنگاری که متکی بر انجام جندین عملیات رمزنگاری متوالی هستند. این حمله دلیل اصلی استفاده نشدن دی ای اس دوگانه و شکسته شدن کلید دی ای اس سه گانه ( ۱۶۸ بیتی ) به وسیله حمله کننده ای با 256 حافظه و 2112 عملیات است. [ ۱]
یک ایده ساده برای افزایش امنیت رمزنگاری یک متن این است که به دفعات با کلید های مختلف رمزگذاری شود. در ابتدا به نظر میرسد که این عمل باعث چند برابر شدن امنیت اطلاعات میشود، با توجه به تعداد دفعاتی که داده رمزگذاری شده، به دلیل اینکه اگر اطلاعات n بار با کلید های k بیتی رمزگذاری شده باشند، جستجو برای پیدا کردن همه ترکیب های مخلف کلید ها 2k. n هزینه دارد.
MITM حمله ای است که به وسیله نگهداری متوسط مقدارها در عملیات های رمزگشایی و استفاده کردن از آنها زمان پیدا کردن کلید های رمزگشایی را کاهش میدهد. البته این کاهش زمان در ازای استفاده از حافظه ی بیشتر است.
این حمله برای پیدا کردن کلید ها از متن رمزگذاری شده و متن آشکار ترکیب تعداد زیادی تابع ( یا قطعه رمزگذاری ) استفاده میکند به طوری که حرکت از تابع اول مانند حرکت برعکس از تابع آخر است. برای مثال با اینکه دی ای اس دوگانه اطلاعات را با دو کلید 56 بیتی مختلف رمزگذاری میکند، میتواند با 257 عملیات رمزگذاری و رمزگشایی شکسته شود.
MITM چند بعدی ( multidimensional MITM یا MD - MITM ) از تعداد زیادی حمله MITM به صورت همزمان استفاده میکند به طوری که ملاقات در مکان های گوناگون تابع شکل میگیرد.
ویتفیلد دیفی و مارتین هلمن ابتدا این حمله را در سال 1977 پیشنهاد دادند. [ ۲] آنها برای شکستن یک طرح رمزی با دو کلید مختلف ازین روش استفاده کرند تا قفل را تنها در دو برابر زمان لازم برای شکستن قفلی با یک کلید، بشکنند.
در سال 2011 Bo Zhu و Guang Gong روی حمله ملاقات در میانه چند بعدی تحقیق کردند و به وسیله آن حمله های جدیدی روی رمزگذاری قطعه ای هایی از جمله GHOST ، KTANTAN و Hummingbird - 2 پیشنهاد دادند.
فرض کنید شخصی بخواهد به طرح رمزگذاری با مشخصات زیر برای متن آشکار P و متن رمزگذاری شده C حمله کند.
در اینجا ENC تابع رمزگذاری و DEC تابع رمزگشایی است که به صورت ENC - 1 تعریف میشود و k1 و k2 کلید ها هستند.
این نوشته برگرفته از سایت ویکی پدیا می باشد، اگر نادرست یا توهین آمیز است، لطفا گزارش دهید: گزارش تخلفیک ایده ساده برای افزایش امنیت رمزنگاری یک متن این است که به دفعات با کلید های مختلف رمزگذاری شود. در ابتدا به نظر میرسد که این عمل باعث چند برابر شدن امنیت اطلاعات میشود، با توجه به تعداد دفعاتی که داده رمزگذاری شده، به دلیل اینکه اگر اطلاعات n بار با کلید های k بیتی رمزگذاری شده باشند، جستجو برای پیدا کردن همه ترکیب های مخلف کلید ها 2k. n هزینه دارد.
MITM حمله ای است که به وسیله نگهداری متوسط مقدارها در عملیات های رمزگشایی و استفاده کردن از آنها زمان پیدا کردن کلید های رمزگشایی را کاهش میدهد. البته این کاهش زمان در ازای استفاده از حافظه ی بیشتر است.
این حمله برای پیدا کردن کلید ها از متن رمزگذاری شده و متن آشکار ترکیب تعداد زیادی تابع ( یا قطعه رمزگذاری ) استفاده میکند به طوری که حرکت از تابع اول مانند حرکت برعکس از تابع آخر است. برای مثال با اینکه دی ای اس دوگانه اطلاعات را با دو کلید 56 بیتی مختلف رمزگذاری میکند، میتواند با 257 عملیات رمزگذاری و رمزگشایی شکسته شود.
MITM چند بعدی ( multidimensional MITM یا MD - MITM ) از تعداد زیادی حمله MITM به صورت همزمان استفاده میکند به طوری که ملاقات در مکان های گوناگون تابع شکل میگیرد.
ویتفیلد دیفی و مارتین هلمن ابتدا این حمله را در سال 1977 پیشنهاد دادند. [ ۲] آنها برای شکستن یک طرح رمزی با دو کلید مختلف ازین روش استفاده کرند تا قفل را تنها در دو برابر زمان لازم برای شکستن قفلی با یک کلید، بشکنند.
در سال 2011 Bo Zhu و Guang Gong روی حمله ملاقات در میانه چند بعدی تحقیق کردند و به وسیله آن حمله های جدیدی روی رمزگذاری قطعه ای هایی از جمله GHOST ، KTANTAN و Hummingbird - 2 پیشنهاد دادند.
فرض کنید شخصی بخواهد به طرح رمزگذاری با مشخصات زیر برای متن آشکار P و متن رمزگذاری شده C حمله کند.
در اینجا ENC تابع رمزگذاری و DEC تابع رمزگشایی است که به صورت ENC - 1 تعریف میشود و k1 و k2 کلید ها هستند.
wiki: حمله ملاقات در میانه