В области техники безопасности , оракул атака является атакой , которая эксплуатирует наличие слабости в системе , которая может быть использована в качестве « оракула » , чтобы дать простую идти / не указание идти не сказать атакующий , имеет ли он или она достигли или близки к своей цели. Затем злоумышленник может объединить оракул с систематическим поиском проблемного пространства для завершения своей атаки. [1]
Обивка оракул атака , и сжатие оракул атака , такие как НАРУШЕНИЯ , являются примерами оракула атак, как и практика «шпаргалка перетаскивания» в криптоанализе на Энигмах . Оракул не обязательно должен быть на 100% точным: даже небольшой статистической корреляции с правильным результатом «годен / нет» часто может быть достаточно для систематической автоматической атаки.
В атаке оракула сжатия использование адаптивного сжатия данных для смеси выбранного открытого текста и неизвестного открытого текста может привести к чувствительным к содержанию изменениям длины сжатого текста, которые могут быть обнаружены, даже если содержимое самого сжатого текста затем зашифровано. . Это может использоваться в атаках протокола, чтобы обнаружить, когда введенный известный открытый текст даже частично похож на неизвестное содержимое секретной части сообщения, что значительно снижает сложность поиска совпадения для секретного текста. В ПРЕСТУПНОСТИ и Breach атаки примеры атак с использованием протокола этого явления.
Смотрите также
Рекомендации
- ↑ Джейсон Кумбс (2 декабря 2004 г.). «Понимание атак Oracle» . Доктора Доббса . Проверено 4 октября 2013 .