中間者攻撃はDoubleDESでどのように機能しますか?
Double DESは、暗号化にDES暗号の2つの例を使用し、復号化に2ユニットの逆DES暗号を使用します。 DES暗号の各ユニットには、暗号化のために複数のキーが必要です。これにより、キーのサイズ(112ビット)が拡張され、より安全になります。しかし、ダブルDESでは、中間一致攻撃として知られる既知の平文攻撃によって破壊される可能性があります。
平文Pと2つの暗号化キーK1が与えられます およびK2 、暗号文CはC =E k2として生成されます (E k1 、(m))復号化には、キーを逆の順序で使用する必要がありました-
P =D k1 (D k2 、(C))
ミートインザミドル(MitM)攻撃は、攻撃者が攻撃をサポートするために何らかのスペースまたは時間のトレードオフを必要とする暗号解読攻撃の一種です。 MITMの試みにより、元の状態で攻撃を実行するために必要な難易度を下げることができます。
MerkleとHellmanは、中間一致攻撃の用語を導入しました。この攻撃には、一方の端からの暗号化ともう一方の端からの復号化が含まれ、結果を中央で接続するため、meet-in-the-middleという名前が付けられています。
MITMは、各要素を個別にアドレス指定できるように、ターゲット接続を2つに分割する形式を作成できます。これは、X時間を必要とする攻撃をY時間とZスペースを必要とする攻撃に変更することを意味する場合があります。目標は、ブルートフォース攻撃を実装するために必要な労力を大幅に削減することです。
Meet-in-the-Middleの敵は、真ん中で会うか、分析対象の領域を半分にして、彼らの見解に適用可能または合理的な努力を生み出すことにより、高度な暗号解読攻撃に含まれる難しさを調整しようとします。
攻撃の目的は、ログイン資格情報、アカウントの詳細、クレジットカード番号などの個人情報を盗むことです。ターゲットは、多くの場合、金融アプリケーション、SaaSビジネス、eコマースサイト、およびログインが必要なその他のWebサイトのユーザーです。
攻撃中に取得した情報は、個人情報の盗難、未承認の送金、不正なパスワードの変更など、いくつかの目的に使用される可能性があります。
K 1を含む2つのキーがあります およびK2 平文Pを暗号文Cおよび同様のK1に暗号化するために使用されます およびK2 復号化に使用されます。最初の暗号化と最初の復号化によって生成された中間テキストMは類似している必要があります。つまり、2つの関係が成り立つ必要があります。
暗号解読者が以前にPとCのペアを持っている場合、可能なすべての値(2 56 )を使用できます。 )のK 1 Mのすべての値を記録します。同様に、K 2のすべての値についても記録します。 すべてのMにアクセスして、K 1のこれらのMを比較します。 およびK2 K 1のペアを見つけます およびK2 Mは同じです。
そのようなペアが1つだけ発生する場合は、K 1 およびK2 目的のキーです。 K 1のペアが複数存在する場合 およびK2 等しい場合、別のインターセプトされた平文/暗号文のペアが使用されます。
-
Microsoft Edgeパスワードモニターはどのように機能しますか?
Microsoft Edgeパスワードモニターは、データ侵害による脆弱性について保存されているパスワードを監視するEdgeブラウザーの機能です。オプトインすると、パスワードモニターは、保存されているパスワードを既知のデータ侵害のデータと照合して定期的にチェックし、危険にさらされているかどうかを通知します。 Edge Password Monitorにオプトインする必要があるのはなぜですか? 強力なパスワードを作成、維持、および定期的に変更することは、オンラインセキュリティにとって最も重要な鍵です。 Microsoft Edgeは、強力なパスワードジェネレータを提供することでこの分野を支援
-
YouTube アルゴリズムの仕組み
YouTube のおすすめセクションは、視聴者が新しい動画を探すために最も頻繁に訪れる場所です。ここにある動画は、ユーザーが視聴する可能性が最も高いと YouTube が判断した動画をクリックするように、ユーザーに合わせて調整されています。しかし、これらのビデオはどのように選ばれるのでしょうか? ほとんどの人は、このプロセスを YouTube アルゴリズムと呼んでいます。これは、サイトがどの動画をユーザーのおすすめセクションに入れるかを計算する方法です。また、ユーザーの検索結果にも影響します。したがって、このアルゴリズムがどのように機能するかを知ることは、クリエイターがより多くの視聴者にリー