Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

मीट इन मिडल अटैक डबल डेस पर कैसे काम करता है?

<घंटा/>

डबल डेस एन्क्रिप्शन के लिए डेस सिफर के दो उदाहरण और डिक्रिप्शन के लिए रिवर्स डेस सिफर की दो इकाइयों का उपयोग करता है। डेस सिफर की प्रत्येक इकाई को एन्क्रिप्शन के लिए कई कुंजी की आवश्यकता होती है जो कुंजी के आकार को बढ़ाता है (112 बिट) इसे और अधिक सुरक्षित बनाता है। लेकिन डबल डेस में जाने-माने प्लेन टेक्स्ट अटैक से नष्ट किया जा सकता है, जिसे मीट-इन-थीमिड अटैक के नाम से जाना जाता है।

एक सादा पाठ P और दो एन्क्रिप्शन कुंजियाँ K1 . को देखते हुए और कश्मीर<उप>2 , सिफरटेक्स्ट C को C =Ek2 . के रूप में तैयार किया जाता है (ई<उप>के1 , (एम)) डिक्रिप्शन के लिए आवश्यक है कि चाबियों का उपयोग उल्टे क्रम में किया जाए -

P =Dk1 (डी<उप>के2 , (सी))

मीट-इन-द-मिडिल (मिटम) अटैक एक प्रकार का क्रिप्टोएनालिटिक हमला है, जहां हमलावर को हमले का समर्थन करने के लिए किसी प्रकार के स्थान या समय के ट्रेडऑफ़ की आवश्यकता होती है। MITM का प्रयास हमले को उसकी मूल स्थिति में करने के लिए आवश्यक कठिनाई की मात्रा को कम कर सकता है।

मर्कल और हेलमैन ने बीच-बीच में मिलने वाले हमले की शर्तें पेश कीं। इस हमले में एक छोर से एन्क्रिप्शन और दूसरे से डिक्रिप्शन होता है और परिणाम को बीच में जोड़ता है, इसलिए इसका नाम मीट-इन-द-बीच है।

MITM लक्ष्य कनेक्शन को दो में विभाजित करने का रूप बना सकता है ताकि प्रत्येक तत्व को स्वतंत्र रूप से संबोधित किया जा सके। इसका मतलब यह हो सकता है कि एक हमले को बदलने के लिए X समय की आवश्यकता होती है जिसे Y समय और Z स्थान की आवश्यकता होती है। लक्ष्य एक क्रूर-बल हमले को लागू करने के लिए आवश्यक प्रयास को महत्वपूर्ण रूप से कम करना है।

मिल-इन-द-बीच विरोधी एक उच्च क्रिप्टोएनालिटिक हमले में निहित कठिनाई को बीच में बैठक करके, या उनके विचार में लागू या उचित प्रयास बनाने के लिए जो वे विश्लेषण कर रहे हैं उसके क्षेत्र को आधा करने का प्रयास करते हैं।

हमले का उद्देश्य व्यक्तिगत जानकारी चुराना है, जिसमें लॉगिन क्रेडेंशियल, खाता विवरण और क्रेडिट कार्ड नंबर शामिल हैं। लक्ष्य अक्सर मौद्रिक अनुप्रयोगों, सास व्यवसायों, ई-कॉमर्स साइटों और अन्य वेबसाइटों के उपयोगकर्ता होते हैं जहां लॉग इन करने की आवश्यकता होती है।

किसी हमले के दौरान हासिल की गई जानकारी का इस्तेमाल कई लक्ष्यों के लिए किया जा सकता है, जैसे पहचान की चोरी, अस्वीकृत फंड ट्रांसफर या अवैध पासवर्ड परिवर्तन।

K1 . सहित दो कुंजियां हैं और कश्मीर<उप>2 प्लेनटेक्स्ट P को सिफरटेक्स्ट C और समान K1 . में एन्क्रिप्ट करने के लिए उपयोग किया जाता है और कश्मीर<उप>2 डिक्रिप्शन के लिए उपयोग किया जाता है। पहले एन्क्रिप्शन और पहले डिक्रिप्शन द्वारा निर्मित इंटरमीडिएट टेक्स्ट, एम समान होना चाहिए, यानी दोनों संबंधों को धारण करना चाहिए।

Cosnider a cryptanalyst के पास P और C की पिछली जोड़ी है तो यह सभी संभावित मानों का उपयोग कर सकता है (2 56 ) के<उप>1 . का और M के सभी मानों को रिकॉर्ड करें। इसी तरह K2 . के सभी मानों के लिए सभी एम तक पहुंचें और इस प्रकार के के इन एम की तुलना करें1 और कश्मीर<उप>2 और K1 . का एक जोड़ा खोजें और कश्मीर<उप>2 जिसके लिए M समान है।

यदि ऐसा केवल एक जोड़ा होता है तो K1 और कश्मीर<उप>2 वांछित कुंजी हैं। यदि एक से अधिक जोड़े मौजूद हैं जिसके लिए K1 और कश्मीर<उप>2 समान हैं, एक अन्य इंटरसेप्टेड प्लेनटेक्स्ट/सिफरटेक्स्ट जोड़ी का उपयोग किया जाता है।


  1. माइक्रोसॉफ्ट एज पासवर्ड मॉनिटर कैसे काम करता है?

    Microsoft एज पासवर्ड मॉनिटर एज ब्राउज़र की एक विशेषता है जो डेटा उल्लंघनों से भेद्यता के लिए आपके संग्रहीत पासवर्ड की निगरानी करता है। यदि आप ऑप्ट-इन करते हैं, तो पासवर्ड मॉनिटर नियमित रूप से ज्ञात डेटा उल्लंघनों के डेटा के विरुद्ध आपके संग्रहीत पासवर्ड की जांच करेगा और आपको बताएगा कि क्या आप खतरे म

  1. YouTube एल्गोरिथम कैसे काम करता है?

    YouTube का अनुशंसित अनुभाग वह जगह है जहां लोग अक्सर नए वीडियो देखने के लिए जाते हैं। यहां वीडियो उपयोगकर्ता के लिए तैयार किए गए हैं ताकि उन्हें वीडियो पर क्लिक करने के लिए YouTube को लगता है कि वे सबसे अधिक देखने की संभावना रखते हैं। लेकिन इन वीडियो को वास्तव में कैसे चुना जाता है? अधिकांश लोग इस प

  1. इंटरनेट कैसे काम करता है?

    इंटरनेट हमारे दैनिक जीवन का एक बड़ा हिस्सा है और हम इसका लगातार उपयोग करते हैं। लेकिन यह वास्तव में कैसे काम करता है? हमने अभी freeCodeCamp.org YouTube चैनल पर एक कोर्स प्रकाशित किया है जो आपको सिखाएगा कि बुनियादी नेटवर्किंग सिद्धांतों के साथ इंटरनेट कैसे काम करता है। इयान फ्रॉस्ट इस कोर्स को पढ़