Double DES는 암호화에 DES 암호의 두 가지 예를 사용하고 복호화에 두 개의 역 DES 암호 단위를 사용합니다. DES 암호의 각 단위는 키 크기(112비트)를 강화하여 더 안전하게 만드는 암호화를 위해 여러 키가 필요합니다. 그러나 이중 DES에서는 중간자 공격으로 알려진 일반 텍스트 공격으로 파괴될 수 있습니다.
일반 텍스트 P와 두 개의 암호화 키 K1 제공 및 K2 , 암호문 C는 C =Ek2로 생성됩니다. (Ek1 , (m)) 키를 역순으로 사용하는 데 필요한 암호 해독 -
P =Dk1 (Dk2 , (다))
MitM(Meet-in-the-Middle) 공격은 공격자가 공격을 지원하기 위해 어떤 유형의 공간 또는 시간 트레이드오프가 필요한 암호 분석 공격 유형입니다. MITM 시도는 원래 상태에서 공격을 수행하는 데 필요한 난이도를 줄일 수 있습니다.
Merkle와 Hellman은 중간자 공격이라는 용어를 도입했습니다. 이 공격은 한쪽 끝의 암호화와 다른 쪽 끝의 암호 해독을 포함하고 중간에 결과를 연결하므로 중간자 모임이라는 이름이 붙습니다.
MITM은 각 요소가 독립적으로 주소 지정될 수 있도록 대상 연결을 둘로 나누는 형식을 만들 수 있습니다. X 시간이 필요한 공격을 Y 시간과 Z 공간이 필요한 공격으로 변경하는 것을 의미할 수 있습니다. 목표는 무차별 대입 공격을 구현하는 데 필요한 노력을 크게 줄이는 것입니다.
미들-인-더-미들(Meet-in-the-Middle) 적들은 중간에서 만나거나, 그들이 보기에 적용 가능하거나 합당한 노력을 만들기 위해 분석 영역을 절반으로 줄임으로써 높은 암호 분석 공격에 포함된 어려움을 조정하려고 합니다.
공격의 목적은 로그인 자격 증명, 계정 세부 정보 및 신용 카드 번호를 포함한 개인 정보를 훔치는 것입니다. 대상은 종종 화폐 애플리케이션, SaaS 비즈니스, 전자 상거래 사이트 및 로그인이 필요한 기타 웹 사이트의 사용자입니다.
공격 중에 획득한 정보는 신원 도용, 승인되지 않은 자금 이체 또는 불법 비밀번호 변경과 같은 여러 목적에 사용될 수 있습니다.
K1을(를) 포함한 두 개의 키가 있습니다. 및 K2 평문 P를 암호문 C 및 유사한 K1로 암호화하는 데 사용됩니다. 및 K2 암호 해독에 사용됩니다. 첫 번째 암호화와 첫 번째 암호 해독에 의해 생성된 중간 텍스트 M은 유사해야 합니다. 즉, 두 관계가 유지되어야 합니다.
암호 분석가인 Cosnider는 이전에 P와 C 쌍을 갖고 있으면 가능한 모든 값을 사용할 수 있습니다(2 56 )/K1 M의 모든 값을 기록합니다. K2의 모든 값에 대해서도 유사하게 모든 M에 액세스하여 K1의 M을 비교합니다. 및 K2 한 쌍의 K1 발견 및 K2 M은 동일합니다.
그러한 쌍이 하나만 발생하면 K1 및 K2 원하는 키입니다. K1에 대해 둘 이상의 쌍이 존재하는 경우 및 K2 동일하면 가로채는 다른 평문/암호문 쌍이 사용됩니다.