This HTML5 document contains 143 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dbpedia-dehttp://de.dbpedia.org/resource/
dbpedia-lmohttp://lmo.dbpedia.org/resource/
dctermshttp://purl.org/dc/terms/
yago-reshttp://yago-knowledge.org/resource/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
n8http://dbpedia.org/resource/File:
dbpedia-huhttp://hu.dbpedia.org/resource/
dbpedia-cahttp://ca.dbpedia.org/resource/
dbpedia-eshttp://es.dbpedia.org/resource/
n12https://global.dbpedia.org/id/
dbpedia-hehttp://he.dbpedia.org/resource/
dbpedia-trhttp://tr.dbpedia.org/resource/
yagohttp://dbpedia.org/class/yago/
dbpedia-ruhttp://ru.dbpedia.org/resource/
dbthttp://dbpedia.org/resource/Template:
dbpedia-ukhttp://uk.dbpedia.org/resource/
rdfshttp://www.w3.org/2000/01/rdf-schema#
freebasehttp://rdf.freebase.com/ns/
dbpedia-plhttp://pl.dbpedia.org/resource/
dbpedia-simplehttp://simple.dbpedia.org/resource/
n9http://commons.wikimedia.org/wiki/Special:FilePath/
dbpedia-fahttp://fa.dbpedia.org/resource/
dbpedia-nohttp://no.dbpedia.org/resource/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
dbpedia-ithttp://it.dbpedia.org/resource/
wikipedia-enhttp://en.wikipedia.org/wiki/
dbpedia-zhhttp://zh.dbpedia.org/resource/
dbphttp://dbpedia.org/property/
dbchttp://dbpedia.org/resource/Category:
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
goldhttp://purl.org/linguistics/gold/
wikidatahttp://www.wikidata.org/entity/
dbrhttp://dbpedia.org/resource/
dbpedia-jahttp://ja.dbpedia.org/resource/

Statements

Subject Item
dbr:DES-X
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Index_of_cryptography_articles
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Kuznyechik
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Meet-in-the-middle_attack
rdf:type
yago:WikicatCryptographicAttacks dbo:MilitaryConflict yago:PsychologicalFeature100023100 yago:Event100029378 yago:Act100030358 yago:Activity100407535 yago:Operation100955060 yago:Abstraction100002137 yago:Attack100972621 yago:YagoPermanentlyLocatedEntity
rdfs:label
Attacco meet-in-the-middle Meet-in-the-middle-Angriff 中間一致攻撃 Метод встречи посередине Ataque Meet-in-the-middle Meet-in-the-middle attack 中途相遇攻擊 Meet in the middle Atac Meet-in-the-middle Метод зустрічі посередині
rdfs:comment
The meet-in-the-middle attack (MITM), a known plaintext attack, is a generic space–time tradeoff cryptographic attack against encryption schemes that rely on performing multiple encryption operations in sequence. The MITM attack is the primary reason why Double DES is not used and why a Triple DES key (168-bit) can be brute-forced by an attacker with 256 space and 2112 operations. L'attacco meet-in-the-middle (da non confondere con man in the middle) è un attacco crittografico che, come l'attacco del compleanno, fa uso di un compromesso costo-prestazioni. Mentre l'attacco del compleanno tenta di trovare due valori nel dominio di una funzione che si mappino sullo stesso valore nel suo codominio, l'attacco meet-in-the-middle tenta di trovare un valore in ognuno degli intervalli e domini della composizione di due funzioni tali che la mappatura di uno attraverso la prima funzione sia la stessa dell'immagine inversa dell'altra attraverso la seconda funzione - trovandosi letteralmente nel mezzo della funzione composta. У криптоаналізі методом зустрічі посередині або атакою «зустріч посередині» (англ. meet-in-the-middle attack) називається клас атак на криптографічні алгоритми, які асимптотично зменшують час повного перебору за рахунок принципу «розділяй і володарюй», а також збільшення об'єму необхідної пам'яті. Вперше цей метод був запропонований Уітфілдом Діффі і Мартіном Геллманом у 1977 році. El ataque por encuentro a medio camino, también conocido por su término inglés meet-in-the-middle o por sus siglas en inglés MITM, consiste en aprovechar el diseño de un sistema G modelándolo como una secuencia de dos procesos A y B, en el que la salida de A será la entrada de B. El objetivo del ataque consiste en, dados los valores preestablecidos de entrada y salida E y S del sistema global G, encontrar la definición de los procesos A y B de tal forma que haya un I tal que: Meet in the middle – jest rodzajem ataku kryptograficznego z jawnym tekstem, autorstwa Merkle’a i Hellmana (1981). Do jego przeprowadzenia konieczna jest znajomość zarówno tekstu jawnego, jak i zaszyfrowanego (atak ze znanym tekstem jawnym). Algorytmami podatnymi na tego rodzaju ataki są algorytmy używające dwóch lub więcej kluczy do wielokrotnego szyfrowania tym samym algorytmem np. 3DES. Ein Meet-in-the-middle-Angriff ist ein generischer kryptographischer Angriff. Er macht sich zu Nutze, dass anfällige kryptographische Algorithmen ihren Schlüssel zerteilen, und während der Berechnung des Chiffrats in einzelnen Schritten nur einen Teil des Schlüssels verwenden. Ein gängiges Beispiel dafür sind Verschlüsselungsverfahren, die ihren eigentlichen Verschlüsselungsalgorithmus mehrfach mit jeweils unterschiedlichen Schlüsseln anwenden. 中間一致攻撃(ちゅうかんいっちこうげき、英:Meet-in-the-middle attack)とは、暗号理論において誕生日攻撃と同様に時間と空間のトレードオフを利用した攻撃方法の一種である。 中途相遇攻擊(英語:Meet-in-the-middle attack)是密碼學上以空間換時間的一種攻擊。 В криптоанализе методом встречи посередине или атакой «встречи посередине» (англ. meet-in-the-middle attack) называется класс атак на криптографические алгоритмы, асимптотически уменьшающих время полного перебора за счет принципа «разделяй и властвуй», а также увеличения объема требуемой памяти. Впервые данный метод был предложен Уитфилдом Диффи и Мартином Хеллманом в 1977 году. L'atac per trobada a mig camí o meet-in-the-middle és un atac similar a l'atac d'aniversari, que utilitza un . Mentre que l'atac d'aniversari tracta de trobar dos valors del domini d'una funció que tenen com a imatge el mateix resultat, aquest atac tracta de trobar un valor en el rang del domini de composició de dues funcions, de tal manera que la imatge de la primera funció és igual que la imatge inversa de la segona funció - d'aquí el nom de l'atac-. Suposem que l'atacant coneix el text P i el seu xifrat C, és a dir:,on K 1 i K 2 són les dues claus.
foaf:depiction
n9:2D_MITMNEW.png n9:MD_MITMNEW.png n9:1D_MITMNEW.png
dcterms:subject
dbc:Cryptographic_attacks
dbo:wikiPageID
423418
dbo:wikiPageRevisionID
1117803445
dbo:wikiPageWikiLink
n8:1D_MITMNEW.png dbr:Cryptography_standards n8:2D_MITMNEW.png dbr:3-subset_meet-in-the-middle_attack dbr:Wireless_security dbr:Hummingbird-2 dbr:Block_cipher dbr:Double_DES dbc:Cryptographic_attacks dbr:GOST_(block_cipher) dbr:Lookup_table dbr:Martin_Hellman dbr:Space–time_tradeoff dbr:Triple_DES n8:MD_MITMNEW.png dbr:KTANTAN dbr:Birthday_attack dbr:Partial-matching_meet-in-the-middle_attack dbr:Whitfield_Diffie dbr:Data_Encryption_Standard dbr:Cryptography
owl:sameAs
dbpedia-ja:中間一致攻撃 n12:56DFx dbpedia-it:Attacco_meet-in-the-middle dbpedia-fa:حمله_ملاقات_در_میانه dbpedia-tr:Ortada_buluşma_akını dbpedia-zh:中途相遇攻擊 dbpedia-es:Ataque_Meet-in-the-middle dbpedia-pl:Meet_in_the_middle dbpedia-uk:Метод_зустрічі_посередині dbpedia-de:Meet-in-the-middle-Angriff dbpedia-ru:Метод_встречи_посередине dbpedia-no:Meet-in-the-middle-angrep dbpedia-he:תקיפת_היפגשות_באמצע dbpedia-simple:Meet-in-the-middle_attack dbpedia-lmo:Atach_meet_in_the_middle dbpedia-ca:Atac_Meet-in-the-middle yago-res:Meet-in-the-middle_attack wikidata:Q938066 freebase:m.026qw3 dbpedia-hu:Meet-in-the-middle_támadás
dbp:wikiPageUsesTemplate
dbt:Mvar dbt:Unreferenced_section dbt:Refimprove dbt:Reflist dbt:Diff dbt:Ordered_list dbt:Tmath dbt:Original_research dbt:Short_description dbt:About dbt:Multiple_issues dbt:Cryptography_navbox dbt:Verify_source dbt:Synthesis
dbo:thumbnail
n9:1D_MITMNEW.png?width=300
dbp:date
May 2015
dbp:reason
No way to verify this edit:
dbo:abstract
中途相遇攻擊(英語:Meet-in-the-middle attack)是密碼學上以空間換時間的一種攻擊。 L'attacco meet-in-the-middle (da non confondere con man in the middle) è un attacco crittografico che, come l'attacco del compleanno, fa uso di un compromesso costo-prestazioni. Mentre l'attacco del compleanno tenta di trovare due valori nel dominio di una funzione che si mappino sullo stesso valore nel suo codominio, l'attacco meet-in-the-middle tenta di trovare un valore in ognuno degli intervalli e domini della composizione di due funzioni tali che la mappatura di uno attraverso la prima funzione sia la stessa dell'immagine inversa dell'altra attraverso la seconda funzione - trovandosi letteralmente nel mezzo della funzione composta. L'atac per trobada a mig camí o meet-in-the-middle és un atac similar a l'atac d'aniversari, que utilitza un . Mentre que l'atac d'aniversari tracta de trobar dos valors del domini d'una funció que tenen com a imatge el mateix resultat, aquest atac tracta de trobar un valor en el rang del domini de composició de dues funcions, de tal manera que la imatge de la primera funció és igual que la imatge inversa de la segona funció - d'aquí el nom de l'atac-. Va ser desenvolupat el 1977 per Whitfield Diffie i Martin Hellman, en un intent d'expandir un bloc xifrat. En la recerca d'una millor seguretat del xifrat d'un bloc, es podria intentar la idea d'utilitzar simplement dues claus criptogràfiques per a xifrar dues vegades les dades. A priori, es podria pensar que això hauria elevar al quadrat la seguretat de l'esquema de doble xifrat. Certament, una recerca exhaustiva de totes les claus possibles requeriria intents, si cada clau fora de n bits, comparat amb els intents requerits per a una clau única. No obstant això, Diffie i Hellman van trobar un compromís entre temps i memòria que podria trencar el xifrat en només el doble de temps.L'atac es basa en el xifrat per un extrem i el desxifrat per l'altre, buscant una trobada a mig camí. Suposem que l'atacant coneix el text P i el seu xifrat C, és a dir:,on K 1 i K 2 són les dues claus. L'atacant, aleshores, pot calcular E K ( P ) per a totes les claus possibles K i guardar els resultats en memòria. Després, pot calcular D K ( C ) per a cada clau K i comparar-la amb la taula en memòria. Si arriba a una coincidència, és plausible que l'atacant hagi descobert dues claus, i pot comprovar-ho un segon parell de text original i text xifrat. Si la longitud de clau és n , aquest atac només necessita xifrats (i un espai de l'ordre de claus ), comparat amb l'atac de força bruta, el qual necessita un espai de claus a costa d'executar xifrats. El ataque por encuentro a medio camino, también conocido por su término inglés meet-in-the-middle o por sus siglas en inglés MITM, consiste en aprovechar el diseño de un sistema G modelándolo como una secuencia de dos procesos A y B, en el que la salida de A será la entrada de B. El objetivo del ataque consiste en, dados los valores preestablecidos de entrada y salida E y S del sistema global G, encontrar la definición de los procesos A y B de tal forma que haya un I tal que: Expresado en lenguaje formal: Se trata de encontrar un valor en el rango del dominio de composición de dos funciones, de tal manera que la imagen de la primera función dé lo mismo que la imagen inversa de la segunda función. Por tanto para poder aplicar este ataque es necesario conocer la inversa del proceso B. La forma en la que funciona el ataque es el siguiente: Se atacan de forma independiente ambas funciones, A y B, por fuerza bruta sobre el espacio de claves obteniendo por un lado el conjunto de posibles valores de I que puede producir como valor entrada E (probando todas las claves) y por el otro lado se obtiene el conjunto de posibles valores I que pueden producir como valor de salida S (probando todas las claves). Si entre estos dos conjuntos de posible valores de I, encontramos un valor que está en ambos, entonces probablemente hayamos encontrado las claves correctas. Para verificar que las claves son las correctas habría que probar con otros valores de E y S y comprobar que los resultados coinciden. Observar que el ataque meet-in-the-middle es un claro ejemplo de algoritmo que reduce el tiempo de ejecución a costa de tener más necesidades de memoria (hay que almacenar los valores resultado de probar con todos las posibles claves del proceso A). Es una situación de compromiso espacio-tiempo. Ideado en 1977 por Whitfield Diffie y Martin Hellman​aplicado para reducir la seguridad de cifradores simétricos por bloques obtenidos a partir de 2 cifradores simétricos en bloque iguales puestos uno a continuación uno del otro, lo que se suele implementar mediante 2 rondas de cifrado. Es decir, los llamados doble cifrado (en inglés double encryption). Posteriormente este esquema se ha aplicado para atacar la seguridad de otros tipos de sistemas como las funciones hash criptográficas llamadas 'códigos de detección de modificaciones'. 中間一致攻撃(ちゅうかんいっちこうげき、英:Meet-in-the-middle attack)とは、暗号理論において誕生日攻撃と同様に時間と空間のトレードオフを利用した攻撃方法の一種である。 The meet-in-the-middle attack (MITM), a known plaintext attack, is a generic space–time tradeoff cryptographic attack against encryption schemes that rely on performing multiple encryption operations in sequence. The MITM attack is the primary reason why Double DES is not used and why a Triple DES key (168-bit) can be brute-forced by an attacker with 256 space and 2112 operations. Ein Meet-in-the-middle-Angriff ist ein generischer kryptographischer Angriff. Er macht sich zu Nutze, dass anfällige kryptographische Algorithmen ihren Schlüssel zerteilen, und während der Berechnung des Chiffrats in einzelnen Schritten nur einen Teil des Schlüssels verwenden. Ein gängiges Beispiel dafür sind Verschlüsselungsverfahren, die ihren eigentlichen Verschlüsselungsalgorithmus mehrfach mit jeweils unterschiedlichen Schlüsseln anwenden. Meet in the middle – jest rodzajem ataku kryptograficznego z jawnym tekstem, autorstwa Merkle’a i Hellmana (1981). Do jego przeprowadzenia konieczna jest znajomość zarówno tekstu jawnego, jak i zaszyfrowanego (atak ze znanym tekstem jawnym). Algorytmami podatnymi na tego rodzaju ataki są algorytmy używające dwóch lub więcej kluczy do wielokrotnego szyfrowania tym samym algorytmem np. 3DES. У криптоаналізі методом зустрічі посередині або атакою «зустріч посередині» (англ. meet-in-the-middle attack) називається клас атак на криптографічні алгоритми, які асимптотично зменшують час повного перебору за рахунок принципу «розділяй і володарюй», а також збільшення об'єму необхідної пам'яті. Вперше цей метод був запропонований Уітфілдом Діффі і Мартіном Геллманом у 1977 році. В криптоанализе методом встречи посередине или атакой «встречи посередине» (англ. meet-in-the-middle attack) называется класс атак на криптографические алгоритмы, асимптотически уменьшающих время полного перебора за счет принципа «разделяй и властвуй», а также увеличения объема требуемой памяти. Впервые данный метод был предложен Уитфилдом Диффи и Мартином Хеллманом в 1977 году.
gold:hypernym
dbr:Attack
prov:wasDerivedFrom
wikipedia-en:Meet-in-the-middle_attack?oldid=1117803445&ns=0
dbo:wikiPageLength
16818
foaf:isPrimaryTopicOf
wikipedia-en:Meet-in-the-middle_attack
Subject Item
dbr:SHA-2
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Cryptanalysis
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Triple_DES
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Claw_finding_problem
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Prince_(cipher)
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Space–time_tradeoff
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:3-subset_meet-in-the-middle_attack
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Cybersecurity_information_technology_list
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Partial-matching_meet-in-the-middle_attack
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Hill_cipher
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Baby-step_giant-step
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:ARIA_(cipher)
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Key_whitening
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Biclique_attack
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Birthday_attack
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Hierocrypt
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Dmitry_Khovratovich
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:CCMP_(cryptography)
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Cipher_security_summary
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Knapsack_problem
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:MARS_(cipher)
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:MITM
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
dbo:wikiPageDisambiguates
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Man-in-the-middle_attack
owl:differentFrom
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Serpent_(cipher)
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:NTRUEncrypt
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Outline_of_cryptography
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Meet-in-the-middle
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
dbo:wikiPageRedirects
dbr:Meet-in-the-middle_attack
Subject Item
dbr:Meet_in_the_middle_attack
dbo:wikiPageWikiLink
dbr:Meet-in-the-middle_attack
dbo:wikiPageRedirects
dbr:Meet-in-the-middle_attack
Subject Item
wikipedia-en:Meet-in-the-middle_attack
foaf:primaryTopic
dbr:Meet-in-the-middle_attack