Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Бумеранг атака

В криптографии , то бумеранг атака является методом криптоанализа из блочных шифров на основе дифференциального криптоанализа . Атака была опубликована в 1999 году Дэвидом Вагнером , который использовал ее для взлома шифра COCONUT98 .

Атака бумерангом открыла новые возможности атаки для многих шифров, ранее считавшихся безопасными для дифференциального криптоанализа.

Были опубликованы уточнения атаки бумерангом: усиленная атака бумерангом , затем атака прямоугольником .

Из-за сходства конструкции Меркла-Дамгарда с блочным шифром, эта атака также может быть применима к определенным хеш-функциям, таким как MD5 . [1]

Атака [ править ]

Атака бумерангом основана на дифференциальном криптоанализе . В дифференциальном криптоанализе злоумышленник использует то, как различия во вводе шифра (открытый текст) могут повлиять на результирующую разницу на выходе (зашифрованный текст). «Дифференциал» с высокой вероятностью (то есть входное различие, которое приведет к вероятному выходному различию) необходим, который покрывает весь или почти весь шифр. Атака бумерангом позволяет использовать дифференциалы, которые покрывают только часть шифра.

Атака пытается создать так называемую «квартетную» структуру на полпути через шифр. Для этого предположим, что действие шифрования E шифра можно разделить на два последовательных этапа, E 0 и E 1 , так что E (M) = E 1 ( E 0 (M)), где M - некоторое текстовое сообщение. Предположим, у нас есть два дифференциала для двух стадий; сказать,

для E 0 и

для E 1 -1 (действие дешифрования E 1 ).

Базовая атака происходит следующим образом:

  • Выберите случайный открытый текст и произведите расчет .
  • Запросить шифрование и получить и
  • Рассчитать и
  • Запросить расшифровку и получить и
  • Сравните и ; когда дифференциалы держать, .

Применение к конкретным шифрам [ править ]

Одна из атак на KASUMI , блочный шифр, используемый в 3GPP , представляет собой атаку с использованием прямоугольника связанных ключей, которая разрушает полные восемь раундов шифра быстрее, чем исчерпывающий поиск (Biham et al., 2005). Атака требует 2 выбранных открытых текстов 54,6 , каждый из которых зашифрован одним из четырех связанных ключей и имеет временную сложность, эквивалентную 2 шифрованию 76,1 KASUMI.

Ссылки [ править ]

  1. ^ Жу, Антуан; Пейрин, Томас (2007). Менезес, Альфред (ред.). «Хеш-функции и (усиленная) атака бумерангом» . Достижения в криптологии - CRYPTO 2007 . Конспект лекций по информатике. Берлин, Гейдельберг: Springer: 244–263. DOI : 10.1007 / 978-3-540-74143-5_14 . ISBN 978-3-540-74143-5.
  • Давид Вагнер (март 1999 г.). «Атака бумерангом» ( PDF / PostScript ) . 6-й Международный семинар по быстрому программному шифрованию (FSE '99) . Рим : Springer-Verlag . С. 156–170 . Проверено 5 февраля 2007 . (Слайды в PostScript)
  • Джон Келси , Тадаёши Коно и Брюс Шнайер (апрель 2000 г.). «Усиленные атаки бумеранга против MARS с уменьшенным раундом и змеи» (PDF / PostScript) . FSE 2000 . Нью-Йорк : Springer-Verlag. С. 75–93 . Проверено 6 февраля 2007 .CS1 maint: uses authors parameter (link)
  • Эли Бихам , Орр Дункельман и Натан Келлер (май 2001 г.). «Атака прямоугольником - змей прямоугольник» (PDF / PostScript) . Достижения в криптологии, Труды EUROCRYPT 2001 . Инсбрук : Springer-Verlag. С. 340–357 . Проверено 6 июля 2007 .CS1 maint: uses authors parameter (link)
  • Бихам, Дункельман, Келлер (февраль 2002 г.). «Новые результаты по атакам бумерангом и прямоугольником» (PDF / PostScript) . FSE '02 . Лёвен : Springer-Verlag. С. 1–16 . Проверено 6 июля 2007 .CS1 maint: uses authors parameter (link)
  • Jongsung Kim; Дукджэ Мун; Вонил Ли; Сохи Хонг; Санджин Ли; Соквон Чон (декабрь 2002 г.). «Усиленная атака бумеранга против SHACAL с уменьшенным радиусом действия». ASIACRYPT 2002 . Квинстаун, Новая Зеландия : Springer-Verlag. С. 243–253.
  • Бихам, Дункельман, Келлер (февраль 2003 г.). "Прямоугольные атаки на SHACAL-1 с 49 раундами" (PDF) . FSE '03 . Лунд : Springer-Verlag . С. 22–35. Архивировано из оригинального (PDF) 26 сентября 2007 года . Проверено 2 июля 2007 .CS1 maint: uses authors parameter (link)
  • Алексей Бирюков (май 2004 г.). "Атака бумерангом на 5- и 6-раундовый сокращенный AES" (PDF) . Расширенный стандарт шифрования - AES, 4-я Международная конференция, AES 2004 . Бонн : Springer-Verlag. С. 11–15 . Проверено 6 июля 2007 .
  • Jongsung Kim; Гил Ким; Сохи Хонг; Санджин Ли; Довон Хонг (июль 2004 г.). «Атака на связанный ключ с помощью прямоугольника - приложение к SHACAL-1». 9-я Австралазийская конференция по информационной безопасности и конфиденциальности (ACISP 2004) . Сидней : Springer-Verlag. С. 123–136.
  • Сохи Хонг, Чон Сунг Ким, Санджин Ли и Барт Пренил (февраль 2005 г.). «Атаки связанных клавиш прямоугольником на сокращенные версии SHACAL-1 и AES-192». FSE '05 . Париж : Springer-Verlag. С. 368–383.CS1 maint: uses authors parameter (link)
  • Бихам, Дункельман, Келлер (май 2005 г.). «Атаки с использованием связанных клавиш бумерангом и прямоугольником» (PostScript) . ЕВРОКРИПТ 2005 . Орхус : Springer-Verlag. С. 507–525 . Проверено 16 февраля 2007 .CS1 maint: uses authors parameter (link)[ постоянная мертвая ссылка ]
  • Бихам, Дункельман, Келлер (декабрь 2005 г.). «Атака с использованием связанных клавиш прямоугольника на полный KASUMI» (PDF / PostScript) . ASIACRYPT 2005 . Ченнаи : Springer-Verlag. С. 443–461 . Проверено 6 июля 2007 .CS1 maint: uses authors parameter (link)

Внешние ссылки [ править ]

  • Атака бумерангом - объяснил Джон Савард