Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии , моды п криптоанализа является атакой применима к блочным и поточным шифрам . Это форма криптоанализа с разделением, которая использует неравномерность работы шифра над классами эквивалентности (классами конгруэнтности) по модулю n . Этот метод был впервые предложен в 1999 году Джоном Келси , Брюсом Шнайером и Дэвидом Вагнером и применен к RC5P (вариант RC5 ) и M6 (семейство блочных шифров, используемых в FireWire.стандарт). В этих атаках использовались свойства двоичного сложения и вращения битов по простому модулю Ферма .

Анализ мод 3 RC5P [ править ]

Для RC5P анализ проводился по модулю 3. Было замечено, что операции в шифре (вращение и сложение, как для 32-битных слов) были несколько смещены по сравнению с классами сравнения по модулю 3. Чтобы проиллюстрировать подход, рассмотрим левое вращение одним кусочек:

Тогда, потому что

следует, что

Таким образом, левое вращение на один бит имеет простое описание по модулю 3. Анализ других операций (зависящее от данных вращение и модульное сложение) выявляет аналогичные заметные отклонения. Хотя есть некоторые теоретические проблемы, связанные с анализом операций в комбинации, смещение может быть обнаружено экспериментально для всего шифра. В (Kelsey et al., 1999) эксперименты проводились до семи раундов, и на основании этого они предполагают, что с помощью этой атаки можно отличить 19 или 20 раундов RC5P от случайных . Также существует соответствующий метод восстановления секретного ключа .

Против M6 есть атаки Mod 5 и Mod 257, которые еще более эффективны.

Ссылки [ править ]