Эта статья включает в себя список литературы , связанной литературы или внешних ссылок , но ее источники остаются неясными, поскольку в ней отсутствуют встроенные цитаты . ( Август 2017 г. ) ( Узнайте, как и когда удалить этот шаблон сообщения ) |
В криптографии , моды п криптоанализа является атакой применима к блочным и поточным шифрам . Это форма криптоанализа с разделением, которая использует неравномерность работы шифра над классами эквивалентности (классами конгруэнтности) по модулю n . Этот метод был впервые предложен в 1999 году Джоном Келси , Брюсом Шнайером и Дэвидом Вагнером и применен к RC5P (вариант RC5 ) и M6 (семейство блочных шифров, используемых в FireWire.стандарт). В этих атаках использовались свойства двоичного сложения и вращения битов по простому модулю Ферма .
Анализ мод 3 RC5P [ править ]
Для RC5P анализ проводился по модулю 3. Было замечено, что операции в шифре (вращение и сложение, как для 32-битных слов) были несколько смещены по сравнению с классами сравнения по модулю 3. Чтобы проиллюстрировать подход, рассмотрим левое вращение одним кусочек:
Тогда, потому что
следует, что
Таким образом, левое вращение на один бит имеет простое описание по модулю 3. Анализ других операций (зависящее от данных вращение и модульное сложение) выявляет аналогичные заметные отклонения. Хотя есть некоторые теоретические проблемы, связанные с анализом операций в комбинации, смещение может быть обнаружено экспериментально для всего шифра. В (Kelsey et al., 1999) эксперименты проводились до семи раундов, и на основании этого они предполагают, что с помощью этой атаки можно отличить 19 или 20 раундов RC5P от случайных . Также существует соответствующий метод восстановления секретного ключа .
Против M6 есть атаки Mod 5 и Mod 257, которые еще более эффективны.
Ссылки [ править ]
- Джон Келси , Брюс Шнайер , Дэвид Вагнер (март 1999 г.). Модернизация криптоанализа с приложениями против RC5P и M6 ( PDF / PostScript ) . Быстрое шифрование программного обеспечения , Труды шестого международного семинара. Рим : Springer-Verlag . С. 139–155 . Проверено 12 февраля 2007 .CS1 maint: multiple names: authors list (link)
- Винсент Реймен (01.12.2003). " " mod n "Криптоанализ кролика" (PDF) . Официальный документ , версия 1.0. Cryptico . Проверено 12 февраля 2007 . Cite journal requires
|journal=
(help) - Тошио Токита; Цутому Мацумото. «О применимости дифференциального криптоанализа, линейного криптоанализа и модельного криптоанализа к алгоритму шифрования M8 (ISO9979-20)». Ipsj Journal . 42 (8).