stringtranslate.com

Атака бумерангом

Атака бумерангом

В криптографии атака бумерангом — это метод криптоанализа блочных шифров , основанный на дифференциальном криптоанализе . Атака была опубликована в 1999 году Дэвидом Вагнером , который использовал ее для взлома шифра COCONUT98 .

Атака «бумеранг» открыла новые возможности для атак на многие шифры, которые ранее считались защищенными от дифференциального криптоанализа.

Были опубликованы усовершенствования атаки бумерангом: усиленная атака бумерангом и атака прямоугольником .

Из-за сходства конструкции Меркла-Дамгарда с блочным шифром эта атака может быть применима и к некоторым хэш-функциям, таким как MD5 . [1]

Атака

Атака бумеранга основана на дифференциальном криптоанализе . В дифференциальном криптоанализе злоумышленник использует то, как различия во входных данных шифра (открытый текст) могут повлиять на результирующую разницу на выходе (шифротекст). Необходима высоковероятностная «дифференциальная» (то есть входная разница, которая даст вероятную выходную разницу), которая охватывает весь или почти весь шифр. Атака бумеранга позволяет использовать дифференциалы, которые охватывают только часть шифра.

Атака пытается сгенерировать так называемую структуру "квартета" в точке на полпути через шифр. Для этой цели предположим, что действие шифрования E шифра можно разделить на два последовательных этапа E 0 и E 1 , так что E(M) = E 1 ( E 0 (M)), где M — некоторое текстовое сообщение. Предположим, что у нас есть два дифференциала для двух этапов; скажем,

для E 0 , и

для E 1 −1 (действие по расшифровке E 1 ).

Основная атака происходит следующим образом:

Применение к конкретным шифрам

Одна из атак на KASUMI , блочный шифр, используемый в 3GPP , представляет собой атаку прямоугольника связанных ключей , которая взламывает все восемь раундов шифра быстрее, чем исчерпывающий поиск (Biham et al., 2005). Для атаки требуется 2 54,6 выбранных открытых текстов, каждый из которых был зашифрован одним из четырех связанных ключей и имеет временную сложность, эквивалентную 2 76,1 шифрований KASUMI.

Ссылки

  1. ^ Жу, Антуан; Пейрен, Томас (2007). «Хэш-функции и (усиленная) атака бумерангом». В Menezes, Alfred (ред.). Advances in Cryptology - CRYPTO 2007. Lecture Notes in Computer Science. Vol. 4622. Berlin, Heidelberg: Springer. pp. 244–263. doi : 10.1007/978-3-540-74143-5_14 . ISBN 978-3-540-74143-5.

Внешние ссылки