В криптографии современный криптоанализ – это атака , применимая к блочным и потоковым шифрам . Это форма секционного криптоанализа , которая использует неравномерность в том, как шифр работает над классами эквивалентности (классами конгруэнтности) по модулю n . Метод был впервые предложен в 1999 году Джоном Келси , Брюсом Шнайером и Дэвидом Вагнером и применен к RC5P (вариант RC5 ) и M6 (семейство блочных шифров, используемых в стандарте FireWire ). В этих атаках использовались свойства двоичного сложения и вращения битов по модулю простого числа Ферма .
Для RC5P анализ проводился по модулю 3. Было замечено, что операции в шифре (поворот и сложение, как для 32-битных слов) были несколько смещены по сравнению с классами конгруэнтности по модулю 3. Чтобы проиллюстрировать подход, рассмотрим вращение влево на один кусочек:
Тогда, потому что
следует, что
Таким образом, левое вращение на один бит имеет простое описание по модулю 3. Анализ других операций (зависимое от данных вращение и модульное сложение) выявляет аналогичные, заметные отклонения. Хотя существуют некоторые теоретические проблемы при анализе комбинации операций, смещение можно обнаружить экспериментально для всего шифра. В (Kelsey et al., 1999) эксперименты проводились до семи раундов, и на основании этого они предполагают, что с помощью этой атаки можно отличить от случайных целых 19 или 20 раундов RC5P . Также существует соответствующий метод восстановления секретного ключа .
Против М6 есть атаки мод 5 и мод 257, которые еще более эффективны.
{{cite conference}}
: CS1 maint: multiple names: authors list (link){{cite journal}}
: Требуется цитировать журнал |journal=
( помощь )