stringtranslate.com

Mod n криптоанализ

В криптографии криптоанализ по модулю n — это атака, применимая к блочным и потоковым шифрам . Это форма криптоанализа с разделением , которая использует неравномерность работы шифра над классами эквивалентности (классами конгруэнтности) по модулю n . Метод был впервые предложен в 1999 году Джоном Келси , Брюсом Шнайером и Дэвидом Вагнером и применен к RC5P (вариант RC5 ) и M6 (семейство блочных шифров, используемых в стандарте FireWire ). Эти атаки использовали свойства двоичного сложения и вращения битов по модулю простого числа Ферма .

Анализ RC5P по Mod 3

Для RC5P анализ проводился по модулю 3. Было отмечено, что операции в шифре (поворот и сложение, обе на 32-битных словах) были несколько смещены относительно классов конгруэнтности по модулю 3. Чтобы проиллюстрировать подход, рассмотрим левый поворот на один бит:

Тогда, потому что

следует, что

Таким образом, левое вращение на один бит имеет простое описание по модулю 3. Анализ других операций (зависимое от данных вращение и модульное сложение) выявляет схожие, заметные смещения. Хотя существуют некоторые теоретические проблемы при анализе операций в сочетании, смещение может быть обнаружено экспериментально для всего шифра. В (Kelsey et al., 1999) эксперименты проводились до семи раундов, и на основании этого они предполагают, что с помощью этой атаки можно отличить от случайных до 19 или 20 раундов RC5P . Существует также соответствующий метод восстановления секретного ключа .

Против M6 есть атаки mod 5 и mod 257, которые еще более эффективны.

Ссылки