В криптографии , атака с известным ключом — это модель атаки против симметричных шифров , посредством которой злоумышленник, знающий ключ, может найти структурное свойство в шифре, где преобразование из открытого текста в зашифрованный текст не является случайным. Не существует общего формального определения того, чем может быть такое преобразование. Атака с выбранным ключом сильно связана, где злоумышленник может выбрать ключ для введения таких преобразований. [1]
Эти атаки напрямую не ставят под угрозу конфиденциальность шифров, поскольку в классическом сценарии ключ неизвестен злоумышленнику. Вместо этого в «модели открытого ключа» применяются атаки с различением известного/выбранного ключа. [1] Известно, что они применимы в некоторых ситуациях, когда блочные шифры преобразуются в хэш-функции , что приводит к практическим коллизионным атакам против хэша. [2]
Атаки с известным ключом были впервые представлены в 2007 году Ларсом Кнудсеном и Винсентом Рейменом [1] в статье, в которой предлагалась такая атака против 7 из 10 раундов шифра AES и еще одна атака против обобщенного шифра Фейстеля . Их атака находит пары открытый текст/шифротекст для шифра с известным ключом, где вход и выход имеют s младших значащих бит, установленных в ноль, менее чем за 2 с (где s меньше половины размера блока ). [3]
Эти атаки также применялись к Threefish ( Skein ) [4] [5] и Phelix с уменьшенным раундом . [6]
{{cite journal}}
: Цитировать журнал требует |journal=
( помощь )