stringtranslate.com

Слайд-атака

Скользящая атака – это форма криптоанализа , разработанная для борьбы с преобладающей идеей о том, что даже слабые шифры могут стать очень надежными за счет увеличения количества раундов , что может предотвратить дифференциальную атаку . Атака слайдом работает таким образом, что количество раундов шифра не имеет значения. Вместо того, чтобы рассматривать аспекты рандомизации данных в блочном шифре, скользящая атака работает путем анализа расписания ключей и использования его слабых мест для взлома шифра. Самый распространенный из них — это циклическое повторение клавиш.

Впервые приступ описали Дэвид Вагнер и Алексей Бирюков . Брюс Шнайер первым предложил им термин « атака слайдом» , и они использовали его в своей статье 1999 года, описывающей атаку.

Единственное требование для того, чтобы атака скольжением работала над шифром, - это то, что ее можно разбить на несколько раундов идентичной функции F. Вероятно, это означает, что он имеет циклическое расписание ключей. Функция F должна быть уязвима для атаки с использованием известного открытого текста . Атака слайдом тесно связана с атакой связанной клавиши .

Идея атаки слайдом уходит корнями в статью, опубликованную Эдной Гроссман и Брайантом Такерманом в техническом отчете IBM в 1977 году. [1] Гроссман и Такерман продемонстрировали атаку на слабый блочный шифр под названием New Data Seal (NDS). Атака основывалась на том факте, что шифр имеет одинаковые подразделы в каждом раунде, поэтому шифр имел циклическое расписание ключей с циклом только одного ключа, что делает его ранней версией атаки слайдом. Краткое изложение отчета, включая описание блочного шифра NDS и атаки, приведено в Cipher Systems (Beker & Piper, 1982).

Настоящая атака

Прежде всего, введем некоторые обозначения. В этом разделе предполагается, что шифр использует n битовых блоков и имеет расписание ключей, использующее в качестве ключей любую длину.

Атака слайдом работает путем разбиения шифра на идентичные функции перестановки F . Эта функция F может состоять из более чем одного раунда шифрования; это определяется ключевым расписанием. Например, если шифр использует попеременное расписание ключей, в котором он переключается между a и для каждого раунда, функция F будет состоять из двух раундов. Каждый из них появится хотя бы один раз в F .

Следующим шагом является сбор пар открытый текст-зашифрованный текст. В зависимости от характеристик шифра может хватить и меньшего количества, но к моменту рождения не больше, чем необходимо. Эти пары, обозначенные как, затем используются для поиска скользящей пары , которая обозначается . Скользящая пара обладает свойством то и то . Как только скользящая пара идентифицирована, шифр взламывается из-за уязвимости к атакам с использованием известного открытого текста. Ключ можно легко извлечь из этой пары. Скользящую пару можно рассматривать как то, что происходит с сообщением после одного применения функции F. Он «продвигается» в течение одного раунда шифрования, и именно здесь атака получила свое название.

Процесс поиска скользящей пары несколько отличается для каждого шифра, но следует одной и той же базовой схеме. Один использует тот факт, что относительно легко извлечь ключ всего за одну итерацию F . Выберите любую пару пар открытый текст-зашифрованный текст и проверьте, какие ключи соответствуют и . Если эти ключи совпадают, это скользящая пара; в противном случае переходите к следующей паре.

В парах открытый текст-зашифрованный текст ожидается одна скользящая пара, а также небольшое количество ложных срабатываний в зависимости от структуры шифра. Ложные срабатывания можно устранить, используя ключи другой пары сообщение-зашифрованный текст, чтобы проверить правильность шифрования. Вероятность того, что неправильный ключ правильно зашифрует два или более сообщения, для хорошего шифра очень мала.

Иногда структура шифра значительно уменьшает количество необходимых пар открытый текст-зашифрованный текст и, следовательно, большой объем работы. Самым ярким из этих примеров является шифр Фейстеля , использующий циклическое расписание ключей. Причиной этого является поиск файла . Это уменьшает количество возможных парных сообщений с нуля до (поскольку половина сообщения фиксирована), и поэтому для нахождения скользящей пары требуется максимум пары открытый текст-зашифрованный текст.

Рекомендации

  1. ^ ЭК Гроссман; Б. Такерман (1977). Анализ шифра типа Фейстеля, ослабленного отсутствием вращающегося ключа (технический отчет). Исследовательский центр IBM Томаса Дж. Уотсона. РЦ 6375.