Бумеранг атака - Boomerang attack
Эта статья включает Список ссылок, связанное чтение или внешняя ссылка, но его источники остаются неясными, потому что в нем отсутствует встроенные цитаты.Март 2009 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
В криптография, то атака бумерангом это метод для криптоанализ из блочные шифры на основе дифференциальный криптоанализ. Атака была опубликована в 1999 г. Давид Вагнер, кто использовал его, чтобы сломать КОКОС98 шифр.
Атака бумерангом открыла новые возможности для атаки многих шифров, ранее считавшихся безопасными для дифференциального криптоанализа.
Опубликованы уточнения по атаке бумерангом: усиленная атака бумерангом, то прямоугольная атака.
Из-за схожести Строительство Меркле-Дамгарда с блочным шифром эта атака также может быть применима к определенным хэш-функциям, таким как MD5.[1]
Атака
Атака бумерангом основана на дифференциальный криптоанализ. В дифференциальном криптоанализе злоумышленник использует то, как различия на входе в шифр (открытый текст) могут повлиять на результирующую разницу на выходе (зашифрованный текст). «Дифференциал» с высокой вероятностью (то есть входное различие, которое приведет к вероятному выходному различию) необходим, который покрывает весь или почти весь шифр. Атака бумерангом позволяет использовать дифференциалы, которые покрывают только часть шифра.
Атака пытается создать так называемую «квартетную» структуру на полпути через шифр. Для этого скажите, что действие шифрования, E, шифра можно разделить на два последовательных этапа, E0 и E1, так что ЭМ) = E1(E0(M)), где M это какое-то сообщение с открытым текстом. Предположим, у нас есть два дифференциала для двух стадий; сказать,
за E0, и
- за E1−1 (расшифровка действия E1).
Базовая атака происходит следующим образом:
- Выберите случайный открытый текст и рассчитать .
- Запросить шифрование и чтобы получить и
- Рассчитать и
- Запросить расшифровку и чтобы получить и
- Сравнивать и ; когда дифференциалы сохраняются, .
Применение к конкретным шифрам
Одна атака на КАСУМИ, блочный шифр, используемый в 3GPP, это связанный ключ прямоугольная атака, которая разбивает полные восемь раундов шифра быстрее, чем исчерпывающий поиск (Biham et al., 2005). Атака требует 254.6 выбранные открытые тексты, каждый из которых был зашифрован одним из четырех связанных ключей и имеет временную сложность, эквивалентную 276.1 KASUMI шифрование.
Рекомендации
- ^ Жу, Антуан; Пейрин, Томас (2007). Менезес, Альфред (ред.). "Хеш-функции и (усиленная) атака бумерангом". Достижения в криптологии - CRYPTO 2007. Конспект лекций по информатике. Берлин, Гейдельберг: Springer: 244–263. Дои:10.1007/978-3-540-74143-5_14. ISBN 978-3-540-74143-5.
- Давид Вагнер (Март 1999 г.). "Атака бумерангом" (PDF /PostScript ). 6-й Международный семинар по быстрому программному шифрованию (FSE '99). Рим: Springer-Verlag. стр. 156–170. Получено 2007-02-05. (Слайды в PostScript)
- Джон Келси, Тадаёши Коно и Брюс Шнайер (Апрель 2000 г.). «Усиленные атаки бумеранга против MARS с уменьшенным числом раундов и змеи» (PDF / PostScript). FSE 2000. Нью-Йорк: Springer-Verlag. стр. 75–93. Получено 2007-02-06.CS1 maint: использует параметр авторов (связь)
- Эли Бихам, Орр Дункельман и Натан Келлер (май 2001 г.). "Атака прямоугольником - змей прямоугольник" (PDF / PostScript). Достижения в криптологии, Труды EUROCRYPT 2001. Инсбрук: Springer-Verlag. стр. 340–357. Получено 2007-07-06.CS1 maint: использует параметр авторов (связь)
- Бихам, Дункельман, Келлер (февраль 2002 г.). «Новые результаты по атакам бумерангом и прямоугольником» (PDF / PostScript). FSE '02. Leuven: Springer-Verlag. стр. 1–16. Получено 2007-07-06.CS1 maint: использует параметр авторов (связь)
- Jongsung Kim; Дукджэ Мун; Вонил Ли; Сохи Хонг; Санджин Ли; Соквон Чон (декабрь 2002 г.). «Усиленная атака бумеранга против SHACAL с уменьшенным радиусом действия». ASIACRYPT 2002. Квинстаун, Новая Зеландия: Springer-Verlag. С. 243–253.
- Бихам, Дункельман, Келлер (февраль 2003 г.). "Прямоугольные атаки на ШАКАЛ-1 с 49 раундами" (PDF). FSE '03. Лунд: Springer-Verlag. С. 22–35. Архивировано из оригинал (PDF) на 2007-09-26. Получено 2007-07-02.CS1 maint: использует параметр авторов (связь)
- Алексей Бирюков (Май 2004 г.). "Атака бумерангом на 5- и 6-раундовый уменьшенный AES" (PDF). Расширенный стандарт шифрования - AES, 4-я Международная конференция, AES 2004. Бонн: Springer-Verlag. стр. 11–15. Получено 2007-07-06.
- Jongsung Kim; Гил Ким; Сохи Хонг; Санджин Ли; Довон Хонг (июль 2004 г.). «Атака на связанный ключ с помощью прямоугольника - приложение к SHACAL-1». 9-я Австралазийская конференция по информационной безопасности и конфиденциальности (ACISP 2004). Сидней: Springer-Verlag. С. 123–136.
- Сохи Хонг, Чон Сунг Ким, Санджин Ли и Барт Пренил (Февраль 2005 г.). «Атаки связанных клавиш прямоугольником на сокращенные версии SHACAL-1 и AES-192». FSE '05. Париж: Springer-Verlag. С. 368–383.CS1 maint: использует параметр авторов (связь)
- Бихам, Дункельман, Келлер (май 2005 г.). "Атаки бумерангом и прямоугольником по связанным клавишам" (PostScript). ЕВРОКРИПТ 2005. Орхус: Springer-Verlag. стр. 507–525. Получено 2007-02-16.CS1 maint: использует параметр авторов (связь)[постоянная мертвая ссылка ]
- Бихам, Дункельман, Келлер (декабрь 2005 г.). "Прямоугольная атака с использованием связанных клавиш на весь КАСУМИ" (PDF / PostScript). ASIACRYPT 2005. Ченнаи: Springer-Verlag. стр. 443–461. Получено 2007-07-06.CS1 maint: использует параметр авторов (связь)
внешняя ссылка
- Бумеранг атака - объяснил Джон Савард.