Атака бумерангом - Boomerang attack
В криптографии , то бумеранг атака является методом криптоанализа из блочных шифров на основе дифференциального криптоанализа . Атака была опубликована в 1999 году Дэвидом Вагнером , который использовал ее для взлома шифра COCONUT98 .
Атака бумерангом открыла новые возможности атаки для многих шифров, ранее считавшихся безопасными для дифференциального криптоанализа.
Были опубликованы уточнения атаки бумерангом: усиленная атака бумерангом и атака прямоугольником .
Из-за сходства конструкции Меркла-Дамгарда с блочным шифром, эта атака также может быть применима к определенным хеш-функциям, таким как MD5 .
Атака
Атака бумерангом основана на дифференциальном криптоанализе . В дифференциальном криптоанализе злоумышленник использует то, как различия во вводе шифра (открытый текст) могут повлиять на результирующую разницу на выходе (зашифрованный текст). «Дифференциал» с высокой вероятностью (то есть входное различие, которое приведет к вероятному выходному различию) необходим, который покрывает весь или почти весь шифр. Атака бумерангом позволяет использовать дифференциалы, которые покрывают только часть шифра.
Атака пытается создать так называемую «квартетную» структуру в точке на полпути через шифр. Для этого предположим, что действие шифрования E шифра можно разделить на два последовательных этапа, E 0 и E 1 , так что E (M) = E 1 ( E 0 (M)), где M - некоторое текстовое сообщение. Предположим, у нас есть два дифференциала для двух стадий; сказать,
для E 0 и
- для E 1 -1 (действие дешифрования E 1 ).
Базовая атака происходит следующим образом:
- Выберите случайный открытый текст и произведите расчет .
- Запросить шифрование и получить и
- Рассчитать и
- Запросить расшифровку и получить и
- Сравните и ; когда дифференциалы держать, .
Применение к конкретным шифрам
Одна из атак на KASUMI , блочный шифр, используемый в 3GPP , представляет собой атаку с использованием прямоугольника связанных ключей, которая разрушает полные восемь раундов шифра быстрее, чем исчерпывающий поиск (Biham et al., 2005). Атака требует 2 выбранных открытых текстов 54,6 , каждый из которых зашифрован одним из четырех связанных ключей и имеет временную сложность, эквивалентную 2 шифрованию 76,1 KASUMI.
Рекомендации
- Давид Вагнер (март 1999 г.). «Атака бумерангом» ( PDF / PostScript ) . 6-й Международный семинар по быстрому программному шифрованию (FSE '99) . Рим : Springer-Verlag . С. 156–170 . Проверено 5 февраля 2007 . (Слайды в PostScript)
- Джон Келси , Тадаёши Коно и Брюс Шнайер (апрель 2000 г.). «Усиленные атаки бумеранга против MARS с уменьшенным числом раундов и змей» (PDF / PostScript) . FSE 2000 . Нью-Йорк : Springer-Verlag. С. 75–93 . Проверено 6 февраля 2007 . CS1 maint: использует параметр авторов ( ссылка )
- Эли Бихам , Орр Дункельман и Натан Келлер (май 2001 г.). «Атака прямоугольником - змей прямоугольник» (PDF / PostScript) . Достижения в криптологии, Труды EUROCRYPT 2001 . Инсбрук : Springer-Verlag. С. 340–357 . Проверено 6 июля 2007 . CS1 maint: использует параметр авторов ( ссылка )
- Бихам, Дункельман, Келлер (февраль 2002 г.). «Новые результаты по атакам бумерангом и прямоугольником» (PDF / PostScript) . FSE '02 . Лёвен : Springer-Verlag. С. 1–16 . Проверено 6 июля 2007 . CS1 maint: использует параметр авторов ( ссылка )
- Jongsung Kim; Дукджэ Мун; Вонил Ли; Сохи Хонг; Санджин Ли; Соквон Чон (декабрь 2002 г.). «Усиленная атака бумеранга против SHACAL с уменьшенным радиусом действия». ASIACRYPT 2002 . Квинстаун, Новая Зеландия : Springer-Verlag. С. 243–253.
- Бихам, Дункельман, Келлер (февраль 2003 г.). «Прямоугольные атаки на SHACAL-1 с 49 раундами» (PDF) . FSE '03 . Лунд : Springer-Verlag . С. 22–35. Архивировано из оригинального (PDF) 26 сентября 2007 года . Проверено 2 июля 2007 . CS1 maint: использует параметр авторов ( ссылка )
- Алексей Бирюков (май 2004 г.). «Атака бумерангом на 5- и 6-раундовый сокращенный AES» (PDF) . Расширенный стандарт шифрования - AES, 4-я Международная конференция, AES 2004 . Бонн : Springer-Verlag. С. 11–15 . Проверено 6 июля 2007 .
- Jongsung Kim; Гил Ким; Сохи Хонг; Санджин Ли; Довон Хонг (июль 2004 г.). «Атака на связанный ключ с помощью прямоугольника - приложение к SHACAL-1». 9-я Австралазийская конференция по информационной безопасности и конфиденциальности (ACISP 2004) . Сидней : Springer-Verlag. С. 123–136.
- Сохи Хонг, Чон Сунг Ким, Санджин Ли и Барт Пренил (февраль 2005 г.). «Атаки связанных клавиш прямоугольником на сокращенные версии SHACAL-1 и AES-192». FSE '05 . Париж : Springer-Verlag. С. 368–383. CS1 maint: использует параметр авторов ( ссылка )
- Бихам, Дункельман, Келлер (май 2005 г.). «Атаки с использованием связанных клавиш бумерангом и прямоугольником» (PostScript) . ЕВРОКРИПТ 2005 . Орхус : Springer-Verlag. С. 507–525 . Проверено 16 февраля 2007 . CS1 maint: использует параметр авторов ( ссылка )
- Бихам, Дункельман, Келлер (декабрь 2005 г.). «Атака с использованием связанных клавиш прямоугольника на полный KASUMI» (PDF / PostScript) . ASIACRYPT 2005 . Ченнаи : Springer-Verlag. С. 443–461 . Проверено 6 июля 2007 . CS1 maint: использует параметр авторов ( ссылка )
Внешние ссылки
- Атака бумерангом - объяснил Джон Савард