Атака бумерангом - Boomerang attack

Атака бумерангом

В криптографии , то бумеранг атака является методом криптоанализа из блочных шифров на основе дифференциального криптоанализа . Атака была опубликована в 1999 году Дэвидом Вагнером , который использовал ее для взлома шифра COCONUT98 .

Атака бумерангом открыла новые возможности атаки для многих шифров, ранее считавшихся безопасными для дифференциального криптоанализа.

Были опубликованы уточнения атаки бумерангом: усиленная атака бумерангом и атака прямоугольником .

Из-за сходства конструкции Меркла-Дамгарда с блочным шифром, эта атака также может быть применима к определенным хеш-функциям, таким как MD5 .

Атака

Атака бумерангом основана на дифференциальном криптоанализе . В дифференциальном криптоанализе злоумышленник использует то, как различия во вводе шифра (открытый текст) могут повлиять на результирующую разницу на выходе (зашифрованный текст). «Дифференциал» с высокой вероятностью (то есть входное различие, которое приведет к вероятному выходному различию) необходим, который покрывает весь или почти весь шифр. Атака бумерангом позволяет использовать дифференциалы, которые покрывают только часть шифра.

Атака пытается создать так называемую «квартетную» структуру в точке на полпути через шифр. Для этого предположим, что действие шифрования E шифра можно разделить на два последовательных этапа, E 0 и E 1 , так что E (M) = E 1 ( E 0 (M)), где M - некоторое текстовое сообщение. Предположим, у нас есть два дифференциала для двух стадий; сказать,

для E 0 и

для E 1 -1 (действие дешифрования E 1 ).

Базовая атака происходит следующим образом:

  • Выберите случайный открытый текст и произведите расчет .
  • Запросить шифрование и получить и
  • Рассчитать и
  • Запросить расшифровку и получить и
  • Сравните и ; когда дифференциалы держать, .

Применение к конкретным шифрам

Одна из атак на KASUMI , блочный шифр, используемый в 3GPP , представляет собой атаку с использованием прямоугольника связанных ключей, которая разрушает полные восемь раундов шифра быстрее, чем исчерпывающий поиск (Biham et al., 2005). Атака требует 2 выбранных открытых текстов 54,6 , каждый из которых зашифрован одним из четырех связанных ключей и имеет временную сложность, эквивалентную 2 шифрованию 76,1 KASUMI.

Рекомендации

Внешние ссылки