Скользящая атака - Slide attack

Атака слайда является одной из форм криптоанализа предназначена для борьбы с преобладающей идеей , что даже слабые шифры могут стать очень сильным путем увеличения количества раундов, которые могут отогнать в дифференциальную атаку . Атака скольжения работает таким образом, что количество раундов в шифре не имеет значения. Вместо того, чтобы смотреть на аспекты рандомизации данных блочного шифра, скользящая атака работает путем анализа ключевого расписания и использования его слабых мест для взлома шифра. Самый распространенный - это циклическое повторение клавиш.

Нападение впервые описали Давид Вагнер и Алекс Бирюков . Брюс Шнайер первым предложил им термин « скользящая атака» , и они использовали его в своей статье 1999 года, описывающей атаку.

Единственное, что требуется для работы с шифром со скользящей атакой, - это то, что он может быть разбит на несколько циклов идентичной F- функции. Вероятно, это означает, что у него есть расписание циклических ключей. Функция F должна быть уязвима для атак с использованием известного открытого текста . Атака скольжения тесно связана с атакой со связанным ключом .

Идея скользящей атаки уходит корнями в статью, опубликованную Эдной Гроссман и Брайантом Такерманом в техническом отчете IBM в 1977 году. Гроссман и Такерман продемонстрировали атаку на слабый блочный шифр под названием New Data Seal (NDS). Атака основывалась на том факте, что шифр имеет идентичные подключи в каждом раунде, поэтому у шифра было циклическое расписание ключей с циклом только из одного ключа, что делает его ранней версией скользящей атаки. Краткое изложение отчета, включая описание блочного шифра NDS и атаки, приведено в Cipher Systems (Beker & Piper, 1982).

Фактическая атака

Сначала введем некоторые обозначения. В этом разделе предполагается, что шифр принимает n битовых блоков и имеет расписание ключей, использующее в качестве ключей любой длины.

Атака слайда работает разбивая шифр вверх в идентичные функции перестановки, F . Эта функция F может состоять более чем из одного раунда шифра; это определяется ключевым расписанием. Например, если шифр использует расписание с чередующимися ключами, где он переключается между a и для каждого раунда, функция F будет состоять из двух раундов. Каждый из появится хотя бы один раз в F .

Следующим шагом является сбор пар открытого текста и зашифрованного текста. В зависимости от характеристик шифра может хватить меньшего количества, но по проблеме дня рождения не больше, чем должно быть необходимо. Эти пары, которые обозначены как , затем используются для поиска скользящей пары, которая обозначена . У скользящей пары есть свойство то и то . После идентификации скользящей пары шифр взламывается из-за уязвимости к атакам с использованием известного открытого текста. Ключ можно легко извлечь из этой пары. Скользил пар можно думать, что то , что происходит с сообщением после одного применения функции F . Он «скользит» по одному раунду шифрования, и именно здесь атака получила свое название.

Slideattack.jpg

Процесс поиска скользящей пары несколько отличается для каждого шифра, но следует той же базовой схеме. Один использует тот факт , что относительно легко извлечь ключ из только один итерации F . Выберите любую пару пар открытый текст-зашифрованный текст и проверьте, какие ключи соответствуют и . Если эти ключи совпадают, это скользящая пара; в противном случае переходите к следующей паре.

С парами открытый текст-зашифрованный текст ожидается одна скользящая пара, а также небольшое количество ложных срабатываний в зависимости от структуры шифра. Ложные срабатывания могут быть устранены путем использования ключей в другой паре сообщение-зашифрованный текст, чтобы проверить правильность шифрования. Вероятность того, что неправильный ключ правильно зашифрует два или более сообщения, очень мала для хорошего шифра.

Иногда структура шифра значительно сокращает количество необходимых пар открытый текст-зашифрованный текст и, следовательно, также требует большого объема работы. Самым наглядным из этих примеров является шифр Фейстеля, использующий расписание циклических ключей. Причина этого заключается в том, что поиск ведется по запросу . Это сокращает количество возможных парных сообщений с до (поскольку половина сообщения является фиксированной), и поэтому для поиска скользящей пары требуется самое большее количество пар открытый текст-зашифрованный текст.

использованная литература