Atac Boomerang

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Atac Boomerang

În criptografie, atacul bumerang este o metodă sau un tip de atac pentru criptanaliza cifrelor bloc bazate pe criptanaliza diferențială . Atacul a fost lansat în 1999 de David Wagner , care l-a folosit pentru a sparge cifrul COCONUT98 .

Atacul bumerang a permis noi modalități de atacare a multor cifre indicate anterior ca rezistente la criptanaliza diferențială.

Au fost lansate și versiuni îmbunătățite ale atacului numit Amplified Boomerang Attack și Rectangle Attack .

Modul atacului

Atacul bumerangului se bazează pe criptanaliză diferențială . În criptanaliza diferențială, un atacator explorează modul în care diferențele din datele furnizate la intrarea într-un cifru (textul clar) pot afecta diferențele rezultate în datele de la ieșire (textul cifrat). datele de ieșire) cu o probabilitate ridicată care implică toate sau aproape toate cifrele. Atacul bumerang, pe de altă parte, permite utilizarea diferențialelor care implică doar o parte a cifrului.

Atacul încearcă să creeze o anumită structură numită „cvartet” într-un punct din mijlocul cifrului. În acest scop, definim că acțiunea de criptare E a cifrului poate fi împărțită în 2 faze consecutive, E 0 și E 1 , astfel încât E (M) = E 1 ( E 0 (M)) , unde M este un mesaj în clar. Să presupunem că avem 2 diferențiale pentru cele 2 faze; putem apoi să definim:

pentru E 0 și

pentru E 1 -1 (acțiunea de decriptare a lui E 1 ).

Atacul de bază se desfășoară după cum urmează:

  • se alege text simplu aleatoriu și se calculează ;
  • criptarea Și a obtine Și ;
  • se calculează Și ;
  • decriptare a Și a obtine Și ;
  • se compară Și : când diferențialele nu se mai schimbă, atunci avem .

Aplicații la cifre specifice

Cel mai bun atac asupra KASUMI , un cifru bloc utilizat în 3GPP , este un atac dreptunghiular legat de cheie care poate sparge toate cele 8 pasaje ale cifrului mai repede decât o căutare exhaustivă (Biham et al, 2005 ). Atacul necesită 2 54,6 text clar ales, fiecare dintre acestea fiind criptat cu una dintre cele 4 chei corelate și are o complexitate de timp echivalentă cu 2 cifre 76,1 KASUMI.

Elemente conexe

Referințe

linkuri externe