Atac Boomerang
În criptografie, atacul bumerang este o metodă sau un tip de atac pentru criptanaliza cifrelor bloc bazate pe criptanaliza diferențială . Atacul a fost lansat în 1999 de David Wagner , care l-a folosit pentru a sparge cifrul COCONUT98 .
Atacul bumerang a permis noi modalități de atacare a multor cifre indicate anterior ca rezistente la criptanaliza diferențială.
Au fost lansate și versiuni îmbunătățite ale atacului numit Amplified Boomerang Attack și Rectangle Attack .
Modul atacului
Atacul bumerangului se bazează pe criptanaliză diferențială . În criptanaliza diferențială, un atacator explorează modul în care diferențele din datele furnizate la intrarea într-un cifru (textul clar) pot afecta diferențele rezultate în datele de la ieșire (textul cifrat). datele de ieșire) cu o probabilitate ridicată care implică toate sau aproape toate cifrele. Atacul bumerang, pe de altă parte, permite utilizarea diferențialelor care implică doar o parte a cifrului.
Atacul încearcă să creeze o anumită structură numită „cvartet” într-un punct din mijlocul cifrului. În acest scop, definim că acțiunea de criptare E a cifrului poate fi împărțită în 2 faze consecutive, E 0 și E 1 , astfel încât E (M) = E 1 ( E 0 (M)) , unde M este un mesaj în clar. Să presupunem că avem 2 diferențiale pentru cele 2 faze; putem apoi să definim:
pentru E 0 și
pentru E 1 -1 (acțiunea de decriptare a lui E 1 ).
Atacul de bază se desfășoară după cum urmează:
- se alege text simplu aleatoriu și se calculează ;
- criptarea Și a obtine Și ;
- se calculează Și ;
- decriptare a Și a obtine Și ;
- se compară Și : când diferențialele nu se mai schimbă, atunci avem .
Aplicații la cifre specifice
Cel mai bun atac asupra KASUMI , un cifru bloc utilizat în 3GPP , este un atac dreptunghiular legat de cheie care poate sparge toate cele 8 pasaje ale cifrului mai repede decât o căutare exhaustivă (Biham et al, 2005 ). Atacul necesită 2 54,6 text clar ales, fiecare dintre acestea fiind criptat cu una dintre cele 4 chei corelate și are o complexitate de timp echivalentă cu 2 cifre 76,1 KASUMI.
Elemente conexe
Referințe
- David Wagner : The Boomerang Attack - Fast Software Encryption (FSE) 1999 ( (Carduri în PostScript) )
- John Kelsey , Tadayoshi Kohno, Bruce Schneier : Atacuri de bumerang amplificate împotriva MARS-ului redus și a șarpelui - FSE 2000
- Eli Biham , Orr Dunkelman , Nathan Keller: Progrese în criptologie - EUROCRYPT 2001
- Biham, Dunkelman, Keller: noi rezultate privind atacurile de bumerang și dreptunghi - FSE 2002
- Jongsung Kim, Dukjae Moon, Wonil Lee, Seokhie Hong, Sangjin Lee, Seokwon Jung: atac amplificat de bumerang împotriva rundei reduse SHACAL - ASIACRYPT 2002
- Biham, Dunkelman, Keller: atacuri dreptunghiulare pe SHACAL-1 în runda 49 - FSE 2003
- Alex Biryukov : Atacul Boomerang la AES redusă în 5 și 6 runde - Conferința internațională AES 2004
- Jongsung Kim, Guil Kim, Seokhie Hong, Sangjin Lee, Dowon Hong: Atacul dreptunghiular cu cheie conexă - Aplicație la SHACAL-1] - ACISP 2004
- Seokhie Hong, Jongsung Kim, Sangjin Lee, Bart Preneel : atacuri dreptunghiulare-cheie conexe asupra versiunilor reduse ale SHACAL-1 și AES-192 - FSE 2005
- Biham, Dunkelman, Keller: Atacuri de bumerang și dreptunghi cu cheie conexă [ link rupt ] - EUROCRYPT 2005
- Biham, Dunkelman, Keller: un atac dreptunghiular cu cheie similară asupra întregului KASUMI - ASIACRYPT 2005
linkuri externe
- Atac Boomerang - expoziție John Savard
- Pagina de pornire a lui Nathan Keller , pe ma.huji.ac.il. Accesat la 2 iulie 2009 (arhivat din original la 4 iunie 2008) .