Bumerang saldırısı - Boomerang attack

Bumerang saldırısı

İçinde kriptografi, bumerang saldırısı için bir yöntemdir kriptanaliz nın-nin blok şifreleri dayalı diferansiyel kriptanaliz. Saldırı, 1999 yılında David Wagner, kırmak için kim kullandı COCONUT98 şifre.

Bumerang saldırısı, daha önce diferansiyel kriptanalizden güvenli olduğu düşünülen birçok şifre için yeni saldırı yollarına izin verdi.

Bumerang saldırısıyla ilgili ayrıntılar yayınlandı: güçlendirilmiş bumerang saldırısı, sonra dikdörtgen saldırı.

Bir benzerliğinden dolayı Merkle-Damgård inşaatı bir blok şifrelemeyle, bu saldırı aynı zamanda bazı hash işlevlerine de uygulanabilir. MD5.[1]

Saldırı

Bumerang saldırısı, diferansiyel kriptanaliz. Diferansiyel kriptanalizde, bir saldırgan, bir şifreye (düz metin) girişteki farklılıkların çıktıda (şifreli metin) sonuçta ortaya çıkan farkı nasıl etkileyebileceğini kullanır. Şifrenin tamamını veya hemen hemen tamamını kapsayan yüksek olasılıklı bir "diferansiyel" (yani, olası bir çıktı farkı üretecek bir girdi farkı) gereklidir. Bumerang saldırısı, şifrenin yalnızca bir kısmını kapsayan diferansiyellerin kullanılmasına izin verir.

Saldırı, şifrenin ortasındaki bir noktada "dörtlü" denen bir yapı oluşturmaya çalışır. Bu amaçla, şifreleme eyleminin, E, şifrenin iki ardışık aşamaya ayrılabilir, E0 ve E1, Böylece E (M) = E1(E0(M)), nerede M bazı düz metin mesajıdır. İki aşama için iki farklılığımız olduğunu varsayalım; söyle,

için E0, ve

için E1−1 (şifre çözme işlemi E1).

Temel saldırı şu şekilde ilerler:

  • Rastgele bir düz metin seçin ve hesapla .
  • Şifrelemelerini isteyin ve elde etmek üzere ve
  • Hesaplamak ve
  • Şifresinin çözülmesini isteyin ve elde etmek üzere ve
  • Karşılaştırmak ve ; diferansiyeller tuttuğunda, .

Belirli şifrelere uygulama

Bir saldırı KASUMI, kullanılan bir blok şifresi 3GPP, bir ilişkili anahtar kapsamlı aramadan daha hızlı şifrenin sekiz turunun tamamını kıran dikdörtgen saldırı (Biham ve diğerleri, 2005). Saldırı 2 gerektirir54.6 her biri birbiriyle ilişkili dört anahtardan biri altında şifrelenmiş ve 2'ye eşdeğer bir zaman karmaşıklığına sahip olan seçilmiş düz metinler76.1 KASUMI şifrelemeleri.

Referanslar

  1. ^ Joux, Antoine; Peyrin, Thomas (2007). Menezes, Alfred (ed.). "Hash Fonksiyonları ve (Kuvvetlendirilmiş) Bumerang Saldırısı". Kriptolojideki Gelişmeler - CRYPTO 2007. Bilgisayar Bilimlerinde Ders Notları. Berlin, Heidelberg: Springer: 244–263. doi:10.1007/978-3-540-74143-5_14. ISBN  978-3-540-74143-5.

Dış bağlantılar