Küp saldırısı - Cube attack

küp saldırısı bir yöntemdir kriptanaliz çok çeşitli simetrik anahtar algoritmaları, Itai Dinur tarafından yayınlandı ve Adi Shamir Eylül 2008 ön baskısında.

Saldırı

Bu ön baskının revize edilmiş bir versiyonu Ocak 2009'da çevrimiçi olarak yerleştirildi,[1] ve makale ayrıca Eurocrypt 2009'da sunulmak üzere kabul edildi.

Bir çıktı biti bir yeterince düşük derece polinom bitmiş GF (2) anahtar ve giriş bitleri; özellikle, bu birçok akış şifreleri dayalı LFSR'ler.[2] DES ve AES bu saldırıya karşı bağışık olduğuna inanılıyor.[2] Genel girdi bitlerinin bir alt kümesinin tüm olası değerleri için bir çıktı bit değerini toplayarak çalışır, sonuçtaki toplam gizli bitlerin doğrusal bir kombinasyonu olacak şekilde seçilir; bu tekniğin tekrar tekrar uygulanması bir dizi verir doğrusal ilişkiler Bu bitleri keşfetmek için çözülebilecek gizli bitler arasında. Yazarlar, eğer şifre yeterince düşük dereceli rastgele bir polinomu andırırsa, bu tür genel girdi bitlerinin yüksek olasılıkla var olacağını ve bir ön hesaplama çeşitli genel ve gizli girdi bitleri seçimleri için giriş ve çıkış arasındaki ilişkinin "kara kutu incelemesi" ile aşamalı hale getirilir ve şifrenin yapısı hakkında başka herhangi bir bilgi kullanılmaz.

Makale, yazarların daha önce bilinen hiçbir saldırının etkili olmayacağı bir akım şifresine uygulayıp test ettiği pratik bir saldırı sunuyor. Durumu, 8 bit ila 1 bit arasında 1000 gizli dizi tarafından filtrelenen gizli yoğun geri bildirim polinomuna sahip 10.000 bit LFSR S kutuları, girişi LFSR durumuna gizli bağlantılara dayalı olan ve çıktısı birlikte XOR'lanan LFSR'deki her bit, 10.000 anahtarda farklı bir gizli yoğun kuadratik polinom tarafından başlatılır ve IV bitler. LFSR, herhangi bir çıktı üretmeden büyük ve gizli bir sayıda saat hızına tabi tutulur ve ardından herhangi bir IV için yalnızca ilk çıktı biti saldırganın kullanımına sunulur. Saldırganın çeşitli anahtar ve IV kombinasyonları için çıktı bitlerini sorgulayabildiği kısa bir ön işleme aşamasından sonra, yalnızca 230 Bu şifrenin anahtarını keşfetmek için bit işlemleri gereklidir.

Yazarlar ayrıca Trivium karmaşıklık 2 ile 735 başlatma turuna indirildi30ve bu tekniklerin Trivium'un 1152 başlatma turunun 1100'ünü ve "belki de orijinal şifreyi" kırmaya kadar uzanabileceği varsayımı. Aralık 2008 itibariyle bu Trivium'a karşı bilinen en iyi saldırıdır.

Ancak saldırı, iki ayrı tartışmaya karışıyor. Birinci olarak, Daniel J. Bernstein [3] 10.000 bitlik LFSR tabanlı akış şifresine daha önce yapılmış bir saldırı olmadığı iddiasına karşı çıkıyor ve azaltılmış tur Trivium'a yapılan saldırının "(tam) Trivium'a saldırılabileceğini düşünmek için gerçek bir neden vermediğini" iddia ediyor. Küp gazetesinin mevcut bir makaleden alıntı yapmadığını iddia ediyor. Xuejia Lai küçük dereceli polinomlara sahip şifrelere yapılan bir saldırıyı detaylandırıyor ve Küp saldırısının sadece bu mevcut tekniğin yeniden icadı olduğuna inandığını söylüyor.

İkincisi, Dinur ve Shamir, Michael Vielhaber'in "Cebirsel IV Diferansiyel Saldırı "(AIDA) Küp saldırısının habercisi olarak.[4] Dinur, Eurocrypt 2009'da Cube'un AIDA'yı genelleştirdiğini ve geliştirdiğini belirtti. Ancak Vielhaber, küp saldırısının başka bir isim altındaki saldırısından başka bir şey olmadığını iddia ediyor.[5]Bununla birlikte, ilgili tüm taraflarca Cube'un BLR testi gibi verimli bir doğrusallık testini kullanmasının, yeni saldırının AIDA'dan daha az zamana ihtiyaç duymasına neden olduğu, ancak bu özel değişikliğin ne kadar önemli olduğu tartışmalıdır. Cube ve AIDA'nın farklı olmasının tek yolu bu değildir. Örneğin Vielhaber, saldırı sırasında elde edilen anahtar bitlerdeki doğrusal polinomların olağandışı bir şekilde seyrek olacağını iddia ediyor. Henüz bunun kanıtını sunmadı, ancak bu tür kanıtların "Cebirsel IV Diferansiyel Saldırısı: AIDA Tüm Trivium'a Saldırı" başlıklı bir sonraki makalede görüneceğini iddia ediyor. (Bu iddia edilen seyrekliğin Trivium dışındaki herhangi bir şifrede geçerli olup olmadığı açık değildir.)

Referanslar

  1. ^ Dinur, Itai; Shamir, Adi (2009/01/26). "Tweakable Black Box Polinomlarına Küp Saldırıları" (PDF). Cryptology ePrint Arşivi. ePrint 20090126: 174453. Alıntı dergisi gerektirir | günlük = (Yardım Edin)
  2. ^ a b Bruce Schneier (2008-08-19). "Adi Shamir'in Küp Saldırıları". Alındı 2008-12-04.
  3. ^ Daniel J. Bernstein (2009-01-14). "Küp saldırıları neden hiçbir şeyi bozmadı?". Alındı 2009-02-27.
  4. ^ Michael Vielhaber (2007-10-28). "BİR.FIVIUM'u AIDA ile Cebirsel IV Diferansiyel Saldırısı ile Kırmak".
  5. ^ Michael Vielhaber (2009-02-23). "Shamir'in" küp saldırısı ": AIDA'nın Yeniden Yapılması, Cebirsel IV Diferansiyel Saldırısı" (PDF).[kalıcı ölü bağlantı ]