XSL saldırısı - XSL attack

İçinde kriptografi, Genişletilmiş Seyrek Doğrusallaştırma (XSL) saldırısı bir yöntemdir kriptanaliz için blok şifreleri. Saldırı ilk olarak 2002 yılında araştırmacılar tarafından yayınlandı Nicolas Courtois ve Josef Pieprzyk. Kırılma potansiyeline sahip olduğu iddia edildiği için bazı tartışmalara neden olmuştur. Gelişmiş Şifreleme Standardı (AES) şifre, Ayrıca şöyle bilinir Rijndael, daha hızlı Ayrıntılı arama. AES, ticarette ve hükümette gizli bilgilerin iletimi için zaten yaygın olarak kullanıldığından, anahtara sahip olmadan gizli mesajı almak için gereken süreyi kısaltabilecek bir teknik bulmanın geniş etkileri olabilir.

Yöntemin yüksek bir iş faktörü vardır ve bu, azaltılmadıkça, tekniğin kapsamlı bir aramaya kıyasla AES'yi kırma çabasını azaltmadığı anlamına gelir. Bu nedenle, yakın gelecekte blok şifrelerin gerçek dünyadaki güvenliğini etkilemez. Bununla birlikte, saldırı bazı uzmanların mevcut AES'nin cebirsel basitliğinden daha büyük bir rahatsızlık ifade etmesine neden oldu.

Genel olarak, XSL saldırısı önce bir şifrenin iç kısımlarını analiz etmeye ve bir şifreleme sistemi türetmeye dayanır. ikinci dereceden eşzamanlı denklemler. Bu denklem sistemleri tipik olarak çok büyüktür, örneğin 1.600 ile 8.000 denklem değişkenler 128 bit AES için. Bu tür sistemleri çözmek için çeşitli yöntemler bilinmektedir. XSL saldırısında, adı verilen özel bir algoritma Genişletilmiş Seyrek Doğrusallaştırma, daha sonra bu denklemleri çözmek ve anahtar.

Saldırı, yalnızca bir avuç dolusu bilinen düz metinler gerçekleştirmek; önceki kriptanaliz yöntemleri, örneğin doğrusal ve diferansiyel kriptanaliz, genellikle gerçekçi olmayan çok sayıda bilinen veya seçili düz metinler.

Çok değişkenli ikinci dereceden denklemleri çözme

Çözme çok değişkenli sonlu bir sayı kümesi üzerindeki ikinci dereceden denklemler (MQ) bir NP-zor kriptografide çeşitli uygulamalarda problem (genel durumda). XSL saldırısı, MQ ile mücadele için verimli bir algoritma gerektirir. 1999'da Kipnis ve Shamir belirli bir genel anahtar algoritması, olarak bilinir Gizli Alan Denklemleri şema (HFE), bir üst belirlenmiş sistem ikinci dereceden denklemlerin (bilinmeyenlerden daha fazla denklem). Bu tür sistemleri çözmek için bir teknik, doğrusallaştırma, her ikinci dereceden terimin bağımsız bir değişkenle değiştirilmesini ve ortaya çıkan doğrusal sistemi aşağıdaki gibi bir algoritma kullanarak çözmeyi içerir: Gauss elimine etme. Başarılı olmak için doğrusallaştırma yeterli Doğrusal bağımsız denklemler (yaklaşık olarak terim sayısı kadar). Bununla birlikte, HFE'nin kriptanalizi için çok az denklem vardı, bu nedenle Kipnis ve Shamir, yeniden doğrusallaştırmaDoğrusallaştırmadan sonra ekstra doğrusal olmayan denklemlerin eklendiği ve sonuçtaki sistemin ikinci bir doğrusallaştırma uygulamasıyla çözüldüğü bir teknik. Yeniden doğrusallaştırma, diğer şemalara uygulanabilecek kadar genel olduğunu kanıtladı.

2000 yılında, Courtois ve ark. olarak bilinen MQ için geliştirilmiş bir algoritma önerdi XL (için Genişletilmiş Doğrusallaştırma), denklemlerin sayısını tümü ile çarparak arttıran tek terimli belli derece. Karmaşıklık tahminleri, XL saldırısının AES gibi blok şifrelerden türetilen denklemlere karşı çalışmayacağını gösterdi. Bununla birlikte, üretilen denklem sistemleri özel bir yapıya sahipti ve XSL algoritması, XL'in bu yapıdan yararlanabilecek bir iyileştirmesi olarak geliştirildi. XSL'de denklemler yalnızca dikkatlice seçilmiş tek terimlilerle çarpılır ve çeşitli varyantlar önerilmiştir.

XL ve türev algoritmalarının etkinliği ile ilgili araştırmalar devam etmektedir (Yang ve Chen, 2004).

Şifreleri engelleme uygulaması

Courtois ve Pieprzyk (2002) şunu gözlemledi: AES (Rijndael) ve kısmen de Yılan ikinci dereceden denklemler sistemi olarak ifade edilebilir. Değişkenler yalnızca düz metin, şifreli metin ve anahtar bitleri, fakat aynı zamanda algoritma içindeki çeşitli ara değerler. S-kutusu AES, cebirsel olarak basit olana dayandığından, bu tür analizlere karşı özellikle savunmasız görünmektedir. ters fonksiyon. Daha sonra, hangi denklem sistemlerinin üretilebileceğini görmek için diğer şifreler üzerinde çalışıldı (Biryukov ve De Cannière, 2003) Kamelya, KHAZAD, MISTY1 ve KASUMI. Diğer kriptanaliz biçimlerinden farklı olarak, örneğin diferansiyel ve doğrusal kriptanaliz, sadece bir veya iki bilinen düz metinler gerekmektedir.

XSL algoritması, üretilen denklem sistemlerinin türünü çözmek için uyarlanmıştır. Courtois ve Pieprzyk, "iyimser bir değerlendirme, XSL saldırısının Rijndael'i [256 bit ile] ve Serpent'i [192 ve 256 bitlik anahtar uzunlukları için] kırabileceğini gösteriyor." Ancak analizleri evrensel olarak kabul edilmiyor. Örneğin:

Courtois-Pieprzyk çalışmasının kusurlu olduğuna inanıyorum. Doğrusal bağımsız denklemlerin sayısını aşıyorlar. Sonuç, aslında sistemi çözmek için yeterli doğrusal denklemlere sahip olmadıklarıdır ve yöntem Rijndael'i bozmaz… Yöntemin bir değeri vardır ve araştırılmaya değerdir, ancak Rijndael'i olduğu gibi bozmaz.

Rijndael'in mucitlerinden Bonn 2004 AES 4 Konferansı'nda, Vincent Rijmen, "XSL saldırısı bir saldırı değil, bir rüya." yorumunu yaptı. Courtois hemen cevap verdi, "XSL bir rüya olabilir. Aynı zamanda çok kötü bir rüya olabilir ve bir kabusa dönüşebilir."[1] Ancak ne daha sonraki bir kağıt ne de NSA veya NIST Courtois'in bu sözüne herhangi bir destek verin.

2003'te, Murphy ve Robshaw AES'nin alternatif bir tanımını keşfetti, onu "BES" adı verilen daha büyük bir şifreye gömerek, tek bir alan, GF (28). Bu sisteme monte edilen bir XSL saldırısı, AES'yi yaklaşık 2 karmaşıklıkla bozan daha basit bir denklem seti sağlar.100Courtois ve Pieprzyk analizi doğruysa. 2005 yılında Cid ve Leurent, XSL algoritmasının önerilen biçiminde AES denklem sistemini çözmek için etkili bir yöntem sağlamadığına dair kanıt verdi; ancak Courtois bulgularına itiraz etti.[kaynak belirtilmeli ] FSE 2007'de Chu-Wee Lim ve Khoongming Khoo, bunun[açıklama gerekli ] muhtemelen sunulduğu gibi çalışamaz.[kaynak belirtilmeli ]

XSL bazı modern algoritmalara karşı çalışsa bile, saldırı şu anda pratik güvenlik açısından çok az tehlike arz etmektedir. Birçok modern kriptanalitik sonuç gibi, bu sözde bir "sertifikasyon zayıflığı" olacaktır: kaba kuvvet saldırısı, gerekli kaynaklar hala çok büyük ve gerçek dünyadaki sistemlerin kullanılmasıyla tehlikeye atılması pek olası değil. Bununla birlikte, gelecekteki iyileştirmeler bir saldırının pratikliğini artırabilir. Bu tür bir saldırı yeni ve beklenmedik olduğu için, bazıları kriptograflar Rijndael gibi şifrelerin cebirsel basitliğinden duyulan rahatsızlığı ifade etmişlerdir. Bruce Schneier ve Niels Ferguson "AES ile ilgili bir eleştirimiz var: güvenliğe pek güvenmiyoruz ... Bizi AES hakkında en çok endişelendiren basit cebirsel yapısı ... Bildiğimiz başka hiçbir blok şifrenin bu kadar basit bir cebirsel temsili yoktur. Hiçbir fikrimiz yok. bunun bir saldırıya yol açıp açmadığı, ancak bilmemek AES kullanımı konusunda şüpheci olmak için yeterli bir nedendir. " (Pratik Kriptografi, 2003, s. 56–57)

Referanslar

  1. ^ Vincent Rijmen (2002-12-18). "Re: Rijndael ve diğer blok şifreleri". Arşivlenen orijinal 2004-08-03 tarihinde. Alındı 2015-03-16.

Dış bağlantılar