Differential cryptanalysis

Ero kryptoanalyysikonsultti on yleinen menetelmä kryptoanalyysin että voidaan soveltaa algoritmien iteratiivisen lohkosalainta , mutta myös algoritmeja salausjonon ja hash-toimintoja .

Laajimmassa merkityksessä se on tutkimus siitä, miten syötetietojen erot vaikuttavat niiden tuotosten eroihin. Iteratiivisen lohkosalauksen tapauksessa termi viittaa joukkoihin tekniikoita, joiden avulla erot voidaan jäljittää muunnosverkon kautta, jolloin löydetään missä algoritmi näyttää ennustettavan käyttäytymisen, ja hyödyntämällä näin näitä ominaisuuksia salaisen avaimen löytämiseksi.

Differentiaalisen kryptanalyysin alkuperä

Eri kryptoanalyysin löytäminen johtuu yleensä Eli Bihamista ja Adi Shamirista 1980- luvun lopulla . Sitten jälkimmäinen julkaisi suuren määrän hyökkäyksiä erilaisia ​​iteratiivisia salausalgoritmeja ja erilaisia ​​hash-toimintoja vastaan; nämä asiakirjat sisälsivät DES- algoritmin teoreettisen heikkouden esittelyn .

Sitten todettiin, että DES oli erityisen vastustuskykyinen tälle hyökkäykselle ja erityisesti, että sen parametrien pienet muutokset heikensivät sitä. Tämä havainto herätti huhun, että sen suunnittelijat (työskentelevät IBM: n palveluksessa ) tunsivat tämän menetelmän jo 1970-luvulla . Itse asiassa useat sen suunnitteluun osallistuneet ihmiset ovat sittemmin myöntäneet, että puolustaminen differentiaalista kryptanalyysiä vastaan oli todellakin yksi silloin tavoitelluista tavoitteista ( Don Coppersmith , 1994 ). Vaikuttaa jopa siltä, ​​että NSA, joka myös osallistui DES: n suunnitteluun, oli edes tietoinen tästä tekniikasta ennen kuin IBM löysi sen uudelleen. NSA jopa vaati, että hedelmöitysprosessi pidetään salassa tämän menetelmän leviämisen estämiseksi. Sisällä IBM, ero kryptoanalyysikonsultti tunnettiin T-hyökkäys , lyhyt Kutittaminen hyökkäys , kutina hyökkäys , koska se koostui kutitus panoksia nähdä vaikutus lähdöissä [1] .

Vaikka DES on suunniteltu kestämään differentiaalinen kryptanalyysi , muut samaan aikaan suunnitellut algoritmit ovat osoittautuneet erityisen haavoittuviksi. Yksi ensimmäisistä kohteista oli FEAL , joka havainnollisti menetelmän voimaa. Sen alkuperäinen versio, joka koostuu neljästä iteraatiosta (FEAL-4), voidaan vaarantaa vain kahdeksalla huolella valitulla selkeällä viestillä. Se menee vielä pidemmälle. Itse asiassa tämä menetelmä todennäköisesti hyökkää FEAL: iin kaikissa versioissa, joissa on enintään 31 iteraatiota.

Hyökkäyksen kuvaus

Differentiaalinen kryptanalyysi suoritetaan yleensä valitussa selkeässä tekstikontekstissa , mikä tarkoittaa, että hyökkääjä pystyy saamaan valitsemansa selkeät tekstisalatut tulokset. On muunnelmia, jotka toimivat muissa hyökkäystiloissa: vain tunnettu selkeä teksti tai salakirjoitettu teksti. Kryptanalyysi perustuu selkeisiin tekstipareihin, joilla on jatkuva ero. Erooperaatio voidaan määritellä eri tavoin, Exclusive OR -toiminto on yleisin. Hyökkääjä laskee sitten salaustekstien erot poimimaan malleja, jotka voivat viitata harhaan. Salauslähdön eroja kutsutaan differentioiksi . Niiden tilastolliset ominaisuudet riippuvat salausalgoritmin S-laatikoiden luonteesta . Jokaiselle vaihtolaatikolle hyökkääjä voi laskea eroparin seuraavilla tavoilla :

lähtöero ( syöttötekstiin sovellettavan eron kanssa ).

Klassisessa hyökkäyksessä salakirjoitustekstissä on erityinen ero, jonka avulla salakirjoitusteksti voidaan erottaa satunnaisvirrasta (lähdön satunnaisuus on odotettu ominaisuus missä tahansa vankassa salakirjoituksessa). Kehittyneemmät tekniikat mahdollistavat hyökkäyksen monimutkaisuuden vähentämisen, kuten DES: n tapauksessa. Syötteenä käytettyjen erojen valinta on ratkaisevan tärkeää hyökkäyksen onnistumisen kannalta. Algoritmin sisäisen toiminnan analyysi auttaa määrittämään, mitkä erot todennäköisimmin esiintyvät datavirrassa, ja määrittämään differentiaaliset ominaisuudet .

Kryptanalyysit

Katkaistu differentiaalinen kryptanalyysi

Kuten nimestään käy ilmi, tällainen kryptoanalyysi on kiinnostunut eroista, jotka vaikuttavat vain joihinkin tarkasteltuihin muuttujiin.

Korkeamman asteen differentiaalinen kryptanalyysi

Alkuperäinen differentiaalinen kryptanalyysi on ensimmäisen kertaluvun ero. Lisäämällä johdannaisten vastaavuus salaustoimintoihin voidaan suorittaa kryptanalyysi korkeammilla asteilla. Nämä ovat "eroja eroja ...".

Katso muodolliset määritelmät ja esimerkki hyökkäyksestä kohdasta [2] .

Differentiaalinen kryptanalyysi ei ole mahdollista

Todennäköisten erojen etsimisen sijaan käännämme ongelman ja etsimme eroja, joita ei esiinny.

Bumerangihyökkäys

Boomerang-hyökkäys on David Wagnerin keksimä parannettu versio differentiaalisesta kryptanalyysistä . Se koostuu salausalgoritmin kahden puoliskon hyökkäämisestä ja oletetaan, että tietyt ominaisuudet tulojen häiriöiden jälkeen eivät leviä koko rakenteen läpi.

Suorakulmion hyökkäys

Suorakulmion hyökkäys on jatkoa bumerangihyökkäykselle, jonka Eli Biham ja hänen tiiminsä keksivät vuonna 2001 hyökätäksesi AES- standardin ehdokkaan Käärme- salaukseen .

Katso myös

<img src="https://fr.wikipedia.org/wiki/Special:CentralAutoLogin/start?type=1x1" alt="" title="" width="1" height="1" style="border: none; position: absolute;">