Az XSL-támadás ( eng. eXtended Sparse Linearization , algebraic attack) a titkosítás algebrai tulajdonságain alapuló kriptográfiai elemzési módszer . A módszer egy speciális egyenletrendszer megoldását foglalja magában .
Ezt a módszert 2001-ben Nicolas T. Courtois és Josef Pieprzyk javasolta.
Az XSL-támadásokat korábban lehetetlennek tartották, de 2006. május 26-án Courtois bemutatta az XSL-támadás lehetőségét egyetlen, az AES -rejtjelhez hasonló szerkezetű titkosítási modell ellen [1] .
Ahogy a Rijndael titkosítás egyik megalkotója magánlevelezésben mondta: "Az XSL nem támadás, csak álom." "Ez az álom rémálommá változhat" - válaszolta Nicolas Courtois [2] .
Ha az XSL támadások valóban működnek, feltörik az összes jelenleg létező titkosítást. Csak a puszta véletlen mentheti meg a rejtjelet a feltöréstől. Másrészt nagyon is lehetséges (és a mi szempontunkból a legvalószínűbb), hogy az XSL támadások nem alkalmazhatók a gyakorlatban, vagy csak kis számú erősen strukturált titkosításra alkalmazhatók.
– Nils Ferguson , Bruce Schneier gyakorlati kriptográfia [3]
2001-ben Niels Ferguson , Richard Schroeppel és D. Whiting publikált egy cikket [4] , amelyben a Rijndael-rejtjelet algebrai képletként tudták ábrázolni a rejtjel lineáris részeinek és a nemlineáris S-dobozoknak a reprezentációival. magasabb rendű egyenletek formájában. Arra a következtetésre jutottak, hogy minden szimmetrikus blokk-rejtjel többdimenziós egyenletté redukálható valamilyen véges mezőn . Arra is gondoltak, hogy az algebrai forma ismerete segít-e feltörni a titkosítást . Ha az S-boxokat kifejező függvény nem veszi figyelembe az argumentumokat -1 erejéig, akkor a titkosítás affinná válik , és könnyen feltörhető más, linearizálást nem igénylő módon . Ha ezeket az argumentumokat egyenlővé tesszük a -val , akkor az egyenlet polinomiálisan összetettnek bizonyul.
Ezekben az években számos nyilvános kulcs elleni támadás jelent meg: támadás a Matsumoto-Imai rendszer ellen [5] , támadás a HFE ellen [6] . Ezek a támadások azonnal sikerrel zárultak, miután felfedezték a tényt (elméleti vagy kísérleti) a számos változóból álló további egyenlet létezésének tényéről, amelyek nem nyilvánvalóak, és amelyeket az eredeti titkosítás fejlesztői nem biztosítottak [7] .
Adi Shamir 1998-ban kimutatta, hogy a sok változó másodfokú egyenlete (MQ) NP-teljes probléma [8] . Komplexitása jelentősen csökken az egyenletek újradefiniálásakor [7] . Az első tanulmányban Nicolas Courtois és Jozef Pepshik kimutatták, hogy a kapott MQ-k ritkák és szabályos szerkezetűek [7] .
2002. december 2-án az ASIACRYPT-2002 kiállításon Nicolas Courtois és Jozef Pepshik bemutatták a "Túldefiniált egyenletrendszerű blokkrejtjelek kriptanalízise" című cikket, ahol először mutatták be az XSL támadási módszer két változatát [9] . A munka következtetése az, hogy az AES biztonsága csak azon múlik, hogy pillanatnyilag lehetetlen megoldani a rejtjel algebrai szerkezetét leíró egyenletrendszert.
Az S-boxokból és a bitfüggvények permutációjából álló SP-rejtjelek osztályát általánosítva Courtois és Pepchik az SA-rejtjelek új osztályát jelölte ki, amely S-boxokból és affin függvényekből áll [10] . Adi Shamir és Alex Biryukov tanulmánya szerint az SA-rejtjelek elleni támadások nem egy adott S-box tulajdonságaitól függenek [11] . Ezt követően a cikkben bemutatásra került az SA osztály XSL titkosítása, amely egy tipikus blokk titkosítás felépítését írja le, amelyre a metódus alkalmazható.
A titkosítási struktúra körökből áll:
A Rijndael és a Serpent titkosítások S-dobozai számos nagyfokú változó valamilyen függvényeként ábrázolhatók [12] , Courtois módszere a függvény mértékét valamilyen számra csökkenti , ahol általában 2-nek választják, a érvtér. Különösen érdekes az ilyen funkciók száma . Ha , az ilyen egyenletek kellően leírják az S-blokkot. Ha , akkor azt mondjuk, hogy a rendszer újradefiniált.
Kétféle XSL-támadás létezik. Az első (általános) XSL titkosításokon működik, függetlenül a kulcsütemezési algoritmustól (lásd a kulcsütemezést ). Ekkor az algoritmusnak annyi rejtjelezett szövegre van szüksége, ahány S-doboz van a rejtjelen belül. Az XSL támadás második verziója figyelembe veszi, hogy a kulcsütemezési algoritmus ismert, ezért csak egy rejtjelezett szöveget igényel [13] .
Az S-blokk minden köre egyenletként van felírva:
ahol a -edik S-box bemeneti bitjei, a -edik S-box kimeneti bitjei .
Ezután a kritikus támadási paraméter kerül kiválasztásra . A támadás során az egyes S-boxok egyenlete megszorozódik a fennmaradó S-dobozok részhalmazának összes lehetséges monomijával. Ráadásul a rejtjelezési körök számának megváltoztatásakor a paraméternek nem szabad sokat növekednie, amint azt Courtois és Pepshik kísérletei mutatták [14] .
Ezután egy olyan rendszer megtalálásához, amelyre egyedi megoldás van, egy új egyenletet írunk fel:
Mindezen transzformációk célja, hogy az egyenletrendszert olyan lineárisan túldefiniált rendszerré hozzuk, amelyben nincsenek nyilvánvaló lineárisan függő egyenletek.
Az algebrai támadások módszere ígéretesnek tűnt a kriptoanalízis számára, mivel elméletileg nem igényelt nagyszámú rejtjelezett szöveget , és a leggyakrabban használt titkosítási szabvány (AES) feltörését kínálta. Az elmúlt öt évben sok kutatás jelent meg az XSL-támadások teljesítményéről.
Tehát Carlos Cid (Carlos Cid) és G. Lauren (Ga¨etan Leurent) munkájában az XSL támadás második változatát elemezték az eredeti cikkből - a kompakt XSL - az AES-128-on [15] . A cikk olyan példákat elemzett, amelyekben ez az algoritmus összeomlik az úgynevezett T-blokkban, amely a változók terének bővítésére szolgál. A tudósok azonban arra a következtetésre jutottak, hogy az XSL-megközelítés az első kísérlet az AES-rejtjel szerkezeti részének sebezhetőségére.
Például Chu-Wee Lim és Khoongming Khoo [16] munkája a BES (Big Encryption System) alkalmazás AES -re törésére irányuló kísérletet vizsgál . Ez a kiterjesztés az összes számítást a mezőbe fordítja , ami ennek megfelelően csökkenti a műveletek számát. Az elméleti számítások azonban azt mutatták, hogy a BES-rejtjel algoritmusának bonyolultsága növekszik. A BES-változatok nehézségei:
Azt találták, hogy az XSL-támadás nem hatékony a BES-rejtjelekkel szemben.