A bumeráng támadás egy blokkrejtjel elleni titkosítási támadás , amely differenciális kriptográfiai módszereken alapul . A támadási algoritmust 1999-ben tette közzé a Berkeley Egyetem professzora, David Wagner, aki a COCONUT98 , Khufu és CAST-256 titkosítások feltörésére használta [1] .
Ez a módszer lehetővé tette, hogy sikeres támadásokat hajtsanak végre számos olyan rejtjel ellen, amelyeket korábban a „klasszikus” differenciális kriptoanalízisnek ellenállónak ismertek fel.
Ennek a kriptográfiai módszernek vannak módosításai: fokozott bumeráng támadás (erősített bumeráng támadás) és négyszögletű támadás (téglalap támadás).
A bumeráng támadás a differenciális kriptoanalízis elvein alapul . A bumeráng-módszer abból áll, hogy egyszerű szövegek kvartettjét és a hozzájuk tartozó rejtjelezett szövegeket használjuk, nem pedig egy párat, mint a differenciális kriptoanalízisben.
Egy másik figyelemre méltó különbség a bumeráng-módszer és a klasszikus differenciális kriptoanalízis között, ahol a nyílt szöveg változásai által okozott rejtjelezett szöveg változásai a teljes rejtjelet lefedik, hogy a nyílt szöveg változtatásai csak a rejtjel egy részét fedhetik le.
Egyes esetekben ennek a támadási módszernek a használata jelentősen csökkentheti a szükséges adatok mennyiségét (a differenciális kriptoanalízishez képest). Ezenkívül a támadás heterogén kerek szerkezetű algoritmusokra is alkalmazható.
A támadási algoritmus egyik legérdekesebb tulajdonsága, hogy nagyon jól működik az aszimmetrikus kerek függvényekkel rendelkező rejtjelekkel. Az aszimmetrikus körfüggvények két típusra oszthatók: A-típusú körökre, amelyek jobb előre diffúzióval rendelkeznek, mint visszafelé, és B-típusú körökre, amelyek jobb visszafelé diffúzióval rendelkeznek. Megjegyzendő, hogy ha a rejtjel első fele B-típusú, a második pedig A-típusú lövedékekből áll, akkor egy ilyen rejtjel a legsebezhetőbb a bumeráng támadásokkal szemben.
Sőt, Wagner [1] munkájában bebizonyítja, hogy az így kapott nyílt szövegek és közötti különbség egyenlő az eredeti nyílt szövegek és és a különbséggel egyenlő .
Egy bizonyos különbségű szövegnégyes halmazát elemezve ki lehet választani egy bizonyos kulcsot (vagy annak töredékét), amely vagy egyértelműen, vagy a legmagasabb (más kulcsokhoz képest) valószínűséggel a kívánt kulcs.
A továbbfejlesztett bumeráng támadás egy egyszerű szöveges támadás , míg a klasszikus bumerángtámadás egy adaptívan választott egyszerű szöveges támadás .
Ha összehasonlítjuk ezt a két algoritmust, a többi tényező azonossága mellett a klasszikus bumeráng támadás sokkal kevesebb adatot igényel, mint a továbbfejlesztett. Első pillantásra az algoritmus ilyen változtatása nem hoz előnyöket. Három pont különbözteti meg azonban a klasszikus támadástól, ami miatt bizonyos esetekben érdemes továbbfejlesztett támadást alkalmazni:
A bumeráng támadás és a továbbfejlesztett bumeráng támadás elvét alkalmazták az AES -192 és AES-256 teljes körű titkosítók linkelt kulcsú támadásainak végrehajtására . Ez a módszer a blokk titkosítások lokális ütközésének észlelésén és bumeráng kapcsolók használatán alapul.
Alapértelmezés szerint a titkosítás körökre van osztva, de ez a felosztás nem mindig a legjobb bumeráng támadáshoz. Javasoltuk, hogy a köröket egyszerű műveletekre ossza fel, és használja fel az ezekben a műveletekben meglévő párhuzamosságot. Például néhány bájt önállóan is feldolgozható. Ilyen esetben a titkosítási algoritmus a konverzió előtt először egy bájtot dolgozhat fel, majd az átalakítás után egy másik bájt feldolgozására vált át. Vannak létrakapcsolók, Feistel kapcsolók és s-box kapcsolók.
Ez a támadási módszer hatékonyabb, mint a brute force támadás . Ugyanakkor meg kell jegyezni, hogy a módszer elsősorban elméleti értékű a szakemberek számára, és a feldolgozási időre és a számítási teljesítményre vonatkozó magas követelmények miatt nem jelent veszélyt a közeljövőben az AES gyakorlati megvalósítására. Másrészt ez a technika meglehetősen hatékonyan alkalmazható kriptográfiai hash függvény támadásokra .
Mivel sok hash függvény blokk titkosításon alapul , természetes, hogy bumeráng támadásokat próbálunk ki ellenük, de ennek számos akadálya van. Konkrétan előfordulhat, hogy a visszafejtés, amely a bumeráng támadás szerves részét képezi, nem érhető el a hash függvényekkel kapcsolatban.
Mindazonáltal kimutatták [6] , hogy egy bumeráng támadás, nevezetesen annak egy változata, egy továbbfejlesztett egyszerű szöveg alapú bumeráng támadás, használható egy hash függvény feltörésére. Ez a fajta támadás előrelépést jelent a korábban használt differenciális támadásokhoz képest .
A támadás-adaptáció fő gondolata, hogy a klasszikus differenciális támadásokban használt, gondosan megválasztott globális differenciálút mellett számos további differenciálút is használható, amelyek korlátozott számú szakaszban nagyon jók, de nem fedik le teljesen a funkciót. . Ezen differenciális utak kombinálásához egy alap blokk titkosítási sémát használnak a bumeráng módszerrel.
Ezt a támadást sikeresen alkalmazták az SHA-1 algoritmuson .
A bumeráng támadás a nyílt és titkosított szöveges támadás adaptív választása. Ez a kriptográfiai támadások egyik legnehezebben megvalósítható típusa a gyakorlatban.
Ami a differenciális kriptoanalízis módszerét illeti, a bumeráng támadás gyakorlati alkalmazását a feldolgozási időre és az adatmennyiségre vonatkozó magas követelmények korlátozzák.
A gyakorlatban a bumeráng támadást főként a csökkentett lövésszámú rejtjelekre alkalmazták.
Ebből a szempontból az algoritmus inkább elméleti vívmány.