Bumeráng támadás

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2014. december 18-án áttekintett verziótól ; az ellenőrzések 34 szerkesztést igényelnek .

A bumeráng támadás egy blokkrejtjel elleni titkosítási támadás , amely differenciális kriptográfiai módszereken alapul . A támadási algoritmust 1999-ben tette közzé a Berkeley Egyetem professzora, David Wagner, aki a COCONUT98 , Khufu és CAST-256 titkosítások feltörésére használta [1] .

Ez a módszer lehetővé tette, hogy sikeres támadásokat hajtsanak végre számos olyan rejtjel ellen, amelyeket korábban a „klasszikus” differenciális kriptoanalízisnek ellenállónak ismertek fel.

Ennek a kriptográfiai módszernek vannak módosításai: fokozott bumeráng támadás (erősített bumeráng támadás) és négyszögletű támadás (téglalap támadás).

Általános jellemzők

A bumeráng támadás a differenciális kriptoanalízis elvein alapul . A bumeráng-módszer abból áll, hogy egyszerű szövegek kvartettjét és a hozzájuk tartozó rejtjelezett szövegeket használjuk, nem pedig egy párat, mint a differenciális kriptoanalízisben.

Egy másik figyelemre méltó különbség a bumeráng-módszer és a klasszikus differenciális kriptoanalízis között, ahol a nyílt szöveg változásai által okozott rejtjelezett szöveg változásai a teljes rejtjelet lefedik, hogy a nyílt szöveg változtatásai csak a rejtjel egy részét fedhetik le.

Egyes esetekben ennek a támadási módszernek a használata jelentősen csökkentheti a szükséges adatok mennyiségét (a differenciális kriptoanalízishez képest). Ezenkívül a támadás heterogén kerek szerkezetű algoritmusokra is alkalmazható.

A támadási algoritmus egyik legérdekesebb tulajdonsága, hogy nagyon jól működik az aszimmetrikus kerek függvényekkel rendelkező rejtjelekkel. Az aszimmetrikus körfüggvények két típusra oszthatók: A-típusú körökre, amelyek jobb előre diffúzióval rendelkeznek, mint visszafelé, és B-típusú körökre, amelyek jobb visszafelé diffúzióval rendelkeznek. Megjegyzendő, hogy ha a rejtjel első fele B-típusú, a második pedig A-típusú lövedékekből áll, akkor egy ilyen rejtjel a legsebezhetőbb a bumeráng támadásokkal szemben.

Támadási algoritmus

Sőt, Wagner [1] munkájában bebizonyítja, hogy az így kapott nyílt szövegek és közötti különbség egyenlő az eredeti nyílt szövegek és és a különbséggel egyenlő .

Egy bizonyos különbségű szövegnégyes halmazát elemezve ki lehet választani egy bizonyos kulcsot (vagy annak töredékét), amely vagy egyértelműen, vagy a legmagasabb (más kulcsokhoz képest) valószínűséggel a kívánt kulcs.

Továbbfejlesztett bumerángtámadás [2]

A továbbfejlesztett bumeráng támadás egy egyszerű szöveges támadás , míg a klasszikus bumerángtámadás egy adaptívan választott egyszerű szöveges támadás .

Ha összehasonlítjuk ezt a két algoritmust, a többi tényező azonossága mellett a klasszikus bumeráng támadás sokkal kevesebb adatot igényel, mint a továbbfejlesztett. Első pillantásra az algoritmus ilyen változtatása nem hoz előnyöket. Három pont különbözteti meg azonban a klasszikus támadástól, ami miatt bizonyos esetekben érdemes továbbfejlesztett támadást alkalmazni:

A bumeráng támadásokkal szemben kiszolgáltatott titkosítási algoritmusok

Leírva az eredeti cikkben [1]

Leírva más forrásokban

Alkalmazás teljes körű AES-re [5]

A bumeráng támadás és a továbbfejlesztett bumeráng támadás elvét alkalmazták az AES -192 és AES-256 teljes körű titkosítók linkelt kulcsú támadásainak végrehajtására . Ez a módszer a blokk titkosítások lokális ütközésének észlelésén és bumeráng kapcsolók használatán alapul.

Alapértelmezés szerint a titkosítás körökre van osztva, de ez a felosztás nem mindig a legjobb bumeráng támadáshoz. Javasoltuk, hogy a köröket egyszerű műveletekre ossza fel, és használja fel az ezekben a műveletekben meglévő párhuzamosságot. Például néhány bájt önállóan is feldolgozható. Ilyen esetben a titkosítási algoritmus a konverzió előtt először egy bájtot dolgozhat fel, majd az átalakítás után egy másik bájt feldolgozására vált át. Vannak létrakapcsolók, Feistel kapcsolók és s-box kapcsolók.

Ez a támadási módszer hatékonyabb, mint a brute force támadás . Ugyanakkor meg kell jegyezni, hogy a módszer elsősorban elméleti értékű a szakemberek számára, és a feldolgozási időre és a számítási teljesítményre vonatkozó magas követelmények miatt nem jelent veszélyt a közeljövőben az AES gyakorlati megvalósítására. Másrészt ez a technika meglehetősen hatékonyan alkalmazható kriptográfiai hash függvény támadásokra .

Alkalmazás hash függvényekhez

Mivel sok hash függvény blokk titkosításon alapul , természetes, hogy bumeráng támadásokat próbálunk ki ellenük, de ennek számos akadálya van. Konkrétan előfordulhat, hogy a visszafejtés, amely a bumeráng támadás szerves részét képezi, nem érhető el a hash függvényekkel kapcsolatban.

Mindazonáltal kimutatták [6] , hogy egy bumeráng támadás, nevezetesen annak egy változata, egy továbbfejlesztett egyszerű szöveg alapú bumeráng támadás, használható egy hash függvény feltörésére. Ez a fajta támadás előrelépést jelent a korábban használt differenciális támadásokhoz képest .

A támadás-adaptáció fő gondolata, hogy a klasszikus differenciális támadásokban használt, gondosan megválasztott globális differenciálút mellett számos további differenciálút is használható, amelyek korlátozott számú szakaszban nagyon jók, de nem fedik le teljesen a funkciót. . Ezen differenciális utak kombinálásához egy alap blokk titkosítási sémát használnak a bumeráng módszerrel.

Ezt a támadást sikeresen alkalmazták az SHA-1 algoritmuson .

Az algoritmus hátrányai

A bumeráng támadás a nyílt és titkosított szöveges támadás adaptív választása. Ez a kriptográfiai támadások egyik legnehezebben megvalósítható típusa a gyakorlatban.

Ami a differenciális kriptoanalízis módszerét illeti, a bumeráng támadás gyakorlati alkalmazását a feldolgozási időre és az adatmennyiségre vonatkozó magas követelmények korlátozzák.

A gyakorlatban a bumeráng támadást főként a csökkentett lövésszámú rejtjelekre alkalmazták.

Ebből a szempontból az algoritmus inkább elméleti vívmány.

Jegyzetek

  1. 1 2 3 David Wagner. A bumeráng támadás .
  2. 1 2 3 John Kelsey , Tadayoshi Kohno, Bruce Schneier . Erősített bumeráng támadások a redukált fordulójú MARS és a kígyó ellen .
  3. Eli Biham, Orr Dunkelman, Nathan Keller. Kapcsolódó kulcsú téglalap támadás a teljes KASUMI ellen .
  4. 12 Alex Biryukov . A Boomerang Attack 5 és 6 körös csökkentett AES-en .
  5. Alex Birjukov, Dmitrij Khovratovics. A teljes AES-192 és AES-256 kapcsolódó kulcsú kriptoanalízise .
  6. Antoine Joux, Thomas Peyrin. Hash függvények és a (erősített) bumeráng támadás .

Irodalom