Útok bumerangu - Boomerang attack
![]() | Tento článek obsahuje a seznam doporučení, související čtení nebo externí odkazy, ale její zdroje zůstávají nejasné, protože jí chybí vložené citace.Březen 2009) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |

v kryptografie, útok bumerangu je metoda pro dešifrování z blokové šifry na základě diferenciální dešifrování. Útok byl publikován v roce 1999 autorem David Wagner, který to použil k rozbití KOKOS 98 šifra.
Útok bumerangem umožnil nové cesty útoku pro mnoho šifer, které byly dříve považovány za bezpečné před diferenciální kryptoanalýzou.
Byla zveřejněna vylepšení útoku na bumerang: the zesílený útok bumerangu, pak útok obdélníku.
Vzhledem k podobnosti a Konstrukce Merkle – Damgård s blokovou šifrou může být tento útok použitelný i na určité hashovací funkce jako např MD5.[1]
Útok
Útok bumerangu je založen na diferenciální dešifrování. V diferenciální kryptoanalýze útočník využívá, jak mohou rozdíly ve vstupu do šifry (holý text) ovlivnit výsledný rozdíl na výstupu (šifrovací text). Je zapotřebí vysoce pravděpodobný „rozdíl“ (tj. Vstupní rozdíl, který vytvoří pravděpodobný výstupní rozdíl), který pokrývá celou šifru nebo téměř celou šifru. Útok bumerangu umožňuje použít diferenciály, které pokrývají pouze část šifry.
Útok se pokouší vygenerovat takzvanou „kvartetovou“ strukturu v bodě v polovině šifry. Za tímto účelem řekněme, že akce šifrování, E, šifry lze rozdělit do dvou po sobě jdoucích fází, E0 a E1, aby E (M) = E1(E0(M)), kde M je nějaká prostá textová zpráva. Předpokládejme, že máme dva diferenciály pro dvě fáze; říci,
pro E0, a
- pro E1−1 (dešifrovací akce E1).
Základní útok probíhá následovně:
- Vyberte náhodný prostý text a vypočítat .
- Požádejte o šifrování domény a získat a
- Vypočítat a
- Požádejte o dešifrování a získat a
- Porovnat a ; když diferenciály drží, .
Aplikace na konkrétní šifry
Jeden útok na KASUMI, bloková šifra používaná v 3GPP, je související klíč obdélníkový útok, který prolomí celých osm kol šifry rychleji než vyčerpávající hledání (Biham et al., 2005). Útok vyžaduje 254.6 vybrané prosté texty, z nichž každý byl zašifrován pod jedním ze čtyř souvisejících klíčů a má časovou složitost ekvivalentní 276.1 Šifrování KASUMI.
Reference
- ^ Joux, Antoine; Peyrin, Thomas (2007). Menezes, Alfred (ed.). „Hašovací funkce a (zesílený) útok bumerangů“. Pokroky v kryptologii - CRYPTO 2007. Přednášky z informatiky. Berlin, Heidelberg: Springer: 244–263. doi:10.1007/978-3-540-74143-5_14. ISBN 978-3-540-74143-5.
- David Wagner (Březen 1999). „Boomerang Attack“ (PDF /PostScript ). 6. mezinárodní workshop o rychlém šifrování softwaru (FSE '99). Řím: Springer-Verlag. str. 156–170. Citováno 2007-02-05. (Prezentace v PostScript)
- John Kelsey, Tadayoshi Kohno a Bruce Schneier (Duben 2000). „Zesílené bumerangy útočí proti redukovaným kulatým MARS a hadům“ (PDF / PostScript). FSE 2000. New York City: Springer-Verlag. 75–93. Citováno 2007-02-06.CS1 maint: používá parametr autoři (odkaz)
- Eli Biham, Orr Dunkelman a Nathan Keller (květen 2001). „Obdélníkový útok - Obdélník hada“ (PDF / PostScript). Pokroky v kryptologii, Sborník EUROCRYPT 2001. Innsbruck: Springer-Verlag. str. 340–357. Citováno 2007-07-06.CS1 maint: používá parametr autoři (odkaz)
- Biham, Dunkelman, Keller (únor 2002). „Nové výsledky útoků na bumerang a obdélník“ (PDF / PostScript). FSE '02. Leuven: Springer-Verlag. s. 1–16. Citováno 2007-07-06.CS1 maint: používá parametr autoři (odkaz)
- Jongsung Kim; Dukjae Moon; Wonil Lee; Seokhie Hong; Sangjin Lee; Seokwon Jung (prosinec 2002). „Zesílený útok bumerangů proti SHACALU v redukovaném kole“. ASIACRYPT 2002. Queenstown, Nový Zéland: Springer-Verlag. str. 243–253.
- Biham, Dunkelman, Keller (únor 2003). „Obdélník útočí na 49kolové SHACAL-1“ (PDF). FSE '03. Lund: Springer-Verlag. s. 22–35. Archivovány od originál (PDF) dne 26. 9. 2007. Citováno 2007-07-02.CS1 maint: používá parametr autoři (odkaz)
- Alex Biryukov (Květen 2004). „Boomerang Attack on 5 and 6-Round Reduced AES“ (PDF). Advanced Encryption Standard - AES, 4. mezinárodní konference, AES 2004. Bonn: Springer-Verlag. s. 11–15. Citováno 2007-07-06.
- Jongsung Kim; Guil Kim; Seokhie Hong; Sangjin Lee; Dowon Hong (červenec 2004). "Útok na související obdélník - aplikace na SHACAL-1". 9. Australasian Conference on Information Security and Privacy (ACISP 2004). Sydney: Springer-Verlag. str. 123–136.
- Seokhie Hong, Jongsung Kim, Sangjin Lee a Bart Preneel (Únor 2005). „Související obdélníkový útok na zmenšené verze SHACAL-1 a AES-192“. FSE '05. Paříž: Springer-Verlag. 368–383.CS1 maint: používá parametr autoři (odkaz)
- Biham, Dunkelman, Keller (květen 2005). „Související klíčové útoky na bumerang a obdélník“ (PostScript). EUROCRYPT 2005. Aarhus: Springer-Verlag. 507–525. Citováno 2007-02-16.CS1 maint: používá parametr autoři (odkaz)[trvalý mrtvý odkaz ]
- Biham, Dunkelman, Keller (prosinec 2005). „Útok pravoúhlého souvisejícího klíče na plné KASUMI“ (PDF / PostScript). ASIACRYPT 2005. Chennai: Springer-Verlag. 443–461. Citováno 2007-07-06.CS1 maint: používá parametr autoři (odkaz)
externí odkazy
- Útok bumerangu - vysvětlil John Savard