Jump to content

Отскок атаки

Атака отскока — это инструмент криптоанализа криптографических хеш -функций . Информация о нападении была впервые опубликована в 2009 году Флорианом Менделем, Кристианом Рехбергером, Мартином Шлеффером и Сёреном Томсеном. Он был задуман для атаки на функции, подобные AES , такие как Whirlpool и Grøstl , но позже было показано, что он также применим и к другим разработкам, таким как Keccak , JH и Skein .

Атака [ править ]

Rebound Attack — это тип статистической атаки на хеш-функции , в которой используются такие методы, как ротационный и дифференциальный криптоанализ, для обнаружения коллизий и других интересных свойств.

Основная идея атаки заключается в наблюдении определенной дифференциальной характеристики в блочном шифре (или в его части), перестановке или другом типе примитивов . Нахождение значений, соответствующих характеристике, достигается путем разделения примитива на три части так, что . называется входной фазой и и вместе называются исходящей фазой. Затем злоумышленник выбирает значения, которые детерминированно реализуют часть дифференциальной характеристики во входящей фазе, а остальную часть характеристики реализуют вероятностным образом.

Таким образом, рикошетная атака состоит из 2 фаз:

  1. Фаза входящей (или совпадения посередине) охватывает ту часть дифференциальной характеристики, которую трудно удовлетворить вероятностным способом. Цель здесь — найти множество решений для этой части характеристики с низкой средней сложностью . Для этого необходимо недоопределить соответствующую систему уравнений, описывающую характеристику на этом этапе. Поэтому при поиске решения существует множество степеней свободы, что дает множество возможных решений. Входящая фаза может повторяться несколько раз, чтобы получить достаточное количество отправных точек и обеспечить успешную исходящую фазу.
  2. На исходящей фазе каждое решение входной фазы распространяется наружу в обоих направлениях, при этом проверяется, сохраняется ли характеристика и на этой фазе. Вероятность характеристики на исходящей фазе должна быть как можно выше.

Преимущество использования входящей и двух исходящих фаз заключается в возможности эффективного расчета сложных частей дифференциальной характеристики во входящей фазе. Кроме того, это обеспечивает высокую вероятность на исходящей фазе. Таким образом, общая вероятность обнаружения дифференциальной характеристики становится выше, чем при использовании стандартных дифференциальных методов.

Подробное описание атаки на хэш-функции с помощью AES-подобных сжатия . функций

Рассмотрим хеш-функцию , которая использует AES, блочный шифр подстановки-перестановки, подобный в качестве функции сжатия . Эта функция сжатия состоит из нескольких раундов, состоящих из S-блоков и линейных преобразований. Общая идея атаки заключается в построении дифференциальной характеристики, самая затратная в вычислительном отношении часть которой находится посередине. Эта часть затем будет охватываться входной фазой, тогда как более легко достигаемая часть характеристики покрывается исходящей фазой. Система уравнений, описывающая характеристики входной фазы, должна быть недоопределена , чтобы можно было создать множество отправных точек для исходящей фазы. Поскольку более сложная часть характеристики содержится на входной фазе, здесь можно использовать стандартные дифференциалы, тогда как усеченные дифференциалы на исходящей фазе используются для достижения более высоких вероятностей.

Входящая фаза обычно вначале имеет небольшое количество байтов активного состояния ( байтов с ненулевой разницей), которые затем распространяются на большое количество активных байтов в середине раунда, а затем возвращаются к небольшому количеству активных байтов. байт в конце фазы. Идея состоит в том, чтобы иметь большое количество активных байтов на входе и выходе S-блока в середине фазы. Затем характеристики можно эффективно вычислить, выбирая значения различий в начале и конце входной фазы, распространяя их к середине и ища совпадения на входе и выходе S-блока . Для шифров, подобных AES, это обычно можно делать по строкам или по столбцам, что делает процедуру относительно эффективной. Выбор разных начальных и конечных значений приводит к появлению множества различных дифференциальных характеристик на входной фазе.

На исходящей фазе цель состоит в том, чтобы распространить характеристики, найденные на входной фазе, назад и вперед, и проверить, соблюдаются ли желаемые характеристики. Здесь обычно используются усеченные дифференциалы , так как они дают более высокие вероятности, а конкретные значения разностей не имеют отношения к цели поиска столкновения . Вероятность соответствия характеристики желаемому шаблону исходящей фазы зависит от количества активных байтов и того, как они расположены в характеристике. Чтобы добиться столкновения , недостаточно, чтобы дифференциалы на исходящей фазе были какого-то определенного типа; любые активные байты в начале и конце характеристики также должны иметь такое значение, чтобы любая операция прямой связи была отменена. Поэтому при проектировании характеристики любое количество активных байтов в начале и конце исходящей фазы должно находиться в одной и той же позиции. Вероятность отмены этих байтов увеличивает вероятность исходящей характеристики.

В целом, необходимо сгенерировать достаточно много характеристик на входной фазе, чтобы получить ожидаемое количество правильных характеристик, большее, чем одна на исходящей фазе. Более того, почти коллизий при большем количестве раундов можно добиться, начиная и заканчивая исходящую фазу несколькими активными байтами , которые не отменяются.

Пример атаки на Whirlpool [ править ]

Rebound Attack можно использовать против хэш-функции Whirlpool для поиска коллизий в вариантах, где функция сжатия ( AES -подобный блочный шифр , W) сокращается до 4,5 или 5,5 раундов. Близкие столкновения можно встретить на 6,5 и 7,5 раундах. Ниже приведено описание атаки в 4,5 раунда.

Предварительный расчет [ править ]

Количество решений Частота
0 39655
2 20018
4 5043
6 740
8 79
256 1

справочная таблица различий S-блоков Чтобы сделать обратную атаку эффективной, перед атакой вычисляется . Позволять представляют собой S-box . Тогда для каждой пары мы находим решения (если они есть) к уравнению

,

где представляет входную разницу и представляет выходную разницу S-box . Эта таблица размером 256 на 256 (называемая таблицей распределения разностей, DDT) позволяет находить значения, которые соответствуют характеристике для любых конкретных пар ввода/вывода, которые проходят через S-блок . В таблице справа показано возможное количество решений уравнения и частота их появления. Первая строка описывает невозможные дифференциалы, тогда как последняя строка описывает нулевой дифференциал.

Выполнение атаки [ править ]

Чтобы найти столкновение на 4,5 кругах Whirlpool , необходимо найти дифференциальную характеристику типа, показанного в таблице ниже. Данная характеристика имеет минимум активных байтов (байтов с ненулевой разницей), отмеченных красным цветом. Характеристика может быть описана количеством активных байтов в каждом раунде, например 1 → 8 → 64 → 8 → 1 → 1.

Усеченная дифференциальная характеристика на 4,5 раундах хеш-функции Whirlpool.

Входящая фаза [ править ]

Цель входного этапа — найти различия, соответствующие части характеристики, описанной последовательностью активных байтов 8 → 64 → 8. Это можно сделать в следующие три этапа:

  1. Выберите произвольную ненулевую разницу для 8 активных байтов на выходе операции MixRows в раунде 3. Эти различия затем распространяются обратно на выходные данные операции SubBytes в раунде 3. Из-за свойств операции MixRows полностью достигается активное состояние. Обратите внимание, что это можно сделать для каждой строки независимо.
  2. Выберите разницу для каждого активного байта на входе операции MixRows в раунде 2 и передайте эти различия вперед на вход операции SubBytes в раунде 3. Сделайте это для всех 255 ненулевых разностей каждого байта. Опять же, это можно сделать независимо для каждой строки.
  3. На этапе «Сопоставление посередине» мы используем таблицу DDT для поиска совпадений входных/выходных различий (как обнаружено на шагах 1 и 2) с операцией SubBytes в раунде 3. Каждую строку можно проверить независимо, и ожидаемый результат количество решений — 2 на S-box . Всего ожидаемое количество значений, соответствующих дифференциальной характеристике, равно 2. 64 .

Эти шаги можно повторить с 2 64 разные начальные значения на шаге 1, в результате всего получается 2 128 фактические значения, которые соответствуют дифференциальной характеристике во входной фазе. Каждый набор из 2 64 значения можно найти со сложностью 2 8 круглые преобразования за счет шага предварительного расчета.

Исходящая фаза [ править ]

Исходящая фаза завершает дифференциальную характеристику вероятностным способом. В исходящей фазе используются усеченные дифференциалы , в отличие от входящей фазы. Каждая начальная точка, найденная на входной фазе, распространяется вперед и назад. Чтобы соответствовать желаемой характеристике, 8 активных байтов должны передаваться в один активный байт в обоих направлениях. Один такой переход из 8 в 1 происходит с вероятностью 2. −56 , [1] поэтому выполнение характеристики имеет вероятность 2 −112 . Чтобы обеспечить столкновение , значения в начале и конце характеристики должны отмениться во время операции прямой связи. Это происходит с вероятностью примерно 2 −8 , и поэтому общая вероятность исходящей фазы равна 2 −120 .

Чтобы найти столкновение , 2 120 отправные точки должны быть созданы на входном этапе. Так как это можно сделать со средней сложностью 1 на стартовую точку, [2] общая сложность атаки равна 2 120 .

Расширение атаки [ править ]

Базовую атаку в 4,5 раунда можно расширить до атаки в 5,5 раунда, используя два полностью активных состояния на входной фазе. Это увеличивает сложность примерно до 2 184 . [3]

Расширение исходящей фазы так, чтобы она начиналась и заканчивалась 8 активными байтами, приводит к почти коллизии в 52 байта на Whirlpool, уменьшенной до 7,5 раундов со сложностью 2. 192 . [4]

Предполагая, что злоумышленник контролирует значение цепочки и, следовательно, входные данные в расписание ключей Whirlpool , атаку можно расширить до 9,5 раундов с полусвободным стартом, близким к коллизии, на 52 байтах сложностью со 2 128 . [5]

Примечания [ править ]

  1. ^ Ламбергер, Мендель, Рехбергер, Реймен, Шлеффер, 2010, с. 18
  2. ^ Ламбергер, Мендель, Рехбергер, Реймен, Шлеффер, 2010, с. 22
  3. ^ Ламбергер, Мендель, Рехбергер, Реймен, Шлеффер, 2010, с. 25
  4. ^ Ламбергер, Мендель, Рехбергер, Реймен, Шлеффер, 2010, с. 25
  5. ^ Ламбергер, Мендель, Рехбергер, Реймен, Шлеффер, 2010, с. 31

Ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 7badeb76770adff66be73ee0ea05fe64__1600878720
URL1:https://arc.ask3.ru/arc/aa/7b/64/7badeb76770adff66be73ee0ea05fe64.html
Заголовок, (Title) документа по адресу, URL1:
Rebound attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)