Jump to content

Кубическая атака

Атака куба это метод криптоанализа, применимый к широкому спектру алгоритмов с симметричным ключом , опубликованный Итаем Динуром и Ади Шамиром в препринте за сентябрь 2008 года.

Переработанная версия этого препринта была размещена в Интернете в январе 2009 г. [ 1 ] и статья также была принята к презентации на Eurocrypt 2009.

Шифр уязвим, если выходной бит может быть представлен как достаточно низкой степени полином над GF(2) ключевых и входных битов; в частности, здесь описаны многие потоковые шифры , основанные на LFSR . [ 2 ] DES и AES невосприимчивы к этой атаке. Считается, что [ 2 ] Он работает путем суммирования значений выходных битов для всех возможных значений подмножества общедоступных входных битов, выбранных так, чтобы результирующая сумма представляла собой линейную комбинацию секретных битов; Повторное применение этого метода дает набор линейных отношений между секретными битами, которые можно решить, чтобы обнаружить эти биты. Авторы показывают, что если шифр напоминает случайный полином достаточно низкой степени, то такие наборы общедоступных входных битов будут существовать с высокой вероятностью и могут быть обнаружены на этапе предварительных вычислений путем «исследования черного ящика» отношений между входными и выходными данными для различные варианты открытых и секретных входных битов, не использующие никакой другой информации о построении шифра.

В статье представлена ​​реализованная и протестированная авторами практическая атака на поточный шифр, против которой ни одна известная ранее атака не была бы эффективной. Его состояние представляет собой 10 000-битный LFSR с секретным плотным полиномом обратной связи, который фильтруется массивом из 1000 секретных 8-битных и 1-битных S-блоков , входные данные которых основаны на секретных подключениях к состоянию LFSR и чей выход подвергается операции XOR. вместе. Каждый бит в LFSR инициализируется различным секретным плотным квадратичным полиномом из 10 000 ключевых и IV битов. LFSR тактируется большое и секретное количество раз без каких-либо выходных данных, а затем злоумышленнику становится доступен только первый выходной бит для любого заданного IV. После короткой фазы предварительной обработки, на которой злоумышленник может запросить выходные биты для различных комбинаций ключей и IV, только 2 30 Для обнаружения ключа этого шифра необходимы битовые операции.

Авторы также заявляют, что атака на версию Trivium сокращена до 735 раундов инициализации со сложностью 2. 30 и предположим, что эти методы могут быть расширены до взлома 1100 из 1152 раундов инициализации Trivium и «возможно, даже оригинального шифра». По состоянию на декабрь 2008 г. это лучшая атака, известная против Тривиума.

Однако это нападение связано с двумя отдельными противоречиями. Во-первых, Дэниел Дж. Бернштейн. [ 3 ] оспаривает утверждение о том, что предыдущей атаки на 10 000-битный потоковый шифр на основе LFSR не существовало, и утверждает, что атака на Trivium с сокращенным числом раундов «не дает никаких реальных оснований полагать, что (полный) Trivium может быть атакован». Он утверждает, что в статье Cube не цитируется существующая статья Сюэцзя Лая, подробно описывающая атаку на шифры с полиномами малой степени, и что он считает, что атака Cube является просто новым изобретением этой существующей техники.

» Майкла Вильхабера Во-вторых, Динур и Шамир считают « Алгебраическую IV дифференциальную атаку (AIDA) предшественником атаки Cube. [ 4 ] Динур заявил на Eurocrypt 2009, что Cube обобщает и улучшает AIDA. Однако Вильхабер утверждает, что атака кубом — это не более чем его атака под другим именем. [ 5 ] Однако все участвующие стороны признают, что использование Cube эффективного теста на линейность, такого как тест BLR, приводит к тому, что новая атака требует меньше времени, чем AIDA, хотя насколько существенным является это конкретное изменение, остается спорным. Это не единственное отличие Cube и AIDA. Вильхабер утверждает, например, что линейные полиномы в ключевых битах, полученные в ходе атаки, будут необычайно редкими. Он еще не предоставил доказательств этого, но утверждает, что такие доказательства появятся в его предстоящей статье под названием «Дифференциальная атака алгебраической IV: AIDA атакует весь тривиум». (Неясно, применима ли эта предполагаемая разреженность к каким-либо шифрам, кроме Тривиума.)

  1. ^ Динур, Итай; Шамир, Ади (26 января 2009 г.). «Атаки куба на настраиваемые полиномы черного ящика» (PDF) . Архив электронной печати по криптологии . ePrint 20090126:174453.
  2. ^ Jump up to: а б Брюс Шнайер (19 августа 2008 г.). «Атаки куба Ади Шамира» . Проверено 4 декабря 2008 г.
  3. ^ Дэниел Дж. Бернштейн (14 января 2009 г.). «Почему атаки куба ничего не сломали?» . Проверено 27 февраля 2009 г.
  4. ^ Михаэль Вильхабер (28 октября 2007 г.). «Взлом ONE.FIVIUM с помощью AIDA и дифференциальная атака алгебраического IV» . Архив электронной печати по криптологии .
  5. ^ Михаэль Вильхабер (23 февраля 2009 г.). «Кубическая атака Шамира: римейк AIDA, дифференциальная атака Algebraic IV» (PDF) . [ постоянная мертвая ссылка ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: aeec7b356bae6d55631b5eaec71d6c72__1693905060
URL1:https://arc.ask3.ru/arc/aa/ae/72/aeec7b356bae6d55631b5eaec71d6c72.html
Заголовок, (Title) документа по адресу, URL1:
Cube attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)