~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ B11D2F47768BAD5769F0A57214EC46EF__1672741440 ✰
Заголовок документа оригинал.:
✰ Interpolation attack - Wikipedia ✰
Заголовок документа перевод.:
✰ Интерполяционная атака — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Interpolation_attack ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/b1/ef/b11d2f47768bad5769f0a57214ec46ef.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/b1/ef/b11d2f47768bad5769f0a57214ec46ef__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 11:38:00 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 3 January 2023, at 13:24 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Интерполяционная атака — Википедия Jump to content

Интерполяционная атака

Из Википедии, бесплатной энциклопедии

В криптографии интерполяционная атака — это тип криптоаналитической атаки на блочные шифры .

После того, как две атаки, дифференциальный криптоанализ и линейный криптоанализ , были представлены на блочных шифрах, были введены некоторые новые блочные шифры , которые доказали свою безопасность против дифференциальных и линейных атак. Среди них было несколько итерированных блочных шифров, таких как KN-Cipher и шифр SHARK . Однако в конце 1990-х годов Томас Якобсен и Ларс Кнудсен показали, что эти шифры легко взломать, представив новую атаку, названную интерполяционной атакой.

В атаке для представления S-блока используется алгебраическая функция . Это может быть простая квадратичная функция , полиномиальная или рациональная функция над полем Галуа . Его коэффициенты могут быть определены стандартными методами интерполяции Лагранжа с использованием известных открытых текстов в качестве точек данных. Альтернативно, выбранные открытые тексты могут использоваться для упрощения уравнений и оптимизации атаки.

В своей простейшей версии интерполяционная атака выражает зашифрованный текст как полином открытого текста. Если полином имеет относительно небольшое количество неизвестных коэффициентов, то с помощью набора пар открытый текст/зашифрованный текст (p/c) полином можно восстановить. После восстановления полинома злоумышленник получает представление о шифровании, не зная точного секретного ключа.

Интерполяционную атаку также можно использовать для восстановления секретного ключа.

Проще всего описать метод на примере.

Пример [ править ]

Пусть итерационный шифр задается формулой

где это открытый текст, вывод круглый, секрет круглый ключ (полученный из секретного ключа по некоторому ключевому расписанию ), и для -раундовый итеративный шифр, это зашифрованный текст.

Рассмотрим двухраундовый шифр. Позволять обозначают сообщение и обозначают зашифрованный текст.

Тогда результат раунда 1 станет

и результат второго раунда станет

Выражение зашифрованного текста как полинома от открытого текста дает

где являются константами, зависящими от ключа.

Использование столько пар открытый текст/зашифрованный текст, сколько неизвестных коэффициентов в полиноме. , то мы можем построить полином. Это можно, например, сделать с помощью интерполяции Лагранжа (см. Полином Лагранжа ). Когда неизвестные коэффициенты определены, мы имеем представление шифрования, без знания секретного ключа .

Существование [ править ]

Учитывая -битный блочный шифр, то есть возможные открытые тексты и, следовательно, отчетливый пары. Пусть будет неизвестные коэффициенты в . Поскольку нам нужно как можно больше пар как количество неизвестных коэффициентов в полиноме, то интерполяционная атака существует только в том случае, если .

Временная сложность [ править ]

Предположим, что время построения полинома с использованием пары малы по сравнению со временем, необходимым для шифрования требуемых открытых текстов. Пусть будет неизвестные коэффициенты в . Тогда временная сложность этой атаки равна , требующий известный отдельный пары.

Интерполяционная атака Meet-In-The-Middle [ править ]

Часто этот метод более эффективен. Вот как это делается.

Учитывая круглый итерационный шифр с длиной блока , позволять быть результатом шифрования после раунды с . Мы выразим стоимость как многочлен открытого текста , и как многочлен зашифрованного текста . Позволять быть выражением с помощью , и разреши быть выражением с помощью . Полином получается путем прямого вычисления с использованием повторяющейся формулы шифра до округления , и полином получается путем вычисления в обратном направлении по повторяемой формуле шифра, начиная с раунда до раунда .

Так что это должно поддерживаться

и если оба и являются полиномами с небольшим количеством коэффициентов, то мы можем решить уравнение для неизвестных коэффициентов.

Временная сложность [ править ]

Предположим, что может быть выражено коэффициенты и может быть выражено коэффициенты. Тогда нам понадобится известный отдельный пары, чтобы решить уравнение, представив его в виде матричного уравнения. Однако это матричное уравнение разрешимо с точностью до умножения и сложения. Поэтому, чтобы убедиться, что мы получили единственное и ненулевое решение, мы устанавливаем коэффициент, соответствующий высшей степени, равным единице, а постоянный член - нулю. Поэтому, известный отдельный нужны пары. Таким образом, временная сложность этой атаки равна , требующий известный отдельный пары.

При использовании подхода «Встреча посередине» общее количество коэффициентов обычно меньше, чем при использовании обычного метода. Это делает метод более эффективным, поскольку меньше нужны пары.

Восстановление ключей [ править ]

Мы также можем использовать атаку интерполяции для восстановления секретного ключа. .

Если мы удалим последний раунд -круглый итерационный шифр с длиной блока , результат шифрования становится . Назовем этот шифр сокращенным шифром. Идея состоит в том, чтобы угадать ключ последнего раунда. , так что мы можем расшифровать один раунд и получить выходные данные сокращенного шифра. Затем для проверки предположения мы используем интерполяционную атаку на сокращенный шифр либо обычным методом, либо методом «Встреча посередине». Вот как это делается.

Обычным методом выражаем вывод сокращенного шифра как полинома открытого текста . Вызов полинома . Тогда, если мы сможем выразить с коэффициенты, затем используя известный отдельный пары, мы можем построить полином. Чтобы проверить угадывание ключа последнего раунда, проверьте еще один пара, если это так

Если да, то с большой вероятностью угадывание ключа последнего раунда было правильным. Если нет, то еще раз угадайте ключ.

Методом «Встреча посередине» мы выражаем вывод из раунда как многочлен открытого текста и как полином от результата сокращенного шифра . Вызов полиномов и , и пусть они выражаются через и коэффициенты соответственно. Затем с известный отдельный пары, мы можем найти коэффициенты. Чтобы проверить угадывание ключа последнего раунда, проверьте еще один пара, если это так

Если да, то с большой вероятностью угадывание ключа последнего раунда было правильным. Если нет, то еще раз угадайте ключ.

Как только мы нашли правильный ключ последнего раунда, мы можем продолжить аналогичным образом с оставшимися ключами раунда.

Временная сложность [ править ]

С секретным круглым ключом длиной , то есть разные ключи. Каждый с вероятностью быть правильным, если выбрано случайно. Поэтому нам в среднем придется сделать догадывается, прежде чем найти правильный ключ.

Следовательно, нормальный метод имеет среднюю временную сложность. , требующий известный отдельный пары, а метод «Встреча посередине» имеет среднюю временную сложность. , требующий известный отдельный пары.

Приложение из реального мира [ править ]

Атака «Встреча посередине» может использоваться в варианте атаки на S-блоки, в котором используется обратная функция, поскольку при -бит S-box тогда в .

Блочный шифр SHARK использует SP-сеть с S-box. . Шифр устойчив к дифференциальному и линейному криптоанализу после небольшое количество раундов. Однако в 1996 году он был взломан Томасом Якобсеном и Ларсом Кнудсеном с помощью интерполяционной атаки. Обозначим через АКУЛУ версия SHARK с размером блока биты с использованием параллельный -битные S-блоки в раунды. Якобсен и Кнудсен обнаружили, что существует интерполяционная атака на SHARK. (64-битный блочный шифр), используя около выбранные открытые тексты и интерполяционная атака на SHARK (128-битный блочный шифр), используя около выбранные открытые тексты.

Также Томас Якобсен представил вероятностную версию интерполяционной атаки с использованием Мадху Судана алгоритма для улучшенного декодирования кодов Рида-Соломона . Эта атака может сработать, даже если алгебраическая связь между открытым текстом и зашифрованным текстом сохраняется только для части значений.

Ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: B11D2F47768BAD5769F0A57214EC46EF__1672741440
URL1:https://en.wikipedia.org/wiki/Interpolation_attack
Заголовок, (Title) документа по адресу, URL1:
Interpolation attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)