Jump to content

Дифференциальный криптоанализ

(Перенаправлено с Дифференциальной атаки )

Дифференциальный криптоанализ — это общая форма криптоанализа, применимая в первую очередь к блочным шифрам, а также к потоковым шифрам и криптографическим хеш-функциям. В самом широком смысле это исследование того, как различия во входной информации могут повлиять на результирующую разницу на выходе. В случае блочного шифра это относится к набору методов отслеживания различий через сеть преобразования, обнаружения случаев, когда шифр демонстрирует неслучайное поведение , и использования таких свойств для восстановления секретного ключа (криптографического ключа).

Открытие дифференциального криптоанализа обычно приписывают Эли Бихаму и Ади Шамиру в конце 1980-х годов, которые опубликовали ряд атак на различные блочные шифры и хеш-функции, включая теоретическую слабость стандарта шифрования данных (DES). Бихам и Шамир отметили, что DES на удивление устойчив к дифференциальному криптоанализу, но небольшие модификации алгоритма сделают его гораздо более уязвимым. [ 1 ] : 8–9 

В 1994 году член первоначальной команды IBM DES Дон Копперсмит опубликовал статью, в которой говорилось, что дифференциальный криптоанализ был известен IBM еще в 1974 году и что защита от дифференциального криптоанализа была целью разработки. [ 2 ] По словам автора Стивена Леви , IBM самостоятельно открыла дифференциальный криптоанализ, и АНБ, очевидно, было хорошо осведомлено об этом методе. [ 3 ] IBM хранила некоторые секреты, как объясняет Копперсмит: «После обсуждений с АНБ было решено, что раскрытие конструктивных особенностей раскроет технику дифференциального криптоанализа, мощную технику, которую можно использовать против многих шифров. Это, в свою очередь, ослабит конкурентоспособность». преимущество, которым пользовались Соединенные Штаты перед другими странами в области криптографии». [ 2 ] В IBM дифференциальный криптоанализ был известен как «Т-атака». [ 2 ] или «Щекотная атака». [ 4 ]

Хотя DES был разработан с учетом устойчивости к дифференциальному криптоанализу, другие современные шифры оказались уязвимыми. Первой целью атаки был блочный шифр FEAL . Исходную предложенную версию с четырьмя раундами (FEAL-4) можно взломать, используя только восемь выбранных открытых текстов , и даже версия FEAL с 31 раундом подвержена атаке. Напротив, схема может успешно провести криптоанализ DES с затратами порядка 2 47 выбранные открытые тексты.

Механика атаки

[ редактировать ]

Дифференциальный криптоанализ обычно представляет собой атаку с использованием выбранного открытого текста , что означает, что злоумышленник должен иметь возможность получить зашифрованные тексты для некоторого набора открытых текстов по своему выбору. Однако существуют расширения, которые допускают атаку с использованием известного открытого текста или даже атаки только с использованием зашифрованного текста . Базовый метод использует пары открытых текстов, связанных постоянной разницей . Разницу можно определить несколькими способами, но исключающего ИЛИ (XOR) обычно используется операция . Затем злоумышленник вычисляет различия соответствующих зашифрованных текстов, надеясь обнаружить статистические закономерности в их распределении. Полученная пара разностей называется дифференциалом . Их статистические свойства зависят от природы S-блоков, используемых для шифрования, поэтому злоумышленник анализирует различия. где (и ⊕ обозначает исключающее или) для каждого такого S-блока S . Ожидается, что при базовой атаке особенно часто будет встречаться одно конкретное различие в зашифрованном тексте. Таким образом, шифр можно отличить от случайного . Более сложные варианты позволяют восстановить ключ быстрее, чем полный поиск .

В самой простой форме восстановления ключа посредством дифференциального криптоанализа злоумышленник запрашивает зашифрованные тексты для большого количества пар открытого текста, а затем предполагает, что дифференциал сохраняется в течение как минимум r - 1 раундов, где r — общее количество раундов. [ 5 ] Затем злоумышленник делает вывод, какие ключи раунда (для последнего раунда) возможны, предполагая, что разница между блоками до того, как будет зафиксирован последний раунд. Когда раундовые ключи короткие, этого можно достичь, просто исчерпывающе расшифровывая пары зашифрованных текстов за один раунд с каждым возможным раундовым ключом. Когда один раундовый ключ считается потенциальным раундовым ключом значительно чаще, чем любой другой ключ, он считается правильным раундовым ключом.

Для любого конкретного шифра необходимо тщательно выбирать входную разницу, чтобы атака была успешной. Проведен анализ внутреннего устройства алгоритма; Стандартный метод состоит в том, чтобы проследить путь весьма вероятных различий на различных этапах шифрования, называемый дифференциальной характеристикой .

С тех пор, как дифференциальный криптоанализ стал общеизвестным, он стал основной заботой разработчиков шифров. Ожидается, что новые разработки будут сопровождаться доказательствами того, что алгоритм устойчив к этой атаке, и многие из них, включая Advanced Encryption Standard , доказали свою защищенность от этой атаки. [ 6 ]

Атака в деталях

[ редактировать ]

Атака в первую очередь основана на том факте, что заданный шаблон разницы входных/выходных данных возникает только для определенных значений входных данных. Обычно атака по существу применяется к нелинейным компонентам, как если бы они были сплошным компонентом (обычно это на самом деле справочные таблицы или S-блоки ). Наблюдение желаемой разницы выходных данных (между двумя выбранными или известными входными данными открытого текста) позволяет предположить возможные значения ключей.

Например, если дифференциал 1 => 1 (подразумевается, что разница в младшем значащем бите (LSB) на входе приводит к разнице на выходе в LSB) возникает с вероятностью 4/256 (возможно с помощью нелинейной функции в шифре AES например, ), то такая разность возможна только для 4 значений (или 2 пар) входных данных. Предположим, у нас есть нелинейная функция, в которой ключ подвергается операции XOR перед вычислением, а значения, допускающие дифференциал, — это {2,3} и {4,5}. Если злоумышленник отправляет значения {6, 7} и наблюдает правильную разницу выходных данных, это означает, что ключ равен либо 6 ⊕ K = 2, либо 6 ⊕ K = 4, то есть ключ K равен либо 2, либо 4.

По сути, чтобы защитить шифр от атаки, для n-битной нелинейной функции в идеале следует стремиться к значению, близкому к 2. −( п − 1) как можно скорее добиться дифференциальной однородности . Когда это происходит, дифференциальная атака требует столько же усилий для определения ключа, сколько и простой перебор ключа. [ 7 ]

Нелинейная функция AES имеет максимальную дифференциальную вероятность 4/256 (однако большинство записей имеют значения либо 0, либо 2). Это означает, что теоретически можно определить ключ, затратив вдвое меньше усилий, чем методом грубой силы, однако высокая ветвь AES предотвращает существование каких-либо следов с высокой вероятностью в течение нескольких раундов. Фактически, шифр AES будет столь же неуязвим к дифференциальным и линейным атакам, но с гораздо более слабой нелинейной функцией. Невероятно большое количество ветвей (количество активных S-блоков) - 25 по сравнению с 4R означает, что за 8 раундов ни одна атака не включает менее 50 нелинейных преобразований, а это означает, что вероятность успеха не превышает Pr[атака] ≤ Pr[лучшая атака] на S-box] 50 . Например, при текущем S-box AES не выдает фиксированного дифференциала с вероятностью выше (4/256). 50 или 2 −300 что намного ниже требуемого порога 2 −128 для 128-битного блочного шифра. Это позволило бы разместить более эффективный S-блок, даже если бы он был 16-равномерным, вероятность атаки все равно была бы 2. −200 .

Не существует биекций для входов/выходов четного размера с 2-равномерностью. Они существуют в нечетных полях (таких как GF(2 7 )) с использованием кубирования или инверсии (есть и другие показатели степени, которые также можно использовать). Например, S(x) = x 3 в любом нечетном двоичном поле невосприимчив к дифференциальному и линейному криптоанализу. Частично именно поэтому в проектах MISTY используются 7- и 9-битные функции в 16-битной нелинейной функции. То, что эти функции получают в плане устойчивости к дифференциальным и линейным атакам, они проигрывают алгебраическим атакам. [ почему? ] То есть их можно описать и решить с помощью решателя SAT . Частично именно поэтому AES (например) имеет аффинное отображение после инверсии.

Специализированные типы

[ редактировать ]

См. также

[ редактировать ]
  1. ^ Бихам Э, Шамир А (1993). Дифференциальный криптоанализ стандарта шифрования данных . Нью-Йорк: Springer Verlag. ISBN  978-0-387-97930-4 .
  2. ^ Jump up to: а б с Медник Д. (май 1994 г.). «Стандарт шифрования данных (DES) и его защита от атак» (PDF) . Журнал исследований и разработок IBM . 38 (3): 243–250. дои : 10.1147/rd.383.0243 . (требуется подписка)
  3. ^ Леви С (2001). Крипто: как повстанцы кода побеждают правительство — сохранение конфиденциальности в эпоху цифровых технологий . Книги о пингвинах . стр. 55–56. ISBN  0-14-024432-8 .
  4. ^ Блейз М. (15 августа 1996 г.). «Re: Реверс-инжиниринг и чип Clipper» . наука.крипта .
  5. ^ «Дифференциальный криптоанализ — обзор | Темы ScienceDirect» . www.sciencedirect.com . Проверено 13 апреля 2023 г.
  6. ^ Нечватал Дж., Баркер Э., Башам Л., Берр В., Дворкин М., Фоти Дж., Робак Э. (май – июнь 2001 г.). «Отчет о разработке расширенного стандарта шифрования (AES)» . Журнал исследований Национального института стандартов и технологий . 106 (3): 511–577. дои : 10.6028/jres.106.023 . ПМЦ   4863838 . ПМИД   27500035 . 3.2.1.3.
  7. ^ Индестидж, Себастьян; Пренил, Барт (2009). «Практические столкновения для EnRUPT» . В Данкельмане, Орр (ред.). Быстрое программное шифрование . Конспекты лекций по информатике. Том. 5665. Берлин, Гейдельберг: Springer. стр. 246–259. дои : 10.1007/978-3-642-03317-9_15 . ISBN  978-3-642-03317-9 .

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: eb4320e7cbd5300c622b41625500db51__1698608640
URL1:https://arc.ask3.ru/arc/aa/eb/51/eb4320e7cbd5300c622b41625500db51.html
Заголовок, (Title) документа по адресу, URL1:
Differential cryptanalysis - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)