Jump to content

Модный криптоанализ

(Перенаправлено с криптоанализа Mod-n )

В криптографии применимая современный криптоанализ атака – это , к блочным и потоковым шифрам . Это форма секционного криптоанализа , которая использует неравномерность в том, как шифр работает над классами эквивалентности (классами конгруэнтности) по модулю n . Метод был впервые предложен в 1999 году Джоном Келси , Брюсом Шнайером и Дэвидом Вагнером и применен к RC5P (вариант RC5 ) и M6 (семейство блочных шифров, используемых в стандарте FireWire ). В этих атаках использовались свойства двоичного сложения и вращения битов по модулю простого числа Ферма .

Анализ Mod 3 RC5P

[ редактировать ]

Для RC5P анализ проводился по модулю 3. Было замечено, что операции в шифре (поворот и сложение, как для 32-битных слов) были несколько смещены по сравнению с классами конгруэнтности по модулю 3. Чтобы проиллюстрировать подход, рассмотрим вращение влево на один кусочек:

Тогда, потому что

отсюда следует, что

Таким образом, левое вращение на один бит имеет простое описание по модулю 3. Анализ других операций (зависимое от данных вращение и модульное сложение) выявляет аналогичные, заметные отклонения. Хотя существуют некоторые теоретические проблемы при анализе комбинации операций, смещение можно обнаружить экспериментально для всего шифра. целых 19 или 20 раундов RC5P В (Kelsey et al., 1999) эксперименты проводились до семи раундов, и на основании этого они предполагают, что с помощью этой атаки можно отличить от случайных . Также существует соответствующий метод восстановления секретного ключа .

Против М6 есть атаки мод 5 и мод 257, которые еще более эффективны.

  • Джон Келси , Брюс Шнайер , Дэвид Вагнер (март 1999 г.). Модификация криптоанализа с приложениями против RC5P и M6 ( PDF / PostScript ) . Быстрое программное шифрование , Материалы шестого международного семинара. Рим : Шпрингер-Верлаг . стр. 139–155 . Проверено 12 февраля 2007 г. {{cite conference}}: CS1 maint: несколько имен: список авторов ( ссылка )
  • Винсент Реймен (1 декабря 2003 г.). « «mod n» Криптоанализ Кролика» (PDF) . Технический документ , версия 1.0. Криптико . Проверено 12 февраля 2007 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  • Тосио Токита; Цутому Мацумото. «О применимости дифференциального криптоанализа, линейного криптоанализа и криптоанализа Mod n к алгоритму шифрования M8 (ISO9979-20)». Журнал IPSJ . 42 (8).
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f2062fd33253de3c0a4d591a97887e4b__1688175720
URL1:https://arc.ask3.ru/arc/aa/f2/4b/f2062fd33253de3c0a4d591a97887e4b.html
Заголовок, (Title) документа по адресу, URL1:
Mod n cryptanalysis - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)