stringtranslate.com

Ataque de bumerán

Ataque de bumerán

En criptografía , el ataque boomerang es un método de criptoanálisis de cifrados por bloques basado en el criptoanálisis diferencial . El ataque fue publicado en 1999 por David Wagner , quien lo utilizó para descifrar el cifrado COCONUT98 .

El ataque boomerang ha permitido nuevas vías de ataque para muchos cifrados que anteriormente se consideraban seguros mediante el criptoanálisis diferencial.

Se han publicado mejoras en el ataque boomerang: el ataque boomerang amplificado y el ataque rectángulo .

Debido a la similitud de una construcción de Merkle-Damgård con un cifrado de bloque, este ataque también puede ser aplicable a ciertas funciones hash como MD5 . [1]

El ataque

El ataque boomerang se basa en el criptoanálisis diferencial . En el criptoanálisis diferencial, un atacante explota cómo las diferencias en la entrada de un cifrado (el texto simple) pueden afectar la diferencia resultante en la salida (el texto cifrado). Se necesita un "diferencial" de alta probabilidad (es decir, una diferencia de entrada que produzca una diferencia probable en la salida) que cubra todo, o casi todo, el cifrado. El ataque boomerang permite utilizar diferenciales que cubran solo una parte del cifrado.

El ataque intenta generar una estructura denominada "cuarteto" en un punto intermedio del cifrado. Para ello, digamos que la acción de cifrado, E , del cifrado se puede dividir en dos etapas consecutivas, E 0 y E 1 , de modo que E(M) = E 1 ( E 0 (M)), donde M es un mensaje de texto simple. Supongamos que tenemos dos diferenciales para las dos etapas; digamos,

para E 0 , y

para E 1 −1 (la acción de descifrado de E 1 ).

El ataque básico procede de la siguiente manera:

Aplicación a cifras específicas

Un ataque a KASUMI , un cifrador de bloques utilizado en 3GPP , es un ataque de rectángulo de clave relacionada que descifra las ocho rondas completas del cifrado más rápido que una búsqueda exhaustiva (Biham et al., 2005). El ataque requiere 2 54,6 textos simples seleccionados, cada uno de los cuales ha sido cifrado con una de cuatro claves relacionadas y tiene una complejidad temporal equivalente a 2 76,1 cifrados KASUMI.

Referencias

  1. ^ Joux, Antoine; Peyrin, Thomas (2007). "Funciones hash y el ataque boomerang (amplificado)". En Menezes, Alfred (ed.). Avances en criptología - CRYPTO 2007. Apuntes de clase en informática. Vol. 4622. Berlín, Heidelberg: Springer. págs. 244–263. doi : 10.1007/978-3-540-74143-5_14 . ISBN . 978-3-540-74143-5.

Enlaces externos