El ataque boomerang ha permitido nuevas vías de ataque para muchos cifrados que anteriormente se consideraban seguros mediante el criptoanálisis diferencial.
Se han publicado mejoras en el ataque boomerang: el ataque boomerang amplificado y el ataque rectángulo .
Debido a la similitud de una construcción de Merkle-Damgård con un cifrado de bloque, este ataque también puede ser aplicable a ciertas funciones hash como MD5 . [1]
El ataque
El ataque boomerang se basa en el criptoanálisis diferencial . En el criptoanálisis diferencial, un atacante explota cómo las diferencias en la entrada de un cifrado (el texto simple) pueden afectar la diferencia resultante en la salida (el texto cifrado). Se necesita un "diferencial" de alta probabilidad (es decir, una diferencia de entrada que produzca una diferencia probable en la salida) que cubra todo, o casi todo, el cifrado. El ataque boomerang permite utilizar diferenciales que cubran solo una parte del cifrado.
El ataque intenta generar una estructura denominada "cuarteto" en un punto intermedio del cifrado. Para ello, digamos que la acción de cifrado, E , del cifrado se puede dividir en dos etapas consecutivas, E 0 y E 1 , de modo que E(M) = E 1 ( E 0 (M)), donde M es un mensaje de texto simple. Supongamos que tenemos dos diferenciales para las dos etapas; digamos,
para E 0 , y
para E 1 −1 (la acción de descifrado de E 1 ).
El ataque básico procede de la siguiente manera:
Elija un texto simple aleatorio y calcule .
Solicitar las encriptaciones de y para obtener y
Calcular y
Solicitar los descifrados de y para obtener y
Comparar y ; cuando los diferenciales se mantienen, .
Aplicación a cifras específicas
Un ataque a KASUMI , un cifrador de bloques utilizado en 3GPP , es un ataque de rectángulo de clave relacionada que descifra las ocho rondas completas del cifrado más rápido que una búsqueda exhaustiva (Biham et al., 2005). El ataque requiere 2 54,6 textos simples seleccionados, cada uno de los cuales ha sido cifrado con una de cuatro claves relacionadas y tiene una complejidad temporal equivalente a 2 76,1 cifrados KASUMI.
Referencias
^ Joux, Antoine; Peyrin, Thomas (2007). "Funciones hash y el ataque boomerang (amplificado)". En Menezes, Alfred (ed.). Avances en criptología - CRYPTO 2007. Apuntes de clase en informática. Vol. 4622. Berlín, Heidelberg: Springer. págs. 244–263. doi : 10.1007/978-3-540-74143-5_14 . ISBN .978-3-540-74143-5.
David Wagner (marzo de 1999). "El ataque Boomerang" ( PDF / PostScript ) . 6.º Taller internacional sobre cifrado rápido de software (FSE '99) . Roma : Springer-Verlag . pp. 156-170 . Consultado el 5 de febrero de 2007 .(Diapositivas en PostScript)
John Kelsey ; Tadayoshi Kohno; Bruce Schneier (abril de 2000). "Ataques de bumerán amplificados contra Marte y Serpent de forma reducida" (PDF/PostScript) . FSE 2000. Nueva York : Springer-Verlag. págs. 75–93 . Consultado el 6 de febrero de 2007 .
Eli Biham ; Orr Dunkelman ; Nathan Keller (mayo de 2001). "El ataque del rectángulo: enredando a la serpiente". Avances en criptología, Actas de EUROCRYPT 2001 . Innsbruck : Springer-Verlag. págs. 340–357. Archivado desde el original (PDF/PostScript) el 29 de marzo de 2007 . Consultado el 6 de julio de 2007 .
Eli Biham ; Orr Dunkelman ; Nathan Keller (febrero de 2002). "Nuevos resultados sobre ataques con bumerán y rectángulo". FSE '02 . Lovaina : Springer-Verlag. págs. 1–16. Archivado desde el original (PDF/PostScript) el 2008-06-14 . Consultado el 2007-07-06 .
Jongsung Kim; Dukjae Moon; Wonil Lee; Seokhie Hong; Sangjin Lee; Seokwon Jung (diciembre de 2002). "Ataque de bumerán amplificado contra SHACAL de forma reducida". ASIACRYPT 2002. Queenstown , Nueva Zelanda : Springer-Verlag. págs. 243–253.
Eli Biham ; Orr Dunkelman ; Nathan Keller (febrero de 2003). "Rectangle Attacks on 49-Round SHACAL-1" (PDF) . FSE '03 . Lund : Springer-Verlag . págs. 22–35. Archivado desde el original (PDF) el 26 de septiembre de 2007 . Consultado el 2 de julio de 2007 .
Alex Biryukov (mayo de 2004). "El ataque bumerán al AES reducido de 5 y 6 rondas" (PDF) . Advanced Encryption Standard — AES, 4.ª conferencia internacional, AES 2004. Bonn : Springer-Verlag. págs. 11–15 . Consultado el 6 de julio de 2007 .
Jongsung Kim; Guil Kim; Seokhie Hong; Sangjin Lee; Dowon Hong (julio de 2004). "El ataque del rectángulo de clave relacionada: aplicación a SHACAL-1". Novena Conferencia Australasiana sobre Seguridad de la Información y Privacidad (ACISP 2004) . Sídney : Springer-Verlag. págs. 123–136.
Seokhie Hong; Jongsung Kim; Sangjin Lee; Bart Preneel (febrero de 2005). "Ataques de rectángulos de claves relacionadas en versiones reducidas de SHACAL-1 y AES-192". FSE '05 . París : Springer-Verlag. págs. 368–383.
Eli Biham ; Orr Dunkelman ; Nathan Keller (mayo de 2005). "Ataques de rectángulo y bumerán con claves relacionadas" (PostScript) . EUROCRYPT 2005. Aarhus : Springer-Verlag. pp. 507–525 . Consultado el 16 de febrero de 2007 .[ enlace muerto permanente ]
Eli Biham ; Orr Dunkelman ; Nathan Keller (diciembre de 2005). "A Related-Key Rectangle Attack on the Full KASUMI" (PDF/PostScript) . ASIACRYPT 2005. Chennai : Springer-Verlag. pp. 443–461 . Consultado el 6 de julio de 2007 .