stringtranslate.com

Ataque de distinción de clave conocida

En criptografía , un ataque de distinción de clave conocida es un modelo de ataque contra cifrados simétricos , mediante el cual un atacante que conoce la clave puede encontrar una propiedad estructural en el cifrado, donde la transformación de texto simple a texto cifrado no es aleatoria. No existe una definición formal común para lo que puede ser dicha transformación. El ataque de distinción de clave elegida está fuertemente relacionado, donde el atacante puede elegir una clave para introducir dichas transformaciones. [1]

Estos ataques no comprometen directamente la confidencialidad de los cifrados, porque en un escenario clásico, el atacante desconoce la clave. En cambio, los ataques de distinción entre clave conocida y clave elegida se aplican en el "modelo de clave abierta". [1] Se sabe que son aplicables en algunas situaciones en las que los cifrados en bloque se convierten en funciones hash , lo que conduce a ataques de colisión prácticos contra el hash. [2]

Los ataques de distinción de clave conocida fueron introducidos por primera vez en 2007 por Lars Knudsen y Vincent Rijmen [1] en un artículo que proponía un ataque de este tipo contra 7 de cada 10 rondas del cifrado AES y otro ataque contra un cifrado Feistel generalizado . Su ataque encuentra pares de texto simple/texto cifrado para un cifrado con una clave conocida, donde la entrada y la salida tienen s bits menos significativos establecidos en cero, en menos de 2 s (donde s es menos de la mitad del tamaño del bloque ). [3]

Estos ataques también se han aplicado a Threefish ( Skein ) de ronda reducida [4] [5] y Phelix [6] .

Véase también

Referencias

  1. ^ abc Elena Andreeva; Andrey Bogdanov; Bart Mennink (8 de julio de 2014). Hacia la comprensión de la seguridad de clave conocida de los cifrados de bloque. FSE 2014.
  2. ^ Yu Sasaki; Kan Yasuda (2011). Distintivos de claves conocidas en Feistel de 11 rondas y ataques de colisión en sus modos de hash (PDF) . FSE 2011.
  3. ^ Lars Knudsen ; Vincent Rijmen (2007). Distinguidores de claves conocidas para algunos cifrados de bloque (PDF) . Asiacrypt 2007.
  4. ^ Bruce Schneier (1 de septiembre de 2010). "Más noticias de Skein". Schneier sobre seguridad .
  5. ^ Dmitry Khovratovich; Ivica Nikolic; Christian Rechberger (20 de octubre de 2010). "Ataques de rebote rotacional en madejas reducidas". Archivo de ePrints de criptología .
  6. ^ Yaser Esmaeili Salehani; Hadi Ahmadi (2006). "Un ataque distintivo de clave elegida contra Phelix". CiteSeerX 10.1.1.431.3015 .  {{cite journal}}: Requiere citar revista |journal=( ayuda )

Lectura adicional