En criptografía , un ataque de distinción de clave conocida es un modelo de ataque contra cifrados simétricos , mediante el cual un atacante que conoce la clave puede encontrar una propiedad estructural en el cifrado, donde la transformación de texto simple a texto cifrado no es aleatoria. No existe una definición formal común para lo que puede ser dicha transformación. El ataque de distinción de clave elegida está fuertemente relacionado, donde el atacante puede elegir una clave para introducir dichas transformaciones. [1]
Estos ataques no comprometen directamente la confidencialidad de los cifrados, porque en un escenario clásico, el atacante desconoce la clave. En cambio, los ataques de distinción entre clave conocida y clave elegida se aplican en el "modelo de clave abierta". [1] Se sabe que son aplicables en algunas situaciones en las que los cifrados en bloque se convierten en funciones hash , lo que conduce a ataques de colisión prácticos contra el hash. [2]
Los ataques de distinción de clave conocida fueron introducidos por primera vez en 2007 por Lars Knudsen y Vincent Rijmen [1] en un artículo que proponía un ataque de este tipo contra 7 de cada 10 rondas del cifrado AES y otro ataque contra un cifrado Feistel generalizado . Su ataque encuentra pares de texto simple/texto cifrado para un cifrado con una clave conocida, donde la entrada y la salida tienen s bits menos significativos establecidos en cero, en menos de 2 s (donde s es menos de la mitad del tamaño del bloque ). [3]
Estos ataques también se han aplicado a Threefish ( Skein ) de ronda reducida [4] [5] y Phelix [6] .
{{cite journal}}
: Requiere citar revista |journal=
( ayuda )