En criptografía , el criptoanálisis mod n es un ataque aplicable a los cifrados de bloque y de flujo . Es una forma de criptoanálisis de particiones que explota la desigualdad en la forma en que opera el cifrado sobre clases de equivalencia (clases de congruencia) módulo n . El método fue sugerido por primera vez en 1999 por John Kelsey , Bruce Schneier y David Wagner y aplicado a RC5P (una variante de RC5 ) y M6 (una familia de cifrados de bloque utilizados en el estándar FireWire ). Estos ataques utilizaron las propiedades de la adición binaria y la rotación de bits módulo un primo de Fermat .
Para RC5P, el análisis se realizó módulo 3. Se observó que las operaciones en el cifrado (rotación y adición, ambas en palabras de 32 bits) estaban algo sesgadas sobre las clases de congruencia módulo 3. Para ilustrar el enfoque, considere la rotación hacia la izquierda de un solo bit:
Entonces, porque
resulta que
Por lo tanto, la rotación a la izquierda de un solo bit tiene una descripción sencilla módulo 3. El análisis de otras operaciones (rotación dependiente de los datos y adición modular) revela sesgos notables similares. Aunque existen algunos problemas teóricos al analizar las operaciones en combinación, el sesgo se puede detectar experimentalmente para todo el cifrado. En (Kelsey et al., 1999), se realizaron experimentos de hasta siete rondas y, en base a esto, conjeturaron que se pueden distinguir hasta 19 o 20 rondas de RC5P de las aleatorias utilizando este ataque. También existe un método correspondiente para recuperar la clave secreta .
Contra M6 hay ataques mod 5 y mod 257 que son aún más efectivos.
{{cite conference}}
: CS1 maint: varios nombres: lista de autores ( enlace ){{cite journal}}
: Requiere citar revista |journal=
( ayuda )