stringtranslate.com

Ataque distintivo de clave conocida

En criptografía , un ataque de distinción de clave conocida es un modelo de ataque contra cifrados simétricos , mediante el cual un atacante que conoce la clave puede encontrar una propiedad estructural en el cifrado, donde la transformación de texto sin formato a texto cifrado no es aleatoria. No existe una definición formal común de lo que puede ser dicha transformación. El ataque de distinción de clave elegida está fuertemente relacionado, donde el atacante puede elegir una clave para introducir tales transformaciones. [1]

Estos ataques no comprometen directamente la confidencialidad de los cifrados, porque en un escenario clásico, el atacante desconoce la clave. En cambio, los ataques de distinción de clave conocida/elegida se aplican en el "modelo de clave abierta". [1] Se sabe que son aplicables en algunas situaciones en las que los cifrados de bloque se convierten en funciones hash , lo que lleva a prácticos ataques de colisión contra el hash. [2]

Los ataques de distinción de clave conocida fueron introducidos por primera vez en 2007 por Lars Knudsen y Vincent Rijmen [1] en un artículo que proponía un ataque de este tipo contra 7 de 10 rondas del cifrado AES y otro ataque contra un cifrado Feistel generalizado . Su ataque encuentra pares de texto sin formato/texto cifrado para un cifrado con una clave conocida, donde la entrada y la salida tienen los bits menos significativos establecidos en cero, en menos de 2 s (donde s es menos de la mitad del tamaño del bloque ). [3]

Estos ataques también se han aplicado a Threefish ( Skein ) [4] [5] y Phelix de ronda reducida . [6]

Ver también

Referencias

  1. ^ abc Elena Andreeva; Andréi Bogdánov; Bart Mennink (8 de julio de 2014). Hacia la comprensión de la seguridad de clave conocida de los cifrados en bloque. FSE 2014.
  2. ^ Yu Sasaki; Kan Yasuda (2011). Distintivos clave conocidos en Feistel de 11 rondas y ataques de colisión en sus modos hash (PDF) . FSE 2011.
  3. ^ Lars Knudsen ; Vicente Rijmen (2007). Distintivos de claves conocidas para algunos cifrados en bloque (PDF) . Asiacrypt 2007.
  4. ^ Bruce Schneier (1 de septiembre de 2010). "Más noticias sobre madejas". Schneier sobre seguridad .
  5. ^ Dmitri Khovratovich; Ivica Nikolic; Christian Rechberger (20 de octubre de 2010). "Ataques de rebote rotacional en madeja reducida". Archivo ePrint de criptología .
  6. ^ Yaser Esmaeili Salehani; Hadi Ahmadi (2006). "Un ataque distintivo de clave elegida contra Phelix". CiteSeerX 10.1.1.431.3015 .  {{cite journal}}: Citar diario requiere |journal=( ayuda )

Otras lecturas