stringtranslate.com

caja S

En criptografía , una S-box ( caja de sustitución ) es un componente básico de los algoritmos de clave simétrica que realiza la sustitución. En los cifrados en bloque , normalmente se utilizan para oscurecer la relación entre la clave y el texto cifrado , asegurando así la propiedad de confusión de Shannon . Matemáticamente, una S-box es una función booleana vectorial no lineal [1] . [2]

En general, una S-box toma una cierta cantidad de bits de entrada , m , y los transforma en una cierta cantidad de bits de salida, n , donde n no es necesariamente igual a m . [3] Una caja S m × n se puede implementar como una tabla de búsqueda con 2 m palabras de n bits cada una. Normalmente se utilizan tablas fijas, como en el Estándar de cifrado de datos (DES), pero en algunos cifrados las tablas se generan dinámicamente a partir de la clave (por ejemplo, los algoritmos de cifrado Blowfish y Twofish ).

Ejemplo

Un buen ejemplo de tabla fija es la S-box de DES (S 5 ), que asigna una entrada de 6 bits a una salida de 4 bits:

Dada una entrada de 6 bits, la salida de 4 bits se encuentra seleccionando la fila usando los dos bits externos (el primero y el último bit) y la columna usando los cuatro bits internos. Por ejemplo, una entrada " 0 1101 1 " tiene bits externos " 01 " y bits internos "1101"; la salida correspondiente sería "1001". [4]

Análisis y propiedades

Cuando DES se publicó por primera vez en 1977, los criterios de diseño de sus S-boxes se mantuvieron en secreto para evitar comprometer la técnica del criptoanálisis diferencial (que aún no era conocida públicamente). Como resultado, la investigación sobre qué hacía que las S-box fueran buenas era escasa en ese momento. Más bien, las ocho cajas S de DES fueron objeto de intenso estudio durante muchos años debido a la preocupación de que se pudiera haber colocado una puerta trasera (una vulnerabilidad conocida sólo por sus diseñadores) en el cifrado. Como las cajas S son la única parte no lineal del cifrado, comprometerlas comprometería todo el cifrado. [5]

Los criterios de diseño de la S-box finalmente se publicaron (en Coppersmith 1994) después del redescubrimiento público del criptoanálisis diferencial, demostrando que habían sido cuidadosamente ajustados para aumentar la resistencia contra este ataque específico de modo que no fuera mejor que la fuerza bruta . Biham y Shamir descubrieron que incluso pequeñas modificaciones en una S-box podrían debilitar significativamente el DES. [6]

Cualquier S-box en la que cualquier combinación lineal de bits de salida se produzca mediante una función doblada de los bits de entrada se denomina S-box perfecta . [7]

Las cajas S se pueden analizar mediante criptoanálisis lineal y criptoanálisis diferencial en forma de tabla de aproximación lineal (LAT) o transformada de Walsh y tabla de distribución de diferencias (DDT) o tabla de autocorrelación y espectro. Su fuerza puede resumirse en la no linealidad (doblada, casi doblada) y la uniformidad diferencial (perfectamente no lineal, casi perfectamente no lineal). [8] [9] [10] [2]

Ver también

Referencias

  1. ^ Daemen y Rijmen 2013, pag. 22.
  2. ^ ab Carlet, Claude (2010), Hammer, Peter L.; Crama, Yves (eds.), "Funciones booleanas vectoriales para criptografía", Modelos y métodos booleanos en matemáticas, informática e ingeniería , Enciclopedia de matemáticas y sus aplicaciones, Cambridge: Cambridge University Press, págs. 398–470, ISBN 978-0-521-84752-0, consultado el 30 de abril de 2021
  3. ^ Chandrasekaran, J.; et al. (2011). "Un enfoque basado en el caos para mejorar la no linealidad en el diseño S-box de criptosistemas de clave simétrica". En Meghanathan, N.; et al. (eds.). Avances en redes y comunicaciones: Primera conferencia internacional sobre informática y tecnología de la información, CCSIT 2011, Bangalore, India, 2 al 4 de enero de 2011. Actas, Parte 2 . Saltador. pag. 516.ISBN 978-3-642-17877-1.
  4. ^ Buchmann, Johannes A. (2001). "5.DES". Introducción a la criptografía (Corr. 2. ed. impresa). Nueva York, Nueva York [ua]: Springer. págs. 119-120. ISBN 978-0-387-95034-1.
  5. ^ Calderero, D. (mayo de 1994). "El estándar de cifrado de datos (DES) y su fortaleza contra ataques". Revista IBM de investigación y desarrollo . 38 (3): 243–250. doi :10.1147/rd.383.0243. ISSN  0018-8646.
  6. ^ "Modificaciones de S-box y su efecto en sistemas de cifrado tipo DES" de Gargiulo Archivado el 20 de mayo de 2012 en Wayback Machine p. 9.
  7. ^ RFC 4086. Sección 5.3 "Uso de S-boxes para mezclar"
  8. ^ Hola, Howard M. "Un tutorial sobre criptoanálisis lineal y diferencial" (PDF) .
  9. ^ "S-Boxes y sus representaciones algebraicas - Manual de referencia de Sage 9.2: criptografía". doc.sagemath.org . Consultado el 30 de abril de 2021 .
  10. ^ Saarinen, Markku-Juhani O. (2012). "Análisis criptográfico de todas las S-Box de 4 × 4 bits". En Miri, Alí; Vaudenay, Serge (eds.). Áreas seleccionadas en criptografía . Apuntes de conferencias sobre informática. vol. 7118. Berlín, Heidelberg: Springer. págs. 118-133. doi : 10.1007/978-3-642-28496-0_7 . ISBN 978-3-642-28496-0.

Otras lecturas

Fuentes

enlaces externos