stringtranslate.com

Criptoanálisis rotacional

En criptografía, el criptoanálisis rotacional es un ataque criptoanalítico genérico contra algoritmos que se basan en tres operaciones: suma modular , rotación y XOR ( ARX para abreviar). Los algoritmos que se basan en estas operaciones son populares porque son relativamente baratos tanto en hardware como en software y se ejecutan en tiempo constante, lo que los protege de ataques de sincronización en implementaciones comunes.

La idea básica del criptoanálisis rotacional es que tanto la rotación de bits como las operaciones XOR preservan las correlaciones entre pares de entradas con rotación de bits, y que la adición de entradas con rotación de bits también preserva parcialmente las correlaciones de rotación de bits. Por tanto, se pueden utilizar pares rotacionales de entradas para "ver a través" de las operaciones ARX en cascada del cifrado en mayor medida de lo que se podría esperar. [1] Esta capacidad de "ver" correlaciones a través de rondas de procesamiento puede luego explotarse para descifrar el cifrado de una manera similar al criptoanálisis diferencial .

El término "criptoanálisis rotacional" fue acuñado por Dmitry Khovratovich e Ivica Nikolić en el artículo de 2010 "Criptoanálisis rotacional de ARX", que presentaba los mejores ataques criptoanalíticos en ese momento contra un cifrado Threefish de ronda reducida , parte de la función hash Skein , un SHA. -3 candidato a concurso. [1] [2] Un ataque de seguimiento de los mismos autores y Christian Rechberger rompe la resistencia a la colisión de hasta 53 de 72 rondas en Skein-256, y 57 de 72 rondas en Skein-512. También afecta al cifrado Threefish . [3]

Referencias

  1. ^ ab Khovratovich, Dmitry; Nikolic, Ivica (2010). "Criptoanálisis rotacional de ARX". En Hong, Seokhie; Iwata, Tetsu (eds.). Fast Software Encryption, 17º taller internacional, FSE 2010, Seúl, Corea, 7 al 10 de febrero de 2010, artículos seleccionados revisados . Apuntes de conferencias sobre informática. vol. 6147. Saltador. págs. 333–346. doi :10.1007/978-3-642-13858-4_19.
  2. ^ Bruce Schneier (7 de febrero de 2010). "Schneier sobre seguridad: nuevo ataque a Threefish".
  3. ^ Dmitri Khovratovich; Ivica Nikolic; Christian Rechberger (20 de octubre de 2010). "Ataques de rebote rotacional en madeja reducida". Archivo ePrint de criptología .