stringtranslate.com

Criptoanálisis rotacional

En criptografía, el criptoanálisis rotacional es un ataque criptoanalítico genérico contra algoritmos que se basan en tres operaciones: adición modular , rotación y XOR ( ARX , para abreviar). Los algoritmos que se basan en estas operaciones son populares porque son relativamente baratos tanto en hardware como en software y se ejecutan en tiempo constante, lo que los hace seguros contra ataques de sincronización en implementaciones comunes.

La idea básica del criptoanálisis rotacional es que tanto la rotación de bits como las operaciones XOR preservan las correlaciones entre pares de entradas rotadas por bits, y que la adición de entradas rotadas por bits también preserva parcialmente las correlaciones de rotación de bits. Los pares de entradas rotacionales pueden, por lo tanto, usarse para "ver a través" de las operaciones ARX en cascada del cifrado en un grado mayor del que podría esperarse. [1] Esta capacidad de "ver" correlaciones a través de rondas de procesamiento puede luego explotarse para descifrar el cifrado de una manera similar al criptoanálisis diferencial .

El término "criptoanálisis rotacional" fue acuñado por Dmitry Khovratovich e Ivica Nikolić en el artículo de 2010 "Criptoanálisis rotacional de ARX", que presentó los mejores ataques criptoanalíticos en ese momento contra un cifrado Threefish de rondas reducidas, parte de la función hash Skein , un candidato a la competencia SHA-3 . [1] [2] Un ataque de seguimiento de los mismos autores y Christian Rechberger rompe la resistencia a la colisión de hasta 53 de 72 rondas en Skein-256, y 57 de 72 rondas en Skein-512. También afecta al cifrado Threefish . [3]

Referencias

  1. ^ ab Khovratovich, Dmitry; Nikolic, Ivica (2010). "Criptoanálisis rotacional de ARX". En Hong, Seokhie; Iwata, Tetsu (eds.). Fast Software Encryption, 17th International Workshop, FSE 2010, Seúl, Corea, 7-10 de febrero de 2010, Documentos revisados ​​seleccionados . Lecture Notes in Computer Science. Vol. 6147. Springer. págs. 333–346. doi :10.1007/978-3-642-13858-4_19.
  2. ^ Bruce Schneier (7 de febrero de 2010). "Schneier sobre seguridad: nuevo ataque a Threefish".
  3. ^ Dmitry Khovratovich; Ivica Nikolic; Christian Rechberger (20 de octubre de 2010). "Ataques de rebote rotacional en madejas reducidas". Archivo de ePrints de criptología .