Ataque Meet-in-the-middle

Por tanto para poder aplicar este ataque es necesario conocer la inversa del proceso B.Ideado en 1977 por Whitfield Diffie y Martin Hellman[1]​ aplicado para reducir la seguridad de cifradores simétricos por bloques obtenidos a partir de 2 cifradores simétricos en bloque iguales puestos uno a continuación uno del otro, lo que se suele implementar mediante 2 rondas de cifrado., con n la longitud de la clave del cifrador (i. e. k tendrá longitud 2n), y puede ser modelizado por el siguiente esquema: Si hacemos directamente un ataque por fuerza bruta probando con todas las posibles combinaciones de la clave hasta dar con aquellas que a partir de x produce y, tenemos que probar como máximo 22n posibilidades (las posible claves).Si primero atacamos por fuerza bruta el cifrado de la izquierda, tenemos que comprobar 2n claves.Los valores que están en ambos conjuntos corresponden con posibles claves correctas del sistema (habrá que volver a verificar cual es la correcta en un test posterior con nuevos valores de entrada y salida).Por tanto podemos obtener la clave del sistema haciendo 2n+ 2n= 2n+1 operaciones en lugar de las 22n si operaramos directamente.Este valor es muy pequeño y por tanto es factible el uso de ataques meet-in-the-middle.Por un lado se tienen los pasos que van hacia adelante hasta llegar a un punto intermedio.En ese punto se obtiene un conjunto de resultados intermedios.Por otro lado se computan una serie de pasos hacia atrás hasta llegar al mismo punto intermedio y ahí se obtienen otro conjunto de resultados intermedios.
Entorno de aplicación de ataque meet-in-the-middle
Meet-in-the-middle en cifrado simétrico por bloques