WikiDer > Кубическая атака
Эта статья может быть слишком техническим для большинства читателей, чтобы понять. Пожалуйста помогите улучшить это к сделать понятным для неспециалистов, не снимая технических деталей. (Январь 2014) (Узнайте, как и когда удалить этот шаблон сообщения) |
В кубическая атака это метод криптоанализ применим к широкому спектру алгоритмы с симметричным ключом, опубликованные Итаи Динуром и Ади Шамир в препринте сентября 2008 г.
Атака
Отредактированная версия этого препринта была размещена в Интернете в январе 2009 г.[1] и документ был также принят для презентации на Eurocrypt 2009.
Шифр уязвим, если выходной бит может быть представлен как достаточно низкая степень многочлен над GF (2) ключевой и входной бит; в частности, это описывает многие потоковые шифры на основе LFSR.[2] DES и AES считаются невосприимчивыми к этой атаке.[2] Он работает путем суммирования значения выходного бита для всех возможных значений подмножества общедоступных входных битов, выбранных таким образом, что результирующая сумма представляет собой линейную комбинацию секретных битов; повторное применение этой техники дает набор линейные отношения между секретными битами, которые можно решить, чтобы обнаружить эти биты. Авторы показывают, что если шифр похож на случайный многочлен достаточно низкой степени, то такие наборы общедоступных входных битов будут существовать с высокой вероятностью и могут быть обнаружены в предварительный расчет фаза «зондирования черного ящика» взаимосвязи между вводом и выводом для различных вариантов выбора открытых и секретных входных битов без использования какой-либо другой информации о конструкции шифра.
В статье представлена практическая атака, которую авторы реализовали и протестировали на потоковом шифре, для которой никакая ранее известная атака не будет эффективной. Его состояние - 10 000-битный LFSR с секретным полиномом плотной обратной связи, который фильтруется массивом из 1000 секретных 8-битных в 1-битные. S-боксы, чей ввод основан на секретных ответвлениях на состояние LFSR и чей вывод объединяется XOR вместе. Каждый бит в LFSR инициализируется различным секретным плотным квадратичным полиномом с ключом 10 000 и IV биты. LFSR синхронизируется большое и секретное количество раз без выдачи каких-либо выходных данных, а затем только первый выходной бит для любого данного IV становится доступным для атакующего. После короткой фазы предварительной обработки, на которой злоумышленник может запросить выходные биты для различных комбинаций ключей и IV, только 230 битовые операции необходимы для обнаружения ключа для этого шифра.
Авторы также заявляют об атаке на версию Тривиум сокращено до 735 раундов инициализации со сложностью 230, и предположить, что эти методы могут быть расширены до взлома 1100 из 1152 этапов инициализации Trivium и «возможно, даже исходного шифра». По состоянию на декабрь 2008 г.[Обновить] это лучшая известная атака против Trivium.
Однако это нападение представляет собой два разных противоречия. Во-первых, Дэниел Дж. Бернштейн [3] оспаривает утверждение о том, что не существовало предыдущей атаки на 10 000-битный потоковый шифр на основе LFSR, и утверждает, что атака на Trivium с сокращенным циклом «не дает никаких реальных оснований полагать, что (полный) Trivium может быть атакован». Он утверждает, что статья Cube не цитирует существующую статью Сюэцзя Лай детализирует атаку на шифры с полиномами малой степени, и что он считает атаку Куба просто переосмыслением этой существующей техники.
Во-вторых, Динур и Шамир доверяют Майклу Вильхаберу "Алгебраическая IV Дифференциальная атака"(AIDA) как предвестник атаки Cube.[4] Динур заявил на Eurocrypt 2009, что Cube обобщает и улучшает AIDA. Однако Вильхабер утверждает, что атака куба - не более чем его атака под другим именем.[5]Однако все вовлеченные стороны признают, что использование Cube эффективного теста на линейность, такого как тест BLR, приводит к тому, что новая атака требует меньше времени, чем AIDA, хотя вопрос о том, насколько существенным является это конкретное изменение, остается спорным. Это не единственное отличие Cube от AIDA. Вильхабер утверждает, например, что линейные полиномы в битах ключа, которые получаются во время атаки, будут необычно редкими. Он еще не представил доказательств этого, но утверждает, что такие доказательства появятся в готовящейся к выходу статье, озаглавленной «Алгебраическая IV Дифференциальная атака: AIDA, атакующая весь Trivium». (Неясно, применима ли эта предполагаемая разреженность к каким-либо шифрам, кроме Trivium.)
Рекомендации
- ^ Динур, Итаи; Шамир, Ади (26 января 2009 г.). "Атаки куба на настраиваемые полиномы черного ящика" (PDF). Архив криптологии ePrint. ePrint 20090126: 174453. Цитировать журнал требует
| журнал =
(помощь) - ^ а б Брюс Шнайер (19 августа 2008 г.). "Атаки куба Ади Шамира". Получено 2008-12-04.
- ^ Дэниел Дж. Бернштейн (14 января 2009 г.). "Почему кубические атаки ничего не сломали?". Получено 2009-02-27.
- ^ Майкл Вильхабер (28 октября 2007 г.). «Взлом ONE.FIVIUM с помощью AIDA с помощью алгебраической IV дифференциальной атаки».
- ^ Майкл Вильхабер (23 февраля 2009 г.). «Атака куба Шамира»: римейк AIDA, The Algebraic IV Differential Attack » (PDF).[постоянная мертвая ссылка]