En criptografía , el ataque boomerang es un método para el criptoanálisis de cifrados en bloque basado en el criptoanálisis diferencial . El ataque fue publicado en 1999 por David Wagner , quien lo utilizó para descifrar el cifrado COCONUT98 .
El ataque boomerang ha permitido nuevas vías de ataque para muchos cifrados que antes se consideraban seguros del criptoanálisis diferencial.
Se han publicado refinamientos sobre el ataque boomerang: el ataque boomerang amplificado y el ataque rectángulo .
Debido a la similitud de una construcción Merkle-Damgård con un cifrado de bloque, este ataque también puede ser aplicable a ciertas funciones hash como MD5 . [1]
El ataque
El ataque boomerang se basa en el criptoanálisis diferencial . En el criptoanálisis diferencial, un atacante explota cómo las diferencias en la entrada de un cifrado (el texto sin formato) pueden afectar la diferencia resultante en la salida (el texto cifrado). Se necesita un "diferencial" de alta probabilidad (es decir, una diferencia de entrada que producirá una diferencia de salida probable) que cubra todo o casi todo el cifrado. El ataque boomerang permite usar diferenciales que cubren solo una parte del cifrado.
El ataque intenta generar una estructura llamada "cuarteto" en un punto a la mitad del cifrado. Para ello, digamos que la acción de cifrado, E , del cifrado se puede dividir en dos etapas consecutivas, E 0 y E 1 , de modo que E (M) = E 1 ( E 0 (M)), donde M es un mensaje de texto sin formato. Suponga que tenemos dos diferenciales para las dos etapas; decir,
para E 0 , y
- para E 1 −1 (la acción de descifrado de E 1 ).
El ataque básico procede de la siguiente manera:
- Elija un texto plano aleatorio y calcular .
- Solicite las encriptaciones de y para obtener y
- Calcular y
- Solicite los descifrados de y para obtener y
- Comparar y ; cuando los diferenciales se mantienen,.
Aplicación a cifrados específicos
Un ataque a KASUMI , un cifrado de bloque utilizado en 3GPP , es un ataque de rectángulo de clave relacionada que rompe las ocho rondas completas del cifrado más rápido que la búsqueda exhaustiva (Biham et al., 2005). El ataque requiere 2 54,6 textos sin formato elegidos, cada uno de los cuales se ha cifrado con una de las cuatro claves relacionadas, y tiene una complejidad de tiempo equivalente a 2 cifrados KASUMI de 76,1 .
Referencias
- ^ Joux, Antoine; Peyrin, Thomas (2007). Menezes, Alfred (ed.). "Funciones hash y el ataque boomerang (amplificado)" . Avances en criptología - CRYPTO 2007 . Apuntes de conferencias en Ciencias de la Computación. Berlín, Heidelberg: Springer. 4622 : 244-263. doi : 10.1007 / 978-3-540-74143-5_14 . ISBN 978-3-540-74143-5.
- David Wagner (marzo de 1999). "El ataque Boomerang" ( PDF / PostScript ) . 6º Taller Internacional de Encriptación Rápida de Software (FSE '99) . Roma : Springer-Verlag . págs. 156-170 . Consultado el 5 de febrero de 2007 . (Diapositivas en PostScript)
- John Kelsey , Tadayoshi Kohno y Bruce Schneier (abril de 2000). "Ataques de boomerang amplificados contra MARS de ronda reducida y Serpiente" (PDF / PostScript) . FSE 2000 . Ciudad de Nueva York : Springer-Verlag. págs. 75–93 . Consultado el 6 de febrero de 2007 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- Eli Biham , Orr Dunkelman y Nathan Keller (mayo de 2001). "El ataque del rectángulo - Rectángulo de la serpiente" (PDF / PostScript) . Avances en criptología, Actas de EUROCRYPT 2001 . Innsbruck : Springer-Verlag. págs. 340–357 . Consultado el 6 de julio de 2007 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- Biham, Dunkelman, Keller (febrero de 2002). "Nuevos resultados sobre ataques de rectángulo y boomerang" (PDF / PostScript) . FSE '02 . Lovaina : Springer-Verlag. págs. 1-16 . Consultado el 6 de julio de 2007 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- Jongsung Kim; Dukjae Moon; Wonil Lee; Seokhie Hong; Sangjin Lee; Seokwon Jung (diciembre de 2002). "Ataque Boomerang Amplificado contra SHACAL de Ronda Reducida". ASIACRYPT 2002 . Queenstown, Nueva Zelanda : Springer-Verlag. págs. 243-253.
- Biham, Dunkelman, Keller (febrero de 2003). "Ataques de rectángulo en 49 asaltos SHACAL-1" (PDF) . FSE '03 . Lund : Springer-Verlag . págs. 22–35. Archivado desde el original (PDF) el 26 de septiembre de 2007 . Consultado el 2 de julio de 2007 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- Alex Biryukov (mayo de 2004). "El ataque Boomerang en 5 y 6 asaltos reducidos AES" (PDF) . Estándar de cifrado avanzado - AES, 4ta Conferencia Internacional, AES 2004 . Bonn : Springer-Verlag. págs. 11-15 . Consultado el 6 de julio de 2007 .
- Jongsung Kim; Guil Kim; Seokhie Hong; Sangjin Lee; Dowon Hong (julio de 2004). "El ataque de rectángulo de claves relacionadas - Aplicación a SHACAL-1". Novena Conferencia de Australasia sobre Seguridad y Privacidad de la Información (ACISP 2004) . Sídney : Springer-Verlag. págs. 123-136.
- Seokhie Hong, Jongsung Kim, Sangjin Lee y Bart Preneel (febrero de 2005). "Ataques de rectángulo de claves relacionadas en versiones reducidas de SHACAL-1 y AES-192". FSE '05 . París : Springer-Verlag. págs. 368–383.Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- Biham, Dunkelman, Keller (mayo de 2005). "Ataques de rectángulo y boomerang de claves relacionadas" (PostScript) . EUROCRYPT 2005 . Aarhus : Springer-Verlag. págs. 507–525 . Consultado el 16 de febrero de 2007 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )[ enlace muerto permanente ]
- Biham, Dunkelman, Keller (diciembre de 2005). "Un ataque de rectángulo de clave relacionada en el KASUMI completo" (PDF / PostScript) . ASIACRYPT 2005 . Chennai : Springer-Verlag. págs. 443–461 . Consultado el 6 de julio de 2007 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
enlaces externos
- Ataque Boomerang - explicado por John Savard