El cifrado Cryptomeria , también llamado C2 , es un cifrado de bloque patentado definido y autorizado por la Entidad 4C . Es el sucesor del algoritmo CSS (usado para DVD-Video ) y fue diseñado para el esquema de administración de derechos digitales CPRM / CPPM que son usados por tarjetas Secure Digital restringidas por DRM y discos DVD-Audio .
General | |
---|---|
Diseñadores | Entidad 4C |
Publicado por primera vez | 2003 |
Derivado de | DES |
Relacionado con | CSS |
Detalle de cifrado | |
Tamaños de clave | 56 bits |
Tamaños de bloque | 64 bits |
Estructura | Red Feistel |
Rondas | 10 |
Mejor criptoanálisis público | |
Un ataque de boomerang rompe las 10 rondas en 2 48 veces con una caja S conocida, o 2 53,5 con una caja S desconocida, utilizando 2 44 textos planos / cifrados elegidos de forma adaptativa. [1] |
Detalles de cifrado
El algoritmo de clave simétrica C2 es un cifrado Feistel de 10 rondas . Como DES , tiene un tamaño de clave de 56 bits y un tamaño de bloque de 64 bits. Los algoritmos de cifrado y descifrado están disponibles para revisión por pares , pero las implementaciones requieren la llamada "constante secreta", los valores del cuadro de sustitución (S-box), que solo están disponibles bajo una licencia de la Entidad 4C.
La Entidad 4C otorga licencias para un conjunto diferente de S-boxes para cada aplicación (como DVD-Audio , DVD-Video y CPRM). [2]
Criptoanálisis
En 2008, se publicó un ataque contra una versión reducida de 8 rondas de Cryptomeria para descubrir la caja S en un escenario de clave elegida. En un experimento práctico, el ataque logró recuperar partes del S-box en 15 horas de tiempo de CPU, utilizando 2 pares de texto sin formato-texto cifrado. [2]
Un artículo de Julia Borghoff, Lars Knudsen , Gregor Leander y Krystian Matusiewicz en 2009 rompe el cifrado completo en tres escenarios diferentes; presenta un ataque de complejidad de 2 24 tiempos para recuperar el S-box en un escenario de clave elegida, un ataque de 2 48 boomerang para recuperar la clave con un S-box conocido usando 2 44 textos planos / cifrados elegidos de forma adaptativa, y un ataque de 2 53,5 cuando se desconocen tanto la llave como la caja S. [1]
Esfuerzo de craqueo de fuerza bruta distribuido
Tras un anuncio de las emisoras japonesas de HDTV de que empezarían a emitir programas con la bandera de emisión de una sola copia a partir del 2004-04-05, el 2003-12-21 se lanzó un esfuerzo distribuido de descifrado por fuerza bruta de Cryptomeria. Para hacer cumplir la bandera de transmisión, las grabadoras de video digitales emplean dispositivos de almacenamiento compatibles con CPRM, que el proyecto tenía como objetivo eludir. Sin embargo, el proyecto finalizó y se declaró un error el 2004-03-08 después de buscar en todo el espacio de claves de 56 bits, sin encontrar una clave válida por razones desconocidas. [3] Debido a que el ataque se basó en los valores de S-box de DVD-Audio , se sugirió que CPRM podría usar diferentes S-boxes. [4]
Otro ataque de fuerza bruta para recuperar claves de dispositivo de DVD-Audio CPPM se montó el 2009-05-06. El ataque tenía la intención de encontrar cualquiera de las claves secretas del dispositivo 24570 probando el archivo MKB del disco DVD-Audio de Queen "The Game" . El 20 de octubre de 2009 se descubrió dicha clave para la columna 0 y la fila 24408.
El ataque de fuerza bruta similar para recuperar claves de dispositivo DVD-VR CPRM se montó el 2009-10-20. El ataque tenía la intención de encontrar cualquiera de las 3066 claves secretas de dispositivo probando MKB del disco DVD-RAM Panasonic LM-AF120LE . El 27 de noviembre de 2009 se descubrió dicha clave para la columna 0 y la fila 2630.
Por ahora, el esquema de protección CPPM / CPRM no se considera confiable.
Notas
- ^ a b Borghoff, Julia; Knudsen, Lars R .; Leander, Gregor; Matusiewicz, Krystian (2009). "Criptoanálisis de C2". Avances en criptología - CRYPTO 2009 . Berlín, Heidelberg: Springer Berlin Heidelberg. págs. 250–266. doi : 10.1007 / 978-3-642-03356-8_15 . ISBN 978-3-642-03355-1. ISSN 0302-9743 .
- ^ a b Ralf-Philipp Weimann (1 de marzo de 2008). "Métodos algebraicos en criptoanálisis de cifrado de bloques" (PDF) . Universidad Tecnológica de Darmstadt . Cite journal requiere
|journal=
( ayuda ) (El resumen está en alemán, el resto está en inglés) - ^ "Ataque de fuerza bruta C2 distribuido: página de estado" . Consultado el 14 de agosto de 2006 .
"C2 Brute Force Crack - timecop del equipo" . Versión archivada del sitio web en inglés del equipo de craqueo . Archivado desde el original el 6 de marzo de 2005 . Consultado el 30 de octubre de 2006 . - ^ "Discusión sobre el ataque (archivado)" . Archivado desde el original el 16 de marzo de 2005 . Consultado el 30 de octubre de 2006 .
Referencias
- "Especificación de cifrado de bloque C2" (PDF) . 1.0. Entidad 4C , LLC. 2003-01-17. Archivado desde el original ( PDF ) el 18 de julio de 2011 . Consultado el 13 de febrero de 2009 . Cite journal requiere
|journal=
( ayuda ) - "Ofuscación de software desde el punto de vista de los crackers" (PDF) . Actas de la Conferencia Internacional IASTED . Puerto Vallarta, México. 2006-01-23. Archivado desde el original (PDF) el 26 de septiembre de 2007 . Consultado el 13 de agosto de 2006 .