En criptografía , un ataque de distinción de clave conocida es un modelo de ataque contra cifrados simétricos , mediante el cual un atacante que conoce la clave puede encontrar una propiedad estructural en el cifrado, donde la transformación de texto plano a texto cifrado no es aleatoria. No existe una definición formal común de lo que puede ser tal transformación. El ataque de distinción de clave elegida está fuertemente relacionado, donde el atacante puede elegir una clave para introducir tales transformaciones. [1]
Estos ataques no comprometen directamente la confidencialidad de los cifrados, porque en un escenario clásico, el atacante desconoce la clave. En su lugar, los ataques de distinción de clave conocida / elegida se aplican en el "modelo de clave abierta". [1] Se sabe que son aplicables en algunas situaciones en las que los cifrados de bloque se convierten en funciones hash , lo que lleva a prácticos ataques de colisión contra el hash. [2]
Los ataques de distinción de clave conocida fueron introducidos por primera vez en 2007 por Lars Knudsen y Vincent Rijmen [1] en un artículo que proponía un ataque de este tipo contra 7 de cada 10 rondas del cifrado AES y otro ataque contra un cifrado Feistel generalizado . Su ataque encuentra pares de texto plano / texto cifrado para un cifrado con una clave conocida, donde la entrada y la salida tienen los bits menos significativos establecidos en cero, en menos de 2 s (donde s es menos de la mitad del tamaño del bloque ). [3]
Estos ataques se han aplicado también a la reducción de todo el año Threefish ( madeja ) [4] [5] y Phelix . [6]
Ver también
Referencias
- ↑ a b c Elena Andreeva, Andrey Bogdanov, Bart Mennink (8 de julio de 2014). Hacia la comprensión de la seguridad de clave conocida de los cifrados en bloque . FSE 2014.Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- ^ Yu Sasaki, Kan Yasuda (2011). Distinguidores de clave conocida en Feistel de 11 asaltos y Ataques de colisión en sus modos de hash (PDF) . FSE 2011.Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- ^ Lars Knudsen , Vincent Rijmen (2007). Distinguidores de claves conocidas para algunos cifrados de bloques (PDF) . Asiacrypt 2007.Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- ^ Bruce Schneier (1 de septiembre de 2010). "Más noticias de madeja" . Schneier sobre seguridad .
- ^ Dmitry Khovratovich; Ivica Nikolic; Christian Rechberger (20 de octubre de 2010). "Ataques de rebote rotacional en madeja reducida" . Cite journal requiere
|journal=
( ayuda ) - ^ Yaser Esmaeili Salehani, Hadi Ahmadi (2006). "Un ataque distintivo de clave elegida en Phelix". CiteSeerX 10.1.1.431.3015 . Cite journal requiere
|journal=
( ayuda )Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
Otras lecturas
- Yu Sasaki, Kan Yasuda. "Formalización de" distinguidores "de clave conocida: nuevos ataques a los cifrados Feistel" (PDF) . Diapositivas de CRYPTO 2010 Rump Session .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )