El ataque de deslizamiento es una forma de criptoanálisis diseñada para lidiar con la idea predominante de que incluso los cifrados débiles pueden volverse muy fuertes al aumentar el número de rondas, lo que puede evitar un ataque diferencial . El ataque de deslizamiento funciona de tal manera que hace que el número de rondas en un cifrado sea irrelevante. En lugar de mirar los aspectos de aleatorización de datos del cifrado de bloque, el ataque de diapositivas funciona analizando el programa clave y explotando las debilidades en él para romper el cifrado. El más común son las teclas que se repiten de forma cíclica.
El ataque fue descrito por primera vez por David Wagner y Alex Biryukov . Bruce Schneier les sugirió por primera vez el término ataque deslizante , y lo usaron en su artículo de 1999 que describe el ataque.
Los únicos requisitos para que un ataque de diapositiva funcione en un cifrado es que se puede dividir en múltiples rondas de una función F idéntica . Esto probablemente significa que tiene un programa de teclas cíclicas. La función F debe ser vulnerable a un ataque de texto plano conocido . El ataque de deslizamiento está estrechamente relacionado con el ataque de clave relacionada .
La idea del ataque de diapositivas tiene sus raíces en un artículo publicado por Edna Grossman y Bryant Tuckerman en un Informe técnico de IBM en 1977. Grossman y Tuckerman demostraron el ataque a un cifrado de bloque débil llamado New Data Seal (NDS). El ataque se basó en el hecho de que el cifrado tiene subclaves idénticas en cada ronda, por lo que el cifrado tenía un programa de clave cíclica con un ciclo de solo una clave, lo que lo convierte en una versión temprana del ataque de diapositivas. En Cipher Systems (Beker & Piper, 1982) se ofrece un resumen del informe, que incluye una descripción del cifrado de bloques NDS y el ataque .
El ataque real
Primero, para introducir algo de notación. En esta sección, suponga que el cifrado toma n bloques de bits y tiene una programación de claves usando como claves de cualquier longitud.
El ataque deslizante funciona por romper el cifrado arriba en funciones de permutación idénticos, F . Esta función F puede constar de más de una ronda del cifrado; está definido por el programa de claves. Por ejemplo, si un cifrado utiliza un programa de clave alterna en el que cambia entre un y para cada ronda, la función F constaría de dos rondas. Cada una de lasaparece al menos una vez en F .
El siguiente paso es recolectar pares de texto plano-texto cifrado. Dependiendo de las características del cifrado, pueden ser suficientes menos, pero por el problema del cumpleaños no más dedebería ser necesario. Estos pares, que se denota comoluego se utilizan para encontrar un par deslizante que se denota. Un par deslizado tiene la propiedad de que y eso . Una vez que se identifica un par deslizado, el cifrado se rompe debido a la vulnerabilidad a los ataques de texto sin formato conocidos. La clave se puede extraer fácilmente de este emparejamiento. El par deslizado puede ser pensado para ser lo que ocurre con un mensaje después de una aplicación de la función F . Se 'desliza' sobre una ronda de cifrado y aquí es donde el ataque recibe su nombre.
El proceso de encontrar un par deslizado es algo diferente para cada cifrado, pero sigue el mismo esquema básico. Uno utiliza el hecho de que es relativamente fácil de extraer la clave de una sola iteración del F . Elija cualquier par de pares de texto sin formato-texto cifrado, y compruebe para ver cuáles son las claves correspondientes y están. Si estas claves coinciden, se trata de un par deslizado; de lo contrario, pase al siguiente par.
Con pares de texto plano-texto cifrado Se espera un par deslizado, junto con una pequeña cantidad de falsos positivos, dependiendo de la estructura del cifrado. Los falsos positivos se pueden eliminar utilizando las claves en un par de mensaje-texto cifrado diferente para ver si el cifrado es correcto. La probabilidad de que la clave incorrecta cifre correctamente dos o más mensajes es muy baja para un buen cifrado.
A veces, la estructura del cifrado reduce en gran medida el número de pares de texto sin formato-texto cifrado necesarios y, por lo tanto, también una gran cantidad de trabajo. El más claro de estos ejemplos es el cifrado de Feistel que utiliza un programa de clave cíclica. La razón de esto se da a la búsqueda es por un . Esto reduce los posibles mensajes emparejados de Abajo a (ya que la mitad del mensaje es fijo) y así como máximo Se necesitan pares de texto plano-texto cifrado para encontrar un par deslizado.
Referencias
- EK Grossman y B. Tuckerman (1977). "Análisis de un cifrado tipo Feistel debilitado por no tener llave giratoria". Informe de investigación de IBM Thomas J. Watson RC 6375. Cite journal requiere
|journal=
( ayuda ) - Henry Beker y Fred Piper (1982). Sistemas de cifrado: la protección de las comunicaciones . John Wiley e hijos . págs. 263-267. ISBN 978-0-471-89192-5. (contiene un resumen del artículo de Grossman y Tuckerman)
- Alex Biryukov y David Wagner (marzo de 1999). Ataques de diapositivas ( PDF / PostScript ) . 6º Taller Internacional de Encriptación Rápida de Software (FSE '99). Roma : Springer-Verlag . págs. 245-259 . Consultado el 3 de septiembre de 2007 .
- Alex Biryukov y David Wagner (mayo de 2000). Ataques de diapositivas avanzados (PDF / PostScript) . Avances en criptología, Actas de EUROCRYPT 2000. Brujas : Springer-Verlag. págs. 589–606 . Consultado el 3 de septiembre de 2007 .
- S. Furuya (diciembre de 2001). Ataques de diapositivas con un criptoanálisis de texto plano conocido (PDF) . IV Congreso Internacional de Seguridad de la Información y Criptología (ICISC 2001). Seúl : Springer-Verlag. págs. 214-225 . Consultado el 3 de septiembre de 2007 .
- Eli Biham (1994). "Nuevos tipos de ataques criptoanalíticos mediante claves relacionadas" (PDF / PostScript) . Revista de criptología . 7 (4): 229–246. CiteSeerX 10.1.1.48.8341 . doi : 10.1007 / bf00203965 . ISSN 0933-2790 . Consultado el 3 de septiembre de 2007 .
- M. Ciet, G. Piret, J. Quisquater (2002). "Ataques de diapositivas y claves relacionadas: análisis, conexiones y mejoras" (PDF / PostScript) . Consultado el 4 de septiembre de 2007 . Cite journal requiere
|journal=
( ayuda )CS1 maint: varios nombres: lista de autores ( enlace )