Saltar para o conteúdo

Ataque bumerangue

Origem: Wikipédia, a enciclopédia livre.
Ataque bumerangue

Em criptografia, o ataque bumerangue é um método para a criptoanálise de cifra de bloco com base em criptoanálise diferencial. O ataque foi publicado em 1999 por David Wagner, que o usou para quebrar a cifra COCONUT98.

O ataque bumerangue permitiu novos caminhos de ataque para muitas cifras, anteriormente consideradas, seguras de criptoanálise diferencial.

Refinamentos sobre o ataque bumerangue foram publicados: o ataque bumerangue amplificado e o ataque retângulo.

Devido à semelhança de uma construção Merkle – Damgård com uma cifra de bloco, este ataque também pode ser aplicável em certas funções hash (como MD5).[1]

O ataque bumerangue é baseado em criptoanálise diferencial. Na criptoanálise diferencial, um invasor explora como as diferenças na entrada de uma cifra (o texto simples) podem afetar a diferença resultante na saída (o texto cifrado). É necessário um "diferencial" de alta probabilidade (ou seja, uma diferença de entrada que produzirá uma diferença de saída provável) que cubra toda, ou quase toda, a cifra. O ataque de bumerangue permite o uso de diferenciais que cobrem apenas parte da cifra.

O ataque tenta gerar uma estrutura chamada de "quarteto" em um ponto no meio da cifra. Para este efeito, digamos que a ação de criptografia, E, da cifra pode ser dividida em duas etapas consecutivas, E0 e E1, de modo que E(M)=E1(E0(M)), onde M é alguma mensagem de texto simples.

Suponha que temos dois diferenciais para os dois estágios:

para E0, e

para E1−1 (a ação de descriptografar E1).

O ataque básico procede da seguinte forma:

  • Escolher um texto simples aleatório e calcular ,
  • solicitar que sejam criptografados e para obter e ,
  • calcular e ,
  • solicitar que e sejam descriptografados para obter e e
  • comparar e . Quando os diferenciais se mantêm, .

Aplicação em cifras específicas

[editar | editar código-fonte]

Um ataque em KASUMI, uma cifra de bloco usada em 3GPP, é um ataque de chave relacionada retângular que quebra as oito rodadas completas da cifra mais rápido do que a pesquisa exaustiva (Biham, 2005). O ataque requer 254,6 textos simples escolhidos, cada um dos quais criptografado sob uma das quatro chaves relacionadas, e tem uma complexidade de tempo equivalente à 276,1 criptografias KASUMI.

Referências

  1. Joux, Antoine; Peyrin, Thomas (2007). Menezes, Alfred, ed. «Hash functions and the (amplified) boomerang attack». Berlin, Heidelberg: Springer. Advances in cryptology - CRYPTO 2007. Lecture notes in computer science (em inglês): 244 à 263. ISBN 978-3-540-74143-5. doi:10.1007/978-3-540-74143-5_14 
  • Jongsung Kim; Dukjae Moon; Wonil Lee; Seokhie Hong; Sangjin Lee; Seokwon Jung (dezembro de 2002). «Amplified boomerang attack against reduced-round SHACAL». ASIACRYPT 2002. Queenstown, Nova Zelândia: Springer-Verlag. pp. 243 à 253 
  • Jongsung Kim; Guil Kim; Seokhie Hong; Sangjin Lee; Dowon Hong (julho de 2004). «The related-key rectangle attack - Application to SHACAL-1». Ninth australasian conference on information security and privacy (ACISP 2004). Sydney: Springer-Verlag. pp. 123 à 136 
  • Seokhie Hong, Jongsung Kim, Sangjin Lee e Bart Preneel (fevereiro de 2005). «Related-key rectangle attacks on reduced versions of SHACAL-1 and AES-192». FSE 2005. Paris: Springer-Verlag. pp. 368 à 383 

Ligações externas

[editar | editar código-fonte]