fbpx
Wikipedia

Criptoanálisis diferencial

El criptoanálisis diferencial es una forma general de criptoanálisis aplicable principalmente a cifrado por bloques, pero también de cifrado de flujo y funciones hash criptográficas. En el sentido más amplio, es el estudio de cómo las diferencias en la entrada de información pueden afectar a la diferencia resultante en la salida. En el caso de un cifrado de bloques, se refiere a un conjunto de técnicas para trazar diferencias a través de la red de transformaciones y explotar tales propiedades para recuperar la clave.

Historia

El descubrimiento del criptoanálisis diferencial se atribuye generalmente a Eli Biham y Adi Shamir a finales de los años 1980, que publicaron una serie de ataques contra varios cifrados de bloque y funciones hash, incluyendo una debilidad teórica en el Data Encryption Standard (DES). Biham y Shamir señalaron que el cifrado DES es sorprendentemente resistente al criptoanálisis diferencial, pero pequeñas modificaciones al algoritmo lo harían mucho más susceptible.

En 1994, un miembro del equipo original del desarrollo del cifrado DES de IBM, Don Coppersmith, publicó un papel que indicaba que el criptoanálisis diferencial era conocido por IBM en el año 1974, y que una de las grandes metas en el desarrollo fue, precisamente, luchar contra este tipo de criptoanálisis. De acuerdo con el autor Steven Levy, IBM había descubierto el criptoanálisis diferencial por sí mismo, y la NSA era, aparentemente, muy consciente de la técnica. IBM mantuvo algunos secretos, como explica Coppersmith: "Después de las conversaciones con la NSA, se decidió que la divulgación de las decisiones de diseño revelaría la técnica del criptoanálisis diferencial, una poderosa técnica que podría utilizarse contra muchos cifrados, ventaja que los Estados Unidos disfrutaban sobre otros países en el campo de la criptografía ". Dentro de IBM, el criptoanálisis diferencial era conocido como el "ataque T" o "ataque de cosquillas".

Aunque el cifrado DES fue diseñado teniendo en cuenta la resistencia al criptoanálisis diferencial, otros cifrados contemporáneas resultaron ser vulnerables. Un objetivo inicial para el ataque fue el cifrado de bloque FEAL. La versión original propuesta con cuatro rondas (FEAL-4) se puede romper utilizando sólo ocho Chosen-plaintexts attack, e incluso una versión de 31 rondas de FEAL es susceptible al ataque. En contraste, el esquema puede criptoanalizar satisfactoriamente DES con un esfuerzo de orden 247 chosen-plaintexts attack.

Mecánica del ataque

El criptoanálisis diferencial suele ser un ataque de diccionario, lo que significa que el atacante debe ser capaz de obtener textos cifrados para un conjunto de textos planos de su elección. Hay, sin embargo, extensiones que permitirían un ataque de texto plano conocido, o incluso un ataque de texto cifrado. El método básico utiliza pares de texto sin formato relacionados por una diferencia constante; Diferencia se puede definir de varias maneras, pero la operación OR exclusiva (XOR) es habitual. El atacante calcula entonces las diferencias de los textos cifrados correspondientes, con la esperanza de detectar patrones estadísticos en su distribución. El par de diferencias resultante se denomina "diferencial". Sus propiedades estadísticas dependen de la naturaleza de la caja S que es utilizada para el cifrado, por lo que el atacante analiza los diferenciales (ΔX, ΔY), donde ΔY = S(X ⊕ ΔX) ⊕ S(X) (y ⊕ denota la OR exclusiva(XOR)) para cada caja S S. En el ataque básico, se espera que una diferencia particular en el texto cifrado sea especialmente frecuente. Las variaciones más sofisticadas permiten que la clave sea recuperada más rápidamente que mediante una búsqueda exhaustiva.

En la forma más sencilla de recuperación de claves a través del criptoanálisis diferencial, un atacante solicita los textos cifrados para un gran número de pares de texto plano, entonces asume que el diferencial se sostiene por lo menos r − 1 rondas, donde r es el número total de rondas. El atacante deduce entonces qué claves son posibles, suponiendo que la diferencia entre los bloques antes de que se llegue a la ronda final. Cuando las claves son cortas, esto puede lograrse simplemente descifrando de forma exhaustiva los pares de texto cifrado una vuelta con cada clave posible. Cuando una clave se ha observado más a menudo que cualquier otra clave, se asume que es la clave correcta.

Para cualquier cifrado particular, la diferencia de entrada debe seleccionarse cuidadosamente para que el ataque sea exitoso. Se realiza un análisis de los elementos internos del algoritmo; El método estándar consiste en trazar un camino de diferencias altamente probables a través de las diversas etapas de cifrado, denominadas "características diferenciales".

Dado que el criptoanálisis diferencial se convirtió en conocimiento público, se ha convertido en una preocupación básica de los diseñadores de cifrado. Se espera que los nuevos diseños sean acompañados por evidencias de que el algoritmo es resistente a este ataque, y muchos, incluyendo el Estándar de Encriptación Avanzado, han sido probados contra el ataque.

Ataque en detalle

El ataque se basa principalmente en el hecho de que un determinado patrón de diferencia de entrada / salida sólo ocurre para ciertos valores de entradas. Por lo general, el ataque se aplica esencialmente a los componentes no lineales como si fueran un componente sólido (normalmente son en realidad tablas de búsqueda o cajas S). Observando la diferencia de salida deseada (entre dos entradas de texto claro elegidas o conocidas) sugiere posibles claves.

Por ejemplo, si un diferencial de 1 => 1 (que implica una diferencia en el bit menos significativo (LSB) de la entrada conduce a una diferencia de salida en el LSB) ocurre con una probabilidad de 4/256 (posible con la función no lineal en el cifraso AES por ejemplo), entonces sólo para 4 valores (o 2 pares) de entradas es posible ese diferencial. Supongamos que tenemos una función no lineal donde la clave es XOR antes de la evaluación y los valores que permiten el diferencial son {2,3} y {4,5}. Si el atacante envía los valores de {6, 7} y observa el diferencial de salida correcto significa que la clave es 6 ⊕ K = 2, o 6 ⊕ K = 4, lo que significa que la clave K es 2 o 4.

En esencia, para una función no lineal de n bits, idealmente se buscaría lo más cerca posible de 2−(n − 1) para lograr la uniformidad diferencial. Cuando esto sucede, el ataque diferencial requiere tanto trabajo para determinar la clave como, simplemente, forzar la clave.

La función no lineal AES tiene una probabilidad máxima diferencial de 4/256 (la mayoría de las entradas sin embargo son 0 o 2). Lo que significa que, en teoría, se podría determinar la clave con la mitad de trabajo que mediante fuerza bruta, sin embargo, la variante fuerte de AES impide cualquier rastro de alta probabilidad a lo largo de múltiples rondas. De hecho, el cifrado AES sería igual de inmune a los ataques diferenciales y lineales con una función no lineal mucho más débil. la variante fuerte de AES de 25 sobre 4R significa que más de 8 rondas sin ataque implica menos de 50 transformaciones no lineales, lo que significa que la probabilidad de éxito no excede Pr[ataque] ≤ Pr[mejor ataque a caja S]50. Por ejemplo, con la actual caja S AES no emite ningún diferencial fijo con una probabilidad mayor que (4/256)50 o 2-300 que es mucho menor que el umbral requerido de 2-128 para un cifrado de bloques de 128 bits. Esto habría permitido espacio para una caja S más eficiente.

There exist no bijections for even sized inputs/outputs with 2-uniformity. They exist in odd fields (such as GF(27)) using either cubing or inversion (there are other exponents that can be used as well). For instance S(x) = x3 in any odd binary field is immune to differential and linear cryptanalysis. This is in part why the MISTY designs use 7- and 9-bit functions in the 16-bit non-linear function. What these functions gain in immunity to differential and linear attacks they lose to algebraic attacks. That is, they are possible to describe and solve via a SAT solver. This is in part why AES (for instance) has an affine mapping after the inversion.

No existen biyecciones para entradas/salidas de tamaño uniforme con uniformidad 2. Existen en campos impares (como GF(27)) utilizando cubing o inversión (hay otros exponentes que se pueden utilizar también). Por ejemplo, S(x) = x3 en cualquier campo binario impar es inmune al criptoanálisis diferencial y lineal. Esto es en parte porque los diseños MISTY usan funciones de 7 y 9 bits en la función no lineal de 16 bits. Lo que estas funciones ganan en inmunidad a ataques diferenciales y lineales lo pierden ante ataques algebraicos. Es decir, son posibles de describir y resolver a través de un SAT solver. Esto es en parte porque AES (por ejemplo) tiene un mapeo afín después de la inversión.

Tipos especializados

  • Criptoanálisis diferencial de orden alto
  • Criptoanálisis diferencial truncado
  • Criptoanálisis diferencial imposible
  • Ataque de Boomerang

Véase

Enlaces externos

  • A tutorial on differential (and linear) cryptanalysis
  •   Datos: Q28503480

criptoanálisis, diferencial, criptoanálisis, diferencial, forma, general, criptoanálisis, aplicable, principalmente, cifrado, bloques, pero, también, cifrado, flujo, funciones, hash, criptográficas, sentido, más, amplio, estudio, cómo, diferencias, entrada, in. El criptoanalisis diferencial es una forma general de criptoanalisis aplicable principalmente a cifrado por bloques pero tambien de cifrado de flujo y funciones hash criptograficas En el sentido mas amplio es el estudio de como las diferencias en la entrada de informacion pueden afectar a la diferencia resultante en la salida En el caso de un cifrado de bloques se refiere a un conjunto de tecnicas para trazar diferencias a traves de la red de transformaciones y explotar tales propiedades para recuperar la clave Indice 1 Historia 2 Mecanica del ataque 3 Ataque en detalle 4 Tipos especializados 5 Vease 6 Enlaces externosHistoria EditarEl descubrimiento del criptoanalisis diferencial se atribuye generalmente a Eli Biham y Adi Shamir a finales de los anos 1980 que publicaron una serie de ataques contra varios cifrados de bloque y funciones hash incluyendo una debilidad teorica en el Data Encryption Standard DES Biham y Shamir senalaron que el cifrado DES es sorprendentemente resistente al criptoanalisis diferencial pero pequenas modificaciones al algoritmo lo harian mucho mas susceptible En 1994 un miembro del equipo original del desarrollo del cifrado DES de IBM Don Coppersmith publico un papel que indicaba que el criptoanalisis diferencial era conocido por IBM en el ano 1974 y que una de las grandes metas en el desarrollo fue precisamente luchar contra este tipo de criptoanalisis De acuerdo con el autor Steven Levy IBM habia descubierto el criptoanalisis diferencial por si mismo y la NSA era aparentemente muy consciente de la tecnica IBM mantuvo algunos secretos como explica Coppersmith Despues de las conversaciones con la NSA se decidio que la divulgacion de las decisiones de diseno revelaria la tecnica del criptoanalisis diferencial una poderosa tecnica que podria utilizarse contra muchos cifrados ventaja que los Estados Unidos disfrutaban sobre otros paises en el campo de la criptografia Dentro de IBM el criptoanalisis diferencial era conocido como el ataque T o ataque de cosquillas Aunque el cifrado DES fue disenado teniendo en cuenta la resistencia al criptoanalisis diferencial otros cifrados contemporaneas resultaron ser vulnerables Un objetivo inicial para el ataque fue el cifrado de bloque FEAL La version original propuesta con cuatro rondas FEAL 4 se puede romper utilizando solo ocho Chosen plaintexts attack e incluso una version de 31 rondas de FEAL es susceptible al ataque En contraste el esquema puede criptoanalizar satisfactoriamente DES con un esfuerzo de orden 247 chosen plaintexts attack Mecanica del ataque EditarEl criptoanalisis diferencial suele ser un ataque de diccionario lo que significa que el atacante debe ser capaz de obtener textos cifrados para un conjunto de textos planos de su eleccion Hay sin embargo extensiones que permitirian un ataque de texto plano conocido o incluso un ataque de texto cifrado El metodo basico utiliza pares de texto sin formato relacionados por una diferencia constante Diferencia se puede definir de varias maneras pero la operacion OR exclusiva XOR es habitual El atacante calcula entonces las diferencias de los textos cifrados correspondientes con la esperanza de detectar patrones estadisticos en su distribucion El par de diferencias resultante se denomina diferencial Sus propiedades estadisticas dependen de la naturaleza de la caja S que es utilizada para el cifrado por lo que el atacante analiza los diferenciales DX DY donde DY S X DX S X y denota la OR exclusiva XOR para cada caja S S En el ataque basico se espera que una diferencia particular en el texto cifrado sea especialmente frecuente Las variaciones mas sofisticadas permiten que la clave sea recuperada mas rapidamente que mediante una busqueda exhaustiva En la forma mas sencilla de recuperacion de claves a traves del criptoanalisis diferencial un atacante solicita los textos cifrados para un gran numero de pares de texto plano entonces asume que el diferencial se sostiene por lo menos r 1 rondas donde r es el numero total de rondas El atacante deduce entonces que claves son posibles suponiendo que la diferencia entre los bloques antes de que se llegue a la ronda final Cuando las claves son cortas esto puede lograrse simplemente descifrando de forma exhaustiva los pares de texto cifrado una vuelta con cada clave posible Cuando una clave se ha observado mas a menudo que cualquier otra clave se asume que es la clave correcta Para cualquier cifrado particular la diferencia de entrada debe seleccionarse cuidadosamente para que el ataque sea exitoso Se realiza un analisis de los elementos internos del algoritmo El metodo estandar consiste en trazar un camino de diferencias altamente probables a traves de las diversas etapas de cifrado denominadas caracteristicas diferenciales Dado que el criptoanalisis diferencial se convirtio en conocimiento publico se ha convertido en una preocupacion basica de los disenadores de cifrado Se espera que los nuevos disenos sean acompanados por evidencias de que el algoritmo es resistente a este ataque y muchos incluyendo el Estandar de Encriptacion Avanzado han sido probados contra el ataque Ataque en detalle EditarEl ataque se basa principalmente en el hecho de que un determinado patron de diferencia de entrada salida solo ocurre para ciertos valores de entradas Por lo general el ataque se aplica esencialmente a los componentes no lineales como si fueran un componente solido normalmente son en realidad tablas de busqueda o cajas S Observando la diferencia de salida deseada entre dos entradas de texto claro elegidas o conocidas sugiere posibles claves Por ejemplo si un diferencial de 1 gt 1 que implica una diferencia en el bit menos significativo LSB de la entrada conduce a una diferencia de salida en el LSB ocurre con una probabilidad de 4 256 posible con la funcion no lineal en el cifraso AES por ejemplo entonces solo para 4 valores o 2 pares de entradas es posible ese diferencial Supongamos que tenemos una funcion no lineal donde la clave es XOR antes de la evaluacion y los valores que permiten el diferencial son 2 3 y 4 5 Si el atacante envia los valores de 6 7 y observa el diferencial de salida correcto significa que la clave es 6 K 2 o 6 K 4 lo que significa que la clave K es 2 o 4 En esencia para una funcion no lineal de n bits idealmente se buscaria lo mas cerca posible de 2 n 1 para lograr la uniformidad diferencial Cuando esto sucede el ataque diferencial requiere tanto trabajo para determinar la clave como simplemente forzar la clave La funcion no lineal AES tiene una probabilidad maxima diferencial de 4 256 la mayoria de las entradas sin embargo son 0 o 2 Lo que significa que en teoria se podria determinar la clave con la mitad de trabajo que mediante fuerza bruta sin embargo la variante fuerte de AES impide cualquier rastro de alta probabilidad a lo largo de multiples rondas De hecho el cifrado AES seria igual de inmune a los ataques diferenciales y lineales con una funcion no lineal mucho mas debil la variante fuerte de AES de 25 sobre 4R significa que mas de 8 rondas sin ataque implica menos de 50 transformaciones no lineales lo que significa que la probabilidad de exito no excede Pr ataque Pr mejor ataque a caja S 50 Por ejemplo con la actual caja S AES no emite ningun diferencial fijo con una probabilidad mayor que 4 256 50 o 2 300 que es mucho menor que el umbral requerido de 2 128 para un cifrado de bloques de 128 bits Esto habria permitido espacio para una caja S mas eficiente There exist no bijections for even sized inputs outputs with 2 uniformity They exist in odd fields such as GF 27 using either cubing or inversion there are other exponents that can be used as well For instance S x x3 in any odd binary field is immune to differential and linear cryptanalysis This is in part why the MISTY designs use 7 and 9 bit functions in the 16 bit non linear function What these functions gain in immunity to differential and linear attacks they lose to algebraic attacks That is they are possible to describe and solve via a SAT solver This is in part why AES for instance has an affine mapping after the inversion No existen biyecciones para entradas salidas de tamano uniforme con uniformidad 2 Existen en campos impares como GF 27 utilizando cubing o inversion hay otros exponentes que se pueden utilizar tambien Por ejemplo S x x3 en cualquier campo binario impar es inmune al criptoanalisis diferencial y lineal Esto es en parte porque los disenos MISTY usan funciones de 7 y 9 bits en la funcion no lineal de 16 bits Lo que estas funciones ganan en inmunidad a ataques diferenciales y lineales lo pierden ante ataques algebraicos Es decir son posibles de describir y resolver a traves de un SAT solver Esto es en parte porque AES por ejemplo tiene un mapeo afin despues de la inversion Tipos especializados EditarCriptoanalisis diferencial de orden alto Criptoanalisis diferencial truncado Criptoanalisis diferencial imposible Ataque de BoomerangVease EditarCriptografiaEnlaces externos EditarA tutorial on differential and linear cryptanalysis Helger Lipmaa s links on differential cryptanalysis Datos Q28503480Obtenido de https es wikipedia org w index php title Criptoanalisis diferencial amp oldid 134285453, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos