Ataque bumerangue
Em criptografia, o ataque bumerangue é um método para a criptoanálise de cifra de bloco com base em criptoanálise diferencial. O ataque foi publicado em 1999 por David Wagner, que o usou para quebrar a cifra COCONUT98.
O ataque bumerangue permitiu novos caminhos de ataque para muitas cifras, anteriormente consideradas, seguras de criptoanálise diferencial.
Refinamentos sobre o ataque bumerangue foram publicados: o ataque bumerangue amplificado e o ataque retângulo.
Devido à semelhança de uma construção Merkle – Damgård com uma cifra de bloco, este ataque também pode ser aplicável em certas funções hash (como MD5).[1]
O ataque
[editar | editar código-fonte]O ataque bumerangue é baseado em criptoanálise diferencial. Na criptoanálise diferencial, um invasor explora como as diferenças na entrada de uma cifra (o texto simples) podem afetar a diferença resultante na saída (o texto cifrado). É necessário um "diferencial" de alta probabilidade (ou seja, uma diferença de entrada que produzirá uma diferença de saída provável) que cubra toda, ou quase toda, a cifra. O ataque de bumerangue permite o uso de diferenciais que cobrem apenas parte da cifra.
O ataque tenta gerar uma estrutura chamada de "quarteto" em um ponto no meio da cifra. Para este efeito, digamos que a ação de criptografia, E, da cifra pode ser dividida em duas etapas consecutivas, E0 e E1, de modo que E(M)=E1(E0(M)), onde M é alguma mensagem de texto simples.
Suponha que temos dois diferenciais para os dois estágios:
para E0, e
- para E1−1 (a ação de descriptografar E1).
O ataque básico procede da seguinte forma:
- Escolher um texto simples aleatório e calcular ,
- solicitar que sejam criptografados e para obter e ,
- calcular e ,
- solicitar que e sejam descriptografados para obter e e
- comparar e . Quando os diferenciais se mantêm, .
Aplicação em cifras específicas
[editar | editar código-fonte]Um ataque em KASUMI, uma cifra de bloco usada em 3GPP, é um ataque de chave relacionada retângular que quebra as oito rodadas completas da cifra mais rápido do que a pesquisa exaustiva (Biham, 2005). O ataque requer 254,6 textos simples escolhidos, cada um dos quais criptografado sob uma das quatro chaves relacionadas, e tem uma complexidade de tempo equivalente à 276,1 criptografias KASUMI.
Referências
- ↑ Joux, Antoine; Peyrin, Thomas (2007). Menezes, Alfred, ed. «Hash functions and the (amplified) boomerang attack». Berlin, Heidelberg: Springer. Advances in cryptology - CRYPTO 2007. Lecture notes in computer science (em inglês): 244 à 263. ISBN 978-3-540-74143-5. doi:10.1007/978-3-540-74143-5_14
- David Wagner (março de 1999). «The boomerang attack» (PDF/PostScript). Sixth international workshop on fast software encryption (FSE 1999). Rome: Springer-Verlag. pp. 156 à 170. Consultado em 5 de fevereiro de 2007 (slides em PostScript)
- John Kelsey, Tadayoshi Kohno e Bruce Schneier (abril de 2000). «Amplified boomerang attacks against reduced-round MARS and Serpent» (PDF/PostScript). FSE 2000. New York City: Springer-Verlag. pp. 75 à 93. Consultado em 6 de fevereiro de 2007
- Eli Biham, Orr Dunkelman e Nathan Keller (maio de 2001). «The rectangle attack - rectangling the serpent» (PDF/PostScript). Advances in cryptology, proceedings of EUROCRYPT 2001. Innsbruck: Springer-Verlag. pp. 340 à 357. Consultado em 6 de julho de 2007
- Biham, Dunkelman, Keller (fevereiro de 2002). «New results on boomerang and rectangle attacks» (PDF/PostScript). FSE 2002. Leuven: Springer-Verlag. pp. 1 à 16. Consultado em 6 de julho de 2007
- Jongsung Kim; Dukjae Moon; Wonil Lee; Seokhie Hong; Sangjin Lee; Seokwon Jung (dezembro de 2002). «Amplified boomerang attack against reduced-round SHACAL». ASIACRYPT 2002. Queenstown, Nova Zelândia: Springer-Verlag. pp. 243 à 253
- Biham, Dunkelman, Keller (fevereiro de 2003). «Rectangle attacks on 49-round SHACAL-1» (PDF). FSE 2003. Lund: Springer-Verlag. pp. 22 à 35. Consultado em 2 de julho de 2007. Cópia arquivada (PDF) em 26 de setembro de 2007
- Alex Biryukov (maio de 2004). «The boomerang attack on 5 and 6-round reduced AES» (PDF). Advanced encryption standard - AES, fourth international conference, AES 2004. Bonn: Springer-Verlag. pp. 11 à 15. Consultado em 6 de julho de 2007
- Jongsung Kim; Guil Kim; Seokhie Hong; Sangjin Lee; Dowon Hong (julho de 2004). «The related-key rectangle attack - Application to SHACAL-1». Ninth australasian conference on information security and privacy (ACISP 2004). Sydney: Springer-Verlag. pp. 123 à 136
- Seokhie Hong, Jongsung Kim, Sangjin Lee e Bart Preneel (fevereiro de 2005). «Related-key rectangle attacks on reduced versions of SHACAL-1 and AES-192». FSE 2005. Paris: Springer-Verlag. pp. 368 à 383
- Biham, Dunkelman, Keller (maio de 2005). «Related-key boomerang and rectangle attacks» (PostScript). EUROCRYPT 2005. Aarhus: Springer-Verlag. pp. 507 à 525. Consultado em 16 de fevereiro de 2007[ligação inativa]
- Biham, Dunkelman, Keller (dezembro de 2005). «A related-key rectangle attack on the full KASUMI» (PDF/PostScript). ASIACRYPT 2005. Chennai: Springer-Verlag. pp. 443 à 461. Consultado em 6 de julho de 2007
Ligações externas
[editar | editar código-fonte]- Ataque bumerangue - explicado por John Savard