Введение в современную криптографию


Дифференциальные атаки на практике



Pdf көрінісі
бет186/249
Дата14.06.2023
өлшемі6.4 Mb.
#475029
1   ...   182   183   184   185   186   187   188   189   ...   249
Криптография Катц

Дифференциальные атаки на практике. Дифференциальный криптоана-
лиз – это очень мощное средство и оно было использовано для атаки реальных 
шифров. Известный пример представляет собой FEAL-8, который был предло-
жен в качестве альтернативы DES в 1987 г. Дифференциальной атакой на FEAL-
8 было установлено, что требуется только 1000 подобранных открытых текстов. 
В 1991 г. потребовалось менее 2 минут использования такой атаки, чтобы найти 
весь ключ. Сегодня любой предложенный шифр проверяется на устойчивость к 
дифференциальному криптоанализу.
Дифференциальная атака была первой атакой на DES, потребовавшей мень-
ше времени, чем простой поиск последовательным перебором. Несмотря на 
интересный теоретический результат, эта атака не вызывает серьезной озабо-
ченности на практике, поскольку для нее требуется 247 подобранных открытых 
текстов. Для взломщика очень сложно получить это множество текст/шиф-
рованных пар подобранных в большинстве реальных приложений. Интересно 
отметить, что небольшие изменения S-блоков DES делают шифр гораздо бо-
лее чувствительным к дифференциальным атакам. Личные свидетельства раз-
работчиков DES (после дифференциальных атак, обнаруженных во внешнем 
мире) подтвердили, что S-блоки DES были специально разработаны, чтобы 
пресекать дифференциальные атаки.
Линейный криптоанализ. Линейный криптоанализ был разработан Мацуи 
(Matsui) в начале 1990-х гг. Мы только опишем метод на высоком уровне. Ос-
новная идея заключается в том, чтобы рассматривать отношения между вход-
ными и выходными данными, которые имеют более высокую вероятность, чем 
можно было бы ожидать от случайной функции.
Более подробно, говорят, что позиции битов i1, . . . , iin и ir , . . . , irout имеют 
линейный bias ε если, для однородных x and k, и y F (x), считается, что


254
где xi, yi обозначает i-ые биты x и y. Для любой случайной функции и любого 
фиксированного набора позиций битов мы ожидаем, что смещение будет близ-
ким к нулю. Мацуи показал, как использовать достаточно большое смещение в 
шифре F, чтобы найти секретный ключ. Помимо представленного другого метода 
для взлома шифров, важной особенностью этой атаки является то, что для нее 
не требуется подобранных открытых текстов, а достаточно известных открытых 
текстов. Это очень важно, поскольку зашифрованный файл может предоставить 
огромный объем известного открытого текста, тогда как сбор шифровок подо-
бранных открытых текстов гораздо сложнее. Мацуи показал, что DES может быть 
взломан с помощью всего лишь 243 пар известный текст/шифрованный текст.


Достарыңызбен бөлісу:
1   ...   182   183   184   185   186   187   188   189   ...   249




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет