Ataque bumerangue

Ataque bumerangue

Em criptografia, o ataque bumerangue é um método para a criptoanálise de cifra de bloco com base em criptoanálise diferencial. O ataque foi publicado em 1999 por David Wagner, que o usou para quebrar a cifra COCONUT98.

O ataque bumerangue permitiu novos caminhos de ataque para muitas cifras, anteriormente consideradas, seguras de criptoanálise diferencial.

Refinamentos sobre o ataque bumerangue foram publicados: o ataque bumerangue amplificado e o ataque retângulo.

Devido à semelhança de uma construção Merkle – Damgård com uma cifra de bloco, este ataque também pode ser aplicável em certas funções hash (como MD5).[1]

O ataque

O ataque bumerangue é baseado em criptoanálise diferencial. Na criptoanálise diferencial, um invasor explora como as diferenças na entrada de uma cifra (o texto simples) podem afetar a diferença resultante na saída (o texto cifrado). É necessário um "diferencial" de alta probabilidade (ou seja, uma diferença de entrada que produzirá uma diferença de saída provável) que cubra toda, ou quase toda, a cifra. O ataque de bumerangue permite o uso de diferenciais que cobrem apenas parte da cifra.

O ataque tenta gerar uma estrutura chamada de "quarteto" em um ponto no meio da cifra. Para este efeito, digamos que a ação de criptografia, E, da cifra pode ser dividida em duas etapas consecutivas, E0 e E1, de modo que E(M)=E1(E0(M)), onde M é alguma mensagem de texto simples.

Suponha que temos dois diferenciais para os dois estágios:

Δ Δ {\displaystyle \Delta \to \Delta ^{*}}

para E0, e

{\displaystyle \nabla \to \nabla ^{*}} para E1−1 (a ação de descriptografar E1).

O ataque básico procede da seguinte forma:

  • Escolher um texto simples aleatório P {\displaystyle P} e calcular P = P Δ {\displaystyle P'=P\oplus \Delta } ,
  • solicitar que sejam criptografados P {\displaystyle P} e P {\displaystyle P'} para obter C = E ( P ) {\displaystyle C=E(P)} e C = E ( P ) {\displaystyle C'=E(P')} ,
  • calcular D = C {\displaystyle D=C\oplus \nabla } e D = C {\displaystyle D'=C'\oplus \nabla } ,
  • solicitar que D {\displaystyle D} e D {\displaystyle D'} sejam descriptografados para obter Q = E 1 ( D ) {\displaystyle Q=E^{-1}(D)} e Q = E 1 ( D ) {\displaystyle Q'=E^{-1}(D')} e
  • comparar Q {\displaystyle Q} e Q {\displaystyle Q'} . Quando os diferenciais se mantêm, Q Q = Δ {\displaystyle Q\oplus Q'=\Delta } .

Aplicação em cifras específicas

Um ataque em KASUMI, uma cifra de bloco usada em 3GPP, é um ataque de chave relacionada retângular que quebra as oito rodadas completas da cifra mais rápido do que a pesquisa exaustiva (Biham, 2005). O ataque requer 254,6 textos simples escolhidos, cada um dos quais criptografado sob uma das quatro chaves relacionadas, e tem uma complexidade de tempo equivalente à 276,1 criptografias KASUMI.

Referências

  1. Joux, Antoine; Peyrin, Thomas (2007). Menezes, Alfred, ed. «Hash functions and the (amplified) boomerang attack». Berlin, Heidelberg: Springer. Advances in cryptology - CRYPTO 2007. Lecture notes in computer science (em inglês): 244 à 263. ISBN 978-3-540-74143-5. doi:10.1007/978-3-540-74143-5_14 
  • David Wagner (março de 1999). «The boomerang attack» (PDF/PostScript). Sixth international workshop on fast software encryption (FSE 1999). Rome: Springer-Verlag. pp. 156 à 170. Consultado em 5 de fevereiro de 2007  (slides em PostScript)
  • John Kelsey, Tadayoshi Kohno e Bruce Schneier (abril de 2000). «Amplified boomerang attacks against reduced-round MARS and Serpent» (PDF/PostScript). FSE 2000. New York City: Springer-Verlag. pp. 75 à 93. Consultado em 6 de fevereiro de 2007  !CS1 manut: Usa parâmetro autores (link)
  • Eli Biham, Orr Dunkelman e Nathan Keller (maio de 2001). «The rectangle attack - rectangling the serpent» (PDF/PostScript). Advances in cryptology, proceedings of EUROCRYPT 2001. Innsbruck: Springer-Verlag. pp. 340 à 357. Consultado em 6 de julho de 2007  !CS1 manut: Usa parâmetro autores (link)
  • Biham, Dunkelman, Keller (fevereiro de 2002). «New results on boomerang and rectangle attacks» (PDF/PostScript). FSE 2002. Leuven: Springer-Verlag. pp. 1 à 16. Consultado em 6 de julho de 2007  !CS1 manut: Usa parâmetro autores (link)
  • Jongsung Kim; Dukjae Moon; Wonil Lee; Seokhie Hong; Sangjin Lee; Seokwon Jung (dezembro de 2002). «Amplified boomerang attack against reduced-round SHACAL». ASIACRYPT 2002. Queenstown, Nova Zelândia: Springer-Verlag. pp. 243 à 253 
  • Biham, Dunkelman, Keller (fevereiro de 2003). «Rectangle attacks on 49-round SHACAL-1» (PDF). FSE 2003. Lund: Springer-Verlag. pp. 22 à 35. Consultado em 2 de julho de 2007. Cópia arquivada (PDF) em 26 de setembro de 2007  !CS1 manut: Usa parâmetro autores (link)
  • Alex Biryukov (maio de 2004). «The boomerang attack on 5 and 6-round reduced AES» (PDF). Advanced encryption standard - AES, fourth international conference, AES 2004. Bonn: Springer-Verlag. pp. 11 à 15. Consultado em 6 de julho de 2007 
  • Jongsung Kim; Guil Kim; Seokhie Hong; Sangjin Lee; Dowon Hong (julho de 2004). «The related-key rectangle attack - Application to SHACAL-1». Ninth australasian conference on information security and privacy (ACISP 2004). Sydney: Springer-Verlag. pp. 123 à 136 
  • Seokhie Hong, Jongsung Kim, Sangjin Lee e Bart Preneel (fevereiro de 2005). «Related-key rectangle attacks on reduced versions of SHACAL-1 and AES-192». FSE 2005. Paris: Springer-Verlag. pp. 368 à 383  !CS1 manut: Usa parâmetro autores (link)
  • Biham, Dunkelman, Keller (maio de 2005). «Related-key boomerang and rectangle attacks» (PostScript). EUROCRYPT 2005. Aarhus: Springer-Verlag. pp. 507 à 525. Consultado em 16 de fevereiro de 2007  !CS1 manut: Usa parâmetro autores (link)[ligação inativa]
  • Biham, Dunkelman, Keller (dezembro de 2005). «A related-key rectangle attack on the full KASUMI» (PDF/PostScript). ASIACRYPT 2005. Chennai: Springer-Verlag. pp. 443 à 461. Consultado em 6 de julho de 2007  !CS1 manut: Usa parâmetro autores (link)

Ligações externas

  • Ataque bumerangue - explicado por John Savard