Диференціальний криптоаналіз — це загальна форма криптоаналізу, застосовна насамперед до блокових шифрів, а також до потокових шифрів і криптографічних хеш-функцій. У найширшому сенсі це дослідження того, як відмінності у введеній інформації можуть вплинути на результативну різницю на виході. У випадку блокового шифру це належить до набору методів для відстеження відмінностей через мережу перетворення, виявлення, де шифр демонструє невипадкову поведінку, і використання таких властивостей для відновлення секретного ключа (криптографія).
Історія
Відкриття диференціального криптоаналізу, як правило, приписують Елі Біхаму та Аді Шаміру наприкінці 1980-х, які опублікували низку атак на різні блокові шифри та хеш-функції, включаючи теоретичну слабкість у стандарті шифрування даних (DES). Біхам і Шамір відзначили, що DES був напрочуд стійким до диференціального криптоаналізу, але невеликі модифікації алгоритму зробили б його більш сприйнятливим.
У 1994 році член початкової команди IBM DES, Дон Копперсміт, опублікував документ, в якому говорилося, що диференціальний криптоаналіз був відомий IBM ще в 1974 році, і що захист від диференціального криптоаналізу був метою розробки. За словами автора [en], IBM відкрила диференційний криптоаналіз самостійно, і АНБ, очевидно, добре знало про цю техніку. IBM зберігала деякі секрети, як пояснює Копперсміт: «Після обговорення з АНБ було вирішено, що розкриття міркувань дизайну розкриє техніку диференціального криптоаналізу, потужну техніку, яку можна використовувати проти багатьох шифрів. Це, у свою чергу, послабить конкурентну перевагу Сполучених Штатів над іншими країнами у сфері криптографії» У IBM диференційний криптоаналіз був відомий як «T-attack» або «Tickle attack».
Хоча DES був розроблений з урахуванням стійкості до диференціального криптоаналізу, інші сучасні шифри виявилися вразливими. Першою метою атаки був блоковий шифр FEAL. Оригінально запропоновану версію з чотирма раундами (FEAL-4) можна зламати, використовуючи лише вісім вибраних відкритих текстів, і навіть версія FEAL на 31 раунд піддається атаці. На відміну від цього, схема може успішно аналізувати DES із зусиллям порядку 2 47 вибраних відкритих текстів.
Механіки атак
Диференціальний криптоаналіз, як правило, є атакою з вибраним відкритим текстом, це означає, що зловмисник повинен мати можливість - отримати зашифровані тексти для певного набору відкритих текстів на свій вибір. Однак існують розширення, які дозволяють атакувати відомий відкритий текст або навіть атакувати лише зашифрованим текстом . Основний метод використовує пари відкритого тексту, пов'язані постійною різницею . Різницю можна визначити кількома способами, але операція виключне АБО (XOR) є звичайною. Потім зловмисник обчислює відмінності відповідних зашифрованих текстів, сподіваючись виявити статистичні закономірності їх розподілу. Отримана пара різниць називається диференціалом . Їхні статистичні властивості залежать від природи S-боксів, які використовуються для шифрування, тому зловмисник аналізує різницю. де
(і ⊕ позначає виключне або) для кожного такого S-box S . Очікується, що в основній атаці одна конкретна відмінність шифротексту буде особливо частою. Таким чином, шифр можна відрізнити від випадкового . Більш складні варіанти дозволяють відновити ключ швидше, ніж вичерпний пошук .
У найпростішій формі відновлення ключа за допомогою диференціального криптоаналізу зловмисник запитує зашифровані тексти для великої кількості пар відкритого тексту, а потім припускає, що диференціал діє щонайменше r − 1 раундів, де r — загальна кількість раундів. Потім зловмисник визначає, які ключі раунду (для останнього раунду) можливі, припускаючи, що різниця між блоками до останнього раунду фіксована. Коли круглі ключі короткі, цього можна досягти шляхом простого вичерпного розшифрування пар зашифрованого тексту по одному раунду з кожним можливим круглим ключем. Коли один круглий ключ вважався потенційно круглим ключем значно частіше, ніж будь-який інший ключ, вважається, що це правильний круглий ключ.
Для будь-якого конкретного шифру вхідна різниця повинна бути ретельно відібрана, щоб атака була успішною. Проводиться аналіз внутрішніх компонентів алгоритму; Стандартний метод полягає в тому, щоб простежити шлях високоймовірних відмінностей на різних етапах шифрування, який називається диференціальною характеристикою .
З тих пір, як диференціальний криптоаналіз став загальновідомим, він став основною проблемою розробників шифрів. Нові конструкції, як очікується, буде супроводжуватися доказом того, що алгоритм стійкий до цієї атаки.
Атаки в деталях
Атака ґрунтується на тому факті, що дана різниця між входами/виходами виникає лише для певних значень вхідних даних. Зазвичай атака застосовується до нелінійних компонентів, також якщо б вони були суцільним компонентом (зазвичай це насправді таблиці пошуку або S-блоки ). Спостереження за бажаною різницею вихідних даних (між двома вибраними або відомими вводами відкритого тексту) пропонує можливі значення ключів.
Наприклад, якщо диференціал 1 => 1 (що означає різницю в найменшому значущому біті (LSB) вхідного сигналу призводить до вихідної різниці в LSB), яка виникає з імовірністю 4/256 (можливо з нелінійною функцією наприклад, у шифрі AES ), тоді цей диференціал можливий лише для 4 значень (або 2 пар) вхідних даних. Припустимо, що у нас є нелінійна функція, де перед обчисленням ключ подається XOR, а значення, які допускають диференціал, є {2,3} і {4,5}. Якщо зловмисник надсилає значення {6, 7} і спостерігає правильну різницю вихідних даних, це означає, що ключ або 6 ⊕ K = 2, або 6 ⊕ K = 4, тобто ключ K — 2 або 4.
По суті, для n-бітової нелінійної функції в ідеалі слід шукати якомога ближче до 2 −( n − 1), щоб досягти диференціальної однорідності . Коли це відбувається, диференціальна атака вимагає такої ж роботи, щоб визначити ключ, як і просто грубе накладання ключа.
Нелінійна функція AES має максимальну диференціальну ймовірність 4/256 (однак більшість записів є 0 або 2). Це означає, що теоретично можна було б визначити ключ із вдвічі меншою роботою, ніж грубою силою, однак висока гілка AES запобігає існуванню будь-яких слідів з високою ймовірністю протягом кількох раундів. Насправді, шифр AES був би так само захищеним від диференціальних і лінійних атак із набагато слабкішою нелінійною функцією. Неймовірно висока гілка (активна кількість S-box) 25 на 4R означає, що протягом 8 раундів жодна атака не включає менше 50 нелінійних перетворень, а це означає, що ймовірність успіху не перевищує Pr[атака] ≤ Pr[краща атака на S-box] 50 . Наприклад, з поточним S-box AES не випромінює фіксованого диференціала з імовірністю вище (4/256) 50 або 2 -300, що набагато нижче, ніж необхідний поріг 2 -128 для 128-бітового блокового шифру. Це дало б місце для більш ефективного S-бокса, навіть якщо він 16-уніфікований, ймовірність атаки все одно була б 2 -200 .
Для входів/виходів рівного розміру з 2-рівномірністю не існує збігів. Вони існують у непарних полях (наприклад, GF(2 7 )) з використанням кубування або інверсії (є також інші показники, які також можна використовувати). Наприклад, S(x) = x 3 у будь-якому непарному двійковому полі є несприйнятливим до диференціального та лінійного криптоаналізу. Частково тому в конструкції MISTY використовуються 7- і 9-розрядні функції в 16-розрядній нелінійній функції. Те, що ці функції отримують у імунітеті до диференціальних і лінійних атак, вони втрачають алгебраїчним атакам. ] Тобто їх можна описати та вирішити за допомогою SAT-вирішувача . Частково тому AES (наприклад) має афінне відображення після інверсії.
Спеціалізовані види
- [en]
- [en]
- [en]
- [en]
Дивіться також
Посилання
- Biham and Shamir, 1993, pp. 8-9
- Coppersmith, Don (May 1994). (PDF). IBM Journal of Research and Development. 38 (3): 243—250. doi:10.1147/rd.383.0243. Архів оригіналу (PDF) за 14 листопада 2020. Процитовано 24 грудня 2021. (subscription required)
- (2001). Crypto: How the Code Rebels Beat the Government — Saving Privacy in the Digital Age. Penguin Books. с. 55—56. ISBN .
- Matt Blaze, , 15 August 1996, Re: Reverse engineering and the Clipper chip" [ 22 жовтня 2012 у Wayback Machine.]
- Загальне
- Eli Biham, Adi Shamir, Differential Cryptanalysis of the Data Encryption Standard, Springer Verlag, 1993. ISBN 0-387-97930-1, ISBN 3-540-97930-1.
- Biham, E. and A. Shamir. (1990). Differential Cryptanalysis of DES-like Cryptosystems. Advances in Cryptology — CRYPTO '90. Springer-Verlag. 2–21.
- Eli Biham, Adi Shamir,"Differential Cryptanalysis of the Full 16-Round DES," CS 708, Proceedings of CRYPTO '92, Volume 740 of Lecture Notes in Computer Science, December 1991. (Postscript)
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Diferencialnij kriptoanaliz ce zagalna forma kriptoanalizu zastosovna nasampered do blokovih shifriv a takozh do potokovih shifriv i kriptografichnih hesh funkcij U najshirshomu sensi ce doslidzhennya togo yak vidminnosti u vvedenij informaciyi mozhut vplinuti na rezultativnu riznicyu na vihodi U vipadku blokovogo shifru ce nalezhit do naboru metodiv dlya vidstezhennya vidminnostej cherez merezhu peretvorennya viyavlennya de shifr demonstruye nevipadkovu povedinku i vikoristannya takih vlastivostej dlya vidnovlennya sekretnogo klyucha kriptografiya IstoriyaVidkrittya diferencialnogo kriptoanalizu yak pravilo pripisuyut Eli Bihamu ta Adi Shamiru naprikinci 1980 h yaki opublikuvali nizku atak na rizni blokovi shifri ta hesh funkciyi vklyuchayuchi teoretichnu slabkist u standarti shifruvannya danih DES Biham i Shamir vidznachili sho DES buv naprochud stijkim do diferencialnogo kriptoanalizu ale neveliki modifikaciyi algoritmu zrobili b jogo bilsh sprijnyatlivim U 1994 roci chlen pochatkovoyi komandi IBM DES Don Koppersmit opublikuvav dokument v yakomu govorilosya sho diferencialnij kriptoanaliz buv vidomij IBM she v 1974 roci i sho zahist vid diferencialnogo kriptoanalizu buv metoyu rozrobki Za slovami avtora en IBM vidkrila diferencijnij kriptoanaliz samostijno i ANB ochevidno dobre znalo pro cyu tehniku IBM zberigala deyaki sekreti yak poyasnyuye Koppersmit Pislya obgovorennya z ANB bulo virisheno sho rozkrittya mirkuvan dizajnu rozkriye tehniku diferencialnogo kriptoanalizu potuzhnu tehniku yaku mozhna vikoristovuvati proti bagatoh shifriv Ce u svoyu chergu poslabit konkurentnu perevagu Spoluchenih Shtativ nad inshimi krayinami u sferi kriptografiyi U IBM diferencijnij kriptoanaliz buv vidomij yak T attack abo Tickle attack Hocha DES buv rozroblenij z urahuvannyam stijkosti do diferencialnogo kriptoanalizu inshi suchasni shifri viyavilisya vrazlivimi Pershoyu metoyu ataki buv blokovij shifr FEAL Originalno zaproponovanu versiyu z chotirma raundami FEAL 4 mozhna zlamati vikoristovuyuchi lishe visim vibranih vidkritih tekstiv i navit versiya FEAL na 31 raund piddayetsya ataci Na vidminu vid cogo shema mozhe uspishno analizuvati DES iz zusillyam poryadku 2 47 vibranih vidkritih tekstiv Mehaniki atakDiferencialnij kriptoanaliz yak pravilo ye atakoyu z vibranim vidkritim tekstom ce oznachaye sho zlovmisnik povinen mati mozhlivist otrimati zashifrovani teksti dlya pevnogo naboru vidkritih tekstiv na svij vibir Odnak isnuyut rozshirennya yaki dozvolyayut atakuvati vidomij vidkritij tekst abo navit atakuvati lishe zashifrovanim tekstom Osnovnij metod vikoristovuye pari vidkritogo tekstu pov yazani postijnoyu rizniceyu Riznicyu mozhna viznachiti kilkoma sposobami ale operaciya viklyuchne ABO XOR ye zvichajnoyu Potim zlovmisnik obchislyuye vidminnosti vidpovidnih zashifrovanih tekstiv spodivayuchis viyaviti statistichni zakonomirnosti yih rozpodilu Otrimana para riznic nazivayetsya diferencialom Yihni statistichni vlastivosti zalezhat vid prirodi S boksiv yaki vikoristovuyutsya dlya shifruvannya tomu zlovmisnik analizuye riznicyu D x D y displaystyle Delta x Delta y deD y S x D x S x displaystyle Delta y S x oplus Delta x oplus S x i poznachaye viklyuchne abo dlya kozhnogo takogo S box S Ochikuyetsya sho v osnovnij ataci odna konkretna vidminnist shifrotekstu bude osoblivo chastoyu Takim chinom shifr mozhna vidrizniti vid vipadkovogo Bilsh skladni varianti dozvolyayut vidnoviti klyuch shvidshe nizh vicherpnij poshuk U najprostishij formi vidnovlennya klyucha za dopomogoyu diferencialnogo kriptoanalizu zlovmisnik zapituye zashifrovani teksti dlya velikoyi kilkosti par vidkritogo tekstu a potim pripuskaye sho diferencial diye shonajmenshe r 1 raundiv de r zagalna kilkist raundiv Potim zlovmisnik viznachaye yaki klyuchi raundu dlya ostannogo raundu mozhlivi pripuskayuchi sho riznicya mizh blokami do ostannogo raundu fiksovana Koli krugli klyuchi korotki cogo mozhna dosyagti shlyahom prostogo vicherpnogo rozshifruvannya par zashifrovanogo tekstu po odnomu raundu z kozhnim mozhlivim kruglim klyuchem Koli odin kruglij klyuch vvazhavsya potencijno kruglim klyuchem znachno chastishe nizh bud yakij inshij klyuch vvazhayetsya sho ce pravilnij kruglij klyuch Dlya bud yakogo konkretnogo shifru vhidna riznicya povinna buti retelno vidibrana shob ataka bula uspishnoyu Provoditsya analiz vnutrishnih komponentiv algoritmu Standartnij metod polyagaye v tomu shob prostezhiti shlyah visokojmovirnih vidminnostej na riznih etapah shifruvannya yakij nazivayetsya diferencialnoyu harakteristikoyu Z tih pir yak diferencialnij kriptoanaliz stav zagalnovidomim vin stav osnovnoyu problemoyu rozrobnikiv shifriv Novi konstrukciyi yak ochikuyetsya bude suprovodzhuvatisya dokazom togo sho algoritm stijkij do ciyeyi ataki Ataki v detalyahAtaka gruntuyetsya na tomu fakti sho dana riznicya mizh vhodami vihodami vinikaye lishe dlya pevnih znachen vhidnih danih Zazvichaj ataka zastosovuyetsya do nelinijnih komponentiv takozh yaksho b voni buli sucilnim komponentom zazvichaj ce naspravdi tablici poshuku abo S bloki Sposterezhennya za bazhanoyu rizniceyu vihidnih danih mizh dvoma vibranimi abo vidomimi vvodami vidkritogo tekstu proponuye mozhlivi znachennya klyuchiv Napriklad yaksho diferencial 1 gt 1 sho oznachaye riznicyu v najmenshomu znachushomu biti LSB vhidnogo signalu prizvodit do vihidnoyi riznici v LSB yaka vinikaye z imovirnistyu 4 256 mozhlivo z nelinijnoyu funkciyeyu napriklad u shifri AES todi cej diferencial mozhlivij lishe dlya 4 znachen abo 2 par vhidnih danih Pripustimo sho u nas ye nelinijna funkciya de pered obchislennyam klyuch podayetsya XOR a znachennya yaki dopuskayut diferencial ye 2 3 i 4 5 Yaksho zlovmisnik nadsilaye znachennya 6 7 i sposterigaye pravilnu riznicyu vihidnih danih ce oznachaye sho klyuch abo 6 K 2 abo 6 K 4 tobto klyuch K 2 abo 4 Po suti dlya n bitovoyi nelinijnoyi funkciyi v ideali slid shukati yakomoga blizhche do 2 n 1 shob dosyagti diferencialnoyi odnoridnosti Koli ce vidbuvayetsya diferencialna ataka vimagaye takoyi zh roboti shob viznachiti klyuch yak i prosto grube nakladannya klyucha Nelinijna funkciya AES maye maksimalnu diferencialnu jmovirnist 4 256 odnak bilshist zapisiv ye 0 abo 2 Ce oznachaye sho teoretichno mozhna bulo b viznachiti klyuch iz vdvichi menshoyu robotoyu nizh gruboyu siloyu odnak visoka gilka AES zapobigaye isnuvannyu bud yakih slidiv z visokoyu jmovirnistyu protyagom kilkoh raundiv Naspravdi shifr AES buv bi tak samo zahishenim vid diferencialnih i linijnih atak iz nabagato slabkishoyu nelinijnoyu funkciyeyu Nejmovirno visoka gilka aktivna kilkist S box 25 na 4R oznachaye sho protyagom 8 raundiv zhodna ataka ne vklyuchaye menshe 50 nelinijnih peretvoren a ce oznachaye sho jmovirnist uspihu ne perevishuye Pr ataka Pr krasha ataka na S box 50 Napriklad z potochnim S box AES ne viprominyuye fiksovanogo diferenciala z imovirnistyu vishe 4 256 50 abo 2 300 sho nabagato nizhche nizh neobhidnij porig 2 128 dlya 128 bitovogo blokovogo shifru Ce dalo b misce dlya bilsh efektivnogo S boksa navit yaksho vin 16 unifikovanij jmovirnist ataki vse odno bula b 2 200 Dlya vhodiv vihodiv rivnogo rozmiru z 2 rivnomirnistyu ne isnuye zbigiv Voni isnuyut u neparnih polyah napriklad GF 2 7 z vikoristannyam kubuvannya abo inversiyi ye takozh inshi pokazniki yaki takozh mozhna vikoristovuvati Napriklad S x x 3 u bud yakomu neparnomu dvijkovomu poli ye nesprijnyatlivim do diferencialnogo ta linijnogo kriptoanalizu Chastkovo tomu v konstrukciyi MISTY vikoristovuyutsya 7 i 9 rozryadni funkciyi v 16 rozryadnij nelinijnij funkciyi Te sho ci funkciyi otrimuyut u imuniteti do diferencialnih i linijnih atak voni vtrachayut algebrayichnim atakam Tobto yih mozhna opisati ta virishiti za dopomogoyu SAT virishuvacha Chastkovo tomu AES napriklad maye afinne vidobrazhennya pislya inversiyi Specializovani vidi en en en en Divitsya takozhKriptografiya Linijnij kriptoanaliz Diferencialni rivnyannyaPosilannya Biham and Shamir 1993 pp 8 9 Coppersmith Don May 1994 PDF IBM Journal of Research and Development 38 3 243 250 doi 10 1147 rd 383 0243 Arhiv originalu PDF za 14 listopada 2020 Procitovano 24 grudnya 2021 subscription required 2001 Crypto How the Code Rebels Beat the Government Saving Privacy in the Digital Age Penguin Books s 55 56 ISBN 0 14 024432 8 Matt Blaze 15 August 1996 Re Reverse engineering and the Clipper chip 22 zhovtnya 2012 u Wayback Machine Zagalne Eli Biham Adi Shamir Differential Cryptanalysis of the Data Encryption Standard Springer Verlag 1993 ISBN 0 387 97930 1 ISBN 3 540 97930 1 Biham E and A Shamir 1990 Differential Cryptanalysis of DES like Cryptosystems Advances in Cryptology CRYPTO 90 Springer Verlag 2 21 Eli Biham Adi Shamir Differential Cryptanalysis of the Full 16 Round DES CS 708 Proceedings of CRYPTO 92 Volume 740 of Lecture Notes in Computer Science December 1991 Postscript