Ataque bumerán

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 18 de diciembre de 2014; las comprobaciones requieren 34 ediciones .

Un ataque boomerang es un ataque criptográfico a un cifrado de bloque basado en métodos de criptoanálisis diferencial . El algoritmo de ataque fue publicado en 1999 por el profesor de la Universidad de Berkeley, David Wagner, quien lo usó para descifrar los cifrados COCONUT98 , Khufu y CAST-256 [1] .

Este método hizo posible llevar a cabo ataques exitosos en muchos cifrados previamente reconocidos como resistentes al criptoanálisis diferencial "clásico".

Hay modificaciones de este método de criptoanálisis: ataque de boomerang mejorado (ataque de boomerang amplificado) y ataque rectangular (ataque de rectángulo).

Características generales

El ataque boomerang se basa en los principios del criptoanálisis diferencial . El método boomerang consiste en utilizar un cuarteto de textos sin formato y sus correspondientes textos cifrados, en lugar de un par, como en el criptoanálisis diferencial.

Otra diferencia notable entre el método boomerang y el criptoanálisis diferencial clásico, donde los cambios en el texto cifrado causados ​​por cambios en el texto sin formato cubren todo el cifrado, es que los cambios en el texto sin formato solo pueden cubrir parte del cifrado.

En algunos casos, el uso de este método de ataque puede reducir significativamente la cantidad de datos necesarios (en comparación con el criptoanálisis diferencial). Además, el ataque es aplicable a algoritmos con una estructura redonda heterogénea.

Una de las características más interesantes del algoritmo de ataque es que funciona muy bien con cifrados que tienen funciones de ronda asimétricas. Las funciones de ronda asimétrica se pueden dividir en dos tipos: rondas de tipo A, que tienen una mejor difusión hacia adelante que hacia atrás, y rondas de tipo B, que tienen una mejor difusión hacia atrás. Se observa que si la primera mitad del cifrado consta de rondas de tipo B y la segunda de rondas de tipo A, dicho cifrado será más vulnerable a un ataque de boomerang.

Algoritmo de ataque

Además, en su trabajo [1] , Wagner prueba que la diferencia entre los textos claros así obtenidos y es igual a la diferencia entre los textos claros originales y y es igual a .

Al analizar un conjunto de cuartetos de textos con una cierta diferencia, se puede seleccionar una determinada clave (o su fragmento), que es la clave deseada sin ambigüedades o con la probabilidad más alta (en comparación con otras claves).

Ataque boomerang mejorado [2]

El ataque de boomerang mejorado es un ataque de texto sin formato , mientras que el ataque de boomerang clásico es un ataque de texto sin formato elegido de forma adaptativa .

Al comparar estos dos algoritmos, en igualdad de condiciones, el ataque boomerang clásico requiere muchos menos datos que el mejorado. A primera vista, tal cambio en el algoritmo no trae beneficios. Sin embargo, hay tres puntos que lo distinguen del ataque clásico, que hacen que valga la pena usar un ataque mejorado en algunos casos:

Algoritmos de cifrado vulnerables a ataques boomerang

Descrito en el artículo original [1]

Descrito en otras fuentes

Aplicación a AES completo [5]

Los principios del ataque boomerang y el ataque boomerang mejorado se aplicaron para realizar un ataque de clave vinculada en cifrados completos AES -192 y AES-256. Este método se basa en la detección de colisiones locales en cifrados de bloque y el uso de interruptores boomerang.

De forma predeterminada, el cifrado se divide en rondas, pero esta división no siempre es la mejor para un ataque de boomerang. Se propuso dividir las rondas en operaciones simples y utilizar el paralelismo existente en estas operaciones. Por ejemplo, algunos bytes se pueden procesar de forma independiente. En tal caso, el algoritmo de cifrado puede procesar primero un byte antes de la conversión, después de lo cual pasa a procesar otro byte después de la conversión. Hay interruptores de escalera, interruptores Feistel e interruptores s-box.

Este método de ataque es más efectivo que el ataque de fuerza bruta . Pero al mismo tiempo, se observa que el método es principalmente de valor teórico para los especialistas y no representará una amenaza para las implementaciones prácticas de AES en el futuro cercano debido a los altos requisitos de tiempo de procesamiento y potencia informática. Por otro lado, esta técnica se puede aplicar con bastante eficacia a los ataques de función hash criptográfica .

Aplicación a funciones hash

Dado que muchas funciones hash se basan en cifrados de bloques , es natural intentar ataques boomerang sobre ellas, pero existen varios obstáculos. En particular, el descifrado, que es una parte integral de un ataque boomerang, puede no estar disponible en el contexto de las funciones hash.

Sin embargo, se ha demostrado [6] que un ataque boomerang, es decir, una variante del mismo, un ataque boomerang basado en texto sin formato mejorado, se puede utilizar para descifrar una función hash. Este tipo de ataque proporciona una mejora sobre los ataques diferenciales utilizados anteriormente .

La idea principal de la adaptación de ataque es utilizar, además de la ruta diferencial global cuidadosamente elegida que se usa en los ataques diferenciales clásicos, varias rutas diferenciales adicionales que son muy buenas en un número limitado de etapas, pero que no cubren toda la función por completo. . Para combinar estas rutas diferenciales, se utiliza un esquema de ataque de cifrado de bloque básico que utiliza el método boomerang.

Este ataque se ha aplicado con éxito al algoritmo SHA-1 .

Desventajas del algoritmo

Un ataque boomerang es una elección adaptativa de ataque de texto plano y de texto cifrado. Este es uno de los tipos de ataques criptográficos más difíciles de implementar en la práctica.

En cuanto al método de criptoanálisis diferencial, la aplicación práctica del ataque boomerang está limitada por los altos requisitos de tiempo de procesamiento y volumen de datos.

En la práctica, el ataque boomerang se aplicó principalmente a cifrados con un número reducido de rondas.

En este sentido, el algoritmo es más un logro teórico.

Notas

  1. 1 2 3 David Wagner. El Ataque Boomerang .
  2. 1 2 3 John Kelsey , Tadayoshi Kohno, Bruce Schneier . Ataques de boomerang amplificados contra MARS y Serpent de ronda reducida .
  3. Eli Biham , Orr Dunkelman, Nathan Keller. Un ataque de rectángulo de clave relacionada en el KASUMI completo .
  4. 12 Alex Biryukov . El Ataque Boomerang en AES Reducido de 5 y 6 rondas .
  5. Alex Biryukov , Dmitry Khovratovich. Criptoanálisis de clave relacionada de Full AES-192 y AES-256 .
  6. Antoine Joux, Thomas Peyrin. Funciones Hash y el Ataque Boomerang (Amplificado) .

Literatura