Slide-Angriff

Irene Reinhold Kann 13, 2016 S 1 0
FONT SIZE:
fontsize_dec
fontsize_inc

Der Schlitten Angriff ist eine Form der Kryptoanalyse entwickelt, um mit der vorherrschenden Idee, die auch schwache Chiffren kann sehr stark werden, indem die Anzahl der Runden, die abwehren kann eine Differentialanschlags. Der Schieber Angriff funktioniert in einer solchen Weise, dass die Anzahl der Runden in Chiffre irrelevant machen. Anstatt auf den Daten-Randomisierung Aspekte der Blockchiffre, arbeitet der Schieber Angriff durch die Analyse der Schlüssel Zeitplan und die Schwachstellen in der es um die Chiffre brechen. Die häufigste ist die Schlüssel wiederholende zyklische Weise.

Der Angriff wurde zuerst von David Wagner und Alex Biryukov beschrieben. Bruce Schneier ersten schlug den Begriff Schiebe Angriff auf sie, und sie verwendet sie in ihren 1999 Papier den Angriff zu beschreiben.

Die einzigen Voraussetzungen für eine Folie Angriff auf eine Chiffre zu arbeiten ist, dass es in mehrere Runden einer identischen Funktion F gebrochen werden. Das bedeutet wahrscheinlich, dass es eine zyklische Schlüsselplan hat. Die F-Funktion muss anfällig für einen Known-Plaintext-Angriff sein. Der Schlitten Angriff ist eng mit der zugehörigen Tasten Angriff zusammen.

Die Idee des Schlittens Angriffs hat seine Wurzeln in einem Papier von Edna Grossman und Bryant Tuckerman in einer IBM Technical Report 1977 Grossman und Tuckerman veröffentlicht zeigte den Angriff auf eine schwache Blockchiffre mit dem Namen New Data Seal. Der Angriff stützte sich auf die Tatsache, dass die Chiffre hat identische Unterschlüssel in jeder Runde, so dass die Chiffre hatte eine zyklische Schlüsselplan mit einem Zyklus von nur einer Taste, die es eine frühe Version des Schlittens Angriff macht. Eine Zusammenfassung des Berichts, einschließlich einer Beschreibung des NDS-Blockchiffre und den Angriff, in Cipher-Systeme gegeben.

Der eigentliche Angriff

Erstens, um etwas Notation einzuführen. In diesem Abschnitt wird vorausgesetzt, die Chiffre nimmt n-Bit-Blöcken und verfügt über eine tasten Zeitplan Verwendung als Schlüssel beliebiger Länge.

Der Schlitten Angriff funktioniert durch das Brechen der Chiffre bis in identische Permutation Funktionen kann F. Dieser F-Funktion von mehr als einem Lauf zur Chiffre bestehen; es wird von der Schlüsselverteilungsplan. Wenn beispielsweise eine Null mit einem Wechsel Schlüsselplan, wo es zwischen a und für jede Runde schaltet die F-Funktion würde aus zwei Runden bestehen. Jedes der mindestens einmal in F. erscheint

Der nächste Schritt ist, um Klartext-Geheimtext-Paare zu sammeln. Je nach den Eigenschaften der Chiffre weniger ausreichen, sondern durch das Geburtstagsparadoxon nicht mehr als nötig sein sollte. Diese Paare, die als bezeichnet werden dann verwendet, um ein Paar geschoben, die bezeichnet werden. A geschoben Paar hat die Eigenschaft, das und das. Sobald ein Paar rutschte identifiziert ist, wird die Chiffre wegen der Anfälligkeit für Known-Plaintext-Angriffe gebrochen. Der Schlüssel kann leicht von dieser Paarung extrahiert werden. Das Paar rutschte gedacht werden kann, um zu sein, was mit einer Nachricht nach einer Anwendung der Funktion F. Es wird 'geschoben' über eine Verschlüsselungsrunde und das ist, wo der Angriff hat seinen Namen.

Der Prozess der Suche nach einem rutschte Paar ist für jede Chiffre etwas anders, aber nach dem gleichen Grundschema. Man nutzt die Tatsache, dass es relativ einfach ist, den Schlüssel aus nur einer Iteration F. extrahieren Wählen Sie ein beliebiges Paar von Klartext-Geheimtext-Paare, und überprüfen Sie, was die entsprechenden Tasten und. Wenn diese Schlüssel passen, ist dies ein rutschte Paar; Fahren Sie anderenfalls mit dem nächsten Paar.

In Klartext-Chiffretext-Paaren eine geschoben Paar wird erwartet, zusammen mit einer geringen Anzahl von Fehlalarmen in Abhängigkeit von der Struktur des Chiffre. Die False Positives kann mit Hilfe der Tasten auf einer anderen Nachricht-Geheimtext Paar zu sehen, ob die Verschlüsselung richtig ist beseitigt werden. Die Wahrscheinlichkeit, dass der falsche Schlüssel korrekt encipher zwei oder mehr Mitteilungen ist sehr niedrig für eine gute Chiffre.

Manchmal ist die Struktur des Chiffre reduziert die Anzahl der Klartext-Chiffretext-Paare erforderlich ist und somit auch eine große Menge an Arbeit. Das deutlichste dieser Beispiele wird die Feistelchiffre Verwendung eines zyklischen Schlüssel Zeitplan. Der Grund dafür ein bestimmter wird die Suche für einen. Dies reduziert die möglichen gepaarten Nachrichten von bis zu und so in den meisten Klartext-Geheimtext-Paare, um einen aufgeschobenen Paar zu finden benötigt.

  Like 0   Dislike 0
Bemerkungen (0)
Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha