id: Гость   вход   регистрация
текущее время 01:57 29/03/2024
Владелец: unknown (создано 17/11/2009 10:47), редакция от 17/11/2009 16:59 (автор: unknown) Печать
Категории: криптография, алгоритмы, симметричное шифрование
http://www.pgpru.com/Новости/2009/Алгебраическо-статистическиеАтакиНаСвязанныхКлючахПротивПолнойВерсииAES-128
создать
просмотр
редакции
ссылки

17.11 // Алгебраическо-статистические атаки на связанных ключах против полной версии AES-128


Итальянские исследователи к ожидающейся в начале декабря небольшой конференции "Workshop on block ciphers and their security" опубликовали следующий анонс интересной работы (следует отметить, что анонсы работ такого рода публиковались и ранее и нередко оказывались ошибочными).


Стандарт шифрования AES в настоящее время является наиболее широко распространённым блочным шифром в коммерческих приложениях. Он предоставляет высокий уровень гарантий против всех известных криптоаналитичесих техник, исключая его сокращённые версии. Более того, не известно способа его различения от множества случайных перестановок.


AES (и другие современные блочные шифры) представляет собой высокоалгебраическую структуру, на которой исследователи пытаются использовать новые виды алгебраических атак. Исходя из догадки I. Toli (вероятно имеется ввиду работа Ilia Toli and Alberto Zanoni "An algebraic interpretation of AES-128" — Dipartimento di Matematica Leonida Tonelli, Universitа di Pisa, Via Buonarroti 2, 56127 Pisa, Italy — продолжение известной работы Murphy и Robshaw) — прим. перев., мы создали смешанную алгебраическо-статистическую атаку. Используя внутреннюю алгебраическую структуру любого AES-подобного шифра, мы построили алгебраическое окружение, в котором могут быть применены статистические атаки на построение различителя на связанных ключах. Точнее говоря, мы представили некоторое встраивание AES-подобного шифра в шифр значительно большего размера. Такое встраивание создано для снижение нелинейности функции шифрования (следует отметить, что никакое представление/встраивание неспособно полностью линеаризовать полную версию AES-128). Используя одно из таких представлений для AES-128, мы смогли найти множество связанных матриц со связанными ключами, такого рода, что действия по шифрованию могут быть представлены как серьёзно отличающиеся от поведения множества случайных перестановок.


Наша атака может быть рассмотрена как разновидность набора тестов Marsaglia Diehard, адаптированных к нашему алгебраическому множеству. Только вычислительные тесты третьей стороны могут показать, действительно ли это всё работает, но в соответствии с нашими ограниченными данными — это так. По нащим лучшим сведениям это будет первой успешной (полностью статистичекой) атакой на полную версию AES-128.


Затраты на нашу атаку 245 шагов.


Источник: Workshop on block ciphers and their security


 
Комментариев нет [показать комментарии/форму]
Общая оценка документа [показать форму]
средний балл: 0респондентов: 1