Bilinir anahtarlı ayırt edici saldırı

Kriptografide, bilinir anahtarlı ayırt edici saldırı, simetrik/bakışımlı şifrelemelere karşı bir saldırı modelidir; böylece anahtarı bilen bir saldırgan, düz metinden şifreleme metnine dönüşümün rastgele olmadığı şifrelemede yapısal bir özellik bulabilir. Böyle bir dönüşümün ne olabileceğine dair ortak bir biçimsel tanım yoktur. Seçilmiş anahtarlı ayırt edici saldırı, saldırganın bu tür dönüşümleri tanıtmak için bir anahtar seçebileceği kuvvetle ilişkilidir.[1]

Klasik bir senaryoda anahtar, saldırgan tarafından bilinmediği için bu saldırılar doğrudan şifrelerin gizliliğini tehlikeye atmaz. Bilinir/seçilmiş anahtarlı ayırt edici saldırılar, bunun yerine "açık anahtar modelinde" uygulanır.[1] Blok şifrelerinin özet fonksiyonlarına dönüştürüldüğü ve özet fonksiyona karşı pratik çarpışma saldırılarına yol açan bazı durumlarda uygulanabilir oldukları bilinmektedir.[2]

Önemli bilinir anahtarlı ayırt edici saldırılar ilk olarak 2007'de Lars Knudsen ve Vincent Rijmen[1] tarafından 10 tur AES şifresinden 7'sine karşı bir saldırı ve genelleştirilmiş bir Feistel şifresine karşı başka bir saldırıyı öneren bir makalede tanıtılmıştı. Saldırıları, bilinir bir anahtara sahip bir şifre için düz metin/şifreli metin çiftlerini bulur; burada giriş ve çıkış, 2s süresinden daha az (burada s, blok boyutunun yarısından daha az) bir sürede sıfıra ayarlanmış en az önemli bitlere sahiptir.[3]

Bu saldırılar aynı zamanda indirgenmiş turlu Threefish (Skein)[4][5] ve Phelix'e[6] de uygulanmıştır.

Ayrıca bakınız değiştir

Kaynakça değiştir

  1. ^ a b c Andreeva, Elena; Bogdanov, Andrey; Mennink, Bart (8 Temmuz 2014). Towards Understanding the Known-Key Security of Block Ciphers. Fast Software Encryption 2014 (İngilizce). 7 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Mayıs 2022. 
  2. ^ Sasaki, Yu; Yasuda, Kan (2011). Known-Key Distinguishers on 11-Round Feistel and Collision Attacks on Its Hashing Modes (PDF). Fast Software Encryption 2011 (İngilizce). 15 Mayıs 2022 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 15 Mayıs 2022. 
  3. ^ Knudsen, Lars; Rijmen, Vincent (2007). Known-Key Distinguishers for Some Block Ciphers (PDF). Asiacrypt 2007 (İngilizce). 9 Temmuz 2022 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 15 Mayıs 2022. 
  4. ^ Schneier, Bruce (1 Eylül 2010). "More Skein News". Schneier on Security (İngilizce). 2 Eylül 2010 tarihinde kaynağından arşivlendi. 
  5. ^ Khovratovich, Dmitry; Nikolic, Ivica; Rechberger, Christian (20 Ekim 2010). "Rotational Rebound Attacks on Reduced Skein" (İngilizce). 21 Ocak 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Mayıs 2022. 
  6. ^ Salehani, Yaser Esmaeili; Ahmadi, Hadi (2006). "A Chosen-key Distinguishing Attack on Phelix" (İngilizce). CiteSeerX 10.1.1.431.3015 $2. 

Konuyla ilgili yayınlar değiştir