Utveckling och trender inom kryptanalys

Kryptoforskaren Orr Dunkelman presenterade på AsiaCrypt 2010 en ypperlig sammanställning över hur kryptanalysen utvecklats sedan 1970-talet (pdf). Från kryptotext-baserade attacker till dagens kub- och bumerangattacker som använder massor med kopplade krypto- och eller klartextmedddelanden och nycklar som relaterar till varandra på olika sätt.

Orr Dunkelman
Orr Dunkelman.

Presentationen övergår efter den historiska beskrivningen till att beskriva en ny trend – lågkomplexitetsanalysen. Vad det handlar om är att med olika metoder försöka attackera krypton där man har tillgång till lite data. Ned till en enskild kryptotext med en enskild nyckel. Här inför man alltså krav på vad som kan finnas tillgängligt för att försöka utföra en attack och försöker arbeta utifrån det.

Jag tycker att detta verkar vara en bra trend. Att ha tillgång till stora mängder med meddelanden och nycklar är mindre troligt, speciellt inte för inbyggda system som kommunicerar långsamt och kanske inte byter nycklar speciellt frekvent. Den nya trenden känns därför klart relevant.

På IACR har Orr Dunkelman och kollegor publicerat en artikel som väl representerar den nya trenden – Low Data Complexity Attacks on AES:

The majority of current attacks on reduced-round variants of block ciphers seeks to maximize the number of rounds that can be broken, using less data than the entire codebook and less time than exhaustive key search. In this paper, we pursue a different approach, restricting the data available to the adversary to a few plaintext/ciphertext pairs.

We show that consideration of such attacks (which received little attention in recent years) serves an important role in assessing the security of block ciphers and of other cryptographic primitives based on block ciphers. In particular, we show that these attacks can be leveraged to more complex attacks, either on the block cipher itself or on other primitives (e.g., stream ciphers, MACs, or hash functions) that use a small number of rounds of the block cipher as one of their components.

As a case study, we consider the AES — the most widely used block cipher, whose round function is used in various cryptographic primitives. We present attacks on up to four rounds of AES that require at most 10 known/chosen plaintexts. We then apply these attacks to cryptanalyze a variant of the stream cipher LEX, and to mount a new known plaintext attack on 6-round AES.

För den som är intresserad av kryptanalys kan ett par tips från Kryptera.se (på Twitter) vara av intresse. På Reddit kom ett par postningar om hur differentiell kryptanalys går till. Och här finns en sida för den som vill veta mer om att attackera LFSR-baserade krypton.

En reaktion på ”Utveckling och trender inom kryptanalys

  1. Hey
    A very well-developed post with step by step guidance on cryptographic analysis.
    The way you explained each point with necessary details and maintained good balance between theory and practice is really commendable.Thanks a bunch for sharing.please give me advice to help me What companies are actively developing quantum cryptographic technology?

Kommentera

E-postadressen publiceras inte. Obligatoriska fält är märkta *