Interested Article - XSL-атака

XSL-атака ( англ. eXtended Sparse Linearization , алгебраическая атака) — это метод криптографического анализа , основанный на алгебраических свойствах шифра . Метод предполагает решение особой системы уравнений .

Данный метод был предложен в 2001 году Николя Куртуа (Nicolas T. Courtois) и Юзефом Пепшиком (Josef Pieprzyk).

XSL-атаки ранее считались невозможными, однако 26 мая 2006 года Куртуа продемонстрировал возможность XSL-атаки против модели одного шифра, сходного по своей структуре с шифром AES .

Как говорил один из создателей шифра Rijndael в частной переписке: «XSL — это не атака, это всего лишь мечтательный сон». «Этот сон может превратиться в кошмар», — отвечал Николя Куртуа .

Если XSL атаки действительно работают, они взломают все существующие на данный момент шифры. Спасти шифр от взлома может лишь чистая случайность. С другой стороны вполне возможно (а с нашей точки зрения и наиболее вероятно), что XSL атаки не применимы на практике или же применимы только к небольшому числу высокоструктурированных шифров

Нильс Фергюсон , Брюс Шнайер Практическая криптография


История создания

В 2001 году Нильс Фергюсон , Ричард Шроппель (R. Schroeppel) и Даг Вайтинг (D. Whiting) опубликовали статью , в которой смогли представить запись шифра Rijndael в виде алгебраической формулы, используя представления линейных частей шифра и нелинейных S-блоков в виде уравнений высокого порядка . Они пришли к выводу, что все симметричные блочные шифры могут быть приведены к многомерному уравнению над некоторым конечным полем . Они же задались вопросом, поможет ли знание об алгебраической форме помочь взломать шифр . Если в функции, выражающей S-блоки, не учитывать аргументы в степени -1, тогда шифр становится аффинным и легко взламывается другими способами, не требующими линеаризации . Если же приравнять эти аргументы к , то уравнение получается полиномиально сложным.

В те годы появлялось множество атак на открытые ключи: атака на систему Мацумото-Имаи , атака на HFE . Эти атаки завершались успехом сразу после раскрытия факта (теоретического или экспериментального) существования дополнительных уравнений многих переменных, которые не очевидны и не были предусмотрены разработчиками оригинального шифра .

Ади Шамир в 1998 показал, что квадратные уравнения многих переменных (MQ) — NP-полная задача . Её сложность заметно снижается, когда уравнения становятся переопределены . В первом исследовании Николя Куртуа и Юзеф Пепшик показывают, что получаемые MQ — разрежены и имеют регулярную структуру .

2 декабря 2002 года на ASIACRYPT-2002 Николя Куртуа и Юзеф Пепшик выступили со статьёй "Cryptanalysis of block ciphers with overdefined systems of equations", где впервые представили две вариации метода XSL-атаки . Выводом из этой работы служит то, что стойкость AES опирается только на невозможность на данный момент решить систему уравнений, описывающую алгебраическую структуру шифра.

XSL-шифр

Обобщая класс SP-шифров, которые состоят из S-блоков и функций перемешивания бит (permutation of bits), Куртуа и Пепчик обозначили новый класс SA-шифров, который состоит из S-блоков и аффинных функций . Согласно исследованию Ади Шамира и Алекса Бирюкова атаки на SA-шифры не зависят от свойств определенного S-блока . После в статье был введён XSL-шифр класса SA, который описывает структуру типового блочного шифра, для которого метод может быть применён.

Структура шифрования состоит из раундов:

  1. в раунде проводится операция открытого текста с сессионым ключом
  2. Результат разделяется на блоки по бит. Каждый такой блок параллельно поступает на вход некоторого числа B биективных S-блоков.
  3. потом применяем линейный слой.
  4. применяем операцию к следующему сессионному ключу
  5. если прерываем цикл, в противном случае переходим к следующей итерации по и возвращаемся к шагу .

Математические основы

S-блоки шифров Rijndael и Serpent могут быть представлены в виде некоторой функции многих переменных высоких степеней , метод Куртуа понижает степень функции до некоторого числа , где обычно выбирается равным 2, с помощью расширения пространства аргументов. Особый интерес имеет количество таких функций . Если , такие уравнения достаточно описывают S-блок. Если же , тогда говорим, что система переопределена.

Существует два типа XSL-атак. Первый (общий) оперирует с XSL-шифрами, независимо от алгоритма расписания ключей (см. ). Тогда алгоритм требует такое число шифротекстов, сколько внутри шифра существует S-блоков. Второй вариант XSL-атаки учитывает, что известен алгоритм расписания ключей, поэтому требует всего один шифротекст .

Алгоритм первого варианта XSL-атаки

Каждый раунд работы S-блока записывается в виде уравнения:

где - биты на входе - ого S-блока, - биты на выходе - ого S-блока.

Далее выбирается критический параметр атаки . Во время атаки уравнение каждого S-блока будет умножаться на все возможные одночлены подмножества оставшихся S-блоков. Причем при изменении числа раундов шифра параметр должен возрастать не сильно, как показали эксперименты Куртуа и Пепшика .

Далее для нахождения системы, для которой существует единственное решение, записывается новое уравнение:

Цель всех этих преобразований — привести систему уравнений к линейной переопределенной системе, в которой нет очевидных линейно зависимых уравнений.

Мнение научного сообщества

Метод алгебраических атак показался многообещающим для криптоанализа, так как не требовал большого числа шифротекстов в теории и предлагал взлом наиболее используемого стандарта шифрования (AES). В течение пяти лет вышло много исследований на тему работоспособности XSL-атак.

Так, в работе Карлоса Сида (Carlos Cid) и Г. Лорен (Ga¨etan Leurent) был разобран второй вариант XSL-атаки из оригинальной статьи — compact XSL — на AES-128 . В статье были разобраны примеры, при которых данный алгоритм рушится в так называемом T-блоке, который используется для расширения пространства переменных. Однако учёные сделали вывод, что XSL подход — первая попытка найти уязвимость в структурной части AES-шифра.

Например, в работе Chu-Wee Lim и Khoongming Khoo исследуется попытка взлома приложения (Big Encryption System) к AES. Это расширение переводит все вычисления в поле , что, соответственно, должно уменьшать количество операций. Однако теоретические расчёты показали, что сложность алгоритма для BES-шифра повышается. Сложность для вариантов BES:

  • BES-128:
  • BES-192:
  • BES-256:

Было установлено, что XSL-атака не эффективна против BES-шифров.

Примечания

  1. , pp. 152-169.
  2. Vincent Rijmen. . NESSIE forum (12-18-02 18:51). Дата обращения: 20 декабря 2018. Архивировано из 3 августа 2004 года.
  3. Нильс Фергюсон , Брюс Шнайер . Практическая криптография = Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. — М. : Диалектика, 2004. — 432 с. — 3000 экз. ISBN 5-8459-0733-0 , ISBN 0-4712-2357-3 .
  4. , pp. 1-9.
  5. Jacques Patarin. // Advances in Cryptology — CRYPT0’ 95. — Berlin, Heidelberg: Springer Berlin Heidelberg, 1995. — С. 248–261 . — ISBN 9783540602217 , 9783540447504 .
  6. Cryptographers' Track at RSA Conference (2001 : San Francisco, Calif.). . — ISBN 3540418989 , 9783540418986, 2001020877.
  7. , pp. 2.
  8. Aviad Kipnis, Adi Shamir. // Advances in Cryptology — CRYPTO’ 99. — Berlin, Heidelberg: Springer Berlin Heidelberg, 1999. — С. 19–30 . — ISBN 9783540663478 , 9783540484059 .
  9. , pp. 1-35.
  10. , pp. 3.
  11. Alex Biryukov, Adi Shamir. // Journal of Cryptology. — 2010-06-08. — Т. 23 , вып. 4 . — С. 505–518 . — ISSN . — doi : .
  12. , pp. 1-4.
  13. , pp. 6-8.
  14. , pp. 12.
  15. International Conference on the Theory and Application of Cryptology and Information Security (11th : 2005 : Madras, India). . — Springer, 2005. — ISBN 9783540322672 , 3540322671, 3540306846, 9783540306849.
  16. , pp. 7-13.

Литература

  • Nicolas T. Courtois, Gregory V. Bard. // Cryptography and Coding. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. — ISBN 9783540772712 .
  • Фергюсон Н., Шнайер Б. Практическая криптография. — 2005. — 424 с.
  • Nicolas T. Courtois and Josef Pieprzyk. . — Berlin, Heidelberg: Springer Berlin, 2002. — С. 1-35 .
  • Chu-Wee Lim, Khoongming Khoo. // Fast Software Encryption. — 2007. — С. 13 . 3 марта 2016 года.
  • Niels Ferguson, Richard Schroeppel, Doug Whiting. // Selected Areas in Cryptography. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2001. — С. 103–111 . — ISBN 9783540430667 , 9783540455370 .
Источник —

Same as XSL-атака