Criptografia Numaboa
Curso de Criptoanálise das Cifras de Bloco
Sab 8 Dez 2007 20:17 |
- Detalhes
- Categoria: Curso de Criptologia
- Atualização: Terça, 21 Abril 2009 20:59
- Autor: vovó Vicki
- Acessos: 22640
6. O curso
6.1 Background
Leia pelo menos dois dos seguintes livros: B. Schneier, Applied Cryptography, Second Edition (John Wiley & Sons, 1996), D.R. Stinson, Cryptography: Theory and Practice (CRC Press, 1995) e A. J. Menezes, P.C. van Oorschot e S.A. Vanstone, Handbook of Applied Cryptography (CRC Press, 1997). Concentre-se nos capítulos sobre cifras de bloco, mas recomendo fortemente que você leia tudo.
6.2 Criptoanálise básica
Tente fazer a criptoanálise dos seguintes algoritmos simplificados:
- RC5 de 8 rodadas sem qualquer rotação.
- RC5 de 8 rodadas com a quantidade de rotação igual ao número de rodadas.
- DES de 12 rodadas sem qualquer caixa S (S-boxes).
- Regra B do Skipjack de 8 rodadas (Uma descrição do Skipjack pode ser encontrada na web).
- DES de 4 rodadas.
- Uma cifra genérica "fechada" (isto é, cifrando com a chave A e depois a chave B é o mesmo que cifrar com a chave C, para todas as chaves).
- DES de 6 rodadas.
- Regra A do Skipjack de 4 rodadas seguida por quatro rodadas com a regra B do Skipjack.
Todos estes algoritmos são descritos em B. Schneier, Applied Cryptography, Second Edition (John Wiley & Sons, 1996) e em A. J. Menezes, P.C. van Oorschot e S.A. Vanstone, Handbook of Applied Cryptography (CRC Press, 1997).
6.3 Criptoanálise da FEAL
Parece que praticamente qualquer ataque criptoanalítico moderno funciona contra a FEAL. Primeiro leia o algoritmo: A. Shimizu e S. Miyaguchi, "Fast Data Encipherment Algorithm FEAL" (Advances in Cryptology - EUROCRYPT '87 Proceedings, Springer-Verlag, 1988, pp. 267-278). Agora, tente quebrá-lo. Alguns ataques podem ser encontrados em: B. Den Boer, "Cryptanalysis of F.E.A.L." (Advances in Cryptology - EUROCRYPT '88 Proceedings, Springer-Verlag, 1988, pp. 275-280), H. Gilbert e P. Chasse, "A Statistical Attack on the FEAL-8 Cryptosystem" (Advances in Cryptology - CRYPTO '90 Proceedings, Springer-Verlag, 1991, pp. 22-33) e A. Tardy-Corfdir e H. Gilbert, "A Known Plaintext Attack of FEAL-4 and FEAL-6" (Advances in Cryptology - CRYPTO '91 Proceedings, Springer-Verlag, 1992, pp. 172-182). Você também pode reinventar tanto a criptoanálise diferencial quanto a criptoanálise linear se se esforçar bastante.
6.4 Criptoanálise diferencial
Leia os capítulos 1 até 5 de E. Biham e A. Shamir, Differential Cryptanalysis of the Data Encryption Standard (Springer-Verlag, 1993). Se você não conseguir encontrar o livro, leia E. Biham e A. Shamir, "Differential Cryptanalysis of the Full 16-Round DES" (Advances in Cryptology - CRYPTO '91 Proceedings, Springer-Verlag, 1992, pp. 487-496).
6.5 Criptoanálise diferencial da FEAL
Ataque a FEAL usando a criptoanálise diferencial. Uma solução, que é o primeiro paper que fala sobre ataques diferenciais, é S. Murphy, "The Cryptanalysis of FEAL-4 with 20 Chosen Plaintexts" (Journal of Cryptology, v. 2, n. 3, 1990, pp. 145-154). Veja também o capítulo 6 de E. Biham and A. Shamir, Differential Cryptanalysis of the Data Encryption Standard (Springer-Verlag, 1993).
6.6 Criptoanálise diferencial da LOKI-89
A primeira versão da LOKI agora é chamada de LOKI-89. Leia L. Brown, J. Pieprzyk e J. Seberry, "LOKI: A Cryptographic Primitive for Authentication and Secrecy Applications" (Advances in Cryptology - AUSCRYPT '90 Proceedings, Springer-Verlag, 1990, pp. 229-236). Encontre um ataque diferencial; uma solução está em L.R. Knudsen, "Cryptanalysis of LOKI" (Advances in Cryptology - ASIACRYPT '91, Springer-Verlag, 1993, pp. 22-35). O livro de Biham e Shamir também discute esta criptoanálise.
6.7 Criptoanálise diferencial da MacGuffin
Leia M. Blaze e B. Schneier, "The MacGuffin Block Cipher Algorithm" (Fast Software Encryption, Second International Workshop Proceedings, Springer-Verlag, 1995, pp. 97-110). Tente quebrar a cifra. Um ataque diferencial está em V. Rijmen e B. Preneel, "Cryptanalysis of MacGuffin" (Fast Software Encryption, Second International Workshop Proceedings, Springer-Verlag, 1995, pp. 353-358). Existem muito mais ataques, nenhum dos quais publicado. Vale a pena dedicar um tempo para este algoritmo e até mesmo voltar para ele mais tarde neste curso. Na medida em que você aprender mais técnicas, descobrirá mais ataques.
6.8 Criptoanálise diferencial do Khafre
Leia a descrição do Khafre em R. C. Merkle, "Fast Software Encryption Functions" (Advances in Cryptology - CRYPTO '90 Proceedings, Springer-Verlag, 1991, pp. 476-501). Tente quebrá-lo. Um ataque diferencial está em E. Biham e A. Shamir, "Differential Cryptanalysis of Snefru, Khafre, REDOC II, LOKI, and Lucifer" (Advances in Cryptology - CRYPTO '91 Proceedings, Springer-Verlag, 1992, pp. 156-171). Veja também o livro de Biham e Shamir.
6.9 Criptoanálise diferencial do PES
O precursor do IDEA foi o PES; veja X. Lai e J. Massey, "A Proposal for a New Block Encryption Standard" (Advances in Cryptology - EUROCRYPT '90 Proceedings, Springer-Verlag, 1991, pp. 389-404). Tente quebrá-lo usando a criptoanálise diferencial. Resultados (e um redesenho) estão em X. Lai, J. Massey e S. Murphy, "Markov Ciphers and Differential Cryptanalysis" (Advances in Cryptology - CRYPTO '91 Proceedings, Springer-Verlag, 1991, pp. 17-38).
6.10 Criptoanálise linear
Leia M. Matsui, "Linear Cryptanalysis Method for DES Cipher" (Advances in Cryptology - EUROCRYPT '93 Proceedings, Springer-Verlag, 1994, pp. 386-397). Tente melhorar os resultados. Uma solução está em M. Matsui, "The First Experimental Cryptanalysis of the Data Encryption Standard" (Advances in Cryptology - CRYPTO '94 Proceedings, Springer-Verlag, 1994, pp. 1-11).
6.11 Criptoanálise linear da FEAL
Tente quebrar a FEAL usando técnicas da criptoanálise linear. Soluções estão em M. Matsui e A. Yamagishi, "A NewMethod for Known Plaintext Attack of FEAL Cipher" (Advances in Cryptology - EUROCRYPT '92 Proceedings, Springer-Verlag, 1993, pp. 81-91) e K. Ohta e K. Aoki, "Linear Cryptanalysis of the Fast Data Encipherment Algorithm" (Advances in Cryptology - CRYPTO '94 Proceedings, Springer-Verlag, 1994, pp. 12-16). Veja também S. Moriai, K. Aoki e K. Ohta, "Improving the Search Algorithm for the Best Linear Expression" (Advances in Cryptology - EUROCRYPT '95 Proceedings, Springer-Verlag, 1995, pp. 157-170).
6.12 Características Condicionais Diferenciais
Características condicionais foram introduzidas por I. Ben-Aroya e E. Biham, "Differential Cryptanalysis of Lucifer" (Advances in Cryptology - CRYPTO '93 Proceedings, Springer-Verlag, 1994, pp. 187-199). Leia as seções 1-3 sobre o Lucifer e características condicionais. Depois tente encontrar o ataque antes de ler a seção 4. Leia o início da seção 5, sobre o RDES. Tente encontrar o ataque antes de ler o resto do paper.