s
19 708 Pages

la différentiel cryptanalyse impossible Il est une forme particulière de cryptanalyse différentiel opéré chiffrements par bloc. La cryptanalyse différentielle est basée sur une analyse des différences trouvées dans le code crypté sont plus susceptibles que la norme. En revanche, le différentiel cryptanalyse impossible considère surtout les différences qui sont impossibles à obtenir (en termes probabilistes « avec une probabilité 0 »). Profitant de cette technique ont été proposées une variété d'attaques aux systèmes de cryptage les plus populaires dans les blocs comme AES[1], SPN chiffrements[2] et Rijndael[3].

histoire

L'une des premières applications de différentiel cryptanalyse impossible, malgré ce nom a été défini en 1998 par Biham, Biryukov et Shamir[4], était au cours de la Guerre mondiale. Pendant les tentatives de déchiffrer les textes produits par la machine énigme par le renseignement britannique, il a été exploité une caractéristique de l'algorithme de chiffrement du produit: il n'a pas été possible d'obtenir en sortie la même lettre du texte transmis en entrée. De cette façon, chaque clé qui avait fait ses preuves pour déchiffrer le texte, pourrait être mis au rebut si elle avait produit une sortie de texte avec les mêmes lettres dans les mêmes positions du texte d'entrée [5].

Mécanisme d'attaque

Ce type de cryptanalyse fonctionne de façon similaire à la cryptanalyse différentielle compte tenu de la probabilité d'apparition des états du processus de cryptage (événements). Ils sont alors les événements interceptés qui risquent 1. Étant donné que la combinaison de deux événements avec une probabilité 1 n'est pas possible, cette fonction permet de jeter la clé (ou les touches) qui a conduit à ce processus de chiffrement particulier. Le processus d'identification des deux événements avec la probabilité 1 est défini par Biham, Alex, Biryukov et Shamir manquer au milieu[6], par opposition à la technique de crittanalitica meet-in-the-milieu. La métaphore indique deux personnes (événements) qui, venant de deux directions différentes (deux différentes conditions initiales) ne se rencontrent jamais à mi-chemin (deux états avec une probabilité 1 ne peuvent pas coexister). Lors de la procédure d'élimination progressive des clés impossible est donné le nom de « tamiser ».

notes

  1. ^ (FR) Lu, Dunkelman, Keller3, Kim, De nouvelles attaques Impossible différentielles sur AES (PDF) math.huji.ac.il.
  2. ^ (FR) Li, Sun Li, Impossible Cryptanalyse différentielle de chiffrements SPN (PDF) eprint.iacr.org.
  3. ^ (FR) Wang, Gu, Rijmen2, Liu, Chen, Bogdanov, L'amélioration Impossible Attaques différentiel sur grande bloc Rijndael (PDF) cosic.esat.kuleuven.be.
  4. ^ (FR) Biham, Biryukov, Shamir, Cryptanalyse de bonites progressivement à 31 tours d'horizon Impossible Différentiels, citeseerx.ist.psu.edu.
  5. ^ (FR) Deavours, Kruh, citeseerx.ist.psu.edu, http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.130.9559rep=rep1formato=pdf .
  6. ^ (FR) Biham, Alex Biryukov et Shamir, Mlle dans les attaques du milieu sur IDEA, Khéops et Khéphren, wisdom.weizmann.ac.il. (Déposé par 'URL d'origine 15 mai 2011).