XSL-hyökkäys ( eng. eXtended Sparse Linearization , algebraic attack) on salausanalyysimenetelmä , joka perustuu salauksen algebrallisiin ominaisuuksiin . Menetelmä sisältää erityisen yhtälöjärjestelmän ratkaisemisen .
Tätä menetelmää ehdottivat vuonna 2001 Nicolas T. Courtois ja Josef Pieprzyk.
XSL-hyökkäyksiä pidettiin aiemmin mahdottomina, mutta 26. toukokuuta 2006 Courtois osoitti XSL-hyökkäyksen mahdollisuuden yhtä salausmallia vastaan, joka on rakenteeltaan samanlainen kuin AES -salauksen [1] .
Kuten yksi Rijndael -salauksen luojista sanoi yksityisessä kirjeenvaihdossa: "XSL ei ole hyökkäys, se on vain unta." "Tämä unelma voi muuttua painajaiseksi", vastasi Nicolas Courtois [2] .
Jos XSL-hyökkäykset todella toimivat, ne rikkovat kaikki nykyiset salaukset. Vain puhdas sattuma voi pelastaa salauksen rikkoutumasta. Toisaalta on täysin mahdollista (ja meidän näkökulmastamme todennäköisimmin), että XSL-hyökkäykset eivät sovellu käytännössä tai ne ovat sovellettavissa vain pieneen määrään erittäin jäsenneltyjä salauksia.
— Nils Ferguson , Bruce Schneier käytännön kryptografia [3]
Vuonna 2001 Niels Ferguson , Richard Schroeppel ja D. Whiting julkaisivat artikkelin [4] , jossa he pystyivät esittämään Rijndaelin salauksen algebrallisena kaavana käyttämällä salauksen lineaaristen osien ja epälineaaristen S-laatikoiden esityksiä . korkeamman asteen yhtälöiden muodossa. He päättelivät, että kaikki symmetriset lohkosalaukset voidaan pelkistää moniulotteiseksi yhtälöksi jonkin äärellisen kentän yli . He myös ihmettelivät, auttaisiko algebrallisen muodon tunteminen murtamaan salauksen . Jos S-laatikoita ilmaiseva funktio ei ota huomioon argumentteja -1:n potenssiin asti, salauksesta tulee affiine ja se särkyy helposti muilla tavoilla, jotka eivät vaadi linearisointia . Jos rinnastamme nämä argumentit :een , yhtälö osoittautuu polynomiaalisesti monimutkaiseksi.
Noina vuosina ilmestyi monia hyökkäyksiä julkisiin avaimiin: hyökkäys Matsumoto-Imai-järjestelmää vastaan [5] , hyökkäys HFE :tä vastaan [6] . Nämä hyökkäykset päättyivät menestykseen heti sen jälkeen, kun havaittiin tosiasia (teoreettinen tai kokeellinen) monien muuttujien lisäyhtälöiden olemassaolosta, jotka eivät ole ilmeisiä ja joita alkuperäisen salauksen kehittäjät eivät toimittaneet [7] .
Adi Shamir vuonna 1998 osoitti, että monien muuttujien toisen asteen yhtälöt (MQ) ovat NP-täydellinen ongelma [8] . Sen monimutkaisuus pienenee huomattavasti, kun yhtälöt määritellään uudelleen [7] . Ensimmäisessä tutkimuksessa Nicolas Courtois ja Jozef Pepshik osoittavat, että tuloksena saadut MQ:t ovat harvassa ja niillä on säännöllinen rakenne [7] .
Joulukuun 2. päivänä 2002 ASIACRYPT-2002:ssa Nicolas Courtois ja Jozef Pepshik esittelivät artikkelin "Cryptanalysis of block crypts with overdefined systems of equication", jossa he esittelivät ensimmäisen kerran kaksi muunnelmaa XSL-hyökkäysmenetelmästä [9] . Tämän työn johtopäätös on, että AES:n turvallisuus perustuu vain siihen, että salauksen algebrallista rakennetta kuvaavaa yhtälöjärjestelmää ei tällä hetkellä ole mahdollista ratkaista.
Yleistäen SP-salausten luokan, joka koostuu S-laatikoista ja bittifunktioiden permutaatiosta, Courtois ja Pepchik määrittelivät uuden SA-salauksen luokan, joka koostuu S-laatikoista ja affiinisista funktioista [10] . Adi Shamirin ja Alex Biryukovin tutkimuksen mukaan SA-salauksiin kohdistuvat hyökkäykset eivät riipu tietyn S-boxin ominaisuuksista [11] . Tämän jälkeen artikkelissa esiteltiin luokan SA XSL-salaus, joka kuvaa tyypillisen lohkosalauksen rakennetta, johon menetelmää voidaan soveltaa.
Salausrakenne koostuu kierroksista:
Rijndael- ja Serpent -salauksen S-laatikot voidaan esittää useiden korkean asteen muuttujien funktiona [12] , Courtois'n menetelmä alentaa funktion astetta johonkin numeroon , missä se yleensä valitaan 2:ksi laajentamalla argumentti tilaa. Erityisen kiinnostavaa on tällaisten toimintojen määrä . Jos , sellaiset yhtälöt kuvaavat riittävästi S-lohkoa. Jos , niin sanomme, että järjestelmä on määritelty uudelleen.
XSL-hyökkäyksiä on kahdenlaisia. Ensimmäinen (yleinen) toimii XSL-salauksilla riippumatta avainaikataulun algoritmista (katso avainaikataulu ). Tällöin algoritmi vaatii niin monta salatekstiä kuin on S-laatikoita salauksen sisällä. XSL-hyökkäyksen toinen versio ottaa huomioon, että avaimen ajoitusalgoritmi tunnetaan ja vaatii siksi vain yhden salatekstin [13] .
Jokainen S-lohkon kierros kirjoitetaan yhtälöksi:
missä ovat -: nnen S-laatikon tulobitit, ovat -: nnen S-laatikon lähtöbitit .
Seuraavaksi valitaan kriittinen hyökkäysparametri . Hyökkäyksen aikana kunkin S-laatikon yhtälö kerrotaan jäljellä olevien S-laatikoiden osajoukon kaikilla mahdollisilla monomiaaleilla. Lisäksi salauksen kierrosten lukumäärää muutettaessa parametrin ei pitäisi kasvaa paljon, kuten Courtois'n ja Pepshikin kokeet osoittivat [14] .
Seuraavaksi järjestelmän löytämiseksi, jolle on ainutlaatuinen ratkaisu, kirjoitetaan uusi yhtälö:
Kaikkien näiden muunnosten tarkoituksena on saattaa yhtälöjärjestelmä lineaariseen ylimäärättyyn järjestelmään, jossa ei ole ilmeisiä lineaarisesti riippuvia yhtälöitä.
Algebrallisten hyökkäysten menetelmä vaikutti lupaavalta kryptausanalyysille, koska se ei teoriassa vaatinut suurta määrää salatekstejä ja tarjosi eniten käytetyn salausstandardin (AES) rikkomisen. Viimeisten viiden vuoden aikana on julkaistu paljon tutkimuksia XSL-hyökkäysten suorituskyvystä.
Joten Carlos Cidin (Carlos Cid) ja G. Laurenin (Ga¨etan Leurent) työssä analysoitiin XSL-hyökkäyksen toinen versio alkuperäisestä artikkelista - kompakti XSL - AES-128:lla [15] . Artikkelissa analysoitiin esimerkkejä, joissa tämä algoritmi romahtaa ns. T-lohkossa, jota käytetään laajentamaan muuttujien tilaa. Tutkijat päättelivät kuitenkin, että XSL-lähestymistapa on ensimmäinen yritys löytää haavoittuvuus AES-salauksen rakenteellisessa osassa.
Esimerkiksi Chu-Wee Limin ja Khoongming Khoo [16] työ tutkii yritystä murtaa BES (Big Encryption System) -sovellus AES:ään. Tämä laajennus kääntää kaikki laskelmat kenttään , jonka pitäisi vastaavasti vähentää toimintojen määrää. Teoreettiset laskelmat ovat kuitenkin osoittaneet, että BES-salauksen algoritmin monimutkaisuus kasvaa. Vaikeus BES-versioille:
On havaittu, että XSL-hyökkäys ei ole tehokas BES-salauksia vastaan.