Integral cryptanalysis on kryptoanalyysimenetelmä , joka yhdistää useita hyökkäyksiä symmetrisiin lohkosalausalgoritmeihin . Toisin kuin differentiaalinen kryptausanalyysi , jossa tarkastellaan algoritmin vaikutusta selkeiden tekstien pariin, integraalinen kryptausanalyysi käsittää selkeiden tekstien joukon yhdistämisen salatekstiksi . Lars Knudsen on käyttänyt ensimmäisen kerran vuonna 1997 .
Tieteellisissä artikkeleissa termiä " integral cryptanalysis " ehdotettiin vuonna 1999 julkaisussa Integral cryptanalysis of SAFER + (englanniksi) . Itse käsitteen esitti ensimmäisenä Lars Knudsen analysoidessaan neliösalausta vuonna 1997. Tästä syystä termiä "neliön kaltaiset hyökkäykset" tai yksinkertaisesti "neliöhyökkäys" käytetään usein kirjallisuudessa. Vuonna 2011 ei ole tapahtunut vallankumouksellista edistystä Square-hyökkäyksen suhteen integroidun krypta-analyysin alalla.
Olkoon rajallinen Abelin ryhmä . Sitten ottamalla 1. lohkon mahdollisten salatekstien joukoksi (yleensä se määräytyy valitun aakkoston ja lohkokoon mukaan), voidaan tarkastella seuraavan muotoista ryhmää, jolla on sama ryhmäoperaatio: . Näin muodostettu n-ulotteisen avaruuden joukko on kaikkien mahdollisten salatekstien joukko. Vastaavasti tilaelementti on tietty salateksti, tämän vektorin komponentit ovat salatekstilohkojen arvot. Oletetaan, että vektorien summa on vektori, jonka komponentit ovat yhtä suuret kuin termien vastaavien komponenttien summat. Joukkointegraali on kaikkien vektoreiden summa : .
Onnistuneen integraalisen kryptauksen pitäisi vähentää avainten arvausiteraatioiden määrää . Tätä varten yritämme ryhmitellä selkotekstivektorit niin, että ryhmittelyn perusteella mahdolliset kuviot löytyvät. On kätevää tutkia algoritmeja , jotka perustuvat seuraavaan osioon:
missä on kiinteä luku, (vektori)
Seuraavalla lauseella [1] on keskeinen rooli :
Olkoon rajallinen Abelin ryhmä . Merkitse , ja g:n järjestys on 1 tai 2. Määritä . Sitten . Lisäksi,
On syytä huomata eräs tärkeä lauseen tulos: jos ), niin , koska
Panemme merkille useita merkintöjä, joita käytetään usein integraaliin kryptausanalyysiin perustuvia hyökkäyksiä koskevissa julkaisuissa:
Harkitse kuinka integraalit yli S muuttuvat , jos kaikki tämän joukon elementit syötetään Feistelin verkon tuloon. Olkoon S joukko salatekstejä, joissa kaikki vastaavat lohkot yhtä lukuun ottamatta ovat samoja (ne voivat poiketa toisistaan). Esimerkissä salateksti on 16 lohkoa, jotka on järjestetty 2 riville. Salauksille, kuten AES , on myös tärkeää ottaa huomioon, että salateksti annetaan matriisin avulla, koska ne käyttävät erilaisia toimintoja riveille ja sarakkeille. Harkitse Feistelin solujen vaikutusta vaiheittain:
Jopa kuvattuun esimerkkiin sovellettaessa on mahdollista merkittävästi vähentää valinnan iteraatioiden määrää tai tarjota lisätietoa erityyppisiin kryptausanalyysiin.
Kuten differentiaalisen kryptauksen yhteydessä, integraalipohjaiset hyökkäykset voidaan luokitella hyökkäystyypeiksi, jotka perustuvat mukautuvasti valittuun selkeään tekstiin .
Lars Knudsen totesi myös samankaltaisuuden katkaistun differentiaalihyökkäyksen kanssa , jonka ideana on ottaa huomioon ei koko eron käyttäytyminen, kuten differentiaaliskriptianalyysissä, vaan sen osia. Lisäksi integraalisella kryptausanalyysillä on ylivoimainen kyky ottaa huomioon tuloksen kolmas tila - , kun taas katkaistujen differentiaalien hyökkäys erottaa vain kaksi.
Voit hyökätä korkean kertaluvun differentiaaleihin , voit nähdä, että Galois-kentässä s :nnen kertaluvun differentiaalin lauseke on samanlainen kuin integraali [3] . Siten voidaan yrittää yleistää joitakin differentiaalisen kryptaanalyysin menetelmiä integraalisiksi.
On huomionarvoista, että myös Lars Knudsen julkaisi ensimmäisen kerran katkaistujen differentiaalien ja korkean asteen differentiaalien hyökkäykset vuonna 1994, myös FSE:n konferenssissa [4]
Hyökkäykset AES :n kaltaisiin salakirjoihin ( Rijndael , SQUARE , CRYPTON ) voidaan yleistää ensimmäisellä askeleella - integraalien huomioon ottaminen kolmannen salauskierroksen jälkeen. Seuraavat askeleet ovat yrityksiä parantaa hyökkäystä lisäämällä kierrosten määrää käyttämällä erilaisia oletuksia, jotka väistämättä lisää haun iteraatioiden määrää ja siten myös katkaisun monimutkaisuutta.
Tavumatriisin salauksen avainkohdat ovat epälineaarinen muunnos, rivinsiirto, sarakemuunnos, tekstin lisääminen (välitavumatriisi) pyöreällä avainmatriisilla.
Harkitse kuusitoistatavuista selkeää tekstiä . Olkoon kryptanalyytikolla käytössään 256 salatekstiä, joilla on seuraava ominaisuus: ne saadaan tavumatriiseista, joissa kaikki tavut yhtä lukuun ottamatta ovat samoja näiden salatekstien joukossa. Niiden lukumäärän vuoksi voimme sanoa, että "epätasainen" tavu ottaa kaikki mahdolliset arvot tietyssä joukossa. Siten voimme siirtyä yllä olevaan merkintään:
Harkitse tekstin tilaa jokaisen kierroksen jälkeen:
Eli ensimmäisen kierroksen jälkeen:
Toisen kierroksen jälkeen:
Käyttämällä teoriaosassa kuvatun lauseen tulosta, saamme jokaisen tavun integraalien arvot
Koska viimeisellä kierroksella ei ole sarakemuunnoksia (AES-spesifikaation mukaan) ja loput muunnokset muunnetaan muotoon , niin nelikierroksisessa järjestelmässä integraalin arvo ei muutu viimeisen kierroksen seurauksena binäärilisäysvaiheeseen asti pyöreällä avaimella. Tässä tapauksessa ei jää muuta kuin kunkin tavun olettaa kierrosavaimen vastaavan tavun arvo, saada 3. kierroksen arvioitu teksti ja tarkistaa, onko vastaavan lohkon integraali nolla. Jos yhtä suuri, pyöreä avaintavu voidaan katsoa löytyneeksi.
Laajennukset kierrosten lukumäärän mukaanMenetelmää voidaan laajentaa seitsemän kierroksen malliksi ottamalla huomioon, mitä integraalin muunnos riippuu tietystä tavusta. Kuitenkin jopa 7 kierroksen tapauksessa vaadittujen iteraatioiden määrä on suuri, tässä tapauksessa kierrosnäppäinten välisiä linkkejä etsitään analysoimalla koodinmuodostusmallia. [5]
Cryptographer Resource ImprovementsVähennä merkittävästi avainten etsimiseen kuluvaa aikaa, koska hakuehtojen erityisjärjestelystä johtuen kolmitavuisia vektoreita käyttämällä voidaan ottaa käyttöön niin sanottu osasumma. Tällainen kuuden kierroksen salauksen muunnos pienentää numeroinnin tehoa arvosta . Toinen lähestymistapa on käyttää sitä tosiasiaa, että integraali ylisarjoja erilaisten kanssa myös katoaa halutun kolmannen kierroksen jälkeen. Tämä menetelmä vaatii valtavan määrän muistiresursseja ja erittäin suuren perustekstipohjan - salakirjoituksen - hallussa. [6]
Osittaisia summia käyttämällä on mahdollista toteuttaa kahdeksan kierroksen järjestelmän hakkerointi, mutta tämän hakkeroinnin monimutkaisuus on vielä suurempi kuin tyhjentävä luettelointi .
Perushyökkäys Square-salausta vastaan on käytännössä sama kuin neljän kierroksen hyökkäys AES:ää vastaan, sen avulla voit myös laajentaa kierrosten määrää. Ehkä ainoa merkittävä ero on ensimmäisen salauskierroksen olemassaolo ja sen seurauksena kaksi laajennusmenetelmää (toinen kohti viimeistä kierrosta, toinen kohti ensimmäistä). Salauksen kehittäjät pystyivät sitä tutkiessaan rakentamaan hyökkäyksen kuuden kierroksen salaukselle .
Seuraavat tulokset on julkaistu [7] :
Hyökkäys | Avointen tekstien määrä | Aika | Muistin hinta |
4 kierrokselle | Harva | ||
5 kierrosta 1. tavalla | muutama | ||
5 kierrosta toisella tavalla | |||
6 kierrokselle |