A Aldeia Numaboa ancestral ainda está disponível para visitação. É a versão mais antiga da Aldeia que eu não quis simplesmente descartar depois de mais de 10 milhões de pageviews. Como diz a Sirley, nossa cozinheira e filósofa de plantão: "Misericórdia, ai que dó!"

Se você tiver curiosidade, o endereço é numaboa.net.br.

Leia mais...

Criptografia Numaboa

Curso de Criptoanálise das Cifras de Bloco

Sab

8

Dez

2007


20:17

(21 votos, média 4.29 de 5) 


6. O curso

6.1 Background

Leia pelo menos dois dos seguintes livros: B. Schneier, Applied Cryptography, Second Edition (John Wiley & Sons, 1996), D.R. Stinson, Cryptography: Theory and Practice (CRC Press, 1995) e A. J. Menezes, P.C. van Oorschot e S.A. Vanstone, Handbook of Applied Cryptography (CRC Press, 1997). Concentre-se nos capítulos sobre cifras de bloco, mas recomendo fortemente que você leia tudo.

6.2 Criptoanálise básica

Tente fazer a criptoanálise dos seguintes algoritmos simplificados:

  • RC5 de 8 rodadas sem qualquer rotação.
  • RC5 de 8 rodadas com a quantidade de rotação igual ao número de rodadas.
  • DES de 12 rodadas sem qualquer caixa S (S-boxes).
  • Regra B do Skipjack de 8 rodadas (Uma descrição do Skipjack pode ser encontrada na web).
  • DES de 4 rodadas.
  • Uma cifra genérica "fechada" (isto é, cifrando com a chave A e depois a chave B é o mesmo que cifrar com a chave C, para todas as chaves).
  • DES de 6 rodadas.
  • Regra A do Skipjack de 4 rodadas seguida por quatro rodadas com a regra B do Skipjack.

Todos estes algoritmos são descritos em B. Schneier, Applied Cryptography, Second Edition (John Wiley & Sons, 1996) e em A. J. Menezes, P.C. van Oorschot e S.A. Vanstone, Handbook of Applied Cryptography (CRC Press, 1997).

6.3 Criptoanálise da FEAL

Parece que praticamente qualquer ataque criptoanalítico moderno funciona contra a FEAL. Primeiro leia o algoritmo: A. Shimizu e S. Miyaguchi, "Fast Data Encipherment Algorithm FEAL" (Advances in Cryptology - EUROCRYPT '87 Proceedings, Springer-Verlag, 1988, pp. 267-278). Agora, tente quebrá-lo. Alguns ataques podem ser encontrados em: B. Den Boer, "Cryptanalysis of F.E.A.L." (Advances in Cryptology - EUROCRYPT '88 Proceedings, Springer-Verlag, 1988, pp. 275-280), H. Gilbert e P. Chasse, "A Statistical Attack on the FEAL-8 Cryptosystem" (Advances in Cryptology - CRYPTO '90 Proceedings, Springer-Verlag, 1991, pp. 22-33) e A. Tardy-Corfdir e H. Gilbert, "A Known Plaintext Attack of FEAL-4 and FEAL-6" (Advances in Cryptology - CRYPTO '91 Proceedings, Springer-Verlag, 1992, pp. 172-182). Você também pode reinventar tanto a criptoanálise diferencial quanto a criptoanálise linear se se esforçar bastante.

6.4 Criptoanálise diferencial

Leia os capítulos 1 até 5 de E. Biham e A. Shamir, Differential Cryptanalysis of the Data Encryption Standard (Springer-Verlag, 1993). Se você não conseguir encontrar o livro, leia E. Biham e A. Shamir, "Differential Cryptanalysis of the Full 16-Round DES" (Advances in Cryptology - CRYPTO '91 Proceedings, Springer-Verlag, 1992, pp. 487-496).

6.5 Criptoanálise diferencial da FEAL

Ataque a FEAL usando a criptoanálise diferencial. Uma solução, que é o primeiro paper que fala sobre ataques diferenciais, é S. Murphy, "The Cryptanalysis of FEAL-4 with 20 Chosen Plaintexts" (Journal of Cryptology, v. 2, n. 3, 1990, pp. 145-154). Veja também o capítulo 6 de E. Biham and A. Shamir, Differential Cryptanalysis of the Data Encryption Standard (Springer-Verlag, 1993).

6.6 Criptoanálise diferencial da LOKI-89

A primeira versão da LOKI agora é chamada de LOKI-89. Leia L. Brown, J. Pieprzyk e J. Seberry, "LOKI: A Cryptographic Primitive for Authentication and Secrecy Applications" (Advances in Cryptology - AUSCRYPT '90 Proceedings, Springer-Verlag, 1990, pp. 229-236). Encontre um ataque diferencial; uma solução está em L.R. Knudsen, "Cryptanalysis of LOKI" (Advances in Cryptology - ASIACRYPT '91, Springer-Verlag, 1993, pp. 22-35). O livro de Biham e Shamir também discute esta criptoanálise.

6.7 Criptoanálise diferencial da MacGuffin

Leia M. Blaze e B. Schneier, "The MacGuffin Block Cipher Algorithm" (Fast Software Encryption, Second International Workshop Proceedings, Springer-Verlag, 1995, pp. 97-110). Tente quebrar a cifra. Um ataque diferencial está em V. Rijmen e B. Preneel, "Cryptanalysis of MacGuffin" (Fast Software Encryption, Second International Workshop Proceedings, Springer-Verlag, 1995, pp. 353-358). Existem muito mais ataques, nenhum dos quais publicado. Vale a pena dedicar um tempo para este algoritmo e até mesmo voltar para ele mais tarde neste curso. Na medida em que você aprender mais técnicas, descobrirá mais ataques.

6.8 Criptoanálise diferencial do Khafre

Leia a descrição do Khafre em R. C. Merkle, "Fast Software Encryption Functions" (Advances in Cryptology - CRYPTO '90 Proceedings, Springer-Verlag, 1991, pp. 476-501). Tente quebrá-lo. Um ataque diferencial está em E. Biham e A. Shamir, "Differential Cryptanalysis of Snefru, Khafre, REDOC II, LOKI, and Lucifer" (Advances in Cryptology - CRYPTO '91 Proceedings, Springer-Verlag, 1992, pp. 156-171). Veja também o livro de Biham e Shamir.

6.9 Criptoanálise diferencial do PES

O precursor do IDEA foi o PES; veja X. Lai e J. Massey, "A Proposal for a New Block Encryption Standard" (Advances in Cryptology - EUROCRYPT '90 Proceedings, Springer-Verlag, 1991, pp. 389-404). Tente quebrá-lo usando a criptoanálise diferencial. Resultados (e um redesenho) estão em X. Lai, J. Massey e S. Murphy, "Markov Ciphers and Differential Cryptanalysis" (Advances in Cryptology - CRYPTO '91 Proceedings, Springer-Verlag, 1991, pp. 17-38).

6.10 Criptoanálise linear

Leia M. Matsui, "Linear Cryptanalysis Method for DES Cipher" (Advances in Cryptology - EUROCRYPT '93 Proceedings, Springer-Verlag, 1994, pp. 386-397). Tente melhorar os resultados. Uma solução está em M. Matsui, "The First Experimental Cryptanalysis of the Data Encryption Standard" (Advances in Cryptology - CRYPTO '94 Proceedings, Springer-Verlag, 1994, pp. 1-11).

6.11 Criptoanálise linear da FEAL

Tente quebrar a FEAL usando técnicas da criptoanálise linear. Soluções estão em M. Matsui e A. Yamagishi, "A NewMethod for Known Plaintext Attack of FEAL Cipher" (Advances in Cryptology - EUROCRYPT '92 Proceedings, Springer-Verlag, 1993, pp. 81-91) e K. Ohta e K. Aoki, "Linear Cryptanalysis of the Fast Data Encipherment Algorithm" (Advances in Cryptology - CRYPTO '94 Proceedings, Springer-Verlag, 1994, pp. 12-16). Veja também S. Moriai, K. Aoki e K. Ohta, "Improving the Search Algorithm for the Best Linear Expression" (Advances in Cryptology - EUROCRYPT '95 Proceedings, Springer-Verlag, 1995, pp. 157-170).

6.12 Características Condicionais Diferenciais

Características condicionais foram introduzidas por I. Ben-Aroya e E. Biham, "Differential Cryptanalysis of Lucifer" (Advances in Cryptology - CRYPTO '93 Proceedings, Springer-Verlag, 1994, pp. 187-199). Leia as seções 1-3 sobre o Lucifer e características condicionais. Depois tente encontrar o ataque antes de ler a seção 4. Leia o início da seção 5, sobre o RDES. Tente encontrar o ataque antes de ler o resto do paper.

Informações adicionais