A Aldeia Numaboa ancestral ainda está disponível para visitação. É a versão mais antiga da Aldeia que eu não quis simplesmente descartar depois de mais de 10 milhões de pageviews. Como diz a Sirley, nossa cozinheira e filósofa de plantão: "Misericórdia, ai que dó!"

Se você tiver curiosidade, o endereço é numaboa.net.br.

Leia mais...

Criptografia Numaboa

Curso de Criptoanálise das Cifras de Bloco

Sab

8

Dez

2007


20:17

(21 votos, média 4.29 de 5) 


6.13 Criptoanálise rotacional de chaves relacionadas

Leia os resultados obtidos com a LOKI-89 e a LOKI-91 em E. Biham, "New Types of Cryptanalytic Attacks Using Related Keys" (Journal of Cryptology, v. 7, n. 4, 1994, pp. 229-246). Se não conseguir o jornal, leia a cópia preliminar (Advances in Cryptology - EUROCRYPT '93, Springer-Verlag, 1994, pp. 398-409). Ataque a variante do DES descrita na seção 5 (seção 6 na versão Eurocrypt).

6.14 Criptoanálise Diferencial-Linear

Leia S. Langford e M. Hellman, "Differential-Linear Cryptanalysis" (Advances in Cryptology - CRYPTO '94 Proceedings, Springer-Verlag, 1994, pp. 17-26). Tente aplicar estas técnicas à FEAL. A resposta está em K. Aoki e K. Ohta, "Differential-Linear Cryptanalysis of FEAL-8" (IEICE Transactions: Fundamentals of Electronics, Communications, and Computer Sciences (Japan), v. E79-A, n. 1, 1996, pp. 20-27). Boa sorte para encontrar este jornal - é japonês.

6.15 Relações entre a criptoanálise diferencial e a linear

Leia E. Biham, "On Matsui's Linear Cryptanalysis" (, Springer-Verlag, 1995, pp. 398-412) e F. Chabaud e S. Vaudenay, "Links Between Dierential and Linear Cryptanalysis" (Advances in Cryptology - EUROCRYPT '94 Proceedings, Springer-Verlag, 1995, pp. 356-365).

6.16 Criptoanálise diferencial de ordem mais alta

Se conseguir achar, leia X. Lai, "Higher Order Derivatives and Differential Cryptanalysis" (Communications and Cryptograpy, Kluwer Academic Publishers, 1994, pp. 227-233). Leia a seção 4 de L.R. Knudsen, "Truncated and Higher Order Dierentials" (Fast Software Encryption, 2nd International Workshop Proceedings, Springer-Verlag, 1995, pp. 196-211).

6.17 Criptoanálise diferencial de ordem mais alta da KN-Cipher

Leia K. Nyberg e L.R. Knudsen, "Provable Security Against Differential Cryptanalysis" (Journal of Cryptology, v. 8, n. 1, 1995, pp. 27-37). A cifra na seção 5 é chamada de KN-Cipher; tente quebrá-la usando diferenciais de ordem mais alta. A Kiefer também é descrita em K. Kiefer, "A New Design Concept for Building Secure Block Ciphers" (Proceedings of Pragocrypt '96, CTU Publishing House, 1996, pp. 30-41). Uma boa solução se encontra em T. Shimoyama, S. Moriai e T. Kaneko, "Improving the Higher Order Differential Attack and Cryptanalysis of the KN Cipher" (Information Security. First International Workshop ISW '97 Proceedings, Springer-Verlag, 1998, pp. 32-42).

6.18 Aproximações lineares múltiplas

Leia B. Kaliski Jr. e M. Robshaw, "Linear Cryptanalysis Using Multiple Approximations" (Advances in Cryptology | CRYPTO '94 Proceedings, Springer-Verlag, 1994, pp. 26-39). Tente quebrar a FEAL usando estas técnicas. Uma solução está em B. Kaliski Jr. e M. Robshaw, "Linear Cryptanalysis Using Multiple Approximations and FEAL" (Fast Software Encryption, Second International Workshop Proceedings, Springer-Verlag, 1995, pp. 249-264).

6.19 Criptoanálise do TWOPRIME

Leia C. Ding, V. Niemi, A. Renvall e A. Salomaa, "TWOPRIME: A Fast Stream Ciphering Algorithm" (Fast Software Encryption, 4th International Workshop Proceedings, Springer-Verlag, 1997, pp. 88-102). TWOPRIME, na realidade, é uma cifra de bloco. Tente quebrá-la; existe todo tipo de ataque. Resultados estão em D. Coppersmith, D. Wagner, B. Schneier e J. Kelseym, "Cryptanalysis of TWOPRIME" (Fast Software Encryption, 5th International Workshop Proceedings, Springer-Verlag, 1998, pp. 32-48).

6.20 Criptoanálise do Blowfish

Leia B. Schneier, "Description of a New Variable-Length Key, 64-Bit BlockCipher (Blowfish)" (Fast Software Encryption, Cambridge Security Workshop Proceedings, Springer-Verlag, 1994, pp. 191-204) e tente quebrar o Blowfish. Alguns resultados foram publicados em S. Vaudenay, "On the Weak Keys in Blowfish" (Fast Software Encryption, 3rd International Workshop Proceedings, Springer-Verlag, 1996, pp. 27-32). Também existe um ataque diferencial contra o Blowfish de cinco rodadas numa tese de V. Rijmen's Ph.D.

6.21 Criptoanálise do ICE

Leia M. Kwan, "The Design of ICE Encryption Algorithm" (Fast Software Encryption, 4th International Workshop Proceedings, Springer-Verlag, 1997, pp. 69-82). Um ataque diferencial está em B. Van Rompay, L.R. Knudsen e V. Rijmen, "Differential Cryptanalysis of ICE Encryption Algorithm" (Fast Software Encryption, 5th International Workshop Proceedings, Springer-Verlag, 1998, pp. 270-283).

6.22 Criptoanálise do LOKI-91

O LOKI foi redesenhado; a nova versão foi chamada de LOKI-91. Leia L. Brown, M. Kwan, J. Pieprzyk e J. Seberry, "Improving Resistance to Differential Cryptanalysis and the Redesign of LOKI" (Advances in Cryptology - ASIACRYPT '91 Proceedings, Springer-Verlag, 1993, pp. 36-50). Procure por qualquer tipo de criptoanálise; alguns resultados podem ser encontrados em L.R. Knudsen, "Cryptanalysis of LOKI91" (Advances in Cryptology - AUSCRYPT '92, Springer-Verlag, 1993, pp. 196-208). Um ataque linear (contra o LOKI-91 e o LOKI-89) pode ser encontrado em T. Tokita, T. Sorimachi e M. Matsui, "Linear Cryptanalysis of LOKI and s2 DES" (Advances in Cryptology - ASIACRYPT '94, Springer-Verlag, 1995, pp. 293-303).

6.23 Criptoanálise do CMEA

Leia as seções 1 e 2 de D. Wagner, B. Schneier e J. Kelsey, "Cryptanalysis of the Cellular Message Encryption Algorithm" (Advances in Cryptology - CRYPTO '97 Proceedings, Springer-Verlag, 1997, pp. 526-537). Tente quebrar o algoritmo antes de ler o resto do paper.

6.24 Criptoanálise do IDEA

O IDEA é descrito (sendo chamado de IPES) em X. Lai, J. Massey e S. Murphy, "Markov Ciphers and Differential Cryptanalysis" (Advances in Cryptology - CRYPTO '91 Proceedings, Springer-Verlag, 1991, pp. 17-38). A análise mais fácil é tentar achar chaves fracas; uma resposta está em J. Daemen, R. Govaerts e J. Vandewalle, "Weak Keys for IDEA" (Advances in Cryptology - CRYPTO '93 Proceedings, Springer-Verlag, 1994, pp. 224-231). Procure por outros ataques; algumas soluções estão em W. Meier, "On the Security of the IDEA Block Cipher" (Advances in Cryptology - EUROCRYPT '93 Proceedings, Springer- Verlag, 1994, pp. 371-385) e em P. Haawkes e L. O'Connor, "On Applying Linear Cryptanalysis to IDEA" (Advances in Cryptology - ASIACRYPT '96, Springer-Verlag, 1996, pp. 105-115).

6.25 Diferenciais truncados

Leia L.R. Knudsen, "Truncated and Higher Order Differentials" (Fast Software Encryption, 2nd International Workshop Proceedings, Springer-Verlag, 1995, pp. 196-211), seções de 1 a 4. Tente aplicar as técnicas de diferenciais truncados antes de ler os resultados na seção 5. Tente quebrar o SAFER usando diferenciais truncados. Resultados estão em L.R. Knudsen e T.A Berson, "Truncated Differentials of SAFER" (Fast Software Encryption, 3rd International Workshop Proceedings, Springer-Verlag, 1996, pp. 15-26).

6.26 Criptoanálise diferencial de chaves relacionadas

Leia J. Kelsey, B. Schneier e D. Wagner, "Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES" (Advances in Cryptology - CRYPTO '96 Proceedings, Springer-Verlag, 1996, pp. 237-251). Tente aplicar as técnicas em 3-Way, DES-X e TEA antes de ler J. Kelsey, B. Schneier e D. Wagner, "Related-Key Cryptanalysis of 3-WAY, Biham-DES, CAST, DES-X, NewDES, RC2, and TEA" (Information and Communications Security, First International Conference Proceedings, Springer-Verlag, 1997, pp. 203-207).

Informações adicionais