COCONUT98: differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
Rotbot (discussione | contributi)
m Bot: aggiornato nome template
Recupero di 2 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5
 
(3 versioni intermedie di 3 utenti non mostrate)
Riga 19: Riga 19:
Il cifrario utilizza [[dimensione blocco|blocchi dati]] di 64 [[bit (informatica)|bit]] e [[chiave crittografica|chiavi]] [[dimensione chiave|lunghe]] 256 bit. La sua struttura base è imperniata su una [[rete di Feistel]] ad 8 passaggi ma con un algoritmo aggiuntivo dopo i primi 4 passaggi denominato ''modulo decorrelazionale'': questo consiste in una [[trasformazione affine]] nel [[campo finito]] GF(2<sup>64</sup>) dipendente dalla chiave.
Il cifrario utilizza [[dimensione blocco|blocchi dati]] di 64 [[bit (informatica)|bit]] e [[chiave crittografica|chiavi]] [[dimensione chiave|lunghe]] 256 bit. La sua struttura base è imperniata su una [[rete di Feistel]] ad 8 passaggi ma con un algoritmo aggiuntivo dopo i primi 4 passaggi denominato ''modulo decorrelazionale'': questo consiste in una [[trasformazione affine]] nel [[campo finito]] GF(2<sup>64</sup>) dipendente dalla chiave.


La funzione di ogni passaggio utilizza moltiplicazioni ed addizioni [[aritmetica modulare|modulari]], rotazione dei bit, operazioni di [[disgiunzione esclusiva|XOR]] ed una singola [[S-box]] da 8&times;24 bit: i valori in ingresso della S-box sono derivati dall'espansione binaria della ''[[E (costante matematica)|costante e]]''<ref>Serge Vaudenay: [http://lasecwww.epfl.ch/pub/lasec/doc/Vau98a.ps Provable Security for Block Ciphers by Decorrelation] - 15° Annual Symposium on Theoretical Aspects of Computer Science (STACS '98) - pagg. 249-275 - Springer-Verlag (1998)</ref>.
La funzione di ogni passaggio utilizza moltiplicazioni ed addizioni [[aritmetica modulare|modulari]], rotazione dei bit, operazioni di [[disgiunzione esclusiva|XOR]] ed una singola [[S-box]] da 8×24 bit: i valori in ingresso della S-box sono derivati dall'espansione binaria della ''[[E (costante matematica)|costante e]]''<ref>Serge Vaudenay: [http://lasecwww.epfl.ch/pub/lasec/doc/Vau98a.ps Provable Security for Block Ciphers by Decorrelation] {{Webarchive|url=https://web.archive.org/web/20070423225958/http://lasecwww.epfl.ch/pub/lasec/doc/Vau98a.ps |date=23 aprile 2007 }} - 15° Annual Symposium on Theoretical Aspects of Computer Science (STACS '98) - pagg. 249-275 - Springer-Verlag (1998)</ref>.


==Sicurezza==
==Sicurezza==
Nonostante le intenzioni di Vaudenay riguardo alla sicurezza del COCONUT98, nel [[1999]] [[David A. Wagner|David Wagner]] ha violato il cifrario con l'[[attacco a boomerang]], un nuovo tipo di [[tipo di attacco|attacco crittografico]] inventato per l'occasione<ref>David Wagner: [http://citeseer.ist.psu.edu/wagner99boomerang.html The Boomerang Attack] - 6° [[Fast Software Encryption]] (FSE '99) - pagg. 156-170 - Springer-Verlag (1999)</ref>. Questo attacco, comunque, richiede sia [[attacco con testo in chiaro scelto|testi in chiaro scelti]] che [[attacco adattivo con testo cifrato scelto|testi cifrati scelti adattivamente]], risultando alla fine puramente teorico<ref>Serge Vaudenay: [http://lasecwww.epfl.ch/pub/lasec/doc/Vau03b.pdf Decorrelation: A Theory for Block Cipher Security] - Journal of Cryptology (Vol. 16, fasc. 4) - pagg. 249-286 - [[2003]]</ref>.
Nonostante le intenzioni di Vaudenay riguardo alla sicurezza del COCONUT98, nel [[1999]] [[David A. Wagner|David Wagner]] ha violato il cifrario con l'[[attacco a boomerang]], un nuovo tipo di [[tipo di attacco|attacco crittografico]] inventato per l'occasione<ref>David Wagner: [http://citeseer.ist.psu.edu/wagner99boomerang.html The Boomerang Attack] - 6° [[Fast Software Encryption]] (FSE '99) - pagg. 156-170 - Springer-Verlag (1999)</ref>. Questo attacco, comunque, richiede sia [[attacco con testo in chiaro scelto|testi in chiaro scelti]] che [[attacco adattivo con testo cifrato scelto|testi cifrati scelti adattivamente]], risultando alla fine puramente teorico<ref>Serge Vaudenay: [http://lasecwww.epfl.ch/pub/lasec/doc/Vau03b.pdf Decorrelation: A Theory for Block Cipher Security] {{Webarchive|url=https://web.archive.org/web/20070221141935/http://lasecwww.epfl.ch/pub/lasec/doc/Vau03b.pdf |date=21 febbraio 2007 }} - Journal of Cryptology (Vol. 16, fasc. 4) - pagg. 249-286 - [[2003]]</ref>.


Nel [[2002]], invece, [[Eli Biham]] ad altri autori hanno pubblicato i risultati di un [[attacco differenziale-lineare]], un attacco con testo in chiaro scelto, capace di violare il cifrario<ref>[[Eli Biham]], [[Orr Dunkelman]], [[Nathan Keller]]: [http://citeseer.ist.psu.edu/biham02enhancing.html Enhancing Differential-Linear Cryptanalysis] - [[ASIACRYPT]] 2002 - pagg. 254-266 - Springer-Verlag - 2002</ref>. Lo stesso gruppo di studiosi ha anche sviluppato quello che essi chiamano un ''attacco a boomerang [[attacco correlato alla chiave|correlato alla chiave]]'', capace di distinguere il COCONUT98 da un blocco di dati casuali utilizzando quattro testi scelti adattivamente correlati a due chiavi, una coppia di testi in chiaro ed una coppia di testi cifrati.<ref>Biham, Dunkelman, Keller: [http://vipe.technion.ac.il/~orrd/crypt/relatedkey-rectangle.ps Related-Key Boomerang and Rectangle Attacks] - [[EUROCRYPT]] [[2005]] - pagg. 507-525 - Springer-Verlag - 2005</ref>.
Nel [[2002]], invece, [[Eli Biham]] ad altri autori hanno pubblicato i risultati di un [[attacco differenziale-lineare]], un attacco con testo in chiaro scelto, capace di violare il cifrario<ref>[[Eli Biham]], [[Orr Dunkelman]], [[Nathan Keller]]: [http://citeseer.ist.psu.edu/biham02enhancing.html Enhancing Differential-Linear Cryptanalysis] - [[ASIACRYPT]] 2002 - pagg. 254-266 - Springer-Verlag - 2002</ref>. Lo stesso gruppo di studiosi ha anche sviluppato quello che essi chiamano un ''attacco a boomerang [[attacco correlato alla chiave|correlato alla chiave]]'', capace di distinguere il COCONUT98 da un blocco di dati casuali utilizzando quattro testi scelti adattivamente correlati a due chiavi, una coppia di testi in chiaro ed una coppia di testi cifrati.<ref>Biham, Dunkelman, Keller: {{collegamento interrotto|1=[http://vipe.technion.ac.il/~orrd/crypt/relatedkey-rectangle.ps Related-Key Boomerang and Rectangle Attacks] |data=settembre 2017 |bot=InternetArchiveBot }} - [[EUROCRYPT]] [[2005]] - pagg. 507-525 - Springer-Verlag - 2005</ref>.


==Note==
==Note==

Versione attuale delle 10:35, 19 ott 2023

COCONUT98
Generale
ProgettistiSerge Vaudenay
Prima pubblicazione1998
Dettagli
Dimensione chiave256 bit
Dimensione blocco64 bit
StrutturaRete di Feistel decorrelata
Numero di passaggi8
Migliore crittanalisi
L'attacco a boomerang di Wagner usa circa 216 testi in chiaro e testi cifrati scelti adattivamente, circa 238 calcoli ed una probabilità di successo del 99,96%

L'attacco differenziale-lineare di Eli Biham, ad altri, utilizza 227,7 testi in chiaro scelti e circa 233,7 calcoli, ed ha una probabilità di successo del 75,5%.

In crittografia il COCONUT98, acronimo di Cipher Organized with Cute Operations and N-Universal Transformation, è un cifrario a blocchi progettato da Serge Vaudenay nel 1998. È stato uno dei primi algoritmi a cui è stata applicata la teoria della decorrelazione di Vaudenay: è stato sviluppato per essere provatamente sicuro contro la crittanalisi differenziale, la crittanalisi lineare ed anche contro alcuni tipi di attacchi crittografici ancora non scoperti.

Il cifrario utilizza blocchi dati di 64 bit e chiavi lunghe 256 bit. La sua struttura base è imperniata su una rete di Feistel ad 8 passaggi ma con un algoritmo aggiuntivo dopo i primi 4 passaggi denominato modulo decorrelazionale: questo consiste in una trasformazione affine nel campo finito GF(264) dipendente dalla chiave.

La funzione di ogni passaggio utilizza moltiplicazioni ed addizioni modulari, rotazione dei bit, operazioni di XOR ed una singola S-box da 8×24 bit: i valori in ingresso della S-box sono derivati dall'espansione binaria della costante e[1].

Nonostante le intenzioni di Vaudenay riguardo alla sicurezza del COCONUT98, nel 1999 David Wagner ha violato il cifrario con l'attacco a boomerang, un nuovo tipo di attacco crittografico inventato per l'occasione[2]. Questo attacco, comunque, richiede sia testi in chiaro scelti che testi cifrati scelti adattivamente, risultando alla fine puramente teorico[3].

Nel 2002, invece, Eli Biham ad altri autori hanno pubblicato i risultati di un attacco differenziale-lineare, un attacco con testo in chiaro scelto, capace di violare il cifrario[4]. Lo stesso gruppo di studiosi ha anche sviluppato quello che essi chiamano un attacco a boomerang correlato alla chiave, capace di distinguere il COCONUT98 da un blocco di dati casuali utilizzando quattro testi scelti adattivamente correlati a due chiavi, una coppia di testi in chiaro ed una coppia di testi cifrati.[5].

  1. ^ Serge Vaudenay: Provable Security for Block Ciphers by Decorrelation Archiviato il 23 aprile 2007 in Internet Archive. - 15° Annual Symposium on Theoretical Aspects of Computer Science (STACS '98) - pagg. 249-275 - Springer-Verlag (1998)
  2. ^ David Wagner: The Boomerang Attack - 6° Fast Software Encryption (FSE '99) - pagg. 156-170 - Springer-Verlag (1999)
  3. ^ Serge Vaudenay: Decorrelation: A Theory for Block Cipher Security Archiviato il 21 febbraio 2007 in Internet Archive. - Journal of Cryptology (Vol. 16, fasc. 4) - pagg. 249-286 - 2003
  4. ^ Eli Biham, Orr Dunkelman, Nathan Keller: Enhancing Differential-Linear Cryptanalysis - ASIACRYPT 2002 - pagg. 254-266 - Springer-Verlag - 2002
  5. ^ Biham, Dunkelman, Keller: Related-Key Boomerang and Rectangle Attacks[collegamento interrotto] - EUROCRYPT 2005 - pagg. 507-525 - Springer-Verlag - 2005

Voci correlate

[modifica | modifica wikitesto]