Attacco XSL: differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
Pwinger (discussione | contributi)
Creazione pagina dedicata all'attacco XSL a partire dalla pagina di Wikipedia EN (https://en.wikipedia.org/wiki/XSL_attack)
Etichette: Link a wikipedia.org Modifica visuale
(Nessuna differenza)

Versione delle 18:47, 31 gen 2023

Traduzione dalla voce XSL Attack su en.wikipedia.org


In crittografia, l'attacco eXtended Sparse Linearization (XSL) è un metodo di crittoanalisi per i cifrari a blocchi. L'attacco è stato pubblicato per la prima volta nel 2002[1] dai ricercatori Nicolas Courtois e Josef Pieprzyk. Ha suscitato qualche polemica[2] perché si sosteneva che fosse in grado di rompere il cifrario Advanced Encryption Standard (AES), noto anche come Rijndael, più velocemente di una ricerca esaustiva (brute force). Poiché l'AES è uno standard di cifratura già ampiamente utilizzato in ambito commerciale e governativo[3] per la trasmissione di informazioni riservate e segrete, trovare una tecnica in grado di ridurre il tempo necessario per recuperare il messaggio segreto senza disporre della chiave potrebbe avere ampie implicazioni.

L'algoritmo scelto per sfruttare l'attacco XSL non influisce sulla sicurezza reale dei cifrari a blocchi nel prossimo futuro, dato che il metodo ha un fattore di lavoro elevato. Ciò significa che la tecnica non riduce lo sforzo per violare AES rispetto a una ricerca esaustiva. Ciononostante, l'attacco ha fatto sì che alcuni esperti esprimessero un maggiore disagio nei confronti della semplicità algebrica dell'attuale AES[4].

In sintesi, l'attacco XSL si basa sull'analisi degli interni di un cifrario e sulla derivazione di un sistema di equazioni quadratiche simultanee. Questi sistemi di equazioni sono tipicamente molto grandi, ad esempio 8.000 equazioni con 1.600 variabili per l'AES a 128 bit. Sono noti diversi metodi per risolvere tali sistemi[5]. Nell'attacco XSL viene applicato un algoritmo specifico per risolvere questi sistemi di equazioni e recuperare la chiave.

L'attacco XSL si distingue per la necessità di eseguire solo una manciata di testi in chiaro noti, a differenza dei metodi precedenti di crittoanalisi, come la crittoanalisi lineare e la crittoanalisi differenziale, che spesso richiedono un numero irrealistico di testi in chiaro noti o scelti.

Note

  1. ^ (EN) Nicolas Courtois e Josef Pieprzyk, Cryptanalysis of Block Ciphers with Overdefined Systems of Equations, in Cryptology ePrint Archive, 2002.
  2. ^ (EN) NESSIE Discussion Forum, su cosic.esat.kuleuven.ac.be (archiviato dall'url originale il 3 agosto 2004).
  3. ^ Advanced encryption standard (AES), National Institute of Standards and Technology, 2001-11, DOI:10.6028/nist.fips.197.
  4. ^ (EN) Claus Diem, The XL-Algorithm and a Conjecture from Commutative Algebra, in Pil Joong Lee (a cura di), Advances in Cryptology - ASIACRYPT 2004, Springer, 2004, pp. 323–337, DOI:10.1007/978-3-540-30539-2_23.
  5. ^ (EN) Goce Jakimoski e Ljupčo Kocarev, Analysis of some recently proposed chaos-based encryption algorithms, in Physics Letters A, vol. 291, n. 6, 17 dicembre 2001, pp. 381–384, DOI:10.1016/S0375-9601(01)00771-X. URL consultato il 31 gennaio 2023.