COCONUT98

Da Wikipedia, l'enciclopedia libera.
COCONUT98
Generale
Progettisti Serge Vaudenay
Prima pubblicazione 1998
Dettagli
Dimensione chiave 256 bit
Dimensione blocco 64 bit
Struttura Rete di Feistel decorrelata
Numero di passaggi 8
Migliore crittanalisi
L'attacco a boomerang di Wagner usa circa 216 testi in chiaro e testi cifrati scelti adattivamente, circa 238 calcoli ed una probabilità di successo del 99,96%
L'attacco differenziale-lineare di Eli Biham, ad altri, utilizza 227,7 testi in chiaro scelti e circa 233,7 calcoli, ed ha una probabilità di successo del 75,5%.

In crittografia il COCONUT98, acronimo di Cipher Organized with Cute Operations and N-Universal Transformation, è un cifrario a blocchi progettato da Serge Vaudenay nel 1998. È stato uno dei primi algoritmi a cui è stata applicata la teoria della decorrelazione di Vaudenay: è stato sviluppato per essere provatamente sicuro contro la crittanalisi differenziale, la crittanalisi lineare ed anche contro alcuni tipi di attacchi crittografici ancora non scoperti.

Struttura[modifica | modifica wikitesto]

Il cifrario utilizza blocchi dati di 64 bit e chiavi lunghe 256 bit. La sua struttura base è imperniata su una rete di Feistel ad 8 passaggi ma con un algoritmo aggiuntivo dopo i primi 4 passaggi denominato modulo decorrelazionale: questo consiste in una trasformazione affine nel campo finito GF(264) dipendente dalla chiave.

La funzione di ogni passaggio utilizza moltiplicazioni ed addizioni modulari, rotazione dei bit, operazioni di XOR ed una singola S-box da 8×24 bit: i valori in ingresso della S-box sono derivati dall'espansione binaria della costante e[1].

Sicurezza[modifica | modifica wikitesto]

Nonostante le intenzioni di Vaudenay riguardo alla sicurezza del COCONUT98, nel 1999 David Wagner ha violato il cifrario con l'attacco a boomerang, un nuovo tipo di attacco crittografico inventato per l'occasione[2]. Questo attacco, comunque, richiede sia testi in chiaro scelti che testi cifrati scelti adattivamente, risultando alla fine puramente teorico[3].

Nel 2002, invece, Eli Biham ad altri autori hanno pubblicato i risultati di un attacco differenziale-lineare, un attacco con testo in chiaro scelto, capace di violare il cifrario[4]. Lo stesso gruppo di studiosi ha anche sviluppato quello che essi chiamano un attacco a boomerang correlato alla chiave, capace di distinguere il COCONUT98 da un blocco di dati casuali utilizzando quattro testi scelti adattivamente correlati a due chiavi, una coppia di testi in chiaro ed una coppia di testi cifrati.[5].

Note[modifica | modifica wikitesto]

  1. ^ Serge Vaudenay: Provable Security for Block Ciphers by Decorrelation - 15° Annual Symposium on Theoretical Aspects of Computer Science (STACS '98) - pagg. 249-275 - Springer-Verlag (1998)
  2. ^ David Wagner: The Boomerang Attack - 6° Fast Software Encryption (FSE '99) - pagg. 156-170 - Springer-Verlag (1999)
  3. ^ Serge Vaudenay: Decorrelation: A Theory for Block Cipher Security - Journal of Cryptology (Vol. 16, fasc. 4) - pagg. 249-286 - 2003
  4. ^ Eli Biham, Orr Dunkelman, Nathan Keller: Enhancing Differential-Linear Cryptanalysis - ASIACRYPT 2002 - pagg. 254-266 - Springer-Verlag - 2002
  5. ^ Biham, Dunkelman, Keller: Related-Key Boomerang and Rectangle Attacks - EUROCRYPT 2005 - pagg. 507-525 - Springer-Verlag - 2005

Voci correlate[modifica | modifica wikitesto]