Crittanalisi differenziale impossibile

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca

La crittanalisi differenziale impossibile è una particolare forma della crittanalisi differenziale operata su cifrari a blocchi. La crittanalisi differenziale si basa sull'analisi delle differenze che si trovano nel codice cifrato con probabilità maggiore di quella standard. Contrariamente, la crittanalisi differenziale impossibile considera principalmente le differenze che sono impossibili da ottenere (in termini probabilistici dette "con probabilità 0"). Sfruttando tale tecnica, sono stati proposti svariati attacchi ai più diffusi sistemi di cifratura a blocchi come AES[1], cifrari SPN[2] e Rijndael[3].

Storia[modifica | modifica wikitesto]

Una delle prime applicazioni della crittanalisi differenziale impossibile, nonostante tale nome sia stato definito nel 1998 da Biham, Biryukov e Shamir[4], fu durante la seconda guerra mondiale. Durante i tentativi di decifratura dei testi prodotti dalla macchina Enigma da parte dei servizi segreti inglesi, venne sfruttata una peculiarità del cifrario prodotto: non era possibile ottenere in output la stessa lettera del testo passato in input. In questo modo, ogni chiave che fosse stata provata per la decifratura del testo, poteva essere scartata se questa avesse prodotto un testo in output con le stesse lettere nelle stesse posizioni del testo in input [5].

Meccanismo di attacco[modifica | modifica wikitesto]

Questo tipo di crittanalisi opera in modo simile alla crittanalisi differenziale considerando la probabilità con cui appaiono gli stati del processo di cifratura (eventi). Vengono quindi intercettati gli eventi che hanno probabilità 1. Dato che la combinazione di due eventi con probabilità 1 non è possibile, questa caratteristica fa sì che sia possibile scartare la chiave (o le chiavi) che hanno condotto a quel particolare processo di cifratura. Il processo di individuazione di due eventi con probabilità 1 viene definito da Biham, Alex, Biryukov e Shamir miss in the middle[6], in contrapposizione alla tecnica crittanalitica meet-in-the-middle. La metafora indica due individui (eventi) che, provenendo da due direzioni differenti (due condizioni di partenza diverse) non si incontrano mai a metà del cammino (due stati con probabilità 1 non possono coesistere). Al procedimento di eliminazione progressiva di chiavi impossibili viene dato il nome di "setacciatura".

Note[modifica | modifica wikitesto]

  1. ^ (EN) Lu, Dunkelman, Keller3, Kim, New Impossible Differential Attacks on AES (PDF), su math.huji.ac.il. URL consultato il 25 novembre 2013 (archiviato dall'url originale il 2 dicembre 2013).
  2. ^ (EN) Li, Sun, Li, Impossible Differential Cryptanalysis of SPN Ciphers (PDF), su eprint.iacr.org.
  3. ^ (EN) Wang, Gu, Rijmen2, Liu, Chen, Bogdanov, Improved Impossible Differential Attacks on Large-Block Rijndael (PDF), su cosic.esat.kuleuven.be.
  4. ^ (EN) Biham, Biryukov, Shamir, Cryptanalysis of Skipjack Reduced to 31 Rounds Using Impossible Differentials, su citeseerx.ist.psu.edu.
  5. ^ (EN) Deavours, Kruh, Machine Cryptography and Modern Cryptanalysis, su citeseerx.ist.psu.edu.
  6. ^ (EN) Biham, Alex, Biryukov e Shamir, Miss in the Middle Attacks on IDEA, Khufu and Khafre, su wisdom.weizmann.ac.il (archiviato dall'url originale il 15 maggio 2011).