COCONUT98

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
COCONUT98
Generale
ProgettistiSerge Vaudenay
Prima pubblicazione1998
Dettagli
Dimensione chiave256 bit
Dimensione blocco64 bit
StrutturaRete di Feistel decorrelata
Numero di passaggi8
Migliore crittanalisi
L'attacco a boomerang di Wagner usa circa 216 testi in chiaro e testi cifrati scelti adattivamente, circa 238 calcoli ed una probabilità di successo del 99,96%

L'attacco differenziale-lineare di Eli Biham, ad altri, utilizza 227,7 testi in chiaro scelti e circa 233,7 calcoli, ed ha una probabilità di successo del 75,5%.

In crittografia il COCONUT98, acronimo di Cipher Organized with Cute Operations and N-Universal Transformation, è un cifrario a blocchi progettato da Serge Vaudenay nel 1998. È stato uno dei primi algoritmi a cui è stata applicata la teoria della decorrelazione di Vaudenay: è stato sviluppato per essere provatamente sicuro contro la crittanalisi differenziale, la crittanalisi lineare ed anche contro alcuni tipi di attacchi crittografici ancora non scoperti.

Struttura[modifica | modifica wikitesto]

Il cifrario utilizza blocchi dati di 64 bit e chiavi lunghe 256 bit. La sua struttura base è imperniata su una rete di Feistel ad 8 passaggi ma con un algoritmo aggiuntivo dopo i primi 4 passaggi denominato modulo decorrelazionale: questo consiste in una trasformazione affine nel campo finito GF(264) dipendente dalla chiave.

La funzione di ogni passaggio utilizza moltiplicazioni ed addizioni modulari, rotazione dei bit, operazioni di XOR ed una singola S-box da 8×24 bit: i valori in ingresso della S-box sono derivati dall'espansione binaria della costante e[1].

Sicurezza[modifica | modifica wikitesto]

Nonostante le intenzioni di Vaudenay riguardo alla sicurezza del COCONUT98, nel 1999 David Wagner ha violato il cifrario con l'attacco a boomerang, un nuovo tipo di attacco crittografico inventato per l'occasione[2]. Questo attacco, comunque, richiede sia testi in chiaro scelti che testi cifrati scelti adattivamente, risultando alla fine puramente teorico[3].

Nel 2002, invece, Eli Biham ad altri autori hanno pubblicato i risultati di un attacco differenziale-lineare, un attacco con testo in chiaro scelto, capace di violare il cifrario[4]. Lo stesso gruppo di studiosi ha anche sviluppato quello che essi chiamano un attacco a boomerang correlato alla chiave, capace di distinguere il COCONUT98 da un blocco di dati casuali utilizzando quattro testi scelti adattivamente correlati a due chiavi, una coppia di testi in chiaro ed una coppia di testi cifrati.[5].

Note[modifica | modifica wikitesto]

  1. ^ Serge Vaudenay: Provable Security for Block Ciphers by Decorrelation Archiviato il 23 aprile 2007 in Internet Archive. - 15° Annual Symposium on Theoretical Aspects of Computer Science (STACS '98) - pagg. 249-275 - Springer-Verlag (1998)
  2. ^ David Wagner: The Boomerang Attack - 6° Fast Software Encryption (FSE '99) - pagg. 156-170 - Springer-Verlag (1999)
  3. ^ Serge Vaudenay: Decorrelation: A Theory for Block Cipher Security Archiviato il 21 febbraio 2007 in Internet Archive. - Journal of Cryptology (Vol. 16, fasc. 4) - pagg. 249-286 - 2003
  4. ^ Eli Biham, Orr Dunkelman, Nathan Keller: Enhancing Differential-Linear Cryptanalysis - ASIACRYPT 2002 - pagg. 254-266 - Springer-Verlag - 2002
  5. ^ Biham, Dunkelman, Keller: Related-Key Boomerang and Rectangle Attacks[collegamento interrotto] - EUROCRYPT 2005 - pagg. 507-525 - Springer-Verlag - 2005

Voci correlate[modifica | modifica wikitesto]