AccueilđŸ‡«đŸ‡·Chercher

Attaque par glissement

L'attaque par glissement, ou slide attack, est une mĂ©thode cryptanalytique introduite en 1999 par David Wagner et Alex Biryukov[1] - [2] - [3]. Elle repose sur l'observation que de nombreuses constructions cryptographiques et notamment les chiffrements par blocs fonctionnent en rĂ©pĂ©tant une mĂȘme opĂ©ration un nombre fixĂ© de fois (entre 10 et 12 pour AES, par exemple), se contentant d'utiliser une clĂ© dĂ©rivĂ©e pour chaque tour. Or la dĂ©rivation de clĂ© est souvent manipulable par un adversaire, ce qui permet Ă  l'analyste de forcer par exemple que toutes les clĂ©s dĂ©rivĂ©es soient identiques, ou liĂ©es par une relation simple. L'attaque par glissement permet alors d'attaquer directement la permutation Ă©lĂ©mentaire, indĂ©pendamment du nombre de tours. L'existence de cette attaque montre en particulier que l'opinion rĂ©pandue selon laquelle il suffit d'augmenter le nombre de tours pour augmenter la sĂ©curitĂ© d'un chiffrement par blocs, n'est pas fondĂ©e[1].

Depuis son introduction, l'attaque a été étendue pour s'appliquer à tout systÚme cryptographique basé sur la répétition d'opérations simples, comme les fonctions de hachage de type Merkle-DamgÄrd, ou les chiffrements par flux.

Histoire

L'attaque par glissement tire son inspiration d'un premier travail sur la cryptanalyse du chiffre New Data Seal en 1978[4] par Edna Grossman et Bryant Tuckerman. En particulier, leur attaque montre comment casser un chiffre de Feistel affaibli par une attaque en clairs choisis, de maniĂšre complĂštement indĂ©pendante du nombre de tours. Les travaux d'Eli Biham sur les attaques par clĂ©s apparentĂ©es[5] et la cryptanalyse de LOKI par Lars Knudsen[6] en 1991 peuvent ĂȘtre vus comme des dĂ©veloppements naturels de ces techniques.

David Wagner et Alex Biryukov ont pour la premiÚre fois systématisé l'attaque et mesuré son potentiel en 1999[1], et dans plusieurs travaux à la suite[2] - [3]. Le nom d'« attaque par glissement » a été suggéré par Bruce Schneier[1].

Principe

Pour illustrer le principe, considérons un chiffrement par blocs consistant en la répétition d'une permutation dépendant d'une clé inconnue . En pratique la clé est susceptible de changer à chaque application (c'est une clé dérivée) mais dans de nombreux cas on peut exploiter la structure de la dérivation de clé pour s'assurer que est bien constante. On va supposer qu'en tant que permutation, est relativement faible face à une attaque à clairs connus : plus spécifiquement, étant donné deux valeurs pour des valeurs de connues de l'adversaire, il est facile de retrouver la clé .

Un tel modÚle est en fait tout à fait réaliste, puisque DES réduit à trois tours, ou IDEA réduit à un tour et demi sont de telles fonctions [1].

L'attaque consiste alors à considérer deux exécutions du chiffrement « glissées » l'une par rapport à l'autre :

en observant que s'il se produit une collision, par exemple , alors on a pour toute la suite . On cherche alors une paire telle que et . Une telle paire peut toujours ĂȘtre trouvĂ©e en au plus chiffrements alĂ©atoires, oĂč est la taille du bloc, par le thĂ©orĂšme des anniversaires, ou en chiffrements en exploitant la structure d'un rĂ©seau de Feistel. Pour certains chiffrements, il est possible de trouver une telle paire bien plus efficacement, et dans tous les cas il est facile de la reconnaĂźtre.

Une fois la paire trouvée, par hypothÚse sur , on retrouve .

Applications

L'attaque par glissement est une attaque générique qui montre que la permutation élémentaire n'est pas « sauvée » contre une attaque par clairs choisis en augmentant le nombre de tours. Elle s'applique donc à tous les chiffrements par blocs qui utilisent un tour faible. Mais la technique s'étend également aux chiffrements par flux, aux codes d'authentification, et aux fonctions de hachage.

  • AppliquĂ©e Ă  TREYFER[7], un MAC, la technique donne une attaque en clairs connus et opĂ©rations[1]. Elle a depuis Ă©tĂ© amĂ©liorĂ©e pour ne nĂ©cessiter que clairs connus[8].
  • AppliquĂ©e Ă  Blowfish[9], un chiffrement par blocs, la technique montre qu'un algorithme chiffrement ne peut pas espĂ©rer tirer sa sĂ©curitĂ© d'une S-box dĂ©pendant de la clĂ©, avec une attaque sur une variante en clairs connus et opĂ©rations[1]. Ce fut historiquement la premiĂšre attaque efficace contre cette famille de chiffrements.
  • De nombreuses variantes de DES sont cassĂ©es par l'attaque par glissement, parfois en utilisant moins de 128 clairs, et mĂȘme pour un nombre de tours arbitrairement large[3].

Des améliorations de l'attaque par glissement ont été appliquées à DES-X[3], à GOST[3] - [10] - [11] - [12] (cassé à la suite de ces travaux), et aux constructions de type Even-Mansour[3].

Notes et références

  1. (en) Alex Biryukov et David Wagner, « Slide Attacks », Fast Software Encryption, Springer, Berlin, Heidelberg, lecture Notes in Computer Science,‎ , p. 245–259 (ISBN 3540485198, DOI 10.1007/3-540-48519-8_18, lire en ligne, consultĂ© le )
  2. (en) Alex Biryukov, Encyclopedia of Cryptography and Security, Springer, Boston, MA, (DOI 10.1007/978-1-4419-5906-5_617, lire en ligne), p. 1221–1222
  3. (en) Alex Biryukov et David Wagner, « Advanced Slide Attacks », Advances in Cryptology — EUROCRYPT 2000, Springer, Berlin, Heidelberg, lecture Notes in Computer Science,‎ , p. 589–606 (ISBN 3540455396, DOI 10.1007/3-540-45539-6_41, lire en ligne, consultĂ© le )
  4. (en) Edna K. Grossman et Bryant Tuckerman, « Analysis of a weakened Feistel-like cipher », International Conference on Communications, vol. 46, no. 1,‎ , p. 46.3.1-46.3.5
  5. (en) Eli Biham et Adi Shamir, « Differential Cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer », Advances in Cryptology — CRYPTO ’91, Springer, Berlin, Heidelberg, lecture Notes in Computer Science,‎ , p. 156–171 (ISBN 3540467661, DOI 10.1007/3-540-46766-1_11, lire en ligne, consultĂ© le )
  6. (en) Lars Ramkilde Knudsen, « Cryptanalysis of LOKI 91 », Advances in Cryptology — AUSCRYPT '92, Springer, Berlin, Heidelberg, lecture Notes in Computer Science,‎ , p. 196–208 (ISBN 3540572201, DOI 10.1007/3-540-57220-1_62, lire en ligne, consultĂ© le )
  7. (en) Gideon Yuval, « Reinventing the travois: Encryption/MAC in 30 ROM bytes », Fast Software Encryption, Springer, Berlin, Heidelberg, lecture Notes in Computer Science,‎ , p. 205–209 (ISBN 9783540632474, DOI 10.1007/bfb0052347, lire en ligne, consultĂ© le )
  8. A. Kircanski et A. M. Youssef, « A Related-Key Attack on TREYFER », 2008 Second International Conference on Emerging Security Information, Systems and Technologies,‎ , p. 213–217 (DOI 10.1109/securware.2008.51, lire en ligne, consultĂ© le )
  9. (en) Bruce Schneier, « Description of a new variable-length key, 64-bit block cipher (Blowfish) », Fast Software Encryption, Springer, Berlin, Heidelberg, lecture Notes in Computer Science,‎ , p. 191–204 (ISBN 3540581081, DOI 10.1007/3-540-58108-1_24, lire en ligne, consultĂ© le )
  10. (en) Eli Biham, Orr Dunkelman et Nathan Keller, « Improved Slide Attacks », Fast Software Encryption, Springer, Berlin, Heidelberg, lecture Notes in Computer Science,‎ , p. 153–166 (ISBN 9783540746171, DOI 10.1007/978-3-540-74619-5_10, lire en ligne, consultĂ© le )
  11. (en) Orhun Kara, « Reflection Cryptanalysis of Some Ciphers », Progress in Cryptology - INDOCRYPT 2008, Springer, Berlin, Heidelberg, lecture Notes in Computer Science,‎ , p. 294–307 (ISBN 9783540897538, DOI 10.1007/978-3-540-89754-5_23, lire en ligne, consultĂ© le )
  12. (en) Itai Dinur, Orr Dunkelman et Adi Shamir, Fast Software Encryption, Springer, Berlin, Heidelberg, coll. « Lecture Notes in Computer Science », (ISBN 978-3-642-34046-8 et 9783642340475, DOI 10.1007/978-3-642-34047-5_2, lire en ligne), p. 9–28
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.