Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
net/publication/39669501
CITATIONS READS
0 453
1 author:
SEE PROFILE
All content following this page was uploaded by Amparo Fúster Sabater on 05 June 2015.
CLAVE CLAVE
Criptoanálisis
descriptado
Criptosistemas
actuales
Alfabeto = { A, B, C, D, E, …, Z }
Idea básica: transformar X en Y
Concepto básico: Distancia
(medida cuantitativa de esa transformación)
Peso de la transformación
PT = NB.PB + NS.PS + NI.PI
Reconocimiento de voz
Asignación de pesos
borrado (PB = 1)
por sí mismo (PSM = 0)
sustitución
por su contrario (PSC = 1)
A. Fúster Sabater MAT.ES Enero 2005
Especificaciones (II)
Criterio de decimación:
0 sustitución
• bit salida es el del LFSR (c/s)
• requiere 1 bit
1 borrado + sustitución
• 1 bit se borra
{xn} • bit salida es el del LFSR (c/s)
LFSR 1
• requiere 2 bits
Decimación
• longitud racha borrado E = 1
(LFSR 2)
0 0 0 1 2 3 4 4 5
1 X 2 1 1 1 2 3 3
2 X X 4 3 2 2 2 2
3 X X X 6 5 4 3 3
0 0 0 1 2 3 4 4 5
1 X 2 1 1 1 2 3 3
2 X X 4 3 2 2 2 2
3 X X X 6 5 4 3 3
X: 1 0 1 0 1 1 0 1 1 1 Sec. decimación 1 01 0 1 10 1 11
Y: 1 1 0 1 0 1 1 0100101 1 1 0 1 0 1 1
A. Fúster Sabater MAT.ES Enero 2005
Criptoanálisis
{xn} {zn} {yn}
LFSR
LFSR1 decimación
no
e.i. se rechaza
A. Fúster Sabater MAT.ES Enero 2005
Para el registro LFSR1
e. i. Sec. gener. Edit Distance
00…001 101000..001 Wedit > T
00…010 001000..010 Wedit > T
2 L1 e. i.
01…101 001001..101 Wedit≤ T
Algunos e.i.
Algunos
de LFSR1
e.i. de
LFSR2
Algunos e.i. de
LFSRn
X: 1 0 1 0 1 1 0 1 1 1
Y: 1 1 0 1 0 1 1
A. Fúster Sabater MAT.ES Enero 2005
Conclusiones
La técnica de la ED incluye “cualquier” generador
de secuencia
expresar en términos ED
Problema
recorrer caminos en Wedit
Posibles mejoras
Input
1. Transformación inicial
IP
Una función F iterada r
Expansión claves
2. K1
Vuelta 1
veces (vueltas) … …
Vuelta r
3. Transformación final Kr
IP-1
4. Algoritmo de expansión
Output
de claves
X0 F1 X1 F2 X2 Fr-1 Xr-1 Fr Xr
…
=
=
2 ecuaciones: su solución ( K1 , K r )
X 1 = X 0* = F1 ( X 0 , K1 ) X r = X r*−1 = Fr ( X r −1 , K r )
X0 F X1 F F Xr-1 F Xr
…
F r (X0, K) = Xr F r ( X 0* , K ) = F ( X r )
( K1 , K 2 , K 3 , K 4 , … , K1 , K 2 , K 3 , K 4 )
Referencia: A. Biryukov, D.Wagner. Advanced Slide
Attacks, Proc. EUROCRYPT’2003, Springer-Verlag,
LNCS 2656, pp. 580-606.
Slid pair: se obtiene la paradoja del
cumpleaños
Requisitos: 2n / 2 textos claros (C. Feistel 2n / 4 )
Aplicaciones: determinación claves débiles
A. Fúster Sabater MAT.ES Enero 2005
Tendencias actuales en
Criptoanálisis
Algunos ejemplos prácticos de
Criptoanálisis:
Técnica de la “Edit distance”
Slide Attack
Ataques sobre implementaciones software:
GNU Privacy Guard v1.2.3
A. Fúster Sabater MAT.ES Enero 2005
GNU Privacy Guard v1.2.3
Mucho software utiliza Criptografía
Es seguro?
Aplicación criptográfica a Internet: Correo seguro
PGP (Pretty Good Privacy): permite al usuario
autenticar y/ó cifrar e-mails
GNU Privacy Guard (GPG): alternativa al
software PGP, incluido en muchas distribuciones
de Linux (Debian, Red Hat, SuSE, ….)
El escarabajo de oro