XSL-attack ( eng. eXtended Sparse Linearization , algebraisk attack) är en kryptografisk analysmetod baserad på chifferets algebraiska egenskaper . Metoden går ut på att lösa ett speciellt ekvationssystem .
Denna metod föreslogs 2001 av Nicolas T. Courtois och Josef Pieprzyk.
XSL-attacker ansågs tidigare omöjliga, men den 26 maj 2006 visade Courtois möjligheten av en XSL-attack mot en enda chiffermodell som liknar AES- chifferets struktur [1] .
Som en av skaparna av Rijndael- chifferet sa i privat korrespondens: "XSL är inte en attack, det är bara en dröm." "Den här drömmen kan förvandlas till en mardröm", svarade Nicolas Courtois [2] .
Om XSL-attacker verkligen fungerar kommer de att bryta alla befintliga chiffer. Endast en ren slump kan rädda chiffret från att gå sönder. Å andra sidan är det fullt möjligt (och ur vår synvinkel, mest troligt) att XSL-attacker inte är tillämpliga i praktiken, eller bara är tillämpliga på ett litet antal högstrukturerade chiffer.
— Nils Ferguson , Bruce Schneier Praktisk kryptografi [3]
År 2001 publicerade Niels Ferguson , Richard Schroeppel och D. Whiting en artikel [4] där de kunde representera Rijndael-chifferet som en algebraisk formel med hjälp av representationerna av chifferets linjära delar och icke-linjära S-boxar i i form av ekvationer av högre ordning. De drog slutsatsen att alla symmetriska blockchiffer kan reduceras till en flerdimensionell ekvation över något ändligt fält . De undrade också om att veta om den algebraiska formen skulle hjälpa till att bryta chifferet . Om funktionen som uttrycker S-boxar inte tar hänsyn till argument i styrkan av -1, så blir chiffern affin och bryts lätt på andra sätt som inte kräver linjärisering . Om vi likställer dessa argument med , så visar sig ekvationen vara polynomiellt komplex.
Under de åren dök många attacker mot offentliga nycklar upp: en attack mot Matsumoto-Imai-systemet [5] , en attack mot HFE [6] . Dessa attacker slutade med framgång omedelbart efter upptäckten av faktumet (teoretiskt eller experimentellt) av existensen av ytterligare ekvationer av många variabler, som inte är uppenbara och inte tillhandahålls av utvecklarna av det ursprungliga chiffer [7] .
Adi Shamir 1998 visade att andragradsekvationer av många variabler (MQ) är ett NP-komplett problem [8] . Dess komplexitet minskar markant när ekvationerna omdefinieras [7] . I den första studien visar Nicolas Courtois och Jozef Pepshik att de resulterande MQ:erna är glesa och har en regelbunden struktur [7] .
Den 2 december 2002 vid ASIACRYPT-2002 presenterade Nicolas Courtois och Jozef Pepshik artikeln "Cryptanalysis of block ciphers with overdefined systems of equations", där de först presenterade två varianter av XSL-attackmetoden [9] . Slutsatsen från detta arbete är att säkerheten för AES endast bygger på omöjligheten för tillfället att lösa ekvationssystemet som beskriver chifferets algebraiska struktur.
Genom att generalisera klassen av SP-chiffer, som består av S-boxar och permutation av bitfunktioner, utsåg Courtois och Pepchik en ny klass av SA-chiffer, som består av S-boxar och affina funktioner [10] . Enligt en studie av Adi Shamir och Alex Biryukov beror attacker på SA-chiffer inte på egenskaperna hos en viss S-box [11] . Därefter introducerades XSL-chifferet för klassen SA i artikeln, som beskriver strukturen för ett typiskt blockchiffer för vilket metoden kan tillämpas.
Krypteringsstrukturen består av rundor:
S-rutorna i Rijndael- och Serpent -chiffrorna kan representeras som en funktion av många höggradsvariabler [12] , Courtois metod sänker graden av funktionen till något tal , där den vanligtvis väljs till 2, genom att expandera argumentutrymme. Av särskilt intresse är antalet sådana funktioner . Om , sådana ekvationer beskriver S-blocket tillräckligt. Om , då säger vi att systemet är omdefinierat.
Det finns två typer av XSL-attacker. Den första (allmänna) fungerar på XSL-chiffer, oavsett nyckelschemaalgoritm (se nyckelschema ). Då kräver algoritmen lika många chiffertexter som det finns S-rutor inuti chifferet. Den andra versionen av XSL-attacken tar hänsyn till att nyckelschemaläggningsalgoritmen är känd och kräver därför endast en chiffertext [13] .
Varje omgång av S-blocket skrivs som en ekvation:
där är ingångsbitarna för den -: e S-boxen, är utmatningsbitarna för den -: e S-rutan.
Därefter väljs den kritiska attackparametern . Under attacken kommer ekvationen för varje S-box att multipliceras med alla möjliga monomialer av delmängden av de återstående S-boxarna. Dessutom, när man ändrar antalet rundor av chiffer, bör parametern inte öka mycket, som experimenten från Courtois och Pepshik visade [14] .
Därefter, för att hitta ett system för vilket det finns en unik lösning, skrivs en ny ekvation:
Syftet med alla dessa transformationer är att föra ekvationssystemet till ett linjärt överbestämt system där det inte finns några uppenbara linjärt beroende ekvationer.
Metoden med algebraiska attacker verkade lovande för kryptoanalys, eftersom den inte krävde ett stort antal chiffertexter i teorin och erbjöd brytningen av den mest använda krypteringsstandarden (AES). Under de senaste fem åren har mycket forskning publicerats om prestandan för XSL-attacker.
Så i arbetet av Carlos Cid (Carlos Cid) och G. Lauren (Ga¨etan Leurent) analyserades den andra versionen av XSL-attacken från den ursprungliga artikeln - kompakt XSL - på AES-128 [15] . Artikeln analyserade exempel där denna algoritm kollapsar i det så kallade T-blocket, som används för att utöka utrymmet för variabler. Forskare drog dock slutsatsen att XSL-metoden är det första försöket att hitta en sårbarhet i den strukturella delen av AES-chifferet.
Till exempel undersöker arbetet av Chu-Wee Lim och Khoongming Khoo [16] ett försök att bryta BES (Big Encryption System)-applikationen till AES. Denna förlängning översätter alla beräkningar till fältet , vilket följaktligen bör minska antalet operationer. Teoretiska beräkningar har dock visat att komplexiteten i algoritmen för BES-chifferet ökar. Svårighet för BES-varianter:
Det har visat sig att XSL-attacken inte är effektiv mot BES-chiffer.