Resultados e Conclusões

As complexidades cotadas nas tabelas a seguir são dimensionadas em termos do número de criptogramas necessários para criar todos os pares necessários na fase de coleta dos dados

A tabela abaixo mostra o número de operações necessários para quebrar o DES utilizando-se subchaves dependentes (como no algoritmo original) e subchaves independentes (variante do DES). A técnica considerada é a da criptoanálise diferencial.

 

Número

Chave dependente

Chave independente

de iterações

mensagem escolhida

mensagem conhecida

mensagem escolhida

mensagem conhecida

4

23

233

24

233

6

28

236

28

236

8

214

238

216

240

9

224

244

226

245

10

224

243

235

249

11

231

247

236

250

12

231

247

243

253

13

239

252

244

254

14

239

251

251

257

15

247

256

252

258

16

247

255

260

261

Sumário da criptoanálise do DES: O número de operações e textos em claro necessários para quebrar um número específico de iterações.

 

A tabela abaixo mostra o número de operações para ataque diferencial ao FEAL.

Número de iterações

Textos em claro escolhidos

Textos em claro conhecidos

4

2

234

8

128

236

12

221

242

16

229

246

20

237

250

24

245

254

28

256

260

30

260

262

31

263

263

Sumário da criptoanálise do FEAL: O número de operações e textos em claro necessários para quebrar um específico número de iteraçoes.

 

O algoritmo de Khafre com dezesseis iterações é quabrado por um ataque de mensagem escolhida usando 1.500 criptogramas em uma hora num computador pessoal. Kafre com vinte e quatro iterações é quebrado por um ataque de mensagem conhecida usando cerca de 253 criptogramas.

REDOC-II com uma iteração é quebrado pelo ataque de criptoanálise diferencial, utilizando mensagem escolhida, com cerca de 2.300 criptogramas em menos de 1 minuto em um PC. Para REDOC-II com mais de quatro iterações é possível descobrir três bytes da máscara mais rápido do que por exaustão da chave.

LOKI com onze iterações é quebrado mais rápido do que por exaustão da chave por ataque diferencial.

Considerando "hash functions" tem-se o seguinte:

A criptoanálise linear é o primeiro método mais eficaz conhecido contra o DES de dezesseis iterações. O ataque pode descobrir a chave correta utilizando uma média de 243 textos conhecidos. Uma implementação em software deste ataque recupera uma chave do DES em cinqüenta dias utilizando-se doze computadores HP 9000/735.

Ataques utilizando criptoanálise linear contra o FEAL 8 pode recuperar a chave em menos de dez minutos em um PC.

As técnicas aqui discutidas foram implementadas há relativamente pouco tempo. Isso significa que aprimoramentos das mesmas nos próximos anos é esperado. Por hora virgula os ataques a sistemas mais robustos como o DES de dezesseis iterações apresentam resultados promissores, no entanto, de eficácia relativa.

A técnica de criptoanálise diferencial é um ataque de forte caráter teórico. A necessidade da coleta de uma enorme quantidade de textos conhecidos com diferenças fixas e a manipulação computacional dos mesmos leva essa técnica a um patamar difícil de ser alcançado por potenciais atacantes.

Usando o exemplo do DES, o referido grau de dificuldade para obtenção de textos escolhidos para efetivação de um ataque pode chegar a três anos de coleta de dados cifrando as mensagens a 1.5 Mbps !

Isso faz com que o ataque contra o DES não seja vantajoso em relação ao ataque por exaustão da chave. O consenso é: o DES quando implementado propriamente é seguro contra a criptoanálise diferencial.

A técnica de criptoanálise diferencial é eficaz contra variantes do DES, em especial, com número de iterações menor que dezesseis.

A técnica de criptoanálise linear possui o mérito de ser o método mais eficaz contra o algoritmo mais utilizado atualmente, ou seja, o DES. Este fato torna a técnica um sério risco contra algoritmos similares ao DES.

O método ainda está sendo aprimorado e seu autor em informa que será elaborado um novo documento tratando sobre a aplicação da técnica utilizando apenas cifras como massa de dados para determinação da chave.