31 ene 2013

Posible ataque de texto claro escogido contra la clave de protocolo del cifrado "inexpugnable" del físico valenciano

Por Manuel J. Lucena

En este documento [PDF] se presenta un posible ataque de texto claro escogido para el sistema de cifrado Doble Criptograma Simétrico, descrito en la solicitud internacional de patente WO 2012/152956 A1. En dicha solicitud se describe un algoritmo de cifrado en dos fases, que cumple supuestamente el criterio de seguridad perfecta de Shannon. La segunda de sus fases consiste en la aplicación de una clave de protocolo que genera una secuencia de valores comprendidos entre 1 y 9. El ataque que se describe permite obtener el valor de dicha clave de protocolo a partir de un número relativamente pequeño de criptogramas correspondientes a un mismo texto en claro.

Este ataque demuestra que, únicamente a partir de un número no muy grande de criptogramas cifrados por el método de Doble Criptograma Simétrico, es posible deducir gran parte de la información sobre los parámetros de cifrado, en particular la clave de protocolo, las denominadas plantillas y la profundidad (o longitud en la que el algoritmo de cifrado expande cada letra del texto claro para construir las plantillas). Una implementación del ataque, escrita en un lenguaje de programación interpretado (Phython), tarda pocos segundos en proporcionar una respuesta en un ordenador portátil convencional. Ni la profundidad de la tabla de equivalencias, ni la longitud de la clave de protocolo condicionan significativamente el tiempo de ejecución.

Es posible que, preparando la tabla de equivalencias de forma adecuada, se generen valores de plantilla difíciles de detectar por los medios aquí descritos, pero eso probablemente redundaría en mensajes cifrados de longitud aún mayor, y dudamos que pudiera proteger el sistema de versiones más optimizadas de este ataque.

Independientemente de si, a partir de la información deducida, puede recuperarse o no el texto claro, parece evidente que la segunda fase del algoritmo, guiada por la clave de protocolo, no cumple la propiedad de seguridad perfecta de Shannon, ya que esta propiedad exige que no pueda deducirse ninguna información a partir de una cantidad arbitraria de texto cifrado. Puesto que, con la información deducida a través de este ataque, puede reducirse un conjunto de criptogramas a un simple cifrado monoalfabético, la primera fase del cifrado tampoco parece cumplir la condición de Shannon.

Fuente: Kriptopolis

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!