KASUMI
KASUMI | |
---|---|
Generale | |
Progettisti | SAGE (parte di ETSI |
Prima pubblicazione | 1999 |
Derivato da | MISTY1 |
Dettagli | |
Dimensione chiave | 128 bit |
Dimensione blocco | 64 bit |
Struttura | Rete di Feistel |
Numero di passaggi | 8 |
Migliore crittanalisi | |
Attacco a rettangolo correlato alla chiave con 254,6 testi in chiaro scelti ed una complessità di 276,1 | |
In crittografia il KASUMI, noto anche come A5/3, è un cifrario a blocchi utilizzato nella telefonia cellulare 3GPP negli algoritmi di tipo f8 (confidenzialità) ed f9 (integrità). Il cifrario è stato progettato dal SAGE (Security Algorithms Group of Experts), un gruppo di specialisti parte dell'organismo ETSI (European Telecommunications Standards Institute) dedito alla definizione degli standard europei relativi alle telecomunicazioni. Invece che realizzare un nuovo cifrario da zero, il SAGE selezionò un algoritmo già esistente, il MISTY1, e lo ottimizzò per l'implementazione in hardware: quindi, il MISTY1 ed il KASUMI sono molto simili (kasumi (霞) in giapponese significa foschia, come mist in lingua inglese) e la crittanalisi di uno è adattabile all'altro. Nonostante l'ottimizzazione per l'hardware, il KASUMI mantiene un'efficiente implementazione anche in software.
Struttura
[modifica | modifica wikitesto]Il KASUMI accetta blocchi dati di 64 bit e chiavi lunghe 128 bit. Strutturalmente è basato sul cifrario di Feistel con 8 passaggi, e come il MISTY1 ed il MISTY2, ha una struttura ricorsiva con i sotto-componenti che presentano anch'essi una struttura tipo Feistel.
Sicurezza
[modifica | modifica wikitesto]Nel 2001 un attacco differenziale impossibile su 6 passaggi del KASUMI è stato presentato da Kühn.
Nel 2005 Eli Biham, Orr Dunkelman e Nathan Keller hanno pubblicato un attacco a rettangolo correlato alla chiave portato al KASUMI che può violare tutti gli 8 passaggi del cifrario molto più velocemente di una ricerca esaustiva della chiave. L'attacco richiede 254,6 testi in chiaro scelti, ognuno dei quali cifrato con una di 4 chiavi correlate, ed ha una complessità temporale equivalente a 276,1 cifrature del KASUMI. Anche se non è un attacco praticamente attuabile, esso invalida comunque alcuni concetti inerenti alla sicurezza dei protocolli 3GPP che erano alla base della presunta robustezza del KASUMI.
Nel 2010, Orr Dunkelman, Nathan Keller e Adi Shamir pubblicano un related key attack contro KASUMI con un modesto costo computazionale. Per un insieme di circostanze fortuite, l'attacco non è presente in MISTY, ma è stato introdotto dalle ottimizzazioni definite dal SAGE.
Bibliografia
[modifica | modifica wikitesto]- ETSI: "Universal Mobile Telecommunications System (UMTS); Specification of the 3GPP confidentiality and integrity algorithms; Document 2: Kasumi specification" - 2007
- Kühn, U.: Cryptanalysis of Reduced Round MISTY - EUROCRYPT 2001
- Eli Biham, Orr Dunkelman e Nathan Keller: A Related-Key Rectangle Attack on the Full KASUMI - ASIACRYPT 2005
- Elad Barkan, Eli Biham e Nathan Keller: Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication - CRYPTO 2003
- Orr Dunkelman, Nathan Keller, Adi Shamir, A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony.
Voci correlate
[modifica | modifica wikitesto]Collegamenti esterni
[modifica | modifica wikitesto]- Articolo sul KASUMI e sul MISTY - Dall'archivio Mitsubishi
- Homepage di Nathan Keller, su ma.huji.ac.il. URL consultato il 17 novembre 2008 (archiviato dall'url originale il 4 giugno 2008).