Biclique attack とは

バイクリック攻撃は、中間解析(MITM)の暗号解読法の変形です。それは、バイクリック構造を利用して、おそらく攻撃されたラウンドの数をMITM攻撃によって延長する。バイクリック暗号解読はMITM攻撃に基づいているため、暗号とハッシュ関数の両方をブロックすることができます。 Bicliqueの攻撃は、完全なAESと完全なIDEAの両方を壊したことで知られています。また、Skein-512およびSHA-2ハッシュ関数のKASUMI暗号およびプリイメージ耐性にも適用されています。
Biclique攻撃は、AESに対する最も一般的に知られている単一キー攻撃です。攻撃の計算量は、AES128、AES192、AES256のそれぞれ 2 126.1 {\displaystyle 2^{126.1}} 2 189.7 {\displaystyle 2^{189.7}} 2 254.4 {\displaystyle 2^{254.4}} です。それはAESに対する唯一の公式に知られている単一キー攻撃であり、完全なラウンド数を攻撃する。以前の攻撃では、減少型のラウンドを攻撃していました(通常は7〜8ラウンドに減少しました)。
攻撃の計算上の複雑さは 2 126.1 {\displaystyle 2^{126.1}} であるため、これは理論上の攻撃です。つまり、AESのセキュリティは壊れておらず、AESの使用は比較的安全です。それにもかかわらず、バイクリック攻撃は興味深い攻撃であり、ブロック暗号に対して暗号解読を行うための新しいアプローチを示唆している。この攻撃は、AESについてのより多くの情報を提供しました。そこでは、使用されたラウンド数で安全マージンが問題になっています。