Cybernetics And Systems Analysis logo
Информация редакции Аннотации статей Авторы Архив
КИБЕРНЕТИКА И СИСТЕМНЫЙ АНАЛИЗ
Международний научно-теоретический журнал
УДК 519.7
А.Н. Алексейчук, С.Н. Конюшок, М.В. Поремский

ВЕРХНИЕ ОЦЕНКИ НЕСБАЛАНСИРОВАННОСТИ ДИСКРЕТНЫХ ФУНКЦИЙ,
РЕАЛИЗУЕМЫХ ПОСЛЕДОВАТЕЛЬНОСТЯМИ КОНЕЧНЫХ АВТОМАТОВ

Аннотация. Получены матричное представление и верхние оценки несбалансированности произвольной дискретной функции, реализуемой последовательностью конечных автоматов. Приведенные результаты, обобщающие ряд известных ранее утверждений о матричных (линейных) представлениях несбалансированности функций специального вида, можно применять к решению задач обоснования стойкости поточных или блочных шифров относительно ряда статистических атак.

Ключевые слова: корреляционный криптоанализ, несбалансированность дискретной функции, конечный автомат, операция сложения по модулю 2n, SNOW 2.0, «Струмок».



ПОЛНЫЙ ТЕКСТ

Алексейчук Антон Николаевич,
доктор техн. наук, доцент, профессор кафедры Национального технического университета Украины «Киевский политехнический институт имени Игоря Сикорского», alex-dtn@ukr.net

Конюшок Сергей Николаевич,
кандидат техн. наук, доцент, заместитель начальника института по научной работе Института специальной связи и защиты информации Национального технического университета Украины «Киевский политехнический институт имени Игоря Сикорского», 3tooth@iszzi.kpi.ua

Поремский Михаил Васильевич,
аспирант Национального технического университета Украины «Киевский политехнический институт имени Игоря Сикорского», undermyclouds@gmail.com


СПИСОК ЛИТЕРАТУРЫ

  1. Staffelbach O., Meier W. Cryptographic significance of the carry for ciphers based on integer addition. In: Advances in Cryptology-CRYPTO’90. LNCS. 1991. Vol. 537. P. 601–615.

  2. Шерстнев В.И. Совместное распределение переносов при сложении целых чисел. Теория вероятностей и ее применения. 1996. Т. 91(2). С. 467–473.

  3. Walln J. Linear approximation of addition modulo . In: Fast Software Encryption. FSE 2003. LNCS. 2003. Vol. 2887. P. 261–273.

  4. Lipmaa H., Moriai S. Efficient algorithms for computing differential properties of addition. In: Fast Software Encryption. FSE 2001. LNCS. 2002. Vol. 2355. P. 336–350.

  5. Lipmaa H., WallБn J., Dumas P. On the additive differential probability of exlusive-or. In: Fast Software Encryption. FSE 2004. LNCS. 2004. Vol. 3017. P. 317–331.

  6. Lipmaa H. On differential properties of pseudo-hadamard transform and related mappings. In: Progress in Cryptology-INDOCRYPT 2002. LNCS. 2002. Vol. 2551. P. 48–61.

  7. Ковальчук Л.В., Сиренко О.А. Анализ перемешивающих свойств операций модульного и побитового сложения, определенных на одном носителе. Кибернетика и системный анализ. 2011. Т. 47, № 5. С. 83–97.

  8. Alekseychuk A.N., Kovalchuk L.V. Upper bounds of maximum values of average differential and linear characteristic probabilities of Feistel cipher with adder modulo . Theory of Stochastic Processes. 2006. Vol. 12(28), N 1–2. P. 20–32.

  9. Алексейчук А.Н., Ковальчук Л.В., Шевцов А.С., Яковлев С.В. О криптографических свойствах нового национального стандарта шифрования Украины. Кибернетика и системный анализ. 2016. Т. 52, № 3. С. 16–31.

  10. Alekseychuk A.N., Kovalchuk L.V. Towards a theory of security evaluation for GOST-like ciphers against differential and linear cryptanalysis. Cryptology ePrint Archive, Report 2011/489. URL: http://eprint.iacr.org/2011/489.

  11. Ковальчук Л.В., Бездетный В.Т. Верхние оценки средних вероятностей разностных характеристик блочных шифров с чередованием марковских и обобщенно марковских преобразований. Кибернетика и системный анализ. 2014. Т. 50, № 3. С. 71–78.

  12. Watanabe D., Biryukov A., de Cannire C. A distinguishing attack of SNOW 2.0 with linear masking method. In: Selected Arreas in Cryptography. SAC 2003. LNCS. 2003. Vol. 3006. P. 222–233.

  13. Nyberg K., Walln J. Improved linear distinguishers for SNOW 2.0. In: Fast Software Encryption. FSE 2006. LNCS. 2006. Vol. 4047. P. 144–162.

  14. Maximov A., Johansson Th. Fast computation for large distribution and and its cryptographic application. In: Advanced in Cryptology-ASIACRYPT 2005. LNCS. 2005. Vol. 3788. P. 313–332.

  15. Lee J.-K., Lee D.H., Park S. Cryptanalysis of SOSEMANUC and SNOW 2.0 using linear masks. In: Advanced in Cryptology-ASIACRYPT 2008. LNCS. 2008. Vol. 5350. P. 524–538.

  16. Zhang B., Xu C., Meier W. Fast correlation attacks over extension fields, large-unit linear approximation and cryptanalysis of SNOW 2.0. Cryptology ePrint Archive, Report 2016/311. URL: http://eprint.iacr.org/2016/311.

  17. Ekdahl P., Johansson T. A new version of the stream cipher SNOW. In: Selected Areas in Cryptography. SAC 2002. LNCS. 2002. Vol. 2295. P. 47–61.

  18. Gorbenko I., Kuznetsov A., Gorbenko Yu., Alekseychuk A., Timchenko V. Strumok Keystream Generator. The 9th IEEE International Conference on Dependable Systems, Services and Technologies, DESSERT’2018, 24–27 May, 2018, Kyiv, Ukraine. P. 292–299.

  19. Жуков А.Е., Чистяков В.П. Матричный подход к исследованию прообразов выходной последовательности конечного автомата. Обозрение прикл. промышл. матем. 1994. Т. 1, вып. 1. С. 108–117.
© 2019 Kibernetika.org. All rights reserved.