Cybernetics And Systems Analysis logo
Информация редакции Аннотации статей Авторы Архив
КИБЕРНЕТИКА И СИСТЕМНЫЙ АНАЛИЗ
Международний научно-теоретический журнал
УДК 519.7
А.Н. Алексейчук, С.Н. Конюшок, М.В. Поремский

МЕТОД ОЦЕНИВАНИЯ СТОЙКОСТИ SNOW 2.0-ПОДОБНЫХ ШИФРОВ
ОТНОСИТЕЛЬНО КОРРЕЛЯЦИОННЫХ АТАК НАД КОНЕЧНЫМИ РАСШИРЕНИЯМИ
ПОЛЯ ИЗ ДВУХ ЭЛЕМЕНТОВ

Аннотация. Предложен метод оценивания стойкости SNOW 2.0-подобных шифров относительно корреляционных атак, которые строятся по аналогии с известными атаками на шифр SNOW 2.0. В отличие от ранее известных предложенный метод ориентирован на обоснование стойкости и позволяет получать нижние оценки эффективности атак из рассматриваемого класса непосредственно по параметрам компонент поточных шифров аналогично тому, как обосновывают стойкость блочных шифров относительно линейного криптоанализа. Применение метода к шифрам SNOW 2.0 и «Струмок» показывает, что любая из рассмотренных корреляционных атак на них над полем порядка 256 имеет среднюю временную сложность не менее 2146,20 и 2249,20 соответственно и требует не менее 2142,77 и 2249,38 соответственно знаков гаммы.

Ключевые слова: корреляционный криптоанализ, конечный автомат, дискретное преобразование Фурье, обоснование стойкости, шифр SNOW 2.0, шифр «Струмок».



ПОЛНЫЙ ТЕКСТ

Алексейчук Антон Николаевич,
доктор техн. наук, доцент, профеcсор кафедры Национального технического университета Украины «Київський політехнічний інститут імені Ігоря Сікорського», alex-dtn@ukr.net

Конюшок Сергей Николаевич,
кандидат техн. наук, доцент, заместитель начальника Национального технического университета Украины «Київський політехнічний інститут імені Ігоря Сікорського», 3tooth@iszzi.kpi.ua

Поремский Михаил Васильевич,
аспирант Национального технического университета Украины «Київський політехнічний інститут імені Ігоря Сікорського», undermyclouds@gmail.com


СПИСОК ЛИТЕРАТУРЫ

  1. Ekdahl P., Johansson T. A new version of the stream cipher SNOW. Selected Areas in Cryptography — SAC 2002. LNCS 2295. Springer-Verlag. P. 47–61.

  2. ISO/IEC 18033-4: 2011(E). Information technology — Security techniques — Encryption algorithm. Part 4: Stream ciphers, 2011. 92 p.

  3. Watanabe D., Biryukov A., de CanniЩre C. A distinguishing attack of SNOW 2.0 with linear masking method. Selected Arreas in Cryptography — SAC 2003. LNCS 3006. Springer-Verlag. P. 222–233.

  4. Nyberg K., WallБn J. Improved linear distinguishers for SNOW 2.0. Fast Software Encryption — FSE 2006. LNCS 4047. Springer-Verlag, 2006. P. 144–162.

  5. Maximov A., Johansson Th. Fast computation for large distribution and its cryptographic application. Advanced in Cryptology — ASIACRYPT 2005. LNCS 3788. Springer-Verlag, 2005. P. 313–332.

  6. Lee J.-K., Lee D.H., Park S. Cryptanalysis of SOSEMANUC and SNOW 2.0 using linear masks. Advanced in Cryptology — ASIACRYPT 2008. LNCS 5350. Springer-Verlag, 2008. P. 524–538.

  7. Zhang B., Xu C., Meier W. Fast correlation attacks over extension fields, large-unit linear approximation and cryptanalysis of SNOW 2.0. Cryptology ePrint Archive. Report 2016/311. URL: http://eprint.iacr.org/2016/311.

  8. Gorbenko I., Kuznetsov A., Gorbenko Yu., Alekseychuk A., Timchenko V. Strumok keystream generator. The 9th IEEE International Conference on Dependable Systems, Services and Technologies, DESSERT’2018, 24–27 May, 2018. Kyiv, Ukraine. P. 292–299.

  9. Алексейчук А.Н., Конюшок С.Н., Поремский М.В. Верхние оценки несбалансированности дискретных функций, реализуемых последовательностями конечных автоматов. Кибернетика и системный анализ. 2019. T. 55, № 5. C. 58–66.

  10. Олексійчук А.М. Достатня умова стійкості SNOW 2.0-подібних потокових шифрів відносно певних атак зі зв’язаними ключами. Захист інформації. 2016. Т. 18, № 3. С. 261–268.

  11. Oliynykov R.V., Gorbenko I.D., Kazymyrov O.V. et. al. A new encryption standard of Ukraine: The Kalyna block cipher. Cryptology ePrint Archive. URL: http://eprint.iacr.org/2015/650.

  12. Алексейчук А.Н., Ковальчук Л.В., Шевцов А.С., Яковлев С.В. О криптографических свойствах нового национального стандарта шифрования Украины. Кибернетика и системный анализ. 2016. Т. 52, № 3. С. 16–31.

  13. Лидл Р., Нидеррайтер Г. Конечные поля: В 2 т. Пер. с англ. Москва: Мир, 1988. 818 с.

  14. Blum A., Kalai A., Wasserman H. Noise-tolerant learning, the parity problem, and the statistical query model. J. ACM. 2003. Vol. 50, N 3. P. 506–519.

  15. Олексійчук А.М. Субекспоненційні алгоритми розв’язання систем лінійних булевих рівнянь зі спотвореними правими частинами. Прикладная радиоэлектроника. 2012. Т. 11, № 2. С. 3–11.

  16. Bogos S., TramБr F., Vaudenay S. On solving LPN using BKW and variants. Implementation and analysis. Cryptology ePrint Archive, Report 2015/049. URL: http://eprint.iacr.org/2015/049.

  17. Олексійчук А.М, Ігнатенко С.М., Поремський М.В. Системи лінійних рівнянь зі спотвореними правими частинами над скінченними кільцями. Математичне та комп’ютерне моделювання. Серія: Технічні науки. 2017. Вип. 15. С. 150–155.

  18. Wagner D. A generalized birthday problem. Advances in Cryptology — CRYPTO’02, Proceedings. Springer-Verlag, 2002. P. 288–303.

  19. Олексійчук А.М., Поремський М.В. Нижні межі інформаційної складності кореляційних атак на потокові шифри над полями порядку . Захист інформації. 2017. Т. 19, № 2. С. 119–124.

  20. Carlet C. Boolean functions for cryptography and error correcting codes. In: Boolean Methods and Models. Cambridge, U.K.: Cambridge Univ. Press, 2006.

  21. Daemen J. Cipher and hash function design strategies based on linear and differential cryptanalysis. Doctoral Dissertation, 1995.

  22. Логачев О.А., Сальников А.А., Ященко В.В. Булевы функции в теории кодирования и криптологии. Москва: МЦНМО, 2004. 470 с.
© 2020 Kibernetika.org. All rights reserved.