Cybernetics And Systems Analysis logo
Інформація редакції Аннотації статей Автори Архів
Кібернетика і Системний Аналіз
Міжнародний Науково-Теоретичний Журнал
УДК 519.7
А.М. Олексійчук, С.М. Конюшок, М.В. Поремський

МЕТОД ОЦІНЮВАННЯ СТІЙКОСТІ SNOW 2.0-ПОДІБНИХ ШИФРІВ
ВІДНОСНО КОРЕЛЯЦІЙНИХ АТАК НАД СКІНЧЕННИМИ РОЗШИРЕННЯМИ
ПОЛЯ З ДВОХ ЕЛЕМЕНТІВ

Анотація. Запропоновано метод оцінювання стійкості SNOW 2.0-подібних шифрів відносно кореляційних атак, які будуються за аналогією до відомих атак на шифр SNOW 2.0. На відміну від раніше відомих запропонований метод орієнтований на обґрунтування стійкості і дозволяє отримувати нижні оцінки ефективності атак з розглянутого класу безпосередньо за параметрами компонент поточних шифрів аналогічно тому, як це робиться при обґрунтуванні стійкості блокових шифрів відносно лінійного криптоаналізу. Застосування методу до шифрів SNOW 2.0 і «Струмок» показує, що будь-яка з розглянутих кореляційних атак на них над полем порядку 256 має середню часову складність не менше 2146,20 і 2249,20 відповідно і вимагає не менше 2142,77 і 2249,38 відповідно знаків гами .

Ключові слова: кореляційний криптоаналіз, скінченний автомат, дискретне перетворення Фур’є, обгрунтування стійкості, шифр SNOW 2.0, шифр «Струмок».



ПОВНИЙ ТЕКСТ

Алексейчук Антон Николаевич,
доктор техн. наук, доцент, профеcсор кафедры Национального технического университета Украины «Київський політехнічний інститут імені Ігоря Сікорського», alex-dtn@ukr.net

Конюшок Сергей Николаевич,
кандидат техн. наук, доцент, заместитель начальника Национального технического университета Украины «Київський політехнічний інститут імені Ігоря Сікорського», 3tooth@iszzi.kpi.ua

Поремский Михаил Васильевич,
аспирант Национального технического университета Украины «Київський політехнічний інститут імені Ігоря Сікорського», undermyclouds@gmail.com


СПИСОК ЛІТЕРАТУРИ

  1. Ekdahl P., Johansson T. A new version of the stream cipher SNOW. Selected Areas in Cryptography — SAC 2002. LNCS 2295. Springer-Verlag. P. 47–61.

  2. ISO/IEC 18033-4: 2011(E). Information technology — Security techniques — Encryption algorithm. Part 4: Stream ciphers, 2011. 92 p.

  3. Watanabe D., Biryukov A., de CanniЩre C. A distinguishing attack of SNOW 2.0 with linear masking method. Selected Arreas in Cryptography — SAC 2003. LNCS 3006. Springer-Verlag. P. 222–233.

  4. Nyberg K., WallБn J. Improved linear distinguishers for SNOW 2.0. Fast Software Encryption — FSE 2006. LNCS 4047. Springer-Verlag, 2006. P. 144–162.

  5. Maximov A., Johansson Th. Fast computation for large distribution and its cryptographic application. Advanced in Cryptology — ASIACRYPT 2005. LNCS 3788. Springer-Verlag, 2005. P. 313–332.

  6. Lee J.-K., Lee D.H., Park S. Cryptanalysis of SOSEMANUC and SNOW 2.0 using linear masks. Advanced in Cryptology — ASIACRYPT 2008. LNCS 5350. Springer-Verlag, 2008. P. 524–538.

  7. Zhang B., Xu C., Meier W. Fast correlation attacks over extension fields, large-unit linear approximation and cryptanalysis of SNOW 2.0. Cryptology ePrint Archive. Report 2016/311. URL: http://eprint.iacr.org/2016/311.

  8. Gorbenko I., Kuznetsov A., Gorbenko Yu., Alekseychuk A., Timchenko V. Strumok keystream generator. The 9th IEEE International Conference on Dependable Systems, Services and Technologies, DESSERT’2018, 24–27 May, 2018. Kyiv, Ukraine. P. 292–299.

  9. Алексейчук А.Н., Конюшок С.Н., Поремский М.В. Верхние оценки несбалансированности дискретных функций, реализуемых последовательностями конечных автоматов. Кибернетика и системный анализ. 2019. T. 55, № 5. C. 58–66.

  10. Олексійчук А.М. Достатня умова стійкості SNOW 2.0-подібних потокових шифрів відносно певних атак зі зв’язаними ключами. Захист інформації. 2016. Т. 18, № 3. С. 261–268.

  11. Oliynykov R.V., Gorbenko I.D., Kazymyrov O.V. et. al. A new encryption standard of Ukraine: The Kalyna block cipher. Cryptology ePrint Archive. URL: http://eprint.iacr.org/2015/650.

  12. Алексейчук А.Н., Ковальчук Л.В., Шевцов А.С., Яковлев С.В. О криптографических свойствах нового национального стандарта шифрования Украины. Кибернетика и системный анализ. 2016. Т. 52, № 3. С. 16–31.

  13. Лидл Р., Нидеррайтер Г. Конечные поля: В 2 т. Пер. с англ. Москва: Мир, 1988. 818 с.

  14. Blum A., Kalai A., Wasserman H. Noise-tolerant learning, the parity problem, and the statistical query model. J. ACM. 2003. Vol. 50, N 3. P. 506–519.

  15. Олексійчук А.М. Субекспоненційні алгоритми розв’язання систем лінійних булевих рівнянь зі спотвореними правими частинами. Прикладная радиоэлектроника. 2012. Т. 11, № 2. С. 3–11.

  16. Bogos S., TramБr F., Vaudenay S. On solving LPN using BKW and variants. Implementation and analysis. Cryptology ePrint Archive, Report 2015/049. URL: http://eprint.iacr.org/2015/049.

  17. Олексійчук А.М, Ігнатенко С.М., Поремський М.В. Системи лінійних рівнянь зі спотвореними правими частинами над скінченними кільцями. Математичне та комп’ютерне моделювання. Серія: Технічні науки. 2017. Вип. 15. С. 150–155.

  18. Wagner D. A generalized birthday problem. Advances in Cryptology — CRYPTO’02, Proceedings. Springer-Verlag, 2002. P. 288–303.

  19. Олексійчук А.М., Поремський М.В. Нижні межі інформаційної складності кореляційних атак на потокові шифри над полями порядку . Захист інформації. 2017. Т. 19, № 2. С. 119–124.

  20. Carlet C. Boolean functions for cryptography and error correcting codes. In: Boolean Methods and Models. Cambridge, U.K.: Cambridge Univ. Press, 2006.

  21. Daemen J. Cipher and hash function design strategies based on linear and differential cryptanalysis. Doctoral Dissertation, 1995.

  22. Логачев О.А., Сальников А.А., Ященко В.В. Булевы функции в теории кодирования и криптологии. Москва: МЦНМО, 2004. 470 с.
© 2020 Kibernetika.org. All rights reserved.