Large ciphers - the random permutation. comparison of indicators statistical security block symmetric ciphers before the ukrainian competition

Authors

  • Ірина Вікторівна Лисицька Kharkiv National University of Radio Electronics Lenina 16, Kharkov, 61166, Ukraine
  • Андрій Олександрович Настенко Kharkiv National University of Radio Electronics Lenina 16, Kharkov, 61166, Ukraine
  • Костянтин Євгенійович Лисицький Kharkiv National University of Radio Electronics Lenina 16, Kharkov, 61166, Ukraine

DOI:

https://doi.org/10.15587/1729-4061.2012.5244

Keywords:

Provable stability, safety statistics, indicators random model and prototype, the random substitution, cipher reduced model

Abstract

This paper represents additional materials to prove the hypothesis that modern ciphers are asymptotically random substitutions. Here we compare statistics between real modern ciphers and their reduced models. The following indicators are considered: to be avalanche effect, completeness, degree of avalanche effect and degree of the strict avalanche criterion. We describe methods for determining these indicators and analyze the results of applying them to Ukrainian block cipher competitors and also for Rijndael and GOST ciphers.

The presented results clearly confirm that the reduced models have practically the same statistics as their cipher prototypes discussed in this paper (Rijndael, GOST and Ukrainian block cipher competitors – Muhomor, Kalina, ADE, Labirint). This means we can build reduced models with randomness indicators that correspond to their big counterparts, and, therefore, the conclusions we get for 'small' ciphers can be applied to the real ciphers. In particular, it refers to the conclusion that both 'small' and real ciphers asymptotically acquire properties of random permutations.

Correlative indicators in dynamics of their changes are generally the same as the results obtained from studying differential and linear properties for 'small' and real ciphers.

We get additional evidence and arguments in favor of proposed method for measuring block ciphers security by studying their reduced models.

As the additional result of the research, it was concluded that three of the four Ukrainian block cipher competitors have better statistic indicators than well-known Rijndael and thus are superior.

Author Biographies

Ірина Вікторівна Лисицька, Kharkiv National University of Radio Electronics Lenina 16, Kharkov, 61166

Kharkiv National University of Radio Electronics

Lenina 16, Kharkov, 61166

Андрій Олександрович Настенко, Kharkiv National University of Radio Electronics Lenina 16, Kharkov, 61166

Postgraduate student

Department of Information Technology Security

Костянтин Євгенійович Лисицький, Kharkiv National University of Radio Electronics Lenina 16, Kharkov, 61166

Student

Department of Information Technology Security

References

  1. Долгов, В.И. Исследование циклических и дифференциальных свойств уменьшенной модели шифра Лабиринт. [Текст] / В.И. Долгов, И.В. Лисицкая, А.В. Григорьев, А.В. Широков // Прикладная радиоэлектроника. – 2009. – Т.8, №3 – С. 283-289.
  2. Долгов, В.И. Исследование дифференциальных свойств мини-шифров Baby-ADE и Baby-AES. / В.И. Долгов, А.А. Кузнецов, Р.В. Сергиенко, О.И. Олешко // Прикладная радиоэлектроника.  2009. Т.8, №.3.  С. 252-257.
  3. Долгов, В.И. Дифференциальные свойства блочных симметричных шифров, представленных на украинский конкурс. [Текст] / В.И. Долгов, А.А. Кузнецов, С.А. Исаев. // Электронное моделирование.  2011. Т33, № 6.  С. 81-99.
  4. Кузнецов, А.А. Линейные свойства блочных симметричных шифров, представленных на украинский конкурс. [Текст] / А.А. Кузнецов, И.В. Лисиц-кая, С.А. Исаев // Прикладная радиоэлектроника.  2011.  Т.10, №2  С. 135-140.
  5. Лисицкая, И.В. Методология оценки стойкости блочных симметричных шифров. [Текст] / И.В. Лисицкая // Автоматизированные системы управления и приборы автоматики. – 2011. – № 163. – C. 123-133.
  6. Лисицкая, И.В. Большие шифры  случайные подстановки. [Текст] / И.В. Лисицкая, А.А. Настенко // Межведомственный научн. технический сборник Радиотехника.  2011.  вып. 166. – С. 50-55.
  7. Лисицкая, И.В. Дифференциальные свойства шифра FOX. [Текст] / И.В. Лисицкая, Д. С. Кайдалов // Прикладная радиоэлектроника.  2011.  Т.10, №2.  С. 122-126.
  8. Жильников, В. Криптография от компьютера до папируса [Текст] / В. Жильников // М.: ABF, 1996.- 336 с.
  9. Pascale, S. The degrees of completeness, of avalanche effect, and of strict avalanche criterion for MARS, RC6, Rijndael, Serpent, and Twofish with reduced number of rounds. [Теxt] / S. Pascale // Siemens AG, ZT IK 3. April 3, 2000.
  10. Бронштейн, И.Н. Справочник по математике для инженеров и учащихся вузов. [Текст] / И.Н. Бронштейн, К.А. Семендяев // Изд-во М:. Наука 1980, 976 с.
  11. Лисицкая, И.В. Сравнительный анализ механизмов образования лавинного эффекта в алгоритмах DES и ГОСТ 28147-89. [Текст] / И.В. Лисицкая, А.С. Бондаренко, Т.В. Цепурит // Інформаційно-керуючи системи на залізничному транспорті.  1999.  №3. – С.24-30.
  12. Перспективний блоковий симетричний шифр “Калина”  основні по-ложення та специфікації. [Текст] / І.Д. Горбенко, В.І. Долгов, Р.В. Олейніков та ін. // Прикладна радіоелектроніка.  2007.  Т.6.  № 2.  С. 195-208.
  13. Перспективний блоковий симетричний шифр «Мухомор» – основні положення та специфікація. [Текст] / І.Д. Горбенко, М.Ф. Бондаренко, В.І. Долгов та ін. // Прикладная радиоэлектроника. – Харьков: ХТУРЭ. – 2007. – Том. 6, №2. – С. 147-157.
  14. Головашич, С.А. Спецификация алгоритма блочного симметричного шифрования «Лабиринт». [Текст] // Прикладная радиоэлектроника. – Харьков: ХТУРЭ. – 2007. – Том. 6, №2. – С. 230-240.
  15. Кузнецов, А.А. Симметричный криптографический алгоритм ADE (Algorithm of Dynamic Encryption). [Текст] / А.А. Кузнецов, Р.В. Сергиенко, А.А. Наумко // Прикладная радиоэлектроника. – Харьков: ХТУРЭ. – 2007. – Том 6, №2 – С. 241-249.
  16. Олейников, Р.В. Результаты анализа алгоритма шифрования ADE. [Текст] / Р.В. Олейников, В.И. Руженцев, М.С. Михайленко, А.Б. Небывайлов / Прикладная радиоэлектроника.  2008.  Т.7, №3  С. 210-214.
  17. Долгов, В.И. Мини-версия блочного симметричного алгоритма криптографического преобразования информации с динамически управляемыми криптопримитивами (Baby-ADE). [Текст] / В.И. Долгов, А.А. Кузнецов, Р.В. Сергиенко, А.Л. Белоковаленко // Прикладная радиоэлектроника.  2007.  Т.7, №3.  С. 215-224.
  18. Шнаер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. [Текст] / Б. Шнаер //  М:. Триумф. – 2002. – 727 с.

Published

2012-12-01

How to Cite

Лисицька, І. В., Настенко, А. О., & Лисицький, К. Є. (2012). Large ciphers - the random permutation. comparison of indicators statistical security block symmetric ciphers before the ukrainian competition. Eastern-European Journal of Enterprise Technologies, 6(9(60), 11–21. https://doi.org/10.15587/1729-4061.2012.5244

Issue

Section

Information and controlling system