Розробка підходу до доказу стійкості блокових шифрів до атаки нездійснених диференціалів
DOI:
https://doi.org/10.15587/1729-4061.2017.108413Ключові слова:
блоковий шифр, атака нездійснених диференціалів, нездійснений диференціал, Rijndael-подібні перетворенняАнотація
Пропонується метод, який дозволяє обгрунтувати відсутність нездійснених диференціалів. Складність цього методу, на відміну від відомих, в меншій мірі залежить від розміру блоку. Метод застосовується до Rijndael-подібних SPN шифрів та фейстель-подібних шифрів. Обговорюються результати обчислювальних експериментів з пошуку нездійснених диференціалів для зменшених моделей блокових шифрів. Підтверджується справедливість висновків, отриманих за допомогою запропонованого методу обґрунтування відсутності нездійснених диференціалів
Посилання
- Biham, E., Keller, N. (2000). Cryptanalysis of Reduced Variant of Rijndael. The Third Advanced Encryption Standard Candidate Conference. New York.
- Cheon, J. H., Kim, M., Kim, K., Jung-Yeun, L., Kang, S. (2002). Improved Impossible Differential Cryptanalysis of Rijndael and Crypton. Lecture Notes in Computer Science, 39–49. doi: 10.1007/3-540-45861-1_4
- Lu, J., Dunkelman, O., Keller, N., Kim, J. (2008). New Impossible Differential Attacks on AES. Lecture Notes in Computer Science, 279–293. doi: 10.1007/978-3-540-89754-5_22
- Biham, E., Biryukov, A., Shamir, A. (1998). Cryptanalysis of Skipjack Reduced to 31 Rounds using Impossible Differentials. Technion, CS Dept, Tech Report CS0947.
- Biham, E., Biryukov, A., Shamir, A. (1999). Miss in the Middle Attacks on IDEA and Khufu. Lecture Notes in Computer Science, 124–138. doi: 10.1007/3-540-48519-8_10
- J Lu, J., Kim, J., Keller, N., Dunkelman, O. (2008). Improving the Efficiency of Impossible Differential Cryptanalysis of Reduced Camellia and MISTY1. Lecture Notes in Computer Science, 370–386. doi: 10.1007/978-3-540-79263-5_24
- Wu, W.-L., Zhang, W.-T., Feng, D.-G. (2007). Impossible Differential Cryptanalysis of Reduced-Round ARIA and Camellia. Journal of Computer Science and Technology, 22 (3), 449–456. doi: 10.1007/s11390-007-9056-0
- Kim, J., Hong, S., Sung, J., Lee, S., Lim, J., Sung, S. (2003). Impossible Differential Cryptanalysis for Block Cipher Structures. Lecture Notes in Computer Science, 82–96. doi: 10.1007/978-3-540-24582-7_6
- Luo, Y., Wu, Z., Lai, X., Gong, G. (2009). A Unified Method for Finding Impossible Differentials of Block Cipher Structures. IACR Cryptology ePrint Archive.
- Li, R., Sun, B., Li, C. (2010). Impossible Differential Cryptanalysis of SPN Ciphers. IACR Cryptology ePrint Archive.
- Yap, H. (2009). Impossible Differential Characteristics of Extended Feistel Networks with Provable Security against Differential Cryptanalysis. Advances in Security Technology, 103–121. doi: 10.1007/978-3-642-10240-0_9
- Daemen, J., Rijmen, V. (1998). AES proposal: Rijndael. First Advanced Encryption Standard (AES) Conference. Ventura, CA.
- Gorbenko, I. D., Dolgov, V. I., Oliynykov, R. V., Ruzhentsev, V. I. et. al. (2007). The perspective block symmetrical cipher "Kalyna" – a main positions and specification. Applied radioelektroniks, 6 (2), 195–208.
- V Ruzhentsev, V. I. (2003). About method of the security estimation to truncated differential attack. Radioelectroniks and informatics, 4, 130–133.
- Gorbenko, I. D., Golovashich, S. A. (2003). The Algorithm of the block symmetrical enciphering "Tornado". The specification of the transformation. Radiotechnics, 134, 60–80.
- Golovashich, S. A. (2007). Specification of the algorithm of the block symmetrical enciphering "Labyrinth". Applied Radioelectroniks, 6 (2), 230–240.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2017 Victor Ruzhentsev, Yurii Onishchenko
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.