Розробка підходу до доказу стійкості блокових шифрів до атаки нездійснених диференціалів

Автор(и)

  • Victor Ruzhentsev Харківський національний університет радіоелектроніки пр. Науки, 14, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0002-1007-6530
  • Yurii Onishchenko Харківський національний університет внутрішніх справ пр. Л. Ландау, 27, м. Харків, Україна, 61080, Україна https://orcid.org/0000-0002-7755-3071

DOI:

https://doi.org/10.15587/1729-4061.2017.108413

Ключові слова:

блоковий шифр, атака нездійснених диференціалів, нездійснений диференціал, Rijndael-подібні перетворення

Анотація

Пропонується метод, який дозволяє обгрунтувати відсутність нездійснених диференціалів. Складність цього методу, на відміну від відомих, в меншій мірі залежить від розміру блоку. Метод застосовується до Rijndael-подібних SPN шифрів та фейстель-подібних шифрів. Обговорюються результати обчислювальних експериментів з пошуку нездійснених диференціалів для зменшених моделей блокових шифрів. Підтверджується справедливість висновків, отриманих за допомогою запропонованого методу обґрунтування відсутності нездійснених диференціалів

Біографії авторів

Victor Ruzhentsev, Харківський національний університет радіоелектроніки пр. Науки, 14, м. Харків, Україна, 61166

Доктор технічних наук, доцент

Кафедра безпеки інформаційних технологій

Yurii Onishchenko, Харківський національний університет внутрішніх справ пр. Л. Ландау, 27, м. Харків, Україна, 61080

Кандидат наук з державного управління, доцент

Кафедра кібербезпеки 

Посилання

  1. Biham, E., Keller, N. (2000). Cryptanalysis of Reduced Variant of Rijndael. The Third Advanced Encryption Standard Candidate Conference. New York.
  2. Cheon, J. H., Kim, M., Kim, K., Jung-Yeun, L., Kang, S. (2002). Improved Impossible Differential Cryptanalysis of Rijndael and Crypton. Lecture Notes in Computer Science, 39–49. doi: 10.1007/3-540-45861-1_4
  3. Lu, J., Dunkelman, O., Keller, N., Kim, J. (2008). New Impossible Differential Attacks on AES. Lecture Notes in Computer Science, 279–293. doi: 10.1007/978-3-540-89754-5_22
  4. Biham, E., Biryukov, A., Shamir, A. (1998). Cryptanalysis of Skipjack Reduced to 31 Rounds using Impossible Differentials. Technion, CS Dept, Tech Report CS0947.
  5. Biham, E., Biryukov, A., Shamir, A. (1999). Miss in the Middle Attacks on IDEA and Khufu. Lecture Notes in Computer Science, 124–138. doi: 10.1007/3-540-48519-8_10
  6. J Lu, J., Kim, J., Keller, N., Dunkelman, O. (2008). Improving the Efficiency of Impossible Differential Cryptanalysis of Reduced Camellia and MISTY1. Lecture Notes in Computer Science, 370–386. doi: 10.1007/978-3-540-79263-5_24
  7. Wu, W.-L., Zhang, W.-T., Feng, D.-G. (2007). Impossible Differential Cryptanalysis of Reduced-Round ARIA and Camellia. Journal of Computer Science and Technology, 22 (3), 449–456. doi: 10.1007/s11390-007-9056-0
  8. Kim, J., Hong, S., Sung, J., Lee, S., Lim, J., Sung, S. (2003). Impossible Differential Cryptanalysis for Block Cipher Structures. Lecture Notes in Computer Science, 82–96. doi: 10.1007/978-3-540-24582-7_6
  9. Luo, Y., Wu, Z., Lai, X., Gong, G. (2009). A Unified Method for Finding Impossible Differentials of Block Cipher Structures. IACR Cryptology ePrint Archive.
  10. Li, R., Sun, B., Li, C. (2010). Impossible Differential Cryptanalysis of SPN Ciphers. IACR Cryptology ePrint Archive.
  11. Yap, H. (2009). Impossible Differential Characteristics of Extended Feistel Networks with Provable Security against Differential Cryptanalysis. Advances in Security Technology, 103–121. doi: 10.1007/978-3-642-10240-0_9
  12. Daemen, J., Rijmen, V. (1998). AES proposal: Rijndael. First Advanced Encryption Standard (AES) Conference. Ventura, CA.
  13. Gorbenko, I. D., Dolgov, V. I., Oliynykov, R. V., Ruzhentsev, V. I. et. al. (2007). The perspective block symmetrical cipher "Kalyna" – a main positions and specification. Applied radioelektroniks, 6 (2), 195–208.
  14. V Ruzhentsev, V. I. (2003). About method of the security estimation to truncated differential attack. Radioelectroniks and informatics, 4, 130–133.
  15. Gorbenko, I. D., Golovashich, S. A. (2003). The Algorithm of the block symmetrical enciphering "Tornado". The specification of the transformation. Radiotechnics, 134, 60–80.
  16. Golovashich, S. A. (2007). Specification of the algorithm of the block symmetrical enciphering "Labyrinth". Applied Radioelectroniks, 6 (2), 230–240.

##submission.downloads##

Опубліковано

2017-08-30

Як цитувати

Ruzhentsev, V., & Onishchenko, Y. (2017). Розробка підходу до доказу стійкості блокових шифрів до атаки нездійснених диференціалів. Eastern-European Journal of Enterprise Technologies, 4(4 (88), 28–33. https://doi.org/10.15587/1729-4061.2017.108413

Номер

Розділ

Математика та кібернетика - прикладні аспекти