Розробка підходу до обґрунтування стійкості Groestl-подібних алгоритмів ґешування до колізійних rebound атак
DOI:
https://doi.org/10.15587/1729-4061.2017.117684Ключові слова:
алгоритм ґешування, Groestl, Rijndael-подібні перетворення, колізійна атака, rebound атакаАнотація
Розглядаються дві схеми побудови колізійних rebound атак на Groestl-подібні алгоритми ґешування. Пропонується підхід до визначення потрібної кількості циклів для забезпечення стійкості до розглянутих атак. Запропонований підхід застосовується до алгоритму Купина, який прийнято в якості українського національного стандарту ґешування ДСТУ 7564:2014. Доводиться, що наявність 5 і больше циклів в кожному з перетворень P і Q цього алгоритму ґешування робить його стійким до атаки «зміни напрямку» (rebound attack)
Посилання
- Groestl – a SHA-3 candidate. Available at: http://www.groestl.info
- Oliynykov, R., Gorbenko, I., Kazymyrov, O., Ruzhentsev, V., Kuznetsov, O., Gorbenko, Y. et. al. (2015). A new standard of Ukraine: The Kupyna hash function. Cryptology ePrint Archive. Available at: http://eprint.iacr.org/2015/885
- Dobraunig, C., Eichlseder, M., Mendel, F. (2015). Analysis of the Kupyna–256 Hash Function. Cryptology ePrint Archive. Available at: http://eprint.iacr.org/2015/956
- Zou, J., Dong, L. (2015). Cryptanalysis of the Round-Reduced Kupyna Hash Function. Cryptology ePrint Archive. Available at: http://eprint.iacr.org/2015/959
- Granger, R., Kleinjung, T., Zumbrägel, J. (2015). On the discrete logarithm problem in finite fields of fixed characteristic. Cryptology ePrint Archive. Available at: https://eprint.iacr.org/2015/685
- Oliynykov, R., Gorbenko, I., Dolgov, V., Ruzhentsev, V. (2010). Results of Ukrainian national public cryptographic competition. Tatra Mountains Mathematical Publications, 47 (1). doi: 10.2478/v10127-010-0033-6
- Mendel, F., Rechberger, C., Schläffer, M., Thomsen, S. S. (2009). The Rebound Attack: Cryptanalysis of Reduced Whirlpool and Grøstl. Lecture Notes in Computer Science, 260–276. doi: 10.1007/978-3-642-03317-9_16
- Gilbert, H., Peyrin, T. (2010). Super-Sbox Cryptanalysis: Improved Attacks for AES-Like Permutations. Lecture Notes in Computer Science, 365–383. doi: 10.1007/978-3-642-13858-4_21
- Peyrin, T. (2010). Improved Differential Attacks for ECHO and Grøstl. Lecture Notes in Computer Science, 370–392. doi: 10.1007/978-3-642-14623-7_20
- Schlaffer M. (2011). Updated Differential Analysis of Groestl. Groestl website. Available at: http://groestl.info/groestl-analysis.pdf
- Mendel, F., Rijmen, V., Schläffer, M. (2015). Collision Attack on 5 Rounds of Grøstl. Lecture Notes in Computer Science, 509–521. doi: 10.1007/978-3-662-46706-0_26
- Ruzhentsev, V., Dolgov, V. (2012). Towards Provable Security of Rijndael-Like Spn Ciphers Against Differential Attacks. Tatra Mountains Mathematical Publications, 53 (1). doi: 10.2478/v10127-012-0046-4
- Ruzhentsev, V. (2015). The conditions of provable security of block ciphers against truncated differential attack. Studia Scientiarum Mathematicarum Hungarica, 52 (2), 176–184. doi: 10.1556/012.2015.52.2.1307
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2017 Victor Ruzhentsev, Yurii Onishchenko, Vitalii Svitlychnyi
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.