Розробка підходу до обґрунтування стійкості Groestl-подібних алгоритмів ґешування до колізійних rebound атак

Автор(и)

  • Victor Ruzhentsev Харківський національний університет радіоелектроніки пр. Науки, 14, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0002-1007-6530
  • Yurii Onishchenko Харківський національний університет внутрішніх справ пр. Л. Ландау, 27, м. Харків, Україна, 61080, Україна https://orcid.org/0000-0002-7755-3071
  • Vitalii Svitlychnyi Харківський національний університет внутрішніх справ пр. Л. Ландау, 27, м. Харків, Україна, 61080, Україна https://orcid.org/0000-0003-3381-3350

DOI:

https://doi.org/10.15587/1729-4061.2017.117684

Ключові слова:

алгоритм ґешування, Groestl, Rijndael-подібні перетворення, колізійна атака, rebound атака

Анотація

Розглядаються дві схеми побудови колізійних rebound атак на Groestl-подібні алгоритми ґешування. Пропонується підхід до визначення потрібної кількості циклів для забезпечення стійкості до розглянутих атак. Запропонований підхід застосовується до алгоритму Купина, який прийнято в якості українського національного стандарту ґешування ДСТУ 7564:2014. Доводиться, що наявність 5 і больше циклів в кожному з перетворень P і Q цього алгоритму ґешування робить його стійким до атаки «зміни напрямку» (rebound attack)

Біографії авторів

Victor Ruzhentsev, Харківський національний університет радіоелектроніки пр. Науки, 14, м. Харків, Україна, 61166

Доктор технічних наук, доцент

Кафедра безпеки інформаційних технологій

Yurii Onishchenko, Харківський національний університет внутрішніх справ пр. Л. Ландау, 27, м. Харків, Україна, 61080

Кандидат наук з державного управління, доцент

Кафедра кібербезпеки 

Vitalii Svitlychnyi, Харківський національний університет внутрішніх справ пр. Л. Ландау, 27, м. Харків, Україна, 61080

Кандидат технічних наук, доцент

Кафедра кібербезпеки

Посилання

  1. Groestl – a SHA-3 candidate. Available at: http://www.groestl.info
  2. Oliynykov, R., Gorbenko, I., Kazymyrov, O., Ruzhentsev, V., Kuznetsov, O., Gorbenko, Y. et. al. (2015). A new standard of Ukraine: The Kupyna hash function. Cryptology ePrint Archive. Available at: http://eprint.iacr.org/2015/885
  3. Dobraunig, C., Eichlseder, M., Mendel, F. (2015). Analysis of the Kupyna–256 Hash Function. Cryptology ePrint Archive. Available at: http://eprint.iacr.org/2015/956
  4. Zou, J., Dong, L. (2015). Cryptanalysis of the Round-Reduced Kupyna Hash Function. Cryptology ePrint Archive. Available at: http://eprint.iacr.org/2015/959
  5. Granger, R., Kleinjung, T., Zumbrägel, J. (2015). On the discrete logarithm problem in finite fields of fixed characteristic. Cryptology ePrint Archive. Available at: https://eprint.iacr.org/2015/685
  6. Oliynykov, R., Gorbenko, I., Dolgov, V., Ruzhentsev, V. (2010). Results of Ukrainian national public cryptographic competition. Tatra Mountains Mathematical Publications, 47 (1). doi: 10.2478/v10127-010-0033-6
  7. Mendel, F., Rechberger, C., Schläffer, M., Thomsen, S. S. (2009). The Rebound Attack: Cryptanalysis of Reduced Whirlpool and Grøstl. Lecture Notes in Computer Science, 260–276. doi: 10.1007/978-3-642-03317-9_16
  8. Gilbert, H., Peyrin, T. (2010). Super-Sbox Cryptanalysis: Improved Attacks for AES-Like Permutations. Lecture Notes in Computer Science, 365–383. doi: 10.1007/978-3-642-13858-4_21
  9. Peyrin, T. (2010). Improved Differential Attacks for ECHO and Grøstl. Lecture Notes in Computer Science, 370–392. doi: 10.1007/978-3-642-14623-7_20
  10. Schlaffer M. (2011). Updated Differential Analysis of Groestl. Groestl website. Available at: http://groestl.info/groestl-analysis.pdf
  11. Mendel, F., Rijmen, V., Schläffer, M. (2015). Collision Attack on 5 Rounds of Grøstl. Lecture Notes in Computer Science, 509–521. doi: 10.1007/978-3-662-46706-0_26
  12. Ruzhentsev, V., Dolgov, V. (2012). Towards Provable Security of Rijndael-Like Spn Ciphers Against Differential Attacks. Tatra Mountains Mathematical Publications, 53 (1). doi: 10.2478/v10127-012-0046-4
  13. Ruzhentsev, V. (2015). The conditions of provable security of block ciphers against truncated differential attack. Studia Scientiarum Mathematicarum Hungarica, 52 (2), 176–184. doi: 10.1556/012.2015.52.2.1307

##submission.downloads##

Опубліковано

2017-12-08

Як цитувати

Ruzhentsev, V., Onishchenko, Y., & Svitlychnyi, V. (2017). Розробка підходу до обґрунтування стійкості Groestl-подібних алгоритмів ґешування до колізійних rebound атак. Eastern-European Journal of Enterprise Technologies, 6(9 (90), 44–51. https://doi.org/10.15587/1729-4061.2017.117684

Номер

Розділ

Інформаційно-керуючі системи