Оцінка ефективності SPN-структури блокового симетричного шифру
DOI:
https://doi.org/10.15587/1729-4061.2014.30988Ключові слова:
блоковий симетричній шифр, високорівнева конструкція, SPN-структура, випадкова перестановка, алгоритм-розрізнювачАнотація
Досліджена SPN-структура (substitution-permutation network) блокового симетричного шифру. Висунутий критерій оцінки її ефективності основою якого є можливість розрізнення такої структури та випадкової перестановки. Висунута та доведена теорема про максимальну вірогідність розрізнення SPN-структури та випадкової перестановки. Для 2-х циклової модифікації такої структури знайдено алгоритм-розрізнювач від випадкової перестановки.
Посилання
- Vaudenay, S. (2003). Decorrelation: a theory for block cipher security. Journal of Cryptology, 16 (4), 249–286. doi: 10.1007/s00145-003-0220-6
- Luby, M., Rackoff, С. (1988). How to construct pseudorandom permutations from pseudorandom functions. SIAM Journal on Computing, 17 (2), 373–386. doi: 10.1137/0217022
- Maurer, U. M. (1993). A simplified and generalized treatment of Luby-Rackoff pseudorandom permutation generators. Advances in Cryptology – EUROCRYPT'92 : рroceedings of the Workshop on the Theory and Application of of Cryptographic Techniques, 239–255.
- Oliynykov, R. V., Kaidalov, D. S. (2011). Clarification in distinguishing effectiveness of Feistel scheme and random permutation. Radiotechnik, Ukraininan journal, 167, 190–202.
- Oliynykov, R. V., Kaidalov, D. S. (2012). Complexity estimation of distinguishing Ley-Massey sheme and random permutation. Applied radioelectronics, 11 (2), 152–159.
- Patarin, J. (2001). Generic attacks on Feistel schemes. Advances in Cryptology – ASIACRYPT 2001 : рroceedings of the 7th International Conference on the Theory and Application of Cryptology and Information Security, Gold Coast, Australia. Berlin ; Heidelberg : Springer, 222–238.
- Patarin, J. (2004). Security of random Feistel schemes with 5 or more rounds. Advances in Cryptology – CRYPTO 2004 : рroceedings of the 24th Annual International CryptologyConference, Santa Barbara, California, USA. Berlin ; Heidelberg : Springer, 106–122.
- Patarin, J. (1998). About Feistel schemes with six (or more) rounds. Lecture Notes in Computer Science, 103–121. doi: 10.1007/3-540-69710-1_8
- Vaudenay, S. (1999). On the Lai-Massey Scheme. Lecture Notes in Computer Science, 8–19. doi: 10.1007/978-3-540-48000-6_2
- Shannon, C. E. (1963). Communication theory of secret systems. Moscow, 333–369.
- Gilbert, Н., Peyrin, T. (2009). Super-Sbox Cryptanalysis: Improved Attacks for AES-like permutations. Cryptology ePrint Archive. Available at: https://eprint.iacr.org/2009/531.pdf
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2014 Дмитрий Сергеевич Кайдалов, Роман Васильевич Олейников
![Creative Commons License](http://i.creativecommons.org/l/by/4.0/88x31.png)
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.