Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
DOI:
https://doi.org/10.32626/2308-5916.2019-19.114-119Анотація
Потоковий шифр SNOW 2.0 запропонований у 2002 р. як альтернатива попередньої (більш слабкої) версії — SNOW. На сьогодні цей шифр є стандартизованим та являє собою один з найбільш швидких програмно орієнтованих потокових шифрів.
Найбільш потужними з відомих атак на SNOW 2.0 є кореляційні атаки, сутність яких полягає у складанні та розв’язанні систем лінійних рівнянь із спотвореними правими частинами, зокрема, систем рівнянь над полями порядку більшого ніж 2. Не дивлячись на певний прогрес у цьому напрямі, залишаються не вирішеними задачі, пов’язані з розробкою методів оцінювання та обґрунтування стійкості SNOW 2.0-подібних потокових шифрів відносно кореляційних атак. На сьогодні відсутні методи, які дозволяють обґрунтовувати стійкість зазначених шифрів відносно відомих кореляційних атак безпосередньо за параметрами їх компонент. Крім того, спроба застосувати відомі методи оцінювання стійкості SNOW 2.0 відносно кореляційних атак до інших потокових шифрів (наприклад, шифру «Струмок», який запропоновано в ролі кандидата на національний стандарт шифрування України) наштовхується на труднощі, пов’язані з розміром задач, які треба розв’язувати для отримання оцінок. На відміну від SNOW 2.0, побудованого над полем порядку , шифр «Струмок» задається над полем порядку , що призводить до неможливості практичного застосування відомих певних алгоритмів, часова складність яких збільшується від до двійкових операцій.
Мета даної роботи — обґрунтування стійкості шифру «Струмок» відносно широкого класу кореляційних атак, який охоплює, зокрема, відомі атаки на SNOW 2.0. Основним результатом є теорема, яка встановлює аналітичну оцінку параметра, що характеризує ефективність кореляційних атак на SNOW 2.0-подібні шифри у термінах їх компонент. Це дозволяє на практиці оцінювати та обґрунтовувати стійкість таких шифрів відносно кореляційних атак над полями характеристики 2.
Посилання
Ekdahl P., Johansson T. A new version of the stream cipher SNOW. Selected Areas in Cryptography — SAC. 2002. LNCS 2295. Springer-Verlag. P. 47–61.
Олексійчук А. М. Достатня умова стійкості SNOW 2.0-подібних потокових шифрів відносно певних атак зі зв’язаними ключами. Захист інформації. 2016. Т. 18. № 3. С. 261–268.
Gorbenko I., Kuznetsov A., Gorbenko Yu., Alekseychuk A., Timchenko V. Strumok Keystream Generator. The 9th IEEE International Conference on De-pendable Systems, Services and Technologies, DESSERT’2018, 24–27 May, 2018. Kyiv, Ukraine. P. 292–299.
Oliynykov R. V., Gorbenko I. D., Kazymyrov O. V. [et. al]. A New Encryption Standard of Ukraine: The Kalyna Block Cipher. Cryptology ePrint Archive. URL: http://eprint.iacr.org/ 2015/650.
Nyberg K., Wallen J. Improved linear distinguishers for SNOW 2.0. Fast Software Encryption — FSE 2006. LNCS 4047. Springer-Verlag. P. 144–162.
Maximov A., Johansson Th. Fast computation for large distribution and and its cryptographic application. Advanced in Cryptology. ASIACRYPT 2005. — LNCS 3788. Springer-Verlag. P. 313–332.
Lee J.-K., Lee D. H., Park S. Cryptanalysis of SOSEMANUC and SNOW 2.0 using linear masks. Advanced in Cryptology. ASIACRYPT 2008. LNCS 5350. Springer-Verlag. P. 524–538.
Zhang B., Xu C., Meier W. Fast correlation attacks over extension fields, large-unit linear approximation and cryptanalysis of SNOW 2.0. Cryptology ePrint Archive. URL: http://eprint.iacr.org/2016/311.
Олексійчук А. М., Поремський М. В. Загальна схема побудови кореляцій-них атак на SNOW 2.0-подібні потокові шифри. Правове, нормативне та метрологічне забезпечення системи захисту інформацїї в Україні. Вип. 1 (35). 2018. С. 70–79.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).