Статья

Название статьи ИССЛЕДОВАНИЕ ЛИНЕЙНЫХ ХАРАКТЕРИСТИК ПСЕВДОДИНАМИЧЕСКИХ ПОДСТАНОВОК
Автор С.В. Поликарпов, К.Е. Румянцев, А.А. Кожевников
Рубрика РАЗДЕЛ III. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Месяц, год 05, 2015
Индекс УДК 004.853
DOI
Аннотация Одним из эффективных путей нейтрализации целого пласта методов криптоанализа блочных криптоалгоритмов является применение динамически изменяющихся подстановок. Подход на основе псевдодинамических подстановок PD-sbox позволяет совместить сильные стороны фиксированных подстановок (высокая скорость работы и эффективность использования вычислительных ресурсов) и динамических подстановок (нейтрализация статистических методов криптоанализа). Для оптимального применения псевдо-динамических подстановок требуется детальное исследование их криптографических свойств. Цель исследования – разработать методику определения линейных характеристик псевдодинамических подстановок для дальнейшего подтверждения их целевого применения в блочных криптоалгоритмах. В работе получены выражения для определения линейных свойств псевдодинамических подстановок PD-sbox для двух случаев: 1) когда значения состояния S фиксированы и задаются криптографическим ключом; 2) когда значения состояния S динамически изменяются под воздействием энтропии входной информации и результатов предшествующих преобразований. Первичный анализ выражения позволил сделать вывод, что сама структура псевдодинамической подстановки PD-sbox значительно затрудняет определение её линейных характеристик и, тем самым, препятствует осуществлению линейного криптоанализа. Предложенная методика определения линейных характеристик позволяет оценить линейные свойства всего ансамбля порождаемых при помощи PD-sbox подстановок. Это выгодно отличает данную работу от большинства работ по применению ключезависимых и динамических подстановок в криптографических криптоалгоритмах.

Скачать в PDF

Ключевые слова Линейный криптоанализ; динамические подстановки; псевдодинамические подстановки PD-sbox.
Библиографический список 1. Preneel B., Biryukov A., C. De Canniere et al. Final report of European project number IST-1999-12324, named New European Schemes for Signatures, Integrity, and Encryption. – Berlin Heidelberg NewYork London Paris Tokyo Hong Kong Barcelona Budapest: Springer-Verlag, 2004.
2. Matsui Mitsuru. Linear Cryptoanalysis Method for DES Cipher // Advances in Cryptology - EUROCRYPT ’93, Workshop on the Theory and Application of of Cryptographic Techniques, Lofthus, Norway, May 23-27, 1993, Proceedings. – 1993. – P. 386-397. – URL: http://dx.doi.org/10.1007/3-540-48285-7_33.
3. Biham Eli, Shamir Adi. Differential Cryptanalysis of DES-like Cryptosystems // J. Cryptology. – 1991. – Vol. 4, no. 1. – P. 3-72. – URL: http://dx.doi.org/10.1007/BF00630563.
4. Долгов В.И., Кузнецов А.А., Исаев С.А. Дифференциальные свойства блочных симметричных шифров // Электронное моделирование. – 2011. – Т. 33, № 6. – С. 81-99.
5. Горбенко И.Д., Долгов В.И., Лисицкая И.В., Олейников Р.В. Новая идеология оценки стойкости блочных симметричных шифров к атакам дифференциального и линейного криптоанализа // Прикладная радиоэлектроника. – 2010. – Т. 9, № 3. – С. 312-320.
6. Kazymyrov O., Oliynykov R. Application of vectorial Boolean functions for substitutions generation used in symmetric cryptographic transformation // In Systems of information processing. – 2012. – Vol. 6, No. 104. – P. 97-102.
7. Логачев О.А., Сальников А.А., Ященко В.В. Булевы функции в теории кодирования и криптологии. – М.: Московский центр непрерывного математического образования, 2004. – 470 c.
8. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. – ИПК Издательство стандартов, 1996. – С. 28. – URL: http://protect.gost.ru/document.aspx?control=7&id=139177.
9. Standards Federal Information Processing. Advanced Encryption Standard (AES). – Publication 197, November 26 – 2001.
10. Ivanov Georgi, Nikolov Nikolay, Nikova Svetla. Reversed Genetic Algorithms for Generation of Bijective S-boxes with Good Cryptographic Properties // IACR Cryptology ePrint Archive. – 2014. – Vol. 2014. – P. 801. – URL: http://eprint.iacr.org/2014/801.
11. Beelen Peter, Leander Gregor. A new construction of highly nonlinear S-boxes // Cryptography and Communications. – 2012. – Vol. 4, No. 1. – P. 65-77. – URL: http://dx.doi.org/10.1007/ s12095-011-0052-4.
12. Kazymyrov Oleksandr, Kazymyrova Valentyna, Oliynykov Roman. A Method For Generation Of High-Nonlinear S-Boxes Based On Gradient Descent // IACR Cryptology ePrint Archive. – 2013. – Vol. 2013. – P. 578. – URL: http://eprint.iacr.org/2013/578.
13. Tokareva N.N. Generalizations of bent functions. A survey // Diskretn. Anal. Issled. Oper. – 2010. – Vol. 17, No. 1. – P. 34-64.
14. Ahmad Musheer, Khan Parvez Mahmood, Ansari Mohd. Zeeshan. A Simple and Efficient Key-Dependent S-Box Design Using Fisher-Yates Shuffle Technique // Recent Trends in Computer Networks and Distributed Systems Security - Second International Conference, SNDS 2014, Trivandrum, India, March 13-14, 2014, Proceedings. – 2014. – P. 540-550. – URL: http://dx.doi.org/10.1007/978-3-642-54525-2_48.
15. Pradeep L.N. Bhattacharjya Aniruddha. Random Key and Key Dependent S-box Generation for AES Cipher to Overcome Known Attacks // Security in Computing and Communications - International Symposium, SSCC 2013, Mysore, India, August 22-24, 2013. Proceedings. – 2013. – P. 63-69. – URL: http://dx.doi.org/10.1007/978-3-642-40576-1_7.
16. Hosseinkhani Razi, Haj H., Javadi Seyyed et al. Using Cipher Key to Generate Dynamic S-Box in AES Cipher System. – 2012.
17. Schneier Bruce. Description of a New Variable-Length Key, 64-bit Block Cipher (Blowfish) // Fast Software Encryption, Cambridge Security Workshop. – London, UK, UK : Springer-Verlag, 1994. – P. 191-204. – URL: http://dl.acm.org/citation.cfm?id=647930.740558.
18. Кузнецов А.А., Сергиенко Р.В., Науско А.А. Симметричный криптографический алгоритм ADE (Algorithm of Dynamic Encryption) // Прикладная радиоэлектроника. – 2007. – Т. 6, № 2. – С. 241-249.
19. Bogdanov A., Knudsen L.R., Leander G. et al. PRESENT: An Ultra-Lightweight Block Cipher // Proceedings of the 9th International Workshop on Cryptographic Hardware and Embedded Systems. – CHES ’07. – Berlin, Heidelberg: Springer-Verlag, 2007. – P. 450-466. – URL: http://dx.doi.org/10.1007/978-3-540-74735-2_31.
20. Julia Borghoff, Lars R. Knudsen, Gregor Leander, Søren S. Thomsen Cryptanalysis of PRESENT-Like Ciphers with Secret S-Boxes // FSE / Ed. by Antoine Joux. – Vol. 6733 of Lecture Notes in Computer Science. – Springer, 2011. – P. 270-289.
21. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition. – New York: John Wiley and Sons, 1996.
22. Nadhem J. AlFardan, Daniel J. Bernstein, Kenneth G. Paterson et al. On the Security of RC4 in TLS // Proceedings of the 22th USENIX Security Symposium, Washington, DC, USA, August 14-16, 2013. – 2013. – P. 305-320. – URL: https://www.usenix.org/conference/ usenixsecurity13/technical-sessions/paper/alFardan.
23. Lv Jing, Zhang Bin, Lin Dongdai. Distinguishing Attacks on RC4 and A New Improvement of the Cipher // IACR Cryptology ePrint Archive. – 2013. – Vol. 2013. – P. 176. – URL: http://eprint.iacr.org/2013/176.
24. Security Advisory 2868725: Recommendation to disable RC4. Security Research and Defense Blog. – URL: http://blogs.technet.com/b/srd/archive/2013/11/12/security-advisory-2868725-recommendation-to-disable-rc4.aspx.
25. Поликарпов С.В., Румянцев К.Е., Кожевников А.А. Псевдо-динамические таблицы подстановки: основа современных симметричных криптоалгоритмов // Научное обозрение. – 2014. – № 12. – С. 162-166.
26. Поликарпов С.В., Румянцев К.Е., Кожевников А.А. Псевдодинамические таблицы подстановки: исследование дифференциальных характеристик // Физико-математические методы и информационные технологии в естествознании, технике и гуманитарных науках: Cборник материалов международного научного e-симпозиума. Россия, г. Москва, 27-28 декабря 2014 г. – Киров: МЦНИП, 2015. – С. 77-89. – URL: http://dx.doi.org/10.13140/2.1.2609.8723.

Comments are closed.