175 research outputs found

    A Security Analysis of IoT Encryption: Side-channel Cube Attack on Simeck32/64

    Get PDF
    Simeck, a lightweight block cipher has been proposed to be one of the encryption that can be employed in the Internet of Things (IoT) applications. Therefore, this paper presents the security of the Simeck32/64 block cipher against side-channel cube attack. We exhibit our attack against Simeck32/64 using the Hamming weight leakage assumption to extract linearly independent equations in key bits. We have been able to find 32 linearly independent equations in 32 key variables by only considering the second bit from the LSB of the Hamming weight leakage of the internal state on the fourth round of the cipher. This enables our attack to improve previous attacks on Simeck32/64 within side-channel attack model with better time and data complexity of 2^35 and 2^11.29 respectively.Comment: 12 pages, 6 figures, 4 tables, International Journal of Computer Networks & Communication

    Comparison of cube attacks over different vector spaces

    Get PDF
    We generalise the cube attack of Dinur and Shamir (and the similar AIDA attack of Vielhaber) to a more general higher order differentiation attack, by summing over an arbitrary subspace of the space of initialisation vectors. The Moebius transform can be used for efficiently examining all the subspaces of a big space, similar to the method used by Fouque and Vannet for the usual cube attack. Secondly we propose replacing the Generalised Linearity Test proposed by Dinur and Shamir with a test based on higher order differentiation/Moebius transform. We show that the proposed test provides all the information provided by the Generalised Linearity Test, at the same computational cost. In addition, for functions that do not pass the linearity test it also provides, at no extra cost, an estimate of the degree of the function. This is useful for guiding the heuristics for the cube/AIDA attacks

    Cube Testers and Key Recovery Attacks On Reduced-Round MD6 and Trivium

    Get PDF
    CRYPTO 2008 saw the introduction of the hash function MD6 and of cube attacks, a type of algebraic attack applicable to cryptographic functions having a low-degree algebraic normal form over GF(2). This paper applies cube attacks to reduced round MD6, finding the full 128-bit key of a 14-round MD6 with complexity 2^22 (which takes less than a minute on a single PC). This is the best key recovery attack announced so far for MD6. We then introduce a new class of attacks called cube testers, based on efficient property-testing algorithms, and apply them to MD6 and to the stream cipher Trivium. Unlike the standard cube attacks, cube testers detect nonrandom behavior rather than performing key extraction, but they can also attack cryptographic schemes described by nonrandom polynomials of relatively high degree. Applied to MD6, cube testers detect nonrandomness over 18 rounds in 2^17 complexity; applied to a slightly modified version of the MD6 compression function, they can distinguish 66 rounds from random in 2^24 complexity. Cube testers give distinguishers on Trivium reduced to 790 rounds from random with 2^30 complexity and detect nonrandomness over 885 rounds in 2^27, improving on the original 767-round cube attack

    Improved Side Channel Cube Attacks on PRESENT

    Get PDF
    The paper presents several improved side channel cube attacks on PRESENT based on single bit leakage model. Compared with the previous study of Yang et al in CANS 2009 [30], based on the same model of single bit leakage in the 3rd round, we show that: if the PRESENT cipher structure is unknown, for the leakage bit 0, 32-bit key can be recovered within 27.172^{7.17} chosen plaintexts; if the cipher structure is known, for the leakage bit 4,8,12, 48-bit key can be extracted by 211.922^{11.92} chosen plaintexts, which is less than 2152^{15} in [30]; then, we extend the single bit leakage model to the 4th round, based on the two level β€œdivide and conquer” analysis strategy, we propose a sliding window side channel cube attack on PRESENT, for the leakage bit 0, about 215.142^{15.14} chosen plaintexts can obtain 60-bit key; in order to obtain more key bits, we propose an iterated side channel cube attack on PRESENT, about 28.152^{8.15} chosen plaintexts can obtain extra 12 equivalent key bits, so overall 215.1542^{15.154} chosen plaintexts can reduce the PRESENT-80 key searching space to 282^{8}; finally, we extend the attack to PRESENT-128, about 215.1562^{15.156} chosen plaintexts can extract 85 bits key, and reduce the PRESENT-128 key searching space to 2432^{43}. Compared with the previous study of Abdul-Latip et al in ASIACCS 2011 [31] based on the Hamming weight leakage model, which can extract 64-bit key of PRESENT-80/128 by 2132^{13} chosen plaintexts, our attacks can extract more key bits, and have certain advantages over [31]

    ИсслСдованиС кубичСских Π°Ρ‚Π°ΠΊ с ΠΌΠ°Π»Ρ‹ΠΌΠΈ стСпСнями макстСрмов

    Get PDF
    ΠšΡƒΠ±Ρ–Ρ‡Π½Ρ– Π°Ρ‚Π°ΠΊΠΈ – ΠΎΠ΄ΠΈΠ½ Π· Π½ΠΎΠ²ΠΈΡ… пСрспСктивних ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ–Π² ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ°Π½Π°Π»Ρ–Π·Ρƒ, який Π½ΠΈΠ½Ρ– ΡƒΡΠΏΡ–ΡˆΠ½ΠΎ Π·Π°ΡΡ‚ΠΎΡΠΎΠ²ΡƒΡ”Ρ‚ΡŒΡΡ Π΄ΠΎ Ρ€Ρ–Π·Π½ΠΈΡ… Ρ‚ΠΈΠΏΡ–Π² сучасних криптосистСм, Ρ‚Π°ΠΊΠΈΡ… як ΠΏΠΎΡ‚ΠΎΠΊΠΎΠ²Ρ– Ρ– Π±Π»ΠΎΠΊΠΎΠ²Ρ– систСми ΡˆΠΈΡ„Ρ€ΡƒΠ²Π°Π½Π½Ρ Ρ‚Π° Ρ…Π΅Ρˆ-Ρ„ΡƒΠ½ΠΊΡ†Ρ–Ρ—. ΠšΡƒΠ±Ρ–Ρ‡Π½Ρ– Π°Ρ‚Π°ΠΊΠΈ Ρ” Ρ€Ρ–Π·Π½ΠΎΠ²ΠΈΠ΄ΠΎΠΌ Π°Π»Π³Π΅Π±Ρ€Π°Ρ—Ρ‡Π½ΠΈΡ… Π°Ρ‚Π°ΠΊ, Π΄Π΅ ΠΊΠΎΠΆΠ΅Π½ Π±Ρ–Ρ‚ Π²ΠΈΡ…Ρ–Π΄Π½ΠΎΡ— послідовності ΡˆΠΈΡ„Ρ€Ρƒ Ρ–Π½Ρ‚Π΅Ρ€ΠΏΡ€Π΅Ρ‚ΡƒΡ”Ρ‚ΡŒΡΡ як значСння дСякої Π±ΡƒΠ»Π΅Π²ΠΎΡ— Ρ„ΡƒΠ½ΠΊΡ†Ρ–Ρ— (ΠΏΠΎΠ»Ρ–Π½ΠΎΠΌΡƒ) f, Ρ‰ΠΎ Π·Π°Π»Π΅ΠΆΠΈΡ‚ΡŒ Π²Ρ–Π΄ Π±Ρ–Ρ‚Ρ–Π² сСкрСтного ΠΊΠ»ΡŽΡ‡Π° Ρ‚Π° дСяких Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΈΡ… Π·ΠΌΡ–Π½Π½ΠΈΡ… (Π±Ρ–Ρ‚Ρ–Π² Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΎΠ³ΠΎ тСксту, Π²Π΅ΠΊΡ‚ΠΎΡ€Π° Ρ–Π½Ρ–Ρ†Ρ–Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— Ρ‚ΠΎΡ‰ΠΎ). ΠšΠ»ΡŽΡ‡ΠΎΠ²ΠΈΠΌΠΈ поняттями для ΠΊΡƒΠ±Ρ–Ρ‡Π½ΠΎΡ— Π°Ρ‚Π°ΠΊΠΈ Ρ” поняття ΠΌΠ°ΠΊcΡ‚Π΅Ρ€ΠΌΡƒ Ρ‚Π° супСрполіному. ΠœΠ°ΠΊΡΡ‚Π΅Ρ€ΠΌ – Ρ‚Π°ΠΊΠ° ΠΏΡ–Π΄ΠΌΠ½ΠΎΠΆΠΈΠ½Π° ΠΌΠ½ΠΎΠΆΠΈΠ½ΠΈ Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΈΡ… Π·ΠΌΡ–Π½Π½ΠΈΡ… Ρ„ΡƒΠ½ΠΊΡ†Ρ–Ρ— f, Ρ‰ΠΎ ΠΏΡ€ΠΎΡΡƒΠΌΡƒΠ²Π°Π²ΡˆΠΈ Π²ΠΈΡ…ΠΎΠ΄ΠΈ Π΄Π°Π½ΠΎΡ— Ρ„ΡƒΠ½ΠΊΡ†Ρ–Ρ— ΠΏΠΎ всіх значСннях Π·ΠΌΡ–Π½Π½ΠΈΡ…, які Π²Ρ…ΠΎΠ΄ΡΡ‚ΡŒ Ρƒ макстСрм (ΠΏΠΎ Π΄Π²Ρ–ΠΉΠΊΠΎΠ²ΠΎΠΌΡƒ ΠΊΡƒΠ±Ρƒ), ΠΌΠΎΠΆΠ½Π° ΠΎΡ‚Ρ€ΠΈΠΌΠ°Ρ‚ΠΈ Π»Ρ–Π½Ρ–ΠΉΠ½ΠΈΠΉ ΠΏΠΎΠ»Ρ–Π½ΠΎΠΌ Π²Ρ–Π΄ сСкрСтних Π·ΠΌΡ–Π½Π½ΠΈΡ…. Π¦Π΅ΠΉ ΠΏΠΎΠ»Ρ–Π½ΠΎΠΌ Π² Ρ‚Π°ΠΊΠΎΠΌΡƒ Π²ΠΈΠΏΠ°Π΄ΠΊΡƒ Π½Π°Π·ΠΈΠ²Π°Ρ”Ρ‚ΡŒΡΡ супСрполіномом. На Π·Π°ΠΊΠ»ΡŽΡ‡Π½Ρ–ΠΉ стадії Π°Ρ‚Π°ΠΊΠΈ Ρ€ΠΎΠ·Π²β€™ΡΠ·ΡƒΡ”Ρ‚ΡŒΡΡ систСма Π»Ρ–Π½Ρ–ΠΉΠ½ΠΈΡ… Ρ€Ρ–Π²Π½ΡΠ½ΡŒ, ΠΎΡ‚Ρ€ΠΈΠΌΠ°Π½ΠΈΡ… Π½Π° основі Π·Π½Π°ΠΉΠ΄Π΅Π½ΠΈΡ… Π½Π° ΠΏΠΎΠΏΠ΅Ρ€Π΅Π΄Π½Ρ–ΠΉ стадії Π»Ρ–Π½Ρ–ΠΉΠ½ΠΎ Π½Π΅Π·Π°Π»Π΅ΠΆΠ½ΠΈΡ… супСрполіномів. ΠŸΡ€Π°Π²Ρ– частини Ρ€Ρ–Π²Π½ΡΠ½ΡŒ систСми ΠΎΡ‚Ρ€ΠΈΠΌΡƒΡŽΡ‚ΡŒΡΡ як сума Π²ΠΈΡ…ΠΎΠ΄Ρ–Π² Ρ„ΡƒΠ½ΠΊΡ†Ρ–Ρ— Π·Π° всіма значСннями Π·ΠΌΡ–Π½Π½ΠΈΡ…, Ρ‰ΠΎ Π²Ρ…ΠΎΠ΄ΡΡ‚ΡŒ Ρƒ Π²Ρ–Π΄ΠΏΠΎΠ²Ρ–Π΄Π½ΠΈΠΉ макстСрм. ΠŸΠ΅Ρ€Π΅Π±Ρ–Ρ€ макстСрмів (ΠΊΡƒΠ±Ρ–Π²) для ΠΏΠ΅Ρ€Π΅Π²Ρ–Ρ€ΠΊΠΈ Π²Ρ–Π΄ΠΏΠΎΠ²Ρ–Π΄Π½ΠΈΡ… супСрполіномів Π½Π° Π»Ρ–Π½Ρ–ΠΉΠ½Ρ–ΡΡ‚ΡŒ Ρ” Ρ‚Ρ€ΠΈΠ²Π°Π»ΠΎΡŽ ΠΎΠΏΠ΅Ρ€Π°Ρ†Ρ–Ρ”ΡŽ Ρ– Ρ‚ΠΎΠΌΡƒ ΠΏΠΎΡ‚Ρ€Π΅Π±ΡƒΡ” Π΅Ρ„Π΅ΠΊΡ‚ΠΈΠ²Π½ΠΈΡ… ΠΏΡ–Π΄Ρ…ΠΎΠ΄Ρ–Π² для Ρ—Ρ— здійснСння. Одним Ρ–Π· Ρ‚Π°ΠΊΠΈΡ… ΠΏΡ–Π΄Ρ…ΠΎΠ΄Ρ–Π² Ρ” обмСТСння стСпСня макстСрмів, Ρ‰ΠΎ Π±Π΅Ρ€ΡƒΡ‚ΡŒΡΡ Π΄ΠΎ розгляду. Π’Π°ΠΊΠ΅ обмСТСння ΠΌΠΎΠΆΠ½Π° Ρ€ΠΎΠ±ΠΈΡ‚ΠΈ як Π·Π½ΠΈΠ·Ρƒ, Ρ‚Π°ΠΊ Ρ– Π·Π²Π΅Ρ€Ρ…Ρƒ, Π΄ΠΆΠ΅Ρ€Π΅Π»ΠΎΠΌ обмСТСнь ΠΌΠΎΠΆΠ΅ виступати просто уявлСння ΠΏΡ€ΠΎ ΠΌΠΎΠΆΠ»ΠΈΠ²ΠΈΠΉ ΡΡ‚Π΅ΠΏΡ–Π½ΡŒ Ρ„ΡƒΠ½ΠΊΡ†Ρ–Ρ—, Ρ‰ΠΎ описує Π²ΠΈΡ…Ρ–Π΄ ΡˆΠΈΡ„Ρ€Ρƒ, Π°Π±ΠΎ, ΠΏΡ€ΠΈ Π±Ρ–Π»ΡŒΡˆ строгому ΠΏΡ–Π΄Ρ…ΠΎΠ΄Ρ–, знаходТСння стСпСня Π½Π΅Π»Ρ–Π½Ρ–ΠΉΠ½ΠΎΡ— Ρ„ΡƒΠ½ΠΊΡ†Ρ–Ρ— Π·Π° допомогою Π²Ρ–Π΄ΠΏΠΎΠ²Ρ–Π΄Π½ΠΈΡ… тСстів, які, ΠΎΠ΄Π½Π°ΠΊ, Ρ” Π΄ΠΎΡΠΈΡ‚ΡŒ складними Ρ– Π²Π°ΠΆΠΊΠΈΠΌΠΈ для Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ—. Π’ΠΎΠΌΡƒ використання макстСрмів Π½Π΅Π²Π΅Π»ΠΈΠΊΠΎΠ³ΠΎ стСпСня Π·Π½Π°Ρ‡Π½ΠΎ ΠΏΡ–Π΄Π²ΠΈΡ‰ΠΈΠ»ΠΎ Π± Π΅Ρ„Π΅ΠΊΡ‚ΠΈΠ²Π½Ρ–ΡΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ. ΠŸΡ€ΠΎΡ‚Π΅ ΠΏΡ€ΠΈ Ρ†ΡŒΠΎΠΌΡƒ постає питання ймовірності успіху, Ρ‚ΠΎΠ±Ρ‚ΠΎ ймовірності Π·Π½Π°ΠΉΡ‚ΠΈ Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½Ρƒ ΠΊΡ–Π»ΡŒΠΊΡ–ΡΡ‚ΡŒ Π»Ρ–Π½Ρ–ΠΉΠ½ΠΎ Π½Π΅Π·Π°Π»Π΅ΠΆΠ½ΠΈΡ… супСрполіномів. Π£ Ρ€ΠΎΠ±ΠΎΡ‚Ρ– Ρ€ΠΎΠ·Π³Π»ΡΠ΄Π°Ρ”Ρ‚ΡŒΡΡ питання застосовності ΠΊΡƒΠ±Ρ–Ρ‡Π½ΠΈΡ… Π°Ρ‚Π°ΠΊ Π·Π° ΡƒΠΌΠΎΠ²ΠΈ використання лишС макстСрмів ΠΌΠ°Π»ΠΎΠ³ΠΎ стСпСня Ρ–, як пСший ΠΊΡ€ΠΎΠΊ Ρƒ Ρ†ΡŒΠΎΠΌΡƒ напрямі, – лишС макстСрмів ΠΏΠ΅Ρ€ΡˆΠΎΠ³ΠΎ стСпСня. Π’Π²ΠΎΠ΄ΠΈΡ‚ΡŒΡΡ поняття сприятливої Ρ„ΡƒΠ½ΠΊΡ†Ρ–Ρ— – Ρ„ΡƒΠ½ΠΊΡ†Ρ–Ρ—, Π΄ΠΎ якої ΠΌΠΎΠΆΠ»ΠΈΠ²Π΅ ΡƒΡΠΏΡ–ΡˆΠ½Π΅ застосування ΠΊΡƒΠ±Ρ–Ρ‡Π½ΠΎΡ— Π°Ρ‚Π°ΠΊΠΈ Π· макстСрмами Ρ‚Ρ–Π»ΡŒΠΊΠΈ ΠΏΠ΅Ρ€ΡˆΠΎΠ³ΠΎ стСпСня. Π’ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ– Π΄ΠΎΡΠ»Ρ–Π΄ΠΆΠ΅Π½ΡŒ ΠΎΡ‚Ρ€ΠΈΠΌΠ°Π½ΠΎ ΠΌΠ°Ρ‚Π΅ΠΌΠ°Ρ‚ΠΈΡ‡Π½ΠΈΠΉ Π²ΠΈΡ€Π°Π· для ΠΊΡ–Π»ΡŒΠΊΠΎΡΡ‚Ρ– сприятливих Ρ„ΡƒΠ½ΠΊΡ†Ρ–ΠΉ Π·Π°Π»Π΅ΠΆΠ½ΠΎ Π²Ρ–Π΄ ΠΊΡ–Π»ΡŒΠΊΠΎΡΡ‚Ρ– Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΈΡ… Ρ– сСкрСтних Π·ΠΌΡ–Π½Π½ΠΈΡ…. Π ΠΎΠ·Ρ€Π°Ρ…ΠΎΠ²Π°Π½Ρ– Π·Π° Ρ†ΠΈΠΌΠΈ Ρ„ΠΎΡ€ΠΌΡƒΠ»Π°ΠΌΠΈ значСння ΠΏΠ΅Ρ€Π΅Π²Ρ–Ρ€Π΅Π½ΠΎ ΡˆΠ»ΡΡ…ΠΎΠΌ порівняння Ρ–Π· Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°ΠΌΠΈ Π±Π΅Π·ΠΏΠΎΡΠ΅Ρ€Π΅Π΄Π½ΡŒΠΎΠ³ΠΎ ΠΊΠΎΠΌΠΏβ€™ΡŽΡ‚Π΅Ρ€Π½ΠΎΠ³ΠΎ ΠΏΠ΅Ρ€Π΅Π±ΠΎΡ€Ρƒ для Π½Π΅Π²Π΅Π»ΠΈΠΊΠΈΡ… Π·Π½Π°Ρ‡Π΅Π½ΡŒ ΠΊΡ–Π»ΡŒΠΊΠΎΡΡ‚Ρ– Π°Ρ€Π³ΡƒΠΌΠ΅Π½Ρ‚Ρ–Π² Ρ„ΡƒΠ½ΠΊΡ†Ρ–Ρ— f. Π’Π°ΠΊΠΎΠΆ Ρ€ΠΎΠ·Ρ€Π°Ρ…ΠΎΠ²Π°Π½Ρ– імовірності успіху ΠΊΡƒΠ±Ρ–Ρ‡Π½ΠΎΡ— Π°Ρ‚Π°ΠΊΠΈ Π· макстСрмами ΠΏΠ΅Ρ€ΡˆΠΎΠ³ΠΎ стСпСня для Ρ€Ρ–Π·Π½ΠΈΡ… ΠΊΠΎΠΌΠ±Ρ–Π½Π°Ρ†Ρ–ΠΉ ΠΊΡ–Π»ΡŒΠΊΠΎΡΡ‚Π΅ΠΉ Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΈΡ… Ρ– сСкрСтних Π·ΠΌΡ–Π½Π½ΠΈΡ…. ΠŸΡ€ΠΈ Ρ†ΡŒΠΎΠΌΡƒ всі Π±ΡƒΠ»Π΅Π²Ρ– Ρ„ΡƒΠ½ΠΊΡ†Ρ–Ρ— Π· заданою ΠΊΡ–Π»ΡŒΠΊΡ–ΡΡ‚ΡŽ Π°Ρ€Π³ΡƒΠΌΠ΅Π½Ρ‚Ρ–Π² Π²Π²Π°ΠΆΠ°ΡŽΡ‚ΡŒΡΡ Ρ€Ρ–Π²Π½ΠΎΠΉΠΌΠΎΠ²Ρ–Ρ€Π½ΠΈΠΌΠΈ, Ρ‰ΠΎ Ρ” ΠΏΡ€ΠΈΡ€ΠΎΠ΄Π½ΠΈΠΌ припущСнням Π· огляду Π½Π° ΡΠΊΠ»Π°Π΄Π½Ρ–ΡΡ‚ΡŒ Ρ„ΡƒΠ½ΠΊΡ†Ρ–ΠΉ, які ΠΎΠΏΠΈΡΡƒΡŽΡ‚ΡŒ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ–Ρ‡Π½Ρ– систСми. Звісно, Π·Π° ΡƒΠΌΠΎΠ²ΠΈ використання макстСрмів ΠΌΠ°Π»ΠΈΡ… стСпСнів Ρ–ΠΌΠΎΠ²Ρ–Ρ€Π½Ρ–ΡΡ‚ΡŒ ΡƒΡΠΏΡ–ΡˆΠ½ΠΎΡ— Π°Ρ‚Π°ΠΊΠΈ Ρ” Π΄ΡƒΠΆΠ΅ малою Π·Π° Ρ€Π΅Π°Π»ΡŒΠ½ΠΈΡ… Π·Π½Π°Ρ‡Π΅Π½ΡŒ ΠΊΡ–Π»ΡŒΠΊΠΎΡΡ‚Ρ– Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΈΡ… Ρ‚Π° сСкрСтних Π·ΠΌΡ–Π½Π½ΠΈΡ…. ΠŸΡ€ΠΎΡ‚Π΅, Π·Π½Π°ΡŽΡ‡ΠΈ Π²Π΅Π»ΠΈΡ‡ΠΈΠ½Ρƒ Ρ†Ρ–Ρ”Ρ— імовірності, ΠΌΠΎΠΆΠ½Π° ΠΎΡ†Ρ–Π½ΠΈΡ‚ΠΈ максимальний ΡΡ‚Π΅ΠΏΡ–Π½ΡŒ макстСрмів, Ρ‰ΠΎ Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΡ” прийнятний Ρ€Ρ–Π²Π΅Π½ΡŒ імовірності успіху ΠΊΡƒΠ±Ρ–Ρ‡Π½ΠΎΡ— Π°Ρ‚Π°ΠΊΠΈ. Подальший Ρ€ΠΎΠ·Π²ΠΈΡ‚ΠΎΠΊ Π΄ΠΎΡΠ»Ρ–Π΄ΠΆΠ΅Π½ΡŒ ΠΌΠΎΠΆΠ»ΠΈΠ²ΠΈΠΉ Ρƒ Ρ€Ρ–Π·Π½ΠΈΡ… напрямках, пов’язаних як Ρ–Π· розглядом Π±Ρ–Π»ΡŒΡˆΠΈΡ… стСпСнів макстСрмів, Ρ‚Π°ΠΊ Ρ– ΡƒΠ·Π°Π³Π°Π»ΡŒΠ½Π΅Π½Π½ΡΠΌ поняття супСрполінома (Π½Π°ΠΏΡ€ΠΈΠΊΠ»Π°Π΄, ΠΏΠΎΡˆΡƒΠΊ супСрполіномів Π΄Ρ€ΡƒΠ³ΠΎΠ³ΠΎ стСпСня). Π‘Π»Ρ–Π΄ Π·Π°Π·Π½Π°Ρ‡ΠΈΡ‚ΠΈ, Ρ‰ΠΎ розглядувана Π·Π°Π΄Π°Ρ‡Π° Ρ‚Π°ΠΊΠΎΠΆ прСдставляє самостійний інтСрСс Π· Ρ‚ΠΎΡ‡ΠΊΠΈ Π·ΠΎΡ€Ρƒ Ρ‚Π΅ΠΎΡ€Ρ–Ρ— Π±ΡƒΠ»Π΅Π²ΠΈΡ… Ρ„ΡƒΠ½ΠΊΡ†Ρ–ΠΉ Ρ‚Π° ΠΊΠΎΠΌΠ±Ρ–Π½Π°Ρ‚ΠΎΡ€ΠΈΠΊΠΈ.Cube attack is one of new promising cryptanalysis methods, which is now successfully applied to various types of modern cryptosystems, such as stream, block ciphers and hash functions. Cube attack is a kind of algebraic attack, where every bit of the cipher output sequence is interpreted as a value of some Boolean function (polynomial) f , that depends on bits of secret key and some public variables (bits of plaintext or initialization vector etc.). Key notions for the Cube attack are notion of maxterm and superpoly. Maxterm is such subset of the function f public variables set, that sum of f output values over all possible values of variables that belong to maxterm (over a binary β€œcube”) can result in a linear polynomial of secret variables. This polynomial in such case is called superpoly. On the final stage of the attack, system of linear equations is solved. This system is based on the linearly independent superpolies acquired on the previous attack stage. Right parts of equations can be calculated by summing function output values over all variables presented in a corresponding maxterm. Maxterm (cube) search for the linearity checking of corresponding superpolies is a time-consuming operation, so it requires effective implementation approach. One of such approaches is a degree limitation of maxterms under consideration. This limitation can be both upper and lower. As a limitation source, possible function degree assumption can be used. Alternatively, in more strict approach, function degree can be acquired using some appropriate tests, which are, however, more complex and hard to implement. Therefore, usage of low degree maxterms can significantly increase attack effectiveness. However, in such case a question of attack success rate can be raised, i.e. the probability of getting required quantity of linearly independent superpolies. In this paper, we consider question of Cube attack applicability using only low degree maxterms and, as a first step, only maxterms of degree 1. We introduce a notion of auspicious function – function, to which Cube attack can be applied successfully, using maxterms of degree 1 only. As a result of our research, we acquired a mathematical expression (formula) for the number of auspicious functions. It depends on the number of public and secret variables of the function. Values calculated using this formula were verified by comparison with the results of direct computer exhaustive search for some small numbers of arguments of function f . Additionally, success rates for the Cube attack with maxterms of degree 1 were calculated for various combinations of numbers of public and secret variables. Here all Boolean functions with specified numbers of arguments were considered equally probable, which is a natural assumption, taking into account complexity of functions representing real cryptographic systems. Of course, given that we used only low degree maxterms, attack success rate is very low for real numbers of public and secret variables. However, knowing this probability, one can evaluate maximal degree of maxterms that provides acceptable Cube attack success rate. Further development of our research is possible in lots of directions, related to consideration of bigger maxterm degrees, as well as to generalization of the superpoly notion (e.g. search of quadratic superpolies). It should be noted that studied problem is also of independent interest from the Boolean functions theory and combinatorics point of view.ΠšΡƒΠ±ΠΈΡ‡Π΅ΡΠΊΠΈΠ΅ Π°Ρ‚Π°ΠΊΠΈ – ΠΎΠ΄ΠΈΠ½ ΠΈΠ· Π½ΠΎΠ²Ρ‹Ρ… пСрспСктивных ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ°Π½Π°Π»ΠΈΠ·Π°, Π½Ρ‹Π½Π΅ ΡƒΡΠΏΠ΅ΡˆΠ½ΠΎ примСняСмый ΠΊ Ρ€Π°Π·Π½Ρ‹ΠΌ Ρ‚ΠΈΠΏΠ°ΠΌ соврСмСнных криптосистСм, Ρ‚Π°ΠΊΠΈΠΌ ΠΊΠ°ΠΊ ΠΏΠΎΡ‚ΠΎΡ‡Π½Ρ‹Π΅ ΠΈ Π±Π»ΠΎΡ‡Π½Ρ‹Π΅ систСмы ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ ΠΈ Ρ…Π΅ΡˆΡ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ. ΠšΡƒΠ±ΠΈΡ‡Π΅ΡΠΊΠΈΠ΅ Π°Ρ‚Π°ΠΊΠΈ ΡΠ²Π»ΡΡŽΡ‚ΡΡ Ρ€Π°Π·Π½ΠΎΠ²ΠΈΠ΄Π½ΠΎΡΡ‚ΡŒΡŽ алгСбраичСских Π°Ρ‚Π°ΠΊ, Π³Π΄Π΅ ΠΊΠ°ΠΆΠ΄Ρ‹ΠΉ Π±ΠΈΡ‚ Π²Ρ‹Ρ…ΠΎΠ΄Π½ΠΎΠΉ ΠΏΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΡˆΠΈΡ„Ρ€Π° интСрпрСтируСтся ΠΊΠ°ΠΊ Π·Π½Π°Ρ‡Π΅Π½ΠΈΠ΅ Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ Π±ΡƒΠ»Π΅Π²ΠΎΠΉ Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ (ΠΏΠΎΠ»ΠΈΠ½ΠΎΠΌΠ°) f, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ зависит ΠΎΡ‚ Π±ΠΈΡ‚ΠΎΠ² сСкрСтного ΠΊΠ»ΡŽΡ‡Π° ΠΈ Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹Ρ… ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Ρ… (Π±ΠΈΡ‚ΠΎΠ² ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΠΎΠ³ΠΎ тСкста, Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΈΠ½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΈ Ρ‚. ΠΏ.). ΠšΠ»ΡŽΡ‡Π΅Π²Ρ‹ΠΌΠΈ понятиями для кубичСской Π°Ρ‚Π°ΠΊΠΈ ΡΠ²Π»ΡΡŽΡ‚ΡΡ понятия макстСрма ΠΈ супСрполинома. ΠœΠ°ΠΊΡΡ‚Π΅Ρ€ΠΌ – Ρ‚Π°ΠΊΠΎΠ΅ подмноТСство мноТСства ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹Ρ… ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Ρ… Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ f, Ρ‡Ρ‚ΠΎ просуммировав Π²Ρ‹Ρ…ΠΎΠ΄Ρ‹ Π΄Π°Π½Π½ΠΎΠΉ Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ ΠΏΠΎ всСм значСниям ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Ρ…, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ входят Π² макстСрм (ΠΏΠΎ Π΄Π²ΠΎΠΈΡ‡Π½ΠΎΠΌΡƒ Β«ΠΊΡƒΠ±ΡƒΒ»), ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ Π»ΠΈΠ½Π΅ΠΉΠ½Ρ‹ΠΉ ΠΏΠΎΠ»ΠΈΠ½ΠΎΠΌ ΠΎΡ‚ сСкрСтных ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Ρ…. Π­Ρ‚ΠΎΡ‚ ΠΏΠΎΠ»ΠΈΠ½ΠΎΠΌ Π² Ρ‚Π°ΠΊΠΎΠΌ случаС называСтся супСрполиномом. На Π·Π°ΠΊΠ»ΡŽΡ‡ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ стадии Π°Ρ‚Π°ΠΊΠΈ Ρ€Π΅ΡˆΠ°Π΅Ρ‚ΡΡ систСма Π»ΠΈΠ½Π΅ΠΉΠ½Ρ‹Ρ… ΡƒΡ€Π°Π²Π½Π΅Π½ΠΈΠΉ, ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½Π½Ρ‹Ρ… Π½Π° основС Π½Π°ΠΉΠ΄Π΅Π½Π½Ρ‹Ρ… Π½Π° ΠΏΡ€Π΅Π΄Ρ‹Π΄ΡƒΡ‰Π΅ΠΉ стадии Π»ΠΈΠ½Π΅ΠΉΠ½ΠΎ нСзависимых супСрполиномов. ΠŸΡ€Π°Π²Ρ‹Π΅ части ΡƒΡ€Π°Π²Π½Π΅Π½ΠΈΠΉ систСмы ΠΏΠΎΠ»ΡƒΡ‡Π°ΡŽΡ‚ΡΡ ΠΊΠ°ΠΊ сумма Π²Ρ‹Ρ…ΠΎΠ΄ΠΎΠ² Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ ΠΏΠΎ всСм значСниям ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Ρ…, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ входят Π² ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠΉ макстСрм. ΠŸΠ΅Ρ€Π΅Π±ΠΎΡ€ макстСрмов (ΠΊΡƒΠ±ΠΎΠ²) для ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΡ… супСрполиномов Π½Π° Π»ΠΈΠ½Π΅ΠΉΠ½ΠΎΡΡ‚ΡŒ являСтся Π΄Π»ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠ΅ΠΉ ΠΈ посСму Ρ‚Ρ€Π΅Π±ΡƒΠ΅Ρ‚ эффСктивных ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ΠΎΠ² для Π΅Ρ‘ выполнСния. Один ΠΈΠ· Ρ‚Π°ΠΊΠΈΡ… ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ΠΎΠ² – ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ΠΈΠ΅ стСпСни рассматриваСмых макстСрмов. Π’Π°ΠΊΠΎΠ΅ ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ΠΈΠ΅ ΠΌΠΎΠΆΠ½ΠΎ Π΄Π΅Π»Π°Ρ‚ΡŒ ΠΊΠ°ΠΊ снизу, Ρ‚Π°ΠΊ ΠΈ свСрху, источником ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ΠΈΠΉ ΠΌΠΎΠΆΠ΅Ρ‚ Π²Ρ‹ΡΡ‚ΡƒΠΏΠ°Ρ‚ΡŒ просто прСдставлСниС ΠΎ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΠΉ стСпСни Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ, ΠΎΠΏΠΈΡΡ‹Π²Π°ΡŽΡ‰Π΅ΠΉ Π²Ρ‹Ρ…ΠΎΠ΄ ΡˆΠΈΡ„Ρ€Π°, Π»ΠΈΠ±ΠΎ, ΠΏΡ€ΠΈ Π±ΠΎΠ»Π΅Π΅ строгом ΠΏΠΎΠ΄Ρ…ΠΎΠ΄Π΅, Π½Π°Ρ…ΠΎΠΆΠ΄Π΅Π½ΠΈΠ΅ стСпСни Π½Π΅Π»ΠΈΠ½Π΅ΠΉΠ½ΠΎΠΉ Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΡ… тСстов, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅, ΠΎΠ΄Π½Π°ΠΊΠΎ, ΡΠ²Π»ΡΡŽΡ‚ΡΡ ΠΎΡ‡Π΅Π½ΡŒ слоТными ΠΈ Ρ‚Ρ€ΡƒΠ΄Π½Ρ‹ΠΌΠΈ Π² Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ. ΠŸΠΎΡΡ‚ΠΎΠΌΡƒ использованиС макстСрмов нСбольшой стСпСни Π·Π½Π°Ρ‡ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ повысило Π±Ρ‹ ΡΡ„Ρ„Π΅ΠΊΡ‚ΠΈΠ²Π½ΠΎΡΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ. Однако ΠΏΡ€ΠΈ этом Π²ΠΎΠ·Π½ΠΈΠΊΠ°Π΅Ρ‚ вопрос вСроятности успСха, Ρ‚ΠΎ Π΅ΡΡ‚ΡŒ вСроятности Π½Π°ΠΉΡ‚ΠΈ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎΠ΅ количСство Π»ΠΈΠ½Π΅ΠΉΠ½ΠΎ нСзависимых супСрполиномов. Π’ Ρ€Π°Π±ΠΎΡ‚Π΅ рассматриваСтся вопрос примСнимости кубичСских Π°Ρ‚Π°ΠΊ ΠΏΡ€ΠΈ условии использования Ρ‚ΠΎΠ»ΡŒΠΊΠΎ макстСрмов ΠΌΠ°Π»ΠΎΠΉ стСпСни ΠΈ, ΠΊΠ°ΠΊ ΠΏΠ΅Ρ€Π²Ρ‹ΠΉ шаг Π² этом Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠΈ, – Ρ‚ΠΎΠ»ΡŒΠΊΠΎ макстСрмов ΠΏΠ΅Ρ€Π²ΠΎΠΉ стСпСни. Вводится понятиС благоприятной Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ – Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ, ΠΊ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ ΡƒΡΠΏΠ΅ΡˆΠ½ΠΎΠ΅ ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ кубичСской Π°Ρ‚Π°ΠΊΠΈ с макстСрмами Ρ‚ΠΎΠ»ΡŒΠΊΠΎ ΠΏΠ΅Ρ€Π²ΠΎΠΉ стСпСни. Π’ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π΅ исслСдований ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½ΠΎ матСматичСскоС Π²Ρ‹Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅ для количСства благоприятных Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΉ Π² зависимости ΠΎΡ‚ количСства ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹Ρ… ΠΈ сСкрСтных ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Ρ…. РассчитанныС ΠΏΠΎ этим Ρ„ΠΎΡ€ΠΌΡƒΠ»Π°ΠΌ значСния ΠΏΡ€ΠΎΠ²Π΅Ρ€Π΅Π½Ρ‹ ΠΏΡƒΡ‚Π΅ΠΌ сравнСния с Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°ΠΌΠΈ нСпосрСдствСнного ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠ³ΠΎ ΠΏΠ΅Ρ€Π΅Π±ΠΎΡ€Π° для Π½Π΅Π±ΠΎΠ»ΡŒΡˆΠΈΡ… Π·Π½Π°Ρ‡Π΅Π½ΠΈΠΉ количСства Π°Ρ€Π³ΡƒΠΌΠ΅Π½Ρ‚ΠΎΠ² Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ f. Π’Π°ΠΊΠΆΠ΅ Π±Ρ‹Π»ΠΈ рассчитаны вСроятности успСха кубичСской Π°Ρ‚Π°ΠΊΠΈ с макстСрмами ΠΏΠ΅Ρ€Π²ΠΎΠΉ стСпСни для Ρ€Π°Π·Π½Ρ‹Ρ… ΠΊΠΎΠΌΠ±ΠΈΠ½Π°Ρ†ΠΈΠΉ количСств ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹Ρ… ΠΈ сСкрСтных ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Ρ…. ΠŸΡ€ΠΈ этом всС Π±ΡƒΠ»Π΅Π²Ρ‹ Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ с Π·Π°Π΄Π°Π½Π½Ρ‹ΠΌ количСством Π°Ρ€Π³ΡƒΠΌΠ΅Π½Ρ‚ΠΎΠ² ΡΡ‡ΠΈΡ‚Π°Π»ΠΈΡΡŒ равновСроятными, Ρ‡Ρ‚ΠΎ являСтся СстСствСнным Π΄ΠΎΠΏΡƒΡ‰Π΅Π½ΠΈΠ΅ΠΌ, учитывая ΡΠ»ΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΉ, ΠΎΠΏΠΈΡΡ‹Π²Π°ΡŽΡ‰ΠΈΡ… криптографичСскиС систСмы. РазумССтся, ΠΏΡ€ΠΈ условии использования макстСрмов ΠΌΠ°Π»Ρ‹Ρ… стСпСнСй Π²Π΅Ρ€ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒ ΡƒΡΠΏΠ΅ΡˆΠ½ΠΎΠΉ Π°Ρ‚Π°ΠΊΠΈ ΠΎΡ‡Π΅Π½ΡŒ ΠΌΠ°Π»Π° ΠΏΡ€ΠΈ Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹Ρ… значСниях количСства ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹Ρ… ΠΈ сСкрСтных ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Ρ…. Однако, зная Π²Π΅Π»ΠΈΡ‡ΠΈΠ½Ρƒ этой вСроятности, ΠΌΠΎΠΆΠ½ΠΎ ΠΎΡ†Π΅Π½ΠΈΡ‚ΡŒ ΠΌΠ°ΠΊΡΠΈΠΌΠ°Π»ΡŒΠ½ΡƒΡŽ ΡΡ‚Π΅ΠΏΠ΅Π½ΡŒ макстСрмов, ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡ΠΈΠ²Π°ΡŽΡ‰ΡƒΡŽ ΠΏΡ€ΠΈΠ΅ΠΌΠ»Π΅ΠΌΡ‹ΠΉ ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ вСроятности успСха кубичСской Π°Ρ‚Π°ΠΊΠΈ. Π”Π°Π»ΡŒΠ½Π΅ΠΉΡˆΠ΅Π΅ Ρ€Π°Π·Π²ΠΈΡ‚ΠΈΠ΅ исслСдований Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ Π² Ρ€Π°Π·Π½Ρ‹Ρ… направлСниях, связанных ΠΊΠ°ΠΊ с рассмотрСниСм Π±ΠΎΠ»ΡŒΡˆΠΈΡ… стСпСнСй макстСрмов, Ρ‚Π°ΠΊ ΠΈ с ΠΎΠ±ΠΎΠ±Ρ‰Π΅Π½ΠΈΠ΅ΠΌ понятия супСрполинома (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, поиск супСрполиномов Π²Ρ‚ΠΎΡ€ΠΎΠΉ стСпСни). Π‘Π»Π΅Π΄ΡƒΠ΅Ρ‚ ΠΎΡ‚ΠΌΠ΅Ρ‚ΠΈΡ‚ΡŒ, Ρ‡Ρ‚ΠΎ рассматриваСмая Π·Π°Π΄Π°Ρ‡Π° Ρ‚Π°ΠΊΠΆΠ΅ прСдставляСт ΡΠ°ΠΌΠΎΡΡ‚ΠΎΡΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ интСрСс с Ρ‚ΠΎΡ‡ΠΊΠΈ зрСния Ρ‚Π΅ΠΎΡ€ΠΈΠΈ Π±ΡƒΠ»Π΅Π²Ρ‹Ρ… Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΉ ΠΈ ΠΊΠΎΠΌΠ±ΠΈΠ½Π°Ρ‚ΠΎΡ€ΠΈΠΊΠΈ

    Алгоритм установлСния ΠΎΠ±Ρ‰Π΅Π³ΠΎ сСкрСтного значСния, основанный Π½Π° эллиптичСских ΠΊΡ€ΠΈΠ²Ρ‹Ρ…

    Get PDF
    ΠšΠΎΠ½Ρ„Ρ–Π΄Π΅Π½Ρ†Ρ–ΠΉΠ½Ρ–ΡΡ‚ΡŒ повідомлСння Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΡ”Ρ‚ΡŒΡΡ ΡˆΠΈΡ„Ρ€ΡƒΠ²Π°Π½Π½ΡΠΌ повідомлСння Π·Π° допомогою Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡƒ ΡˆΠΈΡ„Ρ€ΡƒΠ²Π°Π½Π½Ρ Π΄Π°Π½ΠΈΡ…. ΠŸΡ€ΠΈ Π²Π΅Π»ΠΈΠΊΠΎΠΌΡƒ Ρ€ΠΎΠ·ΠΌΡ–Ρ€Ρ– Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Π° Ρ‚Π°ΠΊΠΈΠΌ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΎΠΌ ΠΌΠΎΠΆΠ΅ Π±ΡƒΡ‚ΠΈ Ρ‚Ρ–Π»ΡŒΠΊΠΈ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ симСтричного ΡˆΠΈΡ„Ρ€ΡƒΠ²Π°Π½Π½Ρ. Використання симСтричного Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡƒ ΡˆΠΈΡ„Ρ€ΡƒΠ²Π°Π½Π½Ρ пов’язано Π· Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½Ρ–ΡΡ‚ΡŽ Π²ΠΈΡ€Ρ–ΡˆΠ΅Π½Π½Ρ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΠΈ Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Ρƒ сСкрСтних ΠΊΠ»ΡŽΡ‡Ρ–Π² ΡˆΠΈΡ„Ρ€ΡƒΠ²Π°Π½Π½Ρ. Одним Π· ΠΌΠΎΠΆΠ»ΠΈΠ²ΠΈΡ… Ρ€Ρ–ΡˆΠ΅Π½ΡŒ Ρ” використання Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡƒ асимСтричного ΡˆΠΈΡ„Ρ€ΡƒΠ²Π°Π½Π½Ρ, яким ΡˆΠΈΡ„Ρ€ΡƒΡ”Ρ‚ΡŒΡΡ Ρ€Π°Π·ΠΎΠ²ΠΈΠΉ ΠΊΠ»ΡŽΡ‡ симСтричного ΡˆΠΈΡ„Ρ€ΡƒΠ²Π°Π½Π½Ρ, ΠΎΠ΄Π½Π°ΠΊ Π² систСмах ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡Ρ– Π΄Π°Π½ΠΈΡ… Π² Ρ€Π΅Π°Π»ΡŒΠ½ΠΎΠΌΡƒ часі ΠΏΠΎΡ‚Ρ€Ρ–Π±Π½Π΅ Ρ–Π½ΡˆΠ΅ Ρ€Ρ–ΡˆΠ΅Π½Π½Ρ, якС Π΄ΠΎΠ·Π²ΠΎΠ»ΠΈΡ‚ΡŒ швидко з’єднатися Π· Π±ΡƒΠ΄ΡŒ яким Π°Π±ΠΎΠ½Π΅Π½Ρ‚ΠΎΠΌ, встановити ΡΠΏΡ–Π»ΡŒΠ½ΠΈΠΉ сСкрСтний ΠΊΠ»ΡŽΡ‡ Ρ‚Π° Π·Π° ΠΏΠ΅Π²Π½ΠΈΠΌ Ρ€ΠΎΠ·ΠΊΠ»Π°Π΄ΠΎΠΌ Π°Π±ΠΎ Ρƒ Ρ€Π°Π·Ρ– ΠΏΠΎΡ‚Ρ€Π΅Π±ΠΈ сформувати Π½ΠΎΠ²ΠΈΠΉ ΡΠΏΡ–Π»ΡŒΠ½ΠΈΠΉ ΠΊΠ»ΡŽΡ‡ Ρ‚Π° ΠΏΠ΅Ρ€Π΅ΠΉΡ‚ΠΈ Π½Π° використання Π½ΠΎΠ²ΠΎΠ³ΠΎ ΡΠΏΡ–Π»ΡŒΠ½ΠΎΠ³ΠΎ ΠΊΠ»ΡŽΡ‡Π°. ΠŸΡ–Π΄ час встановлСння ΡΠΏΡ–Π»ΡŒΠ½ΠΎΠ³ΠΎ сСкрСтного ΠΊΠ»ΡŽΡ‡Π° обов’язково ΠΏΠΎΠ²ΠΈΠ½Π½Π° забСзпСчуватися Π°Π²Ρ‚Π΅Π½Ρ‚ΠΈΡ‡Π½Ρ–ΡΡ‚ΡŒ сторін Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎΠ³ΠΎ ΠΎΠ±ΠΌΡ–Π½Ρƒ. Алгоритми Ρ†ΡŒΠΎΠ³ΠΎ Ρ‚ΠΈΠΏΡƒ Ρ” Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΎΡŽ складовою Ρ‡Π°ΡΡ‚ΠΈΠ½ΠΎΡŽ основних Π½Π° Ρ†Π΅ΠΉ час ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ–Π² захисту Ρ‚Ρ€Π°Ρ„Ρ–ΠΊΡƒ Π² ΠΌΠ΅Ρ€Π΅ΠΆΡ– Π†Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚, Π° самС ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Ρ–Π² SSL/TSL Ρ‚Π° IPSec. ΠΠ°ΠΉΠ±Ρ–Π»ΡŒΡˆΠ΅ ΠΏΠΎΡˆΠΈΡ€Π΅Π½Π½Ρ як Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ встановлСння ΡΠΏΡ–Π»ΡŒΠ½ΠΎΠ³ΠΎ сСкрСтного значСння ΠΌΠ°ΡŽΡ‚ΡŒ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΈ, Ρ‰ΠΎ Π±Π°Π·ΡƒΡŽΡ‚ΡŒΡΡ Π½Π° Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ– Π”Ρ–Ρ„Ρ„Ρ–-Π₯Π΅Π»Π»ΠΌΠ°Π½Π°. Π’ своєму стандартному вигляді Ρ†Π΅ΠΉ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ Π½Π΅ Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΡ” Π°Π²Ρ‚Π΅Π½Ρ‚ΠΈΡ„Ρ–ΠΊΠ°Ρ†Ρ–Ρ— сторін Ρ– Ρ‚ΠΎΠΌΡƒ Π½Π΅ ΠΌΠΎΠΆΠ΅ протистояти засобам ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ°Π½Π°Π»Ρ–Π·Ρƒ, Ρ‰ΠΎ Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ ΠΌΠΎΠΆΠ»ΠΈΠ²Ρ–ΡΡ‚ΡŒ ΠΏΠΎΡ€ΡƒΡˆΠ΅Π½Π½Ρ автСнтичності. Алгоритм встановлСння ΡΠΏΡ–Π»ΡŒΠ½ΠΎΠ³ΠΎ сСкрСтного значСння ΠΌΠ°Ρ” Ρ‚Π°ΠΊΠΎΠΆ Π³Π°Ρ€Π°Π½Ρ‚ΡƒΠ²Π°Ρ‚ΠΈ ΡΡ‚Ρ–ΠΉΠΊΡ–ΡΡ‚ΡŒ обчислСного ΡΠΏΡ–Π»ΡŒΠ½ΠΎΠ³ΠΎ сСкрСтного значСння, Π½Π΅ ΠΌΠ΅Π½ΡˆΡƒ Π·Π° ΡΡ‚Ρ–ΠΉΠΊΡ–ΡΡ‚ΡŒ симСтричного Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡƒ ΡˆΠΈΡ„Ρ€ΡƒΠ²Π°Π½Π½Ρ Π΄Π°Π½ΠΈΡ…. РСально Ρ†Π΅ ΠΌΠΎΠΆΠ»ΠΈΠ²ΠΎ Ρ‚Ρ–Π»ΡŒΠΊΠΈ Π·Π° ΡƒΠΌΠΎΠ²ΠΈ застосування ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ–Ρ‡Π½ΠΈΡ… ΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ Ρƒ Π³Ρ€ΡƒΠΏΡ– Ρ‚ΠΎΡ‡ΠΎΠΊ Π½Π°Π»Π΅ΠΆΠ½ΠΎ ΠΎΠ±Ρ€Π°Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΡ€ΠΈΠ²ΠΈΡ…. Π— ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΎΡ— Ρ‚ΠΎΡ‡ΠΊΠΈ Π·ΠΎΡ€Ρƒ Π²Π°ΠΆΠ»ΠΈΠ²ΠΎ ΡƒΠ½Ρ–Ρ„Ρ–ΠΊΡƒΠ²Π°Ρ‚ΠΈ ΠΎΠ±Ρ‡ΠΈΡΠ»ΡŽΠ²Π°Π»ΡŒΠ½Ρ– засоби, Ρ‰ΠΎ Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒΡΡ для Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ–Ρ‡Π½ΠΈΡ… ΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ Ρ€Ρ–Π·Π½ΠΎΠ³ΠΎ Ρ‚ΠΈΠΏΡƒ. Π’ Ρ€ΠΎΠ±ΠΎΡ‚Ρ– ΠΏΡ€ΠΎΠΏΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ встановлСння ΡΠΏΡ–Π»ΡŒΠ½ΠΎΠ³ΠΎ сСкрСтного значСння Π· використанням ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ–Ρ‡Π½ΠΎΠ³ΠΎ пСрСтворСння, Π²ΠΈΠ·Π½Π°Ρ‡Π΅Π½ΠΎΠ³ΠΎ Π½Π°Ρ†Ρ–ΠΎΠ½Π°Π»ΡŒΠ½ΠΈΠΌ стандартом Π£ΠΊΡ€Π°Ρ—Π½ΠΈ Π”Π‘Π’Π£ 4145-2002 Β«Π†Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½Ρ– Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–Ρ—. ΠšΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ–Ρ‡Π½ΠΈΠΉ захист Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ—. Π¦ΠΈΡ„Ρ€ΠΎΠ²ΠΈΠΉ підпис, заснований Π½Π° Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΡ€ΠΈΠ²ΠΈΡ…. Ѐормування Ρ– пСрСвіряння» Ρ‚Π° ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ–Ρ‡Π½ΠΈΡ… стандартів, Ρ‰ΠΎ Π΄Ρ–ΡŽΡ‚ΡŒ Π² Π£ΠΊΡ€Π°Ρ—Π½Ρ–. Π¦Π΅ΠΉ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΡ” Π°Π²Ρ‚Π΅Π½Ρ‚ΠΈΡ‡Π½Ρ–ΡΡ‚ΡŒ сторін Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎΠ³ΠΎ ΠΎΠ±ΠΌΡ–Π½Ρƒ. Алгоритм ΠΏΡ€ΠΈΠ·Π½Π°Ρ‡Π΅Π½ΠΎ для обчислСння Π² Ρ€Π΅ΠΆΠΈΠΌΡ– Ρ€Π΅Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ часу Π΄Π²ΠΎΠΌΠ° учасниками Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎΠ³ΠΎ ΠΎΠ±ΠΌΡ–Π½Ρƒ ΡΠΏΡ–Π»ΡŒΠ½ΠΎΠ³ΠΎ сСкрСтного значСння, Ρ€ΠΎΠ·ΠΌΡ–Ρ€ якого Π²ΠΈΠ·Π½Π°Ρ‡Π°Ρ”Ρ‚ΡŒΡΡ Ρ„ΡƒΠ½ΠΊΡ†Ρ–Ρ”ΡŽ Π³Π΅ΡˆΡƒΠ²Π°Π½Π½Ρ, Ρ‰ΠΎ Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡ”Ρ‚ΡŒΡΡ. Π¦Π΅ сСкрСтнС значСння Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡ”Ρ‚ΡŒΡΡ для Ρ–Π½Ρ–Ρ†Ρ–Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡƒ симСтричного ΡˆΠΈΡ„Ρ€ΡƒΠ²Π°Π½Π½Ρ Π°Π»Π΅ Π½Π΅ Π²ΠΈΠ·Π½Π°Ρ‡Π°Ρ” ΠΉΠΎΠ³ΠΎ спосіб Ρ–Π½Ρ–Ρ†Ρ–Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— Ρ‚Π° спосіб ΡˆΠΈΡ„Ρ€ΡƒΠ²Π°Π½Π½Ρ ΠΏΠΎΡ‚ΠΎΠΊΡƒ Π΄Π°Π½ΠΈΡ…. Алгоритм встановлСння ΡΠΏΡ–Π»ΡŒΠ½ΠΎΠ³ΠΎ сСкрСтного значСння ΠΌΠΎΠΆΠ½Π° використовувати для захисту Π΄Π°Π½ΠΈΡ… Π² Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… систСмах загального призначСння.To ensure confidentiality a document is usually encrypted by a symmetric key encryption algorithm. The use of a symmetric key encryption algorithm makes it necessary to distribute the used common encryption/decryption key. A possible decision is to use an asymmetric encryption algorithm to hide a session symmetric encryption key. However in many cases another decision is more appropriate consisting in the establishment of a shared secret key as needed by performing a set of cryptographic operations in a dialogue. A secure establishment of a shared secret key requires a mutual authentication of communicating parties. Algorithms of this type are basic components of network security tools including Internet protocols Ssl/tsl and Ipsec. Most shared key establishment algorithms are based on the Diffie-Hellmann algorithm. In its original design this algorithm does not provide the authentication of parties and thus is vulnerable to cryptanalytic attacks using the violation of authenticity. The shared key establishment algorithm should also guarantee the strength exceeding that of the symmetric encryption algorithm in use. A natural approach is to design such an algorithm on cryptographic transformations in the group of points of the properly chosen elliptic curves. The presented algorithm of shared secret key establishment is based on the cryptographic transformation defined in the national standard of Ukraine DSTU 4145-2002 Β«Information technology. Cryptographic techniques. Digital signatures based on elliptic curves. Generation and verificationΒ», and cryptographic standards which operate in Ukraine. This algorithm provides the mutual authenticity of information exchange parties and fits smoothly within the framework of the PKI developed for DSTU 4145 digital signature. The algorithm is intended for a real time computation of a shared secret key by two parties of information exchange the size of which is determined the hash function in use. The computed secret key is used to initialize an algorithm of symmetric encryption.ΠšΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ сообщСния обСспСчиваСтся ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΠ΅ΠΌ сообщСния с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ° ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ Π΄Π°Π½Π½Ρ‹Ρ…. ΠŸΡ€ΠΈ большом Ρ€Π°Π·ΠΌΠ΅Ρ€Π΅ Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Π° Ρ‚Π°ΠΊΠΈΠΌ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΎΠΌ ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ симмСтричного ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ. ИспользованиС симмСтричного Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ° ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ связано с Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎΡΡ‚ΡŒΡŽ Ρ€Π΅ΡˆΠ΅Π½ΠΈΡ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ распрСдСлСния сСкрСтных ΠΊΠ»ΡŽΡ‡Π΅ΠΉ ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ. Одним ΠΈΠ· Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹Ρ… Ρ€Π΅ΡˆΠ΅Π½ΠΈΠΉ Π΅ΡΡ‚ΡŒ использованиС Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ° асиммСтричного ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΌ ΡˆΠΈΡ„Ρ€ΡƒΠ΅Ρ‚ΡΡ Ρ€Π°Π·ΠΎΠ²Ρ‹ΠΉ ΠΊΠ»ΡŽΡ‡ симмСтричного ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ, ΠΎΠ΄Π½Π°ΠΊΠΎ Π² систСмах ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ Π΄Π°Π½Π½Ρ‹Ρ… Π² Ρ€Π΅Π°Π»ΡŒΠ½ΠΎΠΌ Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ Π½ΡƒΠΆΠ½ΠΎ Π΄Ρ€ΡƒΠ³ΠΎΠ΅ Ρ€Π΅ΡˆΠ΅Π½ΠΈΠ΅, ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ΅ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ‚ быстро ΡΠΎΠ΅Π΄ΠΈΠ½ΠΈΡ‚ΡŒΡΡ с Π»ΡŽΠ±Ρ‹ΠΌ Π°Π±ΠΎΠ½Π΅Π½Ρ‚ΠΎΠΌ, ΡƒΡΡ‚Π°Π½ΠΎΠ²ΠΈΡ‚ΡŒ ΠΎΠ±Ρ‰ΠΈΠΉ сСкрСтный ΠΊΠ»ΡŽΡ‡ ΠΈ ΠΏΠΎ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½ΠΎΠΌΡƒ Ρ€Π°ΡΠΏΠΈΡΠ°Π½ΠΈΡŽ ΠΈΠ»ΠΈ Π² случаС нСобходимости ΡΡ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Π½ΠΎΠ²Ρ‹ΠΉ ΠΎΠ±Ρ‰ΠΈΠΉ ΠΊΠ»ΡŽΡ‡ ΠΈ ΠΏΠ΅Ρ€Π΅ΠΉΡ‚ΠΈ Π½Π° использованиС Π½ΠΎΠ²ΠΎΠ³ΠΎ ΠΎΠ±Ρ‰Π΅Π³ΠΎ ΠΊΠ»ΡŽΡ‡Π°. Π’ΠΎ врСмя установлСния ΠΎΠ±Ρ‰Π΅Π³ΠΎ сСкрСтного ΠΊΠ»ΡŽΡ‡Π° ΠΎΠ±ΡΠ·Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎ Π΄ΠΎΠ»ΠΆΠ½Π° ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡ΠΈΠ²Π°Ρ‚ΡŒΡΡ ΠΏΠΎΠ΄Π»ΠΈΠ½Π½ΠΎΡΡ‚ΡŒ сторон ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠ³ΠΎ ΠΎΠ±ΠΌΠ΅Π½Π°. Алгоритмы этого Ρ‚ΠΈΠΏΠ° ΡΠ²Π»ΡΡŽΡ‚ΡΡ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎΠΉ составной Ρ‡Π°ΡΡ‚ΡŒΡŽ основных Π½Π° это врСмя ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² Π·Π°Ρ‰ΠΈΡ‚Ρ‹ Ρ‚Ρ€Π°Ρ„Ρ„ΠΈΠΊΠ° Π² сСти Π˜Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚, Π° ΠΈΠΌΠ΅Π½Π½ΠΎ ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»ΠΎΠ² Ssl/tsl ΠΈ Ipsec. НаибольшСС распространСниС ΠΊΠ°ΠΊ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ установлСния ΠΎΠ±Ρ‰Π΅Π³ΠΎ сСкрСтного значСния ΠΈΠΌΠ΅ΡŽΡ‚ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ‹, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π±Π°Π·ΠΈΡ€ΡƒΡŽΡ‚ΡΡ Π½Π° Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ΅ Π”ΠΈΡ„Ρ„ΠΈ-Π₯Π΅Π»Π»ΠΌΠ°Π½Π°. Π’ своСм стандартном Π²ΠΈΠ΄Π΅ этот Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ Π½Π΅ обСспСчиваСт Π°ΡƒΡ‚Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ сторон ΠΈ ΠΏΠΎΡ‚ΠΎΠΌΡƒ Π½Π΅ ΠΌΠΎΠΆΠ΅Ρ‚ ΠΏΡ€ΠΎΡ‚ΠΈΠ²ΠΎΡΡ‚ΠΎΡΡ‚ΡŒ срСдствам ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ°Π½Π°Π»ΠΈΠ·Π°, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ Π½Π°Ρ€ΡƒΡˆΠ΅Π½ΠΈΡ подлинности. Алгоритм установлСния ΠΎΠ±Ρ‰Π΅Π³ΠΎ сСкрСтного значСния Π΄ΠΎΠ»ΠΆΠ΅Π½ Ρ‚Π°ΠΊΠΆΠ΅ Π³Π°Ρ€Π°Π½Ρ‚ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΡΡ‚ΠΎΠΉΠΊΠΎΡΡ‚ΡŒ вычислСнного ΠΎΠ±Ρ‰Π΅Π³ΠΎ сСкрСтного значСния, Π½Π΅ мСньшС стойкости симмСтричного Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ° ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ Π΄Π°Π½Π½Ρ‹Ρ…. РСально это Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ ΠΏΡ€ΠΈ условии примСнСния криптографичСских ΠΏΡ€Π΅ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Π½ΠΈΠΉ Π² Π³Ρ€ΡƒΠΏΠΏΠ΅ Ρ‚ΠΎΡ‡Π΅ΠΊ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ΠΌ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ Π²Ρ‹Π±Ρ€Π°Π½Π½Ρ‹Ρ… эллиптичСских ΠΊΡ€ΠΈΠ²Ρ‹Ρ…. Π‘ практичСской Ρ‚ΠΎΡ‡ΠΊΠΈ зрСния Π²Π°ΠΆΠ½ΠΎ ΡƒΠ½ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Π²Ρ‹Ρ‡ΠΈΡΠ»ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ срСдства, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ для Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ криптографичСских ΠΏΡ€Π΅ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Π½ΠΈΠΉ Ρ€Π°Π·Π½ΠΎΠ³ΠΎ Ρ‚ΠΈΠΏΠ°. Π’ Ρ€Π°Π±ΠΎΡ‚Π΅ прСдлагаСтся Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ установлСния ΠΎΠ±Ρ‰Π΅Π³ΠΎ сСкрСтного значСния с использованиСм криптографичСского прСобразования, ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½ΠΎΠ³ΠΎ Π½Π°Ρ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½Ρ‹ΠΌ стандартом Π£ΠΊΡ€Π°ΠΈΠ½Ρ‹ Π”Π‘Π’Π£ 4145-2002 Β«Π˜Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Π΅ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ. ΠšΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΡ‡Π΅ΡΠΊΠ°Ρ Π·Π°Ρ‰ΠΈΡ‚Π° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. Цифровая подпись, основанная Π½Π° эллиптичСских ΠΊΡ€ΠΈΠ²Ρ‹Ρ…. Π€ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΈ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ°Β», ΠΈ криптографичСских стандартов, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π΄Π΅ΠΉΡΡ‚Π²ΡƒΡŽΡ‚ Π² Π£ΠΊΡ€Π°ΠΈΠ½Π΅. Π­Ρ‚ΠΎΡ‚ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ обСспСчиваСт ΠΏΠΎΠ΄Π»ΠΈΠ½Π½ΠΎΡΡ‚ΡŒ сторон ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠ³ΠΎ ΠΎΠ±ΠΌΠ΅Π½Π°. Алгоритм ΠΏΡ€Π΅Π΄Π½Π°Π·Π½Π°Ρ‡Π΅Π½ для вычислСния Π² Ρ€Π΅ΠΆΠΈΠΌΠ΅ Ρ€Π΅Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ двумя участниками ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠ³ΠΎ ΠΎΠ±ΠΌΠ΅Π½Π° ΠΎΠ±Ρ‰Π΅Π³ΠΎ сСкрСтного значСния, Ρ€Π°Π·ΠΌΠ΅Ρ€ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ³ΠΎ опрСдСляСтся ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌΠΎΠΉ Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠ΅ΠΉ Ρ…Π΅ΡˆΠΈΡ€ΠΎΠ²Π°Π½ΠΈΡ. Π­Ρ‚ΠΎ сСкрСтноС Π·Π½Π°Ρ‡Π΅Π½ΠΈΠ΅ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ для ΠΈΠ½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ° симмСтричного ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ Π½ΠΎ Π½Π΅ опрСдСляСт Π΅Π³ΠΎ способ ΠΈΠ½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΈ способ ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ ΠΏΠΎΡ‚ΠΎΠΊΠ° Π΄Π°Π½Π½Ρ‹Ρ…. Алгоритм установлСния ΠΎΠ±Ρ‰Π΅Π³ΠΎ сСкрСтного значСния ΠΌΠΎΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ для Π·Π°Ρ‰ΠΈΡ‚Ρ‹ Π΄Π°Π½Π½Ρ‹Ρ… Π² ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… систСмах ΠΎΠ±Ρ‰Π΅Π³ΠΎ назначСния

    A New Framework for Finding Nonlinear Superpolies in Cube Attacks against Trivium-Like Ciphers

    Get PDF
    In this paper, we study experimental cube attacks against Trivium-like ciphers and we focus on improving nonlinear superpolies recovery. We first present a general framework in cube attacks to test nonlinear superpolies, by exploiting a kind of linearization technique. It worth noting that, in the new framework, the complexities of testing and recovering nonlinear superpolies are almost the same as those of testing and recovering linear superpolies. To demonstrate the effectiveness of our new attack framework, we do extensive experiments on Trivium, Kreyvium, and TriviA-SC-v2 respectively. We obtain several linear and quadratic superpolies for the 802-round Trivium, which is the best experimental results against Trivium regarding the number of initialization rounds. For Kreyvium, it is shown that the probability of finding a quadratic superpoly using the new framework is twice as large as finding a linear superpoly. Hopefully, this new framework would provide some new insights on cube attacks against NFSR-based ciphers, and in particular make nonlinear superpolies potentially useful in the future cube attacks

    Comparison of cube attacks over different vector spaces

    Get PDF
    We generalise the cube attack of Dinur and Shamir (and the similar AIDA attack of Vielhaber) to a more general higher order differentiation attack, by summing over an arbitrary subspace of the space of initialisation vectors. The Moebius transform can be used for efficiently examining all the subspaces of a big space, similar to the method used by Fouque and Vannet for the usual cube attack. Secondly we propose replacing the Generalised Linearity Test proposed by Dinur and Shamir with a test based on higher order differentiation/ Moebius transform. We show that the proposed test provides all the information provided by the Generalised Linearity Test, at the same computational cost. In addition, for functions that do not pass the linearity test it also provides, at no extra cost, an estimate of the degree of the function. This is useful for guiding the heuristics for the cube/AIDA attacks. Finally we implement our ideas and test them on the stream cipher Trivium

    Cube attacks on cryptographic hash functions

    Get PDF
    Cryptographic hash functions are a vital part of our current computer sys- tems. They are a core component of digital signatures, message authentica- tion codes, file checksums, and many other protocols and security schemes. Recent attacks against well-established hash functions have led NIST to start an international competition to develop a new hashing standard to be named SHA-3. In this thesis, we provide cryptanalysis of some of the SHA-3 candidates. We do this using a new cryptanalytical technique introduced a few months ago called cube attacks. In addition to summarizing the technique, we build on it by providing a framework for estimating its potential effectiveness for cases too computationally expensive to test. We then show that cube at- tacks can not only be applied to keyed cryptosystems but also to hash func- tions by way of a partial preimage attack. We successfully apply this attack to reduced-round variants of the ESSENCE and Keccak SHA-3 candidates and provide a detailed analysis of how and why the cube attacks succeeded. We also discuss the limits of theoretically extending these attacks to higher rounds. Finally, we provide some preliminary results of applying cube attacks to other SHA-3 candidates
    • …
    corecore