175 research outputs found
A Security Analysis of IoT Encryption: Side-channel Cube Attack on Simeck32/64
Simeck, a lightweight block cipher has been proposed to be one of the
encryption that can be employed in the Internet of Things (IoT) applications.
Therefore, this paper presents the security of the Simeck32/64 block cipher
against side-channel cube attack. We exhibit our attack against Simeck32/64
using the Hamming weight leakage assumption to extract linearly independent
equations in key bits. We have been able to find 32 linearly independent
equations in 32 key variables by only considering the second bit from the LSB
of the Hamming weight leakage of the internal state on the fourth round of the
cipher. This enables our attack to improve previous attacks on Simeck32/64
within side-channel attack model with better time and data complexity of 2^35
and 2^11.29 respectively.Comment: 12 pages, 6 figures, 4 tables, International Journal of Computer
Networks & Communication
Comparison of cube attacks over different vector spaces
We generalise the cube attack of Dinur and Shamir (and the similar AIDA attack of Vielhaber) to a more general higher order differentiation attack, by summing over an arbitrary subspace of the space of initialisation vectors. The Moebius transform can be used for efficiently examining all the subspaces of a big space, similar to the method used by Fouque and Vannet for the usual cube attack.
Secondly we propose replacing the Generalised Linearity Test proposed by Dinur and Shamir with a test based on higher order differentiation/Moebius transform. We show that the proposed test provides all the information provided by the Generalised Linearity Test, at the same computational cost. In addition, for functions that do not pass the linearity test it also provides, at no extra cost, an estimate of the degree of the function. This is useful for guiding the heuristics for the cube/AIDA attacks
Cube Testers and Key Recovery Attacks On Reduced-Round MD6 and Trivium
CRYPTO 2008 saw the introduction of the hash function
MD6 and of cube attacks, a type of algebraic attack applicable to cryptographic
functions having a low-degree algebraic normal form over GF(2).
This paper applies cube attacks to reduced round MD6, finding the full
128-bit key of a 14-round MD6 with complexity 2^22 (which takes less
than a minute on a single PC). This is the best key recovery attack announced
so far for MD6. We then introduce a new class of attacks called
cube testers, based on efficient property-testing algorithms, and apply
them to MD6 and to the stream cipher Trivium. Unlike the standard
cube attacks, cube testers detect nonrandom behavior rather than performing
key extraction, but they can also attack cryptographic schemes
described by nonrandom polynomials of relatively high degree. Applied
to MD6, cube testers detect nonrandomness over 18 rounds in 2^17 complexity;
applied to a slightly modified version of the MD6 compression
function, they can distinguish 66 rounds from random in 2^24 complexity.
Cube testers give distinguishers on Trivium reduced to 790 rounds from
random with 2^30 complexity and detect nonrandomness over 885 rounds
in 2^27, improving on the original 767-round cube attack
Improved Side Channel Cube Attacks on PRESENT
The paper presents several improved side channel cube attacks on PRESENT based on single bit leakage model. Compared with the previous study of Yang et al in CANS 2009 [30], based on the same model of single bit leakage in the 3rd round, we show that: if the PRESENT cipher structure is unknown, for the leakage bit 0, 32-bit key can be recovered within chosen plaintexts; if the cipher structure is known, for the leakage bit 4,8,12, 48-bit key can be extracted by chosen plaintexts, which is less than in [30]; then, we extend the single bit leakage model to the 4th round, based on the two level βdivide and conquerβ analysis strategy, we propose a sliding window side channel cube attack on PRESENT, for the leakage bit 0, about chosen plaintexts can obtain 60-bit key; in order to obtain more key bits, we propose an iterated side channel cube attack on PRESENT, about chosen plaintexts can obtain extra 12 equivalent key bits, so overall chosen plaintexts can reduce the PRESENT-80 key searching space to ; finally, we extend the attack to PRESENT-128, about chosen plaintexts can extract 85 bits key, and reduce the PRESENT-128 key searching space to . Compared with the previous study of Abdul-Latip et al in ASIACCS 2011 [31] based on the Hamming weight leakage model, which can extract 64-bit key of PRESENT-80/128 by chosen plaintexts, our attacks can extract more key bits, and have certain advantages over [31]
ΠΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΊΡΠ±ΠΈΡΠ΅ΡΠΊΠΈΡ Π°ΡΠ°ΠΊ Ρ ΠΌΠ°Π»ΡΠΌΠΈ ΡΡΠ΅ΠΏΠ΅Π½ΡΠΌΠΈ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΠΎΠ²
ΠΡΠ±ΡΡΠ½Ρ Π°ΡΠ°ΠΊΠΈ β ΠΎΠ΄ΠΈΠ½ Π· Π½ΠΎΠ²ΠΈΡ
ΠΏΠ΅ΡΡΠΏΠ΅ΠΊΡΠΈΠ²Π½ΠΈΡ
ΠΌΠ΅ΡΠΎΠ΄ΡΠ² ΠΊΡΠΈΠΏΡΠΎΠ°Π½Π°Π»ΡΠ·Ρ, ΡΠΊΠΈΠΉ Π½ΠΈΠ½Ρ ΡΡΠΏΡΡΠ½ΠΎ Π·Π°ΡΡΠΎΡΠΎΠ²ΡΡΡΡΡΡ Π΄ΠΎ ΡΡΠ·Π½ΠΈΡ
ΡΠΈΠΏΡΠ² ΡΡΡΠ°ΡΠ½ΠΈΡ
ΠΊΡΠΈΠΏΡΠΎΡΠΈΡΡΠ΅ΠΌ, ΡΠ°ΠΊΠΈΡ
ΡΠΊ ΠΏΠΎΡΠΎΠΊΠΎΠ²Ρ Ρ Π±Π»ΠΎΠΊΠΎΠ²Ρ ΡΠΈΡΡΠ΅ΠΌΠΈ ΡΠΈΡΡΡΠ²Π°Π½Π½Ρ ΡΠ° Ρ
Π΅Ρ-ΡΡΠ½ΠΊΡΡΡ. ΠΡΠ±ΡΡΠ½Ρ Π°ΡΠ°ΠΊΠΈ Ρ ΡΡΠ·Π½ΠΎΠ²ΠΈΠ΄ΠΎΠΌ Π°Π»Π³Π΅Π±ΡΠ°ΡΡΠ½ΠΈΡ
Π°ΡΠ°ΠΊ, Π΄Π΅ ΠΊΠΎΠΆΠ΅Π½ Π±ΡΡ Π²ΠΈΡ
ΡΠ΄Π½ΠΎΡ ΠΏΠΎΡΠ»ΡΠ΄ΠΎΠ²Π½ΠΎΡΡΡ ΡΠΈΡΡΡ ΡΠ½ΡΠ΅ΡΠΏΡΠ΅ΡΡΡΡΡΡΡ ΡΠΊ Π·Π½Π°ΡΠ΅Π½Π½Ρ Π΄Π΅ΡΠΊΠΎΡ Π±ΡΠ»Π΅Π²ΠΎΡ ΡΡΠ½ΠΊΡΡΡ (ΠΏΠΎΠ»ΡΠ½ΠΎΠΌΡ) f, ΡΠΎ Π·Π°Π»Π΅ΠΆΠΈΡΡ Π²ΡΠ΄ Π±ΡΡΡΠ² ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ ΠΊΠ»ΡΡΠ° ΡΠ° Π΄Π΅ΡΠΊΠΈΡ
Π²ΡΠ΄ΠΊΡΠΈΡΠΈΡ
Π·ΠΌΡΠ½Π½ΠΈΡ
(Π±ΡΡΡΠ² Π²ΡΠ΄ΠΊΡΠΈΡΠΎΠ³ΠΎ ΡΠ΅ΠΊΡΡΡ, Π²Π΅ΠΊΡΠΎΡΠ° ΡΠ½ΡΡΡΠ°Π»ΡΠ·Π°ΡΡΡ ΡΠΎΡΠΎ). ΠΠ»ΡΡΠΎΠ²ΠΈΠΌΠΈ ΠΏΠΎΠ½ΡΡΡΡΠΌΠΈ Π΄Π»Ρ ΠΊΡΠ±ΡΡΠ½ΠΎΡ Π°ΡΠ°ΠΊΠΈ Ρ ΠΏΠΎΠ½ΡΡΡΡ ΠΌΠ°ΠΊcΡΠ΅ΡΠΌΡ ΡΠ° ΡΡΠΏΠ΅ΡΠΏΠΎΠ»ΡΠ½ΠΎΠΌΡ. ΠΠ°ΠΊΡΡΠ΅ΡΠΌ β ΡΠ°ΠΊΠ° ΠΏΡΠ΄ΠΌΠ½ΠΎΠΆΠΈΠ½Π° ΠΌΠ½ΠΎΠΆΠΈΠ½ΠΈ Π²ΡΠ΄ΠΊΡΠΈΡΠΈΡ
Π·ΠΌΡΠ½Π½ΠΈΡ
ΡΡΠ½ΠΊΡΡΡ f, ΡΠΎ ΠΏΡΠΎΡΡΠΌΡΠ²Π°Π²ΡΠΈ Π²ΠΈΡ
ΠΎΠ΄ΠΈ Π΄Π°Π½ΠΎΡ ΡΡΠ½ΠΊΡΡΡ ΠΏΠΎ Π²ΡΡΡ
Π·Π½Π°ΡΠ΅Π½Π½ΡΡ
Π·ΠΌΡΠ½Π½ΠΈΡ
, ΡΠΊΡ Π²Ρ
ΠΎΠ΄ΡΡΡ Ρ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌ (ΠΏΠΎ Π΄Π²ΡΠΉΠΊΠΎΠ²ΠΎΠΌΡ ΠΊΡΠ±Ρ), ΠΌΠΎΠΆΠ½Π° ΠΎΡΡΠΈΠΌΠ°ΡΠΈ Π»ΡΠ½ΡΠΉΠ½ΠΈΠΉ ΠΏΠΎΠ»ΡΠ½ΠΎΠΌ Π²ΡΠ΄ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΈΡ
Π·ΠΌΡΠ½Π½ΠΈΡ
. Π¦Π΅ΠΉ ΠΏΠΎΠ»ΡΠ½ΠΎΠΌ Π² ΡΠ°ΠΊΠΎΠΌΡ Π²ΠΈΠΏΠ°Π΄ΠΊΡ Π½Π°Π·ΠΈΠ²Π°ΡΡΡΡΡ ΡΡΠΏΠ΅ΡΠΏΠΎΠ»ΡΠ½ΠΎΠΌΠΎΠΌ. ΠΠ° Π·Π°ΠΊΠ»ΡΡΠ½ΡΠΉ ΡΡΠ°Π΄ΡΡ Π°ΡΠ°ΠΊΠΈ ΡΠΎΠ·Π²βΡΠ·ΡΡΡΡΡΡ ΡΠΈΡΡΠ΅ΠΌΠ° Π»ΡΠ½ΡΠΉΠ½ΠΈΡ
ΡΡΠ²Π½ΡΠ½Ρ, ΠΎΡΡΠΈΠΌΠ°Π½ΠΈΡ
Π½Π° ΠΎΡΠ½ΠΎΠ²Ρ Π·Π½Π°ΠΉΠ΄Π΅Π½ΠΈΡ
Π½Π° ΠΏΠΎΠΏΠ΅ΡΠ΅Π΄Π½ΡΠΉ ΡΡΠ°Π΄ΡΡ Π»ΡΠ½ΡΠΉΠ½ΠΎ Π½Π΅Π·Π°Π»Π΅ΠΆΠ½ΠΈΡ
ΡΡΠΏΠ΅ΡΠΏΠΎΠ»ΡΠ½ΠΎΠΌΡΠ². ΠΡΠ°Π²Ρ ΡΠ°ΡΡΠΈΠ½ΠΈ ΡΡΠ²Π½ΡΠ½Ρ ΡΠΈΡΡΠ΅ΠΌΠΈ ΠΎΡΡΠΈΠΌΡΡΡΡΡΡ ΡΠΊ ΡΡΠΌΠ° Π²ΠΈΡ
ΠΎΠ΄ΡΠ² ΡΡΠ½ΠΊΡΡΡ Π·Π° Π²ΡΡΠΌΠ° Π·Π½Π°ΡΠ΅Π½Π½ΡΠΌΠΈ Π·ΠΌΡΠ½Π½ΠΈΡ
, ΡΠΎ Π²Ρ
ΠΎΠ΄ΡΡΡ Ρ Π²ΡΠ΄ΠΏΠΎΠ²ΡΠ΄Π½ΠΈΠΉ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌ. ΠΠ΅ΡΠ΅Π±ΡΡ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΡΠ² (ΠΊΡΠ±ΡΠ²) Π΄Π»Ρ ΠΏΠ΅ΡΠ΅Π²ΡΡΠΊΠΈ Π²ΡΠ΄ΠΏΠΎΠ²ΡΠ΄Π½ΠΈΡ
ΡΡΠΏΠ΅ΡΠΏΠΎΠ»ΡΠ½ΠΎΠΌΡΠ² Π½Π° Π»ΡΠ½ΡΠΉΠ½ΡΡΡΡ Ρ ΡΡΠΈΠ²Π°Π»ΠΎΡ ΠΎΠΏΠ΅ΡΠ°ΡΡΡΡ Ρ ΡΠΎΠΌΡ ΠΏΠΎΡΡΠ΅Π±ΡΡ Π΅ΡΠ΅ΠΊΡΠΈΠ²Π½ΠΈΡ
ΠΏΡΠ΄Ρ
ΠΎΠ΄ΡΠ² Π΄Π»Ρ ΡΡ Π·Π΄ΡΠΉΡΠ½Π΅Π½Π½Ρ. ΠΠ΄Π½ΠΈΠΌ ΡΠ· ΡΠ°ΠΊΠΈΡ
ΠΏΡΠ΄Ρ
ΠΎΠ΄ΡΠ² Ρ ΠΎΠ±ΠΌΠ΅ΠΆΠ΅Π½Π½Ρ ΡΡΠ΅ΠΏΠ΅Π½Ρ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΡΠ², ΡΠΎ Π±Π΅ΡΡΡΡΡΡ Π΄ΠΎ ΡΠΎΠ·Π³Π»ΡΠ΄Ρ. Π’Π°ΠΊΠ΅ ΠΎΠ±ΠΌΠ΅ΠΆΠ΅Π½Π½Ρ ΠΌΠΎΠΆΠ½Π° ΡΠΎΠ±ΠΈΡΠΈ ΡΠΊ Π·Π½ΠΈΠ·Ρ, ΡΠ°ΠΊ Ρ Π·Π²Π΅ΡΡ
Ρ, Π΄ΠΆΠ΅ΡΠ΅Π»ΠΎΠΌ ΠΎΠ±ΠΌΠ΅ΠΆΠ΅Π½Ρ ΠΌΠΎΠΆΠ΅ Π²ΠΈΡΡΡΠΏΠ°ΡΠΈ ΠΏΡΠΎΡΡΠΎ ΡΡΠ²Π»Π΅Π½Π½Ρ ΠΏΡΠΎ ΠΌΠΎΠΆΠ»ΠΈΠ²ΠΈΠΉ ΡΡΠ΅ΠΏΡΠ½Ρ ΡΡΠ½ΠΊΡΡΡ, ΡΠΎ ΠΎΠΏΠΈΡΡΡ Π²ΠΈΡ
ΡΠ΄ ΡΠΈΡΡΡ, Π°Π±ΠΎ, ΠΏΡΠΈ Π±ΡΠ»ΡΡ ΡΡΡΠΎΠ³ΠΎΠΌΡ ΠΏΡΠ΄Ρ
ΠΎΠ΄Ρ, Π·Π½Π°Ρ
ΠΎΠ΄ΠΆΠ΅Π½Π½Ρ ΡΡΠ΅ΠΏΠ΅Π½Ρ Π½Π΅Π»ΡΠ½ΡΠΉΠ½ΠΎΡ ΡΡΠ½ΠΊΡΡΡ Π·Π° Π΄ΠΎΠΏΠΎΠΌΠΎΠ³ΠΎΡ Π²ΡΠ΄ΠΏΠΎΠ²ΡΠ΄Π½ΠΈΡ
ΡΠ΅ΡΡΡΠ², ΡΠΊΡ, ΠΎΠ΄Π½Π°ΠΊ, Ρ Π΄ΠΎΡΠΈΡΡ ΡΠΊΠ»Π°Π΄Π½ΠΈΠΌΠΈ Ρ Π²Π°ΠΆΠΊΠΈΠΌΠΈ Π΄Π»Ρ ΡΠ΅Π°Π»ΡΠ·Π°ΡΡΡ. Π’ΠΎΠΌΡ Π²ΠΈΠΊΠΎΡΠΈΡΡΠ°Π½Π½Ρ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΡΠ² Π½Π΅Π²Π΅Π»ΠΈΠΊΠΎΠ³ΠΎ ΡΡΠ΅ΠΏΠ΅Π½Ρ Π·Π½Π°ΡΠ½ΠΎ ΠΏΡΠ΄Π²ΠΈΡΠΈΠ»ΠΎ Π± Π΅ΡΠ΅ΠΊΡΠΈΠ²Π½ΡΡΡΡ Π°ΡΠ°ΠΊΠΈ. ΠΡΠΎΡΠ΅ ΠΏΡΠΈ ΡΡΠΎΠΌΡ ΠΏΠΎΡΡΠ°Ρ ΠΏΠΈΡΠ°Π½Π½Ρ ΠΉΠΌΠΎΠ²ΡΡΠ½ΠΎΡΡΡ ΡΡΠΏΡΡ
Ρ, ΡΠΎΠ±ΡΠΎ ΠΉΠΌΠΎΠ²ΡΡΠ½ΠΎΡΡΡ Π·Π½Π°ΠΉΡΠΈ Π½Π΅ΠΎΠ±Ρ
ΡΠ΄Π½Ρ ΠΊΡΠ»ΡΠΊΡΡΡΡ Π»ΡΠ½ΡΠΉΠ½ΠΎ Π½Π΅Π·Π°Π»Π΅ΠΆΠ½ΠΈΡ
ΡΡΠΏΠ΅ΡΠΏΠΎΠ»ΡΠ½ΠΎΠΌΡΠ². Π£ ΡΠΎΠ±ΠΎΡΡ ΡΠΎΠ·Π³Π»ΡΠ΄Π°ΡΡΡΡΡ ΠΏΠΈΡΠ°Π½Π½Ρ Π·Π°ΡΡΠΎΡΠΎΠ²Π½ΠΎΡΡΡ ΠΊΡΠ±ΡΡΠ½ΠΈΡ
Π°ΡΠ°ΠΊ Π·Π° ΡΠΌΠΎΠ²ΠΈ Π²ΠΈΠΊΠΎΡΠΈΡΡΠ°Π½Π½Ρ Π»ΠΈΡΠ΅ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΡΠ² ΠΌΠ°Π»ΠΎΠ³ΠΎ ΡΡΠ΅ΠΏΠ΅Π½Ρ Ρ, ΡΠΊ ΠΏΠ΅ΡΠΈΠΉ ΠΊΡΠΎΠΊ Ρ ΡΡΠΎΠΌΡ Π½Π°ΠΏΡΡΠΌΡ, β Π»ΠΈΡΠ΅ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΡΠ² ΠΏΠ΅ΡΡΠΎΠ³ΠΎ ΡΡΠ΅ΠΏΠ΅Π½Ρ. ΠΠ²ΠΎΠ΄ΠΈΡΡΡΡ ΠΏΠΎΠ½ΡΡΡΡ ΡΠΏΡΠΈΡΡΠ»ΠΈΠ²ΠΎΡ ΡΡΠ½ΠΊΡΡΡ β ΡΡΠ½ΠΊΡΡΡ, Π΄ΠΎ ΡΠΊΠΎΡ ΠΌΠΎΠΆΠ»ΠΈΠ²Π΅ ΡΡΠΏΡΡΠ½Π΅ Π·Π°ΡΡΠΎΡΡΠ²Π°Π½Π½Ρ ΠΊΡΠ±ΡΡΠ½ΠΎΡ Π°ΡΠ°ΠΊΠΈ Π· ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΠ°ΠΌΠΈ ΡΡΠ»ΡΠΊΠΈ ΠΏΠ΅ΡΡΠΎΠ³ΠΎ ΡΡΠ΅ΠΏΠ΅Π½Ρ. Π ΡΠ΅Π·ΡΠ»ΡΡΠ°ΡΡ Π΄ΠΎΡΠ»ΡΠ΄ΠΆΠ΅Π½Ρ ΠΎΡΡΠΈΠΌΠ°Π½ΠΎ ΠΌΠ°ΡΠ΅ΠΌΠ°ΡΠΈΡΠ½ΠΈΠΉ Π²ΠΈΡΠ°Π· Π΄Π»Ρ ΠΊΡΠ»ΡΠΊΠΎΡΡΡ ΡΠΏΡΠΈΡΡΠ»ΠΈΠ²ΠΈΡ
ΡΡΠ½ΠΊΡΡΠΉ Π·Π°Π»Π΅ΠΆΠ½ΠΎ Π²ΡΠ΄ ΠΊΡΠ»ΡΠΊΠΎΡΡΡ Π²ΡΠ΄ΠΊΡΠΈΡΠΈΡ
Ρ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΈΡ
Π·ΠΌΡΠ½Π½ΠΈΡ
. Π ΠΎΠ·ΡΠ°Ρ
ΠΎΠ²Π°Π½Ρ Π·Π° ΡΠΈΠΌΠΈ ΡΠΎΡΠΌΡΠ»Π°ΠΌΠΈ Π·Π½Π°ΡΠ΅Π½Π½Ρ ΠΏΠ΅ΡΠ΅Π²ΡΡΠ΅Π½ΠΎ ΡΠ»ΡΡ
ΠΎΠΌ ΠΏΠΎΡΡΠ²Π½ΡΠ½Π½Ρ ΡΠ· ΡΠ΅Π·ΡΠ»ΡΡΠ°ΡΠ°ΠΌΠΈ Π±Π΅Π·ΠΏΠΎΡΠ΅ΡΠ΅Π΄Π½ΡΠΎΠ³ΠΎ ΠΊΠΎΠΌΠΏβΡΡΠ΅ΡΠ½ΠΎΠ³ΠΎ ΠΏΠ΅ΡΠ΅Π±ΠΎΡΡ Π΄Π»Ρ Π½Π΅Π²Π΅Π»ΠΈΠΊΠΈΡ
Π·Π½Π°ΡΠ΅Π½Ρ ΠΊΡΠ»ΡΠΊΠΎΡΡΡ Π°ΡΠ³ΡΠΌΠ΅Π½ΡΡΠ² ΡΡΠ½ΠΊΡΡΡ f. Π’Π°ΠΊΠΎΠΆ ΡΠΎΠ·ΡΠ°Ρ
ΠΎΠ²Π°Π½Ρ ΡΠΌΠΎΠ²ΡΡΠ½ΠΎΡΡΡ ΡΡΠΏΡΡ
Ρ ΠΊΡΠ±ΡΡΠ½ΠΎΡ Π°ΡΠ°ΠΊΠΈ Π· ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΠ°ΠΌΠΈ ΠΏΠ΅ΡΡΠΎΠ³ΠΎ ΡΡΠ΅ΠΏΠ΅Π½Ρ Π΄Π»Ρ ΡΡΠ·Π½ΠΈΡ
ΠΊΠΎΠΌΠ±ΡΠ½Π°ΡΡΠΉ ΠΊΡΠ»ΡΠΊΠΎΡΡΠ΅ΠΉ Π²ΡΠ΄ΠΊΡΠΈΡΠΈΡ
Ρ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΈΡ
Π·ΠΌΡΠ½Π½ΠΈΡ
. ΠΡΠΈ ΡΡΠΎΠΌΡ Π²ΡΡ Π±ΡΠ»Π΅Π²Ρ ΡΡΠ½ΠΊΡΡΡ Π· Π·Π°Π΄Π°Π½ΠΎΡ ΠΊΡΠ»ΡΠΊΡΡΡΡ Π°ΡΠ³ΡΠΌΠ΅Π½ΡΡΠ² Π²Π²Π°ΠΆΠ°ΡΡΡΡΡ ΡΡΠ²Π½ΠΎΠΉΠΌΠΎΠ²ΡΡΠ½ΠΈΠΌΠΈ, ΡΠΎ Ρ ΠΏΡΠΈΡΠΎΠ΄Π½ΠΈΠΌ ΠΏΡΠΈΠΏΡΡΠ΅Π½Π½ΡΠΌ Π· ΠΎΠ³Π»ΡΠ΄Ρ Π½Π° ΡΠΊΠ»Π°Π΄Π½ΡΡΡΡ ΡΡΠ½ΠΊΡΡΠΉ, ΡΠΊΡ ΠΎΠΏΠΈΡΡΡΡΡ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΡΡΠ½Ρ ΡΠΈΡΡΠ΅ΠΌΠΈ. ΠΠ²ΡΡΠ½ΠΎ, Π·Π° ΡΠΌΠΎΠ²ΠΈ Π²ΠΈΠΊΠΎΡΠΈΡΡΠ°Π½Π½Ρ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΡΠ² ΠΌΠ°Π»ΠΈΡ
ΡΡΠ΅ΠΏΠ΅Π½ΡΠ² ΡΠΌΠΎΠ²ΡΡΠ½ΡΡΡΡ ΡΡΠΏΡΡΠ½ΠΎΡ Π°ΡΠ°ΠΊΠΈ Ρ Π΄ΡΠΆΠ΅ ΠΌΠ°Π»ΠΎΡ Π·Π° ΡΠ΅Π°Π»ΡΠ½ΠΈΡ
Π·Π½Π°ΡΠ΅Π½Ρ ΠΊΡΠ»ΡΠΊΠΎΡΡΡ Π²ΡΠ΄ΠΊΡΠΈΡΠΈΡ
ΡΠ° ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΈΡ
Π·ΠΌΡΠ½Π½ΠΈΡ
. ΠΡΠΎΡΠ΅, Π·Π½Π°ΡΡΠΈ Π²Π΅Π»ΠΈΡΠΈΠ½Ρ ΡΡΡΡ ΡΠΌΠΎΠ²ΡΡΠ½ΠΎΡΡΡ, ΠΌΠΎΠΆΠ½Π° ΠΎΡΡΠ½ΠΈΡΠΈ ΠΌΠ°ΠΊΡΠΈΠΌΠ°Π»ΡΠ½ΠΈΠΉ ΡΡΠ΅ΠΏΡΠ½Ρ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΡΠ², ΡΠΎ Π·Π°Π±Π΅Π·ΠΏΠ΅ΡΡΡ ΠΏΡΠΈΠΉΠ½ΡΡΠ½ΠΈΠΉ ΡΡΠ²Π΅Π½Ρ ΡΠΌΠΎΠ²ΡΡΠ½ΠΎΡΡΡ ΡΡΠΏΡΡ
Ρ ΠΊΡΠ±ΡΡΠ½ΠΎΡ Π°ΡΠ°ΠΊΠΈ. ΠΠΎΠ΄Π°Π»ΡΡΠΈΠΉ ΡΠΎΠ·Π²ΠΈΡΠΎΠΊ Π΄ΠΎΡΠ»ΡΠ΄ΠΆΠ΅Π½Ρ ΠΌΠΎΠΆΠ»ΠΈΠ²ΠΈΠΉ Ρ ΡΡΠ·Π½ΠΈΡ
Π½Π°ΠΏΡΡΠΌΠΊΠ°Ρ
, ΠΏΠΎΠ²βΡΠ·Π°Π½ΠΈΡ
ΡΠΊ ΡΠ· ΡΠΎΠ·Π³Π»ΡΠ΄ΠΎΠΌ Π±ΡΠ»ΡΡΠΈΡ
ΡΡΠ΅ΠΏΠ΅Π½ΡΠ² ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΡΠ², ΡΠ°ΠΊ Ρ ΡΠ·Π°Π³Π°Π»ΡΠ½Π΅Π½Π½ΡΠΌ ΠΏΠΎΠ½ΡΡΡΡ ΡΡΠΏΠ΅ΡΠΏΠΎΠ»ΡΠ½ΠΎΠΌΠ° (Π½Π°ΠΏΡΠΈΠΊΠ»Π°Π΄, ΠΏΠΎΡΡΠΊ ΡΡΠΏΠ΅ΡΠΏΠΎΠ»ΡΠ½ΠΎΠΌΡΠ² Π΄ΡΡΠ³ΠΎΠ³ΠΎ ΡΡΠ΅ΠΏΠ΅Π½Ρ). Π‘Π»ΡΠ΄ Π·Π°Π·Π½Π°ΡΠΈΡΠΈ, ΡΠΎ ΡΠΎΠ·Π³Π»ΡΠ΄ΡΠ²Π°Π½Π° Π·Π°Π΄Π°ΡΠ° ΡΠ°ΠΊΠΎΠΆ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π»ΡΡ ΡΠ°ΠΌΠΎΡΡΡΠΉΠ½ΠΈΠΉ ΡΠ½ΡΠ΅ΡΠ΅Ρ Π· ΡΠΎΡΠΊΠΈ Π·ΠΎΡΡ ΡΠ΅ΠΎΡΡΡ Π±ΡΠ»Π΅Π²ΠΈΡ
ΡΡΠ½ΠΊΡΡΠΉ ΡΠ° ΠΊΠΎΠΌΠ±ΡΠ½Π°ΡΠΎΡΠΈΠΊΠΈ.Cube attack is one of new promising cryptanalysis methods, which is now successfully applied to various types of modern cryptosystems, such as stream, block ciphers and hash functions. Cube attack is a kind of algebraic attack, where every bit of the cipher output sequence is interpreted as a value of some Boolean function (polynomial) f , that depends on bits of secret key and some public variables (bits of plaintext or initialization vector etc.). Key notions for the Cube attack are notion of maxterm and superpoly. Maxterm is such subset of the function f public variables set, that sum of f output values over all possible values of variables that belong to maxterm (over a binary βcubeβ) can result in a linear polynomial of secret variables. This polynomial in such case is called superpoly. On the final stage of the attack, system of linear equations is solved. This system is based on the linearly independent superpolies acquired on the previous attack stage. Right parts of equations can be calculated by summing function output values over all variables presented in a corresponding maxterm. Maxterm (cube) search for the linearity checking of corresponding superpolies is a time-consuming operation, so it requires effective implementation approach. One of such approaches is a degree limitation of maxterms under consideration. This limitation can be both upper and lower. As a limitation source, possible function degree assumption can be used. Alternatively, in more strict approach, function degree can be acquired using some appropriate tests, which are, however, more complex and hard to implement. Therefore, usage of low degree maxterms can significantly increase attack effectiveness. However, in such case a question of attack success rate can be raised, i.e. the probability of getting required quantity of linearly independent superpolies. In this paper, we consider question of Cube attack applicability using only low degree maxterms and, as a first step, only maxterms of degree 1. We introduce a notion of auspicious function β function, to which Cube attack can be applied successfully, using maxterms of degree 1 only. As a result of our research, we acquired a mathematical expression (formula) for the number of auspicious functions. It depends on the number of public and secret variables of the function. Values calculated using this formula were verified by comparison with the results of direct computer exhaustive search for some small numbers of arguments of function f . Additionally, success rates for the Cube attack with maxterms of degree 1 were calculated for various combinations of numbers of public and secret variables. Here all Boolean functions with specified numbers of arguments were considered equally probable, which is a natural assumption, taking into account complexity of functions representing real cryptographic systems. Of course, given that we used only low degree maxterms, attack success rate is very low for real numbers of public and secret variables. However, knowing this probability, one can evaluate maximal degree of maxterms that provides acceptable Cube attack success rate. Further development of our research is possible in lots of directions, related to consideration of bigger maxterm degrees, as well as to generalization of the superpoly notion (e.g. search of quadratic superpolies). It should be noted that studied problem is also of independent interest from the Boolean functions theory and combinatorics point of view.ΠΡΠ±ΠΈΡΠ΅ΡΠΊΠΈΠ΅ Π°ΡΠ°ΠΊΠΈ β ΠΎΠ΄ΠΈΠ½ ΠΈΠ· Π½ΠΎΠ²ΡΡ
ΠΏΠ΅ΡΡΠΏΠ΅ΠΊΡΠΈΠ²Π½ΡΡ
ΠΌΠ΅ΡΠΎΠ΄ΠΎΠ² ΠΊΡΠΈΠΏΡΠΎΠ°Π½Π°Π»ΠΈΠ·Π°, Π½ΡΠ½Π΅ ΡΡΠΏΠ΅ΡΠ½ΠΎ ΠΏΡΠΈΠΌΠ΅Π½ΡΠ΅ΠΌΡΠΉ ΠΊ ΡΠ°Π·Π½ΡΠΌ ΡΠΈΠΏΠ°ΠΌ ΡΠΎΠ²ΡΠ΅ΠΌΠ΅Π½Π½ΡΡ
ΠΊΡΠΈΠΏΡΠΎΡΠΈΡΡΠ΅ΠΌ, ΡΠ°ΠΊΠΈΠΌ ΠΊΠ°ΠΊ ΠΏΠΎΡΠΎΡΠ½ΡΠ΅ ΠΈ Π±Π»ΠΎΡΠ½ΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΡ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ ΠΈ Ρ
Π΅ΡΡΡΠ½ΠΊΡΠΈΠΈ. ΠΡΠ±ΠΈΡΠ΅ΡΠΊΠΈΠ΅ Π°ΡΠ°ΠΊΠΈ ΡΠ²Π»ΡΡΡΡΡ ΡΠ°Π·Π½ΠΎΠ²ΠΈΠ΄Π½ΠΎΡΡΡΡ Π°Π»Π³Π΅Π±ΡΠ°ΠΈΡΠ΅ΡΠΊΠΈΡ
Π°ΡΠ°ΠΊ, Π³Π΄Π΅ ΠΊΠ°ΠΆΠ΄ΡΠΉ Π±ΠΈΡ Π²ΡΡ
ΠΎΠ΄Π½ΠΎΠΉ ΠΏΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°ΡΠ΅Π»ΡΠ½ΠΎΡΡΠΈ ΡΠΈΡΡΠ° ΠΈΠ½ΡΠ΅ΡΠΏΡΠ΅ΡΠΈΡΡΠ΅ΡΡΡ ΠΊΠ°ΠΊ Π·Π½Π°ΡΠ΅Π½ΠΈΠ΅ Π½Π΅ΠΊΠΎΡΠΎΡΠΎΠΉ Π±ΡΠ»Π΅Π²ΠΎΠΉ ΡΡΠ½ΠΊΡΠΈΠΈ (ΠΏΠΎΠ»ΠΈΠ½ΠΎΠΌΠ°) f, ΠΊΠΎΡΠΎΡΡΠΉ Π·Π°Π²ΠΈΡΠΈΡ ΠΎΡ Π±ΠΈΡΠΎΠ² ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ ΠΊΠ»ΡΡΠ° ΠΈ Π½Π΅ΠΊΠΎΡΠΎΡΡΡ
ΠΎΡΠΊΡΡΡΡΡ
ΠΏΠ΅ΡΠ΅ΠΌΠ΅Π½Π½ΡΡ
(Π±ΠΈΡΠΎΠ² ΠΎΡΠΊΡΡΡΠΎΠ³ΠΎ ΡΠ΅ΠΊΡΡΠ°, Π²Π΅ΠΊΡΠΎΡΠ° ΠΈΠ½ΠΈΡΠΈΠ°Π»ΠΈΠ·Π°ΡΠΈΠΈ ΠΈ Ρ. ΠΏ.). ΠΠ»ΡΡΠ΅Π²ΡΠΌΠΈ ΠΏΠΎΠ½ΡΡΠΈΡΠΌΠΈ Π΄Π»Ρ ΠΊΡΠ±ΠΈΡΠ΅ΡΠΊΠΎΠΉ Π°ΡΠ°ΠΊΠΈ ΡΠ²Π»ΡΡΡΡΡ ΠΏΠΎΠ½ΡΡΠΈΡ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΠ° ΠΈ ΡΡΠΏΠ΅ΡΠΏΠΎΠ»ΠΈΠ½ΠΎΠΌΠ°. ΠΠ°ΠΊΡΡΠ΅ΡΠΌ β ΡΠ°ΠΊΠΎΠ΅ ΠΏΠΎΠ΄ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²ΠΎ ΠΌΠ½ΠΎΠΆΠ΅ΡΡΠ²Π° ΠΎΡΠΊΡΡΡΡΡ
ΠΏΠ΅ΡΠ΅ΠΌΠ΅Π½Π½ΡΡ
ΡΡΠ½ΠΊΡΠΈΠΈ f, ΡΡΠΎ ΠΏΡΠΎΡΡΠΌΠΌΠΈΡΠΎΠ²Π°Π² Π²ΡΡ
ΠΎΠ΄Ρ Π΄Π°Π½Π½ΠΎΠΉ ΡΡΠ½ΠΊΡΠΈΠΈ ΠΏΠΎ Π²ΡΠ΅ΠΌ Π·Π½Π°ΡΠ΅Π½ΠΈΡΠΌ ΠΏΠ΅ΡΠ΅ΠΌΠ΅Π½Π½ΡΡ
, ΠΊΠΎΡΠΎΡΡΠ΅ Π²Ρ
ΠΎΠ΄ΡΡ Π² ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌ (ΠΏΠΎ Π΄Π²ΠΎΠΈΡΠ½ΠΎΠΌΡ Β«ΠΊΡΠ±ΡΒ»), ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠΎΠ»ΡΡΠΈΡΡ Π»ΠΈΠ½Π΅ΠΉΠ½ΡΠΉ ΠΏΠΎΠ»ΠΈΠ½ΠΎΠΌ ΠΎΡ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΡΡ
ΠΏΠ΅ΡΠ΅ΠΌΠ΅Π½Π½ΡΡ
. ΠΡΠΎΡ ΠΏΠΎΠ»ΠΈΠ½ΠΎΠΌ Π² ΡΠ°ΠΊΠΎΠΌ ΡΠ»ΡΡΠ°Π΅ Π½Π°Π·ΡΠ²Π°Π΅ΡΡΡ ΡΡΠΏΠ΅ΡΠΏΠΎΠ»ΠΈΠ½ΠΎΠΌΠΎΠΌ. ΠΠ° Π·Π°ΠΊΠ»ΡΡΠΈΡΠ΅Π»ΡΠ½ΠΎΠΉ ΡΡΠ°Π΄ΠΈΠΈ Π°ΡΠ°ΠΊΠΈ ΡΠ΅ΡΠ°Π΅ΡΡΡ ΡΠΈΡΡΠ΅ΠΌΠ° Π»ΠΈΠ½Π΅ΠΉΠ½ΡΡ
ΡΡΠ°Π²Π½Π΅Π½ΠΈΠΉ, ΠΏΠΎΠ»ΡΡΠ΅Π½Π½ΡΡ
Π½Π° ΠΎΡΠ½ΠΎΠ²Π΅ Π½Π°ΠΉΠ΄Π΅Π½Π½ΡΡ
Π½Π° ΠΏΡΠ΅Π΄ΡΠ΄ΡΡΠ΅ΠΉ ΡΡΠ°Π΄ΠΈΠΈ Π»ΠΈΠ½Π΅ΠΉΠ½ΠΎ Π½Π΅Π·Π°Π²ΠΈΡΠΈΠΌΡΡ
ΡΡΠΏΠ΅ΡΠΏΠΎΠ»ΠΈΠ½ΠΎΠΌΠΎΠ². ΠΡΠ°Π²ΡΠ΅ ΡΠ°ΡΡΠΈ ΡΡΠ°Π²Π½Π΅Π½ΠΈΠΉ ΡΠΈΡΡΠ΅ΠΌΡ ΠΏΠΎΠ»ΡΡΠ°ΡΡΡΡ ΠΊΠ°ΠΊ ΡΡΠΌΠΌΠ° Π²ΡΡ
ΠΎΠ΄ΠΎΠ² ΡΡΠ½ΠΊΡΠΈΠΈ ΠΏΠΎ Π²ΡΠ΅ΠΌ Π·Π½Π°ΡΠ΅Π½ΠΈΡΠΌ ΠΏΠ΅ΡΠ΅ΠΌΠ΅Π½Π½ΡΡ
, ΠΊΠΎΡΠΎΡΡΠ΅ Π²Ρ
ΠΎΠ΄ΡΡ Π² ΡΠΎΠΎΡΠ²Π΅ΡΡΡΠ²ΡΡΡΠΈΠΉ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌ. ΠΠ΅ΡΠ΅Π±ΠΎΡ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΠΎΠ² (ΠΊΡΠ±ΠΎΠ²) Π΄Π»Ρ ΠΏΡΠΎΠ²Π΅ΡΠΊΠΈ ΡΠΎΠΎΡΠ²Π΅ΡΡΡΠ²ΡΡΡΠΈΡ
ΡΡΠΏΠ΅ΡΠΏΠΎΠ»ΠΈΠ½ΠΎΠΌΠΎΠ² Π½Π° Π»ΠΈΠ½Π΅ΠΉΠ½ΠΎΡΡΡ ΡΠ²Π»ΡΠ΅ΡΡΡ Π΄Π»ΠΈΡΠ΅Π»ΡΠ½ΠΎΠΉ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠ΅ΠΉ ΠΈ ΠΏΠΎΡΠ΅ΠΌΡ ΡΡΠ΅Π±ΡΠ΅Ρ ΡΡΡΠ΅ΠΊΡΠΈΠ²Π½ΡΡ
ΠΏΠΎΠ΄Ρ
ΠΎΠ΄ΠΎΠ² Π΄Π»Ρ Π΅Ρ Π²ΡΠΏΠΎΠ»Π½Π΅Π½ΠΈΡ. ΠΠ΄ΠΈΠ½ ΠΈΠ· ΡΠ°ΠΊΠΈΡ
ΠΏΠΎΠ΄Ρ
ΠΎΠ΄ΠΎΠ² β ΠΎΠ³ΡΠ°Π½ΠΈΡΠ΅Π½ΠΈΠ΅ ΡΡΠ΅ΠΏΠ΅Π½ΠΈ ΡΠ°ΡΡΠΌΠ°ΡΡΠΈΠ²Π°Π΅ΠΌΡΡ
ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΠΎΠ². Π’Π°ΠΊΠΎΠ΅ ΠΎΠ³ΡΠ°Π½ΠΈΡΠ΅Π½ΠΈΠ΅ ΠΌΠΎΠΆΠ½ΠΎ Π΄Π΅Π»Π°ΡΡ ΠΊΠ°ΠΊ ΡΠ½ΠΈΠ·Ρ, ΡΠ°ΠΊ ΠΈ ΡΠ²Π΅ΡΡ
Ρ, ΠΈΡΡΠΎΡΠ½ΠΈΠΊΠΎΠΌ ΠΎΠ³ΡΠ°Π½ΠΈΡΠ΅Π½ΠΈΠΉ ΠΌΠΎΠΆΠ΅Ρ Π²ΡΡΡΡΠΏΠ°ΡΡ ΠΏΡΠΎΡΡΠΎ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π»Π΅Π½ΠΈΠ΅ ΠΎ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΠΉ ΡΡΠ΅ΠΏΠ΅Π½ΠΈ ΡΡΠ½ΠΊΡΠΈΠΈ, ΠΎΠΏΠΈΡΡΠ²Π°ΡΡΠ΅ΠΉ Π²ΡΡ
ΠΎΠ΄ ΡΠΈΡΡΠ°, Π»ΠΈΠ±ΠΎ, ΠΏΡΠΈ Π±ΠΎΠ»Π΅Π΅ ΡΡΡΠΎΠ³ΠΎΠΌ ΠΏΠΎΠ΄Ρ
ΠΎΠ΄Π΅, Π½Π°Ρ
ΠΎΠΆΠ΄Π΅Π½ΠΈΠ΅ ΡΡΠ΅ΠΏΠ΅Π½ΠΈ Π½Π΅Π»ΠΈΠ½Π΅ΠΉΠ½ΠΎΠΉ ΡΡΠ½ΠΊΡΠΈΠΈ Ρ ΠΏΠΎΠΌΠΎΡΡΡ ΡΠΎΠΎΡΠ²Π΅ΡΡΡΠ²ΡΡΡΠΈΡ
ΡΠ΅ΡΡΠΎΠ², ΠΊΠΎΡΠΎΡΡΠ΅, ΠΎΠ΄Π½Π°ΠΊΠΎ, ΡΠ²Π»ΡΡΡΡΡ ΠΎΡΠ΅Π½Ρ ΡΠ»ΠΎΠΆΠ½ΡΠΌΠΈ ΠΈ ΡΡΡΠ΄Π½ΡΠΌΠΈ Π² ΡΠ΅Π°Π»ΠΈΠ·Π°ΡΠΈΠΈ. ΠΠΎΡΡΠΎΠΌΡ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΠΎΠ² Π½Π΅Π±ΠΎΠ»ΡΡΠΎΠΉ ΡΡΠ΅ΠΏΠ΅Π½ΠΈ Π·Π½Π°ΡΠΈΡΠ΅Π»ΡΠ½ΠΎ ΠΏΠΎΠ²ΡΡΠΈΠ»ΠΎ Π±Ρ ΡΡΡΠ΅ΠΊΡΠΈΠ²Π½ΠΎΡΡΡ Π°ΡΠ°ΠΊΠΈ. ΠΠ΄Π½Π°ΠΊΠΎ ΠΏΡΠΈ ΡΡΠΎΠΌ Π²ΠΎΠ·Π½ΠΈΠΊΠ°Π΅Ρ Π²ΠΎΠΏΡΠΎΡ Π²Π΅ΡΠΎΡΡΠ½ΠΎΡΡΠΈ ΡΡΠΏΠ΅Ρ
Π°, ΡΠΎ Π΅ΡΡΡ Π²Π΅ΡΠΎΡΡΠ½ΠΎΡΡΠΈ Π½Π°ΠΉΡΠΈ Π½Π΅ΠΎΠ±Ρ
ΠΎΠ΄ΠΈΠΌΠΎΠ΅ ΠΊΠΎΠ»ΠΈΡΠ΅ΡΡΠ²ΠΎ Π»ΠΈΠ½Π΅ΠΉΠ½ΠΎ Π½Π΅Π·Π°Π²ΠΈΡΠΈΠΌΡΡ
ΡΡΠΏΠ΅ΡΠΏΠΎΠ»ΠΈΠ½ΠΎΠΌΠΎΠ². Π ΡΠ°Π±ΠΎΡΠ΅ ΡΠ°ΡΡΠΌΠ°ΡΡΠΈΠ²Π°Π΅ΡΡΡ Π²ΠΎΠΏΡΠΎΡ ΠΏΡΠΈΠΌΠ΅Π½ΠΈΠΌΠΎΡΡΠΈ ΠΊΡΠ±ΠΈΡΠ΅ΡΠΊΠΈΡ
Π°ΡΠ°ΠΊ ΠΏΡΠΈ ΡΡΠ»ΠΎΠ²ΠΈΠΈ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ ΡΠΎΠ»ΡΠΊΠΎ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΠΎΠ² ΠΌΠ°Π»ΠΎΠΉ ΡΡΠ΅ΠΏΠ΅Π½ΠΈ ΠΈ, ΠΊΠ°ΠΊ ΠΏΠ΅ΡΠ²ΡΠΉ ΡΠ°Π³ Π² ΡΡΠΎΠΌ Π½Π°ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΠΈ, β ΡΠΎΠ»ΡΠΊΠΎ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΠΎΠ² ΠΏΠ΅ΡΠ²ΠΎΠΉ ΡΡΠ΅ΠΏΠ΅Π½ΠΈ. ΠΠ²ΠΎΠ΄ΠΈΡΡΡ ΠΏΠΎΠ½ΡΡΠΈΠ΅ Π±Π»Π°Π³ΠΎΠΏΡΠΈΡΡΠ½ΠΎΠΉ ΡΡΠ½ΠΊΡΠΈΠΈ β ΡΡΠ½ΠΊΡΠΈΠΈ, ΠΊ ΠΊΠΎΡΠΎΡΠΎΠΉ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ ΡΡΠΏΠ΅ΡΠ½ΠΎΠ΅ ΠΏΡΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ ΠΊΡΠ±ΠΈΡΠ΅ΡΠΊΠΎΠΉ Π°ΡΠ°ΠΊΠΈ Ρ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΠ°ΠΌΠΈ ΡΠΎΠ»ΡΠΊΠΎ ΠΏΠ΅ΡΠ²ΠΎΠΉ ΡΡΠ΅ΠΏΠ΅Π½ΠΈ. Π ΡΠ΅Π·ΡΠ»ΡΡΠ°ΡΠ΅ ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΠΉ ΠΏΠΎΠ»ΡΡΠ΅Π½ΠΎ ΠΌΠ°ΡΠ΅ΠΌΠ°ΡΠΈΡΠ΅ΡΠΊΠΎΠ΅ Π²ΡΡΠ°ΠΆΠ΅Π½ΠΈΠ΅ Π΄Π»Ρ ΠΊΠΎΠ»ΠΈΡΠ΅ΡΡΠ²Π° Π±Π»Π°Π³ΠΎΠΏΡΠΈΡΡΠ½ΡΡ
ΡΡΠ½ΠΊΡΠΈΠΉ Π² Π·Π°Π²ΠΈΡΠΈΠΌΠΎΡΡΠΈ ΠΎΡ ΠΊΠΎΠ»ΠΈΡΠ΅ΡΡΠ²Π° ΠΎΡΠΊΡΡΡΡΡ
ΠΈ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΡΡ
ΠΏΠ΅ΡΠ΅ΠΌΠ΅Π½Π½ΡΡ
. Π Π°ΡΡΡΠΈΡΠ°Π½Π½ΡΠ΅ ΠΏΠΎ ΡΡΠΈΠΌ ΡΠΎΡΠΌΡΠ»Π°ΠΌ Π·Π½Π°ΡΠ΅Π½ΠΈΡ ΠΏΡΠΎΠ²Π΅ΡΠ΅Π½Ρ ΠΏΡΡΠ΅ΠΌ ΡΡΠ°Π²Π½Π΅Π½ΠΈΡ Ρ ΡΠ΅Π·ΡΠ»ΡΡΠ°ΡΠ°ΠΌΠΈ Π½Π΅ΠΏΠΎΡΡΠ΅Π΄ΡΡΠ²Π΅Π½Π½ΠΎΠ³ΠΎ ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ½ΠΎΠ³ΠΎ ΠΏΠ΅ΡΠ΅Π±ΠΎΡΠ° Π΄Π»Ρ Π½Π΅Π±ΠΎΠ»ΡΡΠΈΡ
Π·Π½Π°ΡΠ΅Π½ΠΈΠΉ ΠΊΠΎΠ»ΠΈΡΠ΅ΡΡΠ²Π° Π°ΡΠ³ΡΠΌΠ΅Π½ΡΠΎΠ² ΡΡΠ½ΠΊΡΠΈΠΈ f. Π’Π°ΠΊΠΆΠ΅ Π±ΡΠ»ΠΈ ΡΠ°ΡΡΡΠΈΡΠ°Π½Ρ Π²Π΅ΡΠΎΡΡΠ½ΠΎΡΡΠΈ ΡΡΠΏΠ΅Ρ
Π° ΠΊΡΠ±ΠΈΡΠ΅ΡΠΊΠΎΠΉ Π°ΡΠ°ΠΊΠΈ Ρ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΠ°ΠΌΠΈ ΠΏΠ΅ΡΠ²ΠΎΠΉ ΡΡΠ΅ΠΏΠ΅Π½ΠΈ Π΄Π»Ρ ΡΠ°Π·Π½ΡΡ
ΠΊΠΎΠΌΠ±ΠΈΠ½Π°ΡΠΈΠΉ ΠΊΠΎΠ»ΠΈΡΠ΅ΡΡΠ² ΠΎΡΠΊΡΡΡΡΡ
ΠΈ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΡΡ
ΠΏΠ΅ΡΠ΅ΠΌΠ΅Π½Π½ΡΡ
. ΠΡΠΈ ΡΡΠΎΠΌ Π²ΡΠ΅ Π±ΡΠ»Π΅Π²Ρ ΡΡΠ½ΠΊΡΠΈΠΈ Ρ Π·Π°Π΄Π°Π½Π½ΡΠΌ ΠΊΠΎΠ»ΠΈΡΠ΅ΡΡΠ²ΠΎΠΌ Π°ΡΠ³ΡΠΌΠ΅Π½ΡΠΎΠ² ΡΡΠΈΡΠ°Π»ΠΈΡΡ ΡΠ°Π²Π½ΠΎΠ²Π΅ΡΠΎΡΡΠ½ΡΠΌΠΈ, ΡΡΠΎ ΡΠ²Π»ΡΠ΅ΡΡΡ Π΅ΡΡΠ΅ΡΡΠ²Π΅Π½Π½ΡΠΌ Π΄ΠΎΠΏΡΡΠ΅Π½ΠΈΠ΅ΠΌ, ΡΡΠΈΡΡΠ²Π°Ρ ΡΠ»ΠΎΠΆΠ½ΠΎΡΡΡ ΡΡΠ½ΠΊΡΠΈΠΉ, ΠΎΠΏΠΈΡΡΠ²Π°ΡΡΠΈΡ
ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡΠ΅ΡΠΊΠΈΠ΅ ΡΠΈΡΡΠ΅ΠΌΡ. Π Π°Π·ΡΠΌΠ΅Π΅ΡΡΡ, ΠΏΡΠΈ ΡΡΠ»ΠΎΠ²ΠΈΠΈ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΡ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΠΎΠ² ΠΌΠ°Π»ΡΡ
ΡΡΠ΅ΠΏΠ΅Π½Π΅ΠΉ Π²Π΅ΡΠΎΡΡΠ½ΠΎΡΡΡ ΡΡΠΏΠ΅ΡΠ½ΠΎΠΉ Π°ΡΠ°ΠΊΠΈ ΠΎΡΠ΅Π½Ρ ΠΌΠ°Π»Π° ΠΏΡΠΈ ΡΠ΅Π°Π»ΡΠ½ΡΡ
Π·Π½Π°ΡΠ΅Π½ΠΈΡΡ
ΠΊΠΎΠ»ΠΈΡΠ΅ΡΡΠ²Π° ΠΎΡΠΊΡΡΡΡΡ
ΠΈ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΡΡ
ΠΏΠ΅ΡΠ΅ΠΌΠ΅Π½Π½ΡΡ
. ΠΠ΄Π½Π°ΠΊΠΎ, Π·Π½Π°Ρ Π²Π΅Π»ΠΈΡΠΈΠ½Ρ ΡΡΠΎΠΉ Π²Π΅ΡΠΎΡΡΠ½ΠΎΡΡΠΈ, ΠΌΠΎΠΆΠ½ΠΎ ΠΎΡΠ΅Π½ΠΈΡΡ ΠΌΠ°ΠΊΡΠΈΠΌΠ°Π»ΡΠ½ΡΡ ΡΡΠ΅ΠΏΠ΅Π½Ρ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΠΎΠ², ΠΎΠ±Π΅ΡΠΏΠ΅ΡΠΈΠ²Π°ΡΡΡΡ ΠΏΡΠΈΠ΅ΠΌΠ»Π΅ΠΌΡΠΉ ΡΡΠΎΠ²Π΅Π½Ρ Π²Π΅ΡΠΎΡΡΠ½ΠΎΡΡΠΈ ΡΡΠΏΠ΅Ρ
Π° ΠΊΡΠ±ΠΈΡΠ΅ΡΠΊΠΎΠΉ Π°ΡΠ°ΠΊΠΈ. ΠΠ°Π»ΡΠ½Π΅ΠΉΡΠ΅Π΅ ΡΠ°Π·Π²ΠΈΡΠΈΠ΅ ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΠΉ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ Π² ΡΠ°Π·Π½ΡΡ
Π½Π°ΠΏΡΠ°Π²Π»Π΅Π½ΠΈΡΡ
, ΡΠ²ΡΠ·Π°Π½Π½ΡΡ
ΠΊΠ°ΠΊ Ρ ΡΠ°ΡΡΠΌΠΎΡΡΠ΅Π½ΠΈΠ΅ΠΌ Π±ΠΎΠ»ΡΡΠΈΡ
ΡΡΠ΅ΠΏΠ΅Π½Π΅ΠΉ ΠΌΠ°ΠΊΡΡΠ΅ΡΠΌΠΎΠ², ΡΠ°ΠΊ ΠΈ Ρ ΠΎΠ±ΠΎΠ±ΡΠ΅Π½ΠΈΠ΅ΠΌ ΠΏΠΎΠ½ΡΡΠΈΡ ΡΡΠΏΠ΅ΡΠΏΠΎΠ»ΠΈΠ½ΠΎΠΌΠ° (Π½Π°ΠΏΡΠΈΠΌΠ΅Ρ, ΠΏΠΎΠΈΡΠΊ ΡΡΠΏΠ΅ΡΠΏΠΎΠ»ΠΈΠ½ΠΎΠΌΠΎΠ² Π²ΡΠΎΡΠΎΠΉ ΡΡΠ΅ΠΏΠ΅Π½ΠΈ). Π‘Π»Π΅Π΄ΡΠ΅Ρ ΠΎΡΠΌΠ΅ΡΠΈΡΡ, ΡΡΠΎ ΡΠ°ΡΡΠΌΠ°ΡΡΠΈΠ²Π°Π΅ΠΌΠ°Ρ Π·Π°Π΄Π°ΡΠ° ΡΠ°ΠΊΠΆΠ΅ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π»ΡΠ΅Ρ ΡΠ°ΠΌΠΎΡΡΠΎΡΡΠ΅Π»ΡΠ½ΡΠΉ ΠΈΠ½ΡΠ΅ΡΠ΅Ρ Ρ ΡΠΎΡΠΊΠΈ Π·ΡΠ΅Π½ΠΈΡ ΡΠ΅ΠΎΡΠΈΠΈ Π±ΡΠ»Π΅Π²ΡΡ
ΡΡΠ½ΠΊΡΠΈΠΉ ΠΈ ΠΊΠΎΠΌΠ±ΠΈΠ½Π°ΡΠΎΡΠΈΠΊΠΈ
ΠΠ»Π³ΠΎΡΠΈΡΠΌ ΡΡΡΠ°Π½ΠΎΠ²Π»Π΅Π½ΠΈΡ ΠΎΠ±ΡΠ΅Π³ΠΎ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ Π·Π½Π°ΡΠ΅Π½ΠΈΡ, ΠΎΡΠ½ΠΎΠ²Π°Π½Π½ΡΠΉ Π½Π° ΡΠ»Π»ΠΈΠΏΡΠΈΡΠ΅ΡΠΊΠΈΡ ΠΊΡΠΈΠ²ΡΡ
ΠΠΎΠ½ΡΡΠ΄Π΅Π½ΡΡΠΉΠ½ΡΡΡΡ ΠΏΠΎΠ²ΡΠ΄ΠΎΠΌΠ»Π΅Π½Π½Ρ Π·Π°Π±Π΅Π·ΠΏΠ΅ΡΡΡΡΡΡΡ ΡΠΈΡΡΡΠ²Π°Π½Π½ΡΠΌ ΠΏΠΎΠ²ΡΠ΄ΠΎΠΌΠ»Π΅Π½Π½Ρ Π·Π° Π΄ΠΎΠΏΠΎΠΌΠΎΠ³ΠΎΡ Π°Π»Π³ΠΎΡΠΈΡΠΌΡ ΡΠΈΡΡΡΠ²Π°Π½Π½Ρ Π΄Π°Π½ΠΈΡ
. ΠΡΠΈ Π²Π΅Π»ΠΈΠΊΠΎΠΌΡ ΡΠΎΠ·ΠΌΡΡΡ Π΄ΠΎΠΊΡΠΌΠ΅Π½ΡΠ° ΡΠ°ΠΊΠΈΠΌ Π°Π»Π³ΠΎΡΠΈΡΠΌΠΎΠΌ ΠΌΠΎΠΆΠ΅ Π±ΡΡΠΈ ΡΡΠ»ΡΠΊΠΈ Π°Π»Π³ΠΎΡΠΈΡΠΌ ΡΠΈΠΌΠ΅ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ ΡΠΈΡΡΡΠ²Π°Π½Π½Ρ. ΠΠΈΠΊΠΎΡΠΈΡΡΠ°Π½Π½Ρ ΡΠΈΠΌΠ΅ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ Π°Π»Π³ΠΎΡΠΈΡΠΌΡ ΡΠΈΡΡΡΠ²Π°Π½Π½Ρ ΠΏΠΎΠ²βΡΠ·Π°Π½ΠΎ Π· Π½Π΅ΠΎΠ±Ρ
ΡΠ΄Π½ΡΡΡΡ Π²ΠΈΡΡΡΠ΅Π½Π½Ρ ΠΏΡΠΎΠ±Π»Π΅ΠΌΠΈ ΡΠΎΠ·ΠΏΠΎΠ΄ΡΠ»Ρ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΈΡ
ΠΊΠ»ΡΡΡΠ² ΡΠΈΡΡΡΠ²Π°Π½Π½Ρ. ΠΠ΄Π½ΠΈΠΌ Π· ΠΌΠΎΠΆΠ»ΠΈΠ²ΠΈΡ
ΡΡΡΠ΅Π½Ρ Ρ Π²ΠΈΠΊΠΎΡΠΈΡΡΠ°Π½Π½Ρ Π°Π»Π³ΠΎΡΠΈΡΠΌΡ Π°ΡΠΈΠΌΠ΅ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ ΡΠΈΡΡΡΠ²Π°Π½Π½Ρ, ΡΠΊΠΈΠΌ ΡΠΈΡΡΡΡΡΡΡΡ ΡΠ°Π·ΠΎΠ²ΠΈΠΉ ΠΊΠ»ΡΡ ΡΠΈΠΌΠ΅ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ ΡΠΈΡΡΡΠ²Π°Π½Π½Ρ, ΠΎΠ΄Π½Π°ΠΊ Π² ΡΠΈΡΡΠ΅ΠΌΠ°Ρ
ΠΏΠ΅ΡΠ΅Π΄Π°ΡΡ Π΄Π°Π½ΠΈΡ
Π² ΡΠ΅Π°Π»ΡΠ½ΠΎΠΌΡ ΡΠ°ΡΡ ΠΏΠΎΡΡΡΠ±Π½Π΅ ΡΠ½ΡΠ΅ ΡΡΡΠ΅Π½Π½Ρ, ΡΠΊΠ΅ Π΄ΠΎΠ·Π²ΠΎΠ»ΠΈΡΡ ΡΠ²ΠΈΠ΄ΠΊΠΎ Π·βΡΠ΄Π½Π°ΡΠΈΡΡ Π· Π±ΡΠ΄Ρ ΡΠΊΠΈΠΌ Π°Π±ΠΎΠ½Π΅Π½ΡΠΎΠΌ, Π²ΡΡΠ°Π½ΠΎΠ²ΠΈΡΠΈ ΡΠΏΡΠ»ΡΠ½ΠΈΠΉ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΈΠΉ ΠΊΠ»ΡΡ ΡΠ° Π·Π° ΠΏΠ΅Π²Π½ΠΈΠΌ ΡΠΎΠ·ΠΊΠ»Π°Π΄ΠΎΠΌ Π°Π±ΠΎ Ρ ΡΠ°Π·Ρ ΠΏΠΎΡΡΠ΅Π±ΠΈ ΡΡΠΎΡΠΌΡΠ²Π°ΡΠΈ Π½ΠΎΠ²ΠΈΠΉ ΡΠΏΡΠ»ΡΠ½ΠΈΠΉ ΠΊΠ»ΡΡ ΡΠ° ΠΏΠ΅ΡΠ΅ΠΉΡΠΈ Π½Π° Π²ΠΈΠΊΠΎΡΠΈΡΡΠ°Π½Π½Ρ Π½ΠΎΠ²ΠΎΠ³ΠΎ ΡΠΏΡΠ»ΡΠ½ΠΎΠ³ΠΎ ΠΊΠ»ΡΡΠ°. ΠΡΠ΄ ΡΠ°Ρ Π²ΡΡΠ°Π½ΠΎΠ²Π»Π΅Π½Π½Ρ ΡΠΏΡΠ»ΡΠ½ΠΎΠ³ΠΎ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ ΠΊΠ»ΡΡΠ° ΠΎΠ±ΠΎΠ²βΡΠ·ΠΊΠΎΠ²ΠΎ ΠΏΠΎΠ²ΠΈΠ½Π½Π° Π·Π°Π±Π΅Π·ΠΏΠ΅ΡΡΠ²Π°ΡΠΈΡΡ Π°Π²ΡΠ΅Π½ΡΠΈΡΠ½ΡΡΡΡ ΡΡΠΎΡΡΠ½ ΡΠ½ΡΠΎΡΠΌΠ°ΡΡΠΉΠ½ΠΎΠ³ΠΎ ΠΎΠ±ΠΌΡΠ½Ρ. ΠΠ»Π³ΠΎΡΠΈΡΠΌΠΈ ΡΡΠΎΠ³ΠΎ ΡΠΈΠΏΡ Ρ Π½Π΅ΠΎΠ±Ρ
ΡΠ΄Π½ΠΎΡ ΡΠΊΠ»Π°Π΄ΠΎΠ²ΠΎΡ ΡΠ°ΡΡΠΈΠ½ΠΎΡ ΠΎΡΠ½ΠΎΠ²Π½ΠΈΡ
Π½Π° ΡΠ΅ΠΉ ΡΠ°Ρ ΠΌΠ΅ΡΠΎΠ΄ΡΠ² Π·Π°Ρ
ΠΈΡΡΡ ΡΡΠ°ΡΡΠΊΡ Π² ΠΌΠ΅ΡΠ΅ΠΆΡ ΠΠ½ΡΠ΅ΡΠ½Π΅Ρ, Π° ΡΠ°ΠΌΠ΅ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΡΠ² SSL/TSL ΡΠ° IPSec. ΠΠ°ΠΉΠ±ΡΠ»ΡΡΠ΅ ΠΏΠΎΡΠΈΡΠ΅Π½Π½Ρ ΡΠΊ Π°Π»Π³ΠΎΡΠΈΡΠΌ Π²ΡΡΠ°Π½ΠΎΠ²Π»Π΅Π½Π½Ρ ΡΠΏΡΠ»ΡΠ½ΠΎΠ³ΠΎ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ Π·Π½Π°ΡΠ΅Π½Π½Ρ ΠΌΠ°ΡΡΡ Π°Π»Π³ΠΎΡΠΈΡΠΌΠΈ, ΡΠΎ Π±Π°Π·ΡΡΡΡΡΡ Π½Π° Π°Π»Π³ΠΎΡΠΈΡΠΌΡ ΠΡΡΡΡ-Π₯Π΅Π»Π»ΠΌΠ°Π½Π°. Π ΡΠ²ΠΎΡΠΌΡ ΡΡΠ°Π½Π΄Π°ΡΡΠ½ΠΎΠΌΡ Π²ΠΈΠ³Π»ΡΠ΄Ρ ΡΠ΅ΠΉ Π°Π»Π³ΠΎΡΠΈΡΠΌ Π½Π΅ Π·Π°Π±Π΅Π·ΠΏΠ΅ΡΡΡ Π°Π²ΡΠ΅Π½ΡΠΈΡΡΠΊΠ°ΡΡΡ ΡΡΠΎΡΡΠ½ Ρ ΡΠΎΠΌΡ Π½Π΅ ΠΌΠΎΠΆΠ΅ ΠΏΡΠΎΡΠΈΡΡΠΎΡΡΠΈ Π·Π°ΡΠΎΠ±Π°ΠΌ ΠΊΡΠΈΠΏΡΠΎΠ°Π½Π°Π»ΡΠ·Ρ, ΡΠΎ Π²ΠΈΠΊΠΎΡΠΈΡΡΠΎΠ²ΡΡΡΡ ΠΌΠΎΠΆΠ»ΠΈΠ²ΡΡΡΡ ΠΏΠΎΡΡΡΠ΅Π½Π½Ρ Π°Π²ΡΠ΅Π½ΡΠΈΡΠ½ΠΎΡΡΡ. ΠΠ»Π³ΠΎΡΠΈΡΠΌ Π²ΡΡΠ°Π½ΠΎΠ²Π»Π΅Π½Π½Ρ ΡΠΏΡΠ»ΡΠ½ΠΎΠ³ΠΎ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ Π·Π½Π°ΡΠ΅Π½Π½Ρ ΠΌΠ°Ρ ΡΠ°ΠΊΠΎΠΆ Π³Π°ΡΠ°Π½ΡΡΠ²Π°ΡΠΈ ΡΡΡΠΉΠΊΡΡΡΡ ΠΎΠ±ΡΠΈΡΠ»Π΅Π½ΠΎΠ³ΠΎ ΡΠΏΡΠ»ΡΠ½ΠΎΠ³ΠΎ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ Π·Π½Π°ΡΠ΅Π½Π½Ρ, Π½Π΅ ΠΌΠ΅Π½ΡΡ Π·Π° ΡΡΡΠΉΠΊΡΡΡΡ ΡΠΈΠΌΠ΅ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ Π°Π»Π³ΠΎΡΠΈΡΠΌΡ ΡΠΈΡΡΡΠ²Π°Π½Π½Ρ Π΄Π°Π½ΠΈΡ
. Π Π΅Π°Π»ΡΠ½ΠΎ ΡΠ΅ ΠΌΠΎΠΆΠ»ΠΈΠ²ΠΎ ΡΡΠ»ΡΠΊΠΈ Π·Π° ΡΠΌΠΎΠ²ΠΈ Π·Π°ΡΡΠΎΡΡΠ²Π°Π½Π½Ρ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΡΡΠ½ΠΈΡ
ΠΏΠ΅ΡΠ΅ΡΠ²ΠΎΡΠ΅Π½Ρ Ρ Π³ΡΡΠΏΡ ΡΠΎΡΠΎΠΊ Π½Π°Π»Π΅ΠΆΠ½ΠΎ ΠΎΠ±ΡΠ°Π½ΠΈΡ
Π΅Π»ΡΠΏΡΠΈΡΠ½ΠΈΡ
ΠΊΡΠΈΠ²ΠΈΡ
. Π ΠΏΡΠ°ΠΊΡΠΈΡΠ½ΠΎΡ ΡΠΎΡΠΊΠΈ Π·ΠΎΡΡ Π²Π°ΠΆΠ»ΠΈΠ²ΠΎ ΡΠ½ΡΡΡΠΊΡΠ²Π°ΡΠΈ ΠΎΠ±ΡΠΈΡΠ»ΡΠ²Π°Π»ΡΠ½Ρ Π·Π°ΡΠΎΠ±ΠΈ, ΡΠΎ Π²ΠΈΠΊΠΎΡΠΈΡΡΠΎΠ²ΡΡΡΡΡΡ Π΄Π»Ρ ΡΠ΅Π°Π»ΡΠ·Π°ΡΡΡ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΡΡΠ½ΠΈΡ
ΠΏΠ΅ΡΠ΅ΡΠ²ΠΎΡΠ΅Π½Ρ ΡΡΠ·Π½ΠΎΠ³ΠΎ ΡΠΈΠΏΡ. Π ΡΠΎΠ±ΠΎΡΡ ΠΏΡΠΎΠΏΠΎΠ½ΡΡΡΡΡΡ Π°Π»Π³ΠΎΡΠΈΡΠΌ Π²ΡΡΠ°Π½ΠΎΠ²Π»Π΅Π½Π½Ρ ΡΠΏΡΠ»ΡΠ½ΠΎΠ³ΠΎ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ Π·Π½Π°ΡΠ΅Π½Π½Ρ Π· Π²ΠΈΠΊΠΎΡΠΈΡΡΠ°Π½Π½ΡΠΌ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΡΡΠ½ΠΎΠ³ΠΎ ΠΏΠ΅ΡΠ΅ΡΠ²ΠΎΡΠ΅Π½Π½Ρ, Π²ΠΈΠ·Π½Π°ΡΠ΅Π½ΠΎΠ³ΠΎ Π½Π°ΡΡΠΎΠ½Π°Π»ΡΠ½ΠΈΠΌ ΡΡΠ°Π½Π΄Π°ΡΡΠΎΠΌ Π£ΠΊΡΠ°ΡΠ½ΠΈ ΠΠ‘Π’Π£ 4145-2002 Β«ΠΠ½ΡΠΎΡΠΌΠ°ΡΡΠΉΠ½Ρ ΡΠ΅Ρ
Π½ΠΎΠ»ΠΎΠ³ΡΡ. ΠΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΡΡΠ½ΠΈΠΉ Π·Π°Ρ
ΠΈΡΡ ΡΠ½ΡΠΎΡΠΌΠ°ΡΡΡ. Π¦ΠΈΡΡΠΎΠ²ΠΈΠΉ ΠΏΡΠ΄ΠΏΠΈΡ, Π·Π°ΡΠ½ΠΎΠ²Π°Π½ΠΈΠΉ Π½Π° Π΅Π»ΡΠΏΡΠΈΡΠ½ΠΈΡ
ΠΊΡΠΈΠ²ΠΈΡ
. Π€ΠΎΡΠΌΡΠ²Π°Π½Π½Ρ Ρ ΠΏΠ΅ΡΠ΅Π²ΡΡΡΠ½Π½ΡΒ» ΡΠ° ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΡΡΠ½ΠΈΡ
ΡΡΠ°Π½Π΄Π°ΡΡΡΠ², ΡΠΎ Π΄ΡΡΡΡ Π² Π£ΠΊΡΠ°ΡΠ½Ρ. Π¦Π΅ΠΉ Π°Π»Π³ΠΎΡΠΈΡΠΌ Π·Π°Π±Π΅Π·ΠΏΠ΅ΡΡΡ Π°Π²ΡΠ΅Π½ΡΠΈΡΠ½ΡΡΡΡ ΡΡΠΎΡΡΠ½ ΡΠ½ΡΠΎΡΠΌΠ°ΡΡΠΉΠ½ΠΎΠ³ΠΎ ΠΎΠ±ΠΌΡΠ½Ρ. ΠΠ»Π³ΠΎΡΠΈΡΠΌ ΠΏΡΠΈΠ·Π½Π°ΡΠ΅Π½ΠΎ Π΄Π»Ρ ΠΎΠ±ΡΠΈΡΠ»Π΅Π½Π½Ρ Π² ΡΠ΅ΠΆΠΈΠΌΡ ΡΠ΅Π°Π»ΡΠ½ΠΎΠ³ΠΎ ΡΠ°ΡΡ Π΄Π²ΠΎΠΌΠ° ΡΡΠ°ΡΠ½ΠΈΠΊΠ°ΠΌΠΈ ΡΠ½ΡΠΎΡΠΌΠ°ΡΡΠΉΠ½ΠΎΠ³ΠΎ ΠΎΠ±ΠΌΡΠ½Ρ ΡΠΏΡΠ»ΡΠ½ΠΎΠ³ΠΎ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ Π·Π½Π°ΡΠ΅Π½Π½Ρ, ΡΠΎΠ·ΠΌΡΡ ΡΠΊΠΎΠ³ΠΎ Π²ΠΈΠ·Π½Π°ΡΠ°ΡΡΡΡΡ ΡΡΠ½ΠΊΡΡΡΡ Π³Π΅ΡΡΠ²Π°Π½Π½Ρ, ΡΠΎ Π²ΠΈΠΊΠΎΡΠΈΡΡΠΎΠ²ΡΡΡΡΡΡ. Π¦Π΅ ΡΠ΅ΠΊΡΠ΅ΡΠ½Π΅ Π·Π½Π°ΡΠ΅Π½Π½Ρ Π²ΠΈΠΊΠΎΡΠΈΡΡΠΎΠ²ΡΡΡΡΡΡ Π΄Π»Ρ ΡΠ½ΡΡΡΠ°Π»ΡΠ·Π°ΡΡΡ Π°Π»Π³ΠΎΡΠΈΡΠΌΡ ΡΠΈΠΌΠ΅ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ ΡΠΈΡΡΡΠ²Π°Π½Π½Ρ Π°Π»Π΅ Π½Π΅ Π²ΠΈΠ·Π½Π°ΡΠ°Ρ ΠΉΠΎΠ³ΠΎ ΡΠΏΠΎΡΡΠ± ΡΠ½ΡΡΡΠ°Π»ΡΠ·Π°ΡΡΡ ΡΠ° ΡΠΏΠΎΡΡΠ± ΡΠΈΡΡΡΠ²Π°Π½Π½Ρ ΠΏΠΎΡΠΎΠΊΡ Π΄Π°Π½ΠΈΡ
. ΠΠ»Π³ΠΎΡΠΈΡΠΌ Π²ΡΡΠ°Π½ΠΎΠ²Π»Π΅Π½Π½Ρ ΡΠΏΡΠ»ΡΠ½ΠΎΠ³ΠΎ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ Π·Π½Π°ΡΠ΅Π½Π½Ρ ΠΌΠΎΠΆΠ½Π° Π²ΠΈΠΊΠΎΡΠΈΡΡΠΎΠ²ΡΠ²Π°ΡΠΈ Π΄Π»Ρ Π·Π°Ρ
ΠΈΡΡΡ Π΄Π°Π½ΠΈΡ
Π² ΡΠ½ΡΠΎΡΠΌΠ°ΡΡΠΉΠ½ΠΈΡ
ΡΠΈΡΡΠ΅ΠΌΠ°Ρ
Π·Π°Π³Π°Π»ΡΠ½ΠΎΠ³ΠΎ ΠΏΡΠΈΠ·Π½Π°ΡΠ΅Π½Π½Ρ.To ensure confidentiality a document is usually encrypted by a symmetric key encryption algorithm. The use of a symmetric key encryption algorithm makes it necessary to distribute the used common encryption/decryption key. A possible decision is to use an asymmetric encryption algorithm to hide a session symmetric encryption key. However in many cases another decision is more appropriate consisting in the establishment of a shared secret key as needed by performing a set of cryptographic operations in a dialogue. A secure establishment of a shared secret key requires a mutual authentication of communicating parties. Algorithms of this type are basic components of network security tools including Internet protocols Ssl/tsl and Ipsec. Most shared key establishment algorithms are based on the Diffie-Hellmann algorithm. In its original design this algorithm does not provide the authentication of parties and thus is vulnerable to cryptanalytic attacks using the violation of authenticity. The shared key establishment algorithm should also guarantee the strength exceeding that of the symmetric encryption algorithm in use. A natural approach is to design such an algorithm on cryptographic transformations in the group of points of the properly chosen elliptic curves. The presented algorithm of shared secret key establishment is based on the cryptographic transformation defined in the national standard of Ukraine DSTU 4145-2002 Β«Information technology. Cryptographic techniques. Digital signatures based on elliptic curves. Generation and verificationΒ», and cryptographic standards which operate in Ukraine. This algorithm provides the mutual authenticity of information exchange parties and fits smoothly within the framework of the PKI developed for DSTU 4145 digital signature. The algorithm is intended for a real time computation of a shared secret key by two parties of information exchange the size of which is determined the hash function in use. The computed secret key is used to initialize an algorithm of symmetric encryption.ΠΠΎΠ½ΡΠΈΠ΄Π΅Π½ΡΠΈΠ°Π»ΡΠ½ΠΎΡΡΡ ΡΠΎΠΎΠ±ΡΠ΅Π½ΠΈΡ ΠΎΠ±Π΅ΡΠΏΠ΅ΡΠΈΠ²Π°Π΅ΡΡΡ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΠ΅ΠΌ ΡΠΎΠΎΠ±ΡΠ΅Π½ΠΈΡ Ρ ΠΏΠΎΠΌΠΎΡΡΡ Π°Π»Π³ΠΎΡΠΈΡΠΌΠ° ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ Π΄Π°Π½Π½ΡΡ
. ΠΡΠΈ Π±ΠΎΠ»ΡΡΠΎΠΌ ΡΠ°Π·ΠΌΠ΅ΡΠ΅ Π΄ΠΎΠΊΡΠΌΠ΅Π½ΡΠ° ΡΠ°ΠΊΠΈΠΌ Π°Π»Π³ΠΎΡΠΈΡΠΌΠΎΠΌ ΠΌΠΎΠΆΠ΅Ρ Π±ΡΡΡ ΡΠΎΠ»ΡΠΊΠΎ Π°Π»Π³ΠΎΡΠΈΡΠΌ ΡΠΈΠΌΠΌΠ΅ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ. ΠΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠ΅ ΡΠΈΠΌΠΌΠ΅ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ Π°Π»Π³ΠΎΡΠΈΡΠΌΠ° ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ ΡΠ²ΡΠ·Π°Π½ΠΎ Ρ Π½Π΅ΠΎΠ±Ρ
ΠΎΠ΄ΠΈΠΌΠΎΡΡΡΡ ΡΠ΅ΡΠ΅Π½ΠΈΡ ΠΏΡΠΎΠ±Π»Π΅ΠΌΡ ΡΠ°ΡΠΏΡΠ΅Π΄Π΅Π»Π΅Π½ΠΈΡ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΡΡ
ΠΊΠ»ΡΡΠ΅ΠΉ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ. ΠΠ΄Π½ΠΈΠΌ ΠΈΠ· Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΡΡ
ΡΠ΅ΡΠ΅Π½ΠΈΠΉ Π΅ΡΡΡ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠ΅ Π°Π»Π³ΠΎΡΠΈΡΠΌΠ° Π°ΡΠΈΠΌΠΌΠ΅ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ, ΠΊΠΎΡΠΎΡΡΠΌ ΡΠΈΡΡΡΠ΅ΡΡΡ ΡΠ°Π·ΠΎΠ²ΡΠΉ ΠΊΠ»ΡΡ ΡΠΈΠΌΠΌΠ΅ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ, ΠΎΠ΄Π½Π°ΠΊΠΎ Π² ΡΠΈΡΡΠ΅ΠΌΠ°Ρ
ΠΏΠ΅ΡΠ΅Π΄Π°ΡΠΈ Π΄Π°Π½Π½ΡΡ
Π² ΡΠ΅Π°Π»ΡΠ½ΠΎΠΌ Π²ΡΠ΅ΠΌΠ΅Π½ΠΈ Π½ΡΠΆΠ½ΠΎ Π΄ΡΡΠ³ΠΎΠ΅ ΡΠ΅ΡΠ΅Π½ΠΈΠ΅, ΠΊΠΎΡΠΎΡΠΎΠ΅ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ Π±ΡΡΡΡΠΎ ΡΠΎΠ΅Π΄ΠΈΠ½ΠΈΡΡΡΡ Ρ Π»ΡΠ±ΡΠΌ Π°Π±ΠΎΠ½Π΅Π½ΡΠΎΠΌ, ΡΡΡΠ°Π½ΠΎΠ²ΠΈΡΡ ΠΎΠ±ΡΠΈΠΉ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΡΠΉ ΠΊΠ»ΡΡ ΠΈ ΠΏΠΎ ΠΎΠΏΡΠ΅Π΄Π΅Π»Π΅Π½Π½ΠΎΠΌΡ ΡΠ°ΡΠΏΠΈΡΠ°Π½ΠΈΡ ΠΈΠ»ΠΈ Π² ΡΠ»ΡΡΠ°Π΅ Π½Π΅ΠΎΠ±Ρ
ΠΎΠ΄ΠΈΠΌΠΎΡΡΠΈ ΡΡΠΎΡΠΌΠΈΡΠΎΠ²Π°ΡΡ Π½ΠΎΠ²ΡΠΉ ΠΎΠ±ΡΠΈΠΉ ΠΊΠ»ΡΡ ΠΈ ΠΏΠ΅ΡΠ΅ΠΉΡΠΈ Π½Π° ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠ΅ Π½ΠΎΠ²ΠΎΠ³ΠΎ ΠΎΠ±ΡΠ΅Π³ΠΎ ΠΊΠ»ΡΡΠ°. ΠΠΎ Π²ΡΠ΅ΠΌΡ ΡΡΡΠ°Π½ΠΎΠ²Π»Π΅Π½ΠΈΡ ΠΎΠ±ΡΠ΅Π³ΠΎ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ ΠΊΠ»ΡΡΠ° ΠΎΠ±ΡΠ·Π°ΡΠ΅Π»ΡΠ½ΠΎ Π΄ΠΎΠ»ΠΆΠ½Π° ΠΎΠ±Π΅ΡΠΏΠ΅ΡΠΈΠ²Π°ΡΡΡΡ ΠΏΠΎΠ΄Π»ΠΈΠ½Π½ΠΎΡΡΡ ΡΡΠΎΡΠΎΠ½ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠ³ΠΎ ΠΎΠ±ΠΌΠ΅Π½Π°. ΠΠ»Π³ΠΎΡΠΈΡΠΌΡ ΡΡΠΎΠ³ΠΎ ΡΠΈΠΏΠ° ΡΠ²Π»ΡΡΡΡΡ Π½Π΅ΠΎΠ±Ρ
ΠΎΠ΄ΠΈΠΌΠΎΠΉ ΡΠΎΡΡΠ°Π²Π½ΠΎΠΉ ΡΠ°ΡΡΡΡ ΠΎΡΠ½ΠΎΠ²Π½ΡΡ
Π½Π° ΡΡΠΎ Π²ΡΠ΅ΠΌΡ ΠΌΠ΅ΡΠΎΠ΄ΠΎΠ² Π·Π°ΡΠΈΡΡ ΡΡΠ°ΡΡΠΈΠΊΠ° Π² ΡΠ΅ΡΠΈ ΠΠ½ΡΠ΅ΡΠ½Π΅Ρ, Π° ΠΈΠΌΠ΅Π½Π½ΠΎ ΠΏΡΠΎΡΠΎΠΊΠΎΠ»ΠΎΠ² Ssl/tsl ΠΈ Ipsec. ΠΠ°ΠΈΠ±ΠΎΠ»ΡΡΠ΅Π΅ ΡΠ°ΡΠΏΡΠΎΡΡΡΠ°Π½Π΅Π½ΠΈΠ΅ ΠΊΠ°ΠΊ Π°Π»Π³ΠΎΡΠΈΡΠΌ ΡΡΡΠ°Π½ΠΎΠ²Π»Π΅Π½ΠΈΡ ΠΎΠ±ΡΠ΅Π³ΠΎ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ Π·Π½Π°ΡΠ΅Π½ΠΈΡ ΠΈΠΌΠ΅ΡΡ Π°Π»Π³ΠΎΡΠΈΡΠΌΡ, ΠΊΠΎΡΠΎΡΡΠ΅ Π±Π°Π·ΠΈΡΡΡΡΡΡ Π½Π° Π°Π»Π³ΠΎΡΠΈΡΠΌΠ΅ ΠΠΈΡΡΠΈ-Π₯Π΅Π»Π»ΠΌΠ°Π½Π°. Π ΡΠ²ΠΎΠ΅ΠΌ ΡΡΠ°Π½Π΄Π°ΡΡΠ½ΠΎΠΌ Π²ΠΈΠ΄Π΅ ΡΡΠΎΡ Π°Π»Π³ΠΎΡΠΈΡΠΌ Π½Π΅ ΠΎΠ±Π΅ΡΠΏΠ΅ΡΠΈΠ²Π°Π΅Ρ Π°ΡΡΠ΅Π½ΡΠΈΡΠΈΠΊΠ°ΡΠΈΠΈ ΡΡΠΎΡΠΎΠ½ ΠΈ ΠΏΠΎΡΠΎΠΌΡ Π½Π΅ ΠΌΠΎΠΆΠ΅Ρ ΠΏΡΠΎΡΠΈΠ²ΠΎΡΡΠΎΡΡΡ ΡΡΠ΅Π΄ΡΡΠ²Π°ΠΌ ΠΊΡΠΈΠΏΡΠΎΠ°Π½Π°Π»ΠΈΠ·Π°, ΠΊΠΎΡΠΎΡΡΠ΅ ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΡΡ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡΡ Π½Π°ΡΡΡΠ΅Π½ΠΈΡ ΠΏΠΎΠ΄Π»ΠΈΠ½Π½ΠΎΡΡΠΈ. ΠΠ»Π³ΠΎΡΠΈΡΠΌ ΡΡΡΠ°Π½ΠΎΠ²Π»Π΅Π½ΠΈΡ ΠΎΠ±ΡΠ΅Π³ΠΎ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ Π·Π½Π°ΡΠ΅Π½ΠΈΡ Π΄ΠΎΠ»ΠΆΠ΅Π½ ΡΠ°ΠΊΠΆΠ΅ Π³Π°ΡΠ°Π½ΡΠΈΡΠΎΠ²Π°ΡΡ ΡΡΠΎΠΉΠΊΠΎΡΡΡ Π²ΡΡΠΈΡΠ»Π΅Π½Π½ΠΎΠ³ΠΎ ΠΎΠ±ΡΠ΅Π³ΠΎ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ Π·Π½Π°ΡΠ΅Π½ΠΈΡ, Π½Π΅ ΠΌΠ΅Π½ΡΡΠ΅ ΡΡΠΎΠΉΠΊΠΎΡΡΠΈ ΡΠΈΠΌΠΌΠ΅ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ Π°Π»Π³ΠΎΡΠΈΡΠΌΠ° ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ Π΄Π°Π½Π½ΡΡ
. Π Π΅Π°Π»ΡΠ½ΠΎ ΡΡΠΎ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ ΡΠΎΠ»ΡΠΊΠΎ ΠΏΡΠΈ ΡΡΠ»ΠΎΠ²ΠΈΠΈ ΠΏΡΠΈΠΌΠ΅Π½Π΅Π½ΠΈΡ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡΠ΅ΡΠΊΠΈΡ
ΠΏΡΠ΅ΠΎΠ±ΡΠ°Π·ΠΎΠ²Π°Π½ΠΈΠΉ Π² Π³ΡΡΠΏΠΏΠ΅ ΡΠΎΡΠ΅ΠΊ Π΄ΠΎΠ»ΠΆΠ½ΡΠΌ ΠΎΠ±ΡΠ°Π·ΠΎΠΌ Π²ΡΠ±ΡΠ°Π½Π½ΡΡ
ΡΠ»Π»ΠΈΠΏΡΠΈΡΠ΅ΡΠΊΠΈΡ
ΠΊΡΠΈΠ²ΡΡ
. Π‘ ΠΏΡΠ°ΠΊΡΠΈΡΠ΅ΡΠΊΠΎΠΉ ΡΠΎΡΠΊΠΈ Π·ΡΠ΅Π½ΠΈΡ Π²Π°ΠΆΠ½ΠΎ ΡΠ½ΠΈΡΠΈΡΠΈΡΠΎΠ²Π°ΡΡ Π²ΡΡΠΈΡΠ»ΠΈΡΠ΅Π»ΡΠ½ΡΠ΅ ΡΡΠ΅Π΄ΡΡΠ²Π°, ΠΊΠΎΡΠΎΡΡΠ΅ ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΡΡΡΡ Π΄Π»Ρ ΡΠ΅Π°Π»ΠΈΠ·Π°ΡΠΈΠΈ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡΠ΅ΡΠΊΠΈΡ
ΠΏΡΠ΅ΠΎΠ±ΡΠ°Π·ΠΎΠ²Π°Π½ΠΈΠΉ ΡΠ°Π·Π½ΠΎΠ³ΠΎ ΡΠΈΠΏΠ°. Π ΡΠ°Π±ΠΎΡΠ΅ ΠΏΡΠ΅Π΄Π»Π°Π³Π°Π΅ΡΡΡ Π°Π»Π³ΠΎΡΠΈΡΠΌ ΡΡΡΠ°Π½ΠΎΠ²Π»Π΅Π½ΠΈΡ ΠΎΠ±ΡΠ΅Π³ΠΎ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ Π·Π½Π°ΡΠ΅Π½ΠΈΡ Ρ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°Π½ΠΈΠ΅ΠΌ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡΠ΅ΡΠΊΠΎΠ³ΠΎ ΠΏΡΠ΅ΠΎΠ±ΡΠ°Π·ΠΎΠ²Π°Π½ΠΈΡ, ΠΎΠΏΡΠ΅Π΄Π΅Π»Π΅Π½Π½ΠΎΠ³ΠΎ Π½Π°ΡΠΈΠΎΠ½Π°Π»ΡΠ½ΡΠΌ ΡΡΠ°Π½Π΄Π°ΡΡΠΎΠΌ Π£ΠΊΡΠ°ΠΈΠ½Ρ ΠΠ‘Π’Π£ 4145-2002 Β«ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΡΠ΅ ΡΠ΅Ρ
Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ. ΠΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡΠ΅ΡΠΊΠ°Ρ Π·Π°ΡΠΈΡΠ° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΈ. Π¦ΠΈΡΡΠΎΠ²Π°Ρ ΠΏΠΎΠ΄ΠΏΠΈΡΡ, ΠΎΡΠ½ΠΎΠ²Π°Π½Π½Π°Ρ Π½Π° ΡΠ»Π»ΠΈΠΏΡΠΈΡΠ΅ΡΠΊΠΈΡ
ΠΊΡΠΈΠ²ΡΡ
. Π€ΠΎΡΠΌΠΈΡΠΎΠ²Π°Π½ΠΈΠ΅ ΠΈ ΠΏΡΠΎΠ²Π΅ΡΠΊΠ°Β», ΠΈ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡΠ΅ΡΠΊΠΈΡ
ΡΡΠ°Π½Π΄Π°ΡΡΠΎΠ², ΠΊΠΎΡΠΎΡΡΠ΅ Π΄Π΅ΠΉΡΡΠ²ΡΡΡ Π² Π£ΠΊΡΠ°ΠΈΠ½Π΅. ΠΡΠΎΡ Π°Π»Π³ΠΎΡΠΈΡΠΌ ΠΎΠ±Π΅ΡΠΏΠ΅ΡΠΈΠ²Π°Π΅Ρ ΠΏΠΎΠ΄Π»ΠΈΠ½Π½ΠΎΡΡΡ ΡΡΠΎΡΠΎΠ½ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠ³ΠΎ ΠΎΠ±ΠΌΠ΅Π½Π°. ΠΠ»Π³ΠΎΡΠΈΡΠΌ ΠΏΡΠ΅Π΄Π½Π°Π·Π½Π°ΡΠ΅Π½ Π΄Π»Ρ Π²ΡΡΠΈΡΠ»Π΅Π½ΠΈΡ Π² ΡΠ΅ΠΆΠΈΠΌΠ΅ ΡΠ΅Π°Π»ΡΠ½ΠΎΠ³ΠΎ Π²ΡΠ΅ΠΌΠ΅Π½ΠΈ Π΄Π²ΡΠΌΡ ΡΡΠ°ΡΡΠ½ΠΈΠΊΠ°ΠΌΠΈ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠ³ΠΎ ΠΎΠ±ΠΌΠ΅Π½Π° ΠΎΠ±ΡΠ΅Π³ΠΎ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ Π·Π½Π°ΡΠ΅Π½ΠΈΡ, ΡΠ°Π·ΠΌΠ΅Ρ ΠΊΠΎΡΠΎΡΠΎΠ³ΠΎ ΠΎΠΏΡΠ΅Π΄Π΅Π»ΡΠ΅ΡΡΡ ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅ΠΌΠΎΠΉ ΡΡΠ½ΠΊΡΠΈΠ΅ΠΉ Ρ
Π΅ΡΠΈΡΠΎΠ²Π°Π½ΠΈΡ. ΠΡΠΎ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ΅ Π·Π½Π°ΡΠ΅Π½ΠΈΠ΅ ΠΈΡΠΏΠΎΠ»ΡΠ·ΡΠ΅ΡΡΡ Π΄Π»Ρ ΠΈΠ½ΠΈΡΠΈΠ°Π»ΠΈΠ·Π°ΡΠΈΠΈ Π°Π»Π³ΠΎΡΠΈΡΠΌΠ° ΡΠΈΠΌΠΌΠ΅ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ Π½ΠΎ Π½Π΅ ΠΎΠΏΡΠ΅Π΄Π΅Π»ΡΠ΅Ρ Π΅Π³ΠΎ ΡΠΏΠΎΡΠΎΠ± ΠΈΠ½ΠΈΡΠΈΠ°Π»ΠΈΠ·Π°ΡΠΈΠΈ ΠΈ ΡΠΏΠΎΡΠΎΠ± ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ ΠΏΠΎΡΠΎΠΊΠ° Π΄Π°Π½Π½ΡΡ
. ΠΠ»Π³ΠΎΡΠΈΡΠΌ ΡΡΡΠ°Π½ΠΎΠ²Π»Π΅Π½ΠΈΡ ΠΎΠ±ΡΠ΅Π³ΠΎ ΡΠ΅ΠΊΡΠ΅ΡΠ½ΠΎΠ³ΠΎ Π·Π½Π°ΡΠ΅Π½ΠΈΡ ΠΌΠΎΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡΠ·ΠΎΠ²Π°ΡΡ Π΄Π»Ρ Π·Π°ΡΠΈΡΡ Π΄Π°Π½Π½ΡΡ
Π² ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΡΡ
ΡΠΈΡΡΠ΅ΠΌΠ°Ρ
ΠΎΠ±ΡΠ΅Π³ΠΎ Π½Π°Π·Π½Π°ΡΠ΅Π½ΠΈΡ
A New Framework for Finding Nonlinear Superpolies in Cube Attacks against Trivium-Like Ciphers
In this paper, we study experimental cube attacks against Trivium-like ciphers and we focus on improving nonlinear superpolies recovery. We first present a general framework in cube attacks to test nonlinear superpolies, by exploiting a kind of linearization technique. It worth noting that, in the new framework, the complexities of testing and recovering nonlinear superpolies are almost the same as those of testing and recovering linear superpolies. To demonstrate the effectiveness of our new attack framework, we do extensive experiments on Trivium, Kreyvium, and TriviA-SC-v2 respectively. We obtain several linear and quadratic superpolies for the 802-round Trivium, which is the best experimental results against Trivium regarding the number of initialization rounds. For Kreyvium, it is shown that the probability of finding a quadratic superpoly using the new framework is twice as large as finding a linear superpoly. Hopefully, this new framework would provide some new insights on cube attacks against NFSR-based ciphers, and in particular make nonlinear superpolies potentially useful in the future cube attacks
Comparison of cube attacks over diο¬erent vector spaces
We generalise the cube attack of Dinur and Shamir (and the similar AIDA attack of Vielhaber) to a more general higher order differentiation attack, by summing over an arbitrary subspace of the space of initialisation vectors. The Moebius transform can be used for efficiently examining all the subspaces of a big space, similar to the method used by Fouque and Vannet for the usual cube attack. Secondly we propose replacing the Generalised Linearity Test proposed by Dinur and Shamir with a test based on higher order differentiation/ Moebius transform. We show that the proposed test provides all the information provided by the Generalised Linearity Test, at the same computational cost. In addition, for functions that do not pass the linearity test it also provides, at no extra cost, an estimate of the degree of the function. This is useful for guiding the heuristics for the cube/AIDA attacks. Finally we implement our ideas and test them on the stream cipher Trivium
Cube attacks on cryptographic hash functions
Cryptographic hash functions are a vital part of our current computer sys- tems. They are a core component of digital signatures, message authentica- tion codes, file checksums, and many other protocols and security schemes. Recent attacks against well-established hash functions have led NIST to start an international competition to develop a new hashing standard to be named SHA-3. In this thesis, we provide cryptanalysis of some of the SHA-3 candidates. We do this using a new cryptanalytical technique introduced a few months ago called cube attacks. In addition to summarizing the technique, we build on it by providing a framework for estimating its potential effectiveness for cases too computationally expensive to test. We then show that cube at- tacks can not only be applied to keyed cryptosystems but also to hash func- tions by way of a partial preimage attack. We successfully apply this attack to reduced-round variants of the ESSENCE and Keccak SHA-3 candidates and provide a detailed analysis of how and why the cube attacks succeeded. We also discuss the limits of theoretically extending these attacks to higher rounds. Finally, we provide some preliminary results of applying cube attacks to other SHA-3 candidates
- β¦