20 research outputs found

    Методика обоснования стойкости немарковских симметричных блочных шифров к дифференциальному криптоанализу

    Get PDF
    Задача доказової стійкості схеми Фейстеля до диференціального аналізу була поставлена та розв’язана Ніберг та Кнудсеном; ними була виведена теоретична верхня межа імовірності існування диференціалів шифру, виражена через відповідні імовірності раундових функцій. Цей параметр дозволяє оцінити знизу складність проведення диференціальної атаки на довільний шифр, побудований на основі схеми Фейстеля. В немарковських схем. В даній роботі пропонується загальна методика побудови аналітичної оцінки верхньої межі імовірності існування диференціалів через параметри раундових функцій. Ця методика базується на принципах, які використовувались при доведенні результатів попередніх дослідників, однак вона дозволяє оцінювати немарковські шифри та будувати аналітичні оцінки автоматично, що виявляється корисним для оцінки стійкості складних схем шифрування, для яких традиційний математичний підхід вимагав би дослідження великої кількості різних випадків. Суть методики полягає у розгляданні можливих шляхів тривіалізації раундових диференціалів шифру та розбитті множини диференціальних характеристик на класи відповідно до шляху тривіалізації. Кількість таких класів є порівняно невеликою, тому вони можуть бути швидко перебрані; для кожного класу будується верхня межа диференціальної імовірності, з яких потім обирається максимальне значення. Наводяться результати аналізу та оцінки стійкості низки узагальнених схем Фейстеля: Skipjack-подібної, CAST-подібних та узагальненої MISTY-подібної схем.Nyberg and Knudsen formulated and solved a problem of provable security of Feistel network against differential analysis. They derived analytical upper bound of cipher differential probabilities expressed in terms of corresponding round function probabilities. Such parameter gives minimal complexity of differential attack over any cipher based on Feistel network. Further, similar results was obtained for many Markov ciphers and some non-Markov schemes. We propose a procedure of constructing an analytical estimation of differential probabilities’ upper bound in terms of round functions parameters. This procedure is based on principles used in previous researches, but it allows to evaluate security of non-Markov ciphers and to build estimations automatically. The last is useful in studying of complex ciphers, for which traditional techniques would require a huge number of cases to analyze. Essence of procedure is to consider all possible ways of round differential trivialization and to partition a set of differential characteristics according to trivialization ways. The number of parts is relatively small so that they can be quickly enumerated. The upper bound of differential probability is estimated for each such part, and the maximum is the cipher’s total upper bound. We also present the results of analysis and estimations of provable security against differential analysis for some generalized Feistel networks: Skipjack-like ciphers, two variants of CAST-like ciphers and generalized MISTY-like ciphers.Задача доказательной стойкости схемы Фейстеля к дифференциальному анализу была поставлена и решена Ниберг и Кнудсеном; ними была выведена теоретическая верхняя граница вероятности существования дифференциалов шифра, выраженная через соответствующие вероятности раундовых функций. Этот параметр позволяет оценить снизу сложность проведения дифференциальной атаки на произвольный шифр, построенный на основе схемы Фейстеля. В дальнейшем подобные результаты были получены для многих других марковских шифров и некоторых немарковских схем. В данной работе предлагается методика построения аналитической оценки верхней границы вероятности существования дифференциалов через параметры раундовых функций. Эта методика базируется на принципах, которые использовались при доказательстве результатов предыдущих исследователей, однако она позволяет оценивать немарковские шифры и строить аналитические оценки автоматически, что оказывается полезным при оценке стойкости сложных схем шифрования, в которых традиционный математический подход требовал бы исследования огромного количества разных случаев. Суть методики состоит в рассмотрении возможных путей тривиализации раундовых дифференциалов шифра и разбиении множества дифференциальных характеристик на классы в соответствии с путём тривиализации. Количество таких классов сравнительно невелико, поэтому они могут быть быстро перебраны; для каждого класса строятся верхние границы дифференциальных вероятностей, из которых потом выбирается максимальное значение. Приводятся результаты анализа и оценки стойкости некоторых обобщённых схем Фейстеля: Skipjack-подобной, CAST-подобных и обобщённой MISTY-подобной схем

    Показатели и оценки стойкости блочных шифров относительно статистических атак первого порядка

    Get PDF
    Получены аналитические верхние оценки надежности различающей и, соответственно, «вскрывающей» статистической атаки первого порядка на блочные шифры. Указанные оценки позволяют ввести теоретически обоснованные показатели стойкости блочных шифров относительно обобщенного линейного, билинейного и ряда других методов криптоанализа. В случае линейной различающей атаки полученная оценка стойкости блочных шифров является более точной по сравнению с ранее известной.Отримано аналітичні верхні оцінки надійності розрізнювальної та, відповідно, «вскриваючої» статистичної атаки першого порядку на блокові шифри. Зазначені оцінки дозволяють ввести теоретично обґрунтовані показники стійкості блокових шифрів відносно узагальненого лінійного, білінійного і низки інших методів криптоаналізу. У випадку лінійної розрізнювальної атаки отримана оцінка стійкості блокових шифрів є більш точною у порівнянні з раніше відомою.Analytical upper estimations of the success probability of a distinguishing and, consequently, a «breaking» first order statistical attack on block ciphers are obtained. These estimations form a foundament for the definition of measures that characterize provable security of block ciphers against generalized linear, bilinear and some other cryptanalysis techniques. For the case of linear distinguishing attack, the obtained estimation of block ciphers security is more accurate that the previous well-known estimation

    Підходи до побудови швидких алгоритмів хешування

    Get PDF
    Розглянуто конструкції хешування та підходи до їх розпаралелення. Запропоновано узагальнену конструкцію паралельного хешування, стійку до відомих атак. Визначено оцінки тривалості хешування для різних реалізацій цієї конструкції. Дані оцінки були порівняні з аналогічними оцінками для відомих конструкцій.Hash constructions and approaches of their parallel computation are considered. The generalized construction of parallel hashing, that is infeasible to known attacks, is proposed. The hash computation durations of this construction different implementations are evaluated. The results of the evaluations were compared with ones of the known constructions

    Застосування теорії узагальнених марківських шифрів до оцінювання стійкості сучасних блокових алгоритмів шифрування до методів різницевого криптоаналізу

    Get PDF
    Представлено теоретичне підґрунтя для оцінювання стійкості узагальнених марківських шифрів відносно різницевого криптоаналізу. Даний застосовано інструментарій для оцінювання стійкості БШ «Мухомор».In this article presented theory for evaluation of Generalized Markov Cipher resistance. And use this method for evaluation of “Muhomor” block cipher

    Верхні оцінки стійкості блокових шифрів із рандомізованими вузлами заміни до методів лінійного та диференціального криптоаналізу

    Get PDF
    The theory analysis and basis of block ciphers resistance with fixed replacement nodes regard to the linear and differential cryptanalysis is quite developed.There are also block ciphers in which the nodes are defined by replacing the round key. It is clear that the using of randomized replacement nodes in ciphers makes difficult cryptanalysis for them, but it is difficult to assess quantitatively. Given this, the urgent task is to take the analytical expressions that allow to prove the practical resistance of block ciphers with randomized replacement nodes regard to the linear and differential cryptanalysis and will make a quantitative assessment of their effectiveness. In this paper obtain analytical upper bounds for the parameters characterizing the practical resistance of block ciphers with randomized replacement nodes regard to the linear and differential cryptanalysis. These estimates generalize previously known to block ciphers with randomized replacement nodes can explain increase resistance regard to these methods of cryptanalysis.  Теория анализа и обоснования стойкости блочных шифров с фиксированными узлами замены относительно методов линейного и дифференциального криптоанализа довольно сильно развита. Существуют также блочные шифры, в которых узлы замены определяются раундовими ключами. Понятно, что использование рандомизированных узлов замены в шифрах затрудняет их криптоанализ, однако количественно это трудно оценить. Учитывая это, актуальной задачей является выведение аналитических выражений, позволяющих доказать практическую стойкость блочных шифров с рандомизированными узлами замены относительно методов линейного и дифференциального криптоанализа и позволят сделать количественную оценку их эффективности. В работе получены аналитические верхние оценки параметров, характеризующих практическую стойкость блочных шифров с рандомизированными узлами замены относительно методов линейного и дифференциального криптоанализа. Указанные оценки обобщают ранее известные на блочные шифры с рандомизированными узлами замены и позволяют обосновывать повышение стойкости относительно указанных методов криптоанализа.На сьогодні теорія аналізу та обґрунтування стійкості блокових шифрів із фіксованими вузлами заміни відносно методів лінійного та диференціального криптоаналізу досить сильно розвинена. Існують також блокові шифри, в яких вузли заміни визначаються раундовими ключами. Зрозуміло, що використання рандомізованих вузлів заміни у шифрах ускладнює їх криптоаналіз, проте кількісно це важко оцінити. З огляду на це, актуальною задачею є виведення аналітичних виразів, що дають можливість довести практичну стійкість блокових шифрів із рандомізованими вузлами заміни відносно методів лінійного і диференціального криптоаналізу та дозволять зробити кількісну оцінку їх ефективності. У роботі отримані аналітичні верхні оцінки параметрів, що характеризують практичну стійкість блокових шифрів із рандомізованими вузлами заміни відносно методів лінійного та диференціального криптоаналізу. Зазначені оцінки узагальнюють раніше відомі на блокові шифри із рандомізованими вузлами заміни і дозволяють обґрунтовувати підвищення стійкості відносно зазначених методів криптоаналізу

    Spectral probabilistic and statistical analysis of Markov ciphers

    Get PDF
    Изучаются вероятностные модели блочных шифрсистем, в которых случайные раундовые ключи независимы и одинаково распределены. Они называются марковскими шифрами, если последовательность раундовых разностей образует простую однородную цепь Маркова. Описаны (при условиях доминирования второго собственного значения матрицы P вероятностей переходов разностей и одной координаты соответствующих собственных векторов) элементы и строки матриц P R вероятностей переходов разностей за R раундов, наиболее удалённые от равновероятных значений при всех достаточно больших R. Предложенный в 2016 г. автором спектральный критерий для проверки гипотез о случайных подстановках применён для построения и расчёта атак различения в модели независимых двублочных текстов и в новой модели независимых полных кодовых книг

    Класифікація уразливостей в початкових кодах

    Get PDF
    Проблема аналізу захищеності програмного забезпечення, вибору ефективних методів і засобів розробки захищених програм та розробки систем виявлення уразливостей в початкових кодах в першу чергу пов'язана із визначенням того, на які класи уразливостей розраховані ті чи інші методи та засоби їх виявлення. Проведене дослідження відомих класифікацій уразливостей в початкових кодах та методів і засобів їх експлуатації. Виявлені суттєві недоліки досліджених класифікацій, що не відповідають критеріям системності та узагальненості. Пропонується класифікувати уразливості в початкових кодах за базовими ознаками, що в основному характеризують уразливості в контексті експлуатаційних умов. Запропонована класифікація може бути використана для побудови комплексних систем аналізу захищеності програмного забезпечення та систем виявлення визначених класів чи окремих підкласів уразливостей в початкових кодах на базі системного підходу

    Класифікація уразливостей в початкових кодах

    Get PDF
    Проблема аналізу захищеності програмного забезпечення, вибору ефективних методів і засобів розробки захищених програм та розробки систем виявлення уразливостей в початкових кодах в першу чергу пов'язана із визначенням того, на які класи уразливостей розраховані ті чи інші методи та засоби їх виявлення. Проведене дослідження відомих класифікацій уразливостей в початкових кодах та методів і засобів їх експлуатації. Виявлені суттєві недоліки досліджених класифікацій, що не відповідають критеріям системності та узагальненості. Пропонується класифікувати уразливості в початкових кодах за базовими ознаками, що в основному характеризують уразливості в контексті експлуатаційних умов. Запропонована класифікація може бути використана для побудови комплексних систем аналізу захищеності програмного забезпечення та систем виявлення визначених класів чи окремих підкласів уразливостей в початкових кодах на базі системного підходу

    On the Security of Qalqan Cipher Against Differential Cryptanalysis

    Get PDF
    Abstract In 2021, the first version of block cipher Qalqan was presented. It is positioned as a candidate to the future national encryption standard of the Republic of Kazakhstan. This cipher features the usage of addition by different modules for mixing the round keys and for linear layer. In this work, we consider some cryptographic properties of Qalqan, related with the security against differential and linear cryptanalysis. We present variations of cipher’s S-box with better cryptographic properties. We prove that branch number of Qalqan’s linear layer is equal to 3, and the layer itself has a significant amount of fixed points. Also, we build a set of multi-round differential characteristics with high probabilities for the modified version of the Qalqan cipher, which uses only addition modulo 256. With these results, we can argue that the declared security of Qalqan against differential and linear cryptanalysis should be reconsidered

    Upper bounds of maximum values of average differential and linear characteristic probabilities of feistel cipher with adder modulo 2^m

    Get PDF
    The paper discusses the Feistel cipher with a block size of n = 2m, where the addition of a round key and a part of an incoming massage in each round is carried out modulo 2^m. In order to evaluate the security of such a cipher against differential and linear cryptanalyses, the new parameters of cipher s-boxes are introduced. The upper bounds of maximum average differential and linear probabilities of one round encryption transformation and the upper bounds of maximum average differential and linear characteristics probabilities of the whole cipher are obtained. The practical security of the cipher GOST (with independent and equiprobable random round keys) against differential and linear cryptanalysis is also evaluated. To the authors’ mind, the obtained results allow one to expand the basic statements concerning the practical security of Markov (Feistel and SPN) ciphers against conventionally differential and linear attacks to a cipher of the type under study
    corecore