3 research outputs found

    Single Key Recovery Attacks on 9-round Kalyna-128/256 and Kalyna-256/512

    Get PDF
    The Kalyna block cipher has recently been established as the Ukranian encryption standard in June, 2015. It was selected in a Ukrainian National Public Cryptographic Competition running from 2007 to 2010. Kalyna supports block sizes and key lengths of 128, 256 and 512 bits. Denoting the variants of Kalyna as Kalyna-b/kb/k, where bb denotes the block size and kk denotes the keylength, the design specifies k{b,2b}k \in \{b, 2b\}. In this work, we re-evaluate the security bound of some reduced round Kalyna variants, specifically Kalyna-128/256128/256 and Kalyna-256/512256/512 against key recovery attacks in the single key model. We first construct new 6-round distinguishers and then use these distinguishers to demonstrate 9-round attacks on these Kalyna variants. These attacks improve the previous best 7-round attacks on the same.\\ Our 9-round attack on Kalyna-128/256 has data, time and memory complexity of 21052^{105}, 2245.832^{245.83} and 2226.862^{226.86} respectively. For our 9-round attack on Kalyna-256/512, the data/time/memory complexities are 22172^{217}, 2477.832^{477.83} and 2443.452^{443.45} respectively. The time and data complexities for Kalyna-256/512 reported in this work improve upon the previous best 7-round attack complexities on the same. The attacks presented in this work are currently the best on Kalyna. We apply multiset attack - a variant of meet-in-the-middle attack to achieve these results

    Алгоритми лінійного криптоаналізу шифрування на підстановках довільної розрядності

    Get PDF
    Актуальність теми. Масове впровадження електронного документообігу супроводжується значним збільшенням обсягів використання криптографічних перетворень для захисту контенту. Це спонукає створювати та використовувати алгоритми шифрування, прості в експлуатації та орієнтовані на широкий діапазон співвідношень часу виконання в програмних і апаратних реалізаціях та криптостійкості. На данний час існує багато алгоритмів шифрування. Але наразі немає такого, який має підтверджену криптостійкість та високу швидкодію. Отже наразі, дана тама магістерської дисертації є актуальна. Об’єкт дослідження – алгоритм шифрування на основі підстановок довільної розрядності. Предмет дослідження – алгоритми лінійного криптоаналізу. Методи досліджень – порівняльна характеристика найбільш вживаних алгоритмів шифрування, порівняння алгоритмів за швидкодією та криптостійкістю, дослідження переваг та недоліків алгоритму шифрування на основі підстановок довільної розрядності, дослідження алгоритмів криптоаналізу, та дослідження на криптоапаліз запропонованого алгоритму шифрування. Мета роботи: є дослідження нового алгоритму шифрування(шифрування на основі підстановок довільної розрядності), розгляд можливих алгоримтів криптоаналізу та аналіз даного алгоритму. Для цього було визначено наступні завдання, які вирішуються в роботі: 1. Проведення систематизації методів і алгоритмів шифрування та алгоритмів криптоаналізу. 2. Дослідження алгоритму шифрування на основі підстановок довільної розрядності, та дослідження його залежностей не тільки у межах блоку, а й міжблокову залежність. 3. Експериментальне дослідження . Наукова новизна одержаних результатів полягає в наступному: Показано, при яких умовах запропонований алгоритм шифрування реалізує нелінійну залежність усіх виходів від усіх змінних на вході. Практична цінність в тому, що проведені експериментальні дослідження, які показали, що використання даного алгоритму дозволяє забезпечити нелінійну залежність усіх розрядів криптограми від всіх розрядів оригінального повідомлення. Апробація роботи. Основні положення і результати роботи представлені та обговорені на: · XI конференція молодих вчених «Прикладна математика та комп’ютинг» ПМК-2018-2; м. Київ, 14-16 листопада 2018 р. · ІV Міжнародна науково-технічна Internet-конференція «Сучасні методи, інформаційне, програмне та технічне забезпечення систем керування організаційно-технічними та технологічними комплексами». м. Київ, 22-23 листопада 2018 р., Національний університет харчових технологій. Структура та обсяг роботи. Магістерська дисертація складається з вступу, трьох розділів та висновків. У вступі подано загальну характеристику роботи, та описані основні риси роботи. У першому розділі наведено відомих результатів та формулювання мети роботи. У другому розділі наведено та проаналізовано теоретичні дослідження алгоритму шифрування на основі підстановок довільної розрядності. У третьому розділі розроблено опис і реалізацію розробленого програмного продукту. У висновках представлені результати проведеної роботи. Робота представлена на 80 аркушах, містить 20 рисунків, 10 таблиць і посилання на список використаних літературних джерел з 11 найменувань

    Оцінка кількості вентилів для реалізації шифру Калина в квантовій моделі обчислень

    Get PDF
    Кваліфікаційна робота містить: 94 сторінок, 12 рисунків, 22 таблиці, 31 джерело,1 додаток. Мета роботи: Визначення кількості необхідних ресурсів, таких як квантові вентилі, на реалізацію шифру Калина. Об’єкт дослідження: Інформаційні процеси в системах криптографічного захисту в квантовій моделі обчислень. Предмет дослідження: Складність реалізації шифру Калина в квантовій моделі обчислень. У результаті цієї роботи було отримано оцінку кількості вентилів Тоффолі, необхідних для реалізації шифру Калина в квантовій моделі обчислень. Спочатку було оцінено кількості вентилів, необхідних для виконання підстановок, операції AddRoundKey та раундів шифру. Отримано, що для одного виконання операції AddRoundKey необхідно близько 12.737 вентилів Тоффолі, а для одного раунду шифрування – близько 17.832 вентилів Тоффолі. Для реалізації підстановок шифру Калина нуобхідно 1278, 1273, 1252 та 1262 вентилів Тоффолі, для π0, π1, π2 та π3 відповідно. А для повної реалізації шифру Калина-k/k необхідно близько 202.600, 273.510 та 344.420 вентилів Тоффолі, для k = 128, 256, 512 відповідно.The work contains 94 pages, 12 illustrations, 22 tables, 1 appendices, 31 sources of literature. The aim of work: Estimation of the amount of necessary resources, such as quantum gates, for the implementation of the Kalyna cipher. Object of research: Information processes in cryptographic protection systems in a quantum computing model. Subject of research: The complexity of the implementation of the Kalyna cipher in the quantum model of computing. As a result of this work, an estimate was obtained of the number of Toffoli gates needed to implement the Kalyna cipher in the quantum computing model. First, the number of gates needed to perform the substitutions, the AddRoundKey operation, and the cipher rounds was estimated. It was found that for one execution of the AddRoundKey operation, 12.737 Toffoli gates are needed, and for one round of encryption, about 17.832 Toffoli gates. To implement Kalyna cipher permutations, needed 1278, 1273,1252 та 1262 Toffoli gates, for π0, π1, π2 and π3 And for the full implementation of the Kalyna-k/k cipher about 202.600, 273.510 and 344.420 Toffoli gates are needed, for k = 128, 256, 512
    corecore