Достатня умова стійкості SNOW 2.0-подібних потокових шифрів відносно певних атак зі зв'язаними ключами
DOI:
https://doi.org/10.18372/2410-7840.18.11087Ключові слова:
потоковий шифр, схема Івнга-Мансура, еквівалентьність ключів із затримкою, атаки зі зв'язаними ключами, обгрунтована стійкість, SNOW 2.0Анотація
Досліджується клас потокових шифрів, аналогічних відомому шифру SNOW 2.0. Наведено формальне означення шифрів з цього класу та встановлено взаємозв’язок між процесами гамоутворення у схемі SNOW 2.0-подібного потокового шифру і зашифровування повідомлень за допомогою схеми Івена-Мансура. Проаналізовано стійкість SNOW 2.0-подібних потокових шифрів відносно атак, що базуються на існуванні ключів, еквівалентних із затримкою. Зазначені атаки відносяться до класу атак зі зв’язаними ключами та є застосовними до широкого кола потокових шифрів, зок-рема, SNOW 2.0. Головним результатом статті є достатня умова стійкості SNOW 2.0-подібних шифрів відносно зазначених атак. Ця умова є зручною для практичного застосування і дозволяє будувати афінні відображення (за допомогою яких здійснюється запис ключа та вектора ініціалізації у накопичувач генератора гами), які гарантують стійкість відповідного шифру відносно зазначених атак. Наведено два приклади таких відображень, які можуть бути використані при побудові нових SNOW 2.0-подібних шифрів.Посилання
Berbain C. Understanding phase shifting equivalent keys and exhaustive search /C. Berbain, A. Gouget, H. Sibert // http://eprint.iacr.org/2008/169.
Dunkelman O. Minimalism in cryptography: the Even-Mansour scheme revisited / O. Dunkelman, N. Keller, A. Shamir // http://eprint.iacr.org/ 2011/541.
Ekdahl P. A new version of the stream cipher SNOW /P. Ekdahl, T. Johansson // Selected Areas in Cryp-tography – SAC 2002. – LNCS 2295. – Springer-Ver-lag. – P. 47 – 61.
Even Sh. A construction of a cipher from a single pseudorandom permutation / Sh. Even, Y. Mansour // J. of Cryptology. – 1997. – Vol. 10. – № 3. – P. 159 – 162.
Kircanski A. On the sliding property of SNOW 3G and SNOW 2.0 / A. Kircansk, A. Youssef // IET In-formation Security. – 2011. – Vol. 5. – № 4. – P. 199 – 206.
ISO/IEC 18033-4: 2011(E). Information technology – Security techniques – Encryption algorithm – Part 4: Stream ciphers, 2011. – 92 p.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі:
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.