Analysis of modular and component addition operations in block codes

Authors

  • Hulak Hennadii Cybersecurity Research Laboratory of the Institute for Problems of Mathematical Machines and Systems of the National Academy of Sciences of Ukraine https://orcid.org/0000-0001-9131-9233

DOI:

https://doi.org/10.18372/2225-5036.26.14963

Keywords:

block cipher, substitute block, key adder, modular addition operation, component addition operation, cryptographic strength

Abstract

The paper investigates the properties of modular and componentwise addition operations, which are used in the nodes of block ciphers and provide the addition of key information (key adders), and their impact on practical cryptographic security. For this, auxiliary results are obtained for the probability distribution functions of ordinary and modular sums of independent uniformly distributed random variables. In the main part, it is proved that the sequence of carry bits in the next bit during modular addition of numbers is a homogeneous Markov chain with a certain initial state and the corresponding transition matrix, and also a formula for the probability that, during modular and componentwise addition, transitions between blocks are formed in which all components match, and blocks in which all components do not match. Taking into account the auxiliary results in the article, the probabilistic characteristics of the operations of componentwise and modular addition are obtained and compared, the probabilities of the coincidence of the results of these operations are calculated, conclusions are drawn about the correctness (incorrectness) of using the corresponding modifications of block ciphers to obtain security estimates, practically applicable samples of replacement blocks for block ciphers are given that correspond to certain conditions, the possibility of vulnerability of the cipher to certain types of differential attacks is determined, provided there is additional information that when assessing the strength of this cipher, its modification was used, obtained by replacing the operation in the key adder with some other. The article substantiates the conclusion that replacing an operation in a key adder or cipher substitution blocks is unacceptable without preliminary research, the essence of which is the calculation and comparison of the corresponding parameters.

References

A. Konheim, Computer security and cryptography, J.Wiley&Sons, Inc. Hoboken, New Jersey. 2007, 521 p.

M. Stamp, R. Low, Applied cryptoanalysis: breaking ciphers in the real world, J.Wiley&Sons, Inc. Hoboken, New Jersey, 2007, 401 p.

С. Панасенко, Алгоритмы шифрования. Специальный справочник, СПб.: БХВ-Петербург, 2009, 576 с.

А. Грушо, Э. Применко, Е. Тимонина, Теоретические основы компьютерной безопасности: учеб. пособие для студентов высш. учеб. заведений, М.: Изд.центр Академия, 2009, 272 с.

Г. Гулак, "Моделирование на этапе оце-нки безопасности шифраторов конфиденциальной информации", Науково-практичний журнал «Сучасна спеціальна техніка», № 1(24), С. 73-81, 2011.

Г. Гулак, "Забезпечення безпеки засобів КЗІ у кіберпросторі", Матеріали науково-технічної конференції «Сучасні інформаційно-телекомунікаційні технології», том ІУ Сучасні технології інформаційної безпеки, К., С. 100-102, 2015.

Г. Гулак Г.М. "Оцінка інженерно крип-тографічних якостей під час тематичних дослі-джень криптосистем", 13 Міжнародна науково практич-на конференція «Математичне та імітаційне моделюван-ня систем МОДС 2018» Київ, Чернігів Жукін, 25...29 червня 2018. Тези доповідей. Чернігів ЧНТУ, С. 326 330, 2018.

Г. Гулак, П. Складанний, "Формування вимог щодо забезпечення гарантоздатності автома-тизованих систем переробки інформації й управ-ління критично-важливими об’єктами інфраструк-тури", II Всеукраїнська науково-практична конференція «Кібербезпека в Україні: правові та організаційні питан-ня» (Одесса, 17 листопада 2017р.), Одесса: ОДУВС, С. 12-14, 2017.

К. Шеннон, "Теория связи в секретных системах", Работы по теории информации и киберне-тике, М.: Издательство иностранной литературы, С. 333-402, 1963.

Ю. Горчинский, "О гомоморфизмах многоосновных универсальных алгебр в связи с криптографическими применениями", Труды по дискретной математике, Т. 1, М.: ТВП, С. 67– 84, 1997.

О. Шемякина, "О перемешивающих свойствах операций в конечном поле", Труды Восьмой Общероссийской научной Конференции «Математика и безопасность информационных технологий» – (МаБИТ-09), 30 октября – 2 ноября 2009.

Л. Ковальчук, О. Сиренко, "Анализ пе-ремешивающих свойств операций модульного и побитового сложения, определенных на одном носителе", Кибернетика и системный анализ, № 5, С. 83-97, 2011.

Л. Ковальчук, О. Сиренко, "Анализ пе-ремешивающих свойств операций в конечном ко-льце", Сборник тезисов ХІV Международной научно-практической конференции «Безопасность информации в информационно-телекоммуникационных системах», 17-20 мая 2011, Киев, С. 45-46, 2011.

Л. Ковальчук, Н. Лысенко, Л. Скрыпник, "Перемешивающие свойства операций, определен-ных на множестве N-мерных векторов над простым конечным полем", Кибернетика и системный анализ, № 4, С. 135-145, 2014.

ГОСТ 28147-89. Системы обработки ин-формации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР, 1989, 28 с.

И. Горбенко, М. Бондаренко, "Перспек-тивний блоковий шифр «Мухомор» – основні по-ложення та специфікація", Прикладна радіоелек-троніка, Т. 6. №2, С. 147-157, 2017.

И. Горбенко, О. Тоцький, С. Казьміна, "Перспективний блоковий шифр «Калина» – осно-вні положення та специфікація", Прикладна радіоеле-ктроніка, Т. 6, №2, С. 195-208, 2007.

В. Галинский, "Вероятностные свойства переносов при сложении по модулю 2n", Обозрение прикладной и промышленной математики, Т. 10, вып. 1, С. 129-130, 2003.

Л. Ковальчук, С. Пальченко, Л. Скрыпник, "Построение верхних оценок средних вероятностей целочисленных дифференциалов для композиции ключевого сумматора, блока подстано-вки и оператора циклического сдвига", Труды Вось-мой Общероссийской научной Конференции “Матема-тика и безопасность информационных технологий” – (МаБИТ-09), Mосква, 30 октября – 2 ноября 2009, С. 74-87, 2010.

Published

2023-02-24

Issue

Section

Cryptology