Аналіз операцій модульного та покомпонентного додавання у блокових шифрах

Автор(и)

  • Гулак Геннадій Миколайович лабораторія досліджень кібербезпеки Інституту проблем математичних машин і систем Національної академії наук України https://orcid.org/0000-0001-9131-9233

DOI:

https://doi.org/10.18372/2225-5036.26.14963

Ключові слова:

блоковий шифр, блок заміни, ключовий суматор, операція модульного додавання, операція покомпонентного додавання, криптографічна стійкість

Анотація

У роботі досліджуються властивості  операцій модульного та покомпонентного додавання, що використовуються у вузлах блокових шифрів, які забезпечують додавання ключової інформації (ключові суматори), та їх вплив на практичну криптографічну стійкість. Для цього отримані допоміжні результати щодо функцій розподілу імовірностей звичайних та модульних сум незалежних рівномірно розподілених випадкових величин. В основній частині доведено що послідовність бітів переносу в наступний розряд при модульному додаванні чисел  утворюють однорідний ланцюг Маркова з визначеним початковим станом та відповідною матрицею переходів, а також обчислена імовірність того, що при модульному та покомпонентному додаванні в результаті утвориться  переходів між блоками, в яких всі компоненти співпадають, та блоками, в яких всі компоненти не співпадають. З урахуванням допоміжних результатів у статті отриманні та порівняні імовірнісні характеристики операцій покомпонентного та модульного додавання (віднімання), обчислені імовірності співпадіння результатів зазначених операцій, зроблені висновки щодо коректності (некоректності) використання відповідних модифікацій блокових шифрів для побудови оцінок стійкості,  наведені практично застосовні зразки блоків заміни до блокових шифрів, які відповідають визначеним умовам, визначена можливість вразливості шифру до певних типів різницевих атак за умови наявності додаткової інформації щодо того, що при оцінці стійкості даного шифру використовувалась його модифікація, отримана шляхом заміни операції у ключовому суматорі на деяку іншу. У статті обґрунтовані висновки, що заміна операції у ключовому суматорі або блоку підстановки шифру недопустима без попередніх досліджень, що полягають в обчисленні і порівнянні відповідних параметрів.

Посилання

A. Konheim, Computer security and cryptography, J.Wiley&Sons, Inc. Hoboken, New Jersey. 2007, 521 p.

M. Stamp, R. Low, Applied cryptoanalysis: breaking ciphers in the real world, J.Wiley&Sons, Inc. Hoboken, New Jersey, 2007, 401 p.

С. Панасенко, Алгоритмы шифрования. Специальный справочник, СПб.: БХВ-Петербург, 2009, 576 с.

А. Грушо, Э. Применко, Е. Тимонина, Теоретические основы компьютерной безопасности: учеб. пособие для студентов высш. учеб. заведений, М.: Изд.центр Академия, 2009, 272 с.

Г. Гулак, "Моделирование на этапе оце-нки безопасности шифраторов конфиденциальной информации", Науково-практичний журнал «Сучасна спеціальна техніка», № 1(24), С. 73-81, 2011.

Г. Гулак, "Забезпечення безпеки засобів КЗІ у кіберпросторі", Матеріали науково-технічної конференції «Сучасні інформаційно-телекомунікаційні технології», том ІУ Сучасні технології інформаційної безпеки, К., С. 100-102, 2015.

Г. Гулак Г.М. "Оцінка інженерно крип-тографічних якостей під час тематичних дослі-джень криптосистем", 13 Міжнародна науково практич-на конференція «Математичне та імітаційне моделюван-ня систем МОДС 2018» Київ, Чернігів Жукін, 25...29 червня 2018. Тези доповідей. Чернігів ЧНТУ, С. 326 330, 2018.

Г. Гулак, П. Складанний, "Формування вимог щодо забезпечення гарантоздатності автома-тизованих систем переробки інформації й управ-ління критично-важливими об’єктами інфраструк-тури", II Всеукраїнська науково-практична конференція «Кібербезпека в Україні: правові та організаційні питан-ня» (Одесса, 17 листопада 2017р.), Одесса: ОДУВС, С. 12-14, 2017.

К. Шеннон, "Теория связи в секретных системах", Работы по теории информации и киберне-тике, М.: Издательство иностранной литературы, С. 333-402, 1963.

Ю. Горчинский, "О гомоморфизмах многоосновных универсальных алгебр в связи с криптографическими применениями", Труды по дискретной математике, Т. 1, М.: ТВП, С. 67– 84, 1997.

О. Шемякина, "О перемешивающих свойствах операций в конечном поле", Труды Восьмой Общероссийской научной Конференции «Математика и безопасность информационных технологий» – (МаБИТ-09), 30 октября – 2 ноября 2009.

Л. Ковальчук, О. Сиренко, "Анализ пе-ремешивающих свойств операций модульного и побитового сложения, определенных на одном носителе", Кибернетика и системный анализ, № 5, С. 83-97, 2011.

Л. Ковальчук, О. Сиренко, "Анализ пе-ремешивающих свойств операций в конечном ко-льце", Сборник тезисов ХІV Международной научно-практической конференции «Безопасность информации в информационно-телекоммуникационных системах», 17-20 мая 2011, Киев, С. 45-46, 2011.

Л. Ковальчук, Н. Лысенко, Л. Скрыпник, "Перемешивающие свойства операций, определен-ных на множестве N-мерных векторов над простым конечным полем", Кибернетика и системный анализ, № 4, С. 135-145, 2014.

ГОСТ 28147-89. Системы обработки ин-формации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР, 1989, 28 с.

И. Горбенко, М. Бондаренко, "Перспек-тивний блоковий шифр «Мухомор» – основні по-ложення та специфікація", Прикладна радіоелек-троніка, Т. 6. №2, С. 147-157, 2017.

И. Горбенко, О. Тоцький, С. Казьміна, "Перспективний блоковий шифр «Калина» – осно-вні положення та специфікація", Прикладна радіоеле-ктроніка, Т. 6, №2, С. 195-208, 2007.

В. Галинский, "Вероятностные свойства переносов при сложении по модулю 2n", Обозрение прикладной и промышленной математики, Т. 10, вып. 1, С. 129-130, 2003.

Л. Ковальчук, С. Пальченко, Л. Скрыпник, "Построение верхних оценок средних вероятностей целочисленных дифференциалов для композиции ключевого сумматора, блока подстано-вки и оператора циклического сдвига", Труды Вось-мой Общероссийской научной Конференции “Матема-тика и безопасность информационных технологий” – (МаБИТ-09), Mосква, 30 октября – 2 ноября 2009, С. 74-87, 2010.

##submission.downloads##

Опубліковано

2023-02-24

Номер

Розділ

Криптологія