Верхні межі параметрів, що характеризують стійкість немарківських блокових шифрів відносно методів різницевого та лінійного криптоаналізу
DOI:
https://doi.org/10.18372/2410-7840.8.4959Abstract
Отримані верхні межі ймовірностей диференціалів та лінійних апроксимацій довільного блоково-ітераційного шифру, що дозволяють ввести нові показники практичної стійкості такого шифру відносно різницевого та лінійного криптоаналізу, аналогічні параметрам, які традиційно використовуються для оцінки практичної стійкості марківських блокових шифрів. Для ГОСТ-подібного шифру отримано аналітичний вираз верхньої межі параметру, що визначає його практичну стійкість відносно різницевого криптоаналізу.
References
Biham Е, Shamir A. Differential cryptanalysis of DES-like cryptosystems // Journal of Cryptology. - 1991. - V. 4. - № 1. - P. 3 - 72.
Lai X., Massey J.L., Murphy S. Markov ciphers and differential cryptanalysis // Advances in Cryptology - EUROCRYPT' 91, Proceedings. - Springer Verlag, 1991. - P. 17 - 38.
Matsui M. Linear cryptanalysis methods for DES cipher // Advances in Cryptology - EUROCRYPT'93, Proceedings. - Springer Verlag, 1994. - P. 386 - 397.
Wagner D. Towards a unifying view of block cipher cryptanalysis // Fast Software Encryption. - FSE'04, Proceedings. ~ Springer Verlag, 2004. - P. 16 - 33.
Vaudenay S. Decorrelation: a theory for block cipher security // J. of Cryptology. - 2003. -V. 16,-№4. -P. 249-286.
Junod P. On the optimality of linear, differential and sequential distinguishes // Advances in Cryptology - EUROCRYPT'03, Proceedings. - Springer Verlag, 2003. - P. 17 - 32.
Daemen J., Rijmen V. Statistics of correlation and differentials in block ciphers // http://eprint.iacr.org/ 2005/212.
Alekseychuk A.N., Kovalchuk L.V. Upper bounds of maximum values of average differential and linear characteristic probabilities of Feistel cipher with adder modulo 2m // Theory of Stohastic Processes. - 2006. - Vol. 1-2 (to appear).
Seki H., Toshinobu K. Differential cryptanalysis of redused round of GOST // Selected Areas in Cryptography. - SAC 2000, Proceedings. - Springer Verlag, 2001. - P. 315 - 323.
Долгов В.И., Лисицкая И.В., Олейников Р.В., Шумов А.И. "Слабые" ключи в алгоритме шифрования ГОСТ 28147-89 // Радиотехника. - 2000. - Вып. 114. - С. 63 - 68.
Shorin V.V., Jelezniakov V.V., Gabidulin Е.М. Linear and differential cryptanalysis of GOST // Univ. Bielefeld, SFB 343 Diskrete Strukturen in der Mathematik. - 2001. - Preprint, available from ftp.uni-bielefeld.de
Knudsen L.R. Practically secure Feistel cipher // Fast Software Encryption. - FSE'94, Proceedings. - Springer Verlag, 1994. - P. 211 - 221.
Kanda M. Practical security evaluation against differential and linear cryptanalyses for Feistel ciphers with SPN round function // Selected Areas in Cryptography. - SAC 2000, Proceedings. - Springer Verlag, 2001. - P. 324 - 338.
Vaudenay S. On the security of CS-cipher // Fast Software Encryption. - FSE'99, Proceedings. - Springer Verlag, 1999. - P. 260 - 274.
Daemen J. Cipher and hash function design strategies based on linear and differential cryptanalysis. - Doctoral Dissertation, 1995.
Keliher L., Meier Й, Tavares S. Improving the upper Bond on the maximum average linear hull probability for Rijndael // Selected Areas in Cryptography. - SAC 2001. - Proceedings. - Springer Verlag, 2001. - P. 112 - 128.
Baigneres Т., Vaudenay S. Proving the security of AES substitution-permutation network // http://lasecwww.eptf.ch./php_code/publications.
Nyberg K. Linear approximations of blok ciphers // Advances in Cryptology. - EUROCRYPT'94, Proceedings. - Springer Verlag, 1994.- P. 139-144.
Downloads
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).