Достатня умова стійкості SNOW 2.0-подібних потокових шифрів відносно певних атак зі зв'язаними ключами
DOI:
https://doi.org/10.18372/2410-7840.18.11087Ключові слова:
потоковий шифр, схема Івнга-Мансура, еквівалентьність ключів із затримкою, атаки зі зв'язаними ключами, обгрунтована стійкість, SNOW 2.0Анотація
Досліджується клас потокових шифрів, аналогічних відомому шифру SNOW 2.0. Наведено формальне означення шифрів з цього класу та встановлено взаємозв’язок між процесами гамоутворення у схемі SNOW 2.0-подібного потокового шифру і зашифровування повідомлень за допомогою схеми Івена-Мансура. Проаналізовано стійкість SNOW 2.0-подібних потокових шифрів відносно атак, що базуються на існуванні ключів, еквівалентних із затримкою. Зазначені атаки відносяться до класу атак зі зв’язаними ключами та є застосовними до широкого кола потокових шифрів, зок-рема, SNOW 2.0. Головним результатом статті є достатня умова стійкості SNOW 2.0-подібних шифрів відносно зазначених атак. Ця умова є зручною для практичного застосування і дозволяє будувати афінні відображення (за допомогою яких здійснюється запис ключа та вектора ініціалізації у накопичувач генератора гами), які гарантують стійкість відповідного шифру відносно зазначених атак. Наведено два приклади таких відображень, які можуть бути використані при побудові нових SNOW 2.0-подібних шифрів.Посилання
Berbain C. Understanding phase shifting equivalent keys and exhaustive search /C. Berbain, A. Gouget, H. Sibert // http://eprint.iacr.org/2008/169.
Dunkelman O. Minimalism in cryptography: the Even-Mansour scheme revisited / O. Dunkelman, N. Keller, A. Shamir // http://eprint.iacr.org/ 2011/541.
Ekdahl P. A new version of the stream cipher SNOW /P. Ekdahl, T. Johansson // Selected Areas in Cryp-tography – SAC 2002. – LNCS 2295. – Springer-Ver-lag. – P. 47 – 61.
Even Sh. A construction of a cipher from a single pseudorandom permutation / Sh. Even, Y. Mansour // J. of Cryptology. – 1997. – Vol. 10. – № 3. – P. 159 – 162.
Kircanski A. On the sliding property of SNOW 3G and SNOW 2.0 / A. Kircansk, A. Youssef // IET In-formation Security. – 2011. – Vol. 5. – № 4. – P. 199 – 206.
ISO/IEC 18033-4: 2011(E). Information technology – Security techniques – Encryption algorithm – Part 4: Stream ciphers, 2011. – 92 p.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).