Про обчислювальну стійкість рандомізованих потокових шифрів, запропонованих Міхалевичем та Імаї
DOI:
https://doi.org/10.18372/2410-7840.16.7619Ключові слова:
симетрична криптографія, рандомізоване шифрування, потоковий шифр, випадкове кодування, відвідний канал, задача LPN, кореляційна атакаАнотація
У даній статті проводиться аналіз обчислювальноїстійкості широкого класу рандомізованих потоковихшифрів, побудованих на основі спільного застосуванняпроцедур шифрування, завадостійкого та, відповідно,спеціального випадкового кодування. Показано, що стійкість зазначених шифрів може бути значно менше,ніж стверджують їх розробники. На відміну від підходудо аналізу стійкості, що використовується у попередніхроботах, запропоновано більш прості аналітичніметоди, які дозволяють з’ясувати теоретико-кодовийсенс параметрів, що визначають обчислювальнустійкість цих шифрів. Запропоновано один із можливихальтернативних способів (на основі нелінійноговипадкового кодування) побудови рандомізованих потокових шифрів із підвищеною стійкістю.Посилання
. Alekseychuk A. N., Gryshakov S. V., (2004) “Nonlinear random coding for information transmission systems with the wire-tap”, Legal, regulatory and metrological support information security system in Ukraine., Vol. 8, PP. 133-140.
. Alekseychuk A. N., (2007) “Analytical bounds of parameters that determine the provable security of randomized block ciphers against differential cryptanalysis”, Zakhist Inform, No 2., PP. 12-23.
. Alekseychuk A. N., (2007) “Sufficient conditions for randomized block cipher-systems to be secure against commutative diagram cryptanalysis”, Data Recording, Storage and Processing. ,Vol. 9., No 2., PP. 61-68.
. Logachev O.A., Sal’nikov A.A., Yashchenko V.V., (2004) “Boolean functions in coding theory and cryptology”, MCCME, Moscow.
. Canteaut A. (2005), “Fast correlation attacks against stream ciphers and related open problems”, The 2005 IEEE Information Theory Workshop on Theory and Practice in Information-Theoretic Security – ITW 2005, EProc. (6 p.), Awaji Island, Japan.
. Gilbert H., Robshaw M.J.B., Seurin Y. (2008), “How to encrypt with the LPN problem”, ICALP 2008, Part II, Lecture Notes in Computer Science, Vol. 5126, PP. 679-690.
. MacWilliams F.J., Sloane N.J.A. (1977), “The theory of error-correcting codes”, North Holland, Amsterdam.
. Mihaljević M.J., Imai H. (2008), “A stream ciphering approach based on wiretap channel coding”, 8th Central European Conference of Cryptography, Graz, Austria, July 2-4, E-Proc. (3 p.).
. Mihaljević M.J., Imai H. (2009), “An approach for stream cipher design based on joint computing over random and secret data”, Computing, Vol. 85, No 1-2, June 2009, PP. 153-168.
. Mihaljević M.J., Oggier F., Imai H. (2010), “Homophonic coding design for communication systems employing the encoding-encryption paradigm”, in arXiv:1012.5895v1 [cs.CR], 29 Dec.
. Mihaljević M.J., Imai H. (2011), “Employment of homophonic coding for improvement of certain encryption approaches based on the LPN problem”, Symmetric Key Encryption Workshop – SKEW 2011, Copenhagen, Denmark, Feb. 16-17, E-Proc. (17 p.).
. Mihaljević M.J., Imai H. (2011), “An informationtheoretic and computational complexity security analysis of a randomized stream cipher model”, 4th Western European Workshop on Research in Cryptology – WeWoRC 2011, Weimar, Germany, July 20-22, Conf. Record PP. 21-25.
. Oggier F., Mihaljević M.J. (2010), “An informationtheoretic analysis of the security of communication systems employing the encoding-encryption paradigm”, in arXiv:1008.0968v1 [cs.CR], 5 Aug.
. Thangaraj A., Dihidar S., Calderbank A.R., McLaughlin S.W., Merolla J.-M. (2007), “Applications of LDPC codes to the wiretap channel”, IEEE Trans. Information Theory, Vol. 53, No 8, PP. 2933-2945.
. Wyner A.D. (1975), “The wire-tap channel”, Bell. Systems Technical Journal, Vol. 54, PP. 1355-1387.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).