ИССЛЕДОВАНИЕ ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ ЛИНЕЙНОГО АНАЛИЗА К ARX АЛГОРИТМАМ СТОХАСТИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ДАННЫХ В ЗАВИСИМОСТИ ОТ ФУНКЦИИ СМЕШЕНИЯ С РАУНДОВЫМ КЛЮЧОМ

Александр А. Козлов, Михаил А. Иванов

Аннотация


ARX алгоритмы стохастического преобразования являются перспективным решением в области разработки непредсказуемых генераторов псевдослучайных чисел для низкоресурсных систем. Простота реализации ARX операций, а также их высокая энергоэффективность делают привлекательным выбор алгоритмов стохастического преобразования данных, основанных на этих операциях, для обеспечения конфиденциальности информации. Существующие исследования по возможности применения линейного анализа к ARX алгоритмам стохастического преобразования используют неточные линейные аппроксимации раундовых преобразований. Ключевой идеей линейного анализа является использование линейных статистических аналогов нелинейных функций. Линейные аппроксимации используются для выражения зависимости входа алгоритма стохастического преобразования от его выхода в виде линейной функции. Полученная линейная функция выполняется с некоторой вероятностью, зависящей от вероятности выполнения использованных линейных аппроксимаций. Единственной нелинейной операцией в ARX алгоритмах, является сложение по модулю 2n. В данной работе проводится исследование ограничений применимости линейного подхода для анализа ARX алгоритмов стохастического преобразования. Исследование проводится для различных случаев реализации функции смешения с раундовым ключом (key mix function): использование операции сложения по модулю 2n, операции сложения по модулю 2 и операции циклического сдвига. Для каждого из вариантов проведено исследование возможности применения линейной аппроксимации соответствующей операции ARX алгоритма для проведения его линейного анализа. Для ARX алгоритмов стохастического преобразования, использующих в качестве функции смешения с раундовым ключом сложение по модулю 2n или сложение по модулю 2, получены оценки на число операций сложения по модулю 2n в них, необходимое для обеспечения их устойчивости к линейному анализу.


Ключевые слова


сложение по модулю 2n, ARX, линейный анализ, генераторы псевдослучайных чисел.

Полный текст:

PDF

Литература


1. Жуков А.Е. Легковесная криптография. Часть 1. Вопросы кибербезопасности. 2015. №1(9). С. 23–46. URL: https://cyberrus.com/wp-content/uploads/2015/05/vkb_09_04.pdf (дата обращения: 20.01.2021).

2. Жуков А.Е. Легковесная криптография. Часть 2. Вопросы кибербезопасности. 2015. №2(10). C. 2–10. URL: https://cyberrus.com/wp-content/uploads/2015/05/vkb_10_01.pdf (дата обращения: 20.01.2021).

3. Bernstein D.J. (2008) The Salsa20 Family of Stream Ciphers. In: Robshaw M., Billet O. (eds) New Stream Cipher Designs. Lecture Notes in Computer Science, vol. 4986. Springer, Berlin, Heidelberg.
DOI: https://doi.org/10.1007/978-3-540-68351-3_8.

4. Bogdanov A. et al. (2007) PRESENT: An Ultra-Lightweight Block Cipher. In: Paillier P., Verbauwhede I. (eds) Cryptographic Hardware and Embedded Systems - CHES 2007. CHES 2007. Lecture Notes in Computer Science, vol. 4727. Springer, Berlin, Heidelberg. DOI: https://doi.org/10.1007/978-3-540-74735-2_31.

5. Yang G., Zhu B., Suder V., Aagaard M.D., Gong G. (2015) The Simeck Family of Lightweight Block Ciphers. In: Güneysu T., Handschuh H. (eds) Cryptographic Hardware and Embedded Systems -- CHES 2015. CHES 2015. Lecture Notes in Computer Science, vol. 9293. Springer, Berlin, Heidelberg.
DOI: https://doi.org/10.1007/978-3-662-48324-4_16.

6. Beaulieu R., Shors D., Smith J., Treatman-Clark S., Weeks B., Wingers L. (2015) The Simon and Speck Block Ciphers on AVR 8-Bit Microcontrollers. In: Eisenbarth T., Öztürk E. (eds) Lightweight Cryptography for Security and Privacy. LightSec 2014. Lecture Notes in Computer Science, vol. 8898. Springer, Cham.
DOI: https://doi.org/10.1007/978-3-319-16363-5_1.

7. Shimizu A., Miyaguchi S. (1988) Fast Data Encipherment Algorithm FEAL. In: Chaum D., Price W.L. (eds) Advances in Cryptology – EUROCRYPT’ 87. EUROCRYPT 1987. Lecture Notes in Computer Science,
vol. 304. Springer, Berlin, Heidelberg. DOI: https://doi.org/10.1007/3-540-39118-5_24.

8. Rivest R.L. (1995) The RC5 encryption algorithm. In: Preneel B. (eds) Fast Software Encryption. FSE 1994. Lecture Notes in Computer Science, vol. 1008. Springer, Berlin, Heidelberg. DOI: https://doi.org/10.1007/3-540-60590-8_7.

9. Mouha N., Mennink B., Van Herrewege A., Watanabe D., Preneel B., Verbauwhede I. (2014) Chaskey: An Efficient MAC Algorithm for 32-bit Microcontrollers. In: Joux A., Youssef A. (eds) Selected Areas in Cryptography - SAC 2014. SAC 2014. Lecture Notes in Computer Science, vol. 8781. Springer, Cham.
DOI: https://doi.org/10.1007/978-3-319-13051-4_19.

10. Dinu D., Perrin L., Udovenko A., Velichkov V., Großschädl J., Biryukov A. (2016) Design Strategies for ARX with Provable Bounds: Sparx and LAX. In: Cheon J., Takagi T. (eds) Advances in Cryptology – ASIACRYPT 2016. ASIACRYPT 2016. Lecture Notes in Computer Science, vol. 10031. Springer, Berlin, Heidelberg.
DOI: https://doi.org/10.1007/978-3-662-53887-6_18.

11. Hong D., Lee JK., Kim DC., Kwon D., Ryu K.H., Lee DG. (2014) LEA: A 128-Bit Block Cipher for Fast Encryption on Common Processors. In: Kim Y., Lee H., Perrig A. (eds) Information Security Applications. WISA 2013. Lecture Notes in Computer Science, vol 8267. Springer, Cham. DOI: https://doi.org/10.1007/978-3-319-05149-9_1.

12. Hong D. et al. (2006) HIGHT: A New Block Cipher Suitable for Low-Resource Device. In: Goubin L., Matsui M. (eds) Cryptographic Hardware and Embedded Systems - CHES 2006. CHES 2006. Lecture Notes in Computer Science, vol. 4249. Springer, Berlin, Heidelberg. DOI: https://doi.org/10.1007/11894063_4.

13. Варгаузин В.А. Радиосети для сбора данных от сенсоров, мониторинга и управления на основе стандарта IEEE 802.15.4 // ТелеМультиМедия. 2005. № 6. С. 23–27.
URL: http://book.itep.ru/depository/zigbee/802.15.4.pdf (дата обращения: 20.01.2021).

14. Matsui M. (1994) Linear Cryptanalysis Method for DES Cipher. In: Helleseth T. (eds) Advances in Cryptology – EUROCRYPT ’93. EUROCRYPT 1993. Lecture Notes in Computer Science, vol 765. Springer, Berlin, Heidelberg. DOI: https://doi.org/10.1007/3-540-48285-7_33.

15. Козлов А.А., Карондеев А.М., Силков А.А. Сложение по модулю 2n в блочном шифровании. Вопросы кибербезопасности. 2015. №3(11). C. 34–42. URL: https://cyberrus.com/wp-content/uploads/2015/09/vkb_11_4.pdf (дата обращения: 20.01.2021).




DOI: http://dx.doi.org/10.26583/bit.2021.2.06

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.