РАЗРАБОТКА ФУНКЦИИ СВЯЗЫВАНИЯ КЛЮЧЕЙ В ARX-АЛГОРИТМАХ СТОХАСТИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ДАННЫХ

Александр А. Козлов

Аннотация


В данной работе представлен анализ ARX-алгоритмов стохастического преобразования данных на основе связанных ключей. Анализ проводится по выбранному открытому тексту и связанным некоторой функцией раундовым ключам. Особым случаем применения связанных ключей является проведение анализа алгоритма, состоящего только из операций сложения по модулю 2n, сложения по модулю 2 и циклического сдвига. Такие алгоритмы называются ARX-алгоритмами стохастического преобразования. Актуальным методом анализа на основе связанных ключей является сдвиговый анализ, который позволяет сформулировать требования только по числу операций сложения по модулю 2n. Рассмотренные особенности этого метода показали необходимость разработки требований к ARX-алгоритмам по числу операций циклического сдвига. Исходя из особенностей математических операций, использующихся в ARX-алгоритмах, для связывания ключей предложена функция нециклического сдвига. Показано, что среди ARX-операций только функция циклического сдвига оказывает влияние на вероятность сохранения такой связи. Получена оценка сложности проведения анализа на основе связанных ключей для ARX-алгоритма в зависимости от числа операций циклического сдвига в нем.Доказано, что стойкость ARX-алгоритмов по отношению к проведению анализа на основе связанных ключей определяется минимальным из двух чисел: числа операций сложения по модулю 2n и числа операций циклического сдвига в алгоритме.

Ключевые слова


связанные ключи, ARX-алгоритмы, стохастическое преобразование, малоресурсные алгоритмы.

Полный текст:

PDF

Литература


1. Иванов М.А. Способ обеспечения универсальной защиты информации, пересылаемой по каналу связи. Вопросы кибербезопасности. 2019. №3(31). C 45–50.
DOI: http://dx.doi.org/10.21681/2311-3456-2019-3-45-50.

2. Жуков А.Е. Легковесная криптография. Часть 1. Вопросы кибербезопасности. 2015. №1(9). C. 23–46.
URL: https://cyberrus.com/wp-content/uploads/2015/05/vkb_09_04.pdf (дата обращения: 02.10.2021).

3. Жуков А.Е. Легковесная криптография. Часть 2. Вопросы кибербезопасности. 2015. №2(10). С. 2–10.
URL: https://cyberrus.com/wp-content/uploads/2015/05/vkb_10_01.pdf (дата обращения: 02.10.2021).

4. Осмоловский С.А. Стохастическая информатика: инновации в информационных системах. М.: Горячая линия-Телеком, 2011. – 320 c.

5. AbdulRaheem M. et al. (2021) An Enhanced Lightweight Speck System for Cloud-Based Smart Healthcare. In: Florez H., Pollo-Cattaneo M.F. (eds) Applied Informatics. ICAI 2021. Communications in Computer and Information Science, vol 1455. Springer, Cham. DOI: https://doi.org/10.1007/978-3-030-89654-6_26.

6. Rachit, Bhatt, S. & Ragiri, P.R. Security trends in Internet of Things: a survey. SN Appl. Sci. 3, 121 (2021).
DOI: https://doi.org/10.1007/s42452-021-04156-9.

7. Alahdal, Abdulrazzaq and Deshmukh, Nilesh K., A Systematic Technical Survey of Lightweight Cryptography on IoT Environment (MARCH 03, 2020). International Journal of Scientific & Technology Research, Vol. 9, Issue 3, March 2020.
URL: https://ssrn.com/abstract=3739014 (дата обращения: 24.11.2021).

8. G. Ramu, Z. Mishra and B. Acharya. Hardware implementation of Piccolo Encryption Algorithm for constrained RFID application, 2019 9th Annual Information Technology, Electromechanical Engineering and Microelectronics Conference (IEMECON), 2019. P. 85–89. DOI: http://dx.doi.org/10.1109/IEMECONX.2019.8877071.

9. Girija, M., Manickam, P. & Ramaswami, M. PriPresent: an embedded prime LightWeight block cipher for smart devices. Peer-to-Peer Netw. Appl. 14, 2462–2472 (2021). DOI: https://doi.org/10.1007/s12083-020-00992-5.

10. Jabeen, T., Ashraf, H. & Ullah, A. A survey on healthcare data security in wireless body area networks. J Ambient Intell Human Comput 12, 9841–9854 (2021). DOI:https://doi.org/10.1007/s12652-020-02728-y.

11. Gautam, A.K., Kumar, R. A comprehensive study on key management, authentication and trust management techniques in wireless sensor networks. SN Appl. Sci. 3, 50 (2021).
DOI: https://doi.org/10.1007/s42452-020-04089-9s.

12. Козлов Александр А.; Иванов, Михаил А. Исследование возможности применения линейного анализа к ARX алгоритмам стохастического преобразования данных в зависимости от функции смешения с раундовым ключом. Безопасность информационных технологий, [S.l.]. Т. 28, № 2. С. 62–69, 2021. ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2021.2.06.

13. Wang G., Wang G. (2021) Improved Differential-ML Distinguisher: Machine Learning Based Generic Extension for Differential Analysis. In: Gao D., Li Q., Guan X., Liao X. (eds) Information and Communications Security. ICICS 2021. Lecture Notes in Computer Science, vol 12919. Springer, Cham.
DOI: https://doi.org/10.1007/978-3-030-88052-1_2.

14. Biham E. New types of cryptanalytic attacks using related keys. J. Cryptology 7, 229–246 (1994).
DOI: https://doi.org/10.1007/BF00203965.

15. Khovratovich D., Nikolić I. (2010) Rotational Cryptanalysis of ARX. In: Hong S., Iwata T. (eds) Fast Software Encryption. FSE 2010. Lecture Notes in Computer Science, vol 6147. Springer, Berlin, Heidelberg. DOI: https://doi.org/10.1007/978-3-642-13858-4_19.




DOI: http://dx.doi.org/10.26583/bit.2021.4.05

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.