Публікація: Аналіз стійкості ARX схем шифрування до інтегральної атаки та атаки нездійснених диференціалів
Завантаження...
Дата
2021
Назва журналу
ISSN журналу
Назва тома
Видавництво
ХНУРЕ
Анотація
Аналізуються поширені ARX (Addition-Rotation-XOR) алгоритми шифрування: Chacha, Speckey, Simon, Chaskey, Sparkle. Ці алгоритми використовують лише три операції: модульне додавання, XOR додавання та циклічний зсув. Розробляються 16-бітні зменшені моделі цих алгоритмів, обираються і розроблюються методи аналізу та виконується аналіз стійкості цих алгоритмів до найбільш ефективних атак: інтегральної атаки та атаки нездійснених диференціалів. За показником – кількість елементарних операцій, яка потрібна для отримання показників випадкової підстановки та відсутності нездійснених диференціалів й інтегралів – визначено найбільш ефективні ARX алгоритми. Такими стали Speckey, який оперує двома 8-бітовими підблоками та потребує 36 елементарних операцій, та Chaskey, який працює з чотирма 4-бітовими підблоками і потребує 72 елементарні
операції. Якщо рахувати, що одна 8-бітова операція еквівалентна двом 4-бітовим, то ці схеми є рівними за обраним показником. Найгірші показники продемонстрували 8-бітова схема Simon та 4-бітова схема СhaCha, які потребують майже вдвічі більшої кількості операцій ніж кращі схеми. Також зроблено висновок про важливість використання не однієї, а декількох операцій XOR додавання з ключем для загальної криптографічної стійкості ARX алгоритмів.
Опис
Ключові слова
криптоаналіз, стійкість, ARX-алгоритм, модульне додавання, циклічний зсув, нездійснений диференціал, інтегральний криптоаналіз, випадкова підстановка
Бібліографічний опис
Руженцев В. І. Аналіз стійкості ARX схем шифрування до інтегральної атаки та атаки нездійснених диференціалів / В. І. Руженцев, О. І. Федюшин, С. А. Кохан // Радіотехніка : Всеукр. міжвід. наук.-техн. зб. – Харьків, 2021. – Вип. 207. – С. 66–73.