Публікація:
Аналіз стійкості ARX схем шифрування до інтегральної атаки та атаки нездійснених диференціалів

Завантаження...
Зображення мініатюри

Дата

2021

Назва журналу

ISSN журналу

Назва тома

Видавництво

ХНУРЕ

Дослідницькі проекти

Організаційні підрозділи

Видання журналу

Анотація

Аналізуються поширені ARX (Addition-Rotation-XOR) алгоритми шифрування: Chacha, Speckey, Simon, Chaskey, Sparkle. Ці алгоритми використовують лише три операції: модульне додавання, XOR додавання та циклічний зсув. Розробляються 16-бітні зменшені моделі цих алгоритмів, обираються і розроблюються методи аналізу та виконується аналіз стійкості цих алгоритмів до найбільш ефективних атак: інтегральної атаки та атаки нездійснених диференціалів. За показником – кількість елементарних операцій, яка потрібна для отримання показників випадкової підстановки та відсутності нездійснених диференціалів й інтегралів – визначено найбільш ефективні ARX алгоритми. Такими стали Speckey, який оперує двома 8-бітовими підблоками та потребує 36 елементарних операцій, та Chaskey, який працює з чотирма 4-бітовими підблоками і потребує 72 елементарні операції. Якщо рахувати, що одна 8-бітова операція еквівалентна двом 4-бітовим, то ці схеми є рівними за обраним показником. Найгірші показники продемонстрували 8-бітова схема Simon та 4-бітова схема СhaCha, які потребують майже вдвічі більшої кількості операцій ніж кращі схеми. Також зроблено висновок про важливість використання не однієї, а декількох операцій XOR додавання з ключем для загальної криптографічної стійкості ARX алгоритмів.

Опис

Ключові слова

криптоаналіз, стійкість, ARX-алгоритм, модульне додавання, циклічний зсув, нездійснений диференціал, інтегральний криптоаналіз, випадкова підстановка

Бібліографічний опис

Руженцев В. І. Аналіз стійкості ARX схем шифрування до інтегральної атаки та атаки нездійснених диференціалів / В. І. Руженцев, О. І. Федюшин, С. А. Кохан // Радіотехніка : Всеукр. міжвід. наук.-техн. зб. – Харьків, 2021. – Вип. 207. – С. 66–73.

DOI

Колекції