Publication:
Аналіз стійкості ARX схем шифрування до інтегральної атаки та атаки нездійснених диференціалів

Loading...
Thumbnail Image

Date

2021

Journal Title

Journal ISSN

Volume Title

Publisher

ХНУРЕ

Research Projects

Organizational Units

Journal Issue

Abstract

Аналізуються поширені ARX (Addition-Rotation-XOR) алгоритми шифрування: Chacha, Speckey, Simon, Chaskey, Sparkle. Ці алгоритми використовують лише три операції: модульне додавання, XOR додавання та циклічний зсув. Розробляються 16-бітні зменшені моделі цих алгоритмів, обираються і розроблюються методи аналізу та виконується аналіз стійкості цих алгоритмів до найбільш ефективних атак: інтегральної атаки та атаки нездійснених диференціалів. За показником – кількість елементарних операцій, яка потрібна для отримання показників випадкової підстановки та відсутності нездійснених диференціалів й інтегралів – визначено найбільш ефективні ARX алгоритми. Такими стали Speckey, який оперує двома 8-бітовими підблоками та потребує 36 елементарних операцій, та Chaskey, який працює з чотирма 4-бітовими підблоками і потребує 72 елементарні операції. Якщо рахувати, що одна 8-бітова операція еквівалентна двом 4-бітовим, то ці схеми є рівними за обраним показником. Найгірші показники продемонстрували 8-бітова схема Simon та 4-бітова схема СhaCha, які потребують майже вдвічі більшої кількості операцій ніж кращі схеми. Також зроблено висновок про важливість використання не однієї, а декількох операцій XOR додавання з ключем для загальної криптографічної стійкості ARX алгоритмів.

Description

Keywords

криптоаналіз, стійкість, ARX-алгоритм, модульне додавання, циклічний зсув, нездійснений диференціал, інтегральний криптоаналіз, випадкова підстановка

Citation

Руженцев В. І. Аналіз стійкості ARX схем шифрування до інтегральної атаки та атаки нездійснених диференціалів / В. І. Руженцев, О. І. Федюшин, С. А. Кохан // Радіотехніка : Всеукр. міжвід. наук.-техн. зб. – Харьків, 2021. – Вип. 207. – С. 66–73.

DOI