Руженцев, В. І.Федюшин, О. І.Кохан, С. А.2023-04-222023-04-222021Руженцев В. І. Аналіз стійкості ARX схем шифрування до інтегральної атаки та атаки нездійснених диференціалів / В. І. Руженцев, О. І. Федюшин, С. А. Кохан // Радіотехніка : Всеукр. міжвід. наук.-техн. зб. – Харьків, 2021. – Вип. 207. – С. 66–73.https://openarchive.nure.ua/handle/document/22769Аналізуються поширені ARX (Addition-Rotation-XOR) алгоритми шифрування: Chacha, Speckey, Simon, Chaskey, Sparkle. Ці алгоритми використовують лише три операції: модульне додавання, XOR додавання та циклічний зсув. Розробляються 16-бітні зменшені моделі цих алгоритмів, обираються і розроблюються методи аналізу та виконується аналіз стійкості цих алгоритмів до найбільш ефективних атак: інтегральної атаки та атаки нездійснених диференціалів. За показником – кількість елементарних операцій, яка потрібна для отримання показників випадкової підстановки та відсутності нездійснених диференціалів й інтегралів – визначено найбільш ефективні ARX алгоритми. Такими стали Speckey, який оперує двома 8-бітовими підблоками та потребує 36 елементарних операцій, та Chaskey, який працює з чотирма 4-бітовими підблоками і потребує 72 елементарні операції. Якщо рахувати, що одна 8-бітова операція еквівалентна двом 4-бітовим, то ці схеми є рівними за обраним показником. Найгірші показники продемонстрували 8-бітова схема Simon та 4-бітова схема СhaCha, які потребують майже вдвічі більшої кількості операцій ніж кращі схеми. Також зроблено висновок про важливість використання не однієї, а декількох операцій XOR додавання з ключем для загальної криптографічної стійкості ARX алгоритмів.ukкриптоаналізстійкістьARX-алгоритммодульне додаванняциклічний зсувнездійснений диференціалінтегральний криптоаналізвипадкова підстановкаАналіз стійкості ARX схем шифрування до інтегральної атаки та атаки нездійснених диференціалівArticle