Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXX Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 03 июня 2019 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Матюшин Н.А. ИССЛЕДОВАНИЕ КРИПТОСТОЙКОСТИ ARX-ШИФРОВ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. LXX междунар. студ. науч.-практ. конф. № 11(70). URL: https://sibac.info/archive/meghdis/11(70).pdf (дата обращения: 24.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 28 голосов
Дипломы участников
Диплом Выбор редакционной коллегии
Диплом Интернет-голосования

ИССЛЕДОВАНИЕ КРИПТОСТОЙКОСТИ ARX-ШИФРОВ

Матюшин Никита Алексеевич

студент, факультет математики, Самарский национальный исследовательский университет имени академика С.П. Королёва

РФ, г. Самара

Пацюк Александр Дмитриевич

научный руководитель,

канд. техн. наук, доц. кафедры Безопасности информационных систем, факультет математики, Самарский национальный исследовательский университет имени академика С.П. Королёва

РФ, г. Самара

АННОТАЦИЯ

Одним из важнейших направлений обеспечения информационной безопасности с древнейших времен является применение методов криптографии.

В настоящее время в связи с бурным развитием информационных технологий особое значение приобретает разработка новых шифров, обладающих рядом полезных свойств и низкими требованиями к необходимым ресурсам. К таким шифрам относится семейство ARX-шифров, обладающих простотой реализации и работающих практически на любых вычислительных устройствах.

В этой связи актуальным становится вопрос исследования криптоскойкости указанных шифров, которое может быть проведено различными методами криптоанализа.

 

Введение

ARX(Addition/Rotation/XOR) являются классом криптографических алгоритмов, использующих 3 простые арифметические операции, а именно, сложение по модулю 2, побитовое ИЛИ, циклический сдвиг. Данное семейство шифров привлекает все больше внимания, за счет легкой программной и аппаратной реализацией.

Вместе с тем криптостойкость (устойчивость к взлому) алгоритмов семейства ARX – Speck, требует дополнительного исследования [3].

Устройство Speck-шифров и области применения

Раундовая функция Speck основана на перестановках Фейстеля, которые обеспечивают хороший баланс для нелинейно запутанных операций.

Алгоритм Speck является итеративным, то есть это означает, что данный шифр преобразует блоки открытого текста постоянной длины в блоки шифр текста той же длины, с помощью раундовых функции, которые работают посредством циклически повторяющихся обратимых функций.

 

Рисунок 1. Раундовая функция алгоритма Speck64

 

Данный алгоритм шифрования, применяется в малоресурсных системах, у которых есть существенные ограничения по вычислительной мощности устройства.

Современные методы криптоанализа

Для анализа криптостойкости симметричных блочных шифров обычно применяются такие средства как:

  • линейный криптоанализ;
  • дифференциальный криптоанализ;
  • атака методом бумеранга;
  • интегральный криптоанализ.

В данной работе рассмотрено применение линейного и дифференциального криптоанализа применительно к алгоритму шифрования Speck.

Интегральный анализ, является одним из средств для проведения криптоанализа, но слабо применим для данного алгоритма.

Линейный криптоанализ - особый род атаки на симметричные шифры, направленный на восстановление неизвестного ключа шифрования, по известным открытым сообщениям и соответствующим им шифр текстам [2].

В общем случае атака на основе линейного криптоанализа сводится к следующим условиям. Злоумышленник обладает большим количеством пар открытый/зашифрованный текст, полученных с использованием одного и того же ключа шифрования K. Цель атакующего восстановить частично или полностью ключ K.

Дифференциальный криптоанализ - статистическая атака на симметричные криптопреобразования, изучающая изменения разности между двумя парами тестов по мере их прохождения через компоненты преобразования (раундовые функции) [3]. Для успешного проведения дифференциального криптоанализа требуется большое количество пар открытых текстов и шифр текстов [1].

Атака методом бумеранга – по аналогии с классическим дифференциальным криптоанализом, можно сказать, что этот метод использует квартеты открытых, по мере их прохождения через компоненты преобразования, текстов и шифр текстов для определения ключа [2].

В ходе работы было проведено исследование криптостойкости двух реализаций ARX-шифров по алгоритмам Speck 32/64 и Speck 96/144, отличающихся количеством раундов шифрования и длиной ключа. Исследование проводилось описанными выше методами криптоанализа. Результаты представлены в таблице.

Таблица.

Сравнительная характеристика криптостойкости алгоритмов Speck

Метод

Вид алгоритма

Количество раундов

атаки
/

всего

Необходимое число операций

Требуемый объем открытых пар текстов

Требуемый объем памяти

 

Время выполнения на компьютере

(3.4ГГц, 1 ядро)(с)

Линейный

Speck 32/64

11/22

247

230

237

4×106

Speck 96/144

16/29

2136

291

295

1,5×1031

Дифференциальный

Speck 32/64

10/22

229

229

216

1,4×102

Speck96/144

15/27

289

289

248

1,8×1017

Атака методом бумеранга

Speck 32/64

11/22

241

233

233

0,6×017

Speck 96/144

16/29

2136

295

295

1,5×1031

 

Выводы

  1. ARX-шифры находят широкое применение в различных областях обработки, хранения и передачи информации, обладают простотой реализации и высокой скоростью работы.
  2. Исследование криптостойкости алгоритма Speck может проводиться методами дифференциального, линейного криптоанализа и подтипом дифференциального криптоанализа – методом бумеранга, причем классический дифференциальный анализ является более эффективным и показывает приемлемый результат.
  3. Показано, что для надежной защиты информации число раундов шифрования должно быть не менее 16, а длина ключа – не менее 144 бит.

 

Список литературы:

  1. L. Song, Z. Huang, and Q. Yang, ‘‘Automatic differential analysis of ARX block ciphers with application to SPECK and LEA,’’ in Proc. ACISP, in Lecture Notes in Computer Science, vol. 9723. Springer, 2016, pp. 379–394.
  2. F. Abed, E. List, S. Lucks, and J. Wenzel, ‘‘Differential cryptanalysis of round-reduced SIMON and SPECK,’’ in Proc. Int. Workshop Fast Softw. Encryption. London, U.K.: Springer, 2014, pp. 525–545.
  3. Ray Beaulieu, Douglas Shors, Jason Smith, Stefan Treatman-Clark, Bryan Weeks, and Louis Wingers. The SIMON and SPECK families of lightweight block ciphers. IACR Cryptology ePrint Archive, 2013:404, 2013.
Проголосовать за статью
Конференция завершена
Эта статья набрала 28 голосов
Дипломы участников
Диплом Выбор редакционной коллегии
Диплом Интернет-голосования

Комментарии (1)

# Александр 07.06.2019 03:17
Желаю автору УДАЧИ!!!

Оставить комментарий