АНАЛІЗ КРІПТОГРАФІЧНОЇ СТІЙКОСТІ ІТЕРАТИВНИХ АЛГОРИТМІВ, ОСНОВАНИЙ НА РОЗГЛЯДІ ІТЕРАТИВНИХ ДИФЕРЕНЦІАЛЬНИХ ХАРАКТЕРИСТИК
DOI:
https://doi.org/10.35546/kntu2078-4481.2025.4.3.24Ключові слова:
Симетричні шифри, диференціальний криптоаналіз, диференціальна характеристика, ітеративна диференціальна характеристика, DES, AsconАнотація
Проведено експерименти з пошуку найкращих (з максимальною ймовірністю) диференціальних характеристик (ДХ) для відомого алгоритму DES. Представлено аналіз структури цих ДХ з метою визначення загальних принципів побудови таких ДХ для інших, більш сучасних алгоритмів. Для алгоритму DES продемонстровано, що у найкращих ДХ при великій кількості циклів (більше 10), близько 70 % відсотків циклів закриває саме ітеративна ДХ. На основі цих даних запропоновано вдосконалений метод оцінювання ймовірності найкращих ДХ для алгоритму DES та виконане порівняння оцінок, які надають інші методи. Зроблено припущення, що для інших ітеративних алгоритмів у кращих багатоциклових ДХ значний відсоток циклів теж буде накриватися ітеративними ДХ. Зроблено огляд існуючих результатів оцінювання диференційних властивостей алгоритму Ascon (стандарт NIST SP 800-232). Відома інформація про мінімальну кількість активних підстановок: для 2 раундів мінімальна кількість не менше 4, для 3 раундів – не менше 15. Також відомі результати пошуку ДХ для p-перетворення алгоритму Ascon для 5 або більше раундів: не було знайдено жодної ДХ з кількістю активних S-блоків менше 64. Також зазначається, що пошук здійснювався шляхом вибору невеликої кількості активних S-блоків у середніх раундах, а потім переходу до початкового та фінального раундів, де, звичайно, кількість активних S-боксів швидко зростатиме. Зрозуміло, що такий підхід та отриману оцінку не можна вважати точними та остаточними. На нашу думку, меншу загальну кількість активних S-боксів можна отримати шляхом попереднього пошуку IДХ та їх подальшого використання. Обговорюється можливість виконання пошуку найкращих ДХ для цього алгоритму на основі розгляду ітераційних диференціальних характеристик. Запропоновано алгоритм пошуку ітераційних диференціальних характеристик для сучасних шифрів.
Посилання
Data encryption standard. Federal Information Processing Standards Publication 46, U.S. Department of Commerce/National Bureau of Standards, National Technical Information Service, Springfield, Virginia, 1977 (revised as FIPS 46-1:1988; FIPS 46-2:1993).
A. Poschmann, G. Leander, K. Schramm, and C. Paar. New light-weight crypto algorithms for RFID, Proceedings in 2007 IEEE International Symposium on Circuits and Systems. IEEE, 2007, pp. 1843–1846. https://doi.org/10.1109/ISCAS.2007.378273
P. K. Kushwaha, M. Singh, and P. Kumar. A survey on lightweight block ciphers. International Journal of Computer Applications, vol. 96, no. 17, 2014. https://doi.org/10.1109/MDT.2007.178.
J.-P. Kaps. Chai-tea, cryptographic hardware implementations of XTEA. International Conference on Cryptology in India. Springer, 2008, pp. 363–375. https://doi.org/10.1007/978-3-540-89754-5_28
E. Yarrkov. Cryptanalysis of XXTEA [Electronic resource]. IACR Cryptology ePrint Archive, Report 2010/254, 2010. http://https://eprint.iacr.org/2010/254.pdf.
Biham, E., Shamir, A. Differential Cryptanalysis of the Full 16-Round DES. In: Differential Cryptanalysis of the Data Encryption Standard. Springer, New York, NY. https://doi.org/10.1007/978-1-4613-9314-6_5
Lightweight cryptography project of the American National Institute of Standards and Technology [Electronic resource], 2015. https://csrc.nist.gov/projects/ lightweight-cryptography.
Matsui, M. On correlation between the order of S-boxes and the strength of DES. In: EUROCRYPT 1994, Perugia, Italy, 9-12 May. pp. 366–375. Springer, Heidelberg. https://dx.doi.org/10.1007/BFb0053451
L. Knudsen. Iterative characteristics of DES and s2-DES. Advances in Cryptology – Crypto'92. Springer Verlag, LNCS 746, pp. 497-511, Berlin Heidelberg 1993. https://dx.doi.org/10.1007/3-540-48071-4_35
K. Kim. Construction of DES-like S-boxes Based on Boolean Function Satisfying the SAK. Proceedings Of Asiacrypt’91, pp. 59-72, Fujiyoshida, Japan, 1991. https://dx.doi.org/10.1007/3-540-57332-1_5
В. І. Долгов, І. В. Лисицька, В. І. Руженцев. Забезпечення стійкости шифра DES до атак диференціального криптоаналіза. Перекриття характеристик обнуляючого типа и чотирициклових ітеративних характеристик. Радіотехника : Всеукр. межвід. наук.–техн. зб. 2001. Вип. 120. С. 192–198.
В.І. Долгов, І. В. Лисицька, В. І. Руженцев. Забезпечення стійкости шифра DES до атак диференціального криптоаналіза перекриття шести-, восьми- і десятициклових ітеративних характеристик. Радіотехніка : Всеукр. межвід. наук.–техн. зб. 2002. Вип. 124. С. 182–189.
Christoph Dobraunig, Maria Eichlseder, Florian Mendel, and Martin Schläffer. Ascon v1.2. [Electronic resource] Submission to NIST, 2019. https://csrc.nist.gov/CSRC/media/Projects/lightweight-cryptography/documents/round-2/spec-doc-rnd2/ascon-spec-round2.pdf.
Ascon-Based Lightweight Cryptography Standards for Constrained Devices. Authenticated Encryption, Hash, and Extendable Output Functions [Electronic resource]. National Institute of Standards and Technology, 2025 (NIST Special Publication 800 NIST SP 800-232). https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-232.pdf
Christoph Dobraunig, Maria Eichlseder, Florian Mendel and Martin Schlaffer. Cryptanalysis of Ascon [Electronic resource]. Cryptology ePrint Archive, Report 2015/030, 2015. https://eprint.iacr.org/2015/030.pdf.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.






