Научная статья на тему 'Алгебраический криптоанализ однораундового S-AeS'

Алгебраический криптоанализ однораундового S-AeS Текст научной статьи по специальности «Математика»

CC BY
703
111
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — Воронин Роман Игоревич

We investigate applicability of the algebraic cryptanalysis to S-AES. We use 2 different pairs of plaintexts and ciphertexts that allow us to obtain the system with only 32 equations and 16 variables. We analyse the efficiency of such an approach.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Algebraic cryptanalysis of one-round S-AES

We investigate applicability of the algebraic cryptanalysis to S-AES. We use 2 different pairs of plaintexts and ciphertexts that allow us to obtain the system with only 32 equations and 16 variables. We analyse the efficiency of such an approach.

Текст научной работы на тему «Алгебраический криптоанализ однораундового S-AeS»

раскрытия. Трудоемкость механизма отзыва инкапсулируется внутри группы и не делегируется третьей стороне по отношению к группе, а следовательно, и к организации.

ЛИТЕРАТУРА

1. Васильев П. Н., Артамонов А. В., Маховенко Е. Б. Классификационная схема групповых подписей для построения распределенных приложений // Научно-технические ведомости СПбГПУ. СПб.: Изд-во Политехнического университета, 2010. С. 71-77.

2. Shacham H. New paradigms in signature schemes // http://hovav.net/dist/thesis.pdf,

2005.

3. Delerablee C. and Pointcheval D. Dynamic fully anonymous short group signatures // LNCS.

2006. V. 4341. P. 193-210.

4. Bellare M., Shi H., and Zang C. Foundations of group signatures: the case of dynamic groups // LNCS. 2005. V. 3376. P. 136-153.

5. Shacham H. A Cramer —Shoup encryption scheme from the linear assumption and from progressively weaker linear variants // http://eprint.iacr.org/2007/074.pdf.

УДК 519.7

АЛГЕБРАИЧЕСКИЙ КРИПТОАНАЛИЗ ОДНОРАУНДОВОГО S-AES1

Р. И. Воронин

Advanced Encryption Standard (AES) — симметричный алгоритм блочного шифрования, принятый в США в качестве стандарта шифрования. AES проектировался как алгоритм, который может эффективно противостоять различным методам криптоанализа. Но в 2002 г. Николя Куртуа и Йозеф Пипджик высказали предположение о возможности алгебраической атаки на шифры с подобной AES структурой [1]. Алгебраическая атака нацелена на анализ уязвимости в математических частях алгоритма и использование его внутренних алгебраических структур. Однако об эффективности такой атаки мало что известно.

В работе исследуется применимость алгебраической атаки к упрощенному варианту S-AES, разработанному в [2]. Длина шифруемого блока и ключа равна 16 битам. Число раундов шифрования равно двум. Для анализа используются соотношения, подобные тем, которые получены в [1] для AES. Точнее, для S-блоков шифра выполнено

Vx = 0 1 = x * y,

Vx x = y * x2,

z = Ay ф b,

где x, z — входной и выходной векторы S-блока длины 4; y — обратный вектор к x в поле GF(24) с порождающим многочленом А4 + А + 1; A — некоторая фиксированная матрица и b — фиксированный вектор. С помощью данных уравнений строится система относительно битов открытого текста р, шифртекста c и ключа шифрования k, полностью описывающая процесс шифрования однораундового S-AES:

15 15 15 15 15 15

aijmpicj ф aijmpikj ф aijmkicj ф aijmkikj ф fîimpi ф ^imki ф Tm — °

i,j=0 i,j=0 i,j=0 i,j=0 i=0 i=0

где m = 0,... , 31; aijm,eim,Ym ^ {0,1} определяются только структурой шифра и не зависят от выбранных значений р, c, k.

1 Исследование выполнено при поддержке РФФИ (проект №11-01-00997).

По сравнению с ранее предложенными в [1, 3, 4] атаками, наш подход отличается использованием двух различных пар открытых текстов/шифртекстов (p,c) и (p/,c/) при одном и том же ключе k, что позволяет получить систему из небольшого числа уравнений, а именно

15 15 15 15

Y aijm(pi©p'i)(cj0cCj) 0 Y aijm(pi0pi)kj0 Y ajmh(cj 0cCj) 0 Y вт(pi0pi) = 0, (1) i,j=0 i,j=0 i,j=0 i=0

m = 0,... , 31, которая является линейной относительно неизвестных битов ключа. Система содержит 32 уравнения с 16 неизвестными.

Будем говорить, что вектор длины 16 обладает дефектом, если при разбиении его на четыре подвектора длины 4 хотя бы один из них является нулевым.

Теорема 1. Пусть ключ k случаен и фиксирован. Тогда верны предложения:

(i) При случайном равновероятном выборе открытых текстов p, p/ система уравнений (1) непротиворечива с вероятностью 0,6074.

(ii) При фиксированном p/, таком, что p/ 0 k не имеет дефекта, и случайном равновероятном выборе открытого текста p система уравнений (1) непротиворечива с вероятностью 0,7725.

Однако непротиворечивость системы еще не означает существования единственного решения. Использование столь небольшого количества уравнений позволяет в конкретных случаях проанализировать фактическую эффективность алгебраической атаки. Например, для ключа k = 1010111111001000 и p/ = 0110010101010101 найдено 44 747 (68,28%) открытых текстов p, таких, что система (1) имеет единственное решение — ключ k.

Ранее анализ упрощенного варианта AES проводился в [3, 4]. В [3] для анализа слегка измененного S-AES используются соотношение (15) и соотношения, полученные с помощью таблицы истинности S-блоков. В общей сложности один раунд шифра описывается системой из 150 уравнений с 24 переменными. После преобразования системы к линейному виду она содержит 3600 уравнений с 2324 неизвестными. Для проанализированной в [3] пары открытого текста и шифртекста алгоритм выдаёт в качестве решения 4 ключа, любой из которых является подходящим для данной пары.

В [4] проведён анализ шифра, аналогичного S-AES, с S-блоками по 3 бита. Анализ заключается в переборе всех 4194 304 возможных квадратичных уравнений относительно переменных S-блока, выборе тех из них, которые выполняются при всех значениях входных битов S-блока и битов выхода. Найдена система из 16 383 линейно зависимых уравнений. Из неё выбрана некоторая более удобная для анализа подсистема. После преобразования подсистемы к линейному виду получена система из 392 уравнений с 164 неизвестными. В [4] приводится её решение.

Система относительно двухраундового S-AES содержит 96 квадратичных уравнений с 32 неизвестными. Использование двух различных пар открытых текстов/шифр-текстов сокращает количество мономов с 232 до 160, что позволяет более эффективно применять методы, разработанные для подобных систем.

ЛИТЕРАТУРА

1. Courtois N. and Pieprzyk J. Cryptanalysis of Block Ciphers with Overdefined Systems of

Equations // LNCS. 2002. V.2501. P. 267-287.

2. Mohammad M., Edward S., and Stephen W. A simplified AES algorithm and its linear and

differential cryptanalyses. // Cryptologia. 2003. No. 27. P. 148-177.

3. Kleiman E. The XL and XSL attacks on Baby Rijndael // Ms. Thesis. Iowa SU, USA, 2005.

4. Бабенко Л. К., Маро Е. А. Алгебраический анализ упрощенного алгоритма шифрования

Rijndael // Известия ЮФУ. Технические науки. Тематический выпуск «Информационная

безопасность». Таганрог: Изд-во ТТИ ЮФУ, 2009. №11 (100). С. 187-199.

УДК 512.62

ДИОФАНТОВОСТЬ ДИСКРЕТНОГО ЛОГАРИФМА

С. Ю. Ерофеев

Дискретный логарифм является важным математическим понятием в криптографии. Существует множество криптографических протоколов, основанных на трудности его нахождения. Достаточно упомянуть протокол разделения секретного ключа Диффи и Хеллмана, протоколы Масси — Омуры и Эль Гамаля. Многие протоколы аутентификации и цифровые подписи также имеют в основе дискретный логарифм.

Цель данной работы — дать представление дискретного логарифма в Zp как ди-офантова множества, а также выписать явное представление соответствующего дио-фантова многочлена. Тогда проблема нахождения дискретного логарифма будет эквивалентна проблеме нахождения решения диофантова многочлена. Поскольку по знаменитой теореме Ю. В. Матиясевича (решение 10-й проблемы Гильберта) проблема существования решения произвольного диофантова уравнения алгоритмически неразрешима [1-3], указанная задача вычислительно трудна.

Определение 1. Множество S Ç Zn является диофантовым, если существует многочлен D с целыми коэффициентами, такой, что

(ai,...,an) Є S 3xb... ,xm {D(ai,... ,an,xi,... ,xm) = 0}.

Определение 2. Функция f : Zn ^ Z является диофантовой, если ее график Г/ = {(f (b1,... , bn), b1,... , bn) : (b1,... , bn) Є dom f} является диофантовым множеством.

Теорема 1. Пусть даны i,p,n Є N, p простое. Тогда если следующая система уравнений имеет решение в натуральных числах в оставшихся аргументах, то nk = i (mod p):

x2 — (a2 — 1)y2 = 1,

u2 — (a2 — 1)v2 = 1,

s2 — (b2 — 1)t2 = 1,

v2 2 = ry2.

b = 1 + 4yo = a + qu, s = x + cu,

< t = k + 4(d — 1)y, y = k + e — 1,

(x — y(a — n) — m)2 = (f — 1)2(2an — n2 — 1)2,

m + g = 2an — n2 — 1,

w = n + h = k + /,

a2 — (w2 — 1)(w — 1)2z2 = 1,

^m = i + pj.

i Надоели баннеры? Вы всегда можете отключить рекламу.