Научная статья на тему 'Дифференциальные свойства S-блоков замены для алгоритма ГОСТ 28147-89'

Дифференциальные свойства S-блоков замены для алгоритма ГОСТ 28147-89 Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
676
90
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АЛГОРИТМ ШИФРОВАНИЯ / СИММЕТРИЧНОЕ ШИФРОВАНИЕ / БЛОЧНЫЙ ШИФР / БЛОК ЗАМЕНЫ / ДИФФЕРЕНЦИАЛЬНЫЙ КРИПТОАНАЛИЗ / НЕВОЗМОЖНЫЕ ДИФФЕРЕНЦИАЛЫ / ДИФФЕРЕНЦИАЛЬНЫЕ СВОЙСТВА / ENCRYPTION ALGORITHM / SYMMETRIC ENCRYPTION / BLOCK CIPHER / S-BOXES / DIFFERENTIAL CRYPTANALYSIS / IMPOSSIBLE DIFFERENTIAL CRYPTANALYSIS / DIFFERENTIAL PROPERTIES

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ищукова Е. А., Калмыков И. А.

В работе представлены основные дифференциальные свойства, выявленные для S-блоков замены алгоритма ГОСТ 28147-89, включенных в стандарт шифрования данных ГОСТ 34.12-2015, который вступает в силу с 1 января 2016 года. Выявленные свойства могут быть использован для анализа с использованием таких методов анализа, как дифференциальный криптоанализ и метод невозможных дифференциалов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Differential properties of the S-boxes of GOST 28147-89 algorithm

The paper presents the basic differential characteristics identified for the S-boxes of GOST 28147-89 algorithm, included in the data encryption standard GOST 34.12-2015, which comes into force from January 1, 2016. The detected properties can be used for analysis with such methods as differential cryptanalysis and impossible differential cryptanalysis.

Текст научной работы на тему «Дифференциальные свойства S-блоков замены для алгоритма ГОСТ 28147-89»

Дифференциальные свойства 8-блоков замены для алгоритма

ГОСТ 28147-89

2,

1 2 Е.А. Ищукова , И.А. Калмыков

1 Южный федеральный университет, Таганрог Северо-Кавказский федеральный университет, Ставрополь

2

Аннотация: В работе представлены основные дифференциальные свойства, выявленные для Б-блоков замены алгоритма ГОСТ 28147-89, включенных в стандарт шифрования данных ГОСТ 34.12-2015, который вступает в силу с 1 января 2016 года. Выявленные свойства могут быть использован для анализа с использованием таких методов анализа, как дифференциальный криптоанализ и метод невозможных дифференциалов. Ключевые слова: алгоритм шифрования, симметричное шифрование, блочный шифр, блок замены, дифференциальный криптоанализ, невозможные дифференциалы, дифференциальные свойства.

Алгоритм шифрования ГОСТ 28147-89 (далее просто ГОСТ) представляет собой блочный алгоритм шифрования, построенный по схеме Фейстеля. ГОСТ преобразует 64-битовые блоки данных и использует при шифровании 256-битовый ключ, что сразу значительно повышает стойкость данного алгоритма к методу полного перебора.

Примечательно то, что для действующего сейчас алгоритма ГОСТ 28147-89 блоки замены являются не фиксированным элементом и могут быть выбраны произвольным образом. Считается, что даже при выборе слабых блоков, 32 раундов алгоритма шифрования ГОСТ будет достаточно для того, чтобы обеспечить требуемую стойкость. Известны блоки замены, которые использовались в приложении для Центрального Банка РФ [1], однако до сих пор нет каких-либо сведений об анализе алгоритма даже с имеющимися известными данными. Отдельно стоит отметить, что буквально два месяца назад в нашей стране был утвержден новый стандарт шифрования данных ГОСТ 34.12-2015, который вступает в силу с 1 января 2016 года. Данный стандарт содержит два алгоритма шифрования, одним из которых является алгоритм шифрования ГОСТ28147-89, для которого зафиксированы блоки

Введение

замены. В стандарте данный алгоритм назван Магма (Magma) [2]. В связи с этим большой научный интерес представляет всестороннее изучение свойств для выбранного набора блоков. В настоящей работе будут рассмотрены дифференциальные свойства S-блоков замены для алгоритма ГОСТ с целью их дальнейшего использования для анализа с использованием невозможных дифференциалов

Исследуемые блоки замены

Согласно стандарту [2] для алгоритма ГОСТ утвержден набор блоков замены, приведенный в таблице №1. В соответствии с [2] в данной интерпретации (в стандарте данные блоки обозначены как п и имеют нумерацию от 0) блок S1 применяется к самому младшему байту, а S8 - к самому старшему байту преобразуемого блока данных.

Таблица №1

Блоки замены для алгоритма ГОСТ 34.12-2015

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

S1 12 4 6 2 10 5 11 9 14 8 13 7 0 3 15 1

S2 6 8 2 3 9 10 5 12 1 14 4 7 11 13 0 15

S3 11 3 5 8 2 15 10 13 14 1 7 4 12 9 6 0

S4 12 8 2 1 13 4 15 6 7 0 10 5 3 14 9 11

S5 7 15 5 10 8 1 6 13 0 9 3 14 11 4 2 12

S6 5 13 15 6 9 2 12 10 11 7 8 1 4 3 14 0

S7 8 14 2 5 6 9 1 12 15 4 11 0 13 10 3 7

S8 1 7 14 13 0 5 8 3 4 15 10 6 9 12 11 2

Интересен тот факт, что для каждого из представленных в стандарте блоков замен имеются входы, которые после прохождения через Б-блок остаются неизменными. В таблице №1 эти позиции выделены цветом.

Алгоритм анализа 8-блоков

В общем случае показано[4-7], что если входная разность в блок замены имеет нулевую разность (то есть тексты, которые образуют данную разность, равны), то на выходе такого преобразования разность также будет иметь нулевое значение (несмотря на то, что она будет образована новыми значениями, полученными в результате применения преобразования замены) [8-10]. Если же входная разность имеет ненулевое значение, то она может быть преобразована в различные значения с некоторыми вероятностями (в некоторых случаях даже в значение, равное 0, как например это было показано для алгоритма шифрования БББ [3]). В общем случае алгоритм определения соответствия входных и выходных разностей может быть представлен в следующем виде Алгоритм анализа блока замены

1. Определяется блок замены, на вход которого поступает п бит.

2. В таблице анализа для данного блока замены все исходные значения полагаются равными 0.

3. Определяется первое возможное значение входной разности АА=0.

4. Определяется значение первого входа Х=0 в анализируемый Б-блок.

5. Вычисляется второе значение входа Х' = Х © АА.

6. Для входов Х и Х' в соответствии с принципом работы Б-блока определяются соответственно выходы У и У'.

7. Вычисляется значение выходной разности АС = У © У'.

8. В таблице анализа увеличивается на 1 значение, стоящее на пересечении строки с номером АА и столбца с номером АС.

9. Значение Х увеличивается на 1.

10. Если Х<2п, то происходит переход к пункту 5.

11. Значение АА увеличивается на 1.

12. Если АА < 2п, то происходит переход к пункту 4.

13. Если не все блоки замены проанализированы, то происходит переход к пункту 1, иначе алгоритм заканчивает свою работу.

Выявленные свойства 8-блоков

В результате применения алгоритма анализа Б-блоков, было получено восемь таблиц, отражающих дифференциальные зависимости для каждого из Б-блоков, представленных в таблице №1. Анализ построенных таблиц позволил выявить следующие закономерности:

1. Сумма всех значений одной горизонтальной линии, то есть количества различных значений выходных разностей АС, соответствующих одному и тому же значению входной разности АА всегда равна 24.

2. Ненулевое значение входной разности АА ни в одном из блоков не может быть заменено на значение АС = 0.

3. В таблицах анализа нет пар разностей (АА, АС) с вероятностью больше, чем %.

4. Для блока замены Б1:

- входная разность аА=14 приведет к разностям аС, у которых старший бит всегда будет равен 0;

- входные разности аА=5 и аА=11 приведут к разностям аС, у которых старший бит всегда будет равен 1.

5. Для блока замены Б2:

- входная разность аА=8 приведет к разностям аС, у которых старший бит всегда будет равен 0;

- входные разности аА=7 и аА=15 приведут к разностям аС, у которых старший бит всегда будет равен 1.

6. Для блока замены Б5:

- входная разность аА=8 приведет к разностям аС, у которых старший бит всегда будет равен 0;

- входные разности аА=1 и аА=9 приведут к разностям аС, у которых старший бит всегда будет равен 1.

7. Для блока замены Б6:

- входная разность аА=9 приведет к разностям аС, у которых младший бит всегда будет равен 0;

- входная разность аА=14 приведет к разностям аС, у которых младший бит всегда будет равен 1;

8. Для блока замены Б7:

- входная разность аА=13 приведет к разностям аС, у которых старший бит всегда будет равен 0;

- входные разности аА=3 и аА=14 приведут к разностям аС, у которых старший бит всегда будет равен 1.

Выявленные закономерности представляют собой большой интерес и будут использованы в дальнейшем при разработке алгоритма поиска связей для невозможных дифференциалов. Следует отметить, что остается интересным выбор именно такого набора блоков для нового стандарта шифрования данных ГОСТ 34.12-2015. Например, анализ вышеупомянутых Б-блоков, которые использовались в приложении для Центрального Банка РФ [1], не позволял выявить свойства с 4 по 8 пункт. Несмотря на то, что 32 раундов алгоритма шифрования ГОСТ будет достаточно для того, чтобы обеспечить требуемую стойкость, авторы настоящей работы считают, что выбранный набор блоков замен требует тщательного всестороннего изучения.

Работа выполнена при поддержке гранта РФФИ №15-37-50856-мол-нр.

Литература

1. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. - М.:ТРИУМФ, 2002. - 648 с.

2. Криптографическая защита информации Блочные шифры // URL: tc26.ru/standard/gost/GOST_R_3412-2015.pdf

3. Бабенко Л.К., Ищукова Е.А. Современные алгоритмы блочного шифрования и методы их анализа. - М.: Гелиос АРВ, 2006. - 376 с.

4. Бабенко Л.К., Ищукова Е.А. Криптоанализ современных систем защиты информации Актуальные аспекты защиты информации. Монография. - Т.: Изд-во ТТИ ЮФУ, 2011. - С. 102-180.

5. Ищукова Е.А. Оценка стойкости блочных алгоритмов шифрования с использованием линейного криптоанализа // Международный журнал прикладных и фундаментальных исследований №11, 2014. - C.560 - 564. URL: rae.ru/upfs/?section=content&op=show_ article&article_id=6180.

6. Бабенко Л.К. Ищукова Е.А. Сидоров И.Д. Параллельные алгоритмы для решения задач защиты информации. - М.: Горячая линия Телеком, 2014. -304 с.

7. Маро Е.А. Алгебраический анализ стойкости криптографических систем защиты информации // Инженерный вестник Дона, 2013, №4 URL: ivdon.ru/magazine/archive/n4y2013/1996.

8. Babenko L.K., Ishchukova E.A., Maro E.A., Research about Strength of GOST 28147-89 Encryption Algorithm // Proceedings of the 5th international conference on Security of information and networks (SIN 2012), ACM, New York, NY, USA, pp. 80-84.

9. L. Babenko, E. Ischukova, E. Maro, GOST Encryption Algorithm and Approaches to its Analysis // Theory and Practice of Cryptography Solutions for Secure Information Systems, IGI Global book series Advances in Information Security, Privacy, and Ethics (AISPE) Book Series, Published in the United States of America by Information Science Reference. - pp. 34 - 61.

10. Бегляров В.В., Берёза А.Н. Гибридный эволюционный алгоритм решения систем линейных алгебраических уравнений, описывающих

электрические цепи // Инженерный вестник Дона, 2013, №1 URL: ivdon.ru/magazine/archive/n1y2013/1540.

References

1. Shnajer B. Prikladnaja kriptografija: Protokoly, algoritmy, ishodnye teksty na jazyke Si. [Applied cryptography: Protocols, algorithms, source texts in the C language] M.: TRIUMF, 2002. 648 p.

2. Kriptograficheskaja zashhita informacii Blochnye shifryю URL: tc26.ru/standard/gost/G0ST_R_3412-2015.pdf

3. Babenko L.K., Ishhukova E.A. Sovremennye algoritmy blochnogo shifrovanija i metody ih analiza [Modern algorithms of block ciphers and methods of their analysis]. M.: Gelios ARV, 2006. 376 p.

4. Babenko L.K., Ishhukova E.A. Kriptoanaliz sovremennyh sistem zashhity informacii Aktual'nye aspekty zashhity informacii. Monografija [Cryptoanalysis of modern systems of information security]. T.: Izd-vo TTI JuFU, 2011. pp. 102-180.

5. . Ishhukova E.A. Ocenka stojkosti blochnyh algoritmov shifrovanija s ispol'zovaniem linejnogo kriptoanaliza [Strenght assessment of block ciphers with use of a linear cryptoanalysis]. Mezhdunarodnyj zhurnal prikladnyh i fundamental'nyh issledovanij №11, 2014. pp.560-564. URL: rae.ru/upfs/?section=content&op=show_ article&article_id=6180.

6. Babenko L.K. Ishhukova E.A. Sidorov I.D. Parallel'nye algoritmy dlja reshenija zadach zashhity informacii [Parallel algorithms for the solution of cryptoanalysis problem]. M.: Gorjachaja linija Telekom, 2014. 304 p.

7. Maro E.A. Inzenernyj vestnik Dona (Rus), 2013, № 4 URL: ivdon.ru/magazine/archive/n4y2013/1996.

8. Babenko L.K., Ishchukova E.A., Maro E.A., Research about Strength of GOST 28147-89 Encryption Algorithm. Proceedings of the 5th international

conference on Security of information and networks (SIN 2012), ACM, New York, NY, USA, pp. 80-84.

9. L. Babenko, E. Ischukova, E. Maro, GOST Encryption Algorithm and Approaches to its Analysis. Theory and Practice of Cryptography Solutions for Secure Information Systems, IGI Global book series Advances in Information Security, Privacy, and Ethics (AISPE) Book Series, Published in the United States of America by Information Science Reference. pp. 34 - 61.

10. Begljarov V.V., Berjoza A.N. Inzenernyj vestnik Dona (Rus), 2013, №1. URL: ivdon.ru/magazine/archive/n1y2013/1540.

i Надоели баннеры? Вы всегда можете отключить рекламу.