Научная статья на тему 'О СВОЙСТВАХ РАЗНОСТНЫХ ХАРАКТЕРИСТИК XOR ПО МОДУЛЮ 2N'

О СВОЙСТВАХ РАЗНОСТНЫХ ХАРАКТЕРИСТИК XOR ПО МОДУЛЮ 2N Текст научной статьи по специальности «Математика»

CC BY
94
5
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ARX / XOR / СЛОЖЕНИЕ ПО МОДУЛЮ / РАЗНОСТНЫЙ КРИПТОАНАЛИЗ

Аннотация научной статьи по математике, автор научной работы — Муха Ники, Коломеец Николай Александрович, Ахтямов Данил Айдарович, Сутормин Иван Александрович, Панферов Матвей Андреевич

Рассматривается вероятность adp®(a, e,Y) преобразования разностей в функции XOR по модулю 2n, где a, e,Y G Эта величина используется при анализе примитивов с симметричным ключом, сочетающих XOR и сложение по модулю, например ARX-конструкций. Основное внимание уделяется характеристикам с максимальной вероятностью при одном фиксированном аргументе. Установлено, что maxadp®(a, в, Y) = adp®(0,Y, y), и доказано, что существуют ли-а,в бо две, либо восемь различных пар (a, в), для которых достигается вероятность adp®(0, y, y). Получены упрощенное представление величины adp®(0, y, y) и формула для min adp®(0, y, y).

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON PROPERTIES OF ADDITIVE DIFFERENTIAL PROBABILITIES OF XOR

The additive differential probability of exclusive-or adp®(a,e,Y), where a,e,Y e Zn, is studied. It is used in the analysis of symmetric-key primitives that combine XOR and modular addition, such as Addition-Rotation-XOR (ARX) constructions. We focus on the maximal differentials which are helpful when constructing differential trails. It is proven that maxadp®(a,e, y) = adp®(0,Y,Y). In addition, there exist either 2 or 8 distinct pairs (a, а,в в) such that adp®(a,e,Y) = adp®(0,Y,Y)• Also, we obtain a simplified representation of adp®(0, y, Y) and formula for minadp®(0, y, y). Y

Текст научной работы на тему «О СВОЙСТВАХ РАЗНОСТНЫХ ХАРАКТЕРИСТИК XOR ПО МОДУЛЮ 2N»

УДК 519.7 DOI 10.17223/2226308X/14/7

О СВОЙСТВАХ РАЗНОСТНЫХ ХАРАКТЕРИСТИК XOR

ПО МОДУЛЮ 2n 1

Н. Муха, Н. А. Коломеец, Д. А. Ахтямов, И. А. Сутормин, М. А. Панферов, К. М. Титова, Т. А. Бонич, Е. А. Ищукова, Н. Н. Токарева, Б. Ф. Жантуликов

Рассматривается вероятность adp®(a, в, Y) преобразования разностей в функции XOR по модулю 2n, где а, в, Y Е Z«. Эта величина используется при анализе примитивов с симметричным ключом, сочетающих XOR и сложение по модулю, например ARX-конструкций. Основное внимание уделяется характеристикам с максимальной вероятностью при одном фиксированном аргументе. Установлено, что maxadp®(a, в, y) = adp®(0,Y, y), и доказано, что существуют либо две, либо восемь различных пар (а,в), для которых достигается вероятность adp®(0, Y, Y). Получены упрощенное представление величины adp®(0, y, y) и формула для minadp®(0, y, y).

Y

Ключевые слова: ARX, XOR, сложение по модулю, разностный криптоанализ.

ARX — одна из современных архитектур в симметричной криптографии. В компонентах таких шифров используются только три операции: сложение по модулю 2n, циклический сдвиг и покомпонентное сложение по модулю 2 (XOR). Архитектуру ARX имеют блочные шифры FEAL [1], Threefish [2], один из победителей eSTREAM поточный шифр Salsa20 [3] и его модификация ChaCha [4], входящая в TLS, а также финалисты SHA-3 хэш-функции BLAKE [5] и Skein [2]. Разностный криптоанализ [6] основан на изучении преобразования разностей открытых текстов в разности шифртекстов, сложность такого изучения является недостатком ARX-шифров. Выбирая в качестве разности разность по модулю 2n, вероятности разностных характеристик операции XOR определяются функцией adp®:

®, 0 л #{x,y Е Zn : (x + а) 0 (y + в) = (x 0 y) + y}

adp® (а, в ^ Y)

С вектором х Е Щ мы ассоциируем целое число х0 + х121 + ... + хп-12п-1, х + а означает сложение по модулю 2п ассоциированных с х и а чисел, — х является обратным к ассоциированному с х числу относительно сложения по модулю 2п. Известно [7], что аdp® (а, в ^ 7) при а, в, Y Е Ж" представимо в виде произведения матриц размера 8x8, что позволяет эффективно вычислять adp® за линейное по п время.

Отметим, что данная работа началась в рамках Первого воркшопа Математического центра в Академгородке (см. http://mca.nsu.ru/workshop/).

Приведём преобразования аргументов, не меняющие значение adp®.

Утверждение 1. Пусть а,в^ Е Ж?. Тогда справедливо следующее:

1) adp® является симметрической, т. е. не меняет значение при перестановке а, в, Y;

2) значение adp® не изменится, если к любым двум аргументам прибавить 2п-1 по модулю 2п: adp®(а, в ^ Y) = adp®(а + 2п-1, в + 2п-1 ^ Y);

1 Работа выполнена при поддержке Математического центра в Академгородке, соглашение с Министерством науки и высшего образования РФ №075-15-2019-1613, и лаборатории криптографии JetBrains Research.

Дискретные функции

47

3) adp®(a,e ^ 7) = adp®(а,в ^ — 7); в силу п. 1 можно поставить « —» перед любым аргументом.

В [7, теорема3] сформулирована теорема о максимальном значении adp®(a,e^7) при фиксированном y. Однако доказательство не было приведено («The proof is omitted from the conference version») и впоследствии нигде не было опубликовано. Мы доказали, что это утверждение действительно является верным.

Теорема 1. Для любого 7 G Z^ выполняется

max adp®(а,в ^ y) = adp®(0, y ^ 7).

a,߀ ZiJ

Метод доказательства позволяет также найти количество пар (а, в), на которых достигается значение adp®(0,7 ^ 7).

Следствие 1. Количество пар (а, в) G Z^ х Z^, таких, что adp®(а, в ^ 7) = = adp® (0, y ^ 7), где 7 G Z^, равно:

1) 2, если y = 0 или 7 = 2n-1, а именно это пары

(0, 0), (2n-1, 2n-1) при y = 0 и (0, 2n-1), (2n-1, 0) при 7 = 2n-1;

2) 8 для всех других 7, а именно это пары

(0,Y), (Y, 0), (2n-1, —Y + 2n-1), (—Y + 2n-1, 2n-1), (0, —Y), (—7,0), (2n-1, Y + 2n-1), (7 + 2n-1, 2n-1).

Заметим, что все приведённые пары являются симметриями, описанными в утверждении 1. Кроме того, если 7 равна 0 или 2n-1, то adp®(0,7 ^ y) = 1.

Используя S-функции [8], величину adp® (0,7 ^ 7) можно представить в виде произведения матриц размера 3 х 3. Однако если исключить старший бит, достаточно матриц размера 2 х 2.

Теорема 2. Для любого 7 G Z^ выполнено

adp® (0, y ^ 7) = (1,1)B7n_2B7_3... B7o(1, 0)T,

где Bo=i(4 1); B=K10

Более прозрачную формулу для adp® (0,7 ^ 7) получить не удалось. Косвенным подтверждением сложности этой задачи является непростое выражение для минимального из значений adp®(0,7 ^ 7) при фиксированном n.

Теорема 3. Пусть mn = min adp®(0,7 ^ 7). Тогда для любого n выполнено

Tön

11

mn+2 = 4 mn+1 + 4 mn.

Следствие 2. Числа mn, n = 1, 2,..., образуют последовательность Хорадама [9] и для них верно

1

mn = —-

n 34 • 8n

^(17 + Vl7)(1 + ^17)n + (17 — 7VT7)(1 — ^17)n) .

Тем не менее сумму всех элементов adp®(0,7 ^ 7) вычислить несложно. Утверждение 2. Для любого п выполнено

Е adp® (0,7 ^ 7) = 2(3/2)п-1 .

тей"

Подробно с результатами работы можно ознакомиться в [10].

ЛИТЕРАТУРА

1. Shimizu A. and Miyaguchi S. Fast data encipherment algorithm (FEAL) // 1988. LNCS. 1988. V.304. P. 267-278.

2. Ferguson N., Lucks S., Schneier B., et al. The Skein Hash Function Family. http://www. skein-hash.info. 2009.

3. Bernstein D. J. Salsa20 Specification. https://cr.yp.to/snuffle/spec.pdf. 2005.

4. Bernstein D. J. ChaCha, a Variant of Salsa20. https://cr.yp.to/chacha/ chacha-20080128.pdf. 2008.

5. Aumasson J.-P., Meier W., PhanR.C.-W., and Henzen L. The Hash Function BLAKE. https://www.researchgate.net/publication/316806226_The_Hash_Function_BLAKE. 2014.

6. Biham E. and Shamir A. Differential cryptanalysis of DES-like cryptosystems // J. Cryptology. 1991. V.4. No. 1. P. 3-72.

7. Lipmaa H., Wallen J., and Dumas P. On the additive differential probability of exclusive-or // LNCS. 2004. V. 3017. P. 317-331.

8. MouhaN., Velichkov V., De Canniere C., and PreneelB. The differential analysis of S-func-tions // LNCS. 2011. V. 6544. P. 36-56.

9. Horadam A. F. Basic properties of a certain generalised sequence of numbers // The Fibonacci Quarterly. 1965. V.3. No.3. P. 161-176.

10. Mouha N., Kolomeec N., Akhtiamov D., et al. Maximums of the additive differential probability of Exclusive-Or // IACR Trans. Symmetric Cryptology. 2021. V.2021. No. 2. P. 292-313.

УДК 519.7 DOI 10.17223/2226308X/14/8

УЛУЧШЕННЫЕ ОЦЕНКИ ДЛЯ ЧИСЛА k-ЭЛАСТИЧНЫХ И КОРРЕЛЯЦИОННО-ИММУННЫХ ДВОИЧНЫХ ОТОБРАЖЕНИЙ

К. Н. Панков

Получены улучшенные нижние и верхние оценки для числа корреляционно-иммунных порядка k и k-эластичных ((n, m, к)-устойчивых) двоичных отображений.

Ключевые слова: распределённый реестр, блокчейн, информационная безопасность, устойчивые вектор-функции, эластичные вектор-функции, корреляционно-иммунные функции.

В настоящее время использование систем распределённого реестра, основанных на технологии цепной записи данных (блокчейн) [1], становится всё более распространённым в самых различных отраслях современной цифровой экономики [2]. Пандемия COVID-19, продолжавшаяся весь 2020 год и не оконченная до сих пор, дала, согласно мнению ряда экспертов [3], дополнительный импульс развитию дистанционных доверенных сервисов, основой функционирования которых являются системы распределённых реестров, признанные в Российской Федерации, согласно [4], средством криптографической защиты информации. Как уже отмечалось в [5], в связи с расширением применения технологии блокчейн жизненно важным становится исследование информационной безопасности систем распределённого реестра, на этой технологии основанных. Одним из способов обеспечения безопасности данных в подобных системах является использование шифрования, например поточного, в связи с чем возникает задача оценки числа корреляционно-иммунных и (n, m, к)-устойчи-

i Надоели баннеры? Вы всегда можете отключить рекламу.