Научная статья на тему 'О связях между основными понятиями разностного анализа итеративных блочных шифров'

О связях между основными понятиями разностного анализа итеративных блочных шифров Текст научной статьи по специальности «Математика»

CC BY
221
52
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕРМИНОЛОГИЯ / ДИФФЕРЕНЦИАЛЬНЫЙ КРИПТОАНАЛИЗ / РАЗНОСТНЫЙ АНАЛИЗ / БЛОЧНЫЙ ШИФР / ДИФФЕРЕНЦИАЛ / ХАРАКТЕРИСТИКА / TERMINOLOGY / DIFFERENTIAL CRYPTANALYSIS / BLOCK CIPHER / CHARACTERISTIC

Аннотация научной статьи по математике, автор научной работы — Пестунов Андрей Игоревич

Обозначаются некоторые из проблем и несоответствий в существующей терминологии разностного анализа итеративных блочных шифров. Предлагается один из возможных наборов определений, позволяющий сформировать единообразную систему понятий, которая согласована с существующими терминами. Формализованы соответствия между основными понятиями, в частности показано, что в рамках предлагаемого набора определений дифференциал, характеристика и усечённый дифференциал являются усечёнными характеристиками. Формализовано и обобщено понятие объединения дифференциалов и характеристик.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

On relations between the basic notions of differential cryptanalysis

Some problems and inconsistencies in terminology related to the differential cryptanalysis of iterative block ciphers are considered. A set of definitions is suggested to solve these problems and to form a system of unified notions with no contradictions. By using the suggested definitions it is shown that the truncated characteristic is the most general notion: differential, truncated differential and characteristic are in fact particular cases of the truncated characteristic.

Текст научной работы на тему «О связях между основными понятиями разностного анализа итеративных блочных шифров»

(многогранник) в многомерном евклидовом пространстве. Многогранник Р£ описан как выпуклая оболочка вершин. Справедливо

Утверждение 2. Если £\ < ¿2, то для соответствующих многогранников Р^1 и Р^2 выполняется условие Р^1 С Р^2, то есть многогранники Р£ для ¿-грамм при разных I вложены в друг друга.

Итак, показано, что изучение неэндоморфных шифров сводится к изучению максимальных неэндоморфных шифров. При этом распределения вероятностей на /-граммах могут рассматриваться и как независимые, что характерно для блочных шифров, и как порождённые режимом гаммирования. Справедлива

Теорема 2. Совершенными максимальными шифрами являются шифры с вероятностями ключей Р(Ке) из многогранника Ре, и только они.

Данная теорема является аналогом теоремы К. Шеннона, доказанным для общего класса неэндоморфных неминимальных шифров.

ЛИТЕРАТУРА

1. Шеннон К. Терия связи в секретных системах // Работы по теории информации и кибернетике. М.: Наука, 1963. С. 333-402.

2. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии. М.: Гелиос АРВ, 2001.

3. Зубов А. Ю. Совершенные шифры. М.: Гелиос АРВ, 2003.

4. Титов С. С., Гутарин Д. С., Коновалова С. С. и др. Комбинаторные проблемы существования совершенных шифров // Труды ИММ УрО РАН. 2008. Т. 13. №4. С. 61-73.

5. Медведева Н. В., Тимофеева Г. А. Сравнение линейных и нелинейных методов доверительного оценивания для статистически неопределенных систем // Автоматика и телемеханика. 2007. №4. С. 51-60.

УДК 519.7

О СВЯЗЯХ МЕЖДУ ОСНОВНЫМИ ПОНЯТИЯМИ РАЗНОСТНОГО АНАЛИЗА ИТЕРАТИВНЫХ БЛОЧНЫХ ШИФРОВ

А. И. Пестунов

Обозначаются некоторые из проблем и несоответствий в существующей терминологии разностного анализа итеративных блочных шифров. Предлагается один из возможных наборов определений, позволяющий сформировать единообразную систему понятий, которая согласована с существующими терминами. Формализованы соответствия между основными понятиями, в частности показано, что в рамках предлагаемого набора определений дифференциал, характеристика и усечённый дифференциал являются усечёнными характеристиками. Формализовано и обобщено понятие объединения дифференциалов и характеристик.

Ключевые слова: терминология, дифференциальный криптоанализ, разностный анализ, блочный шифр, дифференциал, характеристика.

Разностный (дифференциальный) анализ [1] —это распространённый подход к анализу стойкости итеративных блочных шифров, однако несмотря на его популярность и наличие ряда разновидностей [2-5] к настоящему времени не выработана строгая единообразная терминология, его описывающая: основные понятия вводятся либо не строго, либо с использованием авторских определений. Такая ситуация не мешает разраба-

тывать атаки на шифры, но приводит к тому, что одни и те же понятия определяются по-разному даже признанными учёными. Кроме того, отсутствуют формализованные связи между основными понятиями данного метода: характеристики могут называться дифференциалами, дифференциалы могут объединяться с характеристиками, вероятность усечённой характеристики может вычисляться по аналогии с неусечённой, хотя корректность подобных действий строго не обоснована.

Некоторые проблемы теоретического обоснования разностного анализа уже затрагивались в работах отечественных и зарубежных авторов. В [6] предложена модель марковского шифра и сформулирована гипотеза стохастической эквивалентности, в [7] предложена модель для создания шифра, доказуемо стойкого к классическим вариантам разностного и линейного анализа. Работа [8] посвящена изложению разностного анализа в общем виде применительно к произвольным итеративным блочным шифрам с аддитивным раундовым ключом, в работе [9] теоретически исследована вероятность сохранения однобитовой разности после сложения и вычитания. Автор [10] аналитически вычисляет вероятность успеха разностной атаки в зависимости от параметров блочных шифров. Заметим также, что отечественные учёные уже обращались к выработке общей криптографической терминологии, хотя разностный анализ детально не затрагивался [11, 12].

Рассмотрим некоторые вопросы, возникающие при изучении существующей терминологии разностного анализа. Мы не будем классифицировать эти вопросы, а только покажем, что существуют вполне конкретные несоответствия.

Вопрос 1. Входит ли шифр в определения дифференциала и характеристики? Вопрос возникает в связи с тем, что одни авторы определяют дифференциалы и характеристики соответственно как пару или набор блоков (чисел) [1], а другие говорят о разностях открытых и шифрованных текстов [3, 6]. В первом случае дифференциалы и характеристики, состоящие из одинаковых разностей, могут относиться к разным шифрам, а во втором случае подразумевается конкретизация шифра.

Вопрос 2. Входит ли вероятность в определения дифференциалов и характеристик? В исходной работе по разностному анализу [1] характеристика определяется как набор разностей и только затем вводится понятие вероятности характеристики применительно к конкретному шифру. В то же время автор [8] определяет характеристику как последовательность, состоящую и из разностей, и из вероятностей.

Вопрос 3. Является ли объединение дифференциалов характеристикой? Во многих работах авторы строят дифференциалы и характеристики, называя похожие объекты по-разному. Например, в работе [13] объект

( и п \ 8 РаУнДоВ / п п\ 8РаУнДов ( 1 £ г\\

(а,Ь, 0, с)-> (е,е, 0, 0) -------> (д,К,/, 0)

назван усечённой характеристикой, а объект

(0, а, 0, 0) 8раундов> (0, Ь, с, ¿) 4раунда> (К, К, /, д)

— уже усечённым дифференциалом.

Вопрос 4. Можно ли объединять дифференциал и характеристику? В работе [1] даётся определение объединения двух характеристик. В более поздних работах [3, 6] появились понятия дифференциала, а также усечённых дифференциалов и характеристик, однако строгих определений объединения этих объектов не введено. Другими словами, не даются ответы на вопросы о возможности объединения усечённых и неусечённых характеристик и дифференциалов.

Вопрос 5. Как вычислять вероятность объединения усечённых характеристик и дифференциалов? В [6] вводится понятие марковского шифра и показывается, что, согласно уравнению Колмогорова — Чепмена, вероятность характеристики для такого шифра равна произведению вероятностей характеристик, из которых она состоит. Для усечённых характеристик и дифференциалов такого утверждения нет.

Вопрос 6. Является ли дифференциал характеристикой? В работе [6] отмечено, что однораундовые дифференциал и характеристика «совпадают». Отсюда вытекает актуальность установления соответствий между характеристиками и дифференциалами вне зависимости от числа раундов, а также установления соответствий между ними и их усечёнными аналогами.

Список перечисленных вопросов может быть расширен, но и его достаточно, чтобы увидеть существующие проблемы. В настоящей работе предлагается один из возможных наборов определений, позволяющий сформировать единообразную систему понятий, которая согласована с существующими терминами. Формализованы соответствия между основными понятиями, в частности показано, что в рамках предлагаемого набора определений дифференциал, характеристика и усечённый дифференциал являются усечёнными характеристиками. Формализовано и обобщено понятие объединения дифференциалов и характеристик.

Основной идеей, лежащей в основе предлагаемой системы понятий, является использование масок для работы с неизвестными битами в усечённых разностях.

Определение 1. Пусть I = (го,... , гт} С {0,1,... , Я}, где Т ^ Я, причём Го = 0 и гт = Я. Пусть также А = (Ог0,... , 0гт) и М = (тг0,..., тгт) —упорядоченные множества, где 0г Є (0,1}5, тг Є (0,1}5, тг = 0 и г Є I. Тогда упорядоченная тройка (I, А,М) называется Я-раундовой усечённой характеристикой. Обозначим её

ґ гг° г°\ Г1-Г0 раундов , г1 г1 . Г2-гі раундов гт-гт-1 РаУнДов г ,

(о 0, т 0) --------> (о 1, т 1) --------> ...-------------> (о т, т т).

В этом определении роли масок играют величины тг. При Т =1 и, следовательно, Гт = Я и I = {г0,гі} усечённая характеристика является усечённым дифференциалом, а при единичных масках усечённые характеристики и дифференциалы являются неусечёнными. Отсюда следует эквивалентность однораундовых характеристик и дифференциалов. Свойство «усечённости» выражается не только в наличии масок, но и в том, что задействованы не все раунды. Часто маски имеют вид, подобный (032,132, 032,132), другими словами, все биты определённых подблоков масок равны 0 или 1 одновременно, поэтому усечённые характеристики обычно обозначаются следующим образом:

(?, а, ?, Ь) ^ (?, ?, ?, с) ^ (й, е, ?, /) ^ (?, д, К, ?),

где а, Ь, с, ^, е, /, д, К Є (0,1}1, I — размер подблока.

Определение 2. Пусть Е — Я-раундовый блочный шифр с блоком размера 5, (I, А, М) — Я-раундовая усечённая характеристика и р Є [0,1]. Будем говорить, что шифр Е допускает (имеет) усечённую характеристику (I, А,М) с вероятностью р, если при случайно и независимо выбранных ключах раундов и блоках открытого текста С 0 и Д° выполняется равенство

Р((Сг 1 0 £г 1 )&тг 1 = 0г 1 &тг 1,..., (Сгт 0 £гт)&тгт = = 0гт&тгт |(Сг0 0 £г0)&тг0 = 0г0&тг0)= р.

Определение 3. Характеристика (/, Д, M) присоединима к і-раундовой характеристике (/, Д, M), если выполняются равенства mR = m0 и £R&mR = 5°&rh°.

Определение 4. Пусть H = (І, Д, M) и H2 = (І Д, M) —соответственно і?- и і-раундовьіе усечённые характеристики, причём H2 присоединима к Hi, тогда обз-единением Hi и H2 назовём характеристику H = (/, Д, M), где I = {0 = I0,... , If = і? + І0, і + І1,..., R + If = і? + і?}, Д = ((Г0,..., «Г?,ІГ1,..., Ігт) и M = = (тг°,..., тгт, тГ1,..., тгт). По аналогии с операцией конкатенации будем использовать обозначение H = H1|H2.

Определение 5. Пусть дана последовательность усечённых характеристик H1, ..., HL, для которых выполняется следующее свойство: Hj+i может быть присоединена к Hj, l = 1,... ,L — 1. Тогда объединением L характеристик H1, H2, ..., HL называется характеристика H = (... ((H1|H2)|H3)| .. .)|Hl. Легко видеть, что определённая таким образом операция объединения ассоциативна, поэтому можно использовать запись H = H1IH2H ... |HL.

Используя введённые определения, легко показать, что любую усечённую характеристику можно представить в виде объединения усечённых дифференциалов. Вычислить вероятность объединения усечённых характеристик можно с использованием уравнения Колмогорова — Чемпена по аналогии с тем, как это сделано в [6] для неусечёных характеристик.

Утверждение 1. Пусть марковский шифр E представим в виде композиции E = E1 о ... о EL, где Ej, l = 1,... , L, могут быть раундами или композицией раундов. Пусть также Ej допускает некоторую характеристику Hj с вероятностью pj. Тогда шифр E допускает характеристику H = H1| ... |HL с вероятностью p1 • ... • pL.

Из этого утверждения следует очевидная справедливость общепринятого обозначения для характеристик, состоящих из нескольких дифференциалов:

До-------> Д1-------> Д2------>...-------> Дь-1------> Дь;

P1 P2 P3 PL — 1 PL

д Rраундов . Rраундов д

Діп ' ^ Дтііі ' ^ Дои^

P q

ЛИТЕРАТУРА

1. Biham E. and Shamir A. Differential cryptanalysis of DES-like cryptosystems // J. Cryptology. 1991. No. 4. P. 3-72.

2. Пестунов А. И. Блочные шифры и их криптоанализ // Вычислительные технологии.

2007. Т. 12. Спец. вып. №4. С. 42-49.

3. Knudsen L. Truncated and higher order differentials // LNCS. 1995. V. 1008. P. 196-211.

4. Biham E., Biryukov A., and Shamir A. Cryptanalysis of Skipjack reduced to 31 round using impossible differentials // J. Cryptology. 2005. No. 18. P. 291-311.

5. De Canniere C., Biryukov A, and Preneel B. An introduction to block cipher cryptanalysis // Proc. IEEE. 2006. V. 94. No. 2. P. 346-356.

6. Lai X. and Massey J. Markov ciphers and differential cryptanalysis // LNCS. 1991. V. 547. P.17-38.

7. Vaudenay S. Decorrelation: a theory for block cipher security // J. Cryptology. 2003. No. 16. P. 249-286.

8. Агибалов Г. П. Элементы теории дифференциального криптоанализа итеративных блочных шифров с аддитивным раундовым ключом // Прикладная дискретная математика.

2008. №1. С. 34-42.

9. Пестунов А. И. О вероятности протяжки однобитовой разности через сложение и вычитание по модулю // Прикладная дискретная математика. 2012. №4. С. 53-60.

10. Selçuk A. A. On probability of success in linear and differential cryptanalysis // J. Cryptology. 2007. No. 21. P. 131-147.

11. Словарь криптографических терминов / под ред. Б. А. Погорелова и В.Н.Сачкова. М.: МНЦМО, 2006. 94с.

12. Погорелое Б. А., Черемушкин А. В., Чечета С. И. Об определении основных криптографических понятий // Доклад на конф. «Математика и безопасность информационных технологий», МаБИТ-03, МГУ, 23-24 октября 2003. M., 2003.

13. Knudsen L. R., Robshaw M. J. B., and Wagner D. Truncated differentials and Skipjack // LNCS. 1999. V. 1666. P. 165-180.

УДК 056.55

УЯЗВИМОСТЬ КРИПТОСИСТЕМЫ МАК-ЭЛИСА, ПОСТРОЕННОЙ НА ОСНОВЕ ДВОИЧНЫХ КОДОВ РИДА — МАЛЛЕРА

И. В. Чижов, М. А. Бородин

Предлагается новый алгоритм восстановления секретного ключа по открытому для криптосистемы Мак-Элиса, построенной на основе двоичных кодов Рида — Маллера RM(r, m). В случае, если значение d = (r,m — 1) ограничено, алгоритм имеет полиномиальную сложность O(nd + n4 log2 n), где n = 2m. Практические результаты показывают, что предложенная атака позволяет осуществить взлом криптосистемы Мак-Элиса, построенной на основе двоичного кода Рида — Мал-лера длины n = 65526 битов, менее чем за 7 ч на персональном компьютере.

Ключевые слова: криптосистема Мак-Элиса, коды Рида — Маллера, полиномиальная сложность атаки.

Рассматривается криптосистема Мак-Элиса, оригинальная версия которой использует коды Гоппы [1]. В 1994 г. В. М. Сидельников в работе [2] предложил использовать для построения криптосистемы Мак-Элиса коды Рида — Маллера, которые позволяют увеличить скорость расшифрования и передачи криптограммы.

На сегодняшний день самым успешным из опубликованных алгоритмов восстановления секретного ключа по открытому для криптосистемы Мак-Элиса, основанной на двоичных кодах Рида — Маллера RM (r, m), является алгоритм Л. Миндера и А. Шокроллахи, предложенный ими в 2007 г. в [3]. Этот алгоритм имеет субэкспонен-циальную сложность, его идея заключается в сведении задачи взлома криптосистемы с параметрами кода RM (r, m) к такой же задаче, но для кода RM (1,m). В данной работе предложен другой алгоритм сведения, который имеет полиномиальную сложность для некоторого подмножества кодов Рида — Маллера.

Полученные теоретические результаты можно кратко представить в виде теорем.

Теорема 1. Пусть (r, m — 1) = 1. Тогда существует алгоритм со сложностью O(n4 log2 n) битовых операций, который по порождающей матрице кода RMа(r, m) находит перестановку а;, такую, что RM а'а (r, m) = RM (r, m).

И обобщение теоремы 1:

i Надоели баннеры? Вы всегда можете отключить рекламу.