Научная статья на тему 'Оценка показателя 2-транзитивности обобщенных алгоритмов шифрования Фейстеля'

Оценка показателя 2-транзитивности обобщенных алгоритмов шифрования Фейстеля Текст научной статьи по специальности «Математика»

CC BY
114
23
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — Пудовкина Марина Александровна

Several generalizations of the Feistel scheme are known. In this paper, we introduce a mathematical model including different generalizations of the Feistel scheme. For the described и-generalized Feistel ciphers, we get an accessible lower boundary for the number of rounds under which the 2-transitivity is achieved.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

On 2 -transitivity of generalized Feistel ciphers

Several generalizations of the Feistel scheme are known. In this paper, we introduce a mathematical model including different generalizations of the Feistel scheme. For the described и-generalized Feistel ciphers, we get an accessible lower boundary for the number of rounds under which the 2-transitivity is achieved.

Текст научной работы на тему «Оценка показателя 2-транзитивности обобщенных алгоритмов шифрования Фейстеля»

Определение 8 [1]. Назовём автомат Мура R = < Y,YT, Г,а,ф > регистром сдвига длиной т, если его функция переходов а есть функция сдвига, определяемая по формуле

УУ№ ...Ут G YT Vy G Y [a{yiV2 ...Ут ,У) = У2 ... Ут y}.

Определение 9 [1]. Назовём регистром сдвига длиной т с ключом такой автомат Мили с двумя входами R = < Y х K, Yт, Г, а',<£> >, что для любого значения k G K его проекция Rk = <Y, Yт, Г, af,<pk > на вход Y есть регистр сдвига длиной т.

Определение 10 [1]. Назовём поточную шифрсистему Sr = < X,K,Y,R,e,ô > регистровой, если её ГКП R есть регистр сдвига с ключом. Длина регистра R называется размерностью шифрсистемы.

Регистровая шифрсистема размерностью т является самосинхронизирующейся с задержкой т по конструктивному определению.

Определение 11. Назовём автоматную шифрсистему Sa = < X,Y,K,Ae,Ad > самосинхронизирующейся с задержкой т, если таковой является проекция Af автомата Ad для любого k G K :

Vq0 G Q*Vy,y g y*Vy g YT'Vu G Y*[Ф1(Ф1(q0,yy),u) = Ф1 (Ф1 (q0,y'y),u)}.

Говорят, что некоторая шифрсистема неотличима от шифрсистемы S, если задаваемые ею последовательностные шифры задаются системой S.

Теорема 3. Любая самосинхронизирующаяся с задержкой т автоматная шифр-система Sa = < X,K,Y,Ae ,Ad >, у которой все проекции Af автомата расшифрования Ad суть сильно связные автоматы, неотличима от некоторой регистровой шифр-системы Sr = < X,K, Y, R,e,ô > размерности т.

ЛИТЕРАТУРА

1. Панкратов И. В. К определению понятия самосинхронизирующегося поточного шифра //

Вестник Томского госуниверситета. Приложение. 2007. №23. С. 114-117.

УДК 519.7

ОЦЕНКА ПОКАЗАТЕЛЯ 2-ТРАНЗИТИВНОСТИ ОБОБЩЁННЫХ АЛГОРИТМОВ ШИФРОВАНИЯ ФЕЙСТЕЛЯ1

М. А. Пудовкина

Различные обобщения алгоритма шифрования Фейстеля рассмотрены в работах [1-6] и др. Некоторые из них являются обобщением конструкций блочных алгоритмов CAST, IDEA, MARS, SKIPJACK и др. В данной работе вводится единая математическая модель, описывающая единым образом разнообразные известные обобщения алгоритма шифрования Фейстеля.

Пусть натуральное n ^ 2, Vm — множество всех m-мерных двоичных векторов над полем GF(2); X* = X\{0}; P(X) — множество всех отображений из X в X; S(X) — множество всех подстановок на X; ф — операция покоординатного сложения векторов из Vm; о — нулевое отображение, т. е. ao = 0 для любого a G Vm; e — тождественное отображение; P(Vm)° = {о}, S(Vm)[0] = {e}, S(Vm)[l] = S(Vm), Y n = {v : {l,n} ^ {0,1}|u(1) = 1}.

хРабота выполнена при поддержке гранта Президента РФ НШ № 4.2008.10.

Для произвольной функции V G Yn положим

Ни — {si,k\k G К} ,i G {1, n — l},

[1,n]v — [i G {1,n}\u(i) — 1} , \u\ — |{1,n};| ,

Ku — j(kbki2,... ,ki^) G K|u| |ij G {1, n}u, 1 <i2 < ■■■ < in} ,

ski — <£ Vi;1... si; \ ед g (к )', с'”' — {giu,ik g к }.

Также рассмотрим матрицу 7г(Н) — (tts1s2 (Н)), Н С P(Vm), элементы которой задаются как

,тт, \1, если Уа G Vm3h G Н : (а ф 5i)h ф ah — 82,

nSiS2 (Н) — < _

10, иначе.

Определение 1. Для функции v : {1,n} ^ {0,1} и произвольного преобразования s — (s1,...,sn) G P'mUn назовём преобразование g(;) : Vm ^ V(n, заданное равенством

g(;)(ai,..., an) — (а2 Ф al1, аз ф а^2,..., ап Ф аП-i1, a1n),

обобщённым и-алгоритмом шифрования Фейстеля, или просто и-алгоритмом шифрования Фейстеля.

Преобразование s — (s1,... , sn) G P”n зависит от ключа k G К. Будем использовать обозначения gi”1, s;,k и si,k, если требуется подчеркнуть данную зависимость. Отметим, что:

1) если и(1) G Yn,u(1)(i) — 0 для всех i G {2,n}, то gi” )) — обобщение алгоритма шифрования CAST [5];

2) если и(2) G Yn, u(2)(i) — 0 для всех i G {2,n — 1}, u(2)(n) — 1 и s1 — sn, то g(;( )) — обобщение алгоритма шифрования SKIPJACK [1].

Определение 2. Назовём множество Н С P(Vm) 2-транзитивным, если для любых различных пар (а, в), (а', в') G Vm,а — в, а1 — в' существует преобразование h G Н, удовлетворяющее равенствам аh — а', вh — в'.

Определение 3. Назовём число раундов l показателем 2-транзитивности и-ал-горитма Фейстеля, если для любых различных пар (а, в), (а', в') Е Vm х Vn а — в,

(и)

а' — в', существует ключ k(l) G К”, удовлетворяющий равенствам а9к(1) — а',

(и)

в9к(1) — в'.

Определение 4. Пусть и Е Тп и ^ С {1,и}у, 1 < г2 < ••• < г^. Назовём и-алгоритм Фейстеля независимым, если не существует такой функции т : Р(Ут)|и| ^ Р(^т)|и|, что для любого преобразования в Е {ву,к\к Е К[и1} найдется число ] Е {1,и}и, для которого = т(вг1,..., в, в^+1,... , 8гм ).

В работе [1] сформулирована гипотеза относительно оценки числа раундов и(1)-алгоритма и и(2)-алгоритма шифрования Фейстеля, после которых отсутствуют невозможные усечённые разности.

Гипотеза 1 [1]. Существуют и-алгоритмы шифрования Фейстеля, где v G {и(1),и(2)}, у которых при любом числе раундов l ^ n2 отсутствуют невозможные усечённые разности.

Нами получено нетривиальное доказательство этой гипотезы. Кроме того, получено существенное её усиление, а именно доказана следующая теорема.

Теорема 1. Пусть и — произвольная функция из множества Yn, u(n) — e, и и-алгоритм Фейстеля независим. Пусть также для всех i G {1,n}; множество Н” С С P(Vm) таково, что tis1&2 (Н”) — 1 для всех (81,82) G V( х Vm. Тогда для произвольных разностей 9,9' G (Vn)* и произвольного вектора а G Vm для любого l ^ n2 существует

преобразование h G |gk;i>)\k(l) G К”|, удовлетворяющее равенству ah ф (а ф 9)h — 9'.

Также показано, что для произвольного независимого и-алгоритма Фейстеля, при условии 2-транзитивности множеств Н” С P(Vm) для всех i G {1, n};, оценка его показателя 2-транзитивности совпадает с оценкой числа раундов, на котором отсутствуют невозможные разности.

ЛИТЕРАТУРА

1. Sung J., Lee S., Lim J. et al. Security for the Skipjack-like Structure against Differential Cryptanalysis and Linear Cryptanalysis // ASIACRYPT’2000, LNCS. 2000. V. 1976. P. 274-288.

2. Feistel H., Notz W. Some cryptographic techniques for machine-to-machine data communications // Proc. IEEE. 1975. V. 63. No. 11. P. 1545-1554.

3. Schnorr C. P. On the construction of random number generators and random function generators // Advances in Cryptology. Proc. Eurocrypt-88, LNCS. 1988. V. 330. P. 225-232.

4. Zheng Y., Matsumoto T., Imai I. On the construction of block ciphers provably secure and not relying on any unproved hypotheses // Crypto-89, LNCS. 1989.

5. Moriai S., Vaudenay S. On the pseudorandomness of top-level schemes of block ciphers // ASIACRYPT’2000, LNCS. 2000. V. 1976. P. 289-302.

6. Schneier B., Kelsey J. Unbalanced feistel networks and block cipher design // FSE, 3rd International Workshop. Springer Verlag, 1996. P. 121-144.

УДК 621.391.037.372

АНАЛИЗ СТЕГОСИСТЕМ С НАРУШЕНИЕМ КВАНТОВАНИЯ

Е. В. Разинков, Р. Х. Латыпов

Основная задача стеганографии — обеспечение скрытой передачи информации, достигаемой встраиванием секретного сообщения в не привлекающий внимания объект, который и передается по каналу связи [1, 2]. Основные средства, которыми располагает нарушитель — статистические и визуальные атаки. Если визуальная атака направлена на обнаружение секретного сообщения путем исследования стегосообщения человеком, его органами чувств, то статистическая атака основывается на исследовании статистических характеристик цифрового объекта, которые нарушаются в результате сокрытия информации [2].

Один из способов повысить устойчивость стеганографической системы — адаптивный выбор элементов стегоконтейнера для встраивания информации [2 - 5]. К примеру, информация может встраиваться в наиболее зашумленные участки изображения, что усложняет ее обнаружение нарушителем. Следует заметить, однако, что адаптивное

i Надоели баннеры? Вы всегда можете отключить рекламу.