Научная статья на тему 'Сложение по модулю 2 n в блочном шифровании'

Сложение по модулю 2 n в блочном шифровании Текст научной статьи по специальности «Математика»

CC BY
2001
69
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЛОЖЕНИЕ ПО МОДУЛЮ 2 N / ADDITION MODULO 2 N / БЛОЧНЫЕ ШИФРЫ / BLOCK CIPHERS / КРИПТОАНАЛИЗ / CRYPTANALYSIS

Аннотация научной статьи по математике, автор научной работы — Карондеев Андрей Михайлович

Произведён анализ криптографических свойств операции сложения по модулю 2 n. Предложены линейные и нелинейные аппроксимации данной операции, а также изучены особенности их использования при проведении криптоанализа. Приведены примеры использования аппроксимаций сложения по модулю 2 n для проведения атак с известным открытым текстом на шифры, в которых операция смешения с ключом реализована как операция сложения по модулю 2 n. Показано, что замена операции сложения по модулю 2 на сложение по модулю 2 n приводит к увеличению стойкости блочных шифров.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Карондеев Андрей Михайлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Addition modulo 2 n in block ciphers

Cryptographic properties of the addition modulo 2 n and bitwise addition modulo 2 are analysed in this article. For the first operation, the author proposes some linear and non-linear approximations and their usage in cryptanalysis. Also, a modification of the linear cryptanalysis method is proposed. In some cases, this modification allows a more efficient way for attack. For example, an attack on eight rounds GOST 28147-89 can be carried out with this modification and cannot be done without it. The author gives examples how the approximations are used for known plaintext attack on ciphers using the addition modulo 2 n for key mixing. The author shows that the usage of the addition modulo 2 n instead of XOR increases the resistance of block ciphers to linear cryptanalysis and its non-linear modification.

Текст научной работы на тему «Сложение по модулю 2 n в блочном шифровании»

62

Прикладная дискретная математика. Приложение

УДК 519.7 DOI 10.17223/2226308X/8/22

СЛОЖЕНИЕ ПО МОДУЛЮ 2n В БЛОЧНОМ ШИФРОВАНИИ

А. М. Карондеев

Произведён анализ криптографических свойств операции сложения по модулю 2n. Предложены линейные и нелинейные аппроксимации данной операции, а также изучены особенности их использования при проведении криптоанализа. Приведены примеры использования аппроксимаций сложения по модулю 2n для проведения атак с известным открытым текстом на шифры, в которых операция смешения с ключом реализована как операция сложения по модулю 2n. Показано, что замена операции сложения по модулю 2 на сложение по модулю 2n приводит к увеличению стойкости блочных шифров.

Ключевые слова: сложение по модулю 2n, блочные шифры, криптоанализ.

Составной частью любого блочного шифра является процедура смешения с ключом. Обычно данная процедура представляет собой сложение по модулю 2 (XOR) промежуточного информационного блока c раундовым ключом (как в алгоритмах DES, AES и др.), однако ничто не мешает использовать любую другую операцию, например сложение по модулю 2n (как в алгоритме ГОСТ 28147-89). С учётом современной элементной базы и структуры большинства блочных шифров замена операции XOR на сложение по модулю 2n не приведёт к существенному возрастанию сложности как программной, так и аппаратной реализации шифра. Работа посвящена анализу стойкости алгоритмов блочного шифрования, в которых операция смешения с ключом реализована как операция сложения по модулю 2n.

Произведён анализ криптографических свойств операции A + B = D mod 2n, где A = (an_i,..., a0), B = (bn_i,...,b0), D = (dn_i,...,d0). В частности, рассмотрены линейные и нелинейные аппроксимации для выходных битов di и доказано, что для любого i > 0 функции ai ф bi ф ai-1 и ai ф bi ф bi-1 являются наилучшими линейными аппроксимациями для di, а именно: если aj ,bj, j = 0,... , n — 1, являются независимыми случайными величинами, принимающими все свои значения с равной вероятностью, то линейные соотношения

di = ai ф bi ф ai_i, (1)

di = ai ф bi ф bi_i (2)

выполняются с вероятностью 0,75.

Рассмотрим особенности использования данных линейных аппроксимаций при проведении линейного криптоанализа блочных шифров, в которых для смешения с ключом используется операция Y = X + K mod 2n. При проведении линейного криптоанализа [1] считается, что ключ фиксирован и аналитик располагает некоторым количеством пар открытый текст/шифртекст (материалом), полученных на этом ключе. Показано, что при фиксированном ключе вероятность выполнения соотношений (1), (2) может сильно отличаться от 0,75, а именно она колеблется в интервале от 0,5 до 1, причём границы достижимы. Таким образом, если при проведении линейного криптоанализа использовать аппроксимации (1), (2) для конкретного ключа, вероятность их выполнения может оказаться равной 0,5, и анализ будет невозможен.

Математические методы криптографии

63

Предложено новое решение — нелинейные соотношения, выполняющиеся с преобладанием не меньше 0,25 для любого фиксированного ключа. Точнее, доказано:

Vi > 0 VK 3z (P{yi = xi 0 zxi-1} = 1/2 + e, |e| ^ 1/4; (3)

Vi > 0 VK 3z (P{yi 0 yi-i = Xi 0 zxi-i} = 1/2 + e, |e| ^ 1/4. (4)

Изучена возможность применения соотношений (3), (4) для анализа блочных шифров, использующих операцию + mod 2n. Предложена модификация линейного метода криптоанализа, которая в ряде случаев позволяет провести более эффективные атаки.

В частности, аппроксимации (3), (4) использованы для проведения атаки с известным открытым текстом на конкретный шифр, имеющий структуру SP-сети, в котором для смешения с ключом используется операция + mod 2n. Эта атака позволяет восстановить ключ быстрее полного перебора, что подтверждено моделированием на ЭВМ. Далее был проанализирован шифр, имеющий аналогичное строение, но использующий для смешения с ключом операцию XOR. Сравнительный анализ показал, что замена операции XOR на + mod 2n приводит к существенному увеличению стойкости шифра. При проведении атаки на шифр, использующий + mod 2n вместо XOR, помимо S-блоков необходимо аппроксимировать блок смешения с ключом, поэтому в большинстве случаев абсолютная величина преобладания итогового соотношения, связывающего некоторые биты открытого текста, шифртекста и ключа, становится гораздо ниже, из-за чего для проведения атаки требуется существенно больше материала.

Проведена атака с известным открытым текстом на алгоритм ГОСТ 28147-89 с сокращённым числом раундов и S-блоками специального вида. В [2] доказана стойкость алгоритма ГОСТ 28147-89 с не менее чем пятью раундами шифрования относительно линейного метода криптоанализа. Предложенный метод позволил провести атаку на алгоритм ГОСТ 28147-89 с восемью раундами шифрования.

ЛИТЕРАТУРА

1. Matsui M. Linear cryptanalysis method for DES cipher // LNCS. 1993. V. 765. P. 386-397.

2. Shorin V. V., Jelezniakov V. V., and Gabidulin E. M. Linear and differential cryptanalysis of

Russian GOST // Proc. Int. Workshop Coding and Cryptography (Paris, France, January

8-12, 2001). P. 467-476.

УДК 519.723 DOI 10.17223/2226308X/8/23

НЕЭНДОМОРФНЫЕ СОВЕРШЕННЫЕ ШИФРЫ С ДВУМЯ ШИФРВЕЛИЧИНАМИ

Н. В. Медведева, С. С. Титов

Исследуются неэндоморфные совершенные по Шеннону (абсолютно стойкие к атаке по шифртексту) шифры в случае, когда мощность множества шифрве-личин равна двум. В терминах линейной алгебры на основе теоремы Биркгофа о классификации дважды стохастических матриц описаны матрицы вероятностей ключей данных шифров. Построено множество возможных значений априорных вероятностей шифробозначений совершенного шифра.

Ключевые слова: совершенные шифры, неэндоморфные шифры, максимальные шифры, дважды стохастические матрицы.

Впервые вероятностная модель шифра рассмотрена в фундаментальной работе К. Шеннона [1]. Пусть X, Y — конечные множества соответственно шифрвеличин и

i Надоели баннеры? Вы всегда можете отключить рекламу.