Статья

Название статьи КОМПЛЕКСНЫЙ ПОДХОД К ОЦЕНКЕ НАДЕЖНОСТИ СТАНДАРТА ГОСТ Р 34.12-2015
Автор Л.К. Бабенко, Е.А. Ищукова, Д.М. Алексеев, А.В. Красовский, М.В. Письменский
Рубрика РАЗДЕЛ I. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ЗАЩИТА ИНФОРМАЦИИ
Месяц, год 09, 2016
Индекс УДК 681.03.245
DOI 10.18522/2311-3103-2016-9-2736
Аннотация Целью представленной работы является разработка, реализация и исследование последовательных и параллельных алгоритмов оценки надежности двух шифров, входящих в состав нового стандарта симметричного шифрования данных ГОСТ Р 34.12-2015 с ис-пользованием различных видов криптоанализа, а именно: линейного анализа, слайдовой атаки и производных методов дифференциального анализа, таких как метод невозможных дифференциалов и метод анализа на связанных ключах. При проведении исследований рассмотрены два алгоритм симметричного шифрования, входящие в состав нового стандарта РФ ГОСТ Р34.12-2015. Данные шифры имеют различную схему построения: алгоритм Магма построен на основе сети Фейстеля, а алгоритм Кузнечик – по принципу SP-сети. Таким образом, исследованы свойства надежности для двух основных схем построения современных алгоритмов симметричного блочного шифрования. Одним из способов повышения производительности при анализе различных криптосистем является использование распределенных многопроцессорных вычислений для ускорения процесса анализа и скорейшего получения результата. В работе для этого использована технология MPI. Одним из достоинств программ, разработанных с использованием библиотеки MPI, является возможность их использования как на специально оборудованном кластере, так и на кластере, состоящем из обычных ПЭВМ, связанных между собой сетью. В результате работы были разработаны, реализованы и опробованы последовательные и параллельные алгоритмы анализа стойкости шифров, входящих в состав проекта нового стандарта шифрования данных в нашей стране. Программы выполнены в среде MS Visual Studio C++. Для параллельных программ использован пакет MPICH для выполнения многопроцессорных вычислений. В результате исследования разработанных и реализованных алгоритмов получены обширные экспериментальные данные, систематизированные в виде таблиц и графиков. Полученные алгоритмы и реализации в дальнейшем можно будет использовать для анализа других блочных шифров, обладающих схожей структурой.

Скачать в PDF

Ключевые слова Криптография; блочный шифр; схема Фейстеля; SP-сеть; дифференциальный анализ; линейный анализ; слайдовая атака; невозможные дифференциалы; связанные ключи; секретный ключ.
Библиографический список 1. Криптографическая защита информации. Блочные шифры. – URL: https://www.tc26.ru/ standard/gost/GOST_R_3412-2015.pdf.
2. Бабенко Л.К. Ищукова Е.А. Сидоров И.Д. Параллельные алгоритмы для решения задач защиты информации. – М.: Горячая линия Телеком, 2014. – 304 с.
3. Бабенко Л.К., Ищукова Е.А., Ломов И.С. Математическое моделирование криптографического алгоритма «Кузнечик» // Информационное противодействие угрозам терроризма. – 2015. – С. 166-176.
4. Бирюков А., Вагнер Д. Слайдовые атаки // Труды быстрого программного шифрования. Лекции в области компьютерных наук. – 1999. – № 1636. – C. 245-259.
5. Бирюков А., Вагнер Д. Расширенная слайдовая атака. Достижения в криптологии // Еврокрипт. Лекции в области компьютерных наук. – 2000. – № 1807. – C. 589-606.
6. Matsui M. Linear Cryptanalysis Method for DES Cipher, Advances in Cryptology – EUROCRYPT’93, Springer-Verlag, 1998. –386 p.
7. Бабенко Л.К., Ищукова Е.А. Современные алгоритмы блочного шифрования и методы их анализа. – М.: Гелиос АРВ, 2006. – 376 с.
8. Biham E., Biryukov A., Shamir A. Cryptanalysis of Skipjack Reduced to 31 Rounds using Im-possible Differentials // Advances in Cryptology - EUROCRYPT '99. – Prague: Springer-Verlag. – P. 12-23.
9. Raphael C.-W. Phan. Impossible Differential Cryptanalysis of Mini-AES // Cryptologia.
– October 2003. – No. XXVII (4). – P. 283-292.
10. Raphael C.-W. Phan, Mohammad Umar Siddiqi Generalised Impossible Differentials of Ad-vanced Encryption Standard // Electronics Letters. – July 2001. – No. 37 (14). – P. 896-898.
11. Письменский М.В., Ищукова Е.А. Криптоанализ S-AES с помощью метода невозможных дифференциалов // «Студенческий научный форум» - 2016. Актуальные проблемы информационной безопасности. – http://www.scienceforum.ru/2016/pdf/24173.pdf.
12. Eli Biham, Orr Dunkelman, and Nathan Keller. New results on boomerang and rectangle at-tacks // In FSE’02. – Springer, 2002. – Vol. 2365 of LNCS.
13. Eli Biham, Orr Dunkelman, and Nathan Keller. Related-key boomerang and rectangle attacks // In EUROCRYPT’05. – Springer, 2005. – Vol. 3494 of LNCS. – P. 507-525.
14. Biryukov A., Khovratovich D., and Iv. Nikoli´c. Examples of differential multicollisions for 13 and 14 rounds of AES-256, 2009. – http://eprint. iacr.org/2009/242.pdf.
15. Rudskoy V. On zero rractical significance of “key recovery attack on full GOST block cipher with zero time and memory”, 2010. – http://eprint.iacr.org/2010.
16. Пудовкина М.А., Хоруженко Г.И. Атака на шифрсистему ГОСТ 28147-89 с 12 связанны-ми ключами // Математические вопросы криптографиии. – 2013. – Т. 4. – Вып. 2.
– P. 127-152.
17. Ищукова Е.А., Калмыков И.А. Дифференциальные свойства S-блоков замены для алго-ритма ГОСТ 28147-89 // Инженерный вестник Дона. – 2015. – № 4. – http://ivdon.ru/ru/ magazine/archive/n4y2015/3284.
18. Красовский А.В. Теоретическая атака на полный шифр Кузнечик со связанными ключами // Материалы VII Всероссийской молодежной школы-семинара по проблемам ин-формационной безопасности «Перспектива-2016». – Таганрог: Изд-во ЮФУ, 2016.
– C. 135-144.
19. Ищукова Е.А., Алексеев Д.М. Алгоритм анализа шифра Магма с использованием метода слайдовой атаки // Научное периодическое издание «CETERIS PARIBUS». – 2015. – № 5 (5). – C. 24-27. – http://efir-msk.ru/sbornik/%D0%A1%D0%A05.pdf.
20. Ищукова Е.А., Алексеев Д.М. Использование технологии MPI для анализа алгоритма шифрования Магма // Сборник трудов XIII Всероссийской научной конференции молодых ученых, аспирантов и студентов, г. Таганрог, 2015 г. – Ростов-на-Дону: Изд-во ЮФУ, 2016 – Т. 3. – С. 234-247.

Comments are closed.