Статья опубликована в рамках: LXX Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 03 июня 2019 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
ИССЛЕДОВАНИЕ КРИПТОСТОЙКОСТИ ARX-ШИФРОВ
АННОТАЦИЯ
Одним из важнейших направлений обеспечения информационной безопасности с древнейших времен является применение методов криптографии.
В настоящее время в связи с бурным развитием информационных технологий особое значение приобретает разработка новых шифров, обладающих рядом полезных свойств и низкими требованиями к необходимым ресурсам. К таким шифрам относится семейство ARX-шифров, обладающих простотой реализации и работающих практически на любых вычислительных устройствах.
В этой связи актуальным становится вопрос исследования криптоскойкости указанных шифров, которое может быть проведено различными методами криптоанализа.
Введение
ARX(Addition/Rotation/XOR) являются классом криптографических алгоритмов, использующих 3 простые арифметические операции, а именно, сложение по модулю 2, побитовое ИЛИ, циклический сдвиг. Данное семейство шифров привлекает все больше внимания, за счет легкой программной и аппаратной реализацией.
Вместе с тем криптостойкость (устойчивость к взлому) алгоритмов семейства ARX – Speck, требует дополнительного исследования [3].
Устройство Speck-шифров и области применения
Раундовая функция Speck основана на перестановках Фейстеля, которые обеспечивают хороший баланс для нелинейно запутанных операций.
Алгоритм Speck является итеративным, то есть это означает, что данный шифр преобразует блоки открытого текста постоянной длины в блоки шифр текста той же длины, с помощью раундовых функции, которые работают посредством циклически повторяющихся обратимых функций.
Рисунок 1. Раундовая функция алгоритма Speck64
Данный алгоритм шифрования, применяется в малоресурсных системах, у которых есть существенные ограничения по вычислительной мощности устройства.
Современные методы криптоанализа
Для анализа криптостойкости симметричных блочных шифров обычно применяются такие средства как:
- линейный криптоанализ;
- дифференциальный криптоанализ;
- атака методом бумеранга;
- интегральный криптоанализ.
В данной работе рассмотрено применение линейного и дифференциального криптоанализа применительно к алгоритму шифрования Speck.
Интегральный анализ, является одним из средств для проведения криптоанализа, но слабо применим для данного алгоритма.
Линейный криптоанализ - особый род атаки на симметричные шифры, направленный на восстановление неизвестного ключа шифрования, по известным открытым сообщениям и соответствующим им шифр текстам [2].
В общем случае атака на основе линейного криптоанализа сводится к следующим условиям. Злоумышленник обладает большим количеством пар открытый/зашифрованный текст, полученных с использованием одного и того же ключа шифрования K. Цель атакующего восстановить частично или полностью ключ K.
Дифференциальный криптоанализ - статистическая атака на симметричные криптопреобразования, изучающая изменения разности между двумя парами тестов по мере их прохождения через компоненты преобразования (раундовые функции) [3]. Для успешного проведения дифференциального криптоанализа требуется большое количество пар открытых текстов и шифр текстов [1].
Атака методом бумеранга – по аналогии с классическим дифференциальным криптоанализом, можно сказать, что этот метод использует квартеты открытых, по мере их прохождения через компоненты преобразования, текстов и шифр текстов для определения ключа [2].
В ходе работы было проведено исследование криптостойкости двух реализаций ARX-шифров по алгоритмам Speck 32/64 и Speck 96/144, отличающихся количеством раундов шифрования и длиной ключа. Исследование проводилось описанными выше методами криптоанализа. Результаты представлены в таблице.
Таблица.
Сравнительная характеристика криптостойкости алгоритмов Speck
Метод |
Вид алгоритма |
Количество раундов всего |
Необходимое число операций |
Требуемый объем открытых пар текстов |
Требуемый объем памяти |
Время выполнения на компьютере (3.4ГГц, 1 ядро)(с) |
Линейный |
Speck 32/64 |
11/22 |
247 |
230 |
237 |
4×106 |
Speck 96/144 |
16/29 |
2136 |
291 |
295 |
1,5×1031 |
|
Дифференциальный |
Speck 32/64 |
10/22 |
229 |
229 |
216 |
1,4×102 |
Speck96/144 |
15/27 |
289 |
289 |
248 |
1,8×1017 |
|
Атака методом бумеранга |
Speck 32/64 |
11/22 |
241 |
233 |
233 |
0,6×017 |
Speck 96/144 |
16/29 |
2136 |
295 |
295 |
1,5×1031 |
Выводы
- ARX-шифры находят широкое применение в различных областях обработки, хранения и передачи информации, обладают простотой реализации и высокой скоростью работы.
- Исследование криптостойкости алгоритма Speck может проводиться методами дифференциального, линейного криптоанализа и подтипом дифференциального криптоанализа – методом бумеранга, причем классический дифференциальный анализ является более эффективным и показывает приемлемый результат.
- Показано, что для надежной защиты информации число раундов шифрования должно быть не менее 16, а длина ключа – не менее 144 бит.
Список литературы:
- L. Song, Z. Huang, and Q. Yang, ‘‘Automatic differential analysis of ARX block ciphers with application to SPECK and LEA,’’ in Proc. ACISP, in Lecture Notes in Computer Science, vol. 9723. Springer, 2016, pp. 379–394.
- F. Abed, E. List, S. Lucks, and J. Wenzel, ‘‘Differential cryptanalysis of round-reduced SIMON and SPECK,’’ in Proc. Int. Workshop Fast Softw. Encryption. London, U.K.: Springer, 2014, pp. 525–545.
- Ray Beaulieu, Douglas Shors, Jason Smith, Stefan Treatman-Clark, Bryan Weeks, and Louis Wingers. The SIMON and SPECK families of lightweight block ciphers. IACR Cryptology ePrint Archive, 2013:404, 2013.
Комментарии (1)
Оставить комментарий