Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2

The stream cipher SNOW 2.0 was proposed in 2002 as an alternative to the previous (weaker) version — SNOW. This cipher is standardized today and is one of the fastest program-oriented stream ciphers.The most powerful known attacks on SNOW 2.0 are correlation attacks, the essence of which is to form...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2019
Автори: Олексійчук, Антон Миколайович, Конюшок, Сергій Миколайович, Поремський, Михайло Васильович
Формат: Стаття
Мова:Ukrainian
Опубліковано: Kamianets-Podilskyi National Ivan Ohiienko University 2019
Онлайн доступ:http://mcm-tech.kpnu.edu.ua/article/view/173755
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Mathematical and computer modelling. Series: Technical sciences

Репозитарії

Mathematical and computer modelling. Series: Technical sciences
id mcmtechkpnueduua-article-173755
record_format ojs
institution Mathematical and computer modelling. Series: Technical sciences
collection OJS
language Ukrainian
format Article
author Олексійчук, Антон Миколайович
Конюшок, Сергій Миколайович
Поремський, Михайло Васильович
spellingShingle Олексійчук, Антон Миколайович
Конюшок, Сергій Миколайович
Поремський, Михайло Васильович
Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
author_facet Олексійчук, Антон Миколайович
Конюшок, Сергій Миколайович
Поремський, Михайло Васильович
author_sort Олексійчук, Антон Миколайович
title Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
title_short Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
title_full Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
title_fullStr Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
title_full_unstemmed Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
title_sort обґрунтування стійкості потокового шифру «струмок» відносно кореляційних атак над скінченними полями характеристики 2
title_alt Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2
description The stream cipher SNOW 2.0 was proposed in 2002 as an alternative to the previous (weaker) version — SNOW. This cipher is standardized today and is one of the fastest program-oriented stream ciphers.The most powerful known attacks on SNOW 2.0 are correlation attacks, the essence of which is to form and solve systems of noised linear equations, in particular, over finite fields of order greater than 2. Despite some progress in this direction, remain unresolved problems related to the development of methods for evaluation and justification the security of SNOW 2.0-like stream ciphers against correlation attacks. To date, there are no methods that can justify the security of these ciphers against known correlation attacks directly from the parameters of their components. In addition, an attempt to apply known methods for evaluating the security of SNOW 2.0 against correlation attacks to some other stream ciphers (for example, Strumok, which is a candidate for National encryption standard of Ukraine) faces the difficulties associated with the size of tasks that have been solved. Unlike SNOW 2.0, constructed above the field of order , the Strumok cipher is set over a field of order , which leads to the impossibility of practical implementation of some known algorithms, the time complexity of which increases from  to  bit operations.The purpose of this article is to justify the security of Strumok against a wide class of correlation attacks, including known attacks on SNOW 2.0. The main result is a theorem that establishes an analytical bound for parameter characterizing the effectiveness of correlation attacks on SNOW 2.0-like ciphers in terms of their components. This allows in practice to evaluate and justify the security of such ciphers against correlation attacks over finite fields of characteristic 2.
publisher Kamianets-Podilskyi National Ivan Ohiienko University
publishDate 2019
url http://mcm-tech.kpnu.edu.ua/article/view/173755
work_keys_str_mv AT oleksíjčukantonmikolajovič securityjustificationforstrumokstreamcipheragainstcorrelationattacksoverfinitefieldsofcharacteristic2
AT konûšoksergíjmikolajovič securityjustificationforstrumokstreamcipheragainstcorrelationattacksoverfinitefieldsofcharacteristic2
AT poremsʹkijmihajlovasilʹovič securityjustificationforstrumokstreamcipheragainstcorrelationattacksoverfinitefieldsofcharacteristic2
AT oleksíjčukantonmikolajovič obgruntuvannâstíjkostípotokovogošifrustrumokvídnosnokorelâcíjnihataknadskínčennimipolâmiharakteristiki2
AT konûšoksergíjmikolajovič obgruntuvannâstíjkostípotokovogošifrustrumokvídnosnokorelâcíjnihataknadskínčennimipolâmiharakteristiki2
AT poremsʹkijmihajlovasilʹovič obgruntuvannâstíjkostípotokovogošifrustrumokvídnosnokorelâcíjnihataknadskínčennimipolâmiharakteristiki2
first_indexed 2024-04-08T14:59:08Z
last_indexed 2024-04-08T14:59:08Z
_version_ 1795779040526729216
spelling mcmtechkpnueduua-article-1737552019-07-18T12:45:04Z Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2 Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2 Олексійчук, Антон Миколайович Конюшок, Сергій Миколайович Поремський, Михайло Васильович The stream cipher SNOW 2.0 was proposed in 2002 as an alternative to the previous (weaker) version — SNOW. This cipher is standardized today and is one of the fastest program-oriented stream ciphers.The most powerful known attacks on SNOW 2.0 are correlation attacks, the essence of which is to form and solve systems of noised linear equations, in particular, over finite fields of order greater than 2. Despite some progress in this direction, remain unresolved problems related to the development of methods for evaluation and justification the security of SNOW 2.0-like stream ciphers against correlation attacks. To date, there are no methods that can justify the security of these ciphers against known correlation attacks directly from the parameters of their components. In addition, an attempt to apply known methods for evaluating the security of SNOW 2.0 against correlation attacks to some other stream ciphers (for example, Strumok, which is a candidate for National encryption standard of Ukraine) faces the difficulties associated with the size of tasks that have been solved. Unlike SNOW 2.0, constructed above the field of order , the Strumok cipher is set over a field of order , which leads to the impossibility of practical implementation of some known algorithms, the time complexity of which increases from  to  bit operations.The purpose of this article is to justify the security of Strumok against a wide class of correlation attacks, including known attacks on SNOW 2.0. The main result is a theorem that establishes an analytical bound for parameter characterizing the effectiveness of correlation attacks on SNOW 2.0-like ciphers in terms of their components. This allows in practice to evaluate and justify the security of such ciphers against correlation attacks over finite fields of characteristic 2. Потоковий шифр SNOW 2.0 запропонований у 2002 р. як альтернатива попередньої (більш слабкої) версії — SNOW. На сьогодні цей шифр є стандартизованим та являє собою один з найбільш швидких програмно орієнтованих потокових шифрів.Найбільш потужними з відомих атак на SNOW 2.0 є кореляційні атаки, сутність яких полягає у складанні та розв’язанні систем лінійних рівнянь із спотвореними правими частинами, зокрема, систем рівнянь над полями порядку більшого ніж 2. Не дивлячись на певний прогрес у цьому напрямі, залишаються не вирішеними задачі, пов’язані з розробкою методів оцінювання та обґрунтування стійкості SNOW 2.0-подібних потокових шифрів відносно кореляційних атак. На сьогодні відсутні методи, які дозволяють обґрунтовувати стійкість зазначених шифрів відносно відомих кореляційних атак безпосередньо за параметрами їх компонент. Крім того, спроба застосувати відомі методи оцінювання стійкості SNOW 2.0 відносно кореляційних атак до інших потокових шифрів (наприклад, шифру «Струмок», який запропоновано в ролі кандидата на національний стандарт шифрування України) наштовхується на труднощі, пов’язані з розміром задач, які треба розв’язувати для отримання оцінок. На відміну від SNOW 2.0, побудованого над полем порядку , шифр «Струмок» задається над полем порядку , що призводить до неможливості практичного застосування відомих певних алгоритмів, часова складність яких збільшується від  до  двійкових операцій.Мета даної роботи — обґрунтування стійкості шифру «Струмок» відносно широкого класу кореляційних атак, який охоплює, зокрема, відомі атаки на SNOW 2.0. Основним результатом є теорема, яка встановлює аналітичну оцінку параметра, що характеризує ефективність кореляційних атак на SNOW 2.0-подібні шифри у термінах їх компонент. Це дозволяє на практиці оцінювати та обґрунтовувати стійкість таких шифрів відносно кореляційних атак над полями характеристики 2. Kamianets-Podilskyi National Ivan Ohiienko University 2019-01-15 Article Article application/pdf http://mcm-tech.kpnu.edu.ua/article/view/173755 10.32626/2308-5916.2019-19.114-119 Mathematical and computer modelling. Series: Technical sciences; 2019: Mathematical and computer modelling. Series: Technical sciences. Issue 19; 114-119 Математичне та комп'ютерне моделювання. Серія: Технічні науки ; 2019: Математичне та комп'ютерне моделювання. Серія: Технічні науки. Випуск 19; 114-119 2308-5916 10.32626/2308-5916.2019-19 uk http://mcm-tech.kpnu.edu.ua/article/view/173755/173578 Авторське право (c) 2021 Математичне та комп'ютерне моделювання. Серія: Технічні науки