Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
The stream cipher SNOW 2.0 was proposed in 2002 as an alternative to the previous (weaker) version — SNOW. This cipher is standardized today and is one of the fastest program-oriented stream ciphers.The most powerful known attacks on SNOW 2.0 are correlation attacks, the essence of which is to form...
Збережено в:
Дата: | 2019 |
---|---|
Автори: | , , |
Формат: | Стаття |
Мова: | Ukrainian |
Опубліковано: |
Kamianets-Podilskyi National Ivan Ohiienko University
2019
|
Онлайн доступ: | http://mcm-tech.kpnu.edu.ua/article/view/173755 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Назва журналу: | Mathematical and computer modelling. Series: Technical sciences |
Репозитарії
Mathematical and computer modelling. Series: Technical sciencesid |
mcmtechkpnueduua-article-173755 |
---|---|
record_format |
ojs |
institution |
Mathematical and computer modelling. Series: Technical sciences |
collection |
OJS |
language |
Ukrainian |
format |
Article |
author |
Олексійчук, Антон Миколайович Конюшок, Сергій Миколайович Поремський, Михайло Васильович |
spellingShingle |
Олексійчук, Антон Миколайович Конюшок, Сергій Миколайович Поремський, Михайло Васильович Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2 |
author_facet |
Олексійчук, Антон Миколайович Конюшок, Сергій Миколайович Поремський, Михайло Васильович |
author_sort |
Олексійчук, Антон Миколайович |
title |
Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2 |
title_short |
Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2 |
title_full |
Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2 |
title_fullStr |
Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2 |
title_full_unstemmed |
Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2 |
title_sort |
обґрунтування стійкості потокового шифру «струмок» відносно кореляційних атак над скінченними полями характеристики 2 |
title_alt |
Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2 |
description |
The stream cipher SNOW 2.0 was proposed in 2002 as an alternative to the previous (weaker) version — SNOW. This cipher is standardized today and is one of the fastest program-oriented stream ciphers.The most powerful known attacks on SNOW 2.0 are correlation attacks, the essence of which is to form and solve systems of noised linear equations, in particular, over finite fields of order greater than 2. Despite some progress in this direction, remain unresolved problems related to the development of methods for evaluation and justification the security of SNOW 2.0-like stream ciphers against correlation attacks. To date, there are no methods that can justify the security of these ciphers against known correlation attacks directly from the parameters of their components. In addition, an attempt to apply known methods for evaluating the security of SNOW 2.0 against correlation attacks to some other stream ciphers (for example, Strumok, which is a candidate for National encryption standard of Ukraine) faces the difficulties associated with the size of tasks that have been solved. Unlike SNOW 2.0, constructed above the field of order , the Strumok cipher is set over a field of order , which leads to the impossibility of practical implementation of some known algorithms, the time complexity of which increases from to bit operations.The purpose of this article is to justify the security of Strumok against a wide class of correlation attacks, including known attacks on SNOW 2.0. The main result is a theorem that establishes an analytical bound for parameter characterizing the effectiveness of correlation attacks on SNOW 2.0-like ciphers in terms of their components. This allows in practice to evaluate and justify the security of such ciphers against correlation attacks over finite fields of characteristic 2. |
publisher |
Kamianets-Podilskyi National Ivan Ohiienko University |
publishDate |
2019 |
url |
http://mcm-tech.kpnu.edu.ua/article/view/173755 |
work_keys_str_mv |
AT oleksíjčukantonmikolajovič securityjustificationforstrumokstreamcipheragainstcorrelationattacksoverfinitefieldsofcharacteristic2 AT konûšoksergíjmikolajovič securityjustificationforstrumokstreamcipheragainstcorrelationattacksoverfinitefieldsofcharacteristic2 AT poremsʹkijmihajlovasilʹovič securityjustificationforstrumokstreamcipheragainstcorrelationattacksoverfinitefieldsofcharacteristic2 AT oleksíjčukantonmikolajovič obgruntuvannâstíjkostípotokovogošifrustrumokvídnosnokorelâcíjnihataknadskínčennimipolâmiharakteristiki2 AT konûšoksergíjmikolajovič obgruntuvannâstíjkostípotokovogošifrustrumokvídnosnokorelâcíjnihataknadskínčennimipolâmiharakteristiki2 AT poremsʹkijmihajlovasilʹovič obgruntuvannâstíjkostípotokovogošifrustrumokvídnosnokorelâcíjnihataknadskínčennimipolâmiharakteristiki2 |
first_indexed |
2024-04-08T14:59:08Z |
last_indexed |
2024-04-08T14:59:08Z |
_version_ |
1795779040526729216 |
spelling |
mcmtechkpnueduua-article-1737552019-07-18T12:45:04Z Security Justification for Strumok Stream Cipher Against Correlation Attacks Over Finite Fields of Characteristic 2 Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2 Олексійчук, Антон Миколайович Конюшок, Сергій Миколайович Поремський, Михайло Васильович The stream cipher SNOW 2.0 was proposed in 2002 as an alternative to the previous (weaker) version — SNOW. This cipher is standardized today and is one of the fastest program-oriented stream ciphers.The most powerful known attacks on SNOW 2.0 are correlation attacks, the essence of which is to form and solve systems of noised linear equations, in particular, over finite fields of order greater than 2. Despite some progress in this direction, remain unresolved problems related to the development of methods for evaluation and justification the security of SNOW 2.0-like stream ciphers against correlation attacks. To date, there are no methods that can justify the security of these ciphers against known correlation attacks directly from the parameters of their components. In addition, an attempt to apply known methods for evaluating the security of SNOW 2.0 against correlation attacks to some other stream ciphers (for example, Strumok, which is a candidate for National encryption standard of Ukraine) faces the difficulties associated with the size of tasks that have been solved. Unlike SNOW 2.0, constructed above the field of order , the Strumok cipher is set over a field of order , which leads to the impossibility of practical implementation of some known algorithms, the time complexity of which increases from to bit operations.The purpose of this article is to justify the security of Strumok against a wide class of correlation attacks, including known attacks on SNOW 2.0. The main result is a theorem that establishes an analytical bound for parameter characterizing the effectiveness of correlation attacks on SNOW 2.0-like ciphers in terms of their components. This allows in practice to evaluate and justify the security of such ciphers against correlation attacks over finite fields of characteristic 2. Потоковий шифр SNOW 2.0 запропонований у 2002 р. як альтернатива попередньої (більш слабкої) версії — SNOW. На сьогодні цей шифр є стандартизованим та являє собою один з найбільш швидких програмно орієнтованих потокових шифрів.Найбільш потужними з відомих атак на SNOW 2.0 є кореляційні атаки, сутність яких полягає у складанні та розв’язанні систем лінійних рівнянь із спотвореними правими частинами, зокрема, систем рівнянь над полями порядку більшого ніж 2. Не дивлячись на певний прогрес у цьому напрямі, залишаються не вирішеними задачі, пов’язані з розробкою методів оцінювання та обґрунтування стійкості SNOW 2.0-подібних потокових шифрів відносно кореляційних атак. На сьогодні відсутні методи, які дозволяють обґрунтовувати стійкість зазначених шифрів відносно відомих кореляційних атак безпосередньо за параметрами їх компонент. Крім того, спроба застосувати відомі методи оцінювання стійкості SNOW 2.0 відносно кореляційних атак до інших потокових шифрів (наприклад, шифру «Струмок», який запропоновано в ролі кандидата на національний стандарт шифрування України) наштовхується на труднощі, пов’язані з розміром задач, які треба розв’язувати для отримання оцінок. На відміну від SNOW 2.0, побудованого над полем порядку , шифр «Струмок» задається над полем порядку , що призводить до неможливості практичного застосування відомих певних алгоритмів, часова складність яких збільшується від до двійкових операцій.Мета даної роботи — обґрунтування стійкості шифру «Струмок» відносно широкого класу кореляційних атак, який охоплює, зокрема, відомі атаки на SNOW 2.0. Основним результатом є теорема, яка встановлює аналітичну оцінку параметра, що характеризує ефективність кореляційних атак на SNOW 2.0-подібні шифри у термінах їх компонент. Це дозволяє на практиці оцінювати та обґрунтовувати стійкість таких шифрів відносно кореляційних атак над полями характеристики 2. Kamianets-Podilskyi National Ivan Ohiienko University 2019-01-15 Article Article application/pdf http://mcm-tech.kpnu.edu.ua/article/view/173755 10.32626/2308-5916.2019-19.114-119 Mathematical and computer modelling. Series: Technical sciences; 2019: Mathematical and computer modelling. Series: Technical sciences. Issue 19; 114-119 Математичне та комп'ютерне моделювання. Серія: Технічні науки ; 2019: Математичне та комп'ютерне моделювання. Серія: Технічні науки. Випуск 19; 114-119 2308-5916 10.32626/2308-5916.2019-19 uk http://mcm-tech.kpnu.edu.ua/article/view/173755/173578 Авторське право (c) 2021 Математичне та комп'ютерне моделювання. Серія: Технічні науки |