IRChNUT
Електронний архів Національного університету "Чернігівська політехніка"

Дослідження стійкості алгоритму автентифікованого шифрування на базі sponge-функції

ISSN 2415-363X

Показати скорочений опис матеріалу

dc.contributor.author Шелест, М. Є.
dc.contributor.author Ткач, Ю. М.
dc.contributor.author Семендяй, С. М.
dc.contributor.author Синенко, М. А.
dc.contributor.author Черниш, Л. Г.
dc.date.accessioned 2021-02-16T13:10:03Z
dc.date.available 2021-02-16T13:10:03Z
dc.date.issued 2020
dc.identifier.uri http://ir.stu.cn.ua/123456789/21278
dc.description Шелест, М. Є. Дослідження стійкості алгоритму автентифікованого шифрування на базі sponge-функції / М. Є. Шелест, Ю. М. Ткач, С. М. Семендяй, М. А. Синенко, Л. Г. Черниш // Технічні науки та технології. - 2020. - № 2 (20). - С. 210-217. en_US
dc.description.abstract Актуальність теми досліджень. Автентифіковане шифрування призначено для забезпечення конфіденційно- сті, контролю цілісності та достовірності даних. Альтернативним підходом до побудови спеціальних алгоритмів автентифікованого шифрування є використання конструкцій типу sponge. Конструкції sponge є відносно новими криптографічними примітивами. Дослідження та оцінювання нових рішень у сфері криптографії, зокрема алгорит- мів автентифікованого шифрування на базі sponge-функцій, завжди є актуальними у зв’язку з можливим їх застосу- ванням для задач безпеки сучасного кіберпростору. Постановка проблеми. Перед практичним впроваджені нового методу або засобу криптографічного захисту інфор- мації необхідно проведення його ретельного дослідження, насамперед щодо його стійкості до атак та швидкодії. Аналіз останніх досліджень і публікацій. Вивчення питань автентичного шифрування та sponge-функцій зде- більшого вивчався закордонними вченими, зокрема, M. Беллар, Ч. Нампремпре, В. Глігор, П. Донеску, Г. Бертоні, Дж. Даємен, M. Пітерс, Ван Ашче Г., М. Боровський, С. Агієвич, В. Марчук, А. Маслов, В. Семенов. Досліджень віт- чизняних учених з цих питань немає. Виділення недосліджених частин загальної проблеми. Нині в роботах вітчизняних та закордонних науковців ще не досліджувалось питання стійкості до атак алгоритму автентифікованого шифрування, на базі sponge-функції Bash-f. Постановка завдання. Дослідити стійкість запропонованого алгоритму автентифікованого шифрування, а саме, отримати оцінки стійкості криптоалгоритму до атак, спрямованих на розшифрування шифртексту (відновлення ключа шифрування), та атак, спрямованих на порушення цілісності (підробки імітовставки). Виклад основного матеріалу. Використання ітераційних конструкцій типу sponge є альтернативним підходом у побудові алгоритмів автентифікованого шифрування. Основними параметрами, за якими оцінюють алгоритм ши фрування, зазвичай, є його стійкість до атак, спрямованих на розшифрування шифртексту (відновлення ключа шифрування), та швидкодія процесу шифрування. У випадку з алгоритмом автентифікованого шифрування, додається ще оцінювання його стійкості щодо атак, спрямованих на порушення цілісності (підробки імітовставки). Здебільшого оцінюють стійкість алгоритму як до відомих атак загального призначення, наприклад, tradeoff-атаки, так і до базових атак, що розробляються спеціально під алгоритм. Вивчена стійкість алгоритму щодо різних видів tradeoff-атак. Незважаючи на те, що обчислювальна складність tradeoff-атак менше, ніж атаки «брутальної сили», необхідні об’єми пам’яті та кількість префіксів для проведення успішної атаки є достатньо великими. Тому його застосування на практиці є малоймовірним. Стійкість алгоритму була розглянута відповідно до наступних базових атак: пошук шляхів; знаходження циклів; відновлення стану; внутрішня колізія. Ймовірність успіху базових атак задають оцінки зверху на стійкість sponge-функції, мінімальне число звернень до F для успішної атаки становить О(2𝑐+2). Для режимів алгоритму, що залежить від ключа, розглядаються атаки ‘прогнозування гами’ та ‘підробка імітовставки’. Очікуване число звернень до F склала О(2𝑐/2), а при l≤c атаки взагалі не несуть загрози. Висновки відповідно до статті. Отримані результати щодо стійкості алгоритму автентифікованого шифрування як до універсальної tradeoff-атаки, так й до базових атак для конструкцій sponge підтверджують, що він є стійким. Враховуючи отримані раніше оцінки швидкодії реалізації цього алгоритму, можна стверджувати, що даний клас алгоритмів базі sponge-функції Bash-f може бути перспективним для використання при створені захищеного кіберпростору. en_US
dc.language.iso uk en_US
dc.publisher Чернігів: ЧНТУ en_US
dc.relation.ispartofseries 2;(20)
dc.subject автентифікаційне шифрування en_US
dc.subject sponge-функція en_US
dc.subject оцінка стійкості криптоалгоритму en_US
dc.subject tradeoff- атака en_US
dc.subject базові атаки на конструкції sponge en_US
dc.subject authentication encryption en_US
dc.subject sponge-function en_US
dc.subject cryptographic algorithm stability assessment en_US
dc.subject tradeoff-attack en_US
dc.subject basic attacks on sponge constructs en_US
dc.title Дослідження стійкості алгоритму автентифікованого шифрування на базі sponge-функції en_US
dc.title.alternative Study of the strength of an authentified encryption algorithm based on sponge function en_US
dc.type Article en_US
dc.description.abstractalt1 Urgency of the research. In recent years, the direction of "cryptography of substitutions" has been formed in theoretical cryptography, which studies fixed substitutions of large dimensions as crypto-primitives. So-called sponge functions can be used in the implementation of this class of primitives. Target setting. One of the approaches to building authenticated encryption algorithms is to use sponge functions. In some countries (for example, in the Republic of Belarus and Malaysia) the development of national standards for cryptographic protection of information using authenticated encryption algorithms based on the sponge function Bash-f is being completed. In this regard, there is some interest in the study of this algorithm, especially to assess its resistance to attacks and evaluate its speed. Actual scientific researches and issues analysis. In modern research, a significant place is occupied by the problems of cryptographic protection of information. In the works of scientists widely various issues regarding the protection of information, including cryptographic are described, but the question of the stability of the algorithm of authenticated encryption based on the sponge function remains unexplored. Uninvestigated parts of general matters defining. At present, the work of domestic and foreign scientists has not studied the issue of resistance to standard attacks of the algorithm of authenticated encryption, based on the proposed by Belarusian scientists sponge-function Bash-f. The research objective. Investigate the resistance to standard attacks of the authenticated encryption algorithm, based on the sponge function Bash-f proposed by Belarusian scientists. The statement of basic materials. The use of iterative constructions such as sponge is an alternative approach in the construction of authenticated encryption algorithms. The main parameters by which the encryption algorithm is evaluated are usually its resistance to attacks aimed at decrypting the ciphertext (recovery of the encryption key), and the speed of the encryption process. In the case of the authenticated encryption algorithm, an assessment of its resistance to attacks is added, aimed at violating the integrity (forgery of imitations). As a rule, the stability of the algorithm is evaluated both to known general-purpose attacks, such as tradeoff-attacks, and to basic attacks developed specifically for the algorithm. The stability of the algorithm for different types of tradeoff-attacks is studied. Although the computational complexity of tradeoff attacks is less than brute force attacks, the amount of memory required and the number of prefixes for a successful attack is large enough. Therefore, its application in practice is unlikely. The stability of the algorithm was considered in accordance with the following basic attacks: search for ways; finding cycles; recovery; internal collision. The probability of success of basic attacks is determined by estimates from above on the stability of the sponge function, the minimum number of calls to F for a successful attack is О(2𝑐+2). For key-dependent algorithm modes, ‘gamma prediction’ and ‘fake imitation’ attacks are considered. The expected number of appeals to F was О(2𝑐/2), and at l≤c attacks do not pose a threat at all. Conclusions. The results obtained on the resilience of the investigated algorithm of authenticated encryption to both universal tradeoff-attack and basic attacks for sponge constructs confirm that it is stable. Given the previously obtained estimates of the speed of implementation of this algorithm, it can be argued that this class of algorithms based on the sponge function F may be promising for use in creating a secure cyberspace. en_US


Долучені файли

Даний матеріал зустрічається у наступних розділах

Показати скорочений опис матеріалу