Аналіз операцій модульного та покомпонентного додавання у блокових шифрах
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
Аналіз операцій модульного та покомпонентного додавання у блокових шифрах
Анализ операций модульного и покомпонентного прибавления в блоковых шифрах Аннотация Analysis of modular and component addition operations in block codes |
|
Creator |
Гулак, Геннадій Миколайович
|
|
Subject |
Криптографія
блоковий шифр, блок заміни, ключовий суматор, операція модульного додавання, операція покомпонентного додавання, криптографічна стійкість УДК 621.3.019.3+004.056 — блочный шифр, блок замени, ключевой сумматор, операция модульного сложения, операция покомпонентно-го сложения, криптографическая стойкость УДК 621.3.019.3+004.056 — block cipher, substitute block, key adder, modular addition operation, component addition operation, cryptographic strength — |
|
Description |
У роботі досліджуються властивості операцій модульного та покомпонентного додавання, що використовуються у вузлах блокових шифрів, які забезпечують додавання ключової інформації (ключові суматори), та їх вплив на практичну криптографічну стійкість. Для цього отримані допоміжні результати щодо функцій розподілу імовірностей звичайних та модульних сум незалежних рівномірно розподілених випадкових величин. В основній частині доведено що послідовність бітів переносу в наступний розряд при модульному додаванні чисел утворюють однорідний ланцюг Маркова з визначеним початковим станом та відповідною матрицею переходів, а також обчислена імовірність того, що при модульному та покомпонентному додаванні в результаті утвориться переходів між блоками, в яких всі компоненти співпадають, та блоками, в яких всі компоненти не співпадають. З урахуванням допоміжних результатів у статті отриманні та порівняні імовірнісні характеристики операцій покомпонентного та модульного додавання (віднімання), обчислені імовірності співпадіння результатів зазначених операцій, зроблені висновки щодо коректності (некоректності) використання відповідних модифікацій блокових шифрів для побудови оцінок стійкості, наведені практично застосовні зразки блоків заміни до блокових шифрів, які відповідають визначеним умовам, визначена можливість вразливості шифру до певних типів різницевих атак за умови наявності додаткової інформації щодо того, що при оцінці стійкості даного шифру використовувалась його модифікація, отримана шляхом заміни операції у ключовому суматорі на деяку іншу. У статті обґрунтовані висновки, що заміна операції у ключовому суматорі або блоку підстановки шифру недопустима без попередніх досліджень, що полягають в обчисленні і порівнянні відповідних параметрів.
. В работе исследуются свойства операций модульного и покомпонентного сложения, которые используются в узлах блочных шифров и обеспечивают сложение ключевой информации (ключевые сумматоры), и их влияние на практическую криптографическую стойкость. Для этого получены вспомогательные результаты для функций распределения вероятностей обычных и модульных сумм независимых равномерно распределенных случайных величин. В основной части доказано, что последовательность битов переноса в следующий разряд при модульном сложении чисел образует однородную цепь Маркова с определенным начальным состоянием и соответствующей матрицей переходов, а также выведена формула вероятности того, что при модульном и покомпонентном сложении в результате образуется переходов между блоками, в которых все компоненты совпадают, и блоками, в которых все компоненты не совпадают. С учетом вспомогательных результатов в статье получены и сравнены вероятностные характеристики операций покомпонентного та модульного сложения, вычислены вероятности совпадения результатов этих операций, сделаны выводы о корректности (некорректности) использования соответствующих модификаций блочных шифров для получения оценок стойкости, приведены практически применимые образцы блоков замены для блочных шифров, которые соответствуют определенным условиям, определена возможность уязвимости шифра к определенным типам разностных атак при условии наличия дополнительной информации о том, что при оценке стойкости данного шифра использовалась его модификация, полученная путем замены операции в ключевом сумматоре на некоторую другую. В статье обоснован вывод, что замены операции в ключевом сумматоре или блоков подстановок шифра недопустима без предварительных исследований, суть которых в вычислении и сравнении соответствующих параметров. The paper investigates the properties of modular and componentwise addition operations, which are used in the nodes of block ciphers and provide the addition of key information (key adders), and their impact on practical cryptographic security. For this, auxiliary results are obtained for the probability distribution functions of ordinary and modular sums of independent uniformly distributed random variables. In the main part, it is proved that the sequence of carry bits in the next bit during modular addition of numbers is a homogeneous Markov chain with a certain initial state and the corresponding transition matrix, and also a formula for the probability that, during modular and componentwise addition, transitions between blocks are formed in which all components match, and blocks in which all components do not match. Taking into account the auxiliary results in the article, the probabilistic characteristics of the operations of componentwise and modular addition are obtained and compared, the probabilities of the coincidence of the results of these operations are calculated, conclusions are drawn about the correctness (incorrectness) of using the corresponding modifications of block ciphers to obtain security estimates, practically applicable samples of replacement blocks for block ciphers are given that correspond to certain conditions, the possibility of vulnerability of the cipher to certain types of differential attacks is determined, provided there is additional information that when assessing the strength of this cipher, its modification was used, obtained by replacing the operation in the key adder with some other. The article substantiates the conclusion that replacing an operation in a key adder or cipher substitution blocks is unacceptable without preliminary research, the essence of which is the calculation and comparison of the corresponding parameters. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2020-11-03
|
|
Type |
—
— — |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14963
10.18372/2225-5036.26.14963 |
|
Source |
Безпека інформації; Том 26, № 2 (2020); 87-98
Безопасность информации; Том 26, № 2 (2020); 87-98 Ukrainian Scientific Journal of Information Security; Том 26, № 2 (2020); 87-98 |
|
Language |
uk
|
|