Дослідження стійкості алгоритму автентифікованого шифрування на базі sponge-функції

Автор(и)

  • Михайло Євгенович Шелест Чернігівський національний технологічний університет, Ukraine https://orcid.org/0000-0003-1090-0371
  • Юлія Миколаївна Ткач Чернігівський національний технологічний університет, Ukraine https://orcid.org/0000-0002-8565-0525
  • Сергій Матвійович Семендяй Чернігівський національний технологічний університет, Ukraine https://orcid.org/0000-0002-7751-5956
  • Марина Анатоліївна Синенко Чернігівський національний технологічний університет, Ukraine https://orcid.org/0000-0002-8961-533X
  • Леся Григоріївна Черниш Чернігівський національний технологічний університет, Ukraine https://orcid.org/0000-0001-7446-1684

Ключові слова:

автентифікаційне шифрування, sponge-функція, оцінка стійкості криптоалгоритму, tradeoffатака, базові атаки на конструкції sponge

Анотація

Актуальність теми досліджень. Автентифіковане шифрування призначено для забезпечення конфіденційності, контролю цілісності та достовірності даних. Альтернативним підходом до побудови спеціальних алгоритмів автентифікованого шифрування є використання конструкцій типу sponge. Конструкції sponge є відносно новими криптографічними примітивами. Дослідження та оцінювання нових рішень у сфері криптографії, зокрема алгоритмів автентифікованого шифрування на базі sponge-функцій, завжди є актуальними у зв’язку з можливим їх застосуванням для задач безпеки сучасного кіберпростору.

Постановка проблеми. Перед практичним впроваджені нового методу або засобу криптографічного захисту інформації необхідно проведення його ретельного дослідження, насамперед щодо його стійкості до атак та швидкодії.

Аналіз останніх досліджень і публікацій. Вивчення питань автентичного шифрування та sponge-функцій здебільшого вивчався закордонними вченими, зокрема, M. Беллар, Ч. Нампремпре, В. Глігор, П. Донеску, Г. Бертоні, Дж. Даємен, M. Пітерс, Ван Ашче Г., М. Боровський, С. Агієвич, В. Марчук, А. Маслов, В. Семенов. Досліджень вітчизняних учених з цих питань немає. 

Виділення недосліджених частин загальної проблеми. Нині в роботах вітчизняних та закордонних науковців ще не досліджувалось питання стійкості до атак алгоритму автентифікованого шифрування, на базі sponge-функції Bash-f.

Постановка завдання. Дослідити стійкість запропонованого алгоритму автентифікованого шифрування, а саме, отримати оцінки стійкості криптоалгоритму до атак, спрямованих на розшифрування шифртексту (відновлення ключа шифрування), та атак, спрямованих на порушення цілісності (підробки імітовставки). 

Виклад основного матеріалу.  Використання ітераційних конструкцій типу sponge є альтернативним підходом у побудові алгоритмів автентифікованого шифрування. Основними параметрами, за якими оцінюють алгоритм шифрування, зазвичай, є його стійкість до атак, спрямованих на розшифрування шифртексту (відновлення ключа шифрування), та швидкодія процесу шифрування. У випадку з алгоритмом автентифікованого шифрування, додається ще оцінювання його стійкості щодо атак, спрямованих на порушення цілісності (підробки імітовставки). Здебільшого оцінюють стійкість алгоритму як до відомих атак загального призначення, наприклад, tradeoff-атаки, так і до базових атак, що розробляються спеціально під алгоритм.  Вивчена стійкість алгоритму щодо різних видів tradeoff-атак. Незважаючи на те, що обчислювальна складність tradeoff-атак менше, ніж атаки «брутальної сили», необхідні об’єми пам’яті та кількість префіксів для проведення успішної атаки є достатньо великими. Тому його застосування на практиці є малоймовірним. Стійкість алгоритму була розглянута відповідно до наступних базових атак: пошук шляхів; знаходження циклів; відновлення стану; внутрішня колізія. Ймовірність успіху базових атак задають оцінки зверху на стійкість spongeфункції, мінімальне число звернень до F для успішної атаки становить О(2????+2). Для режимів алгоритму, що залежить від ключа, розглядаються атаки ‘прогнозування гами’ та ‘підробка імітовставки’. Очікуване число звернень до F склала О(2????/2), а при l≤c атаки взагалі не несуть загрози.

Висновки відповідно до статті. Отримані результати щодо стійкості алгоритму автентифікованого шифрування як до універсальної tradeoff-атаки, так й до базових атак для конструкцій sponge підтверджують, що він є стійким. Враховуючи отримані раніше оцінки швидкодії реалізації цього алгоритму, можна стверджувати, що даний клас алгоритмів базі sponge-функції Bash-f може бути перспективним для використання при створені захищеного кіберпростору.

Біографії авторів

Михайло Євгенович Шелест, Чернігівський національний технологічний університет

доктор технічних наук, професор

Юлія Миколаївна Ткач, Чернігівський національний технологічний університет

доктор педагогічних наук, доцент

Сергій Матвійович Семендяй, Чернігівський національний технологічний університет

завідувач лабораторії

Марина Анатоліївна Синенко, Чернігівський національний технологічний університет

кандидат фізико-математичних наук, доцент

Леся Григоріївна Черниш, Чернігівський національний технологічний університет

кандидат технічних наук, доцент

Посилання

Bellare M., Namprempre Ch. Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm. ASIACRYPT 2000, LNCS 1976. 2000. P. 531–545.

Gligor V., Donescu P. Fast Encryption and Authentication: XCBC Encryption and XECB Authentication Modes. Matsui M. (Eds.) Fast Software Encryption. FSE 2001. LNCS 2355. Springer, Berlin, Heidelberg, 2001. P. 92–108.

Bertoni G., Daemen J., Peeters M., Van Assche G. (2011). Cryptographic sponge functions. Retrieved from http://sponge.noekeon.org/CSF-0.1.pdf.

Borowski M. The sponge construction as a source of secure cryptographic primitives. Military Communication Conference, France, 2013.

Agievich S., Marchuk V., Maslau A., Semenov V (2016). Bash-f: another LRX sponge function. Proceedings of the 5th Workshop on Current Trends in Cryptology, Russia (pp. 184–205).

Hong J. Sarcar P. New Application of Time Memory Data Tradeoffs. Advances in Cryptology, Asiacrypt 2005, LNCS 3788. Springer-Verlag, 2005. P. 353–372.

Dunkelman O., Keller N. Treatment of the initial value in Time-Memory-Data Tradeoffs attacks on stream ciphers. Information Processing Letters. 2008. Vol. 107(5). Р. 133-137.

Biryukov A., Shamir A. Cryptanalytic Time-Memory Data Tradeoffs for Stream Ciphers. Advances in Cryptology, proceedings of ASIACRYPT 2000, LNCS 1976. Springer-Verlag, 2000, Р. 1–13.

Babbage S. Improved exhaustive search attacks on stream ciphers. European Convention Security and Detection, IEE Conference publication No. 408, IEE, 1995, Р. 161–166.

Бакрі М., Гері Л. Ч. Віяй, Юрченко А. В., Ткач Ю. М., Шелест М. Є. Реалізація стандарту шифрування SЕS для забезпечення безпеки цифрової інфраструктури. Безпека ресурсів інформаційних систем : тези доп. учасників I Міжнар. наук.-практ. конф. (м. Чернігів 16-17 квітня 2020 р.). Чернігів : Вид-во ЧНТУ, 2020. С. 30–31.

##submission.downloads##

Як цитувати

Шелест, М. Є., Ткач, Ю. М., Семендяй, С. М., Синенко, М. А., & Черниш, Л. Г. (2020). Дослідження стійкості алгоритму автентифікованого шифрування на базі sponge-функції. Технічні науки та технології, (2(20), 210–217. вилучено із http://tst.stu.cn.ua/article/view/215809

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ