Статистичні властивості сучасних потокових шифрів

  • Oleksii Nariezhnii Харківський національний університет імені В.Н. Каразіна
  • Egor Eremin Харківський національний університет імені В.Н. Каразіна
  • Vladislav Frolenko Харківський національний університет імені В.Н. Каразіна
  • Kyrylo Chernov Харківський національний університет ім. В.Н. Каразіна
  • Tetiana Kuznetsova Харківський національний університет імені В.Н. Каразіна
  • Yevhen Demenko Харківський національний університет імені В.Н. Каразіна
Ключові слова: симетрична криптографія;, потокові криптографічні алгоритми;, гамма;, криптоаналіз;, статистичні випробування;

Анотація

В останні роки в Україні продовжуються численні дослідження поточних симетричних шифрів, основною метою яких є аргументація принципів створення нового криптографічного алгоритму, на основі якого може бути прийнято національний стандарт. Одним з найважливіших аспектів вибору з багатьох варіантів є статистичні властивості вихідної псевдовипадкової послідовності (потоку ключів). У даній роботі отримані результати порівняльних досліджень статистичних властивостей вихідних послідовностей, які формуються різними потоковими шифрами, зокрема, всесвітньо відомі алгоритми Enocoro, Decim, Grain, HC, MUGI, Mickey, Rabbit, RC-4, Salsa20, SNOW2.0, Sosemanuk, Trivium та український криптографічний алгоритм Струмок, розроблений в останні роки. Для порівняльних досліджень була використана методика NIST STS, згідно з якою експериментальні дослідження виконуються в 15 статистичних тестах, метою яких є визначення випадковості вихідних послідовностей. Кожен з цих тестів спрямований на вивчення певних вразливостей генератора, тобто вказує на потенційне використання різних методів криптографічного аналізу. Незважаючи на те, що розглянуті поточні алгоритми шифрування були вже досліджені раніше, ми провели статистичну перевірку сгенерованих послідовностей при однакових умовах і з однаковими початковими параметрами, тобто наші результати дозволяють провести порівняльний аналіз шифрів. Оцінки, представлені у статті, як і очікувалося, підтвердили високі показники статистичної безпеки сучасних шифрів. Крім того, за результатами експериментальних досліджень було встановлено, що новий український поточний шифр Струмок не поступається кращим світовим алгоритмам за статистичними властивостями послідовностей.

Завантаження

##plugins.generic.usageStats.noStats##

Біографії авторів

Oleksii Nariezhnii, Харківський національний університет імені В.Н. Каразіна

к.т.н., доцент кафедри

Egor Eremin, Харківський національний університет імені В.Н. Каразіна

студент факультету комп’ютерних наук

Vladislav Frolenko, Харківський національний університет імені В.Н. Каразіна

студент факультету комп’ютерних наук

Kyrylo Chernov, Харківський національний університет ім. В.Н. Каразіна

студент факультету комп'ютерних наук

Tetiana Kuznetsova, Харківський національний університет імені В.Н. Каразіна

студентка факультету комп'ютерних наук

Yevhen Demenko, Харківський національний університет імені В.Н. Каразіна

студент факультету комп'ютерних наук

 

Посилання

A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. NIST Special Publication 800-22, 2010. URL: https://dl.acm.org/citation.cfm?id=2206233

Information technology. Security techniques. Encryption algorithms. Part 4: Stream ciphers. ISO/IEC 18033-4, 2011. URL: https://www.iso.org/standard/54532.html

Information technology. Security techniques. Lightweight cryptography. Part 3: Stream ciphers. ISO/IEC 29192-3, 2012. URL: https://www.iso.org/standard/56426.html

Pseudorandom Number Generator Enocoro.URL: http://www.cryptrec.go.jp

Decim – A new Stream Cipher for Hardware applications. ECRYPT Stream Cipher Project Report 2005/004. URL: http://www.ecrypt.eu.org/

Hongjun W., Preneel B. Cryptanalysis of Stream Cipher Decim. URL: http://www.ecrypt.eu.org/stream/

The eSTREAM Project. URL: http://www.ecrypt.eu.org/

Kuznetsov O., Lutsenko M., Ivanenko D. Strumok stream cipher: Specification and basic properties. 2016 Third International Scientific-Practical Conference Problems of Infocommunications Science and Technology (PIC S&T). Kharkiv, 2016, p. 59-62.

Kuznetsov A., Kolovanova Y., Kuznetsova T. Periodic characteristics of output feedback encryption mode. 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T). Kharkov, 2017. pp. 193-198.

The research of modern stream ciphers / Gorbenko I., Kuznetsov A., Lutsenko M., Ivanenko D. 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T). Kharkov, 2017. pp. 207-210.

Strumok keystream generator / Gorbenko I. and etc. 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT). 2018. pp. 294-299.

Analysis of block symmetric algorithms from international standard of lightweight cryptography ISO/IEC 29192-2 / Kuznetsov A., Gorbenko Y., Andrushkevych A. , Belozersev I. 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T). Kharkov, 2017. pp. 203-206.

Research of cross-platform stream symmetric ciphers implementation / Kuznetsov A., Frolenko V., Eremin E., Zavgorodnia O. 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT). Kyiv, 2018. pp. 300-305.

FIPS–197: Advanced Encryption Standard (AES). National Institute of Standards and Technology, 2001. URL: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf

ISO/IEC 18033-3:2010. Information technology – Security techniques – Encryption algorithms – Part 3: Block ciphers. URL: https://www.iso.org/standard/54531.html

Deutsch D., Jozsa R. Rapid solutions of problems by quantum computation. Proceedings of The Royal Society of London. A: Mathematical, Physical and Engineering Sciences.1992. Vol. 439, №1907. pp. 553-558.

Bernstein D., Buchmann J. , Dahmen E. Post-Quantum Cryptography. Berlin-Heidleberg: Springer-Verlag, 2009. 245 p.

Post-Quantum Crystography: A combination of Post-Quantum Cryptography and Steganography/ Gabriel A. J., Alese B. K., Adetunmbi A. O., Adewale O. S. 8th International Conference for Internet Technology and Secured Transactions (ICITST-2013). London, 2013. pp. 449-452.

Code-based public-key cryptosystems for the post-quantum period / Kuznetsov A., Svatovskij I., Kiyan N., Pushkar'ov A. 2017 4th International Scientific-Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T). Kharkov, 2017. pp. 125-130.

Towards post-quantum security for IoT endpoints with NTRU / Guillen O. M. and etc. Design, Automation & Test in Europe Conference & Exhibition (DATE). Lausanne, 2017. pp. 698–703.

Code-based key encapsulation mechanisms for post-quantum standardization / Kuznetsov A. and etc. 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT). Kyiv, 2018. pp. 276-281.

Baldi M., Santini P., Cancellieri G. Post-quantum cryptography based on codes: State of the art and open challenges. AEIT International Annual Conference. Cagliari, 2017. pp. 1-6.

Alam M. S. Secure M-commerce data using post quantum cryptography. 2017 IEEE International Conference on Power, Control, Signals and Instrumentation Engineering (ICPCSI). Chennai, 2017. pp. 649-654.

Post-Quantum Diffie-Hellman and Symmetric Key Exchange Protocols / Xiangdong Li and etc. 2006 IEEE Information Assurance Workshop. NY: West Point, 2006. pp. 382-383.

Опубліковано
2018-12-17
Цитовано
Як цитувати
Nariezhnii, O., Eremin, E., Frolenko, V., Chernov, K., Kuznetsova, T., & Demenko, Y. (2018). Статистичні властивості сучасних потокових шифрів. Комп’ютерні науки та кібербезпека, (3), 38-47. вилучено із https://periodicals.karazin.ua/cscs/article/view/12151
Номер
Розділ
Статті

Найбільш популярні статті цього автора (авторів)