Разработка методики оценки зависимости криптостойкости алгоритма ГОСТ 28147-89 от выбранной ключевой информации
In the paper, the dependence of the nonlinearity andof the dynamic distance for Boolean functions describing the round of the GOST 28147-89algorithm on the round key and on the substitution table is investigated. The gained resultscan be used for selecting key and substitution table with the highest resistance of the cipheragainst the most widespread cryptoanalysis methods.
Development of estimation method for the dependence of GOST 28147-89 cipher security on selected key information.pdf Каждая операция преобразования n бит в рамках процедуры шифрования можетбыть представлена в виде набора из n булевых функций от n переменных. Анализируяхарактеристики этих функций, можно судить об особенностях процесса шифрованияпри данных конкретных значениях ключевой информации, так как вид функций будетменяться в зависимости от ключа (и таблицы замен - в случае шифра ГОСТ 28147-89).На сегодняшний день наиболее эффективными и хорошо изученными методамикриптоанализа являются линейный и дифференциальный криптоанализ. Линейныйметод заключается в построении линейной аппроксимации преобразования бит, выполняемогов ходе шифрования. Дифференциальный криптоанализ состоит в изучениипроцесса изменения различий для пары открытых текстов, имеющих определенныеисходные различия в нескольких битах, в процессе прохождения через раундыпроцесса шифрования.Для достижения высокого уровня стойкости шифра к линейному и дифференциальномукриптоанализу необходимо, чтобы булевы функции, составляющие преобразованиебит, соответствующее процедуре шифрования, обладали высокими показателяминелинейности (то есть были далеки в смысле расстояния Хэмминга от множествааффинных булевых функций) и лавинного эффекта (для любого изменения значенийвходных переменных функции выходное значение должно меняться с вероятностью1/ 2, причем «непредсказуемым» образом, если рассматривать функцию как«черный ящик»). Количественными характеристиками, отражающими устойчивостьшифрования к линейному и дифференциальному методам криптоанализа, являютсянелинейность и динамическое расстояние [1, 2].При рассмотрении раунда шифрования алгоритма ГОСТ 28147-89 видно, что нелинейностьи лавинный эффект обеспечиваются операциями сложения полублока данныхс подключом раунда и замены бит по таблице, поскольку операции циклическогосдвига и побитового сложения с левым полублоком являются линейными и не несутлавинного эффекта. В работе [3] описан алгоритм построения узлов замен алгоритмаГОСТ 28147-89, отвечающих требованиям устойчивости к линейному и дифференциальномукриптоанализу, определяемой по значениям количественных характеристикнелинейности и динамического расстояния для отдельных узлов.Но так как криптостойкость шифрования (в смысле потенциальной устойчивостик линейному и дифференциальному методам криптоанализа) обеспечивается еще и характеристикамиключа, то возникает задача нахождения оценки влияния выбранногоключа на нелинейность преобразования бит. Если анализировать раунд шифрованияв целом, то нелинейность раунда можно оценивать как нелинейность композиции преобразованийсложения с подключом раунда и замены бит по таблице.В ходе работы по данному направлению путем эмпирических исследований былиполучены результаты, свидетельствующие о том, что в зависимости от выбранногоключа в рамках одного раунда шифрования показатели нелинейности и динамическогорасстояния преобразования бит по таблице замен могут как увеличиваться, так иуменьшаться.В настоящее время при построении криптосистем на основе шифраГОСТ 28147-89 практикуется независимый выбор ключа и таблицы замен. Так какисследования взаимного влияния характеристик криптостойкости ключа и таблицызамен показали как возможное усиление параметров криптостойкости, так и их ослабление(в рамках раунда), то можно сделать вывод о том, что для каждой таблицызамен существуют непересекающиеся множества подключей, которые:1) улучшают показатели криптостойкости (нелинейность и динамическое расстояние)в рамках раунда;2) ухудшают параметры криптостойкости;3) не изменяют параметры криптостойкости.В силу того, что в алгоритме ГОСТ 28147-89 подключи раундов используютсянезависимо, а таблица замен в каждом раунде используется одна и та же, результаты,полученные для отдельного раунда, легко переносятся на весь процесс шифрованияв целом, если известны закономерности соотношения между нелинейностью идинамическим расстоянием двух преобразований бит и аналогичными параметрамиих композиции.Для повышения криптостойкости шифрования по алгоритму ГОСТ 28147-89 предлагаемаяметодика предполагает формирование ключевой информации для шифрованиятаким образом, чтобы таблица замен и ключ шифрования максимально усиливаливлияние друг друга на криптостойкость шифрования в большинстве раундов.
Ключевые слова
Авторы
Золотухин Вячеслав Юрьевич | Сибирский государственный аэрокосмический университет им. акад. М. Ф. Решетнева, г. Красноярск | студент 4 курса кафедры безопасности информационных технологий | zslavyan@rambler.ru |
Чалкин Тимур Александрович | Сибирский государственный аэрокосмический университет им. акад. М. Ф. Решетнева, г. Красноярск | аспирант кафедры Международного бизнеса | booroo@rambler.ru |
Всего: 2
Ссылки
Столлингс В. Криптография и защита сетей: принципы и практика М.: Издательский дом «Вильямс», 2001.
Mister S., Adams C. Practical S-box design / / Proc. Workshop in selected areas in cryptography. Queen's University, Kingston, Ontario, 1996.
Чалкин Т. А., Волощук К. М. Алгоритм построения узлов замен алгоритма шифрования ГОСТ 28147-89 / / Вестник Сибирского государственного аэрокосмического университета им. акад. М.Ф. Решетнева. 2009. Вып. 1(22). Ч.2. C. 46-50.