Об обобщениях марковского подхода при изучении алгоритмов блочного шифрования
Рассматриваются свойства алгоритмов блочного шифрования Маркова при укрупнении состояний цепи Маркова, основанных на разбиениях множества открытых текстов. Показано, что такие укрупнения состояний цепи Маркова, порождённые последовательностью промежуточных шифртекстов i-го раунда, i = = 1, 2,..., алгоритма блочного шифрования, также являются цепью Маркова.
On generalizations of markov's approach to research of block ciphers.pdf В работе [1] введён термин «стохастический метод криптоанализа» как обобщение большого класса методов, основанных на построении некоторых l-раундовых характеристик. Такими методами являются линейный [2], разностный [3] и их обобщения. В стохастическом методе раундовой функции i-го раунда ставится в соответствие матрица p(i) переходов блоков (i-1)-го раунда в блоки i-го раунда, i = 1,... , l. Матрица вероятностей переходов блоков разбиения открытого текста X(0) в блоки разбиения X(l) i шифртекста l-го раунда предполагается равной p[l] = П p(i). Для данного предположеi=1 ния требуется, чтобы последовательность, порождённая промежуточными текстами, являлась цепью Маркова. При этом для применения атак на основе стохастического метода существенным является предположение о независимости раундовых ключей, которое используется в линейном методе и различных обобщениях разностного метода. В данной работе рассматриваются свойства алгоритмов блочного шифрования Маркова при укрупнении состояний цепи Маркова, основанных на таких разбиениях U = (U1,...,Ud) множества Xх (называемых далее U(м)-разбиениями), что разбиение U порождает метрику на X, где Xх = X\{e}, e - единичный элемент абеле-вой группы (X, ®) с бинарной операцией ®. Близкими к таким разбиениям являются W-разбиения, где под W-разбиением понимается разбиение множества X на блоки одинаковой мощности. В частности, если Wo -произвольная подгруппа (X, ®), то рассматриваемым W-разбиением является множество смежных классов группы (X, ®) по подгруппе W0. Заметим, что при рассмотрении разбиения {W0\{e},... , Wr-1} естественным образом получается U(м)-разбиение. Кроме того, W-разбиения позволяют для XSL-алгоритмов блочного шифрования учитывать не только строение слоя наложения ключа, но и строение линейного слоя. Например, это возможно, если W0 - инвариантное подпространство линейного преобразования. Блоки U(м)-разбиения интерпретируются как множества разностей пар открытого текста (шифртекста). Заметим, что разбиение Xх с блоками единичной длины применяется в разностном методе, а усечённые разности естественным образом задают W-разбиение. Показано, что такие укрупнения состояний цепи Маркова, порождённые последовательностями промежуточных шифртекстов i-го раунда, i = 1, 2,..., алгоритмов блочного шифрования, являются цепью Маркова. Для них выполнен перенос ряда результатов работы [4]. В частности, приведены условия, при которых алгоритмы блочного шифрования на основе схем XSL, Фейстеля и Лея - Месси [5] являются марковскими относительно рассматриваемых разбиений.
Ключевые слова
алгоритм шифрования Маркова,
цепь Маркова,
XSL-алго-ритмы шифрования,
алгоритмы шифрования Фейстеля,
Markov cipher,
Markov chain,
XSL block cipher,
Feistel block cipherАвторы
Погорелов Борис Александрович | Академия криптографии Российской Федерации, г. Москва | доктор физико-математических наук, профессор, действительный член | |
Пудовкина Марина Александровна | Национальный исследовательский ядерный университет «МИФИ», г. Москва | кандидат физико-математических наук, доцент | maricap@rambler.ru |
Всего: 2
Ссылки
Minier M. and Gilbert H. Stochastic cryptanalysis of Crypton // FSE'00. LNCS. 2000. V. 1978. P. 121-133.
Matsui M. Linear cryptanalysis method for DES cipher // Eurocrypt. LNCS. 1993. V. 765. P. 386-397.
Biham E. and Shamir A. Differential Cryptanalysis of the Data Encryption Standard. Springer Verlag, 1993.
Lai X., Massey J. L., and Murphy S. Markov ciphers and differential cryptanalysis // Eurocrypt. LNCS. 1991. V. 547. P. 17-38.
Vaudenay S. On the Lai - Massey scheme // Asiacrypt. LNCS. 1999. V. 1716. P. 8-19.