О свойствах разностных характеристик XOR по модулю 2n
Рассматривается вероятность adp®(a, e,Y) преобразования разностей в функции XOR по модулю 2n, где a, e,Y G Эта величина используется при анализе примитивов с симметричным ключом, сочетающих XOR и сложение по модулю, например ARX-конструкций. Основное внимание уделяется характеристикам с максимальной вероятностью при одном фиксированном аргументе. Установлено, что maxadp®(a, в, Y) = adp®(0,Y, y), и доказано, что существуют ли-а,в бо две, либо восемь различных пар (a, в), для которых достигается вероятность adp®(0, y, y). Получены упрощенное представление величины adp®(0, y, y) и формула для min adp®(0, y, y).
On properties of additive differential probabilities of XOR.pdf ARX - одна из современных архитектур в симметричной криптографии. В компонентах таких шифров используются только три операции: сложение по модулю 2n, циклический сдвиг и покомпонентное сложение по модулю 2 (XOR). Архитектуру ARX имеют блочные шифры FEAL [1], Threefish [2], один из победителей eSTREAM поточный шифр Salsa20 [3] и его модификация ChaCha [4], входящая в TLS, а также финалисты SHA-3 хэш-функции BLAKE [5] и Skein [2]. Разностный криптоанализ [6] основан на изучении преобразования разностей открытых текстов в разности шифртекстов, сложность такого изучения является недостатком ARX-шифров. Выбирая в качестве разности разность по модулю 2n, вероятности разностных характеристик операции XOR определяются функцией adp®: adp®(Q,fl y) = #{x,y G 2П :(x + g) ®(y + в) = ОГ ' y)+ Y}. C вектором x G Z2n мы ассоциируем целое число x0 + x1 25 + . . . + xn-1 2n-1 , x + a означает сложение по модулю 2n ассоциированных c x и a чисел, - x является обратным к ассоциированному с x числу относительно сложения по модулю 2n. Известно [7], что adp® (a, в 7) при a, в, 7 G Zn представимо в виде произведения матриц размера 8x8, что позволяет эффективно вычислять adp® за линейное по n время. Отметим, что данная работа началась в рамках Первого воркшопа Математического центра в Академгородке (см. http://mca.nsu.ru/workshop/). Приведём преобразования аргументов, не меняющие значение adp®. Утверждение 1. Пусть a, в, y G Z2n. Тогда справедливо следующее: 1) adp® является симметрической, т. е. не меняет значение при перестановке a, в, y; 2) значение adp® не изменится, если к любым двум аргументам прибавить 2n-1 по модулю 2n: adp®(a, в 7) = adp®(a + 2n-1, в + 2n-1 7); 3) adp®(a,e 7) = adp®(a,e -7); в силу п. 1 можно поставить « -» перед любым аргументом. В [7, теорема3] сформулирована теорема о максимальном значении adp®(а. в^7) при фиксированном 7. Однако доказательство не было приведено («The proof is omitted from the conference version») и впоследствии нигде не было опубликовано. Мы доказали, что это утверждение действительно является верным. Теорема 1. Для любого Y G Z2n выполняется max adp®(a.e 7) = adp®(0,7 а,в&2 Метод доказательства позволяет также найти количество пар (a, в), на которых достигается значение adp®(0,7 Следствие 1. Количество пар (а. в) G Zn х Z£, таких, что adp®(a. в 7) = adp® (0.7 7), где 7 G Z£, равно: 1) 2, если 7 = 0 или 7 = 2n-1, а именно это пары (0. 0). (2n-1. 2n-1) при 7 = 0 и (0. 2n-1). (2n-1. 0) при 7 = 2n-1; 2) 8 для всех других 7, а именно это пары (0. 7). (7. 0). (2n-1. -7 + 2n-1). (-7 + 2n-1. 2n-1). (0. -7). (-7. 0). (2n-1. 7 + 2n-1). (7 + 2n-1. 2n-1). Заметим, что все приведённые пары являются симметриями, описанными в утверждении 1. Кроме того, если 7 равна 0 или 2П-1, то adp®(0.7 7) = 1. Используя S-функции [8], величину adp® (0.7 7) можно представить в виде произведения матриц размера 3 х 3. Однако если исключить старший бит, достаточно матриц размера 2 х 2. Теорема 2. Для любого 7 G Z2n выполнено adp®(0.7 7) = (1,1)BYn-2 BYn-з ...BY0(1. 0)T. где Bo 4(0 0; B 4 10. 14. Более прозрачную формулу для adp® (0.7 7) получить не удалось. Косвенным подтверждением сложности этой задачи является непростое выражение для минимального из значений adp®(0.7 7) при фиксированном n. Теорема 3. Пусть mn = min adp®(0.7 7). Тогда для любого n выполнено Y^Zn 11 mn+2 = 4 mn+1 + 4 mn. Следствие 2. Числа mn, n = 1. 2. . . ., образуют последовательность Хорадама [9] и для них верно mn = 3 8 ((17 + 417)(1 + 417)n + (17 - 7417)(1 - 417)n) . Тем не менее сумму всех элементов adp® (0.7 7) вычислить несложно. Утверждение 2. Для любого n выполнено £ adp® (0.7 7) = 2 (3/2)П-1. ycz;? Подробно с результатами работы можно ознакомиться в [10].
Ключевые слова
разностный криптоанализ,
сложение по модулю,
ARX,
XORАвторы
Муха Ники | Компания Strativia | Ph.D., сотрудник | nicky@mouha.be |
Коломеец Николай Александрович | Институт математики им. С. Л. Соболева СО РАН | кандидат физико-математических наук, научный сотрудник | kolomeec@math.nsc.ru |
Ахтямов Данил Айдарович | Еврейский университет | студент | akhtyamoff1997@gmail.com |
Сутормин Иван Александрович | Институт математики им. С. Л. Соболева СО РАН | младший научный сотрудник | ivan.sutormin@gmail.com |
Панферов Матвей Андреевич | Новосибирский государственный университет | студент | m.panferov@g.nsu.ru |
Титова Ксения Максимовна | Новосибирский государственный университет | студентка | sitnich@gmail.com |
Бонич Татьяна Андреевна | Новосибирский государственный университет | студентка | t.bonich@g.nsu.ru |
Ищукова Евгения Александровна | Южный федеральный университет | кандидат технических наук, доцент кафедры безопасности информационных технологий | uaishukova@sfedu.ru |
Токарева Наталья Николаевна | Институт математики им. С. Л. Соболева СО РАН; Новосибирский государственный университет; лаборатория криптографии JetBrains Research | кандидат физико-математических наук, старший научный сотрудник; доцент; заведующая | tokareva@math.nsc.ru |
Жантуликов Булат Фаритович | Новосибирский государственный университет | студент | b.zhantulikov@g.nsu.ru |
Всего: 10
Ссылки
Mouha N., Kolomeec N., Akhtiamov D., et al. Maximums of the additive differential probability of Exclusive-Or // IACR Trans. Symmetric Cryptology. 2021. V. 2021. No. 2. P. 292-313.
Horadam A. F. Basic properties of a certain generalised sequence of numbers // The Fibonacci Quarterly. 1965. V. 3. No. 3. P. 161-176.
Mouha N., Velichkov V., De Canniere C., and Preneel B. The differential analysis of S-func-tions // LNCS. 2011. V. 6544. P. 36-56.
Lipmaa H., Wallen J., and Dumas P. On the additive differential probability of exclusive-or // LNCS. 2004. V. 3017. P. 317-331.
Biham E. and Shamir A. Differential cryptanalysis of DES-like cryptosystems // J. Cryptology. 1991. V. 4. No. 1. P. 3-72.
Aumasson J.-P., Meier W., Phan R. C.-W., and Henzen L. The Hash Function BLAKE. https://www.researchgate.net/publication/316806226_The_Hash_Function_BLAKE. 2014.
Bernstein D. J. ChaCha, a Variant of Salsa20. https://cr.yp.to/chacha/chacha-20080128.pdf. 2008.
Ferguson N., Lucks S., Schneier B., et al. The Skein Hash Function Family. http://www.skein-hash.info. 2009.
Bernstein D. J. Salsa20 Specification. https://cr.yp.to/snuffle/spec.pdf. 2005.
Shimizu A. and Miyaguchi S. Fast data encipherment algorithm (FEAL) // 1988. LNCS. 1988. V.304. P. 267-278.