Preview

Вестник НГУЭУ

Расширенный поиск

О НЕКОТОРЫХ НАПРАВЛЕНИЯХ НАУЧНЫХ ИССЛЕДОВАНИЙ В ОБЛАСТИ КРИПТОАНАЛИЗА СИММЕТРИЧНЫХ АЛГОРИТМОВ

Полный текст:

Аннотация

Представлен обзор некоторых направлений научных исследований в области криптоанализа симметричных алгоритмов. В частности, выделены задачи, связанные с поиском слабых ключей, со статистическим анализом криптоалгоритмов, с анализом итеративных конструкций. Рассмотрены задачи, являющиеся специфическими для поточных шифров, криптографических хеш-функций и итеративных блочных шифров. Обоснована практическая значимость ведения научных исследований в области криптоанализа симметричных алгоритмов и описаны основные принципы этих исследований.

Об авторах

А. И. Пестунов
Новосибирский государственный университет экономики и управления
Россия
Пестунов Андрей Игоревич, кандидат физико­математических наук, доцент


А. А. Перов
Новосибирский государственный университет экономики и управления
Россия
Перов Артем Андреевич, аспирант


Т. М. Пестунова
Новосибирский государственный университет экономики и управления
Россия
Пестунова Тамара Михайловна, кандидат технических наук, доцент


Список литературы

1. Агибалов Г.П. Логические уравнения в криптоанализе генераторов ключевого потока // Вестник Томского университета. Приложение. 2003. № 6. С. 42–49.

2. Агибалов Г.П. Методы решения систем полиномиальных уравнений над конечным полем // Вестник Томского университета. Приложение. 2006. № 17. С. 47–52.

3. Агибалов Г.П. Элементы теории дифференциального криптоанализа итеративных блочных шифров с аддитивным раундовым ключом // Прикладная дискретная математика. 2008. № 1. С. 34–42.

4. Дорошенко С.А., Лубкин А.М., Монарев В.А. и др. Атака на потоковые шифры RC4 и ZK-CRYPT с использованием теста «Стопка книг» // Вестник СибГУТИ. 2007. № 1. С. 31–34.

5. Пестунов А.И. Дифференциальный криптоанализ блочного шифра CAST-256 // Безопасность информационных технологий. 2009. № 4. С. 57–62.

6. Пестунов А.И. Дифференциальный криптоанализ блочного шифра MARS // Прикладная дискретная математика. 2009. № 4. С. 56–63.

7. Пестунов А.И. Статистический анализ современных блочных шифров // Вычислительные технологии. 2007. Т. 12. № 2. С. 122–129.

8. Пудовкина М.А., Хоруженко Г.И. О классах слабых ключей обобщенной шифрсистемы PRINT // Математические вопросы криптографии. 2013. Т. 4. № 2. С. 113–125.

9. Рябко Б.Я., Монарев В.А., Шокин Ю.В. Новый тип атак на блоковые шифры // Проблемы передачи информации. 2005. Т. 41. № 4. С. 97–107.

10. Рябко Б.Я., Стогниенко В.С., Шокин Ю.И. Адаптивный критерий хи-квадрат для различения близких гипотез при большом числе классов и его применение к некоторым задачам криптографии // Проблемы передачи информации. 2003. Т. 39. № 2. C. 207–215.

11. Рябко Б.Я., Фионов А.Н. Основы современной криптографии и стеганографии // М.: Горячая линия-Телеком, 2010. 232 с.

12. Фергюсон Н., Шнайер Б. Практическая криптография. М.: Издательский дом «Вильямс», 2005. 424 с.

13. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости: учеб. пособие для студ. учреждений высш. проф. образования. М.: Издательский центр «Академия», 2009. 272 с.

14. Шеннон К. Работы по теории информации и кибернетике. М.: Издательство иностранной литературы, 1963. 830 с.

15. Aerts W., Biham E., Dunkelman O. et al. A practical attack on KeeLoq // Journal of Cryptology. 2012. Vol. 25. P. 136–157.

16. Biham E., Dunkelman O., Keller N., Shamir A. New attacks on IDEA with at least 6 rounds // Journal of Cryptology. 2015. Vol. 28. P. 209–239.

17. Birykov A., Kushilevitz E. From dierential cryptanalysis to ciphertext-only attacks // Proc. CRYPTO-1998. Lecture Notes in Computer Science. Vol. 1462. P. 72–88.

18. Biryukov A., Nakahara J., Prenel B., Vandewalle J. New weak-key classes of IDEA // Proc. ICICS-2002. Lecture Notes in Computer Science. Vol. 2513. P. 315–326.

19. Courtois N., Pieprzyk J. Cryptanalysis of block ciphers with overdened systems of equations // Proc. ASIACRYPT-2002. Lecture Notes in Computer Science. Vol. 2501. P. 267–287.

20. Dunkelman O., Keller N., Shamir A. A practical-time related-key attack on the KASUMI cryptosystem used in GSM and 3G telephony // Journal of Cryptology. 2014. Vol. 27. P. 824–849.

21. Dunkelman O., Keller N., Shamir A. Improved single-key attacks on 8-round AES-192 and AES-256 // Journal of Cryptology. 2015. Vol. 28. P. 397–422.

22. Furman V. Dierential cryptanalysis of Nimbus // Proc. Fast Software Encryption – 2001. Lecture Notes in Computer Science. Vol. 2355. P. 187–195.

23. Hell M., Johansson T. Breaking the stream ciphers F-FCSR-H and F-FCSR-16 in real time // Journal of Cryptology. 2011. Vol. 24. P. 427–445.

24. Isobe T. A single-key attack on the full GOST block cipher // Journal of Cryptology. 2013. Vol. 26. P. 172–189.

25. Kara O., Manap C. A new class of weak keys for Blowfish // Proc. Fast Software Encryption-2007. Lecture Notes in Computer Science. Vol. 4593. P. 167–180.

26. Kim J. On the security of the block cipher GOST suitable for the protection in U-business services // Personal and ubiquitous computing. 2013. Vol. 17. P. 1429–1435.

27. Kim J., Park J., Kim Y.-G. Weak keys of the block cipher SEED-192 for related-key differential attacks // Proc. STA-2011. P. 167–180.

28. Knudsen L., Meier W. Correlations in RC6 // Proc. Fast Software Encryption-2001. Lecture Notes in Computer Science. Vol. 1978. P. 94–108.

29. Lu J., Yap W.-S., Wei Y. Weak keys of the full MISTY1 block cipher for related-key differential cryptanalysis // Proc. RSA-2013. Lecture Notes in Computer Science. Vol. 7779. P. 389–404.

30. Mala H., Dakhilalian M., Rijmen V., Modarres-Hashemi M. Improved impossible differential cryptanalysis of 7-round AES-128 // Proc. INDOCRYPT-2010. Lecture Notes in Computer Science. Vol. 6498. P. 282–291.

31. Mantin I. Predicting and distinguishing attacks on RC4 keystream generator // Proc. EUROCRYPT-2005. Lecture Notes in Computer Science. Vol. 3494. P. 491–506.

32. Matsui M. Key collisions of the RC4 stream cipher // Proc. Fast Software Encryption-2009. Vol. 5665. P. 38–50.

33. Nakahara J. Differential and linear attacks on the full WIDEA-n block ciphers (under weak keys) // Proc. CANS-2012. Lecture Notes in Computer Science. Vol. 7712. P. 56–71.

34. Rostovtsev A. AES-like ciphers: are special S-boxes better then random ones? (virtual isomorphisms again) // Cryptology ePrint Archive. Report 2013/148.

35. Stankovski P., Hell M., Johansson T. An efficient state recovery attack on the X-FCSR family of stream ciphers // Journal of Cryptology. 2014. Vol. 27. P. 1–22.

36. www.keylength.com – BlueKrypt. Cryptographic Key Length Recommendation. 2016.


Для цитирования:


Пестунов А.И., Перов А.А., Пестунова Т.М. О НЕКОТОРЫХ НАПРАВЛЕНИЯХ НАУЧНЫХ ИССЛЕДОВАНИЙ В ОБЛАСТИ КРИПТОАНАЛИЗА СИММЕТРИЧНЫХ АЛГОРИТМОВ. Вестник НГУЭУ. 2016;(3):280-298.

For citation:


Pestunov A.I., Perov A.A., Pestunova T.M. ON SOME SCIENTIFIC PROBLEMS IN CRYPTANALYSIS OF SYMMETRIC ALGORITHMS. Vestnik NSUEM. 2016;(3):280-298. (In Russ.)



Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2073-6495 (Print)