АНАЛИЗ И ПРИМЕРЫ ОПТИМАЛЬНЫХ КРИПТОГРАФИЧЕСКИХ S-БЛОКОВ
DOI:
https://doi.org/10.52167/1609-1817-2023-127-4-128-139Ключевые слова:
информационная безопасность, криптография, криптографические алгоритмы, криптографические S-блоки, таблицы заменАннотация
Данная работа посвящена вопросу анализа и синтеза криптографических S-блоков. В данной работе рассмотрено определение S-блоков и их оптимальности, а также некоторые методы их генерации. Приведены различные примеры S-блоков. Для анализа и синтеза S-блоков выбран новый программный инструмент для анализа и синтеза криптографических S-блоков, написанный на языке Python3. Возможности инструмента охватывают различные функции, такие как анализ существующих криптографических S-блоков и синтез новых оптимальных 8-битных криптографических S-блоков. В данной работе с помощью этого инструмента выполняется генерация новых оптимальных S-блоков. Также выполняется анализа уже известных криптографических S-блоков. Генерация новых S-блоков осуществляется на основе гибко настраиваемых и задаваемых пользователем значений критериев оптимальности. В результате можно получить множество различных S-блоков, в том числе и обладающих необходимыми оптимальными свойствами.
Библиографические ссылки
[1] Biham, E., Shamir, A. Differential cryptanalysis of DES-like cryptosystems. J. Cryptology 4, 3–72 (1991). https://doi.org/10.1007/BF00630563
[2] Mitsuru Matsui. Linear cryptanalysis method for DES cipher. In T. Helleseth, editor, Advances in Cryptology — Eurocrypt ’93, Lecture Notes in Computer Science No. 765, pages 386–397. Springer, 1994.
[3] Nyberg, K. (1994). Differentially uniform mappings for cryptography. In: Helleseth, T. (eds) Advances in Cryptology — EUROCRYPT ’93. EUROCRYPT 1993. Lecture Notes in Computer Science, vol 765. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-48285-7_6
[4] Kazimirov A.V. Methods and tools for generating nonlinear substitution nodes for symmetric cryptoalgorithms. Thesis for the degree of candidate of technical sciences, specialty 05.13.21 - information security systems. Kharkov National University of Radio Electronics, Kharkov, 2013.
[5] Kenneth G. Paterson. Imprimitive permutation groups and trapdoors in iterated block ciphers. In Lars R. Knudsen, editor, Fast Software Encryption – FSE’99, volume 1636 of Lecture Notes in Computer Science, pages 201–214. Springer, Heidelberg, March 1999.
[6]Arnaud Bannier, Nicolas Bodin, and Eric Filiol. Partition-based trapdoor ciphers. Cryptology ePrint Archive, Report 2016/493, 2016. http://eprint.iacr.org/2016/493.
[7] Alex Biryukov, Léo Perrin, and Aleksei Udovenko. Reverse-engineering the S-box of streebog, kuznyechik and STRIBOBr1. Cryptology ePrint Archive, Report 2016/071, 2016. http://eprint.iacr.org/2016/071.
[8] Léo Perrin. Partitions in the S-box of Streebog and Kuznyechik. IACR Trans. Symmetric Cryptol., 2019(1):302–329, 2019.
[9] OST 34.12-2018 “Information technology (IT). Cryptographic protection of information. Block ciphers»
[10] GOST 34.11-2018 “Information technology (IT). Cryptographic protection of information. Hash function"
[11] Y. N. Seitkulov, R. M. Ospanov, B. B. Yergaliyeva, A. T. Akhmediyarova ALGEBRAIC METHODS FOR OPTIMAL S-BLOCK GENERATION Bulletin of the National Engineering Academy of the Republic of Kazakhstan. 2022. No. 3 (85), pp. 79-88, doi:10.47533/2020.1606-146X.17612.
[12] Ospanov, R., Y Seitkulov, and B. Yergaliyeva. "A generalized algebraic method for constructing 8-bit RIJNDAEL S-boxes". Vestnik KazATK, v. 120, no. 1, March 2022, pp. 156-63, doi:10.52167/1609-1817-2022-120-1-156-163.
[13] Bao Z., Guo J., Ling S., Sasaki Y. SoK: Peigen—A platform for evaluation, implementation, and generation of S-boxes // IACR Cryptol. ePrint Arch., vol. 2019, no. 1, p. 209, 2019.
[14] Picek S., Batina L., Jakobović D., Ege B., Golub M. S-box, SET, Match: A Toolbox for S-box Analysis // In: Naccache, D., Sauveron, D. (eds) Information Security Theory and Practice. Securing the Internet of Things. WISTP 2014. Lecture Notes in Computer Science, vol 8501. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-43826-8_10
[15] F. Lafitte, D. Van Heule, Julien Van hamme Cryptographic Boolean Functions with R // The R Journal. – 2011. – Vol. 3, № 1. – Р. 44–47.
[16] Alvarez-Cubero J., Zufiria P. A c++ class for analysing vector boolean functions from a cryptographic perspective // In: Proceedings of the 2010 International Conference on Security and Cryptography (SECRYPT), pp. 1–9 (July 2010)
[17] Electronic resource: https://github.com/okazymyrov/sbox.
[18] Y. Seitkulov, R. Ospanov, N. Tashatov, B. Yeraliyeva, and N. Sisenov. "A software tool for the analysis and synthesis of cryptographic S-boxes". Bulletin of KazATC, vol. 126, no. 3, June 2023, pp. 257-66, doi:10.52167/1609-1817-2023-126-3-257-266.
[19] National Institute of Standards and Technology (1979). “FIPS-46: Data Encryption Standard (DES).” Revised as FIPS 46-1:1988, FIPS 46-2:1993, FIPS 46-3:1999, http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf
[20] NIST, FIPS PUB 197, "Advanced Encryption Standard (AES)," November 2001., http://csrc.nist.gov/publications/fips/fips197/ fips-197.{ps,pdf}
[21] ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»
[22] https://www.cryptopro.ru/products/csp
[23] V. Popov, I. Kurepkin, S. Leontiev, Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms, RFC 4357, January 2006
[24] Vasily Shishkin, Grigory Marshalko, A Memo on Kuznyechik S-Box, ISO/IEC JTC 1/SC 27/WG 2 - Cryptography and security mechanisms, N 1804, 2018-09-27
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2023 Ержан Сейткулов, Руслан Оспанов, Нурлан Ташатов, Бану Ергалиева, Гульнара Тулешева
Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.