АНАЛИЗ И ПРИМЕРЫ ОПТИМАЛЬНЫХ КРИПТОГРАФИЧЕСКИХ S-БЛОКОВ

Авторы

  • Ержан Сейткулов Евразийский национальный университет имени Л.Н. Гумилева
  • Руслан Оспанов Евразийский национальный университет имени Л.Н. Гумилева
  • Нурлан Ташатов Евразийский национальный университет имени Л.Н. Гумилева
  • Бану Ергалиева Евразийский национальный университет имени Л.Н. Гумилева
  • Гульнара Тулешева Учреждение "Центр научных и научно-технических исследований национальной безопасности"

DOI:

https://doi.org/10.52167/1609-1817-2023-127-4-128-139

Ключевые слова:

информационная безопасность, криптография, криптографические алгоритмы, криптографические S-блоки, таблицы замен

Аннотация

Данная работа посвящена вопросу анализа и синтеза криптографических S-блоков. В данной работе рассмотрено определение S-блоков и их оптимальности, а также некоторые методы их генерации. Приведены различные примеры S-блоков. Для анализа и синтеза S-блоков выбран новый программный инструмент для анализа и синтеза криптографических S-блоков, написанный на языке Python3. Возможности инструмента охватывают различные функции, такие как анализ существующих криптографических S-блоков и синтез новых оптимальных 8-битных криптографических S-блоков. В данной работе с помощью этого инструмента выполняется генерация новых оптимальных S-блоков. Также выполняется анализа уже известных криптографических S-блоков. Генерация новых S-блоков осуществляется на основе гибко настраиваемых и задаваемых пользователем значений критериев оптимальности. В результате можно получить множество различных S-блоков, в том числе и обладающих необходимыми оптимальными свойствами.

Биографии авторов

Ержан Сейткулов, Евразийский национальный университет имени Л.Н. Гумилева

к.ф.-м.н., профессор, Астана, Казахстан, yerzhan.seitkulov@gmail.com

Руслан Оспанов, Евразийский национальный университет имени Л.Н. Гумилева

старший научный сотрудник, Астана, Казахстан, ospanovrm@gmail.com

Нурлан Ташатов, Евразийский национальный университет имени Л.Н. Гумилева

к.ф.-м.н., главный научный сотрудник, Астана, Казахстан, tash.nur@mail.com

Бану Ергалиева, Евразийский национальный университет имени Л.Н. Гумилева

докторант, научный сотрудник, Астана, Казахстан, banu.yergaliyeva@gmail.com

Гульнара Тулешева, Учреждение "Центр научных и научно-технических исследований национальной безопасности"

к.ф.-м.н., научный сотрудник, Алматы, Казахстан, tash.nur@mail.ru

Библиографические ссылки

[1] Biham, E., Shamir, A. Differential cryptanalysis of DES-like cryptosystems. J. Cryptology 4, 3–72 (1991). https://doi.org/10.1007/BF00630563

[2] Mitsuru Matsui. Linear cryptanalysis method for DES cipher. In T. Helleseth, editor, Advances in Cryptology — Eurocrypt ’93, Lecture Notes in Computer Science No. 765, pages 386–397. Springer, 1994.

[3] Nyberg, K. (1994). Differentially uniform mappings for cryptography. In: Helleseth, T. (eds) Advances in Cryptology — EUROCRYPT ’93. EUROCRYPT 1993. Lecture Notes in Computer Science, vol 765. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-48285-7_6

[4] Kazimirov A.V. Methods and tools for generating nonlinear substitution nodes for symmetric cryptoalgorithms. Thesis for the degree of candidate of technical sciences, specialty 05.13.21 - information security systems. Kharkov National University of Radio Electronics, Kharkov, 2013.

[5] Kenneth G. Paterson. Imprimitive permutation groups and trapdoors in iterated block ciphers. In Lars R. Knudsen, editor, Fast Software Encryption – FSE’99, volume 1636 of Lecture Notes in Computer Science, pages 201–214. Springer, Heidelberg, March 1999.

[6]Arnaud Bannier, Nicolas Bodin, and Eric Filiol. Partition-based trapdoor ciphers. Cryptology ePrint Archive, Report 2016/493, 2016. http://eprint.iacr.org/2016/493.

[7] Alex Biryukov, Léo Perrin, and Aleksei Udovenko. Reverse-engineering the S-box of streebog, kuznyechik and STRIBOBr1. Cryptology ePrint Archive, Report 2016/071, 2016. http://eprint.iacr.org/2016/071.

[8] Léo Perrin. Partitions in the S-box of Streebog and Kuznyechik. IACR Trans. Symmetric Cryptol., 2019(1):302–329, 2019.

[9] OST 34.12-2018 “Information technology (IT). Cryptographic protection of information. Block ciphers»

[10] GOST 34.11-2018 “Information technology (IT). Cryptographic protection of information. Hash function"

[11] Y. N. Seitkulov, R. M. Ospanov, B. B. Yergaliyeva, A. T. Akhmediyarova ALGEBRAIC METHODS FOR OPTIMAL S-BLOCK GENERATION Bulletin of the National Engineering Academy of the Republic of Kazakhstan. 2022. No. 3 (85), pp. 79-88, doi:10.47533/2020.1606-146X.17612.

[12] Ospanov, R., Y Seitkulov, and B. Yergaliyeva. "A generalized algebraic method for constructing 8-bit RIJNDAEL S-boxes". Vestnik KazATK, v. 120, no. 1, March 2022, pp. 156-63, doi:10.52167/1609-1817-2022-120-1-156-163.

[13] Bao Z., Guo J., Ling S., Sasaki Y. SoK: Peigen—A platform for evaluation, implementation, and generation of S-boxes // IACR Cryptol. ePrint Arch., vol. 2019, no. 1, p. 209, 2019.

[14] Picek S., Batina L., Jakobović D., Ege B., Golub M. S-box, SET, Match: A Toolbox for S-box Analysis // In: Naccache, D., Sauveron, D. (eds) Information Security Theory and Practice. Securing the Internet of Things. WISTP 2014. Lecture Notes in Computer Science, vol 8501. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-43826-8_10

[15] F. Lafitte, D. Van Heule, Julien Van hamme Cryptographic Boolean Functions with R // The R Journal. – 2011. – Vol. 3, № 1. – Р. 44–47.

[16] Alvarez-Cubero J., Zufiria P. A c++ class for analysing vector boolean functions from a cryptographic perspective // In: Proceedings of the 2010 International Conference on Security and Cryptography (SECRYPT), pp. 1–9 (July 2010)

[17] Electronic resource: https://github.com/okazymyrov/sbox.

[18] Y. Seitkulov, R. Ospanov, N. Tashatov, B. Yeraliyeva, and N. Sisenov. "A software tool for the analysis and synthesis of cryptographic S-boxes". Bulletin of KazATC, vol. 126, no. 3, June 2023, pp. 257-66, doi:10.52167/1609-1817-2023-126-3-257-266.

[19] National Institute of Standards and Technology (1979). “FIPS-46: Data Encryption Standard (DES).” Revised as FIPS 46-1:1988, FIPS 46-2:1993, FIPS 46-3:1999, http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf

[20] NIST, FIPS PUB 197, "Advanced Encryption Standard (AES)," November 2001., http://csrc.nist.gov/publications/fips/fips197/ fips-197.{ps,pdf}

[21] ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»

[22] https://www.cryptopro.ru/products/csp

[23] V. Popov, I. Kurepkin, S. Leontiev, Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms, RFC 4357, January 2006

[24] Vasily Shishkin, Grigory Marshalko, A Memo on Kuznyechik S-Box, ISO/IEC JTC 1/SC 27/WG 2 - Cryptography and security mechanisms, N 1804, 2018-09-27

Загрузки

Опубликован

25.08.2023

Как цитировать

Сейткулов, Е., Оспанов, Р., Ташатов, Н., Ергалиева, Б., & Тулешева, Г. (2023). АНАЛИЗ И ПРИМЕРЫ ОПТИМАЛЬНЫХ КРИПТОГРАФИЧЕСКИХ S-БЛОКОВ. Вестник КазАТК, 127(4), 128–139. https://doi.org/10.52167/1609-1817-2023-127-4-128-139

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки