Перегляд за Автор "Ruzhentsev, V."
Зараз показуємо 1 - 3 з 3
Результатів на сторінці
Налаштування сортування
Документ Analysis of probabilities of differentials for block cipher “Kalyna” (DSTU 7624:2014)(Eastern-European Journal of Enterprise Technologies. – 2018. – Vol. 4, No. 9 (94). – P. 14–19, 2018) Ruzhentsev, V.; Руженцев, В. І.; Sokurenko, V. V.; Сокуренко, В. В.; Ulyanchenko, Y.; Ульянченко, Ю. А.Виконується адаптацiя i застосування методу оцiнювання верхньої межi ймовiрностi двоциклових диференцiалiв для блокового симетричного шифру Калина, який прийнятий в 2015 роцi в якостi українського стандарту ДСТУ 7624:2014. Вiдомi методи або дозволяють отримати тiльки наближене значення даного параметра для цього шифру, або не можуть бути застосованi в явному виглядi через структурнi особливостi цього шифру. Використання наближеного значення ймовiрностi двоциклових диференцiалiв дає ще бiльшу похибку при оцiнюваннi ймовiрностей диференцiалiв з великою кiлькiстю циклiв, а також при оцiнюваннi стiйкостi алгоритму шифрування до iнших видiв диференцiальних атак.Основнi етапи методу, що використовується, наступнi: визначення мiнiмальної кiлькостi активних S-блокiв; визначення вида диференцiйної характеристики, що має максимальну ймовiрнiсть; визначення кiлькостi та ймовiрностей додаткових диференцiйних характеристик.В ходi дослiджень адаптований метод дозволив значно уточнити верхню межу ймовiрностi 2-циклових диференцiалiв для шифру «Калина». Ця межа становила ≈2–47,3, замiсть 2–40 при використаннi методу для вкладених SPN шифрiв (Nested SPN Cipher).Уточнене значення верхньої межi ймовiрностi 2-циклових диференцiалiв дозволило уточнити i граничне значення ймовiрностi 4 циклових диференцiалiв. Для Калини-128 (розмiр блоку 128 бiтiв) значення уточнено в 214,6 разiв, для Калини-256 – в 229,2 разiв, Калини-512 – в 258,4 разiв.Основною перевагою адаптованого для шифру Калина методу стала можливiсть iстотного уточнення верхньої межi ймовiрностi 2-циклового диференцiала. Недолiком адаптованого методу є прийнятi допущення, такi як, наприклад, використання однiєї пiдстановки замiсть чотирьох в оригiнальному алгоритмi. Результатом цього припущення може стати те, що в реальному алгоритмi ймовiрностi 2-циклових диференцiалiв будуть ще меншими.Документ Development of the approach to proving the security of block ciphers to impossible differential attack(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. - 2017. - Vol. 4, No 4 (88). – P. 28-33, 2017) Ruzhentsev, V.; Руженцев В.; Onyshchenko, Y. М.; Онищенко, Ю. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016Пропонується метод, який дозволяє обгрунтувати відсутність нездійснених диференціалів. Складність цього методу, на відміну від відомих, в меншій мірі залежить від розміру блоку. Метод застосовується до Rijndael-подібних SPN шифрів та фейстель-подібних шифрів. Обговорюються результати обчислювальних експериментів з пошуку нездійснених диференціалів для зменшених моделей блокових шифрів. Підтверджується справедливість висновків, отриманих за допомогою запропонованого методу обґрунтування відсутності нездійснених диференціалів.Документ Development of the approach to proving the security of groestl-like algorithms of hashing to rebound attacks(Eastern-European Journal of enterprise technologies = Східно-європейський журнал передових технологій. – 2017. – Vol. 6, No 9 (90). – P. 44-51, 2017) Ruzhentsev, V.; Руженцев В.; Onyshchenko, Y. М.; Онищенко, Ю. М.; ORCID: http://orcid.org/0000-0002-7755-3071; ResearcherID J-6857-2016; Svitlychnyi, V. A.; Світличний, В. А.; ORCID: http://orcid.org/0000-0003-3381-3350; ResearcherID J-6856-2016Розглядаються дві схеми побудови колізійних rebound атак на groestl-подібні алгоритми ґешування. Пропонується підхід до визначення потрібної кількості циклів для забезпечення стійкості до розглянутих атак. Запропонований підхід застосовується до алгоритму Купина, який прийнято в якості українського національного стандарту ґешування ДСТУ 7564:2014. Доводиться, що наявність 5 і больше циклів в кожному з перетворень P і Q цього алгоритму ґешування робить його стійким до атаки «зміни напрямку» (rebound attack)