328

В статье рассматриваются результаты исследования, выявляющие наиболее вероятные
дифференциалы алгоритма ГОСТ Р 34.12-2015, применяемые при двух- и трѐхраундовых ата-
ках. Представлены результаты по поиску дифференциальной атаки для двух- и трехраундового
алгоритма шифрования, построенного на базе SP-сети. Для вычисления вероятностей трѐхра-
ундовых атак использованы параллельные технологии. Анализ результатов исследования пока-
зал высокую стойкость алгоритма при трѐхраундовых атаках в рамках дифференциального
метода криптоанализа.

  • Web Address
  • DOI
  • Date of creation in the UzSCI system15-10-2019
  • Read count304
  • Date of publication19-04-2018
  • Main LanguageRus
  • Pages15-21
Русский

В статье рассматриваются результаты исследования, выявляющие наиболее вероятные
дифференциалы алгоритма ГОСТ Р 34.12-2015, применяемые при двух- и трѐхраундовых ата-
ках. Представлены результаты по поиску дифференциальной атаки для двух- и трехраундового
алгоритма шифрования, построенного на базе SP-сети. Для вычисления вероятностей трѐхра-
ундовых атак использованы параллельные технологии. Анализ результатов исследования пока-
зал высокую стойкость алгоритма при трѐхраундовых атаках в рамках дифференциального
метода криптоанализа.

Author name position Name of organisation
1 Juraev G.U. dotsent TDTU
2 Ikramov A.A. katta o'qituvchi TDTU
3 Marakhimov A.R. Professor UzMU
Name of reference
1 Национальный стандарт Российской Федерации ГОСТ Р 34.12-2015. «Информационная технология. Криптографическая защита информации. Блочные шифры». Издание официальное. –М.:Стандартинформ, 2015.–25 c.
2 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ 28147-89. Издание официальное. –М.: ИПК Издательство стандартов, 1996. –28 c.
3 Панасенко С.П. Современные методы вскрытия алгоритмов шифрования. Часть 3.– М.:Chief Information Officer, 2006. –164 c
4 Biham E., Shamir A. Differential cryptanalysis of DES-like cryptosystems.// Journal of Cryptology, 1991.Vol. 4.№1.Р. 3-72.
5 Biryukov A., Perrin L., Udovenko A. Reverse-Engineering the S-Box of Streebog, Kuznyechik and Stribob (Full Version), 2016.https://eprint.iacr.org/2016/071.pdf.
6 Ищукова Е.А., Алексеев Д.М. Анализ стойкости современных криптосистем с использованием технологии MPI. http://www.scienceforum.ru/2016/pdf/24203.pdf.
7 Al Tawy R., Youssef A. Meet in the Middle Attack on Reduced Round Kuznyechik. https://eprint.iacr.org/2015/096.pdf.
8 Бабенко Л.К., Ищукова Е.А.Современные алгоритмы блочного шифрования и методы их анализа.- М.: Гелиос АРВ, 2006. – 376 c.
9 Babenko L.K., Ishchukova E.A. Differential Analysis GOST Encryption Algorithm. Proceedings of the 3rd Internaternational Conference of Security ofInformation and Networks (SIN 2010), ACM. – New York, 2010. Р. 149-157.
Waiting