420

В статье рассматриваются результаты исследования, выявляющие наиболее вероятные
дифференциалы алгоритма ГОСТ Р 34.12-2015, применяемые при двух- и трѐхраундовых ата-
ках. Представлены результаты по поиску дифференциальной атаки для двух- и трехраундового
алгоритма шифрования, построенного на базе SP-сети. Для вычисления вероятностей трѐхра-
ундовых атак использованы параллельные технологии. Анализ результатов исследования пока-
зал высокую стойкость алгоритма при трѐхраундовых атаках в рамках дифференциального
метода криптоанализа.

  • Internet havola
  • DOI
  • UzSCI tizimida yaratilgan sana 15-10-2019
  • O'qishlar soni 396
  • Nashr sanasi 19-04-2018
  • Asosiy tilRus
  • Sahifalar15-21
Русский

В статье рассматриваются результаты исследования, выявляющие наиболее вероятные
дифференциалы алгоритма ГОСТ Р 34.12-2015, применяемые при двух- и трѐхраундовых ата-
ках. Представлены результаты по поиску дифференциальной атаки для двух- и трехраундового
алгоритма шифрования, построенного на базе SP-сети. Для вычисления вероятностей трѐхра-
ундовых атак использованы параллельные технологии. Анализ результатов исследования пока-
зал высокую стойкость алгоритма при трѐхраундовых атаках в рамках дифференциального
метода криптоанализа.

Muallifning F.I.Sh. Lavozimi Tashkilot nomi
1 Juraev G.U. dotsent TDTU
2 Ikramov A.A. katta o'qituvchi TDTU
3 Marakhimov A.R. Professor UzMU
Havola nomi
1 Национальный стандарт Российской Федерации ГОСТ Р 34.12-2015. «Информационная технология. Криптографическая защита информации. Блочные шифры». Издание официальное. –М.:Стандартинформ, 2015.–25 c.
2 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ 28147-89. Издание официальное. –М.: ИПК Издательство стандартов, 1996. –28 c.
3 Панасенко С.П. Современные методы вскрытия алгоритмов шифрования. Часть 3.– М.:Chief Information Officer, 2006. –164 c
4 Biham E., Shamir A. Differential cryptanalysis of DES-like cryptosystems.// Journal of Cryptology, 1991.Vol. 4.№1.Р. 3-72.
5 Biryukov A., Perrin L., Udovenko A. Reverse-Engineering the S-Box of Streebog, Kuznyechik and Stribob (Full Version), 2016.https://eprint.iacr.org/2016/071.pdf.
6 Ищукова Е.А., Алексеев Д.М. Анализ стойкости современных криптосистем с использованием технологии MPI. http://www.scienceforum.ru/2016/pdf/24203.pdf.
7 Al Tawy R., Youssef A. Meet in the Middle Attack on Reduced Round Kuznyechik. https://eprint.iacr.org/2015/096.pdf.
8 Бабенко Л.К., Ищукова Е.А.Современные алгоритмы блочного шифрования и методы их анализа.- М.: Гелиос АРВ, 2006. – 376 c.
9 Babenko L.K., Ishchukova E.A. Differential Analysis GOST Encryption Algorithm. Proceedings of the 3rd Internaternational Conference of Security ofInformation and Networks (SIN 2010), ACM. – New York, 2010. Р. 149-157.
Kutilmoqda