В статье рассматриваются результаты исследования, выявляющие наиболее вероятные
дифференциалы алгоритма ГОСТ Р 34.12-2015, применяемые при двух- и трѐхраундовых ата-
ках. Представлены результаты по поиску дифференциальной атаки для двух- и трехраундового
алгоритма шифрования, построенного на базе SP-сети. Для вычисления вероятностей трѐхра-
ундовых атак использованы параллельные технологии. Анализ результатов исследования пока-
зал высокую стойкость алгоритма при трѐхраундовых атаках в рамках дифференциального
метода криптоанализа.
В статье рассматриваются результаты исследования, выявляющие наиболее вероятные
дифференциалы алгоритма ГОСТ Р 34.12-2015, применяемые при двух- и трѐхраундовых ата-
ках. Представлены результаты по поиску дифференциальной атаки для двух- и трехраундового
алгоритма шифрования, построенного на базе SP-сети. Для вычисления вероятностей трѐхра-
ундовых атак использованы параллельные технологии. Анализ результатов исследования пока-
зал высокую стойкость алгоритма при трѐхраундовых атаках в рамках дифференциального
метода криптоанализа.
№ | Muallifning F.I.Sh. | Lavozimi | Tashkilot nomi |
---|---|---|---|
1 | Juraev G.U. | dotsent | TDTU |
2 | Ikramov A.A. | katta o'qituvchi | TDTU |
3 | Marakhimov A.R. | Professor | UzMU |
№ | Havola nomi |
---|---|
1 | Национальный стандарт Российской Федерации ГОСТ Р 34.12-2015. «Информационная технология. Криптографическая защита информации. Блочные шифры». Издание официальное. –М.:Стандартинформ, 2015.–25 c. |
2 | Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования ГОСТ 28147-89. Издание официальное. –М.: ИПК Издательство стандартов, 1996. –28 c. |
3 | Панасенко С.П. Современные методы вскрытия алгоритмов шифрования. Часть 3.– М.:Chief Information Officer, 2006. –164 c |
4 | Biham E., Shamir A. Differential cryptanalysis of DES-like cryptosystems.// Journal of Cryptology, 1991.Vol. 4.№1.Р. 3-72. |
5 | Biryukov A., Perrin L., Udovenko A. Reverse-Engineering the S-Box of Streebog, Kuznyechik and Stribob (Full Version), 2016.https://eprint.iacr.org/2016/071.pdf. |
6 | Ищукова Е.А., Алексеев Д.М. Анализ стойкости современных криптосистем с использованием технологии MPI. http://www.scienceforum.ru/2016/pdf/24203.pdf. |
7 | Al Tawy R., Youssef A. Meet in the Middle Attack on Reduced Round Kuznyechik. https://eprint.iacr.org/2015/096.pdf. |
8 | Бабенко Л.К., Ищукова Е.А.Современные алгоритмы блочного шифрования и методы их анализа.- М.: Гелиос АРВ, 2006. – 376 c. |
9 | Babenko L.K., Ishchukova E.A. Differential Analysis GOST Encryption Algorithm. Proceedings of the 3rd Internaternational Conference of Security ofInformation and Networks (SIN 2010), ACM. – New York, 2010. Р. 149-157. |