Scientific Library of Tomsk State University

   E-catalog        

Normal view MARC view

О двухкаскадных конечно-автоматных криптографических генераторах и методах их криптоанализа Г. П. Агибалов, И. А. Панкратова

By: Агибалов, Геннадий Петрович, 1939-2020Contributor(s): Панкратова, Ирина Анатольевна кандидат физико-математических наукMaterial type: ArticleArticleOther title: About 2-cascade finite automata cryptographic generators and their cryptanalysis [Parallel title]Subject(s): криптоанализ | криптографические генераторы | конечные автоматы | линеаризационная атакаGenre/Form: статьи в журналах Online resources: Click here to access online In: Прикладная дискретная математика № 35. С. 38-47Abstract: Рассматривается криптографический генератор G = A ■ A2, представляющий собой последовательное соединение двух абстрактных конечных автоматов A1 и A2 над полем F2 с множествами состояний F^, n > 1, и F™, m > 1, соответственно, с выходным алфавитом F2 и с функциями выходов f1(x) и f2(u,y) из некоторых классов булевых функций от n и m + 1 переменных соответственно. Автомат A1 автономный с произвольной функцией переходов g1(x), автомат A2 неавтономный с входным алфавитом F2 и функцией переходов g2(u, y), в которой g2(0, y) = дё(y) и g2(1,y) = дТ(y) для некоторых различных нетрицательных целых 5 и т и отображения g : Fm ^ F™. В каждый момент времени t = 1,2,... автомат A1 из состояния x(t) переходит в состояние x(t + 1) = g1(x(t)) и вырабатывает выходной символ u(t) = /1(x(t)), автомат A2 из состояния y(t) переходит в состояние y(t + 1) = g2(u(t),y(t)) и вырабатывает выходной символ z(t) = f2(u(t),y(t)), который и является выходным символом генератора G. Ключом генератора может быть любой непустой набор элементов из ряда x(1),y(1), f1,g1, f2,g2,g,5,T. Задача криптоанализа генератора G состоит в определении его ключа по заданному конечному отрезку y = z(1)z(2) ...z(l) его выходной последовательности. Показано, что в генераторе G с линейным автоматом A2 ключ y(1) вскрывается с полиномиальной сложностью решением системы линейных уравнений, а ключ (x(1),y(1)) —линеаризационной атакой сложности не более 2n. Предложен метод, позволяющий в произвольном генераторе G с известными функциями g2 и f2 вычислить по y отрезок управляющей последовательности в = u(1)u(2) ...u(l) на выходе A1 и тем самым открыть две возможности для криптоанализа такого G: 1) найти его ключ (x(1),y(1)) атакой «встреча посредине» со сложностью 2m и 2) свести задачу криптоанализа G к криптоанализу автомата A1 — найти ключ последнего по в. Сложность метода полиномиальная, если y(1) не входит в ключ, и не превосходит 2m в противном случае. Если ключом в A1 служит функция f, то его вскрытие, в свою очередь, сводится к доопределению частичной булевой функции со значениями u(t) на состояниях x(t) для t = 1, 2,...,l до функции в классе функции f1 . Аналогично, к доопределению частичной булевой функции со значениями z(t) на парах (u(t),y(t)) для t = 1, 2,...,l до функции в классе функции f сводится вскрытие ключа произвольного генератора G с ключом f2. Сообщается об известных авторам алгоритмах доопределения частичной булевой функции от сколь угодно большого набора переменных до функции из класса полностью определённых булевых функций, существенно зависящих от малого или ограниченного количества переменных из этого набора.
Tags from this library: No tags from this library for this title. Log in to add tags.
No physical items for this record

Библиогр.: 8 назв.

Рассматривается криптографический генератор G = A ■ A2, представляющий собой последовательное соединение двух абстрактных конечных автоматов A1 и A2 над полем F2 с множествами состояний F^, n > 1, и F™, m > 1, соответственно, с выходным алфавитом F2 и с функциями выходов f1(x) и f2(u,y) из некоторых классов булевых функций от n и m + 1 переменных соответственно. Автомат A1 автономный с произвольной функцией переходов g1(x), автомат A2 неавтономный с входным алфавитом F2 и функцией переходов g2(u, y), в которой g2(0, y) = дё(y) и g2(1,y) = дТ(y) для некоторых различных нетрицательных целых 5 и т и отображения g : Fm ^ F™. В каждый момент времени t = 1,2,... автомат A1 из состояния x(t) переходит в состояние x(t + 1) = g1(x(t)) и вырабатывает выходной символ u(t) = /1(x(t)), автомат A2 из состояния y(t) переходит в состояние y(t + 1) = g2(u(t),y(t)) и вырабатывает выходной символ z(t) = f2(u(t),y(t)), который и является выходным символом генератора G. Ключом генератора может быть любой непустой набор элементов из ряда x(1),y(1), f1,g1, f2,g2,g,5,T. Задача криптоанализа генератора G состоит в определении его ключа по заданному конечному отрезку y = z(1)z(2) ...z(l) его выходной последовательности. Показано, что в генераторе G с линейным автоматом A2 ключ y(1) вскрывается с полиномиальной сложностью решением системы линейных уравнений, а ключ (x(1),y(1)) —линеаризационной атакой сложности не более 2n. Предложен метод, позволяющий в произвольном генераторе G с известными функциями g2 и f2 вычислить по y отрезок управляющей последовательности в = u(1)u(2) ...u(l) на выходе A1 и тем самым открыть две возможности для криптоанализа такого G:

1) найти его ключ (x(1),y(1)) атакой «встреча посредине» со сложностью 2m и

2) свести задачу криптоанализа G к криптоанализу автомата A1 — найти ключ последнего по в. Сложность метода полиномиальная, если y(1) не входит в ключ, и не превосходит 2m в противном случае. Если ключом в A1 служит функция f, то его вскрытие, в свою очередь, сводится к доопределению частичной булевой функции со значениями u(t) на состояниях x(t) для t = 1, 2,...,l до функции в классе функции f1 . Аналогично, к доопределению частичной булевой функции со значениями z(t) на парах (u(t),y(t)) для t = 1, 2,...,l до функции в классе функции f сводится вскрытие ключа произвольного генератора G с ключом f2. Сообщается об известных авторам алгоритмах доопределения частичной булевой функции от сколь угодно большого набора переменных до функции из класса полностью определённых булевых функций, существенно зависящих от малого или ограниченного количества переменных из этого набора.

There are no comments on this title.

to post a comment.
Share