Algorithms for evaluation of the SNOW 2.0-like stream ciphers security over residue rings against correlation attacks
DOI:
https://doi.org/10.30837/rt.2018.2.193.03Keywords:
stream cipher, correlation attack, system of linear equations corrupted by noise, BKW algorithm, SNOW 2.0Abstract
The class of stream ciphers obtained by replacing the SNOW 2.0 cipher in the generator scheme with a bitwise addition by an arithmetic addition modulo a power of 2 is investigated. Algorithms for evaluation of such ciphers security against correlation attacks, analogous to the known attacks on SNOW 2.0, are developed. It is shown that under certain conditions the above replacement results in a significant increasing the security of the cipher against known correlation attacks.References
Ekdahl P., Johansson T. A new version of the stream cipher SNOW // Selected Areas in Cryptography SAC 2002. LNCS 2295. Springer-Verlag. P. 47-61.
ISO/IEC 18033-4: 2011(E). Information technology Security techniques Encryption algorithm Part 4: Stream ciphers 2011. 92 p.
Nyberg K., Wallen J. Improved linear distinguishers for SNOW 2.0 // Fast Software Encryption FSE 2006. LNCS 4047. Springer-Verlag. P. 144-162.
Maximov A., Johansson T. Fast computation for large distribution and its cryptographic application // Ad-vanced in Cryptology ASIACRYPT 2005. LNCS 3788. Springer-Verlag. P. 313-332.
Lee J.-K., Lee D.H., Park S. Cryptanalysis of SOSEMANUC and SNOW 2.0 using linear masks // Advanced in Cryptology ASIACRYPT 2008. LNCS 5350. Springer-Verlag. P. 524-538.
Zhang B., Xu C., Meier W. Fast correlation attacks over extension fields, large-unit linear approximation and cryptanalysis of SNOW 2.0 // http://eprint.iacr.org/2016/311.
Алексейчук А.Н., Игнатенко С.М. Оценки эффективности универсальных методов восстановления искаженных линейных рекуррент над кольцом вычетов по модулю 2N // Зб. наук. праць ІПМЕ НАН України. 2003. Вип. 20. С. 40–48.
Алексейчук А.Н., Игнатенко С.М. Метод оптимизации алгоритмов решения систем линейных уравнений с искаженной правой частью над кольцом вычетов по модулю 2N // Реєстрація, зберігання і обробка даних. 2005. № 1. Т. 7. С. 11–23.
Алексейчук А.Н., Игнатенко С.М. Нижняя граница вероятности восстановления истинного решения системы линейных уравнений с искаженной правой частью над кольцом вычетов по модулю 2N // Захист інформації. 2006. № 4. С. 5-12.
Игнатенко С.М. Модификация метода максимума правдоподобия решения систем линейных уравнений с искаженной правой частью над кольцом вычетов по модулю 2N // Захист інформації. 2007. № 1. С. 63-72.
Олексійчук А.М., Ігнатенко С.М., Поремський М.В. Системи лінійних рівнянь зі спотвореними правими частинами над скінченними кільцями // Математичне та комп’ютерне моделювання. Сер.: Техн. науки. 2017. Вип. 15. С. 150-155.
Олексійчук А.М., Ігнатенко С.М. Застосування швидкого перетворення Фур’є для розв’язання задачі LPN над скінченими фробеніусовими кільцями // Захист інформації. 2017. № 4. С. 271-277.
Кузьмин А.С., Куракин В.Л., Нечаев А.А. Псевдослучайные и полилинейные последовательности // Труды по дискретной математике. Москва : ТВП. Т. 1. 1997. С. 139-202.
Олексійчук А.М. Достатня умова стійкості SNOW 2.0-подібних потокових шифрів відносно певних атак зі зв’язаними ключами // Захист інформації. 2016. Т. 18. № 3. С. 261-268.
Vaudenay S. On the Lai-Massey scheme // Advanced in Cryptology ASIACRYPT’99. Springer-Verlag. 1999. P. 8-19.
Чечёта С.И. Введение в дискретную теорию информации и кодирования: учебное издание. Москва : МЦНМО, 2011. 224 с.
Blum A., Kalai A., Wasserman H. Noise-tolerant learning, the parity problem, and the statistical query model // J. ACM. 2003. Vol. 50. № 3. P. 506-519.
Bogos S., Tramer F., Vaudenay S. On solving LPN using BKW and variants. Implementation and analysis // http://eprint.iacr.org/2015/049.
Downloads
Published
How to Cite
Issue
Section
License
Authors who publish with this journal agree to the following terms:
1. Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2. Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
3. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).