Algorithms for evaluation of the SNOW 2.0-like stream ciphers security over residue rings against correlation attacks

Authors

  • A.N. Alekseychuk
  • S.M. Ignatenko

DOI:

https://doi.org/10.30837/rt.2018.2.193.03

Keywords:

stream cipher, correlation attack, system of linear equations corrupted by noise, BKW algorithm, SNOW 2.0

Abstract

The class of stream ciphers obtained by replacing the SNOW 2.0 cipher in the generator scheme with a bitwise addition by an arithmetic addition modulo a power of 2 is investigated. Algorithms for evaluation of such ciphers security against correlation attacks, analogous to the known attacks on SNOW 2.0, are developed. It is shown that under certain conditions the above replacement results in a significant increasing the security of the cipher against known correlation attacks.

References

Ekdahl P., Johansson T. A new version of the stream cipher SNOW // Selected Areas in Cryptography SAC 2002. LNCS 2295. Springer-Verlag. P. 47-61.

ISO/IEC 18033-4: 2011(E). Information technology Security techniques Encryption algorithm Part 4: Stream ciphers 2011. 92 p.

Nyberg K., Wallen J. Improved linear distinguishers for SNOW 2.0 // Fast Software Encryption FSE 2006. LNCS 4047. Springer-Verlag. P. 144-162.

Maximov A., Johansson T. Fast computation for large distribution and its cryptographic application // Ad-vanced in Cryptology ASIACRYPT 2005. LNCS 3788. Springer-Verlag. P. 313-332.

Lee J.-K., Lee D.H., Park S. Cryptanalysis of SOSEMANUC and SNOW 2.0 using linear masks // Advanced in Cryptology ASIACRYPT 2008. LNCS 5350. Springer-Verlag. P. 524-538.

Zhang B., Xu C., Meier W. Fast correlation attacks over extension fields, large-unit linear approximation and cryptanalysis of SNOW 2.0 // http://eprint.iacr.org/2016/311.

Алексейчук А.Н., Игнатенко С.М. Оценки эффективности универсальных методов восстановления искаженных линейных рекуррент над кольцом вычетов по модулю 2N // Зб. наук. праць ІПМЕ НАН України. 2003. Вип. 20. С. 40–48.

Алексейчук А.Н., Игнатенко С.М. Метод оптимизации алгоритмов решения систем линейных уравнений с искаженной правой частью над кольцом вычетов по модулю 2N // Реєстрація, зберігання і обробка даних. 2005. № 1. Т. 7. С. 11–23.

Алексейчук А.Н., Игнатенко С.М. Нижняя граница вероятности восстановления истинного решения системы линейных уравнений с искаженной правой частью над кольцом вычетов по модулю 2N // Захист інформації. 2006. № 4. С. 5-12.

Игнатенко С.М. Модификация метода максимума правдоподобия решения систем линейных уравнений с искаженной правой частью над кольцом вычетов по модулю 2N // Захист інформації. 2007. № 1. С. 63-72.

Олексійчук А.М., Ігнатенко С.М., Поремський М.В. Системи лінійних рівнянь зі спотвореними правими частинами над скінченними кільцями // Математичне та комп’ютерне моделювання. Сер.: Техн. науки. 2017. Вип. 15. С. 150-155.

Олексійчук А.М., Ігнатенко С.М. Застосування швидкого перетворення Фур’є для розв’язання задачі LPN над скінченими фробеніусовими кільцями // Захист інформації. 2017. № 4. С. 271-277.

Кузьмин А.С., Куракин В.Л., Нечаев А.А. Псевдослучайные и полилинейные последовательности // Труды по дискретной математике. Москва : ТВП. Т. 1. 1997. С. 139-202.

Олексійчук А.М. Достатня умова стійкості SNOW 2.0-подібних потокових шифрів відносно певних атак зі зв’язаними ключами // Захист інформації. 2016. Т. 18. № 3. С. 261-268.

Vaudenay S. On the Lai-Massey scheme // Advanced in Cryptology ASIACRYPT’99. Springer-Verlag. 1999. P. 8-19.

Чечёта С.И. Введение в дискретную теорию информации и кодирования: учебное издание. Москва : МЦНМО, 2011. 224 с.

Blum A., Kalai A., Wasserman H. Noise-tolerant learning, the parity problem, and the statistical query model // J. ACM. 2003. Vol. 50. № 3. P. 506-519.

Bogos S., Tramer F., Vaudenay S. On solving LPN using BKW and variants. Implementation and analysis // http://eprint.iacr.org/2015/049.

Published

2018-05-15

How to Cite

Alekseychuk, A., & Ignatenko, S. (2018). Algorithms for evaluation of the SNOW 2.0-like stream ciphers security over residue rings against correlation attacks. Radiotekhnika, 2(193), 28–34. https://doi.org/10.30837/rt.2018.2.193.03

Issue

Section

Articles