252
Кузнечик алгоритми блокли шифрлаш алгоритми бўлиб,
блок узунлиги
n=128 бит. SP тармоғига асосланган. Кирувчи калит узунлиги 256 бит ва 10
та раунддан иборат.
Алгоритмда қуйидаги акслантиришлардан фойдаланилган:
𝑋, 𝑅
,
𝐿
,
𝑆
,
𝑅
−1
,
𝐿
−1
,
𝑆
−1
Кузнечик алгоритмининг кейинги раунд акслантириши X – бўлиб, раунд
калитлари массивини ҳолат массивига модул 2 бўйича қўшишни амалга
оширади.
L
акслантириш
R
акслантиришнинг итерацион равишда 16
марта
бажарилганига тенг.
𝑅: 𝑉
128
→ 𝑉
128
𝑅(𝑎) = 𝑅(𝑎
15
|| … || 𝑎
0
) = ℓ(𝑎
15
, … , 𝑎
0
)||𝑎
15
|| … ||𝑎
1
,
(1)
Бу ерда
𝑎 = 𝑎
15
|| … ||𝑎
0
∈ 𝑉
128
, 𝑎
𝑖
∈ 𝑉
128
, 𝑎
𝑖
∈ 𝑉
8
, 𝑖 = 0,1, … 15;
ℓ(𝑎)
ифода қуйидагича ҳисобланади:
1-расм.
ℓ(𝑎)
акслантириш схемаси
Алгоритмда фойдаланилган S блок 16х16 ўлчамли жадвал бўлиб, 1 байт
маълумот 1 байтга аксланади.
2-расм.
𝑆
акслантиришда фойдаланиладиган S блок
Шифрлаш жараёни:
253
𝐸
𝐾
1
,…,𝐾
10
(𝑎) = 𝑋[𝐾
10
]𝐿𝑆𝑋[𝐾
10
] … 𝐿𝑆𝑋[𝐾
2
]𝐿𝑆𝑋[𝐾
1
](𝑎)
2-расм. Кузнечик алгоритмининг бир раундлик (а) ва 9 раундлик (б) шифрлаш
схемаси
Магма ва Кузнечик алгоритмларига алгебраик таҳлил усулини қўллаш
Магма ва S - КN2 соддалаштирилган алгоритмларидан фойдаланиш таклиф
қилинган. Чизиқсиз бўлмаган бўлмаган мантиқий тенгламаларини ечиш учун
икки хил ёндашув: мантиқий асослилик муаммосини камайтириш ва ечиш
ҳамда кенгайтирилган линеаризация (XL) усуллари таклиф қилинган. Мазкур
ишда блокли шифрларнинг алгебраик криптотаҳлилга
бардошлилигини
аниқлайдиган хавфсизликни баҳолаш усулидан фойдаланишни таклиф
қилинади [2].
ГОСТ Р 34.12-2015 шифрларнинг қаршилигини таҳлил қилиш учун
алгебраик усул тасвирланган. 4х4 ва 8х8 битли
алмаштириш блоклари учун
яратилган ночизиқли алгебраик тенгламалар тизимини эчишда eXtended
Linearization усули кўриб чиқилган. Тенгламалар
системасини параллел
равишда шакллантириш алгоритми тавсифланган ва ҳисоблаш тенглама-
ларини вақт мураккаблиги баҳолари берилган.
ГОСТ Р 34.12-2015 таркибига кирувчи
иккита шифрнинг ишонч-
лилигини баҳолаш учун кетма-кет ва параллел алгоритмларни ишлаб чиқиш,
амалга ошириш ва тадқиқ қилиш, яъни чизиқли таҳлил, слайд ҳужуми. ва
мумкин бўлмаган дифференциал усул ва боғлиқ калитларни таҳлил қилиш
усули каби дифференциал таҳлилнинг ҳосилавий усуллари бўйича тадқиқот
олиб борилган [3].
Ҳозирги вақтда, турли хил криптотизимларни таҳлил қилишда
самарадорликни ошириш усулларидан бири таҳлил жараёнини тезлаштириш
ва натижани имкон қадар тезроқ олиш учун тақсимланган кўп процессорли
компьютерлардан фойдаланиш ҳисобланади.
Ушбу ишда MPI технология-
сидан фойдаланилган. MPI кутубхонаси ёрдамида ишлаб чиқилган дастур-
ларнинг афзалликларидан бири уларни махсус жиҳозланган кластерда ва
тармоққа уланган оддий шахсий компьютерлардан
иборат кластерда
ишлатишдир. Амалга оширилган ишлар натижасида янги шифрлаш
стандарти лойиҳасининг таркибий қисми бўлган шифрларнинг барқарор-
254
лигини таҳлил қилиш учун кетма-кет ва
параллел алгоритмлар ишлаб
чиқилган, жорий этилган ва синовдан ўтказилган.
Фойдаланилган адабиётлар рўйхати:
1.
Cryptographic protection of information. Block ciphers. GOST R 34.12–2015. Available at:
http://tc26.ru/en/standard/gost/GOST_R_34_12_2015_ENG.pdf (accessed: 04 April 2018).
2.
Ishchukova E.A., Babenko L.K., Anikeev M.V. Fast Implementation and Cryptanalysis of
GOST R 34.12–2015 Block Ciphers. 9th International Conference on Security of
Information and Networks SIN 2016.Newark, Nj, 2016. рр. 104–111. URL:
https://dl.acm.org/citation.cfm?doid= 2947626.2947657
3.
Tolomanenko E.A. Differential analysis of three rounds of cipher «Kuznyechik»,
Reports
TUSUR,
Management, Computer Engineering And Informatics 2018, том 21, № 2 doi:
10.21293/1818-0442-2018-21-2-22-26
Do'stlaringiz bilan baham: