Короткий опис(реферат):
Актуальність теми досліджень. Автентифіковане шифрування призначено для забезпечення конфіденційно-
сті, контролю цілісності та достовірності даних. Альтернативним підходом до побудови спеціальних алгоритмів
автентифікованого шифрування є використання конструкцій типу sponge. Конструкції sponge є відносно новими
криптографічними примітивами. Дослідження та оцінювання нових рішень у сфері криптографії, зокрема алгорит-
мів автентифікованого шифрування на базі sponge-функцій, завжди є актуальними у зв’язку з можливим їх застосу-
ванням для задач безпеки сучасного кіберпростору.
Постановка проблеми. Перед практичним впроваджені нового методу або засобу криптографічного захисту інфор-
мації необхідно проведення його ретельного дослідження, насамперед щодо його стійкості до атак та швидкодії.
Аналіз останніх досліджень і публікацій. Вивчення питань автентичного шифрування та sponge-функцій зде-
більшого вивчався закордонними вченими, зокрема, M. Беллар, Ч. Нампремпре, В. Глігор, П. Донеску, Г. Бертоні,
Дж. Даємен, M. Пітерс, Ван Ашче Г., М. Боровський, С. Агієвич, В. Марчук, А. Маслов, В. Семенов. Досліджень віт-
чизняних учених з цих питань немає.
Виділення недосліджених частин загальної проблеми. Нині в роботах вітчизняних та закордонних науковців ще не
досліджувалось питання стійкості до атак алгоритму автентифікованого шифрування, на базі sponge-функції Bash-f.
Постановка завдання. Дослідити стійкість запропонованого алгоритму автентифікованого шифрування, а саме, отримати оцінки стійкості криптоалгоритму до атак, спрямованих на розшифрування шифртексту (відновлення ключа шифрування), та атак, спрямованих на порушення цілісності (підробки імітовставки).
Виклад основного матеріалу. Використання ітераційних конструкцій типу sponge є альтернативним підходом у побудові алгоритмів автентифікованого шифрування. Основними параметрами, за якими оцінюють алгоритм ши фрування, зазвичай, є його стійкість до атак, спрямованих на розшифрування шифртексту (відновлення ключа шифрування), та швидкодія процесу шифрування. У випадку з алгоритмом автентифікованого шифрування, додається ще оцінювання його стійкості щодо атак, спрямованих на порушення цілісності (підробки імітовставки). Здебільшого оцінюють стійкість алгоритму як до відомих атак загального призначення, наприклад, tradeoff-атаки, так і до базових атак, що розробляються спеціально під алгоритм.
Вивчена стійкість алгоритму щодо різних видів tradeoff-атак. Незважаючи на те, що обчислювальна складність tradeoff-атак менше, ніж атаки «брутальної сили», необхідні об’єми пам’яті та кількість префіксів для проведення успішної атаки є достатньо великими. Тому його застосування на практиці є малоймовірним.
Стійкість алгоритму була розглянута відповідно до наступних базових атак: пошук шляхів; знаходження циклів; відновлення стану; внутрішня колізія. Ймовірність успіху базових атак задають оцінки зверху на стійкість sponge-функції, мінімальне число звернень до F для успішної атаки становить О(2𝑐+2).
Для режимів алгоритму, що залежить від ключа, розглядаються атаки ‘прогнозування гами’ та ‘підробка імітовставки’. Очікуване число звернень до F склала О(2𝑐/2), а при l≤c атаки взагалі не несуть загрози.
Висновки відповідно до статті. Отримані результати щодо стійкості алгоритму автентифікованого шифрування як до універсальної tradeoff-атаки, так й до базових атак для конструкцій sponge підтверджують, що він є стійким. Враховуючи отримані раніше оцінки швидкодії реалізації цього алгоритму, можна стверджувати, що даний
клас алгоритмів базі sponge-функції Bash-f може бути перспективним для використання при створені захищеного кіберпростору.
Суть розробки, основні результати:
Шелест, М. Є. Дослідження стійкості алгоритму автентифікованого шифрування на
базі sponge-функції / М. Є. Шелест, Ю. М. Ткач, С. М. Семендяй, М. А. Синенко, Л. Г. Черниш // Технічні науки та технології. - 2020. - № 2 (20). - С. 210-217.