Статистичний критерій перевірки незалежності внутрішніх станів та виходів криптопримітиву, що генерує (псевдо)випадкові послідовності

Л.В. Ковальчук, д-р техн. наук, А.М. Давиденко, д-р техн. наук,
Т.М. Клименко, О.Ю. Беспалов, аспірант
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Україна, Київ, 03164, вул. Генерала Наумова 15
тел. +380683453671, e-mail Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.;
тел. +380672505314, e-mail Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.;
тел. +380685732886, e-mail Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.;
тел. +380683453670, e-mail Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.

Èlektron. model. 2024, 46(5):03-18

https://doi.org/10.15407/emodel.46.05.003

АНОТАЦІЯ

Роботу присвячено розробці та обґрунтуванню нового статистичного критерію перевір­ки попарної незалежності бітових послідовностей з заданого набору, які розглядаються як реалізації випадкових величин. Також сформульовано і покроково описано відповід­ний алгоритм, який реалізує перевірку попарної незалежності згідно до цього критерію. Отриманий алгоритм є необхідним інструментом для статистичної перевірки крипто­графічних якостей різних криптопримітивів, функціонування яких пов’язане з вироб­ленням випадкових (псевдовипадкових) послідовностей. Такими криптопримітивами можна вважати не лише генератори випадкових (псевдовипадкових) послідовностей, а й потокові алгоритми шифрування, комбіновані алгоритми шифрування (тобто блокові ал­горитми у потокових режимах), тощо. Використання запропонованого критерію дозво­лить перевірити не тільки незалежність вихідних послідовностей, а й незалежність ви­хідних послідовностей від послідовностей внутрішніх станів, проміжних гам, вхідних даних. Зазначимо, що така незалежність є обов’язковою для того, щоб вихідну послі­довність можна було вважати непередбачуваною.

КЛЮЧОВІ СЛОВА:

генератор випадкових/псевдовипадкових послідовностей, неза­лежність випадкових величин, кореляційна матриця, внутрішні стани та виходи крип­топримітиву.

СПИСОК ЛІТЕРАТУРИ

  1. Christof Paar, Jan Pelzl, "Stream Ciphers", Chapter 2 of "Understanding Cryptography, A Textbook for Students and Practitioners". Springer, 2009. URL: https://dosen.itats.ac.id/sitiagustini/wpcontent/uploads/sites/78/2017/05/Understanding_ Cryptography_Chptr_2-Stream_Ciphers.pdf
  2. Matt J.B. Robshaw, Stream Ciphers Technical Report TR-701, version 2.0, RSA Laboratories, 1995. URL: https://www.networkdls.com/Articles/tr-701.pdf
  3. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. NIST Special Publication 800-22, 1999. Rev. 1. P.131.
  4. Marsaglia G. “Diehard: A Battery of Tests of Randomness”. 1996. URL: http://stat.fsu.edu/geo/html, https://www.scirp.org/reference/referencespapers?referenceid=622311
  5. FIPS 140-2 Security Requirements for Cryptographic Modules, Date Published: May 25, 2001 (Change Notice 2, 12/3/2002). URL: https://csrc.nist.gov/pubs/fips/140-2/upd2/final
  6. Almaraz Luengo, E., Román Villaizán, J. Cryptographically Secured Pseudo-Random Number Generators: Analysis and Testing with NIST Statistical Test Suite. Mathematics Vol. 11. 4812. URL: https://doi.org/10.3390/math11234812
  7. Suwais, K., Almanasra, S. Strike: Stream Cipher Based on Stochastic Lightning Strike Behaviour. Sci. 2023. Vol. 13. 4669. URL: https://doi.org/10.3390/app13084669 , https://www.mdpi.com/2076-3417/13/8/4669
  8. Wu, S.-T. A Key-Based Multi-Mode Clock-Controlled Stream Cipher for Real-Time Secure Communications of IoT. Electronics Vol. 12. 1076. URL: https://doi.org/ 10.3390/electronics12051076
  9. Melosik, M., Galan, M., Naumowicz, M., Tylczyński, P., Koziol, S. Cryptographically Secure PseudoRandom Bit Generator for Wearable Technology. Entropy Vol. 25. 976. URL: https://doi.org/10.3390/e25070976 ,
  10. Bikos, A., Nastou, P.E., Petroudis, G., Stamatiou, Y.C. Random Number Generators: Principles and Applications. Cryptography Vol. 7. 54. URL: https://doi.org/ 10.3390/cryptography7040054
  11. Piątkowski, J., Szymoniak, S. Methodology of Testing the Security of Cryptographic Protocols Using the CMMTree Framework. Sci. 2023. Vol. 13. 12668. URL: https://doi.org/10.3390/app132312668
  12. Crocetti, L., Nannipieri, P., Di Matteo, S., Fanucci, L., Saponara, S. Review of Methodologies and Metrics for Assessing the Quality of Random Number Generators. Electronics Vol. 12. 723. URL: https://doi.org/10.3390/electronics12030723
  13. Madarro-Capó, E.J., Ramos Piñón, E.C., Sosa-Gómez, G., Rojas, O. Practical Improvement in the Implementation of Two Avalanche Tests to Measure Statistical Independence in Stream Ciphers. Computation Vol. 12. 60. URL: https://doi.org/10.3390/computation 12030060, https://www.mdpi.com/2079-3197/12/3/60
  14. Krip: High-Speed Hardware-Oriented Stream Cipher Based on a Non-Autonomous Nonlinear Shift Register, Kovalchuk, L.V., Koriakov, I.V., Alekseychuk, A.N., Cybernetics and Systems Analysis. 2023. 59(1). P. 16—26.
  15. Anderson, T.W. An Introduction to Multivariate Statistical Analysis. John Wiley & Sons, New York. P. 500.
  16. Ковальчук Л.В., Коряков І.В., Беспалов О.Ю. Статистичні тести для перевірки незалежності випадкових величин, що описують генерацію послідовностей в криптоалгоритмах. Електронне моделювання, 2024. No. 46(3). C. 22-38. URL: https://doi.org/15407/emodel.46.03.022
  17. Sample Correlation Coefficient. URL: https://www.sciencedirect.com/topics/mathematics/sample-correlation-coefficient
  18. Feller, W. An Introduction to Probability Theory and Its Applications. 1968. 1. 3rd Edition, John Wiley & Sons, New York. URL:  https://bitcoinwords.github.io/assets/papers/ an-introduction-to-probability-theory-and-its-applications.pdf
  19. Michel Goemans. Chernoff bounds, and some applications. Lecture notes. 2015. URL: https://math.mit.edu/~goemans/18310S15/chernoff-notes.pdf.
  20. ДСТУ 9041:2020 Інформаційні технології. Криптографічний захист інформації. Алгоритм шифрування коротких повідомлень, що ґрунтується на скручених еліптичних кривих Едвардса. URL: https://online.budstandart.com/ua/catalog/doc-page.html?id_doc=90523

КОВАЛЬЧУК Людмила Василівна, д-р техн. наук, професор, пров. наук. співробітник Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 1989 р. закінчила Київський державний університет ім. Т.Г. Шевченко. Область наукових дос­ліджень — теорія імовірності, математична статистика, абстрактна алгебра, теорія чисел, скінченні поля, криптологія, технології блокчейн, доведення без розголошення, децентралізовані фінансові системи на блокчейні.

ДАВИДЕНКО Анатолій Миколайович д-р техн. наук, професор, пров. наук. співробітник Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 1986 р. закінчив Київський інститут інженерів цивільної  авіації. Область наукових досліджень — моделювання методів технічного захисту інформації, теорія рядів, апаратні та програмні генераторі функціональних послідовностей, тестування механізмів захисту, експертиза комплексних систем захисту інформації .

КЛИМЕНКО Тетяна Михайлівна, зав. науково-організаційним відділом Інституту проб­лем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 1984 р. закінчила Київський політехнічний інститут. Область наукових досліджень ― менеджмент наукових проєктів, оптимізація планування робіт.

БЕСПАЛОВ Олексій Юрійович, аспірант Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 2015 р. закінчив Національний технічний університет України «Київський політехнічний інститут». Область наукових досліджень — теорія імовірності, математична статистика, асиметричні криптографічні системи, криптосистеми на кривих Едвардса.

Повний текст: PDF