The research of block ciphers non-injective key schedules properties

Abstract

The considers non-injective key schedules used in many known block ciphers ("Kalyna", FOX, Twofish, etc.). It is estimated the probability of matching of round keys (formed by non-injective key schedule) set and encryption keys set cardinalities; a theorem which determines such a probability is formulated and proved. It is shown that for a full cipher with a non-injective key schedule, the probability of matching of round keys set and encryption keys set cardinalities is practically equal to 1. Thus, it is proved that the exhaustive search attacks complexity on non-injective key schedules is almost equal to injective ones (the exhaustive search attacks complexity does not decrease). At the same time, non-injective key schedules provide additional strength to attacks on the implementation and other attacks.

Authors and Affiliations

Maria Rodinko, Roman Oliynykov

Keywords

Related Articles

ДЕФІНІЦІЙНІ ПРОБЛЕМИ ТЕРМІНОЛОГІЇ У СФЕРІ КІБЕРБЕЗПЕКИ І КІБЕРОБОРОНИ ТА ШЛЯХИ ЇХ ВИРІШЕННЯ

На підставі аналізу термінології сфери кібербезпеки та кібероборони, національних інтересів України в кіберпросторі та з урахуванням досвіду провідних країн світу, у статті розглянуті концептуальні підходи щодо врегулюва...

METHOD OF TABULAR REALIZATION OF ARITHMETIC OPERATIONS IN THE SYSTEM OF RESIDUAL CLASSES

In this article the method of increase of productivity and reliability of functioning of the data processing system is suggested based on the use of position-independent computing system in the residual classes (SRC). Th...

ПОБУДОВА СИСТЕМИ ГОЛОСУВАННЯ З ВИКОРИСТАННЯМ БЛОКЧЕЙН ТЕХНОЛОГІЙ НА ПРИКЛАДІ HYPERLEDGER

Обговорюється характеристики і особливості роботи в системі Hyperledger Fabric та характерні проблеми реалізації транзакцій. Проведено розгляд регістрів і принципів їх роботи в відповідних системах, зокрема підключення...

MATHEMATICAL MODEL FOR THE FINGERPRINT MINUTIAE DISTORTION

This paper involves the research of biometric fingerprint images, minutiae and the mathematical probabil-istic model of their distortion. The suggested model is based on heuristic analysis of the fingerprint scanning res...

RESEARCH OF USAGE POSSIBILITY AND POST-QUANTUM ALGORITHMS ADVANTAGES DEPEND ON APPLICATION CONDITIONS

We established the need for comparative analysis and evaluation of the possibility to use asymmetric post-quantum cryptographic mechanisms. In order to compare, a procedure for evaluation was selected based on integral a...

Download PDF file
  • EP ID EP263857
  • DOI -
  • Views 103
  • Downloads 0

How To Cite

Maria Rodinko, Roman Oliynykov (2017). The research of block ciphers non-injective key schedules properties. КОМП’ЮТЕРНІ НАУКИ ТА КІБЕРБЕЗПЕКА, 2(6), 24-31. https://europub.co.uk/articles/-A-263857