RUS  ENG
Полная версия
ЖУРНАЛЫ // Математические вопросы криптографии // Архив

Матем. вопр. криптогр., 2025, том 16, выпуск 2, страницы 25–58 (Mi mvk494)

Как имитозащитить $2^{75}$ блоков, используя шифр «Магма» и единственный ключ?

В. А. Кирюхинab

a ООО «СФБ Лаб», Москва
b АО «ИнфоТеКС», Москва

Аннотация: Пусть режим аутентифицированного шифрования с ассоциированными данными (AEAD) MGM используется только для контроля целостности, а синхропосылка зафиксирована. Доказано, что получившееся преобразование (MGM-PRF) является стойкой псевдослучайной функцией (PRF) и, следовательно, алгоритмом имитозащиты (MAC). При использовании шифра с блоком $n=64$ бита («Магма») для предельно допустимой вероятности навязывания $\pi_{\mathrm{mac}}=2^{-10}$ алгоритм MGM-PRF позволяет обработать на одном ключе $q\leq2^{26}$ сообщений по $l\leq2^{26}$ блоков каждое ($q\cdot l\leq2^{52}$).
Аналогичным образом с небольшими изменениями на основе AEAD-режима MGM2 (CTCrypt 2021) строится алгоритм MGM2-PRF, который позволяет имитозащищать сообщения с длиной вплоть до $l\leq2^{63}$ блоков ($q\cdot l\leq2^{89}$).
Переход границы парадокса дней рождения ($q>2^{\frac{n}{2}}$) возможен за счет удвоения внутреннего состояния криптоалгоритма. Предлагается алгоритм SUM-MGM, который по сути заключается в двукратном параллельном применении MGM2-PRF к одному сообщению и суммированию получившихся результатов. SUM-MGM использует один ключ шифрования, допустимая нагрузка составляет: $q\leq2^{37}$, $l\leq2^{38}$, $q\cdot l\leq2^{75}$ блоков.
Результаты получены с помощью метода H-коэффициентов, PRP-PRF лемма не используется.

Ключевые слова: MGM, PRF, SUM-MGM, доказуемая стойкость, AEAD, H-коэффициенты.

УДК: 519.719.2

Получено 14.X.2024

DOI: 10.4213/mvk494



© МИАН, 2026