Програмно-моделюючий комплекс криптографічних AES-подібних примітивів нелінійної підстановки
DOI:
https://doi.org/10.18372/2410-7840.16.6265Ключові слова:
криптографічний примітив, нелінійна підстановка, програмний комплексАнотація
Будь якій ітеративний блочний шифр повинен мати хоча б один нелінійний примітив. Відсутність нелінійних перетворень істотно знижує криптостійкість шифру, тому як скільки б не було в раундах різних лінійних примітивів, їх сукупність може бути зведена до одного еквівалентного, що, як наслідок, призводить до загрози достатньо легкого зламу шифру. У роботі викладена методика синтезу примітивів нелінійної підстановки, основу побудови яких становить S-блок алгоритму Rijndael. Проведено порівняльний аналіз (за критерієм максимуму ентропії шифрограм) трьох класів примітивів. У першому класі примітивів дані, що шифруються, представлені одновимірними бінарними векторами (байтами), у другому - у вигляді квадратних матриць восьмого ступеня, і в третьому - просторовими матрицями (бінарними кубиками четвертого порядку). Обговорюються можливості опти- мізації параметрів S-блоків, при яких досягається як мінімум коефіцієнта кореляції взаємозв'язку між вхідними та вихідними змінними примітивів, так і максимум ентропії розсіювання відгуків блоку.Посилання
Мао В. Современная криптография. Теория и практика. І В. Мао — М.: «Вильямс», 200S. — У68 с.
Шеннон К.Е. Теория связи в секретных системахІК.Е. Шеннон — М.: Изд-во ИЛ,1963. — 829 с.
Data Encryption Standard (DES) — FIPS 46-3 [Электронный ресурс]: http://csrc.nist.gov/ publica-tions/ fips/fips46-3/fips46-3.pdf
ГОСТ 2814У-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — Изд-во стандартов, 1989. — 18 с.
Advanced Encryption Standard (AES) - FIPS 197 [Электронный ресурс]: http: //csrc.nist.gov/publi- cations/fips/fips197/fips-197.pdf
Белецкий А.Я. Преобразования Грея: Монография в 2-х томах. Т. 2. Прикладные аспекты. І А.Я. Белецкий, А.А. Белецкий, Е.А. Белецкий. — К.: Кн. изд-во НАУ, 200У. — 644 с.
Смарт Н. Криптография. І Н. Смарт. — М: Техносфера, 200S. — S28 с.
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. І М.А. Иванов. — М.: КУДИЦ-ОБРАЗ, 2001. — 368 с.
Белецкий А.А. Криптографические приложения обобщенных матриц Галуа и Фибоначчи І А.А. Белецкий ІІ Захист інформації, 2013. — С. 128-133.
Сергиенко И.В. Математические модели и методы решения задач дискретной оптимизации І И.В. Сергиенко — К.: Изд-во «Наук. думка», 1982. — 32У с.
Mao Wenbo. Modern Cryptography. Theory and Practice, М.: «Viljams», 200S, 768 p.
Shannon CE. Communications theory of secrecy systems, М.: Pbl. IL, 1963, 829 p.
Data Encryption Standard (DES) — FIPS 46-3 http://csrc.nist.gov/publications /fips/fips46- 3/fips346-3.pdf
GOST 28147-89. The information processing system. Cryptographic Security. Algorithm cryptographic transformation, Standards Press, 1989, 18 p.
Advanced Encryption Standard (AES) — FIPS 197 http://csrc.nist.gov/publications/fips/fips197/fips- 197.pdf
Beletsky A.Ja., Beletsky A.A., Beletsky E.A. Transformation of Gray. Monogr. in 2 vols. V. 2. Application aspects, К.: Book House NAU, 2007, 644 p.
Smart N. Cryptography: An Introduction., М: Tehnosphera, 2005, 528 p.
Ivanov M.A. Cryptographic methods of information security in computer systems and fields, М.: KUDIC-OBRAZ, 2001, 368 P.
Beletsky A.Ja. Cryptographic applications generalized matrix Galois and Fibonacci, Security Infor¬mation, 2013, pp. 128-133.
Sergienko I.V. Mathematical models and methods for solving discrete optimization, К.: Book House «Naukova Dumka», 1982, 327 p.
##submission.downloads##
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі:
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.