Програмно-моделюючий комплекс SCSPS алгоритму поточного шифрування
DOI:
https://doi.org/10.18372/2410-7840.16.6929Ключові слова:
криптографічні примітиви, поточні шифри, програмно-моделюючий комплексАнотація
Основу SCSPS алгоритму поточного шифруванняутворюють шенноновські примітиви нелінійної підстановки (Substitution) і перестановки (Permutation),або так звані SP-мережі, які доповнюються примітивами «ковзного кодування» (SlideCode) та стохастичного циклічного зсуву (Shift). Поточне шифрування здійснюється порозрядним додаванням за модулем 2 блоків тексту, що шифруються, розмір яких складає 128, 192 або 256 біт, з рівними по довжині блокамидвійкових псевдовипадкових чисел (ключами, абогаммами). Потік гамм виробляється сукупністю криптографічних перетворень секретного базового клю-ча шифрування. Моделюючий комплекс допускаєможливість виключення одного або декількох примітивів з алгоритму шифрування. Проведено аналізефективності SCSPS алгоритму.Посилання
Asoskov A., Ivanov M., Mirskiy A., Ruzyne A. etc. (2003) "Stream ciphers" M.: KUDITS-OBRAZ, 336 p.
Stream ciphers. The results of foreign-covered cryptology. http://www.ssl.stu.neva.ru/psw/crypto/potok/str_ciph.htm
Stream ciphers A5. http:// ru.wikipedia.org/wiki /A5
Stream ciphers RC4. http:// ru.wikipedia.org/wiki /RC4
Description of the protocols SSL / TLS. Informationalonny document. / Acad LLC "Crypto-Pro" 2002, P. 49. http://www.kryptopro.ru/sites/default/files/docs/TLS
WEP encryption in WI-FI networks. http://kavayii.blogspot.com/2010/01/wep-wi-fi.html
Stream ciphers Rabbit. http:// ru.wikipedia.org/wiki/Rabbit
Advanced Encryption Standard (AES) – FIPS 197 http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
Grey F. (1953) Pulse code communication, Pat. USA, № 2632058.
Beletsky A.Y., Beletsky A.A., Beletsky E.A. (2007) "Gray conversion. Monograph in 2 vols. V.1. Fundamentals of the theory." K.: Book House NAU, 412 p.
Beletsky A.A., Beletsky A.J., Navrotskyi D.A., Semeniuk A.I. (2014) "Software-modeling complex cryptographic primitives like AES-nonlinear substitution" Ukrainian Information Security Research Journal, V.16, №1, P. 12-22.
Ivanov M.A., Chugunkov I.V. (2003) "Theory, application and evaluation of the quality of pseudorandom sequences" M: KUDITS-OBRAZ, 240 p.
Shannon K. (1963) "Works on information theory and cybernetics" Moscow: IL, 829 p.
Knuth D. (1977) "The Art of Computer Programming. Seminumerical algorithms. T. 2." New York: Wiley, 700 p.
Marsaglia G. DIEHART Statistical Test. http://stat.fsu.edu/~geo/diehart/html
Gustafson. H. Statistical Test Suit CRYPT-SX. http://www.istc.qut.edu.au/crypt
Federal Information Processing Standards Publication FIPS PUB 140-1. http://csrc.nist.gov/publications/fips/fips1401.htm
Kravtsov G.O. NIST 800-22. A set of statistical tests of random and pseudo random numbers for cryptographic applications. www.itsway.kiev.ua/ pdf/ Articles180106.pdf
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі:
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.