On the network PES2m-m, consisting of m round function and its modifications
DOI:
https://doi.org/10.18372/2225-5036.21.8309Keywords:
symmetric cryptography, Feistel network, Lai-Massey scheme, round function, encryption, decryption, multiplicative inverse, additive inverseAbstract
Today one of the most effective methods of symmetric block cipher construction is the use of so-called Feistel network. This article based on Lai-Massey scheme developed network subblocks composed of 2m. In proposed networks, similar network Feistel, when encryption and decryption used same algorithm and as round function use any conversion. Based on these networks designed build a block encryption algorithm block length 64m bit sub-block at length of 32 bits, 32m length block sub-block length in bits equal to 16 bits and the length of the block with a length of 16m-bit sub-block of 8 bits.References
Арипов М.М., Туйчиев Г.Н. Сеть IDEA4–2, состоящая из двух раундовых функции // Инфокоммуникации: Сети–Технологии–Решения. –Ташкент, 2012 г., №4, с. 55–59.
Арипов М.М., Туйчиев Г.Н. Сеть PES8–4, состоящая из четырех раундовых функции // Материалы международной научной конференции «Актуальные проблемы прикладной математики и информационных технологий Аль–Хоразми 2012», Том № II, –Ташкент, 2012 г., с. 16–19.
Туйчиев Г.Н. Сеть PES4–2, состоящая из двух раундовых функции // Проблемы информатики и энергетики, Ташкент, 2013 г., №5-6, с. 17–111.
Туйчиев Г.Н. Сеть IDEA8–4, состоящая из четырех раундовых функции // Инфоком-муникации: Сети–Технологии–Решения. – Ташкент, 2013 г.. №2, с. 55-59.
Туйчиев Г.Н. Сеть IDEA16–8, состоящая из восьми раундовых функции //Вестник ТашГТУ. – Ташкент, 2014 г., №1, с. 183–187.
Туйчиев Г.Н. О сети PES16–8, состоящей из восьми раундовых функций // Защита информации, Киев, 2014 г, Том 16, №4, с. 318-322.
Туйчиев Г.Н. Сеть IDEA32–16, состоящая из шестнадцати раундовых функции // Вестник НУУз. – Ташкент, 2013 г., №4 . с. 57–61.
Туйчиев Г.Н. Сеть PES32–16, состоящая из шестнадцати раундовых функции // Безпека інформації. – К., 2014 г., №1 . с. 43–47.
Туйчиев Г.Н. О сетях PES4–1 и RFWKPES4–2, RFWKPES4–1, разработанных на основе сети PES4–2 // Проблемы информатики и энергетики, –Ташкент, 2015 г., №1, с. 97–103.
Туйчиев Г.Н. О сетях PES8-2 и PES8-1, разработанные на основе сети PES8-4 // Материалы международной научной конференции «Актуаль-ные проблемы прикладной математики и информационных технологий Аль–Хоразми 2014», Том № II, Ташкент, 2014 г., с. 28–32.
Туйчиев Г.Н. О сетях PES32–8, PES32–4, PES32–2 и PES32–1, созданных на основе сети PES32–16 // Безпека інформації, К., 2014. Том 20, №2, 164-168 стр.
Туйчиев Г.Н. О сетях RFWKPES8-4, RFWKPES8-2, RFWKPES8-1, разработанные на основе сети PES8-4 // Материалы международной научной конференции «Актуальные проблемы прикладной математики и информационных технологий–Аль–Хоразми 2014», Том № II, Ташкент, 2014 г., с. 32–36.
Туйчиев Г.Н. О сетях RFWKPES32–8, RFWKPES32–4, RFWKPES32–2 и RFWKPES32–1, созданных на основе сети PES32–16 // Сборник тезисов и докладов республиканского семинара «Информационная безопасность в сфере связи и информатизации. Проблемы и пути их решения», Ташкент, 2014.
Горбенко І.Д. Перспективний блоковий симетричний шифр «Мухомор». Основні положення та специфікація / І.Д. Горбенко, В.І. Долгов, Р.В. Олійников та ін. // Прикладная радио-электроника. – 2007. – Т. 6, № 2. – С. 147-157.
Junod P., Vaudenay S. FOX: a new family of block ciphers. // In 11th Selected Areas in Cryptography (SAC) Workshop, LNCS 3357, Springer–Verlag, pp. 114–129.
Lai X., Massey J.L. A proposal for a new block encryption standard //Advances in Cryptology – Proc. Eurocrypt’90, LNCS 473, Springer–Verlag, 1991, pp. 389–404
Lai X., Massey J.L. and Murphy S. Markov ciphers and differential cryptanalysis // Advances in Cryptology, Proceedings of Eurocrypt 1991, pp. 17-38, 1991
Lai X., Massey J.L. On the design and security of block cipher // ETH series in information processing, v.1, Konstanz: Hartung–Gorre Verlag, 1992.
Nakahara J. On the Design of IDEA-128 // http://www.lbd.dcc.ufmg.br/colecoes/sbseg/2005/00.pdf
Nakahara J. Faster Variants MESH Block Ciphers // The 5th International Conference on Cryptology in India, INDOCRYPT 2004, Springer–Verlag, LNCS 3348, 2004, pp. 162–174.
Nakahara J., Rijmen V., Preneel B., Vandewalle J. The MESH Block Ciphers // WISA 2003. LNCS, vol. 2908, pp. 458–473.
Downloads
Published
How to Cite
Issue
Section
License
The scientific journal "Information Security" adheres to the principles of open science and provides free, free and permanent access to all published materials. The goal of the policy is to increase the visibility, citation and impact of the results of scientific research in the field of information security. The journal works according to the principles of Open Access and does not charge a fee for access to published articles.
All articles are published in Open Access under the Creative Commons Attribution 4.0 International (CC BY 4.0) license.
Copyright
Authors who publish their works in the journal “Information Security”:
-
retain the copyright to their publications;
-
grant the journal the right of first publication of the article;
-
agree to the distribution of their materials under the CC BY 4.0 license;
-
have the right to reuse, archive, and distribute their works (including in institutional and subject repositories), provided that proper reference is made to the original publication in the journal.