ABOUT NETWORKS RFWKPES16–8, RFWKPES16–4, RFWKPES16–2 AND RFWKPES16–1, CREATED ON THE BASIS NETWORK PES16–8
DOI:
https://doi.org/10.18372/2410-7840.17.8791Keywords:
Feistel network, Lai–Massey scheme, roundfunction, encryption, decryption, multiplicative inverse, additive inverse.Abstract
In the paper on the basis of the network PES16–8developed networks RFWKPES16–8, RFWKPES16–4,RFWKPES16–2 and RFWKPES16–1 consisting of eight,four, two, and one round function. The main advantageof the proposed network that during encryption anddecryption using the same algorithm as well as a roundfunction can be any transformation. In the networkPES16-8 length of subblock is 8, 16 and 32 bits and basison the network can create the encryption algorithm alength of subblock 128, 256 and 512 bits. In a networkPES16-8 algebraic operations are variable, as theseoperations can use the operations of addition andmultiplication modulo and XOR.References
Арипов М.М., Туйчиев Г.Н. Сеть IDEA4–2, состоящая из двух раундовых функции //Инфокоммуникации: Сети–Технологии-Решения. –Ташкент, 2012, №4, с. 55–59.
Арипов М.М., Туйчиев Г.Н. Сеть PES8–4, состоящая из четырех раундовых функции //Материалы международной научной
конференции «Актуальные проблемы прикладной математики и информационных технологий– Аль–Хоразми 2012», Том № II, –Ташкент, 2012,с. 16–19.
Туйчиев Г.Н. Сеть IDEA8–4, состоящая из четырех раундовых функции //Инфокоммуникации: Сети–Технологии–Решения. –Тошкент, 2013, №2, с. 55–59.
Туйчиев Г.Н. Сеть IDEA16–8, состоящая из восьми раундовых функции //Вестник ТашГТУ. –Тошкент, 2014, №1, с. 183–187 б.
Туйчиев Г.Н. Сеть IDEA32–16, состоящая из шестнадцати раундовых функции //Вестник НУУз. –Тошкент, 2013, №4, с. 57–61.
Туйчиев Г.Н. Сеть PES4–2, состоящая из двух раундовых функции //Проблемы информатики и энергетики, –Ташкент, 2013, №5–6, с. 17–111.
Туйчиев Г.Н. О сети PES16–8, состоящей из восьми раундовых функций // Защита информация. - Киев, 2014, №3, с. 167-173.
Туйчиев Г.Н. Сеть PES32–16, состоящая из шестнадцати раундовых функции // Безпека информации. –Киев, 2014, №1, с. 43–47.
Туйчиев Г.Н. О сетях IDEA8–2, IDEA8–1 и RFWKIDEA8–4, RFWKIDEA8–2, RFWKIDEA8– 1, разработанные на основе сети IDEA8–4 //
Узбекский математический журнал. – Ташкент, 2014, №3, c. 104-118.
Туйчиев Г.Н. О сетях RFWKPES8-4, RFWKPES8-2, RFWKPES8-1, разработанные на основе сети PES8-4 //Материалы международной научной конференции «Актуальные проблемы прикладной математики и информационных технологий–Аль–Хоразми 2014». Том № II, –Ташкент, 2014, с. 32–36.
Туйчиев Г.Н. О сетях RFWKPES32–8, RFWKPES32–4, RFWKPES32–2 и RFWKPES32– 1, созданных на основе сети PES32–16 // Сборник тезисов и докладов республиканского семинара «Информационная безопасность в сфере связи и информатизации. Проблемы и пути их решения». –Ташкент, 2014.
Lai X., Massey J.L. A proposal for a new block encryption standard //Advances in Cryptology – Proc. Eurocrypt’90, LNCS 473, Springer–Verlag, 1991, pp. 389–404
Lai X., Massey J.L. On the design and security of block cipher //ETH series in information processing, v.1, Konstanz: Hartung–Gorre Verlag, 1992.
Downloads
Published
How to Cite
Issue
Section
License
The scientific journal adheres to the principles of Open Access and provides free, immediate, and permanent access to all published materials without financial, technical, or legal barriers for readers.
All articles are published in Open Access under the Creative Commons Attribution 4.0 International (CC BY 4.0) license.
Copyright
Authors who publish their works in the journal:
-
retain the copyright to their publications;
-
grant the journal the right of first publication of the article;
-
agree to the distribution of their materials under the CC BY 4.0 license;
-
have the right to reuse, archive, and distribute their works (including in institutional and subject repositories), provided that proper reference is made to the original publication in the journal.