New effective information encryption algorithms
DOI:
https://doi.org/10.18372/2410-7840.14.3504Keywords:
cryptography, information encryption algorithms, cryptographic security, linear and differential cryptanalysisAbstract
Two encryption algorithms were developed to improve security of electronic information resources. These algorithms based on fixed table of substitution with extended capacity and dynamic key-dependent tables of substitutions. Developed algorithms are at least two times faster than domestic encryption standard GOST 28147-2009 and practically resistant to linear and differential cryptanalysis. Properties of pseudorandom sequences generated by the proposed encryption algorithms (in counter mode) were investigated by statistical tests NIST STS and they were complex controlled by NIST STS methodic and have better results than other generators.
References
Додаток 17 до «Конвенції про міжнародну цивільну авіацію». — 9 вид. — 2011 (Restricted).
Doc 30 «Політика ЄКЦА у сфері авіаційної безпеки». — 13 вид. — 2010 (Restricted).
Doc 8973/8 «Керівництво ІКАО з безпеки для захисту цивільної авіації від актів незаконного втручання». — 2011 (Restricted).
Advanced Encryption Standard (AES) [Electronic resource] : FIPS 197. — Electronic data (1 file:
457 byte). — Gaithersburg, Maryland, USA : NIST, 2001. — Mode of access: World Wide Web. — URL:
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf. — Description based on screen.
Конкурс NESSIE (Новые европейские алгоритмы подписи, обеспечения целостности и шифрования) [Электр. ресурс] С.П. Панасенко. — Режим доступа: http://old.cio-world.ru/bsolutions/e-safety/340556.
Положення про проведення відкритого конкурсу криптографічних алгоритмів [Електронний ресурс] // Інститут кібернетики ім. В.М. Глушкова НАНУ; ДСТСЗІ. — Режим доступу:
art_id=48387&cat_id=92733.
Горбенко И.Д. Стандартизация алгоритмов шифрования. Требования к проекту національного стандарта блочного симметричного шифрования на современном этапе развития криптографии / И.Д. Горбенко, И.В. Лисицкая. // Радиотехника. — 2011. — С. 5-10.
Горбенко І.Д. Принципи побудування та властивості блокових симетричних IDEA подібних шифрів / I.Д. Горбенко, В.І. Долгов, Р.В. Олійников та ін. // Прикладная радиоэлектроника. — 2007. — Т. 6, № 2. — С. 158-173.
Головашич С.А. Спецификация алгоритма блочного симметричного шифрования «Лабиринт» /
С.А. Головашич // Прикладная радиоэлектроника. — 2007. — Т. 6, № 2. — С. 230-240.
Панасенко С.П. Алгоритмы шифрования. Специальный справочник. — СПб. : БХВ-Петербург, 2009 — 576 с.
Алексейчук А.Н. Оценки практической стойкости блочного шифра «Калина» относительно методов разностного, линейного криптоанализа и алгебраических атак, основанных на гомоморфизмах / А.Н. Алексейчук, Л.В. Ковальчук, Е.В. Скрынник, А.С. Шевцов // Прикладная радио-электроника. — 2008.
— Т.7, № 3. — С. 203-209.
Алексейчук А.Н. Оценки практической стойкости блочного шифра “Калина” относительного разностного, линейного и билинейного методов криптоанализа / А.Н. Алексейчук, Л.В. Ковальчук, Л.В. Скрынник, А.С. Шевцов // Материалы Четвертой международной конференции по проблемам безопасности и
противодействию терроризму. МГУ им. М.В. Ломоносова. 30–31 октября 2008 г., Том. 2. – М.: МЦНМО,
— С. 15-20.
Математичні основи криптоаналізу: навч. посібник / С.О.Сушко, Г.В. Кузнецов, Л.Я. Фомичова, А.В.
Корабльов. – Д.: Національний гірничий університет, 2010. — 465 с.
Lai X. Markov ciphers and differential cryptanalysis / X. Lai, J. Massey, S. Murphy // Advances in Cryptology — EUROCRYPT’91, Proceedings. — Springer Verlag, 1991. — P. 17-38.
Matsui M. Linear cryptanalysis methods for DES cipher [Electronic resource] EUROCRYPT, Springer Verlag,
— Mode of access: World Wide Web. — URL: http://www.cs.bgu.ac.il/~crp042/Handouts/Matsui.pdf.
Daemen J. Cipher and hash function design strategies based on linear and differential cryptanalysis: Ph. D. Thesis.
— Katholieke Univ. Leuven, 1995.
Винокуров А. Сравнение российского стандарта шифрования, алгоритма ГОСТ 28147-89, и алгоритма Rijndael, выбранного в качестве нового стандарта шифрования США. / А.Винокуров, Э.Применко. // "Системы безопасности", М., изд. "Гротэк", 2001, №1,2.
Горбенко І.Д. Порівняльний аналіз алгоритмів генерації псевдовипадкових послідовностей / I.Д. Горбенко, Р.І. Мордвінов // Прикладная радиоэлектроника. — 2012. — Т. 11, № 2. — С. 188-190.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).