Software-modeling complex cryptographic AES-like primitives nonlinear substitutions

Authors

  • Олександр Анатолійович Білецький Національний авіаційний університет
  • Анатолій Якович Білецький Національний авіаційний університет
  • Денис Олександрович Навроцький Національний авіаційний університет
  • Олександр Іванович Семенюк Національний авіаційний університет

DOI:

https://doi.org/10.18372/2410-7840.16.6265

Keywords:

криптографічний примітив, нелінійна підстановка, програмний комплекс

Abstract

Any iterative block cipher should contain one non-linear primitive at least. Lack of a nonlinear transformations

significantly reduces the cryptographic cipher strength because of any combination of linear primitives could be reduced to the equivalent one, so as a consequence leads to the cipher compromise. In this paper method of non­linear substitution primitives synthesis is proposed, grounded on S-box construction accordingly to Rijndael algorithm. Three different classes of primitives have eval­uated with regard to cryptograms entropy. First class con­sists of primitives for which an encrypted data is repre­sented by one-dimensional binary vector(bytes), for the second one — data represented by square matrices with an order of eight, for the third one- by three-dimensional matrices (binary fourth-order cubes). Provided possibili­ties of optimizing the S-box parameters in order to achieve both a minimum correlation coefficient between input and output variables of a primitives and the maxi­mum block response dissipation entropy

Author Biographies

Олександр Анатолійович Білецький, Національний авіаційний університет

Junior Researcher of National Avia­tion University.

Анатолій Якович Білецький, Національний авіаційний університет

doctor of Science, Professor of De­partment Electronics of National Aviation University.

Денис Олександрович Навроцький, Національний авіаційний університет

Navrotskyi Denys, postgraduate student of Department Electronics of National Aviation University.

Олександр Іванович Семенюк, Національний авіаційний університет

student of Department Electron­ics of National Aviation University.

References

Мао В. Современная криптография. Теория и практика. І В. Мао — М.: «Вильямс», 200S. — У68 с.

Шеннон К.Е. Теория связи в секретных системахІК.Е. Шеннон — М.: Изд-во ИЛ,1963. — 829 с.

Data Encryption Standard (DES) — FIPS 46-3 [Электронный ресурс]: http://csrc.nist.gov/ publica-tions/ fips/fips46-3/fips46-3.pdf

ГОСТ 2814У-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — Изд-во стандартов, 1989. — 18 с.

Advanced Encryption Standard (AES) - FIPS 197 [Электронный ресурс]: http: //csrc.nist.gov/publi- cations/fips/fips197/fips-197.pdf

Белецкий А.Я. Преобразования Грея: Монография в 2-х томах. Т. 2. Прикладные аспекты. І А.Я. Белецкий, А.А. Белецкий, Е.А. Белецкий. — К.: Кн. изд-во НАУ, 200У. — 644 с.

Смарт Н. Криптография. І Н. Смарт. — М: Техносфера, 200S. — S28 с.

Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. І М.А. Иванов. — М.: КУДИЦ-ОБРАЗ, 2001. — 368 с.

Белецкий А.А. Криптографические приложения обобщенных матриц Галуа и Фибоначчи І А.А. Белецкий ІІ Захист інформації, 2013. — С. 128-133.

Сергиенко И.В. Математические модели и методы решения задач дискретной оптимизации І И.В. Сергиенко — К.: Изд-во «Наук. думка», 1982. — 32У с.

Mao Wenbo. Modern Cryptography. Theory and Practice, М.: «Viljams», 200S, 768 p.

Shannon CE. Communications theory of secrecy systems, М.: Pbl. IL, 1963, 829 p.

Data Encryption Standard (DES) — FIPS 46-3 http://csrc.nist.gov/publications /fips/fips46- 3/fips346-3.pdf

GOST 28147-89. The information processing system. Cryptographic Security. Algorithm cryptographic transformation, Standards Press, 1989, 18 p.

Advanced Encryption Standard (AES) — FIPS 197 http://csrc.nist.gov/publications/fips/fips197/fips- 197.pdf

Beletsky A.Ja., Beletsky A.A., Beletsky E.A. Transformation of Gray. Monogr. in 2 vols. V. 2. Application aspects, К.: Book House NAU, 2007, 644 p.

Smart N. Cryptography: An Introduction., М: Tehnosphera, 2005, 528 p.

Ivanov M.A. Cryptographic methods of information security in computer systems and fields, М.: KUDIC-OBRAZ, 2001, 368 P.

Beletsky A.Ja. Cryptographic applications generalized matrix Galois and Fibonacci, Security Infor¬mation, 2013, pp. 128-133.

Sergienko I.V. Mathematical models and methods for solving discrete optimization, К.: Book House «Naukova Dumka», 1982, 327 p.

Issue

Section

Articles