NEW PRINCIPLES OF CONSTRUCTION CRYPTOGRAPHIC PRIMITIVES OF NONLINEAR SUBSTITUTIONS
DOI:
https://doi.org/10.18372/2410-7840.17.8250Keywords:
cryptographic primitiv, , non-linear substitution, randomizationAbstract
Classic primitives nonlinear substitution, as a representa-tive of which you can specify, for example, primitive Sub-byte algorithm Rijndael, is as simple as replacing each character encrypted text on a fixed symbol of the same alphabet, actually realizing the transformation one alpha-bet simple substitution cipher. A distinctive feature of these primitives is that they do not alter the frequency distribution of characters in the cipher text compared with the distribution of frequencies in clear text. And as a consequence of the marked features of primitives – cipher text entropy coincides with the entropy of the source text. The paper discusses the various options for randomiza-tion primitives nonlinear substitution, which resulted in a significant increase in entropy is achieved output text, with the cryptograms acquires properties similar to those of white noise.References
. Харин Ю.С. Математические и компьютерные
основы криптологии: Учебное пособие /
Ю.С. Харин, В.И. Берник, Г.В. Матвеев,
С.В. Агиевич. – Мн.: Новое знание, 2003. – 382 с.
. Daemen J., Rijmen V. The design of Rijndael. The
AES – Advanced Encryption Standard. Springer-
Verlag, Berlin, 2002.
. Aoki K., Ichikawa T., Kanda M. at all. Camellia: A-
Bit Block Cipher Suitable for Multiple Platforms.
Nessie. September 26, 2000. – Режим досту-
па: http//www.cryptonessie.org
. FIPS-46.3. Data Encryption Standards (DES). National
Bureau of Standard, USA, 1993. – Режим
доступа: csrc.nist.gov/publications/fips/fips46-3/
fips46-3.pdf
. Казимиров А. В. Метод построения нелинейных
узлов замены на основе градиентного спуска. /
А.В. Казимиров, Р.В. Олейников // Радиотехни
ка: Всеукр. межвед. научно техн. сб. – 2013. – Вып. 172: Информ. безопасность. – С. 104-108.
. Логачев О.А. Булевы функции в теории кодиро-вания и криптологии. / О.А. Логачев, А.А. Сальников, В.В. Ященко – М.: МЦМНО, 2004. – 470 с.
. Olijnykov R. An Impact of S-box Boolean Function Properties to Strength of Modern Symmetric Block Ciphers / R. Olijnykov, O. Kazymyrov // Радио-техника, 2011. Вып. 116. – С. 11-17.
. Kocarev L. Chaos-based cryptography: a brief over-view // Circuits and Systems Magazine, IEEE. – 2001. Vol. 1. # 3. pp. 6-21.
. Дмитриев А.А. Кодирование и передача ин-формации на основе хаотических динамических систем с дискретным временем: Дис. на соиск. уч. степ. канд. физ.-мат. наук: 01.04.03: Москва, 2003. – 153 c. – Режим доступа: http://www.dslib.net /radiofizika/ kodirovanie-i-peredacha-informacii-na-osnove-haoticheskih-dinamicheskih- sistem-s.html#463251
. Сидоренко А.В. Шифрование данных на основе дискретных хаотических систем и отображений. / А.В. Сидоренко, К.С. Мулярчик // Минск, Доклады Белорусского гос. ун-та информатики и радиоэлектроники, № 1 (71), 2013. – С. 61-67.
. Динамический хаос. – Режим доступа: https://www.google.ru /?gws_rd=ssl#newwindow=
&q=теория+динамического+хаоса+
. Граничин О.Н. Рандомизированные алгоритмы в задачах обработки данных и принятия реше-ний. / О.Н. Гаранин // Системное программи-рование. Вып. 6, 2012. – С. 141-162. – Режим дос-тупа: http://www.math.spbu.ru /user/ gran/ papers /10580575.pdf
. [Электронный ресурс] – Режим доступа: http://vizualdata.ru/ ?go=all/chot-takoe-diagramma -rasseivaniya-ili-scatterplot/
. Зензин О.С. Стандарт криптографической защи-ты – AES. Конечные поля. / О.С. Зензин, М.А. Иванов. Под ред. М. А. Иванова. – М.: КУДИЦ-ОБРАЗ, 2002. – 176 с.
. Даль В.И. Толковый словарь живого великорус-ского языка. [Электр. ресурс] – Режим доступа: http://royallib.com/book/dal_vladimir/ tolkoviy_slovar_givogo_velikorussrogo_yazika.html
. Белецкий А.Я. Программно-моделирующий комплекс криптографических AES-подобных примитивов нелинейной подстановки. / А.А. Белецкий, А.Я. Белецкий, Д.А. Навроцкий, А.И. Семенюк. // Захист інформації. Том 16, № 1. – 2004. – С. 12-22.
. ГОСТ 28147-89. Системы обработки информа-ции. Защита криптографическая. Алгоритм криптографического преобразования. – Режим
доступа: http://protect.gost.ru/ v.aspx?control=7&i d=139177
. Белецкий А.Я. Примитивные матрицы Галуа в криптографических приложениях. / А.Я. Белец-кий. // Захист інформації. Том 16, № 4. – 2014. – С. 274-283.
. A Statistical Test Suite for Random and Pseudoran-dom Number Generators for Cryptographic Appli-cations: SP800–22, revision 1a. National Institute of Standards and Technology, 2010. – 131 p. http://csrc.nist.gov/ publications/ nistpubs/800-22-rev1a/SP800-22rev1a.pdf
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).