DESIGN PRINCIPLES AND MAIN PROPERTIES OF THE NEW UKRAINIAN NATIONAL STANDARD OF BLOCK ENCRYPTION

Authors

  • Роман Васильович Олійников joint-stock company «Institute of information technologies»
  • Іван Дмитрович Горбенко joint-stock company «Institute of information technologies»
  • Олександр Володимирович Казимиров EVRY Norge AS
  • Віктор Ігорович Руженцев Kharkiv National University of Radio Electronics
  • Юрій Іванович Горбенко joint-stock company «Institute of information technologies»

DOI:

https://doi.org/10.18372/2410-7840.17.8789

Keywords:

DSTU 7624, 2014, block cipher, cryptanalysis, encryption performance, national standard.

Abstract

On the 1st of July, 2015 Ukraine adopts new cryptographicstandard of symmetric block transformation DSTU7624:2014 which defines “Kalyna” cipher and its confidentialityand integrity modes of operation. The nationalstandard is developed as collaboration result of State Serviceof Special Communication of Ukraine and leadingUkrainian scientists based on the public cryptographicalgorithms competition. In comparison to well-knownstandard AES, DSTU 7624:2014 provides higher level ofcryptographic strength (with possibility of application ofblock and key length up to 512 bits) and comparable orhigher performance on modern software or softwarehardwareplatforms, essentially exceeding rates of DSTUGOST 28147:2009 (GOST 28147-89) which have beenused over 25 years. It is considered modern problems ofblock cipher development and their solutions implementedby the developers in the new national standard of Ukraine.

Author Biographies

Роман Васильович Олійников, joint-stock company «Institute of information technologies»

Doctor of technical sciences, head ofscientific research department of joint-stock company«Institute of information technologies»

Іван Дмитрович Горбенко, joint-stock company «Institute of information technologies»

Doctor of technical sciences, chiefdesigner of joint-stock company «Institute of informationtechnologies».

Олександр Володимирович Казимиров, EVRY Norge AS

Candidate of technical sciences,Technical Test Analyst in the company EVRY Norge AS

Віктор Ігорович Руженцев, Kharkiv National University of Radio Electronics

Candidate of technical sciences, AssossiateProfessor of The Department of InformationTechnology Security, Kharkiv National University of Radio Electronics.

Юрій Іванович Горбенко, joint-stock company «Institute of information technologies»

Candidate of technical sciences, technical director of joint-stock company «Institute of information technologies».

References

ГОСТ 28147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования [Текст]. – Введ. 01–07–1990. – М. : Изд-во стандартов, 1989. – 28 с.

Державна служба спеціального зв'язку та захисту інформації України, Інститут кібернетики імені В.М. Глушкова Національної академії наук

України. Положення про проведення відкритого конкурсу криптографічних алгоритмів. [Electronic resource] Mode of access : www. URL: http://www.dstszi.gov.ua/dstszi/control/uk/publis

h/printable_article?art_id=48383.

ДСТУ 7624:2014. Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення. [Текст]. – Введ. 01–07–2015. – К.: Мінекономрозвитку України, 2015.

Казимиров О.В. Методи та засоби генерації нелінійних вузлів заміни для симетричних криптоалгоритмів. Дисертація на здобуття наукового ступеня кандидата технічних наук по спеціальності 05.13.21 – системи захисту інформації. Харківський національний університет радіоелектроніки, Харків, 2014.

Кайдалов Д.С., Олейников Р.В.. Оценка эффективности SPN-структуры блочного симметричного шифра. Восточно-Европейский журнал передовых технологий. – 2014. – №6/9 (72). – С. 4–10.

Олiйников Р. В. Криптоаналiз на основi передобчислень: уточненення ефективностi rainbow-таблиць [Текст] / Р. В. Олiйников // Спецiальнi

телекомунiкацiйнi системи та захист iнформацiї. – 2010. – № 2 (18). – С. 26–32.

Олiйников Р. В. Оцiнка стiйкостi симетричних блокових шифрiв на базi ланцюга Фейстеля при використаннi несюр'єктивних S-блокiв [Текст] / Р. В. Олiйников // Спецiальнi телекомунiкацiйнi системи

та захист iнформацiї. – 2010. – № 1 (17). – С. 77–84.

Олійников Р.В. Методи аналізу і синтезу перспективних симетричних криптографічних перетворень. Дисертація на здобуття наукового ступеня доктора технічних наук за спеціальністю 05.13.05 – комп’ютерні системи та компоненти. –Харківський національний університет радіоелектроніки, Міністерство освіти і науки України,

Харків, 2014.

Проект национального стандарта Российской Федерации. Информационная технология.Криптографическая защита информации. Блочные шифры. М. : Стандартинформ, 2015. –

с. [Electronic resource]. – Mode of access : www.

URL: http://www.tc26.ru/standard/draft/GOSTRbsh.pdf.

СТБ 34.101.31–2011. Информационные технологии и безопасность. Защита информации. Криптографические алгоритмы шифрования и контроля целостности. – Взамен СТБ П 34.101.31–2007; введ. 31–01–2011. – Минск, 2011. – 35 с.

Шеннон К. Теория связи в секретных системах [Teкст] / Клод Шеннон // Работы по теории информации и кибернетике. – М., 1963. – С. 333–369.

Advanced Encryption Standard (AES) [Electronic resource] : FIPS PUB 197. – 2001 – Mode of access : www. URL: http://csrc.nist.gov/ publications/fips/fips197/fips-197.pdf.

Advanced Encryption Standard (AES) Development Effort [Electronic resource]. – Mode of access: http://csrc.nist. gov/ archive/ aes/ index2.html#overview.

K. Aoki et al. Camellia: A 128-Bit Block Cipher Suitable for Multiple Platforms – Design and Analysis [Text] // Selected Areas in Cryptography. – Berlin ; Heidelberg : Springer, 2001. – Р. 39–56.

Barkan Е. Rigorous Bounds on Cryptanalytic Time/Memory Tradeoffs [Text] / Elad Barkan, Eli Biham, Adi Shamir // Advances in Cryptology –

CRYPTO 2006 : рroceedings of the 26th Annual International

Cryptology Conference, Santa Barbara, California, USA, August 20–24, 2006. – Berlin ; Heidelberg: Springer, 2006. – Р. 1–21. – (Lecture Notes

in Computer Science ; vol. 4117).

Beaulieu R. et al. The SIMON and SPECK Families of Lightweight Block Ciphers //IACR CryptologyePrint Archive. – 2013. – Т. 2013. – С. 404.

D.J. Bernstein. ChaCha, a variant of Salsa20. [Electronic resource] / The University of Illinois at Chicago. Mode of access : www. URL:

http://cr.yp.to/chacha/chacha-20080128.pdf.

Candidate Algorithm Nominations for a New Cryptographic Hash Algorithm (SHA-3) [Electronic resource]/ National Institute of Standards and Technology.– Mode of access : www. URL:http://csrc.nist.gov/groups/ST/hash/sha-3.

Daemen J. AES proposal: Rijndael [Text] / J. Daemen, V. Rijmen // First Advanced Encryption Standard (AES) Conference, Ventura, CA, August

–22, 1998.

Daemen J. The block cipher Square [Text] / J. Daemen, L. Knudsen, V. Rijmen // Fast Software Encryption. – Berlin ; Heidelberg : Springer, 1997. –Р. 149–165. Data Encryption Standard (DES) [Electronic resource]: FIPS 46–3 / National Bureau of Standards, USA. – 1993. – Mode of access: www. URL:http://csrc.nist.gov/publications/fips/fips46-

/fips46-3.pdf.

CRYPTREC Cryptography Research and Evaluation Committees [Electronic resource]. – Mode of access : www. URL: http://www.cryptrec. go.jp/ english/about. html.

ISO/IEC 18033-3:2010. International standard.Information technology – Security techniques – Encryption algorithms – Part 3: Block ciphers.

Swithzerland, ISO copyright office, 2010.

Junod P. FOX: a new family of block ciphers [Text]/ Р. Junod, S. Vaudenay // Selected Areas in Cryptography.– Berlin ; Heidelberg : Springer, 2005. – Р. 114–129.

Karsten N. GSM: SRSLY? [Text] / Nohl Karsten,Chris Paget // Рroceedings of the 26th Chaos Communication Congress (26C3), Berlin, Germany, December 27–30, 2009.

Menezes A. J. Handbook of applied cryptography [Text] / Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. – CRC press, 2010.

National Security Agency of the U.S. Domestic Surveillance Directorate. Utah Data Center. [Electronic resource] Mode of access : www. URL:

https://nsa.gov1.info/utah-data-center/

New European Schemes for Signatures, Integrity, and Encryption (NESSIE), IST-1999-12324 [Electronic resource]. – Mode of access : www. URL: https://www.cosic.esat.kuleuven.be/nessie.

Oechslin Р. Making a Faster Cryptanalytic Time-Memory Trade-Off [Text] / Philippe Oechslin // Advances in Cryptology – CRYPTO 2003 : рroceedings of the 23rd Annual International Cryptology Conference,

Santa Barbara, California, USA, August 17–21, 2003. – Berlin ; Heidelberg : Springer, 2003. – Р. 617–630. – (Lecture Notes in Computer Science ; vol. 2729).

R. V. Oliynykov, I. D. Gorbenko, et al. Results of Ukrainian national public cryptographic competition [Text] // Tatra Mountains Mathematical Publications. – 2010. – Vol. 47. – Р. 99–114.

Roman Oliynykov, Oleksandr Kazymyrov, Olena Kachko, Ruslan Mordvinov, et al. Source code for performance estimation of 64-bit optimized implementation of the block ciphers Kalyna, AES, GOST,

BelT, Kuznyechik. [Electronic resource] : 2015. – Mode of access : www. URL: https://github. com/ Roman-Oliynykov /ciphers-speed/

Rudskoy V. On zero practical significance of key recovery attack on full GOST block cipher with zero time and memory [Electronic resource] : report 2010/111 / Vladimir Rudskoy // Cryptology ePrint Archive. – 2010. – Mode of access : www. URL: http://eprint.iacr.org/2010/111.

B Schneier et al. The Twofish encryption algorithm: a 128-bit block cipher [Text] / John Wiley & Sons, Inc., 1999. – 186 р.

Schnorr C. P. Black box cryptanalysis of hash networks based on multipermutations [Text] / C. P. Schnorr, S. Vaudenay // Advances in Cryptology – EUROCRYPT'94 : рroceedings of the Workshop on the Theory and Application of Cryptographic Techniques, Perugia, Italy, May 9–12, 1994. – Berlin ; Heidelberg : Springer, 1995. – Р. 47–57. –(Lecture

Notes in Computer Science ; vol. 950).

Published

2015-06-08

Issue

Section

Articles