Нові ефективні алгоритми шифрування інформації
DOI:
https://doi.org/10.18372/2410-7840.14.3504Ключові слова:
криптографія, алгоритми шифрування інформації, криптостійкість, лінійний та диференційний криптоаналіз.Анотація
Для підвищення ефективності захисту електронних інформаційних ресурсів були розроблені два алгоритми шифрування на основі фіксованої таблиці підстановок з розширеною розрядністю і динамічних ключезалежних таблиць підстановок. Розроблені алгоритми мінімум у два рази швидші за вітчизняний стандарт шифрування ДСТУ ГОСТ 28147-2009 та практично стійкі до лінійного та диференційного криптоаналізу. Властивості псевдовипадкових послідовностей, утворених за допомогою запропонованих алгоритмів шифрування (у режимі лічильника), були досліджені у середовищі статистичних тестів NIST STS, згідно яких вони пройшли комплексний контроль за методикою NIST STS і мають кращі результати за інші генератори.Посилання
Додаток 17 до «Конвенції про міжнародну цивільну авіацію». — 9 вид. — 2011 (Restricted).
Doc 30 «Політика ЄКЦА у сфері авіаційної безпеки». — 13 вид. — 2010 (Restricted).
Doc 8973/8 «Керівництво ІКАО з безпеки для захисту цивільної авіації від актів незаконного втручання». — 2011 (Restricted).
Advanced Encryption Standard (AES) [Electronic resource] : FIPS 197. — Electronic data (1 file:
457 byte). — Gaithersburg, Maryland, USA : NIST, 2001. — Mode of access: World Wide Web. — URL:
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf. — Description based on screen.
Конкурс NESSIE (Новые европейские алгоритмы подписи, обеспечения целостности и шифрования) [Электр. ресурс] С.П. Панасенко. — Режим доступа: http://old.cio-world.ru/bsolutions/e-safety/340556.
Положення про проведення відкритого конкурсу криптографічних алгоритмів [Електронний ресурс] // Інститут кібернетики ім. В.М. Глушкова НАНУ; ДСТСЗІ. — Режим доступу:
art_id=48387&cat_id=92733.
Горбенко И.Д. Стандартизация алгоритмов шифрования. Требования к проекту національного стандарта блочного симметричного шифрования на современном этапе развития криптографии / И.Д. Горбенко, И.В. Лисицкая. // Радиотехника. — 2011. — С. 5-10.
Горбенко І.Д. Принципи побудування та властивості блокових симетричних IDEA подібних шифрів / I.Д. Горбенко, В.І. Долгов, Р.В. Олійников та ін. // Прикладная радиоэлектроника. — 2007. — Т. 6, № 2. — С. 158-173.
Головашич С.А. Спецификация алгоритма блочного симметричного шифрования «Лабиринт» /
С.А. Головашич // Прикладная радиоэлектроника. — 2007. — Т. 6, № 2. — С. 230-240.
Панасенко С.П. Алгоритмы шифрования. Специальный справочник. — СПб. : БХВ-Петербург, 2009 — 576 с.
Алексейчук А.Н. Оценки практической стойкости блочного шифра «Калина» относительно методов разностного, линейного криптоанализа и алгебраических атак, основанных на гомоморфизмах / А.Н. Алексейчук, Л.В. Ковальчук, Е.В. Скрынник, А.С. Шевцов // Прикладная радио-электроника. — 2008.
— Т.7, № 3. — С. 203-209.
Алексейчук А.Н. Оценки практической стойкости блочного шифра “Калина” относительного разностного, линейного и билинейного методов криптоанализа / А.Н. Алексейчук, Л.В. Ковальчук, Л.В. Скрынник, А.С. Шевцов // Материалы Четвертой международной конференции по проблемам безопасности и
противодействию терроризму. МГУ им. М.В. Ломоносова. 30–31 октября 2008 г., Том. 2. – М.: МЦНМО,
— С. 15-20.
Математичні основи криптоаналізу: навч. посібник / С.О.Сушко, Г.В. Кузнецов, Л.Я. Фомичова, А.В.
Корабльов. – Д.: Національний гірничий університет, 2010. — 465 с.
Lai X. Markov ciphers and differential cryptanalysis / X. Lai, J. Massey, S. Murphy // Advances in Cryptology — EUROCRYPT’91, Proceedings. — Springer Verlag, 1991. — P. 17-38.
Matsui M. Linear cryptanalysis methods for DES cipher [Electronic resource] EUROCRYPT, Springer Verlag,
— Mode of access: World Wide Web. — URL: http://www.cs.bgu.ac.il/~crp042/Handouts/Matsui.pdf.
Daemen J. Cipher and hash function design strategies based on linear and differential cryptanalysis: Ph. D. Thesis.
— Katholieke Univ. Leuven, 1995.
Винокуров А. Сравнение российского стандарта шифрования, алгоритма ГОСТ 28147-89, и алгоритма Rijndael, выбранного в качестве нового стандарта шифрования США. / А.Винокуров, Э.Применко. // "Системы безопасности", М., изд. "Гротэк", 2001, №1,2.
Горбенко І.Д. Порівняльний аналіз алгоритмів генерації псевдовипадкових послідовностей / I.Д. Горбенко, Р.І. Мордвінов // Прикладная радиоэлектроника. — 2012. — Т. 11, № 2. — С. 188-190.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).