Програмно-моделюючий комплекс SCSPS алгоритму поточного шифрування

Автор(и)

  • Анатолій Якович Білецький Національний авіаційний університет
  • Денис Олександрович Навроцький Національний авіаційний університет
  • Олександр Іванович Семенюк Національний авіаційний університет

DOI:

https://doi.org/10.18372/2410-7840.16.6929

Ключові слова:

криптографічні примітиви, поточні шифри, програмно-моделюючий комплекс

Анотація

Основу SCSPS алгоритму поточного шифруванняутворюють шенноновські примітиви нелінійної підстановки (Substitution) і перестановки (Permutation),або так звані SP-мережі, які доповнюються примітивами «ковзного кодування» (SlideCode) та стохастичного циклічного зсуву (Shift). Поточне шифрування здійснюється порозрядним додаванням за модулем 2 блоків тексту, що шифруються, розмір яких складає 128, 192 або 256 біт, з рівними по довжині блокамидвійкових псевдовипадкових чисел (ключами, абогаммами). Потік гамм виробляється сукупністю криптографічних перетворень секретного базового клю-ча шифрування. Моделюючий комплекс допускаєможливість виключення одного або декількох примітивів з алгоритму шифрування. Проведено аналізефективності SCSPS алгоритму.

Біографії авторів

Анатолій Якович Білецький, Національний авіаційний університет

доктор технічних наук,професор кафедри електроніки Національного авіа-ційного університету

Денис Олександрович Навроцький, Національний авіаційний університет

аспірант ка-федри електроніки Національного авіаційного уні-верситету

Олександр Іванович Семенюк, Національний авіаційний університет

студент кафедрыэлектроники Национального авиационного универ-ситета

Посилання

Asoskov A., Ivanov M., Mirskiy A., Ruzyne A. etc. (2003) "Stream ciphers" M.: KUDITS-OBRAZ, 336 p.

Stream ciphers. The results of foreign-covered cryptology. http://www.ssl.stu.neva.ru/psw/crypto/potok/str_ciph.htm

Stream ciphers A5. http:// ru.wikipedia.org/wiki /A5

Stream ciphers RC4. http:// ru.wikipedia.org/wiki /RC4

Description of the protocols SSL / TLS. Informationalonny document. / Acad LLC "Crypto-Pro" 2002, P. 49. http://www.kryptopro.ru/sites/default/files/docs/TLS

WEP encryption in WI-FI networks. http://kavayii.blogspot.com/2010/01/wep-wi-fi.html

Stream ciphers Rabbit. http:// ru.wikipedia.org/wiki/Rabbit

Advanced Encryption Standard (AES) – FIPS 197 http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf

Grey F. (1953) Pulse code communication, Pat. USA, № 2632058.

Beletsky A.Y., Beletsky A.A., Beletsky E.A. (2007) "Gray conversion. Monograph in 2 vols. V.1. Fundamentals of the theory." K.: Book House NAU, 412 p.

Beletsky A.A., Beletsky A.J., Navrotskyi D.A., Semeniuk A.I. (2014) "Software-modeling complex cryptographic primitives like AES-nonlinear substitution" Ukrainian Information Security Research Journal, V.16, №1, P. 12-22.

Ivanov M.A., Chugunkov I.V. (2003) "Theory, application and evaluation of the quality of pseudorandom sequences" M: KUDITS-OBRAZ, 240 p.

Shannon K. (1963) "Works on information theory and cybernetics" Moscow: IL, 829 p.

Knuth D. (1977) "The Art of Computer Programming. Seminumerical algorithms. T. 2." New York: Wiley, 700 p.

Marsaglia G. DIEHART Statistical Test. http://stat.fsu.edu/~geo/diehart/html

Gustafson. H. Statistical Test Suit CRYPT-SX. http://www.istc.qut.edu.au/crypt

Federal Information Processing Standards Publication FIPS PUB 140-1. http://csrc.nist.gov/publications/fips/fips1401.htm

Kravtsov G.O. NIST 800-22. A set of statistical tests of random and pseudo random numbers for cryptographic applications. www.itsway.kiev.ua/ pdf/ Articles180106.pdf

##submission.downloads##

Опубліковано

2014-07-25

Номер

Розділ

Статті