НОВІ ПРИНЦИПИ ПОБУДОВИ КРИПТОГРАФІЧНИХ ПРИМІТИВІВ НЕЛІНІЙНОЇ ПІДСТАНОВКИ
DOI:
https://doi.org/10.18372/2410-7840.17.8250Ключові слова:
криптографічний примітив, нелінійна підстановка, рандомізаціяАнотація
Класичні примітиви нелінійної підстановки, в якості представника яких можна вказати, наприклад, примітив Subbyte в алгоритмі Rijndael, здійснюють просту заміну кожного символу тексту, що шифрується, на деякий фіксований символ того ж самого алфавіту, фактично реалізуючи перетворення одно-алфавітного шифру простої заміни. Відмінна особливість таких примітивів полягає у тому, що вони абсолютно не змінюють роз-поділу частот символів в зашифрованому тексті порів-няно з розподілом частот у відкритому тексті. І як на-слідок зазначеної особливості примітивів – ентропія зашифрованого тексту співпадає з ентропією вихідно-го тексту. В роботі розглянуті різні варіанти рандоміза-ції примітивів нелінійної підстановки, в результаті яких досягається суттєве підвищення ентропії вихідного тексту, при цьому шифрограма набуває властивостей, близької до властивостей білого шуму.Посилання
. Харин Ю.С. Математические и компьютерные
основы криптологии: Учебное пособие /
Ю.С. Харин, В.И. Берник, Г.В. Матвеев,
С.В. Агиевич. – Мн.: Новое знание, 2003. – 382 с.
. Daemen J., Rijmen V. The design of Rijndael. The
AES – Advanced Encryption Standard. Springer-
Verlag, Berlin, 2002.
. Aoki K., Ichikawa T., Kanda M. at all. Camellia: A-
Bit Block Cipher Suitable for Multiple Platforms.
Nessie. September 26, 2000. – Режим досту-
па: http//www.cryptonessie.org
. FIPS-46.3. Data Encryption Standards (DES). National
Bureau of Standard, USA, 1993. – Режим
доступа: csrc.nist.gov/publications/fips/fips46-3/
fips46-3.pdf
. Казимиров А. В. Метод построения нелинейных
узлов замены на основе градиентного спуска. /
А.В. Казимиров, Р.В. Олейников // Радиотехни
ка: Всеукр. межвед. научно техн. сб. – 2013. – Вып. 172: Информ. безопасность. – С. 104-108.
. Логачев О.А. Булевы функции в теории кодиро-вания и криптологии. / О.А. Логачев, А.А. Сальников, В.В. Ященко – М.: МЦМНО, 2004. – 470 с.
. Olijnykov R. An Impact of S-box Boolean Function Properties to Strength of Modern Symmetric Block Ciphers / R. Olijnykov, O. Kazymyrov // Радио-техника, 2011. Вып. 116. – С. 11-17.
. Kocarev L. Chaos-based cryptography: a brief over-view // Circuits and Systems Magazine, IEEE. – 2001. Vol. 1. # 3. pp. 6-21.
. Дмитриев А.А. Кодирование и передача ин-формации на основе хаотических динамических систем с дискретным временем: Дис. на соиск. уч. степ. канд. физ.-мат. наук: 01.04.03: Москва, 2003. – 153 c. – Режим доступа: http://www.dslib.net /radiofizika/ kodirovanie-i-peredacha-informacii-na-osnove-haoticheskih-dinamicheskih- sistem-s.html#463251
. Сидоренко А.В. Шифрование данных на основе дискретных хаотических систем и отображений. / А.В. Сидоренко, К.С. Мулярчик // Минск, Доклады Белорусского гос. ун-та информатики и радиоэлектроники, № 1 (71), 2013. – С. 61-67.
. Динамический хаос. – Режим доступа: https://www.google.ru /?gws_rd=ssl#newwindow=
&q=теория+динамического+хаоса+
. Граничин О.Н. Рандомизированные алгоритмы в задачах обработки данных и принятия реше-ний. / О.Н. Гаранин // Системное программи-рование. Вып. 6, 2012. – С. 141-162. – Режим дос-тупа: http://www.math.spbu.ru /user/ gran/ papers /10580575.pdf
. [Электронный ресурс] – Режим доступа: http://vizualdata.ru/ ?go=all/chot-takoe-diagramma -rasseivaniya-ili-scatterplot/
. Зензин О.С. Стандарт криптографической защи-ты – AES. Конечные поля. / О.С. Зензин, М.А. Иванов. Под ред. М. А. Иванова. – М.: КУДИЦ-ОБРАЗ, 2002. – 176 с.
. Даль В.И. Толковый словарь живого великорус-ского языка. [Электр. ресурс] – Режим доступа: http://royallib.com/book/dal_vladimir/ tolkoviy_slovar_givogo_velikorussrogo_yazika.html
. Белецкий А.Я. Программно-моделирующий комплекс криптографических AES-подобных примитивов нелинейной подстановки. / А.А. Белецкий, А.Я. Белецкий, Д.А. Навроцкий, А.И. Семенюк. // Захист інформації. Том 16, № 1. – 2004. – С. 12-22.
. ГОСТ 28147-89. Системы обработки информа-ции. Защита криптографическая. Алгоритм криптографического преобразования. – Режим
доступа: http://protect.gost.ru/ v.aspx?control=7&i d=139177
. Белецкий А.Я. Примитивные матрицы Галуа в криптографических приложениях. / А.Я. Белец-кий. // Захист інформації. Том 16, № 4. – 2014. – С. 274-283.
. A Statistical Test Suite for Random and Pseudoran-dom Number Generators for Cryptographic Appli-cations: SP800–22, revision 1a. National Institute of Standards and Technology, 2010. – 131 p. http://csrc.nist.gov/ publications/ nistpubs/800-22-rev1a/SP800-22rev1a.pdf
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).