НОВІ ПРИНЦИПИ ПОБУДОВИ КРИПТОГРАФІЧНИХ ПРИМІТИВІВ НЕЛІНІЙНОЇ ПІДСТАНОВКИ

Автор(и)

  • Анатолий Яковлевич Белецкий Національний авіаційний університет
  • Денис Александрович Навроцкий Національний авіаційний університет
  • Александр Иванович Семенюк Національний авіаційний університет

DOI:

https://doi.org/10.18372/2410-7840.17.8250

Ключові слова:

криптографічний примітив, нелінійна підстановка, рандомізація

Анотація

Класичні примітиви нелінійної підстановки, в якості представника яких можна вказати, наприклад, примітив Subbyte в алгоритмі Rijndael, здійснюють просту заміну кожного символу тексту, що шифрується, на деякий фіксований символ того ж самого алфавіту, фактично реалізуючи перетворення одно-алфавітного шифру простої заміни. Відмінна особливість таких примітивів полягає у тому, що вони абсолютно не змінюють роз-поділу частот символів в зашифрованому тексті порів-няно з розподілом частот у відкритому тексті. І як на-слідок зазначеної особливості примітивів – ентропія зашифрованого тексту співпадає з ентропією вихідно-го тексту. В роботі розглянуті різні варіанти рандоміза-ції примітивів нелінійної підстановки, в результаті яких досягається суттєве підвищення ентропії вихідного тексту, при цьому шифрограма набуває властивостей, близької до властивостей білого шуму.

Біографії авторів

Анатолий Яковлевич Белецкий, Національний авіаційний університет

доктор технічних наук, професор, заслужений діяч науки і техніки України, лауреат Державної премії України в галузі науки і техніки, професор кафедри електроніки

Денис Александрович Навроцкий, Національний авіаційний університет

асистент кафедри електроніки

Александр Иванович Семенюк, Національний авіаційний університет

студент кафедри електроніки

Посилання

. Харин Ю.С. Математические и компьютерные

основы криптологии: Учебное пособие /

Ю.С. Харин, В.И. Берник, Г.В. Матвеев,

С.В. Агиевич. – Мн.: Новое знание, 2003. – 382 с.

. Daemen J., Rijmen V. The design of Rijndael. The

AES – Advanced Encryption Standard. Springer-

Verlag, Berlin, 2002.

. Aoki K., Ichikawa T., Kanda M. at all. Camellia: A-

Bit Block Cipher Suitable for Multiple Platforms.

Nessie. September 26, 2000. – Режим досту-

па: http//www.cryptonessie.org

. FIPS-46.3. Data Encryption Standards (DES). National

Bureau of Standard, USA, 1993. – Режим

доступа: csrc.nist.gov/publications/fips/fips46-3/

fips46-3.pdf

. Казимиров А. В. Метод построения нелинейных

узлов замены на основе градиентного спуска. /

А.В. Казимиров, Р.В. Олейников // Радиотехни

ка: Всеукр. межвед. научно техн. сб. – 2013. – Вып. 172: Информ. безопасность. – С. 104-108.

. Логачев О.А. Булевы функции в теории кодиро-вания и криптологии. / О.А. Логачев, А.А. Сальников, В.В. Ященко – М.: МЦМНО, 2004. – 470 с.

. Olijnykov R. An Impact of S-box Boolean Function Properties to Strength of Modern Symmetric Block Ciphers / R. Olijnykov, O. Kazymyrov // Радио-техника, 2011. Вып. 116. – С. 11-17.

. Kocarev L. Chaos-based cryptography: a brief over-view // Circuits and Systems Magazine, IEEE. – 2001. Vol. 1. # 3. pp. 6-21.

. Дмитриев А.А. Кодирование и передача ин-формации на основе хаотических динамических систем с дискретным временем: Дис. на соиск. уч. степ. канд. физ.-мат. наук: 01.04.03: Москва, 2003. – 153 c. – Режим доступа: http://www.dslib.net /radiofizika/ kodirovanie-i-peredacha-informacii-na-osnove-haoticheskih-dinamicheskih- sistem-s.html#463251

. Сидоренко А.В. Шифрование данных на основе дискретных хаотических систем и отображений. / А.В. Сидоренко, К.С. Мулярчик // Минск, Доклады Белорусского гос. ун-та информатики и радиоэлектроники, № 1 (71), 2013. – С. 61-67.

. Динамический хаос. – Режим доступа: https://www.google.ru /?gws_rd=ssl#newwindow=

&q=теория+динамического+хаоса+

. Граничин О.Н. Рандомизированные алгоритмы в задачах обработки данных и принятия реше-ний. / О.Н. Гаранин // Системное программи-рование. Вып. 6, 2012. – С. 141-162. – Режим дос-тупа: http://www.math.spbu.ru /user/ gran/ papers /10580575.pdf

. [Электронный ресурс] – Режим доступа: http://vizualdata.ru/ ?go=all/chot-takoe-diagramma -rasseivaniya-ili-scatterplot/

. Зензин О.С. Стандарт криптографической защи-ты – AES. Конечные поля. / О.С. Зензин, М.А. Иванов. Под ред. М. А. Иванова. – М.: КУДИЦ-ОБРАЗ, 2002. – 176 с.

. Даль В.И. Толковый словарь живого великорус-ского языка. [Электр. ресурс] – Режим доступа: http://royallib.com/book/dal_vladimir/ tolkoviy_slovar_givogo_velikorussrogo_yazika.html

. Белецкий А.Я. Программно-моделирующий комплекс криптографических AES-подобных примитивов нелинейной подстановки. / А.А. Белецкий, А.Я. Белецкий, Д.А. Навроцкий, А.И. Семенюк. // Захист інформації. Том 16, № 1. – 2004. – С. 12-22.

. ГОСТ 28147-89. Системы обработки информа-ции. Защита криптографическая. Алгоритм криптографического преобразования. – Режим

доступа: http://protect.gost.ru/ v.aspx?control=7&i d=139177

. Белецкий А.Я. Примитивные матрицы Галуа в криптографических приложениях. / А.Я. Белец-кий. // Захист інформації. Том 16, № 4. – 2014. – С. 274-283.

. A Statistical Test Suite for Random and Pseudoran-dom Number Generators for Cryptographic Appli-cations: SP800–22, revision 1a. National Institute of Standards and Technology, 2010. – 131 p. http://csrc.nist.gov/ publications/ nistpubs/800-22-rev1a/SP800-22rev1a.pdf

##submission.downloads##

Опубліковано

2015-05-30

Номер

Розділ

Статті