ПРИНЦИПИ ПОБУДОВИ І ОСНОВНІ ВЛАСТИВОСТІ НОВОГО НАЦІОНАЛЬНОГО СТАНДАРТУ БЛОКОВОГО ШИФРУВАННЯ УКРАЇНИ

Автор(и)

  • Роман Васильович Олійников Приватне акціонерне товариство «Інститут інформаційних технологій»
  • Іван Дмитрович Горбенко Приватне акціонерне товариство «Інститут інформаційних технологій»
  • Олександр Володимирович Казимиров EVRY Norge AS
  • Віктор Ігорович Руженцев Харківський національний університет радіоелектроніки
  • Юрій Іванович Горбенко Приватне акціонерне товариство «Інститут інформаційних технологій»

DOI:

https://doi.org/10.18372/2410-7840.17.8789

Ключові слова:

ДСТУ 7624, 2014, блоковий шифр, криптоаналіз, швидкодія шифрування, національний стандарт.

Анотація

З 1-го липня 2015 р. в Україні вводиться в дію криптографічний стандарт блокового симетричного перетворенняДСТУ 7624:2014 [3], що визначає шифр “Калина” та режими його роботи для забезпечення конфіденційності і цілісності. Національний стандарт розроблений у співпраці Державної служби спеціального зв’язку та захисту інфор-мації України і провідних українських науковців на основі проведення відкритого конкурсу криптографічних алгоритмів. Порівняно із відомим міжнародним стандартом AES, алгоритм ДСТУ 7624:2014 забезпечує вищий рівенькриптографічної стійкості (із можливістю застосування блока та ключа шифрування включно до 512 бітів) і порі-вняну або вищу швидкодію на сучасних і перспективних програмних і програмно-апаратних платформах, суттєво перевершуючи показники ДСТУ ГОСТ 28147:2009 (ГОСТ 28147-89), який застосовується вже більше 25 років. У статтірозглянуті сучасні проблеми розробки блокових шифрів та їхні вирішення, впроваджені розробниками у новому національномустандарті України/

Біографії авторів

Роман Васильович Олійников, Приватне акціонерне товариство «Інститут інформаційних технологій»

Доктор техічних наук, Начальник відділу наукових досліджень Приватного акціонерного товариства «Інститут інформаційних технологій».

Іван Дмитрович Горбенко, Приватне акціонерне товариство «Інститут інформаційних технологій»

Доктор техічних наук,Головний конструктор Приватного акціонерноготовариства «Інститут інформаційних технологій».

Олександр Володимирович Казимиров, EVRY Norge AS

Кандидат технічних наук, Технічний тест-аналітик у компанії EVRY Norge AS

Віктор Ігорович Руженцев, Харківський національний університет радіоелектроніки

Кандидат технічнихнаук, доцент кафедри безпеки інформаційних технологій Харківського національного університета радіоелектроніки.

Юрій Іванович Горбенко, Приватне акціонерне товариство «Інститут інформаційних технологій»

Кандидат технічних наук,технічний директор Приватного акціонерного товариства «Інститут інформаційних технологій».

Посилання

ГОСТ 28147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования [Текст]. – Введ. 01–07–1990. – М. : Изд-во стандартов, 1989. – 28 с.

Державна служба спеціального зв'язку та захисту інформації України, Інститут кібернетики імені В.М. Глушкова Національної академії наук

України. Положення про проведення відкритого конкурсу криптографічних алгоритмів. [Electronic resource] Mode of access : www. URL: http://www.dstszi.gov.ua/dstszi/control/uk/publis

h/printable_article?art_id=48383.

ДСТУ 7624:2014. Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення. [Текст]. – Введ. 01–07–2015. – К.: Мінекономрозвитку України, 2015.

Казимиров О.В. Методи та засоби генерації нелінійних вузлів заміни для симетричних криптоалгоритмів. Дисертація на здобуття наукового ступеня кандидата технічних наук по спеціальності 05.13.21 – системи захисту інформації. Харківський національний університет радіоелектроніки, Харків, 2014.

Кайдалов Д.С., Олейников Р.В.. Оценка эффективности SPN-структуры блочного симметричного шифра. Восточно-Европейский журнал передовых технологий. – 2014. – №6/9 (72). – С. 4–10.

Олiйников Р. В. Криптоаналiз на основi передобчислень: уточненення ефективностi rainbow-таблиць [Текст] / Р. В. Олiйников // Спецiальнi

телекомунiкацiйнi системи та захист iнформацiї. – 2010. – № 2 (18). – С. 26–32.

Олiйников Р. В. Оцiнка стiйкостi симетричних блокових шифрiв на базi ланцюга Фейстеля при використаннi несюр'єктивних S-блокiв [Текст] / Р. В. Олiйников // Спецiальнi телекомунiкацiйнi системи

та захист iнформацiї. – 2010. – № 1 (17). – С. 77–84.

Олійников Р.В. Методи аналізу і синтезу перспективних симетричних криптографічних перетворень. Дисертація на здобуття наукового ступеня доктора технічних наук за спеціальністю 05.13.05 – комп’ютерні системи та компоненти. –Харківський національний університет радіоелектроніки, Міністерство освіти і науки України,

Харків, 2014.

Проект национального стандарта Российской Федерации. Информационная технология.Криптографическая защита информации. Блочные шифры. М. : Стандартинформ, 2015. –

с. [Electronic resource]. – Mode of access : www.

URL: http://www.tc26.ru/standard/draft/GOSTRbsh.pdf.

СТБ 34.101.31–2011. Информационные технологии и безопасность. Защита информации. Криптографические алгоритмы шифрования и контроля целостности. – Взамен СТБ П 34.101.31–2007; введ. 31–01–2011. – Минск, 2011. – 35 с.

Шеннон К. Теория связи в секретных системах [Teкст] / Клод Шеннон // Работы по теории информации и кибернетике. – М., 1963. – С. 333–369.

Advanced Encryption Standard (AES) [Electronic resource] : FIPS PUB 197. – 2001 – Mode of access : www. URL: http://csrc.nist.gov/ publications/fips/fips197/fips-197.pdf.

Advanced Encryption Standard (AES) Development Effort [Electronic resource]. – Mode of access: http://csrc.nist. gov/ archive/ aes/ index2.html#overview.

K. Aoki et al. Camellia: A 128-Bit Block Cipher Suitable for Multiple Platforms – Design and Analysis [Text] // Selected Areas in Cryptography. – Berlin ; Heidelberg : Springer, 2001. – Р. 39–56.

Barkan Е. Rigorous Bounds on Cryptanalytic Time/Memory Tradeoffs [Text] / Elad Barkan, Eli Biham, Adi Shamir // Advances in Cryptology –

CRYPTO 2006 : рroceedings of the 26th Annual International

Cryptology Conference, Santa Barbara, California, USA, August 20–24, 2006. – Berlin ; Heidelberg: Springer, 2006. – Р. 1–21. – (Lecture Notes

in Computer Science ; vol. 4117).

Beaulieu R. et al. The SIMON and SPECK Families of Lightweight Block Ciphers //IACR CryptologyePrint Archive. – 2013. – Т. 2013. – С. 404.

D.J. Bernstein. ChaCha, a variant of Salsa20. [Electronic resource] / The University of Illinois at Chicago. Mode of access : www. URL:

http://cr.yp.to/chacha/chacha-20080128.pdf.

Candidate Algorithm Nominations for a New Cryptographic Hash Algorithm (SHA-3) [Electronic resource]/ National Institute of Standards and Technology.– Mode of access : www. URL:http://csrc.nist.gov/groups/ST/hash/sha-3.

Daemen J. AES proposal: Rijndael [Text] / J. Daemen, V. Rijmen // First Advanced Encryption Standard (AES) Conference, Ventura, CA, August

–22, 1998.

Daemen J. The block cipher Square [Text] / J. Daemen, L. Knudsen, V. Rijmen // Fast Software Encryption. – Berlin ; Heidelberg : Springer, 1997. –Р. 149–165. Data Encryption Standard (DES) [Electronic resource]: FIPS 46–3 / National Bureau of Standards, USA. – 1993. – Mode of access: www. URL:http://csrc.nist.gov/publications/fips/fips46-

/fips46-3.pdf.

CRYPTREC Cryptography Research and Evaluation Committees [Electronic resource]. – Mode of access : www. URL: http://www.cryptrec. go.jp/ english/about. html.

ISO/IEC 18033-3:2010. International standard.Information technology – Security techniques – Encryption algorithms – Part 3: Block ciphers.

Swithzerland, ISO copyright office, 2010.

Junod P. FOX: a new family of block ciphers [Text]/ Р. Junod, S. Vaudenay // Selected Areas in Cryptography.– Berlin ; Heidelberg : Springer, 2005. – Р. 114–129.

Karsten N. GSM: SRSLY? [Text] / Nohl Karsten,Chris Paget // Рroceedings of the 26th Chaos Communication Congress (26C3), Berlin, Germany, December 27–30, 2009.

Menezes A. J. Handbook of applied cryptography [Text] / Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. – CRC press, 2010.

National Security Agency of the U.S. Domestic Surveillance Directorate. Utah Data Center. [Electronic resource] Mode of access : www. URL:

https://nsa.gov1.info/utah-data-center/

New European Schemes for Signatures, Integrity, and Encryption (NESSIE), IST-1999-12324 [Electronic resource]. – Mode of access : www. URL: https://www.cosic.esat.kuleuven.be/nessie.

Oechslin Р. Making a Faster Cryptanalytic Time-Memory Trade-Off [Text] / Philippe Oechslin // Advances in Cryptology – CRYPTO 2003 : рroceedings of the 23rd Annual International Cryptology Conference,

Santa Barbara, California, USA, August 17–21, 2003. – Berlin ; Heidelberg : Springer, 2003. – Р. 617–630. – (Lecture Notes in Computer Science ; vol. 2729).

R. V. Oliynykov, I. D. Gorbenko, et al. Results of Ukrainian national public cryptographic competition [Text] // Tatra Mountains Mathematical Publications. – 2010. – Vol. 47. – Р. 99–114.

Roman Oliynykov, Oleksandr Kazymyrov, Olena Kachko, Ruslan Mordvinov, et al. Source code for performance estimation of 64-bit optimized implementation of the block ciphers Kalyna, AES, GOST,

BelT, Kuznyechik. [Electronic resource] : 2015. – Mode of access : www. URL: https://github. com/ Roman-Oliynykov /ciphers-speed/

Rudskoy V. On zero practical significance of key recovery attack on full GOST block cipher with zero time and memory [Electronic resource] : report 2010/111 / Vladimir Rudskoy // Cryptology ePrint Archive. – 2010. – Mode of access : www. URL: http://eprint.iacr.org/2010/111.

B Schneier et al. The Twofish encryption algorithm: a 128-bit block cipher [Text] / John Wiley & Sons, Inc., 1999. – 186 р.

Schnorr C. P. Black box cryptanalysis of hash networks based on multipermutations [Text] / C. P. Schnorr, S. Vaudenay // Advances in Cryptology – EUROCRYPT'94 : рroceedings of the Workshop on the Theory and Application of Cryptographic Techniques, Perugia, Italy, May 9–12, 1994. – Berlin ; Heidelberg : Springer, 1995. – Р. 47–57. –(Lecture

Notes in Computer Science ; vol. 950).

Опубліковано

2015-06-08

Номер

Розділ

Статті