ПРИНЦИПИ ПОБУДОВИ І ОСНОВНІ ВЛАСТИВОСТІ НОВОГО НАЦІОНАЛЬНОГО СТАНДАРТУ БЛОКОВОГО ШИФРУВАННЯ УКРАЇНИ
DOI:
https://doi.org/10.18372/2410-7840.17.8789Ключові слова:
ДСТУ 7624, 2014, блоковий шифр, криптоаналіз, швидкодія шифрування, національний стандарт.Анотація
З 1-го липня 2015 р. в Україні вводиться в дію криптографічний стандарт блокового симетричного перетворенняДСТУ 7624:2014 [3], що визначає шифр “Калина” та режими його роботи для забезпечення конфіденційності і цілісності. Національний стандарт розроблений у співпраці Державної служби спеціального зв’язку та захисту інфор-мації України і провідних українських науковців на основі проведення відкритого конкурсу криптографічних алгоритмів. Порівняно із відомим міжнародним стандартом AES, алгоритм ДСТУ 7624:2014 забезпечує вищий рівенькриптографічної стійкості (із можливістю застосування блока та ключа шифрування включно до 512 бітів) і порі-вняну або вищу швидкодію на сучасних і перспективних програмних і програмно-апаратних платформах, суттєво перевершуючи показники ДСТУ ГОСТ 28147:2009 (ГОСТ 28147-89), який застосовується вже більше 25 років. У статтірозглянуті сучасні проблеми розробки блокових шифрів та їхні вирішення, впроваджені розробниками у новому національномустандарті України/Посилання
ГОСТ 28147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования [Текст]. – Введ. 01–07–1990. – М. : Изд-во стандартов, 1989. – 28 с.
Державна служба спеціального зв'язку та захисту інформації України, Інститут кібернетики імені В.М. Глушкова Національної академії наук
України. Положення про проведення відкритого конкурсу криптографічних алгоритмів. [Electronic resource] Mode of access : www. URL: http://www.dstszi.gov.ua/dstszi/control/uk/publis
h/printable_article?art_id=48383.
ДСТУ 7624:2014. Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення. [Текст]. – Введ. 01–07–2015. – К.: Мінекономрозвитку України, 2015.
Казимиров О.В. Методи та засоби генерації нелінійних вузлів заміни для симетричних криптоалгоритмів. Дисертація на здобуття наукового ступеня кандидата технічних наук по спеціальності 05.13.21 – системи захисту інформації. Харківський національний університет радіоелектроніки, Харків, 2014.
Кайдалов Д.С., Олейников Р.В.. Оценка эффективности SPN-структуры блочного симметричного шифра. Восточно-Европейский журнал передовых технологий. – 2014. – №6/9 (72). – С. 4–10.
Олiйников Р. В. Криптоаналiз на основi передобчислень: уточненення ефективностi rainbow-таблиць [Текст] / Р. В. Олiйников // Спецiальнi
телекомунiкацiйнi системи та захист iнформацiї. – 2010. – № 2 (18). – С. 26–32.
Олiйников Р. В. Оцiнка стiйкостi симетричних блокових шифрiв на базi ланцюга Фейстеля при використаннi несюр'єктивних S-блокiв [Текст] / Р. В. Олiйников // Спецiальнi телекомунiкацiйнi системи
та захист iнформацiї. – 2010. – № 1 (17). – С. 77–84.
Олійников Р.В. Методи аналізу і синтезу перспективних симетричних криптографічних перетворень. Дисертація на здобуття наукового ступеня доктора технічних наук за спеціальністю 05.13.05 – комп’ютерні системи та компоненти. –Харківський національний університет радіоелектроніки, Міністерство освіти і науки України,
Харків, 2014.
Проект национального стандарта Российской Федерации. Информационная технология.Криптографическая защита информации. Блочные шифры. М. : Стандартинформ, 2015. –
с. [Electronic resource]. – Mode of access : www.
URL: http://www.tc26.ru/standard/draft/GOSTRbsh.pdf.
СТБ 34.101.31–2011. Информационные технологии и безопасность. Защита информации. Криптографические алгоритмы шифрования и контроля целостности. – Взамен СТБ П 34.101.31–2007; введ. 31–01–2011. – Минск, 2011. – 35 с.
Шеннон К. Теория связи в секретных системах [Teкст] / Клод Шеннон // Работы по теории информации и кибернетике. – М., 1963. – С. 333–369.
Advanced Encryption Standard (AES) [Electronic resource] : FIPS PUB 197. – 2001 – Mode of access : www. URL: http://csrc.nist.gov/ publications/fips/fips197/fips-197.pdf.
Advanced Encryption Standard (AES) Development Effort [Electronic resource]. – Mode of access: http://csrc.nist. gov/ archive/ aes/ index2.html#overview.
K. Aoki et al. Camellia: A 128-Bit Block Cipher Suitable for Multiple Platforms – Design and Analysis [Text] // Selected Areas in Cryptography. – Berlin ; Heidelberg : Springer, 2001. – Р. 39–56.
Barkan Е. Rigorous Bounds on Cryptanalytic Time/Memory Tradeoffs [Text] / Elad Barkan, Eli Biham, Adi Shamir // Advances in Cryptology –
CRYPTO 2006 : рroceedings of the 26th Annual International
Cryptology Conference, Santa Barbara, California, USA, August 20–24, 2006. – Berlin ; Heidelberg: Springer, 2006. – Р. 1–21. – (Lecture Notes
in Computer Science ; vol. 4117).
Beaulieu R. et al. The SIMON and SPECK Families of Lightweight Block Ciphers //IACR CryptologyePrint Archive. – 2013. – Т. 2013. – С. 404.
D.J. Bernstein. ChaCha, a variant of Salsa20. [Electronic resource] / The University of Illinois at Chicago. Mode of access : www. URL:
http://cr.yp.to/chacha/chacha-20080128.pdf.
Candidate Algorithm Nominations for a New Cryptographic Hash Algorithm (SHA-3) [Electronic resource]/ National Institute of Standards and Technology.– Mode of access : www. URL:http://csrc.nist.gov/groups/ST/hash/sha-3.
Daemen J. AES proposal: Rijndael [Text] / J. Daemen, V. Rijmen // First Advanced Encryption Standard (AES) Conference, Ventura, CA, August
–22, 1998.
Daemen J. The block cipher Square [Text] / J. Daemen, L. Knudsen, V. Rijmen // Fast Software Encryption. – Berlin ; Heidelberg : Springer, 1997. –Р. 149–165. Data Encryption Standard (DES) [Electronic resource]: FIPS 46–3 / National Bureau of Standards, USA. – 1993. – Mode of access: www. URL:http://csrc.nist.gov/publications/fips/fips46-
/fips46-3.pdf.
CRYPTREC Cryptography Research and Evaluation Committees [Electronic resource]. – Mode of access : www. URL: http://www.cryptrec. go.jp/ english/about. html.
ISO/IEC 18033-3:2010. International standard.Information technology – Security techniques – Encryption algorithms – Part 3: Block ciphers.
Swithzerland, ISO copyright office, 2010.
Junod P. FOX: a new family of block ciphers [Text]/ Р. Junod, S. Vaudenay // Selected Areas in Cryptography.– Berlin ; Heidelberg : Springer, 2005. – Р. 114–129.
Karsten N. GSM: SRSLY? [Text] / Nohl Karsten,Chris Paget // Рroceedings of the 26th Chaos Communication Congress (26C3), Berlin, Germany, December 27–30, 2009.
Menezes A. J. Handbook of applied cryptography [Text] / Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. – CRC press, 2010.
National Security Agency of the U.S. Domestic Surveillance Directorate. Utah Data Center. [Electronic resource] Mode of access : www. URL:
https://nsa.gov1.info/utah-data-center/
New European Schemes for Signatures, Integrity, and Encryption (NESSIE), IST-1999-12324 [Electronic resource]. – Mode of access : www. URL: https://www.cosic.esat.kuleuven.be/nessie.
Oechslin Р. Making a Faster Cryptanalytic Time-Memory Trade-Off [Text] / Philippe Oechslin // Advances in Cryptology – CRYPTO 2003 : рroceedings of the 23rd Annual International Cryptology Conference,
Santa Barbara, California, USA, August 17–21, 2003. – Berlin ; Heidelberg : Springer, 2003. – Р. 617–630. – (Lecture Notes in Computer Science ; vol. 2729).
R. V. Oliynykov, I. D. Gorbenko, et al. Results of Ukrainian national public cryptographic competition [Text] // Tatra Mountains Mathematical Publications. – 2010. – Vol. 47. – Р. 99–114.
Roman Oliynykov, Oleksandr Kazymyrov, Olena Kachko, Ruslan Mordvinov, et al. Source code for performance estimation of 64-bit optimized implementation of the block ciphers Kalyna, AES, GOST,
BelT, Kuznyechik. [Electronic resource] : 2015. – Mode of access : www. URL: https://github. com/ Roman-Oliynykov /ciphers-speed/
Rudskoy V. On zero practical significance of key recovery attack on full GOST block cipher with zero time and memory [Electronic resource] : report 2010/111 / Vladimir Rudskoy // Cryptology ePrint Archive. – 2010. – Mode of access : www. URL: http://eprint.iacr.org/2010/111.
B Schneier et al. The Twofish encryption algorithm: a 128-bit block cipher [Text] / John Wiley & Sons, Inc., 1999. – 186 р.
Schnorr C. P. Black box cryptanalysis of hash networks based on multipermutations [Text] / C. P. Schnorr, S. Vaudenay // Advances in Cryptology – EUROCRYPT'94 : рroceedings of the Workshop on the Theory and Application of Cryptographic Techniques, Perugia, Italy, May 9–12, 1994. – Berlin ; Heidelberg : Springer, 1995. – Р. 47–57. –(Lecture
Notes in Computer Science ; vol. 950).
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).