Розробка методу підвищення криптостійкості симетричної блокової криптосистеми RC5 з використанням нелінійних функцій зсуву

Автор(и)

  • Андрій Вікторович Сагун Національний університет біоресурсів і природокористування України, Україна https://orcid.org/0000-0002-5151-9203
  • Владислав Владимирович Хайдуров Інститут технічної теплофізики НАН України, Україна https://orcid.org/0000-0002-4805-8880
  • Валерій Анатолійович Лахно Національний університет біоресурсів і природокористування України, Україна https://orcid.org/0000-0001-9695-4543
  • Іван Романович Опірський Національний університет «Львівська політехніка», Україна https://orcid.org/0000-0002-8461-8996
  • Віталій Іванович Чубаєвський Київський національний торговельно-економічний університет; Департамент інформаційно-аналітичної підтримки Національної поліції України, Україна https://orcid.org/0000-0001-8078-2652
  • Олена Володимирівна Криворучко Київський національний торговельно-економічний університет, Україна https://orcid.org/0000-0002-7661-9227
  • Альона Миколаївна Десятко Київський національний торговельно-економічний університет, Україна https://orcid.org/0000-0002-2284-3418

DOI:

https://doi.org/10.15587/1729-4061.2021.240344

Ключові слова:

нелінійна функція, симетрична криптосистема, функція зсуву, RC5, блочний шифр, криптоаналіз

Анотація

В роботі проаналізовані шляхи підвищення криптостійкості симетричного блочного шифру RC5. Проблема підвищення стійкості класичного шифру RC5 пояснюється тим, що він є частиною різних відкритих криптографічних бібліотек та частим його використанням на практиці. Розглянуто декілька методів, використання яких теоретично сприяє покращення стійкості криптографічних перетворень. Встановлено, що на відміну від інших альтернатив (збільшення числа раундів, довжини ключа та блоку шифрування), використання нелінійних функцій зсуву не підвищує обчислювальну складність алгоритму RC5. В результаті проведених досліджень було отримано аналітичну модель, яка була реалізована у вигляді програмного додатку Matlab (США). В інтерфейсі програмного продукту передбачена можливість ручної зміни параметрів шифрування крипто алгоритму RC5. Отримана модернізація криптоалгоритму RC5 протестована на різних наборах вхідних даних для шифрування та дешифрування графічних і. Отримана модифікація також не призводить до збільшення часу обчислень, але дозволяє збільшити стійкість до зламу зашифрованих даних до декількох порядків (210) за умови використання методів диференційного аналізу, і кількості раундів=14. Для однієї з використаних нелінійних функцій стійкість до використаного диференційного криптоаналізу збільшилася в 212 рази вже на одинадцятому раунді шифрування. В якості нелінійних зсувних функцій було використано п’ять функцій.  Надійність вдосконаленої криптосистеми підтверджується відсутністю статистичної кореляції між блоками вхідних повідомлень та вихідними блоками відсутністю колізій, при яких можна отримати однакові послідовності бітів на виході при різних повідомленнях на вході. Отриманий алгоритм може бути застосований в комп’ютерних системах з невисокою обчислювальною продуктивністю

Біографії авторів

Андрій Вікторович Сагун, Національний університет біоресурсів і природокористування України

Кандидат технічних наук, доцент

Кафедра комп'ютерних систем та мереж

Владислав Владимирович Хайдуров, Інститут технічної теплофізики НАН України

Кандидат технічних наук, старший науковий співробітник

Відділ моніторингу та оптимізації теплофізичних процесів

Валерій Анатолійович Лахно, Національний університет біоресурсів і природокористування України

Доктор технічних наук, професор

Кафедра комп'ютерних систем та мереж

Іван Романович Опірський, Національний університет «Львівська політехніка»

Доктор технічних наук, професор

Кафедра захисту інформації

Віталій Іванович Чубаєвський, Київський національний торговельно-економічний університет; Департамент інформаційно-аналітичної підтримки Національної поліції України

Кандидат політичних наук, доцент

Кафедра інженерії програмного забезпечення та кібербезпеки

Заступник начальника Департаменту, полковник поліції

Олена Володимирівна Криворучко, Київський національний торговельно-економічний університет

Доктор технічних наук, професор

Кафедра інженерії програмного забезпечення та кібербезпеки

Альона Миколаївна Десятко, Київський національний торговельно-економічний університет

Доктор філософіі, доцент

Кафедра інженерії програмного забезпечення та кібербезпеки

Посилання

  1. Recommendation X.200 (07/94). Available at: https://www.itu.int/rec/T-REC-X.200-199407-I
  2. Understanding Layer 2 Encryption. Technical Whitepaper (2013). SafeNet. Available at: https://newberrygroup.com/wp-content/uploads/2017/10/understanding-layer-2-encryption-wp-en-v2-dec022013-web.pdf
  3. Rivest, R. L. (1995). The RC5 encryption algorithm. Lecture Notes in Computer Science, 86–96. doi: https://doi.org/10.1007/3-540-60590-8_7
  4. OpenSSL. Cryptography and SSL/TLS Toolkit. Available at: https://www.openssl.org/
  5. RSA® BSAFE® Crypto-J JSAFE and JCE Software Module 6.2.4 Security Policy Level 1 (2020). Available at: http://csrc.nist.gov/CSRC/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp3172.pdf
  6. Blozva, A., Kydyralina, L. M., Matus, Y. V., Osypova, T. Y., Sauanova, K., Brzhanov, R. T., Shalabayeva, M. (2021). IoT Devices Integration and Protection in available Infrastructure of a University computer Network. Journal of Theoretical and Applied Information Technology, 99 (8), 1820–1833. Available at: http://www.jatit.org/volumes/Vol99No8/11Vol99No8.pdf
  7. Luzhetskyi, V., Horbenko, I. (2015). Metody shyfruvannia na osnovi perestanovky blokiv zminnoi dovzhyny. Zakhyst informatsiyi, 17 (2), 169–175.
  8. Biryukov, A., Khovratovich, D. (2009). Related-Key Cryptanalysis of the Full AES-192 and AES-256. Lecture Notes in Computer Science, 1–18. doi: https://doi.org/10.1007/978-3-642-10366-7_1
  9. Garfinkel, S. (1994). PGP: Pretty Good Privacy: Pretty Good Privacy. O'Reilly Media, 432.
  10. Schneier, B. (1994). Description of a new variable-length key, 64-bit block cipher (Blowfish). Lecture Notes in Computer Science, 191–204. doi: https://doi.org/10.1007/3-540-58108-1_24
  11. Biryukov, A., Kushilevitz, E. (1998). Improved cryptanalysis of RC5. Advances in Cryptology – EUROCRYPT’98, 85–99. doi: https://doi.org/10.1007/bfb0054119
  12. Furlong, M., Heys, H. (2005). A timing attack on the CIKS-1 block cipher. Canadian Conference on Electrical and Computer Engineering, 2005. doi: https://doi.org/10.1109/ccece.2005.1556916
  13. Matsui, M. (1994). Linear Cryptanalysis Method for DES Cipher. Lecture Notes in Computer Science, 386–397. doi: https://doi.org/10.1007/3-540-48285-7_33
  14. Kaliski, B. S., Yin, Y. L. (1995). On Differential and Linear Cryptanalysis of the RC5 Encryption Algorithm. Lecture Notes in Computer Science, 171–184. doi: https://doi.org/10.1007/3-540-44750-4_14
  15. Knudsen, L. R., Meier, W. (1997). Differential cryptanalysis of RC5. European Transactions on Telecommunications, 8 (5), 445–454. doi: https://doi.org/10.1002/ett.4460080503
  16. Aggregate Statistics (2021). RC5-72 / Overall Project Stats. Available at: https://stats.distributed.net/projects.php?project_id=8
  17. Panasenko, S. P. (2009). Algoritmy shifrovaniya. Spetsial'niy spravochnik. Sankt-Peterburg: BHV, 576.
  18. Welchman, G. (1982). The Hut Six Story: Breaking the Enigma Codes. Harmondsworth: Allen Lane.

##submission.downloads##

Опубліковано

2021-10-31

Як цитувати

Сагун, А. В., Хайдуров, В. В., Лахно, В. А., Опірський, І. Р., Чубаєвський, В. І., Криворучко, О. В., & Десятко, А. М. (2021). Розробка методу підвищення криптостійкості симетричної блокової криптосистеми RC5 з використанням нелінійних функцій зсуву. Eastern-European Journal of Enterprise Technologies, 5(9 (113), 17–29. https://doi.org/10.15587/1729-4061.2021.240344

Номер

Розділ

Інформаційно-керуючі системи