Розробка методу підвищення криптостійкості симетричної блокової криптосистеми RC5 з використанням нелінійних функцій зсуву
DOI:
https://doi.org/10.15587/1729-4061.2021.240344Ключові слова:
нелінійна функція, симетрична криптосистема, функція зсуву, RC5, блочний шифр, криптоаналізАнотація
В роботі проаналізовані шляхи підвищення криптостійкості симетричного блочного шифру RC5. Проблема підвищення стійкості класичного шифру RC5 пояснюється тим, що він є частиною різних відкритих криптографічних бібліотек та частим його використанням на практиці. Розглянуто декілька методів, використання яких теоретично сприяє покращення стійкості криптографічних перетворень. Встановлено, що на відміну від інших альтернатив (збільшення числа раундів, довжини ключа та блоку шифрування), використання нелінійних функцій зсуву не підвищує обчислювальну складність алгоритму RC5. В результаті проведених досліджень було отримано аналітичну модель, яка була реалізована у вигляді програмного додатку Matlab (США). В інтерфейсі програмного продукту передбачена можливість ручної зміни параметрів шифрування крипто алгоритму RC5. Отримана модернізація криптоалгоритму RC5 протестована на різних наборах вхідних даних для шифрування та дешифрування графічних і. Отримана модифікація також не призводить до збільшення часу обчислень, але дозволяє збільшити стійкість до зламу зашифрованих даних до декількох порядків (210) за умови використання методів диференційного аналізу, і кількості раундів=14. Для однієї з використаних нелінійних функцій стійкість до використаного диференційного криптоаналізу збільшилася в 212 рази вже на одинадцятому раунді шифрування. В якості нелінійних зсувних функцій було використано п’ять функцій. Надійність вдосконаленої криптосистеми підтверджується відсутністю статистичної кореляції між блоками вхідних повідомлень та вихідними блоками відсутністю колізій, при яких можна отримати однакові послідовності бітів на виході при різних повідомленнях на вході. Отриманий алгоритм може бути застосований в комп’ютерних системах з невисокою обчислювальною продуктивністю
Посилання
- Recommendation X.200 (07/94). Available at: https://www.itu.int/rec/T-REC-X.200-199407-I
- Understanding Layer 2 Encryption. Technical Whitepaper (2013). SafeNet. Available at: https://newberrygroup.com/wp-content/uploads/2017/10/understanding-layer-2-encryption-wp-en-v2-dec022013-web.pdf
- Rivest, R. L. (1995). The RC5 encryption algorithm. Lecture Notes in Computer Science, 86–96. doi: https://doi.org/10.1007/3-540-60590-8_7
- OpenSSL. Cryptography and SSL/TLS Toolkit. Available at: https://www.openssl.org/
- RSA® BSAFE® Crypto-J JSAFE and JCE Software Module 6.2.4 Security Policy Level 1 (2020). Available at: http://csrc.nist.gov/CSRC/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp3172.pdf
- Blozva, A., Kydyralina, L. M., Matus, Y. V., Osypova, T. Y., Sauanova, K., Brzhanov, R. T., Shalabayeva, M. (2021). IoT Devices Integration and Protection in available Infrastructure of a University computer Network. Journal of Theoretical and Applied Information Technology, 99 (8), 1820–1833. Available at: http://www.jatit.org/volumes/Vol99No8/11Vol99No8.pdf
- Luzhetskyi, V., Horbenko, I. (2015). Metody shyfruvannia na osnovi perestanovky blokiv zminnoi dovzhyny. Zakhyst informatsiyi, 17 (2), 169–175.
- Biryukov, A., Khovratovich, D. (2009). Related-Key Cryptanalysis of the Full AES-192 and AES-256. Lecture Notes in Computer Science, 1–18. doi: https://doi.org/10.1007/978-3-642-10366-7_1
- Garfinkel, S. (1994). PGP: Pretty Good Privacy: Pretty Good Privacy. O'Reilly Media, 432.
- Schneier, B. (1994). Description of a new variable-length key, 64-bit block cipher (Blowfish). Lecture Notes in Computer Science, 191–204. doi: https://doi.org/10.1007/3-540-58108-1_24
- Biryukov, A., Kushilevitz, E. (1998). Improved cryptanalysis of RC5. Advances in Cryptology – EUROCRYPT’98, 85–99. doi: https://doi.org/10.1007/bfb0054119
- Furlong, M., Heys, H. (2005). A timing attack on the CIKS-1 block cipher. Canadian Conference on Electrical and Computer Engineering, 2005. doi: https://doi.org/10.1109/ccece.2005.1556916
- Matsui, M. (1994). Linear Cryptanalysis Method for DES Cipher. Lecture Notes in Computer Science, 386–397. doi: https://doi.org/10.1007/3-540-48285-7_33
- Kaliski, B. S., Yin, Y. L. (1995). On Differential and Linear Cryptanalysis of the RC5 Encryption Algorithm. Lecture Notes in Computer Science, 171–184. doi: https://doi.org/10.1007/3-540-44750-4_14
- Knudsen, L. R., Meier, W. (1997). Differential cryptanalysis of RC5. European Transactions on Telecommunications, 8 (5), 445–454. doi: https://doi.org/10.1002/ett.4460080503
- Aggregate Statistics (2021). RC5-72 / Overall Project Stats. Available at: https://stats.distributed.net/projects.php?project_id=8
- Panasenko, S. P. (2009). Algoritmy shifrovaniya. Spetsial'niy spravochnik. Sankt-Peterburg: BHV, 576.
- Welchman, G. (1982). The Hut Six Story: Breaking the Enigma Codes. Harmondsworth: Allen Lane.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2021 Andrii Sahun, Vladislav Khaidurov, Valeriy Lakhno, Ivan Opirskyy, Vitalii Chubaievskyi, Olena Kryvoruchko, Alona Desiatko
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.