Розробка математичних та програмних моделей перспективного алгоритму шифрування для перевірки правильності реалізації
DOI:
https://doi.org/10.15587/1729-4061.2014.28010Ключові слова:
блоковий симетричний шифр, криптографічне перетворення, правильність програмної реалізації, тестові прикладиАнотація
Розглядаються структура, базові перетворення та режими застосування перспективного криптографічного алгоритму симетричного блокового перетворення «Калина». Досліджуються математичні та програмні моделі криптоалгоритму для перевірки правильності реалізації. Для виключення джерела загальних помилок у різних компонентах шифру застосовується багатоверсійна розробка. Обґрунтовується методика перевірки правильності програмної реалізації криптографічного перетворення включаючи режими застосування та тестові приклади.
Посилання
1. Decree of the President of Ukraine "On Regulations on cryptographic protection in Ukraine" from 22.05.98 № 505/98. L. D. Kuchma.
2. Decree of the President ofUkraine"On the Doctrine of Information Security ofUkraine" from 08.07.2009 № 514. V. A. Yushchenko.
3. Law ofUkraine"On National Security ofUkraine" from 19.06.2003 № 964-IV. Verkhovna Rada ofUkraine.
4. Law ofUkraine"On Information" from 02.10.1992 № 2657-XII. Verkhovna Rada ofUkraine.
5. Law ofUkraine"On protection of information in telecommunication systems" from 05.07.1994 № 80/94 VR. Verkhovna Rada ofUkraine.
6. The Law ofUkraine"On the National System confidential communication" from 10.01.2002 № 2919-III. Verkhovna Rada ofUkraine.
7. Regulations on the procedure for the development, manufacture and operation of cryptographic protection of information from 30.07.2007 p. № 862/14129. State Service for Special Communication and Information Protection ofUkraine.
8. Statement on the State examination in the field of cryptographic protection, approved by order of the State Service Administration 23.06.2008 № 100 registered with the Ministry of Justice ofUkraineJuly 16, 2008 under № 651/15342. State Service for Special Communication and information Protection of Ukraine.
9. ISO. Information Technology. Cryptographic protection. The algorithm is a symmetric block transformation (2014). Exposure draft second (final) version.
10. Development of a new symmetric block cipher: a report on the first phase of research "Algorithm" (2014). (intermediate) / JSC "IIT"; supervisor. ID Gorbenko.
11. Gorbenko,I., Gorbenko, Y. (2012). Applied Cryptology. Monograph. Kharkiv KNURE Fort, 868.
12. Esin, V., Kuznetsov, A., Soroka, L. (2013). Security of information systems and technologies. H .: KNU. VN Karazina, 632.
13. Schneier, B. (2002). Applied kryptohrafyya. Protokolы, algorithms, yshodnыe tekstы language to SI. Moscow: "Triumf", 797.
14. Menezes, A. J., van Oorschot, P. C., A. V. Scott (1997). Handbook of Applied Cryptography - CRC Press, 794. . doi: http://dx.doi.org/10.5860/choice.34-4512
15. Daemen, J., Rijmen, V. (2003). Annex to AES Proposal Rijndael. Available at: http://csrc.nist.gov/archive/aes/rijndael/Rijndael-ammended.pdf
16. Biham, E., Shamir, A. (1993). Differential Cryptanalysis of the Data Encryption Standard. SpringeriVerlag, New York, 77. doi: http://dx.doi.org/10.1007/978-1-4613-9314-6_4
17. Matsui, M. (1993). Linear Cryptanalysis Method for DES Cipher, EUROCRYPT'93, 112–123. doi: http://dx.doi.org/10.1007/3-540-48285-7_33
18. Knudsen, L. R. (2001). Integral Cryptanalysis, NESSIE internal report. Available at: https://www.cosic.esat.kuleuven.be/nessie/reports/phase2/uibwp5-015-1.pdf.
19. NESSIE security report (2003). Available at: https://www.cosic.esat.kuleuven.be/nessie/deliverables/D20-v2.pdf.
20. AES discussion forum. Available at: http: // aes. nist. gov.
21. Dolgov, V., Lisitskaya, I. (2013). Symmetric block ciphers. Methodology for assessing resistance to differential attacks and lineynogokriptoanaliza. Monograph. Kharkov, KNURE, Fort, 455.
22. Gorbenko, I., Dolgov, V., Olejnikov, R., Ruzhentsev, V., Mikhaylenko, M., Gorbenko, Y. (2007). Development of requirements and design principle perspective symmetrical block encryption algorithm. News SFU. Engineering science, 1 (76), 238–241.
23. Gorbenko, I., Dolgov, V., Olejnikov, R., Ruzhentsev, V., Mikhaylenko, M., Gorbenko, Y., Neyvanov, A. (2007). Principles of construction and properties of block symmetric cipher "Kalina". Applied electronics, 2.
24. Gorbenko, I., Dolgov, V., Olejnikov, R., Ruzhentsev, V., Mikhaylenko, M., Gorbenko, Y., Chichmar, S. (2007). Cryptographic cipher "Kalina". Applied electronics, 2.
25. Dolgov, V., Kuznetsov, A., Isaev, S. (2011). Differential properties of block symmetric ciphers submitted to the Ukrainian competition. Electronic simulation, 33 (6), 81–99.
26. Kuznetsov, A., Lisitskaja, I., Isaev, S. (2011). Linear properties of block symmetric ciphers submitted to the Ukrainian competition. Applied electronics, 10 (2), 135–140.
27. Lisitskaja,I., Nastenko, A. (2011). Large ciphers are random substitutions. Interdepartmental Scientific. technical collection "Radiotehnika", 166, 50–55.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2014 Юрий Иванович Горбенко, Руслан Ігорович Мордвинов, Олександр Олександрович Кузнецов
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.