Analytical substantiation of the use of GFSR-generators in the tasks of cryptography
DOI:
https://doi.org/10.15587/2312-8372.2013.18409Keywords:
stream cipher, combined generator, memory filter, GFSR-generator, Mersenne twister.Abstract
The analysis of problems associated with theoretical and practical substantiation of principles of construction of combined pseudo-random sequence generators based on the generalized feedback shift registers was conducted. It is shown that one of the promising ways to build combined generators of pseudo-random sequences is a compromise combination of the principles used as the basis for the synthesis of GFSR-generators with non-linear multiplicative filters with their own finite memory. The use of such an approach is justified by the fact that under a large period of sequences formed by the GFSR-generators, the number of generator polynomials defining the type of feedback is relatively small, which simplifies the task for cryptanalysts. Introduction of a non-linearity is an economical way to solve the problem of increasing the cryptographic protection and can be used in the design of modern information security systems and development of new ciphers.References
- Скопа, О. О. Аналіз моделей первинних датчиків псевдовипадкових чисел [Текст] / Н. М. Білик, О. О. Скопа // Системи обробки інформації. – 2009. – №7 (79). – С. 56-59. – ISSN 1681-7710.
- Скопа, О. О. Статистичне тестування симетричних криптографічних перетворень [Текст] / О. О. Скопа // Східно-Європейський журнал передових технологій. – 2011. – T. 4, № 9(52). - С. 15-18. Режим доступу : URL : http://journals.uran.ua/eejet/article/view/1470
- Скопа, О. О. Інструментальні засоби статистичного тестування криптографічних перетворень [Текст] / О. О. Скопа // Вісник Національного технічного університету «ХПІ». – 2011. – № 33. – С. 77-83. – ISSN 2079-0023.
- Кнут, Д. Искусство программирования для ЭВМ [Текст] : пер. з англ. [Ю. В. Козаченко] / Д. Кнут. – М. : Мир, 1977. – Т. 2. – 727 с. – ISBN 978-5-8459-0081-4.
- Безпека банківської діяльності [Текст]: монографія / Н. Ф. Казакова, В. І. Панфілов, Л. М.Скачек, О. О. Скопа, В. О. Хорошко; за ред. проф. В. О. Хорошко. – К.: ПВП «Задруга», 2013. – 282 с. – ISBN 978-966-2970-82-1.
- Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си [Текст]: пер. з англ. / Брюс Шнайер. – М. : Триумф, 2002. – 816 с. – ISBN 5-89392-055-4, 0-471-11709-9.
- Казакова, Н. Ф. Проблемы построения комбинированных линейных генераторов псевдослучайных чисел [Текст] / Н. Ф. Казакова, Ю. В. Щербина // Інформаційна безпека. – 2013. – № 2(10). – С.58-64. – ISSN 2224-9613.
- Щербина, Ю. В. Проблемы оценки защищенности автоматизированных систем [Текст] / Ю. В. Щербина, А. А. Скопа // Захист інформації. – 2008. – №4(41). – С.23-29. – ISSN 2221-5212.
- Courtois, N. Fast algebraic attacks on stream ciphers with linear feedback Advances in Cryptology [Text] / N. Courtois // CRYPTO-2003. – Springer-Verlag. – 2003. – №2729. – Р. 176-194. – ISSN 0302-9743, ISBN 3-540-40674-3.
- Ekdahl, P. SNOW-a new stream cipher [Text] / P. Ekdahl, Т. Johansson // Proc. of First Open NESSIE Workshop. – KU-Leuven, 2000. – 230 p.
- Skopa, O. O., Bіlik, N. M. (2009). Analіz modelej pervynnyh datchykіv psevdovypadkovyh chysel. Systemy obrobky іnformacіi, 7(79), 56-59.
- Skopa, O. (2011). Statistical testing of symmetric cryptographic transformation-making. Eastern-European Journal Of Enterprise Technologies, 4(9(52)), 15-18.
- Skopa, O. O. (2011). Іnstrumental'nі zasoby statystychnogo testuvannja kryptogra¬fіchnyh peretvoren'. Vіsnyk Nacіonal'noho tehnіchnogo unіversytetu «HPІ», 33, 77-83.
- Knut, D. (1977). Iskusstvo programmirovanija dlja EVM. Moskva: Mir, 727.
- Kazakova, N. F., Panfilov, V. I., Skachek, L. M., Skopa, O. O., Horoshko, V. O. (2013). Bezpeka bankivs’koi’ dijal’nosti. Kyiv: PVP Zadruga, 282.
- Shnajer, B. (2002). Prikladnaja kriptografija. Protokoly, algoritmy, ishodnye teksty na jazyke Si. Moskva: Triumf, 816.
- Kazakova, N. F., Shherbina, Ju. V. (2013). Problemy postroenija kombinirovannyh linejnyh generatorov psevdosluchajnyh chisel. Іnformacіjna bezpeka, 2(10), 58-64.
- Shherbina, Yu. V., Skopa, A. A. (2008). Problemy ocenki zashhishhennosti avtomatizirovannyh sistem. Zahiyst іnformacіi, 4(41), 23-29.
- Courtois, N. (2003). Fast algebraic attacks on stream ciphers with linear feedback Advances in Cryptology. CRYPTO-2003, №2729, 176-194.
- Ekdahl, P., Johansson, Т. (2000). SNOW-a new stream cipher. Proc. of First Open NESSIE Workshop. KU-Leuven, 230.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2016 Надежда Феликсовна Казакова
This work is licensed under a Creative Commons Attribution 4.0 International License.
The consolidation and conditions for the transfer of copyright (identification of authorship) is carried out in the License Agreement. In particular, the authors reserve the right to the authorship of their manuscript and transfer the first publication of this work to the journal under the terms of the Creative Commons CC BY license. At the same time, they have the right to conclude on their own additional agreements concerning the non-exclusive distribution of the work in the form in which it was published by this journal, but provided that the link to the first publication of the article in this journal is preserved.