АЛЬТЕРНАТИВНЫЕ РЕЖИМЫ БЛОКОВОГО ШИФРОВАНИЯ
Ключевые слова:
защита информации, симметрические блоковые шифры, режимы блокового шифрования, блоковые ключи шифрования, этапы модификации подключейАннотация
Проведен анализ работы базовых режимов блокового шифрования, рассмотрены их конструктивные особенности. На основе полученных результатов разработаны новые схемы работы режимов блокового шифрования, которые позволяют повысить криптографическую стойкость процесса шифрования.Библиографические ссылки
1. NIST Special Publication 800-38A 2001 Edition – Recommendation for Block Cipher Modes of Operation. Methods and Techniques // Computer Security Division Information Technology Laboratory National Institute of Standards and Technology, Gaithersburg, MD 20899-8930. December 2001.
2. Lipmaa H. CTR-mode encryption / H. Lipmaa, Ph. Rogaway and D. Wagner // Submission of modes of operation, 2001. – P. 4. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/ proposedmodes/ctr/ctr-spec.pdf.
3. Knudsen L. R. Block chaining modes of operation / L. R. Knudsen // Reports in informatics No 207, October 2000. – P. 16. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/ abc/abc-spec.pdf.
4. Brier E. BPS: a format-preserving encryption proposal / E. Brier, Th. Peyrin and J. Stern – P. 11. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/bps/bps-spec.pdf.
5. Bellare1 M. The FFX Mode of Operation for Format-Preserving Encryption. Draft 1.1. / M. Bellare1, Ph. Rogaway and T. Spies // February 20, 2010. – P. 18. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/ toolkit/BCM documents/proposedmodes/ffx/ffx-spec.pdf.
6. Belal A. A. 2D-Encryption mode. / A. A. Belal, M. A. Abdel-Gawad // March, 2001. – P. 32. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/2dem/2dem-spec.pdf.
7. Головашич С. А. Безопасность режимов блочного шифрования / С. А. Головашич // Радиотехника: Всеукр. межвед. научн.-техн. сб. – Х.: ХНУРЭ, 2001. – Вып. 119. – С. 135 – 145.
8. Дмитришин О. В. Режим керованого зчеплення блоків зашифрованого тексту / О. В. Дмитришин, В. А. Лужецький // Вісник ВПІ. – Вінниця, Видавництво Вінницького національного університету, 2009 – № 1. – С. 34 – 36.
9. Biham E. Differential cryptanalysis of Feal and N-hash / E. Biham, A. Shamir // Advances in Cryptology Proceedings Eurocrypt'91, LNCS 547, D.W. Davies, Ed.,Springer-Verlag, 1991. – pp. 1 – 16.
10. Gligor V. D. On Message Integrity in Symmetric Encryption / V. D. Gligor, P. Donescu // November 10, 2000. – P. 41. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/ige/ige spec.pdf.
11. Mattsson Ul. T. Format-controlling encryption using datatype-preserving encryption / Ul. T. Mattsson // June 30, 2009. – P. 46. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/ proposedmodes/fcem/fcem-spec.pdf.
12. Hastad J. Key Feedback Mode: a Keystream generator with Provable Security / J. Hastad, M. Naslund // October 11, 2000. – P. 23. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/ proposedmodes/kfb/kfb-spec.pdf.
13. Лужецький В. А. Процедури розгортання ключів для блокових шифрів на основі арифметичних операцій за модулем / В. А. Лужецький, О. В. Дмитришин // Інформаційні технології та ком’ютерна інженерія. – Вінниця, Видавництво Вінницького національного університету, 2009 – № 2. – С. 69-74.
14. Коркішко Т. Алгоритми та процесори симетричного блокового шифрування / Коркішко Т., Мельник А., Мельник В. – Львів: Бак, 2003. – 168 с.
15. Горбенко І. Д. Аналіз властивостей алгоритмів блокового симетричного шифрування (за результатами міжнародного проекту NESIE) / І. Д. Горбенко, Г. М. Гулак та інші // Радиотехника: Всеукр. межвед. научн.- техн. сб. – Х.: ХНУРЭ, 2005 – № 141. – С. 7 – 24.
2. Lipmaa H. CTR-mode encryption / H. Lipmaa, Ph. Rogaway and D. Wagner // Submission of modes of operation, 2001. – P. 4. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/ proposedmodes/ctr/ctr-spec.pdf.
3. Knudsen L. R. Block chaining modes of operation / L. R. Knudsen // Reports in informatics No 207, October 2000. – P. 16. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/ abc/abc-spec.pdf.
4. Brier E. BPS: a format-preserving encryption proposal / E. Brier, Th. Peyrin and J. Stern – P. 11. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/bps/bps-spec.pdf.
5. Bellare1 M. The FFX Mode of Operation for Format-Preserving Encryption. Draft 1.1. / M. Bellare1, Ph. Rogaway and T. Spies // February 20, 2010. – P. 18. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/ toolkit/BCM documents/proposedmodes/ffx/ffx-spec.pdf.
6. Belal A. A. 2D-Encryption mode. / A. A. Belal, M. A. Abdel-Gawad // March, 2001. – P. 32. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/2dem/2dem-spec.pdf.
7. Головашич С. А. Безопасность режимов блочного шифрования / С. А. Головашич // Радиотехника: Всеукр. межвед. научн.-техн. сб. – Х.: ХНУРЭ, 2001. – Вып. 119. – С. 135 – 145.
8. Дмитришин О. В. Режим керованого зчеплення блоків зашифрованого тексту / О. В. Дмитришин, В. А. Лужецький // Вісник ВПІ. – Вінниця, Видавництво Вінницького національного університету, 2009 – № 1. – С. 34 – 36.
9. Biham E. Differential cryptanalysis of Feal and N-hash / E. Biham, A. Shamir // Advances in Cryptology Proceedings Eurocrypt'91, LNCS 547, D.W. Davies, Ed.,Springer-Verlag, 1991. – pp. 1 – 16.
10. Gligor V. D. On Message Integrity in Symmetric Encryption / V. D. Gligor, P. Donescu // November 10, 2000. – P. 41. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/ige/ige spec.pdf.
11. Mattsson Ul. T. Format-controlling encryption using datatype-preserving encryption / Ul. T. Mattsson // June 30, 2009. – P. 46. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/ proposedmodes/fcem/fcem-spec.pdf.
12. Hastad J. Key Feedback Mode: a Keystream generator with Provable Security / J. Hastad, M. Naslund // October 11, 2000. – P. 23. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/ proposedmodes/kfb/kfb-spec.pdf.
13. Лужецький В. А. Процедури розгортання ключів для блокових шифрів на основі арифметичних операцій за модулем / В. А. Лужецький, О. В. Дмитришин // Інформаційні технології та ком’ютерна інженерія. – Вінниця, Видавництво Вінницького національного університету, 2009 – № 2. – С. 69-74.
14. Коркішко Т. Алгоритми та процесори симетричного блокового шифрування / Коркішко Т., Мельник А., Мельник В. – Львів: Бак, 2003. – 168 с.
15. Горбенко І. Д. Аналіз властивостей алгоритмів блокового симетричного шифрування (за результатами міжнародного проекту NESIE) / І. Д. Горбенко, Г. М. Гулак та інші // Радиотехника: Всеукр. межвед. научн.- техн. сб. – Х.: ХНУРЭ, 2005 – № 141. – С. 7 – 24.
Загрузки
-
PDF
Загрузок: 163
Просмотров анотаций: 192
Как цитировать
Лужецкий, В. А., и А. В. Дмитришин. «АЛЬТЕРНАТИВНЫЕ РЕЖИМЫ БЛОКОВОГО ШИФРОВАНИЯ». Научные труды Винницкого национального технического университета, вып. 1, ноябрь 2011 г., https://trudy.vntu.edu.ua/index.php/trudy/article/view/263.
Выпуск
Раздел
Информационные технологии и компьютерная техника