АЛЬТЕРНАТИВНЫЕ РЕЖИМЫ БЛОКОВОГО ШИФРОВАНИЯ

Авторы

  • Владимир Андреевич Лужецкий Винницкий национальный технический университет
  • Александр Васильевич Дмитришин Винницкий национальный технический университет

Ключевые слова:

защита информации, симметрические блоковые шифры, режимы блокового шифрования, блоковые ключи шифрования, этапы модификации подключей

Аннотация

Проведен анализ работы базовых режимов блокового шифрования, рассмотрены их конструктивные особенности. На основе полученных результатов разработаны новые схемы работы режимов блокового шифрования, которые позволяют повысить криптографическую стойкость процесса шифрования.

Биографии авторов

Владимир Андреевич Лужецкий, Винницкий национальный технический университет

д. т. н., профессор, заведующий кафедрой защиты информации

Александр Васильевич Дмитришин, Винницкий национальный технический университет

магистр с информационной безопасности, аспирант кафедры защиты информации

Библиографические ссылки

1. NIST Special Publication 800-38A 2001 Edition – Recommendation for Block Cipher Modes of Operation. Methods and Techniques // Computer Security Division Information Technology Laboratory National Institute of Standards and Technology, Gaithersburg, MD 20899-8930. December 2001.

2. Lipmaa H. CTR-mode encryption / H. Lipmaa, Ph. Rogaway and D. Wagner // Submission of modes of operation, 2001. – P. 4. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/ proposedmodes/ctr/ctr-spec.pdf.

3. Knudsen L. R. Block chaining modes of operation / L. R. Knudsen // Reports in informatics No 207, October 2000. – P. 16. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/ abc/abc-spec.pdf.

4. Brier E. BPS: a format-preserving encryption proposal / E. Brier, Th. Peyrin and J. Stern – P. 11. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/bps/bps-spec.pdf.

5. Bellare1 M. The FFX Mode of Operation for Format-Preserving Encryption. Draft 1.1. / M. Bellare1, Ph. Rogaway and T. Spies // February 20, 2010. – P. 18. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/ toolkit/BCM documents/proposedmodes/ffx/ffx-spec.pdf.

6. Belal A. A. 2D-Encryption mode. / A. A. Belal, M. A. Abdel-Gawad // March, 2001. – P. 32. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/2dem/2dem-spec.pdf.

7. Головашич С. А. Безопасность режимов блочного шифрования / С. А. Головашич // Радиотехника: Всеукр. межвед. научн.-техн. сб. – Х.: ХНУРЭ, 2001. – Вып. 119. – С. 135 – 145.

8. Дмитришин О. В. Режим керованого зчеплення блоків зашифрованого тексту / О. В. Дмитришин, В. А. Лужецький // Вісник ВПІ. – Вінниця, Видавництво Вінницького національного університету, 2009 – № 1. – С. 34 – 36.

9. Biham E. Differential cryptanalysis of Feal and N-hash / E. Biham, A. Shamir // Advances in Cryptology Proceedings Eurocrypt'91, LNCS 547, D.W. Davies, Ed.,Springer-Verlag, 1991. – pp. 1 – 16.

10. Gligor V. D. On Message Integrity in Symmetric Encryption / V. D. Gligor, P. Donescu // November 10, 2000. – P. 41. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/ige/ige spec.pdf.

11. Mattsson Ul. T. Format-controlling encryption using datatype-preserving encryption / Ul. T. Mattsson // June 30, 2009. – P. 46. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/ proposedmodes/fcem/fcem-spec.pdf.

12. Hastad J. Key Feedback Mode: a Keystream generator with Provable Security / J. Hastad, M. Naslund // October 11, 2000. – P. 23. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/ proposedmodes/kfb/kfb-spec.pdf.

13. Лужецький В. А. Процедури розгортання ключів для блокових шифрів на основі арифметичних операцій за модулем / В. А. Лужецький, О. В. Дмитришин // Інформаційні технології та ком’ютерна інженерія. – Вінниця, Видавництво Вінницького національного університету, 2009 – № 2. – С. 69-74.

14. Коркішко Т. Алгоритми та процесори симетричного блокового шифрування / Коркішко Т., Мельник А., Мельник В. – Львів: Бак, 2003. – 168 с.

15. Горбенко І. Д. Аналіз властивостей алгоритмів блокового симетричного шифрування (за результатами міжнародного проекту NESIE) / І. Д. Горбенко, Г. М. Гулак та інші // Радиотехника: Всеукр. межвед. научн.- техн. сб. – Х.: ХНУРЭ, 2005 – № 141. – С. 7 – 24.

Загрузки

Просмотров анотаций: 192

Как цитировать

Лужецкий, В. А., и А. В. Дмитришин. «АЛЬТЕРНАТИВНЫЕ РЕЖИМЫ БЛОКОВОГО ШИФРОВАНИЯ». Научные труды Винницкого национального технического университета, вып. 1, ноябрь 2011 г., https://trudy.vntu.edu.ua/index.php/trudy/article/view/263.

Выпуск

Раздел

Информационные технологии и компьютерная техника

Метрики

Скачивания

Данные скачивания пока недоступны.