Ключовий розклад блокових симетричних шифрів

  • Alexandr Kuznetsov Харківський національний університет імені В.Н. Каразіна, факультет комп'ютерних наук, кафедра безпеки інформаційних систем і технологій (БІСТ) https://orcid.org/0000-0003-2331-6326
  • Yuriy Gorbenko Харківський національний університет імені В.Н. Каразіна
  • Ievgeniia Kolovanova Харківський національний університет імені В.Н. Каразіна
Ключові слова: ключовий розклад, циклові ключі, комбінаторні властивості, блокові симетричні шифри

Анотація

Досліджуються комбінаторні властивості ключового розкладу блокових симетричних шифрів в припущенні, що циклові (раундові) ключі формуються випадково, рівноймовірно і незалежно один від одного. Для абстрактного опису такого формування використовується модель випадкової однорідної підстановки. Отримані аналітичні вирази дозволяють оцінити потужність множини реалізованих відображень зашифрування-розшифрування, отримати оцінки імовірнісних властивостей послідовностей раундових ключів і відносин середнього числа різних ключових послідовностей до потужності множини різноманітних майстер-ключів. Результати імітаційного моделювання підтверджують достовірність і обґрунтованість отриманих аналітичних виразів.

Завантаження

##plugins.generic.usageStats.noStats##

Біографії авторів

Alexandr Kuznetsov, Харківський національний університет імені В.Н. Каразіна, факультет комп'ютерних наук, кафедра безпеки інформаційних систем і технологій (БІСТ)

Д.т.н., проф., академік Академії наук прикладної радіоелектроніки

Yuriy Gorbenko, Харківський національний університет імені В.Н. Каразіна

К.т.н., с.н.с.

Ievgeniia Kolovanova, Харківський національний університет імені В.Н. Каразіна

К.т.н., ст. викладач кафедри безпеки інформаційних систем і технологій (БІСТ)

Посилання

Gorbenko I.D. Prykladna kryptologija. Teorija. Praktyka. Zastosuvannja: Pidruchnyk dlja vyshhyh navchal'nyh zakladiv / I.D. Gorbenko, Ju.I. Gorbenko. – Harkiv: Fort, 2013. – 880 s.

Biryukov A. Slide Attacks / A.Biryukov, D.Wagner // Fast Software Encryption: 6th International Workshop, FSE’99 Rome, Italy, March 24–26, 1999 Proceedings. – Springer Berlin Heidelberg, 1999. – P. 245–259.

Chalermpong Worawannotai, Isabelle Stanton A Tutorial on Slide Attacks [Electronic Resource]. – Way of access: http://www.eecs.berkeley.edu/~isabelle/slideattacks.pdf. – Title from the screen.

Biryukov A. Advanced Slide Attacks / A. Biryukov, D. Wagner // Advances in Cryptology – EUROCRYPT 2000: International Conference on the Theory and Application of Cryptographic Techniques Bruges, Belgium, May 14-18, 2000 Proceedings. – Springer Berlin Heidelberg, 2000. – P. 589–606.

Biham E. New types of cryptanalytic attacks using related keys / E. Biham // Springer-Verlag. – 1994. – № 4. – P. 229–246.

Ciet M., Piret G., Quisquater J.-J. Related-Key and Slide Attacks: Analysis, Connections, and Improvements (Extended Abstract) [Electronic Resource]. – Way of access: http://citeseer.ist.psu.edu. – 2002. – Universite catholique de Louvain, Louvain-la-Neuve, Belgium. – Title from the screen.

Biryukov A. Related-Key Cryptanalysis of the Full AES-192 and AES-256/ A. Biryukov, D. Khovratovich // Springer Berlin Heidelberg. – 2009. – P. 1–8.

Daemen J. AES proposal: Rijndael / J. Daemen, V. Rijmen [Electronic Resource]. – Way of access: http://www.nist.gov/aes. – 1998. – Title from the screen.

FIPS-197: Advanced Encryption Standard (AES) // National Institute of Standards and Technology. – 2001 [Electronic Resource]. – Way of access: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf. – Title from the screen.

Polozhennja pro porjadok zdijsnennja kryptografichnogo zahystu informacii' v Ukrai'ni, zatverdzhene Ukazom Prezydenta Ukrai'ny vid 22 travnja 1998 roku N 505/98.

Rozrobka novogo blokovogo symetrychnogo shyfru: Zvit za pershyj etap NDR «Algorytm» (promizhnyj) / nauk. ker. I. D. Gorbenko; AT «IIT». – Kharkiv, 2014. – Tom 4. – 304 s.

Informacijni tehnologii'. Kryptografichnyj zahyst infomacii'. Algorytm symetrychnogo blokovogo peretvorennja: DSTU 7624:2014. – K.: Minekonomrozvytku Ukrai'ny, 2015. – 238 s. – (Nacional'nyj standart Ukrai'ny).

Sachkov V. N. Vvedenie v kombinatornye metody diskretnoi matematiki / V.N. Sachkov. – Moskva: Nauka, 1982. – 384 s.

Sachkov V. N. Veroyatnostnye metody v kombinatornom analize / V.N.Sachkov. – Moskva: Nauka, 1978. – 287 s.

Olijnykov R. V. Metody analizu i syntezu perspektyvnyh symetrychnyh kryptografichnyh peretvoren': avtoref. dys. na zdobuttja nauk. stupenja d-ra tehn. nauk: 05.13.05 / R. V. Olijnykov; HNURE. – Harkiv, 2014. – 42 c. – ukr.

NIST Special Publication 800-38D. Block Cipher Modes [Electronic Resource]. – Way of access: http://csrc.nist.gov/groups/ST/toolkit/BCM/current_modes.html. – Title from the screen.

Voprosno-otvetnaya sistema WolframAlpha Modes [Electronic Resource]. – Way of access: http://www.wolframalpha.com /. – Title from the screen.

Integrirovannaya sreda razrabotki Embarcadero RAD Studio [Electronic Resource]. – Way of access: http://www.embarcadero.com/products/rad-studio. – Title from the screen.

Venttsel' E.S. Teoriya veroyatnostei i ee inzhenernye prilozheniya: Ucheb. posobie dlya vtuzov / E.S.Venttsel', L.A. Ovcharov.– 2-e izd., ster. – Moskva: Vyssh. shkola, 2000. – 480 s.

Опубліковано
2016-09-07
Цитовано
Як цитувати
Kuznetsov, A., Gorbenko, Y., & Kolovanova, I. (2016). Ключовий розклад блокових симетричних шифрів. Комп’ютерні науки та кібербезпека, (2), 69-81. вилучено із https://periodicals.karazin.ua/cscs/article/view/6223
Номер
Розділ
Статті