АЛЬТЕРНАТИВНІ РЕЖИМИ БЛОКОВОГО ШИФРУВАННЯ

  • Володимир Андрійович Лужецький Вінницький національний технічний університет
  • Олександр Васильович Дмитришин Вінницький національний технічний університет
Ключові слова: захист інформації, симетричні блокові шифри, режими блокового шифрування, блокові ключі шифрування, етапи модифікації підключів

Анотація

Проведено аналіз роботи базових режимів блокового шифрування, розглянуто їх конструктивні особливості. На підставі отриманих результатів розроблено нові схеми роботи режимів блокового шифрування, які дозволяють підвищити криптографічну стійкість процесу шифрування.

Біографії авторів

Володимир Андрійович Лужецький, Вінницький національний технічний університет
д. т. н., професор, завідуючий кафедри захисту інформації
Олександр Васильович Дмитришин, Вінницький національний технічний університет
магістр з інформаційної безпеки, аспірант кафедри захисту інформації

Посилання

1. NIST Special Publication 800-38A 2001 Edition – Recommendation for Block Cipher Modes of Operation. Methods and Techniques // Computer Security Division Information Technology Laboratory National Institute of Standards and Technology, Gaithersburg, MD 20899-8930. December 2001.

2. Lipmaa H. CTR-mode encryption / H. Lipmaa, Ph. Rogaway and D. Wagner // Submission of modes of operation, 2001. – P. 4. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/ proposedmodes/ctr/ctr-spec.pdf.

3. Knudsen L. R. Block chaining modes of operation / L. R. Knudsen // Reports in informatics No 207, October 2000. – P. 16. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/ abc/abc-spec.pdf.

4. Brier E. BPS: a format-preserving encryption proposal / E. Brier, Th. Peyrin and J. Stern – P. 11. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/bps/bps-spec.pdf.

5. Bellare1 M. The FFX Mode of Operation for Format-Preserving Encryption. Draft 1.1. / M. Bellare1, Ph. Rogaway and T. Spies // February 20, 2010. – P. 18. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/ toolkit/BCM documents/proposedmodes/ffx/ffx-spec.pdf.

6. Belal A. A. 2D-Encryption mode. / A. A. Belal, M. A. Abdel-Gawad // March, 2001. – P. 32. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/2dem/2dem-spec.pdf.

7. Головашич С. А. Безопасность режимов блочного шифрования / С. А. Головашич // Радиотехника: Всеукр. межвед. научн.-техн. сб. – Х.: ХНУРЭ, 2001. – Вып. 119. – С. 135 – 145.

8. Дмитришин О. В. Режим керованого зчеплення блоків зашифрованого тексту / О. В. Дмитришин, В. А. Лужецький // Вісник ВПІ. – Вінниця, Видавництво Вінницького національного університету, 2009 – № 1. – С. 34 – 36.

9. Biham E. Differential cryptanalysis of Feal and N-hash / E. Biham, A. Shamir // Advances in Cryptology Proceedings Eurocrypt'91, LNCS 547, D.W. Davies, Ed.,Springer-Verlag, 1991. – pp. 1 – 16.

10. Gligor V. D. On Message Integrity in Symmetric Encryption / V. D. Gligor, P. Donescu // November 10, 2000. – P. 41. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/ige/igespec. pdf.

11. Mattsson Ul. T. Format-controlling encryption using datatype-preserving encryption / Ul. T. Mattsson // June 30, 2009. – P. 46. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/ proposedmodes/fcem/fcem-spec.pdf.

12. Hastad J. Key Feedback Mode: a Keystream generator with Provable Security / J. Hastad, M. Naslund // October 11, 2000. – P. 23. – Режим доступу до ресурсу: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/ proposedmodes/kfb/kfb-spec.pdf.

13. Лужецький В. А. Процедури розгортання ключів для блокових шифрів на основі арифметичних операцій за модулем / В. А. Лужецький, О. В. Дмитришин // Інформаційні технології та ком’ютерна інженерія. – Вінниця, Видавництво Вінницького національного університету, 2009 – № 2. – С. 69-74.

14. Коркішко Т. Алгоритми та процесори симетричного блокового шифрування / Коркішко Т., Мельник А., Мельник В. – Львів: Бак, 2003. – 168 с. – ISBN 966-7065-43-X.

15. Горбенко І. Д. Аналіз властивостей алгоритмів блокового симетричного шифрування (за результатами міжнародного проекту NESIE) / І. Д. Горбенко, Г. М. Гулак та інші // Радиотехника: Всеукр. межвед. научн.- техн. сб. – Х.: ХНУРЭ, 2005 – № 141. – С. 7 – 24.
Як цитувати
[1]
В. Лужецький і О. Дмитришин, АЛЬТЕРНАТИВНІ РЕЖИМИ БЛОКОВОГО ШИФРУВАННЯ, НПВНТУ, № 1, 1.
Розділ
Інформаційні технології та комп'ютерна техніка

Найчитабильні статті цього ж автора(ів)

Цей плагін вимагає, щонайменше, один звіт статистики / плагін повинен бути включений. Якщо плагіни вашої статистики забезпечують більше однієї метрики, будь ласка, також виберіть основну метрику на сторінці налаштувань адміністратор сайту і / або на сторінках налаштувань менеджера журналу.