Підвищення стійкості шифрування інформації в оптико-електронних системах блочними шифрами на основі використання багаторівневих гніздових підстановочно-перестановочних мереж
Ключові слова:
Підстановочно-перестановочна мережа, коди з максимальною відстанню, стійкість шифрування, активні S-бокси, довжина слова кодаАнотація
У даній статті запропоновано шифрувальне перетворення, що складається із лінійного та нелінійного шарів. Лінійний шар реалізовано гніздової підстановочно-перестановочною мережею. Мережа складається із трьох рівнів — нижнього, середнього і верхнього. Кожен із рівнів реалізовано кодом із максимальною відстанню. Доведено збільшення кількості активних блоків підстановки (S-боксів) для перетворень, що використовують даний тип лінійного шару. Розглянуто варіанти реалізації шифрувальних перетворень із підстановочно-перестановочними мережами даного типу, довжиною 8 і 16 біт, і визначено варіанти реалізації з найбільшою стійкістю шифруванняПосилання
1. The block cipher Hierocrypt / [Ohkuma K., Muratani H., Sano F., Kawamura S.]. // Proccedings of Selected Areas in Cryptography — SAC 2000, Lecture Notes in Computer Science, — Springer- Verlag. — 2001. — Vol, 2012. — P. 72—88.
2. Бевз О. М. Обчислювальні характеристики підстановочно-перестановочних мереж з S-боксами розміром 16×16 біт / О. М. Бевз // Оптико-електронні інформаційно-енергетичні технологіїю — 2011. — Том 21(1). — С. 9—14.
3. The cipher SHARK / [Rijmen V., Daemen J., Preneel B., Bosselaers A., Win E.] // Proceedings of Fast Software Encryption — FSE’96, Lecture Notes in Computer Science. — Springer-Verlag. — 1997. — Vol. 1039: — P. 99—112.
4. Мак-Вильямс Дж. Теория кодов, исправляющих ошибки / Мак-Вильямс Дж., Слоэн А. — М. : Связь, 1979. — 744 с.
5. Бевз О. М. Методи шифрування на основі високонелінійних бульових функцій з максимальною відстанню: дис. … канд. техн. наук: 05.13.05 / Бевз Олександр Миколайович — Вінниця: 2008. — 181 с.
6. Бевз О. М. Визначення показників ефективності шифрування підстановочно-перестановочних мереж з блоками підстановки розміром 16×16 біт в комп’ютерних системах / О. М. Бевз, В. М. Папінов // Системи обробки інформації — 2011. — Випуск 3(93). — С. 103—106.
7. Daemen J . T he D esign o f R ijdael. A ES. The Advanced Encryption Standard / Joan Daemen, Vincent Rijman // Springer — Berlin. — 2002. — V. 234. — P. 24—28.
8. Гуц Н. Д. Алгоритмы защиты информации на основе управляемых перестановочных операций: Дис. … канд. техн. наук: 05.13.19 / Гуц Миколай Дмитриевич — СПб, 2011. —175 с.
9. O’Connor L. On the distribution of characteristics in bijective mappings / O’Connor L. / Advances in Cryptology — EUROCRYPT’93. — Springer-Verlag. 1994. — Vol. 678. — P. 360—370.
10. Kanda M. Practical security evaluation against differential and linear cryptanalysis for Feistel ciphers with SPN round function. / M. Kanda // Seventh Annual International Workshop on Selected Areas in Cryptography — SAC’00, Lecture Notes in Computer Science — Springer-Verlag, 2001. — Vol. 2012. — P. 324—338.
2. Бевз О. М. Обчислювальні характеристики підстановочно-перестановочних мереж з S-боксами розміром 16×16 біт / О. М. Бевз // Оптико-електронні інформаційно-енергетичні технологіїю — 2011. — Том 21(1). — С. 9—14.
3. The cipher SHARK / [Rijmen V., Daemen J., Preneel B., Bosselaers A., Win E.] // Proceedings of Fast Software Encryption — FSE’96, Lecture Notes in Computer Science. — Springer-Verlag. — 1997. — Vol. 1039: — P. 99—112.
4. Мак-Вильямс Дж. Теория кодов, исправляющих ошибки / Мак-Вильямс Дж., Слоэн А. — М. : Связь, 1979. — 744 с.
5. Бевз О. М. Методи шифрування на основі високонелінійних бульових функцій з максимальною відстанню: дис. … канд. техн. наук: 05.13.05 / Бевз Олександр Миколайович — Вінниця: 2008. — 181 с.
6. Бевз О. М. Визначення показників ефективності шифрування підстановочно-перестановочних мереж з блоками підстановки розміром 16×16 біт в комп’ютерних системах / О. М. Бевз, В. М. Папінов // Системи обробки інформації — 2011. — Випуск 3(93). — С. 103—106.
7. Daemen J . T he D esign o f R ijdael. A ES. The Advanced Encryption Standard / Joan Daemen, Vincent Rijman // Springer — Berlin. — 2002. — V. 234. — P. 24—28.
8. Гуц Н. Д. Алгоритмы защиты информации на основе управляемых перестановочных операций: Дис. … канд. техн. наук: 05.13.19 / Гуц Миколай Дмитриевич — СПб, 2011. —175 с.
9. O’Connor L. On the distribution of characteristics in bijective mappings / O’Connor L. / Advances in Cryptology — EUROCRYPT’93. — Springer-Verlag. 1994. — Vol. 678. — P. 360—370.
10. Kanda M. Practical security evaluation against differential and linear cryptanalysis for Feistel ciphers with SPN round function. / M. Kanda // Seventh Annual International Workshop on Selected Areas in Cryptography — SAC’00, Lecture Notes in Computer Science — Springer-Verlag, 2001. — Vol. 2012. — P. 324—338.
##submission.downloads##
-
PDF
Завантажень: 170
Переглядів анотації: 279
Опубліковано
2021-01-14
Як цитувати
[1]
О. М. Бевз і А. О. Яровенко, «Підвищення стійкості шифрування інформації в оптико-електронних системах блочними шифрами на основі використання багаторівневих гніздових підстановочно-перестановочних мереж», Опт-ел. інф-енерг. техн., вип. 28, вип. 2, с. 35–40, Січ 2021.
Номер
Розділ
Методи та системи оптико-електронної і цифрової обробки зображень та сигналів
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).