Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Скоростные блочные шифры на основе переключаемых перестановочно-подстановочных сетей
- Авторы
- Молдовян Дмитрий Николаевич mdn.spectr@mail.ru, канд. техн. наук, доцент, Санкт-Петербургский государственный электротехнический университет «ЛЭТИ», Санкт-Петербург, Россия
Молдовян Александр Андреевич maa1305@yandex.ru, д-р техн. наук, профессор, Санкт-Петербургский государственный электротехнический университет «ЛЭТИ», Санкт-Петербург, Россия
Хо Нгок Зуй aimezthngocduy207@yahoo.com, аспирант, Санкт-Петербургский государственный электротехнический университет "ЛЭТИ", Санкт-Петербург, Россия Тел. 8 (952) 369-67-89
До Тхи Бак , аспирантка факультета информационных технологий Вьетнамского государственного технического университета им. Ле Куй Дона, Вьетнамский государственный технический университет им. Ле Куй Дона, Ханой, Вьетнам
- В разделе
- КРИПТОГРАФИЯ
- Ключевые слова
- криптография / шифрование данных / блочный шифр / переменные операции / перестановочная сеть / переключаемые управляемые операции
- Год
- 2010 номер журнала 2 Страницы 7 - 17
- Индекс УДК
- УДК 519
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Разработаны скоростные блочные шифры с размером входа 64 и 128 бит, основанные на использовании переключаемых управляемых подстановочно-перестановочных сетей для выполнения операций, зависящих от преобразуемых данных. Благодаря свойству переключаемости использованных сетей обеспечивается возможность выполнения прямого и обратного криптографического преобразований с использованием одной и той же электронной схемы, что снижает сложность аппаратной реализации. Исследованы статистические свойства разработанных шифров и выполнена оценка их стойкости к ряду атак, включая дифференциальный криптоанализ. Выполнена оценка эффективности аппаратной реализации.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Daemen J., Rijmen V. The design of Rijndael. AES - the Advanced Encryption Standard. - Berlin. Springer-Verlag. 2002. - 180 p.
Moldovyan N. A., Moldovyan A. A. Data-driven ciphers for fast telecommunication systems. - Auerbach Publications. Talor & Francis Group. - New York, London. 2008. - 185 p.
Еремеев М. А., Молдовян Н. А. Синтез аппаратно-ориентированных управляемых подстановок над векторами большой длины// Вопросы защиты информации. 2001. № 4. С. 46-51.
Молдовян А. А., Еремеев М. А., Молдовян Н. А., Морозова Е. В. Полная классификация и свойства нелинейных управляемых элементов минимального размера и синтез криптографических примитивов// Там же. 2003. № 3(62). C. 15-27.
Молдовян Н. А., Молдовян А. А., Еремеев М. А. Криптография: от примитивов к синтезу алгоритмов. - СПб, БХВ-Петербург, 2004. - 448 с.
Молдовян Н. А., Молдовян А. А., Морозова Е. В. Скоростные шифры с простым расписанием использования ключа// Вопросы защиты информации. 2003. № 1(60). С. 12-22.
Шилков М. В., Филиппов Д. М., Молдовян Н. А. Реализация процедуры усложнения ключа в скоростных шифрах на основе управляющих подстановочно-перестановочных сетей// Там же. 2007. № 4. С. 2-7.
Еремеев М. А., Молдовян А. А., Молдовян Н. А. Шифры на основе управляемых операций: комбинирование сетей различного типа// Там же. 2004. № 3. С. 17-23.
Lee C., Kim J., Sung J., Hong S., Lee S., Moon D.. Related-Key Differential Attacks on Cobra-H64 and Cobra-H128// Lecture Notes in Computer Science. - Berlin, Heidelberg. Springer-Verlag. 2005. V. 3796. P. 201-219.
Lee C., <mailto:>Kim J. <mailto:>, Hong S., <mailto:> Lee Y.-S. Security Analysis of the Full-Round CHESS-64 Cipher Suitable for Pervasive Computing Environments// Journal of Universal Computer science. 2009. V. 15. No. 5. P. 1007-1022.
Lee C., Kim J., Sung J., Hong S., Sung J., Lee S. Related-Key Differential Attacks on Cobra-S128, Cobra-F64a, and Cobra-F64b. Int. conf. MYCRYPT 2005 proc.// Lecture Notes in Computer Science. - Berlin, Heidelberg. Springer-Verlag. 2005. V. 3715. P. 245-263.
Jeong K., Lee C., Sung J., Hong S., Lim J.. Related-Key Amplified Boomerang Attacks on the Full-Round Eagle-64 and Eagle-128// Ibid. - Berlin, Heidelberg. Springer-Verlag. 2007. V. 4586. P. 143-157.
Biryukov A., Khorvatovich D., Nikolich I. Distinguisher and related-key attack on the full AES-256. Advances in Cryptology - CRYPTO 2009: 29th Annual International Cryptology Conference. USA. Santa Barbara, August 16-20, 2009. Procee- dings// Ibid. Springer-Verlag. 2009. Vol. 567. P. 378-393.
Jeong K., Lee C., Kim J., Hong S. Security analysis of the SCO-family using key schedules// Information Sciences . 2009. V. 179. No 24 . P. 4232-4242.
Sklavos N., Koufopavlou O. Architectures and FPGA Implementations of the SCO (-1,-2,-3) Ciphers Family// Proceedings of the 12th International Conference on Very Large Scale Integration, (IFIP VLSI SOC '03). - Darmstadt, Germany. 2003. Р. 68-73.
Moldovyan N. A. On cipher design based on switchable controlled operations// Proceedings of the International workshop, Methods, Models, and Architectures for Network Security/ Lecture Notes in Computer Science. - Berlin. Springer-Verlag. 2003. V. 2776. P. 316-327.
Moldovyan N. A., Moldovyan A. A., Eremeev M. A., Sklavos N. New class of Cryptographic Primitives and Cipher Design for Network Security// International Journal of Network Security. 2006. V. 2. No. 2. P. 114-125. (см. также http://ijns.femto.com.tw ).
Albirt A. J., Yip W., Ghetwynd B., Paar C. FPGA Implementation and Performance Evaluation of the AES Block Cipher Candidate Algorithm Finalists// 3rd Advanced Encryption Standard Conference Proceedings. April 13-14, 2000. New York, NY, USA (<http://www.nist.gov/aes>).
- Купить