АЛГОРИТМИ ЗАСТОСУВАННЯ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ РЕАЛІЗАЦІЇ КРИПТОПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ
DOI:
https://doi.org/10.24025/2306-4412.3.2021.247252Ключові слова:
перестановка, базова операція, дискретна модель, криптографічне перетворення, статистичне тестування, раунд, псевдовипадкова послідовність, блок-схема алгоритмуАнотація
У статті запропоновано застосування базової групи операцій перестановок, керованих інформацією, з урахуванням трьох видів алгоритмів реалізації криптографічного перетворення: просте перемішування, гамування з ключем, гамування з ключем із заданою кількістю раундів. Розроблено алгоритми використання операцій перестановок, керованих інформацією, з метою застосування їх як у програмних, так і в апаратних засобах криптографічного захисту інформації. Проведено оцінювання ефективності цих алгоритмів на основі їх програмної реалізації та статистичного тестування пакетом тестів NIST STS. Здійснено аналіз статистичних портретів одержаних результатів роботи розроблених алгоритмів з метою оцінки їх придатності в процесі побудови криптографічних алгоритмів. Показано, що для практичної реалізації криптографічного алгоритму на основі використання запропонованих операцій перестановок, керованих інформацією, потрібно визначити практичну криптографічну стійкість алгоритму, що напряму залежить від довжини пароля та кількості операцій, що застосовуються для шифрування інформації. Крім того, наведено розрахунок варіативності алгоритмів застосування для криптографічного перетворення декількох блоків інформації.
Посилання
Ella Hassanien, and Mohamed Elhoseny, Cybersecurity and Secure Information Systems: Challenges and Solutions in Smart Environments. Springer Nature Switzerland AG, 2019.
V. K. Pachghare, Cryptography and Information Security, third ed. PHI Learning Private Limited, 2019.
Robert Ciesla, Encryption for Organizations and Individuals. Apress, Berkeley, CA. HELSINKI, Finland, 2020.
D. J. Bernstein, "Fast-key-erasure random-number-generators", 2017. [Online]. Available: https://blog.cr.yp.to/ 20170723-random.html.
А. А. Moldovian, N. А. Moldovian, and B. Ya. Sovetov, Cryptography. St. Petersburg, Russia: Lan, 2001 [in Russian].
B. Ya. Ryabko, and A. N. Fionov, Foundations of modern cryptography and steganography, 2nd ed. Moscow, Russia: Goryachaya liniya - Telekom, 2013 [in Russian].
G. F. Konahovich, and A. Yu. Puzyrenko, Computer Steganography. Theory and Practice. Kiev, Ukraine: MK-Press, 2006, [in Russian].
V. H. Babenko, N. V. Lada, and S. V. Lada, "Synthesis and analysis of microoperations for cryptographic transformation", in 2nd Int. Sci.-Pract. Conf. Problems of informati-zation. Cherkasy, 2014, pp. 9-10 [in Ukrainian].
V. H. Babenko, and N. V. Lada, "Synthesis and analysis of cryptographic addition operations modulo two", Systemy obrobky infor-matsii, no. 2 (118), pp. 116-118, 2014 [in Ukrainian].
V. H. Babenko, and N. V. Lada,, "Investigation of many cryptographic addition opera-tions", in 2nd Int. Sci.-Pract. Conf. Information Technologies in Education, Science and Technology (ITONT-2014). Cherkasy, 2014, vol. 1, pp. 135-136 [in Ukrainian].
V. H. Babenko, N. V. Lada, and S. V. Lada, "Analysis of the set of operations synthsized on the basis of addition modulo two", in 5th Int. Sci.-Pract. Conf. Methods and means of coding, protection and consolidation of information, Vinnytsia, 2016, pp. 54-57 [in Ukrainian].
V. H. Babenko, N. V. Lada, and S. V. Lada, "Investigation of relationships between operations in matrix models of cryptographic transformation", Visnyk Cherkaskogo derzhavnogo tekhnologichnogo universyte-tu, no. 1, pp. 5-11, 2016 [in Ukrainian].
O. O. Kuznetsov, M. S. Lutsenko, A. V. Andrushkevych, O. M. Melkozerova, D. V. Novikova, and A. V. Loban, "Statistical studies of modern stream ciphers", Prikladnaya radioelektronika, no. 3, vol. 15, pp. 167-178, 2016 [in Ukrainian].
V. N. Rudnitskiy, V. Ya. Milchevich, V. G. Babenko, R. P. Melnik, S. V. Rudnitskiy, and O. G. Melnik, Cryptographic coding: methods and means of implementation, part 2. Kharkov, Ukraine: Shchedraia usadba plius, 2014 [in Russian].
Cryptographic coding: information processing and protection, V. N. Rudnytskyi, Ed. Kharkiv, Ukraine: DISA PLIUS, 2018 [in Ukrainian].
T. V. Myroniuk, "Definition of elementary operations of the base group of permuta-tions, controlled by information", Visnyk Cherkaskogo derzhavnogo tekhnologichnogo universytetu, no. 2, pp. 100-105, 2016 [in Ukrainian].
J. Woodage, and D. Shumow, "An analysis of NIST SP 800-90A", in Advances in Cryp-tology – EUROCRYPT 2019. Lecture Notes in Computer Science, Y. Ishai and V. Rijmen, Eds., vol. 11477. Springer, Cham, 2019. [Online]. Available: https://doi.org/10.1007/978-3-030-17656-3_6.
T. V. Myroniuk, and V. H. Babenko, "Analysis of statistical properties of cryptographic transformation results based on information-driven permutation operations", in Int. Sci.-Pract. Conf. Innovative Current Trends in the Field of Natural Sciences, Humanities and Exact Sciences, 2017, vol. 2, pp. 41-47 [in Ukrainian].
Yu. V. Shcherbyna, and S. L. Volkov, "Elements of practical implementation of frequency test of generators of cryptographic transformations", Zbirnyk naukovykh prats ODATRIA, no. 2 (3), pp. 17-21, 2013 [in Ukrainian].
A. V. Potii, S. Yu. Orlova, and T. A. Hrynenko, "Statistical testing of ran-dom and pseudorandom number generators using the NIST STS statistical test suite". [Online]. Available: www.kiev-security.org.ua.
A. Rukhin, J. Soto, J. Nechvatal et al., "A statistical test suite for random and pseudorandom number generators for cryptographic applications". [Online]. Available: http://csrc.nist.gov/publications/nistpubs/ 800-22-rev1a/SP800-22rev1a.pdf.
V. V. Bohdanov, and N. A. Palamarchuk, "Educational complex of statistical evalua-tion of pseudo-random and text sequences", Zbirnyk naukovykh prats Viiskovoho instytutu telekomunikatsii ta informatyzatsii Natsionalnoho tekhnichnoho universytetu Ukrainy "Kyivskyi politekhnichnyi instytut", no. 3, pp. 17-26, 2007 [in Ukrainian].
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
URN
Ліцензія
Авторське право (c) 2021 Віра Григорівна Бабенко, Тетяна Василівна Миронюк, Геннадій Васильович Кривоус
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.
Автори, які публікуються в цьому збірнику, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають збірнику право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License CC BY-NC, яка дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи в цьому збірнику.
Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи в тому вигляді, в якому її опубліковано цим збірником (наприклад, розміщувати роботу в електронному сховищі установи або публікувати в складі монографії), за умови збереження посилання на першу публікацію роботи в цьому збірнику.
Політика збірника наукових праць дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).