АЛГОРИТМИ ЗАСТОСУВАННЯ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ РЕАЛІЗАЦІЇ КРИПТОПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ

Автор(и)

DOI:

https://doi.org/10.24025/2306-4412.3.2021.247252

Ключові слова:

перестановка, базова операція, дискретна модель, криптографічне перетворення, статистичне тестування, раунд, псевдовипадкова послідовність, блок-схема алгоритму

Анотація

У статті запропоновано застосування базової групи операцій перестановок, керованих інформацією, з урахуванням трьох видів алгоритмів реалізації криптографічного перетворення: просте перемішування, гамування з ключем, гамування з ключем із заданою кількістю раундів. Розроблено алгоритми використання операцій перестановок, керованих інформацією, з метою застосування їх як у програмних, так і в апаратних засобах криптографічного захисту інформації. Проведено оцінювання ефективності цих алгоритмів на основі їх програмної реалізації та статистичного тестування пакетом тестів NIST STS. Здійснено аналіз статистичних портретів одержаних результатів роботи розроблених алгоритмів з метою оцінки їх придатності в процесі побудови криптографічних алгоритмів. Показано, що для практичної реалізації криптографічного алгоритму на основі використання запропонованих операцій перестановок, керованих інформацією, потрібно визначити практичну криптографічну стійкість алгоритму, що напряму залежить від довжини пароля та кількості операцій, що застосовуються для шифрування інформації. Крім того, наведено розрахунок варіативності алгоритмів застосування для криптографічного перетворення декількох блоків інформації.

Біографії авторів

Віра Григорівна Бабенко, Черкаський державний технологічний університет

д.т.н., доцент

Тетяна Василівна Миронюк, Черкаський державний технологічний університет

к.т.н., доцент

Геннадій Васильович Кривоус, Черкаський державний технологічний університет

аспірант

Посилання

Ella Hassanien, and Mohamed Elhoseny, Cybersecurity and Secure Information Systems: Challenges and Solutions in Smart Environments. Springer Nature Switzerland AG, 2019.

V. K. Pachghare, Cryptography and Information Security, third ed. PHI Learning Private Limited, 2019.

Robert Ciesla, Encryption for Organizations and Individuals. Apress, Berkeley, CA. HELSINKI, Finland, 2020.

D. J. Bernstein, "Fast-key-erasure random-number-generators", 2017. [Online]. Available: https://blog.cr.yp.to/ 20170723-random.html.

А. А. Moldovian, N. А. Moldovian, and B. Ya. Sovetov, Cryptography. St. Petersburg, Russia: Lan, 2001 [in Russian].

B. Ya. Ryabko, and A. N. Fionov, Foundations of modern cryptography and steganography, 2nd ed. Moscow, Russia: Goryachaya liniya - Telekom, 2013 [in Russian].

G. F. Konahovich, and A. Yu. Puzyrenko, Computer Steganography. Theory and Practice. Kiev, Ukraine: MK-Press, 2006, [in Russian].

V. H. Babenko, N. V. Lada, and S. V. Lada, "Synthesis and analysis of microoperations for cryptographic transformation", in 2nd Int. Sci.-Pract. Conf. Problems of informati-zation. Cherkasy, 2014, pp. 9-10 [in Ukrainian].

V. H. Babenko, and N. V. Lada, "Synthesis and analysis of cryptographic addition operations modulo two", Systemy obrobky infor-matsii, no. 2 (118), pp. 116-118, 2014 [in Ukrainian].

V. H. Babenko, and N. V. Lada,, "Investigation of many cryptographic addition opera-tions", in 2nd Int. Sci.-Pract. Conf. Information Technologies in Education, Science and Technology (ITONT-2014). Cherkasy, 2014, vol. 1, pp. 135-136 [in Ukrainian].

V. H. Babenko, N. V. Lada, and S. V. Lada, "Analysis of the set of operations synthsized on the basis of addition modulo two", in 5th Int. Sci.-Pract. Conf. Methods and means of coding, protection and consolidation of information, Vinnytsia, 2016, pp. 54-57 [in Ukrainian].

V. H. Babenko, N. V. Lada, and S. V. Lada, "Investigation of relationships between operations in matrix models of cryptographic transformation", Visnyk Cherkaskogo derzhavnogo tekhnologichnogo universyte-tu, no. 1, pp. 5-11, 2016 [in Ukrainian].

O. O. Kuznetsov, M. S. Lutsenko, A. V. Andrushkevych, O. M. Melkozerova, D. V. Novikova, and A. V. Loban, "Statistical studies of modern stream ciphers", Prikladnaya radioelektronika, no. 3, vol. 15, pp. 167-178, 2016 [in Ukrainian].

V. N. Rudnitskiy, V. Ya. Milchevich, V. G. Babenko, R. P. Melnik, S. V. Rudnitskiy, and O. G. Melnik, Cryptographic coding: methods and means of implementation, part 2. Kharkov, Ukraine: Shchedraia usadba plius, 2014 [in Russian].

Cryptographic coding: information processing and protection, V. N. Rudnytskyi, Ed. Kharkiv, Ukraine: DISA PLIUS, 2018 [in Ukrainian].

T. V. Myroniuk, "Definition of elementary operations of the base group of permuta-tions, controlled by information", Visnyk Cherkaskogo derzhavnogo tekhnologichnogo universytetu, no. 2, pp. 100-105, 2016 [in Ukrainian].

J. Woodage, and D. Shumow, "An analysis of NIST SP 800-90A", in Advances in Cryp-tology – EUROCRYPT 2019. Lecture Notes in Computer Science, Y. Ishai and V. Rijmen, Eds., vol. 11477. Springer, Cham, 2019. [Online]. Available: https://doi.org/10.1007/978-3-030-17656-3_6.

T. V. Myroniuk, and V. H. Babenko, "Analysis of statistical properties of cryptographic transformation results based on information-driven permutation operations", in Int. Sci.-Pract. Conf. Innovative Current Trends in the Field of Natural Sciences, Humanities and Exact Sciences, 2017, vol. 2, pp. 41-47 [in Ukrainian].

Yu. V. Shcherbyna, and S. L. Volkov, "Elements of practical implementation of frequency test of generators of cryptographic transformations", Zbirnyk naukovykh prats ODATRIA, no. 2 (3), pp. 17-21, 2013 [in Ukrainian].

A. V. Potii, S. Yu. Orlova, and T. A. Hrynenko, "Statistical testing of ran-dom and pseudorandom number generators using the NIST STS statistical test suite". [Online]. Available: www.kiev-security.org.ua.

A. Rukhin, J. Soto, J. Nechvatal et al., "A statistical test suite for random and pseudorandom number generators for cryptographic applications". [Online]. Available: http://csrc.nist.gov/publications/nistpubs/ 800-22-rev1a/SP800-22rev1a.pdf.

V. V. Bohdanov, and N. A. Palamarchuk, "Educational complex of statistical evalua-tion of pseudo-random and text sequences", Zbirnyk naukovykh prats Viiskovoho instytutu telekomunikatsii ta informatyzatsii Natsionalnoho tekhnichnoho universytetu Ukrainy "Kyivskyi politekhnichnyi instytut", no. 3, pp. 17-26, 2007 [in Ukrainian].

##submission.downloads##

Опубліковано

2021-10-22

Як цитувати

Бабенко, В. Г., Миронюк, Т. В., & Кривоус, Г. В. (2021). АЛГОРИТМИ ЗАСТОСУВАННЯ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ РЕАЛІЗАЦІЇ КРИПТОПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ. Вісник Черкаського державного технологічного університету, (3), 44–58. https://doi.org/10.24025/2306-4412.3.2021.247252

URN