Журнал "Прикладная радиоэлектроника" 2007 №2


ПРОЕКТИРОВАНИЕ И АНАЛИЗ БЛОЧНЫХ СИММЕТРИЧНЫХ ШИФРОВ

Горбенко І. Д., Бондаренко М. Ф., Долгов В. І., Олійников Р. В., Руженцев В. І., Михайленко М. С., Горбенко Ю. І., Олешко О. І., Казьміна С. В. Перспективний блоковий симетричний шифр «Мухомор» — основні положення та специфікація 147
Наводиться опис симетричного блокового шифру «Мухомор», що пропонується в якості проекту алгоритму національного стандарту блокового симетричного шифрування України. Алгоритм має розмір блоку 128, 256 і 512 бітів і підтримує такі ж довжини ключів.
Specification of the symmetric block cipher «Mukhomor» proposed as a candidate to a national standard of Ukraine is given. The algorithm has a block size of 128, 256 and 512 bits and supports the same key lengths.

Горбенко І. Д., Долгов В. І., Олійников Р. В., Руженцев В. І., Михайленко М. С., Горбенко Ю. І., Колесников П. О. Принципи побудування та властивості блокових симетричних IDEA подібних шифрів 158
Наведено перелік вимог, яким, на наш погляд, повинен відповідати сучасний алгоритм блокового симетричного шифрування. Вказаний перелік є узгодженим з вимогами, що покладені в основу при оголошенні національного конкурсу відносно проекту БСШ. Запропоновано критерії та показники оцінки та порівняння відповідності БСШ цим вимогам, і підходи, за допомогою яких був розроблений та досліджений блоковий шифр «Мухомор».
Our opinion at the list of requirements to modern symmetric block cipher is given. Specified list is coordinated to requirements of national competition for a candidate to a national standard for symmetric block cipher. Criteria and characteristics of symmetric block ciphers comparison and conformance to these requirements are proposed; approaches for developing and researching of the block cipher «Mukhomor» are presented.

Бондаренко М. Ф., Горбенко І. Д., Долгов В. І., Олійников Р. В., Руженцев В. І., Михайленко М. С., Горбенко Ю. І., Олешко О. І. Обґрунтування вимог та розробка основних рішень з побудування та властивості перспективного БСШ «Мухомор» 174
На основі аналізу національних та вимог, що визнані в процесі виконання міжнародних проектів AES та NESSIE, визначаються вимоги до перспективного БСШ. Наводяться основні рішення відносно використаних принципів побудування та результати дослідження системно-технічних характеристик БСШ «Мухомор».
Requirements to a perspective symmetric block cipher based on analysis of national requirements and those developed in the AES and NESSIE competitions are defined. Primary solutions of the used developing principles and system and technical characteristics research results of the block cipher «Mukhomor» are given.

Горбенко И. Д., Долгов В. И., Руженцев В. И., Олейников Р. В., Михайленко М. С., Олешко О. И. Криптостойкость шифра «Мухомор» 186
Рассматриваются возможности применения современных методов криптоанализа для нового блочного симметричного шифра «Мухомор».
Possibilities of applying modern cryptanalysis methods to the new block symmetric cipher «Muhomor» are considered, the complexity estimations of the attacks on the reduced cipher «Kalina» are given.

Горбенко І. Д., Долгов В. І., Олійников Р. В., Руженцев В. І., Михайленко М. С., Горбенко Ю.І., Тоцький О. С., Казьміна С. В. Перспективний блоковий симетричний шифр «Калина» – основні положення та специфікація 195
Наводиться опис симетричного блокового шифру «Калина», що пропонується в якості кандидата на національний стандарт шифрування України. Алгоритм має розмір блоку 128, 256 і 512 бітів і підтримує такі ж довжини ключів.
Specification of the symmetric block cipher «Kalina» proposed as a candidate to a national standard of Ukraine is given. The algorithm has a block size of 128, 256 and 512 bits and supports the same key lengths.

Горбенко І. Д., Долгов В. І., Олійников Р. В., Руженцев В. І., Михайленко М. С., Горбенко Ю. І., Нейванов А. В. Принципи побудування та властивості блокового симетричного шифру «Калина» 209
Формулюється низка вимог, яким повинен задовольняти перспективний сучасний симетричний блоковий шифр. Наводяться результати досліджень пропонуємого блокового симетричного шифру «Калина».
Requirements to a modern symmetric block cipher are formulated. The research results of proposed symmetric block cipher «Kilina» are presented.

Горбенко І. Д., Долгов В. І., Руженцев В. І., Олійников Р. В., Михайленко М. С., Горбенко Ю. І., Чічмар С. В. Криптостійкість шифру «Калина» 217
Розглядаються можливості застосування сучасних методів криптоаналізу для нового блокового симетричного шифру «Калина», виконується оцінка складності атак на шифр «Калина» зі зменшеною кількістю циклів.
Possibilities of applying modern cryptanalysis methods to the new block symmetric cipher «Kalina» are considered, the complexity estimations of the attacks on the reduced cipher «Kalina» are given.

Головашич С. А. Спецификация алгоритма блочного симметричного шифрования «Лабиринт» 230
Наводяться специфікація та властивості перспективного блокового симетричного шифру «Лабіринт».
Specification and characteristics of the symmetric block cipher «Labirint» are given.

Кузнецов А. А., Сергиенко Р. В., Наумко А. А. Симметричный криптографический алгоритм ADE (Algorithm of Dynamic Encryption) 241
Описывается симметричный криптографический алгоритм ADE (Algorithm of Dynamic Encryption), предлагаемый в качестве кандидата на национальный стандарт шифрования Украины. Основное внимание при разработке ADE уделено возможности динамически управлять процессом линейного рассеивания и нелинейной замены в ходе криптографического преобразования информации. Обосновывается структурная схема алгоритма. Анализируются его достоинства и недостатки. Обосновываются перспективные направления дальнейших исследований.
The symmetric cryptographycal algorithm ADE (Algorithm of Dynamic Encryption) is described. The algorithm is proposed as a candidate of the Ukrainian national encryption standard. The main attention in developing ADE was paid to a possibility of dynamic management of linear dispersion process and non-linear replacement during cryptografical information transformation. A structural pattern of the algorithm is grounded. Its advantages and shortcomings are analyzed. Prospects of further research are substantiated.

Горбенко И. Д., Халимов Г. З., Потий А. В., Котух Е. В., Дунь А. А. Анализ безопасности международного стандарта ISO/IEC 9797-1 250
Рассматриваются СВС-МАС алгоритмы стандарта ISO/IEC 9797- 1, их описание и анализ безопасности. Представлены оценки секретности МАС, которые определяют уровни защищенности, и практические требования производительности и стоимости алгоритмов стандарта ISO/IEC 9797-1.
СВС-МАС algorithms of standard ISO/IEC 9797 1, their description and the analysis of safety are considered. Estimations of privacy МАС which determine levels of security and practical requirements of productivity and cost of algorithms of standard ISO/IEC 9797-1 are presented.

Долгов В. И., Лисицкая И. В., Руженцев В. И. Анализ циклических свойств блочных шифров 257
Рассматриваются циклические свойства блочных шифров ГОСТ 28147-89 и Rijndael на основе изучения показателей уменьшенных по размеру (блочной длине) версий этих шифров. Предлагается подход к анализу циклических свойств шифрующих преобразований, основанный на использовании предположения о принадлежности подстановок, порождаемых симметричным блочным шифром, к числу подстановок случайного типа.
Тhe cyclic properties of the block ciphers GOST and Rijndael based on the attribute researching of reduced (block size) versions of these ciphers are considered. An approach to the analysis of encipher transformations cyclic properties supposed on belonging of substitutions generated by symmetric block cipher to random substitutions is proposed.

МЕТОДЫ, ПРОТОКОЛЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Алексейчук А. Н., Проскуровский Р. В., Шевцов А. С. Аналитические оценки и достаточные условия стойкости блочных шифров и комбинирующих генераторов гаммы с неравномерным движением относительно статистических методов криптоанализа 264
Получены аналитические оценки надежности статистических атак на блочные шифры и комбинирующие генераторы гаммы с неравномерным движением. В отличие от ранее известных, полученные оценки имеют теоретическое обоснование, не использующее эвристические предположения относительно рассматриваемых криптосистем (гипотезы «о стохастической эквивалентности», «строгой различимости ключей» и т. п.), и могут быть положены в основу математически строгого обоснования условий их стойкости относительно статистических методов криптоанализа.      
Analytical estimations of statistical attacks reliability on block ciphers and combining generators with irregular clocking are obtained. Unlike the previous estimations, the obtained ones have a theoretical proof that does not use heuristic assumptions about the considered cryptosystems (the hypothesis of «stochastic equivalence», that of «wrong-key randomization», etc.) and can be used as the basis of a strict mathematical proof of the conditions of their resistance to statistical attacks.

Ковальчук Л. В. Сходимость последовательности матриц вероятностей дифференциальных аппроксимаций немарковского блочного шифра к равновероятной матрице при увеличении количества раундов 274
Показано, что вероятность матрица вероятностей дифференциальных аппроксимаций произвольного (в том числе и немарковского) блочного шифра стремится к равновероятной при увеличении количества раундов при определённых условиях на раундовую функцию.
It is shown that the matrix of the differential approximation probabilities of an arbitrary (even non-Markov) block cipher tends to an equiprobable one when the number of rounds increase, under some conditions on the round function.

Торба А. А., Бобух В. А., Торба А. А. Математические модели датчиков шума 277
В работе рассматриваются результаты экспериментальных исследований статистических параметров датчиков шума на основе диодов с Зенеровским пробоем и обоснование математических моделей формируемых случайных битов.
The paper considers the results of experimental research of statistical parameters of noise gauges on the basis of Zener diodes and substantiation of mathematical models of formed random bits.

Барсов В. И., Краснобаев В. А., Зефирова О. В., Замула А. А. Метод повышения производительности и отказоустойчивости нейрокомпьютеров обработки криптографической информации автоматизированных систем управления специального назначения на основе модулярной арифметики  282
Предлагается метод повышения производительности и отказоустойчивости нейрокомпьютеров, предназначенных для обработки криптографической информации в реальном времени. Данный метод основан на использовании непозиционной системы счисления в остаточных классах — модулярной арифметики. Это обстоятельство позволило внести голографические признаки в процесс обработки и хранения информации.
A method of increasing productivity and fault tolerance of neurocomputers, intended for processing cryptographic information in real time is offered. The method is based on the use of a position independent system in residual classes – modular arithmetic. This circumstance allowed to bring in holographic attributes to the process of information processing and storage.

Скобелев  В. Г. О некоторых свойствах нелинейных БПИ-автоматов над кольцом   288
Исследуются свойства нелинейных БПИ-автоматов Мили и Мура над кольцом , существенные при их применении в качестве симметричного поточного шифра. Охарактеризована сложность решения задач параметрической идентификации и идентификации начального состояния этих автоматов.
Characteristics of Mealy and Moore non-linear information-lossless finite automata over a ring  , essential for their application as a symmetric stream cipher are investigated. The complexity of solving problems of parametric identification and that of initial state for these automata is characterized.

Гріненко Т. О., Шапочка Н. В. Аналіз детермінованих генераторів псевдовипадкових бітів 300
Проведено аналіз вимог до генераторів випадкових чисел, що використовують детерміновані методи. Розглянуті методи базуються на використанні геш-функцій, блокових шифрів і теоретико-числових задач. Розглянуто нововведення стандарту, обґрунтовані та сформульовані пропозиції з гармонізації стандарту в Україні
Requirements to pseudorandom number generators using deterministic methods are analyzed. The methods provided are based on hash functions, block cipher algorithms and theoretical numerical problems. An innovation of the standard is considered and harmonization proposals are grounded and formulated.

Горбачев В. А., Иванисенко И. Н. Классификация и формальные модели аппаратных закладных устройств 306
В работе рассматривается классификация аппаратных закладок, а также построение моделей их поведения с использованием субъектно-объектного подхода. Даются определения АЗ: накапливающего типа, разрушающего/блокирующего типа и модифицирующих протокол передачи данных. Также рассматривается формальная модель АЗ.
The paper is devoted to the classification of embedded spyware, as well as the construction of their behavior models  using the subject-object method. Definitions of embedded spyware of accumulating and destroying/blocking types as well as that of modifying a data transfer protocol are given. A  formal model of embedded spyware is considered as well.

Торба А. А., Качко Е. Г., Торба А. А. Критерии качества генераторов квазислучайных последовательностей 310
В работе рассматриваются основные требования к генераторам квазислучайных последовательностей для криптографических систем и методы тестирования их соответствия идеальной модели генераторов случайных последовательностей.
Main requirements to quasirandom sequence generators for cryptographic systems and methods of testing their correspondence to an ideal model of random sequence generators are considered in the paper.

Горбенко И. Д., Поляков А. А. Метод анализа структуры группы точек эллиптической кривой на содержание подгрупп малого порядка над расширениями поля характеристики два 315
Решается задача снижения вычислительных затрат при построении параметров случайных криптографических сильных эллиптических кривых. Предлагается и обосновывается методика предварительного анализа структуры группы точек эллиптической кривой. С использованием предложенного алгоритма анализа группы точек эллиптической кривой, получены экспериментальные результаты исследований при поиске эллиптических кривых, порядок которых является почти простым.
The problem of reducing computational burden at constructing parameters of random cryptographical strong elliptic curves is solved. The method of preliminary analysis of the structure of a group of points of an elliptic curve is offered and grounded. Experimental results of the research in the search of elliptic curves, whose order is almost simple, are obtained using the proposed algorithm of analyzing the group of elliptic point curves.

 

 

 

 

Хостинг Uh.Ua