Каталог / ТЕХНІЧНІ НАУКИ / Стандартизація та сертифікація
скачать файл:
- Назва:
- ВЫЧИСЛИТЕЛЬНЫЕ МЕТОДЫ СИНТЕЗА НЕЛИНЕЙНЫХ УЗЛОВ ЗАМЕН ДЛЯ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ СИММЕТРИЧНЫХ КРИПТОПРЕ-ОБРАЗОВАНИЙ
- Альтернативное название:
- ОБЧИСЛЮВАЛЬНІ МЕТОДИ СИНТЕЗУ НЕЛІНІЙНИХ ВУЗЛІВ ЗАМІН ДЛЯ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ симетричними КріптоПро-УТВОРЕНЬ
- ВНЗ:
- Харьковский национальный университет им. В.Н. Каразина
- Короткий опис:
- Министерство образования и науки, молодежи и спорта Украины
Харьковский национальный университет им. В.Н. Каразина
На правах рукописи
ИСАЕВ СЕРГЕЙ АЛЕКСАНДРОВИЧ
УДК 681.3.06 (043.3)
ВЫЧИСЛИТЕЛЬНЫЕ МЕТОДЫ СИНТЕЗА НЕЛИНЕЙНЫХ УЗЛОВ ЗАМЕН
ДЛЯ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ СИММЕТРИЧНЫХ КРИПТОПРЕ-ОБРАЗОВАНИЙ
05.13.21 системы защиты информации
Диссертация на соискание ученой степени
кандидата технических наук
Научный руководитель
доктор технических наук, профессор
Сорока Леонид Степанович
Харьков 2012
2
СОДЕРЖАНИЕ
Введение.......5
1 Анализ вычислительных методов синтеза нелинейных узлов замен ...
симметричных криптопреобразований и перспективных направлений .
в их дальнейшем развитии14
1.1 Сравнительный анализ методов блочного симметричного.....
криптографического преобразования информации...15
1.2 Анализ и обоснование критериев и показателей стойкости...
нелинейных узлов замен симметричных криптопреобразований...25
1.3 Сравнительный анализ известных методов синтеза ...
нелинейных узлов замен...35
1.4 Постановка задачи диссертационного исследования..40
1.4.1 Стойкость блочных симметричных шифров относительно.
дифференциального криптоанализа....41
1.4.2 Стойкость блочных симметричных шифров относительно
линейного криптоанализа.44
1.4.3 Эффективность блочных симметричных шифров относительно
дифференциального и линейного криптоанализа......47
Выводы к первому разделу...49
2 Исследование влияния нелинейных узлов замен на эффективность
блочного симметричного шифрования.......51
2.1 Теоретические оценки дифференциальных и линейных свойств БСШ.51
2.1.1 Теоретические оценки дифференциальных свойств БСШ...52
2.1.2 Теоретические оценки линейных свойств БСШ54
2.2 Разработка методики экспериментальных исследований ..
дифференциальных и линейных свойств БСШ и оценка влияния...
на них криптографических свойств нелинейных узлов замен......57
2.2.1 Обоснование структуры мини-версий БСШ: мини-шифр AES...58
3
2.2.2 Методика статистических исследований дифференциальных ...
и линейных свойств мини-версий БСШ......62
2.3 Результаты экспериментальных исследований дифференциальных.
свойств мини-версий БСШ при использовании различных нелинейных ..
узлов замен.73
2.4 Результаты экспериментальных исследований линейных свойств
мини-версий БСШ при использовании различных нелинейных узлов замен.....75
2.5 Оценка вычислительной сложности БСШ79
Выводы ко второму разделу.....84
3 Исследование вероятностных методов синтеза нелинейных узлов замен...
блочных симметричных шифров.....86
3.1 Исследование вероятностных методов синтеза нелинейных узлов замен86
3.2 Теоретические оценки эффективности вероятностных методов синтеза..
нелинейных узлов замен...89
3.3 Экспериментальные исследования эффективности вероятностных..
методов синтеза нелинейных узлов замен..91
3.3.1 Экспериментальная оценка эффективности жадного алгоритма поиска94
3.3.2 Экспериментальная оценка эффективности алгоритма ветвей ..
и границ ...102
Выводы к третьему разделу....109
4 Разработка математической модели регулярных нелинейных узлов
замен с использованием недвоичных криптографических функций.....111
4.1 Традиционный подход к описанию нелинейных узлов замен через..
компонентные булевы функции.....111
4.2 Предлагаемый подход к описанию нелинейных узлов замен через...
недвоичные функции отображения...119
4.3 Совершенствование вычислительного метода синтеза регулярных..
нелинейных узлов замен.....127
4.4 Результаты экспериментальных исследований эффективности.
предлагаемого подхода синтеза нелинейных узлов замен..133
4
4.5 Обоснование предложений по повышению эффективности ..
симметричных криптопреобразований.137
Выводы к четвертому разделу....140
Выводы.143
Список использованных источников.147
Приложение А Акты внедрения результатов исследования.......161
Приложение Б Описания использованных алгоритмов...165
Б.1 Быстрый алгоритм расчета LAT..165
Б.2 Жадный алгоритм G1...168
Б.3 Жадный алгоритм G2...168
Б.4 Алгоритм ветвей и границ В...169
Б.5 Алгоритм Монте-Карло...170
Б.6 Алгоритм имитации отжига SA..170
Приложение В Мини-версии шифров, представленных на украинский.
конкурс.........173
В.1 Мини-шифр ADE......173
В.2 Мини-шифр Калина..176
В.3 Мини-шифр Лабиринт..179
В.4 Мини-шифр Мухомор......184
5
ВВЕДЕНИЕ
Один из основных и наиболее эффективных методов защиты информации
состоит в ее криптографическом преобразовании, т.е. с использованием специ-альных (ключевых) данных информация преобразовывается с целью сокрытия
ее содержания, подтверждения ее подлинности, целостности, авторства и др.
[20, 50, 58]. Наибольшее развитие и применение в системах защиты информа-ции нашли симметричные криптографические средства, которые, в соответ-ствии с классическими положениями теории секретных систем, строятся на ос-нове последовательного выполнения простых и вычислительно эффективных
блоков преобразований (криптопримитивов): блоков нелинейных замен
(S-блоков), блоков линейного рассеивания (блоков перестановок) и некоторых
функциональных преобразований, например, сдвига, сложения по модулю и др.
[31, 55, 102]. Однако на сегодняшний день в Украине нет отечественного стан-дарта симметричного криптографического преобразования информации. Разра-ботка симметричного криптографического алгоритма, на основе которого будет
принят национальный стандарт шифрования Украины, направлена на обосно-вание моделей и методов формирования отдельных узлов симметричных
средств защиты информации, обоснование принципов построения и отбора
перспективных алгоритмов-кандидатов с улучшенными свойствами.
Актуальность темы. Основным и наиболее важным элементом совре-менных симметричных криптографических средств защиты информации явля-ются нелинейные узлы замен, криптографические свойства которых непосред-ственно влияют на эффективность разрабатываемых механизмов обеспечения
безопасности информационных технологий [17, 23, 31, 38, 39, 56]. Традицион-ный подход их формирования основывается на использовании математического
аппарата булевой алгебры и, в частности, методов формирования криптографи-ческих булевых функций [58, 64 - 66, 70]. Однако криптографические показате-ли формируемых S-блоков, такие как нелинейность (NL) и автокорреляция
(AC), которые обеспечивают стойкость шифров относительно дифференциаль-
6
ных, линейных и других методов криптографического анализа, далеки от опти-мальных. Перспективным путем решения этого противоречия является, на наш
взгляд, использование математического аппарата недвоичных функций. Таким
образом, актуальной научно-технической задачей, которая имеет важное значе-ние как для развития отдельного направления современной теории защиты ин-формации, так и для обоснования путей повышения безопасности симметрич-ных криптопреобразований, является разработка математических моделей и
вычислительных методов формирования нелинейных узлов замен с улучшен-ными свойствами с использованием математического аппарата недвоичных
криптографических функций.
Связь работы с научными программами, планами, темами. Направ-ления исследований тесно связаны с научно-исследовательской работой, вы-полненной в соответствии с планами научной и научно-технической деятельно-сти кафедры безопасности информационных систем и технологий ХНУ имени
В.Н. Каразина. Результаты исследований получены в ходе решения отдельных
вопросов следующей НИР: "Математичне і комп'ютерне моделювання інфор-маційних процесів в складних природних і технічних системах" (0112U002098).
Цель и задачи исследований. Целью работы является повышение эф-фективности симметричных криптопреобразований на основе синтеза нелиней-ных узлов замен с улучшенными свойствами.
В соответствии с целью работы необходимо решить научную задачу, со-стоящую в разработке и исследовании вычислительных методов синтеза нели-нейных узлов замен с улучшенными свойствами для повышения эффективно-сти симметричных криптопреобразований. Для этого необходимо решить част-ные задачи:
1. Исследование перспективных направлений в развитии вычислительных
методов синтеза нелинейных узлов замен для повышения эффективности сим-метричных криптопреобразований. Обоснование выбора направления исследо-ваний.
7
2. Развитие вычислительного метода прогнозирования оценок эффектив-ности симметричных криптопреобразований на основе исследования диффе-ренциальных и линейных свойств уменьшенных моделей шифров. Исследова-ние влияния характеристик нелинейных узлов замен на эффективность симмет-ричных криптопреобразований.
3. Исследование и дальнейшее развитие методов оценок эффективности
вероятностного (побитового) синтеза регулярных нелинейных узлов замен с за-данными криптографическими показателями.
4. Развитие математической модели регулярных нелинейных узлов замен
симметричных криптопреобразований с использованием недвоичных крипто-графических функций, формализация процесса формирования нелинейных уз-лов замен. Исследование и совершенствование вычислительного метода синте-за нелинейных узлов замен (метод имитации отжига). Разработка критерия по-иска недвоичных криптографических функций, введение динамических коэф-фициентов ценовых функций вычислительного поиска.
Объект исследования: процесс синтеза нелинейных узлов замен симмет-ричных криптопреобразований.
Предмет исследования: вычислительные методы синтеза нелинейных уз-лов замен для повышения эффективности симметричных криптопреобразова-ний.
Методы исследования. Для развития вычислительного метода прогнози-рования оценок эффективности симметричных криптопреобразований, иссле-дования влияния характеристик нелинейных узлов замен на эффективность
симметричных криптопреобразований использованы методы теории защиты
информации, математический аппарат булевой алгебры и методы статистиче-ского моделирования, для исследования и развития методов оценки вычисли-тельной эффективности вероятностного (побитового) синтеза регулярных не-линейных узлов замен с заданными криптографическими показателями исполь-зованы методы математического моделирования, математический аппарат кор-реляционного и спектрального анализа, методы теории вероятностей и матема-
8
тической статистики, для развития математической модели регулярных нели-нейных узлов замен симметричных криптопреобразований, исследования и со-вершенствования вычислительного метода синтеза нелинейных узлов замен
(метода имитации отжига) использованы методы теории защиты информации,
математический аппарат булевой алгебры и методы теории конечных полей.
Научная новизна полученных результатов обусловлена теоретическим
обобщением и новым решением научно-технической задачи, состоящей в раз-работке и исследовании вычислительных методов синтеза нелинейных узлов
замен с улучшенными свойствами для повышения эффективности симметрич-ных криптопреобразований. Получены следующие научные результаты:
1. Получила дальнейшее развитие математическая модель регулярных
нелинейных узлов замен симметричных криптопреобразований, которая отли-чается от известных аналитическим описанием S-блоков через недвоичные
криптографические функции над конечным полем GF(2
m
). Предложенная мо-дель позволяет в терминах теории конечных полей формализовать процесс
формирования нелинейных узлов замен, использовать методы корреляционного
и спектрального анализа над GF(2
m
) для исследования криптографических
свойств формируемых S-блоков.
2. Усовершенствован вычислительный метод синтеза нелинейных узлов
замен (метод имитации отжига), который отличается от известных предложен-ным критерием поиска недвоичных криптографических функций, которые ана-литически задают подстановочное преобразование, а также введенными дина-мическими коэффициентами ценовых функций вычислительного поиска, что
позволяет упростить процесс формирования блоков подстановок симметрич-ных криптопреобразований с необходимыми показателями нелинейности и ав-токорреляции.
3. Получил дальнейшее развитие вычислительный метод прогнозирова-ния оценок эффективности симметричных криптопреобразований на основе ис-следования дифференциальных и линейных свойств уменьшенных моделей
шифров, который отличается от известных учетом показателей нелинейности и
9
автокорреляции используемых нелинейных узлов замен, что позволяет прогно-зировать вычислительные затраты шифрования, необходимые для достижения
асимптотических дифференциальных и линейных свойств случайной подста-новки с учетом криптографических свойств используемых блоков подстановок.
4. Получили дальнейшее развитие методы оценки вычислительной эф-фективности вероятностного (побитового) синтеза регулярных нелинейных уз-лов замен с заданными криптографическими показателями, которые отличают-ся от известных накладываемыми системами ограничений на компонентные
булевы функции и учетом основных криптографических показателей (нелиней-ности и автокорреляции), что позволяет оценивать вычислительную эффектив-ность неалгебраических методов синтеза блоков подстановок симметричных
криптопреобразований.
Практическое значение результатов диссертационных исследований
состоит в следующем.
1. Разработаны вычислительные алгоритмы и программная реализация
предложенного вычислительного метода синтеза, позволяющие формировать
регулярные нелинейные узлы замен n×2 и n×4 (4×2, 4×4, 6×2, 6×4, 8×2) с ис-пользованием спектральных и корреляционных свойств недвоичных крипто-графических функций над конечным полем GF(2
m
). Проведен вычислительный
поиск регулярных нелинейных узлов замен n×2 и n×4 по введенным критериям
и показателям стойкости, сформированы блоки подстановок 8×2 с показателя-ми NL = 116, AC = 24, 6×4 с показателями NL = 24, AC = 24, а также биектив-ные узлы замен 4×4 с показателями NL = 4, AC = 8. Установлено, что сформи-рованные S-блоки обладают улучшенными свойствами.
2. Получены оценки эффективности 16-битных версий блочных симмет-ричных шифров с использованием нелинейных узлов замен с различными пока-зателями нелинейности и автокорреляции. Получены оценки вычислительных
затрат, необходимых для достижения 16-битными версиями блочных симмет-ричных шифров асимптотических дифференциальных и линейных свойств слу-чайной подстановки 16×16. Полученные оценки позволили обосновать влияние
10
криптографических свойств блоков замен на эффективность симметричных
криптопреобразований.
3. Получены оценки вычислительной эффективности методов вероят-ностного (побитового) синтеза регулярных нелинейных узлов замен m×m с за-данными криптографическими показателями. Полученные оценки позволили
установить границы вычислимости (m ≤ 6) исследуемых побитовых методов,
обосновать необходимость разработки новых моделей и неалгебраических ме-тодов синтеза блоков подстановок для m > 6.
4. Выработаны практические рекомендации с использованием разрабо-танных моделей и методов формирования нелинейных узлов замен для совер-шенствования блочных симметричных криптопреобразований. Обоснованы ре-комендации по вероятностному синтезу нелинейных узлов замен симметрич-ных криптопреобразований, в частности, предложенные решения использованы
для разработки предложений по формированию S-блоков симметричных крип-топреобразований, которые могут быть использованы в перспективном алго-ритме блочного симметричного шифрования.
Достоверность и обоснованность полученных результатов подтвер-ждается непротиворечивостью основным положениям теории защиты инфор-мации, корректным использованием методов исследований, а также сходимо-стью результатов экспериментальных исследований сформированных нелиней-ных узлов замен с теоретическими расчетами по аналитическим выражениям.
Результаты диссертационных исследований использованы в научно-исследовательской работе «Математичне і комп'ютерне моделювання інформа-ційних процесів в складних природних і технічних системах», № 0112U002098.
Получены акты реализации результатов исследований на производстве в дея-тельности ТОВ «Микрокрипт Текнолоджис» и в учебном процессе Харьковско-го национального университета имени В.Н. Каразина.
Диссертационная работа состоит из введения, четырех разделов основ-ной части, выводов по работе, списка использованных источников и трех при-ложений. Общий объем диссертации составляет 189 страниц, среди которых
11
основное содержание изложено на 139 страницах, 0 страниц рисунков, 7 стра-ниц таблиц, 17 рисунков, 39 таблиц. Библиография из 120 наименований на 14
страницах, 3 приложения общим объемом 29 страниц.
Публикации. По теме диссертационной работы опубликовано 8 научных
статей и 12 тезисов докладов на научно-технических конференциях.
Основные результаты исследований опубликованы в восьми статьях [17,
23 - 25, 38 - 41]. Личный вклад автора диссертации в статьи, выполненные в
соавторстве, заключается в следующем:
- в [41] автором предложена система ограничений на компонентные
криптографические булевы функции, программно реализована вычислительная
модель формирования нелинейных узлов замен симметричных криптографиче-ских средств защиты информации;
- в [39] автором разработаны нелинейные узлы замен уменьшенных мо-делей блочных симметричных шифров с различными показателями стойкости
по нелинейности и автокорреляции, разработан вычислительный метод прогно-зирования оценок эффективности симметричных криптопреобразований на ос-нове исследования дифференциальных свойств уменьшенных моделей блочных
симметричных шифров с учетом показателей нелинейности и автокорреляции
используемых нелинейных узлов замен;
- в [40] автором развиты методы оценки вычислительной эффективности
вероятностного (побитового) синтеза регулярных нелинейных узлов замен с за-данными криптографическими показателями нелинейности и автокорреляции;
- в [38] автором развит вычислительный метод прогнозирования оценок
эффективности симметричных криптопреобразований на основе исследования
линейных свойств уменьшенных моделей блочных симметричных шифров с
учетом показателей нелинейности и автокорреляции используемых нелинейных
узлов замен;
- в [17] автором получены оценки эффективности уменьшенных версий
блочных симметричных шифров относительно дифференциального криптоана-лиза с использованием узлов замен с различными показателями стойкости;
12
- в [23] автором предложено использование метода быстрого расчета ли-нейных свойств уменьшенных моделей блочных симметричных шифров, что
позволило получить оценки эффективности 16-битных шифров относительно
линейного криптоанализа;
- в [24] автором развита математическая модель регулярных нелинейных
узлов замен симметричных криптопреобразований с использованием недвоич-ных криптографических функций;
- в [25] автором усовершенствован вычислительный метод синтеза нели-нейных узлов замен (метод имитации отжига), разработаны критерии отбора
недвоичных криптографических функций вычислительного метода синтеза не-линейных узлов замен, синтезированы нелинейные узлы замен 8×2 и 6×4 с
улучшенными показателями нелинейности и автокорреляции.
Апробация результатов диссертации. Основные результаты исследова-ний докладывались и были одобрены на двенадцати научно-технических кон-ференциях [19, 26 - 29, 32, 36, 37, 42 - 44, 91]:
Системи обробки інформації: інформаційні технології та захист інфор-мації. Х.:ХУ ПС, 2012. - Випуск 4(102), том 1. С. 207 208 [32];
ІІ Міжнародна науково-практична конференція «Інформаційні техноло-гії та комп’ютерна інженерія»: Тези доповідей. Х.:ХНЕУ. 2011. С. 93 94
[42];
Системи обробки інформації: проблеми і перспективи розвитку IT-індустрії. Харків, 2011. - Вип. 7(97). С. 132 133 [26];
Застосування інформаційних технологій у підготовці та діяльності сил
охорони правопорядку. Збірник тез доповідей науково-практичної конференції.
Харків. 2012. С. 72 73 [43];
Перспективи розвитку інформаційних та транспортно-митних техноло-гій у митній справі, зовнішньоекономічній діяльності та управлінні організаці-ями. Матеріали міжнародної науково-практичної конференції. Дніпропет-ровськ. 2011. С. 244 246 [44];
13
Statistical methods of signal and data processing (SMSDP-2010). Proceed-ings. Kiev:NAU-Druk. 2010. P. 147 150 [91];
Новітні технології для захисту повітряного простору. Шоста наукова
конференція Харківського університету Повітряних Сил ім. Івана Кожедуба.
Тези доповідей. Х.:ХУ ПС. 2010. С. 122 123 [27];
Захист інформації і безпека інформаційних систем. Матеріали І-ї між-народної науково-технічної конференції. Л.:Львівська політехніка. 2012.
С. 150 151 [28];
Інформаційні технології в навігаціі і управлінні: стан та перспективи
розвитку. Матеріали першої міжнародної науково-технічної конференції.
К.:ЦНДІ НіУ. 2010. С. 23 [28];
Компьютерное моделирование в наукоемких технологиях
(КМНТ-2010). Труды научно-технической конференции с международным уча-стием. Часть 2. Х.: ХНУ. 2010. С. 228 230 [36];
Застосування інформаційних технологій у підготовці та діяльності сил
охорони правопорядку: збірник тез доповідей науково-практичної конференції
академії внутрішніх військ МВС України. Харьков. 2010. С. 59 [37];
Наука и социальные проблемы общества: информатизация и информа-ционные технологи. Сборник научных трудов VI-й Международной научно-практической конференции Х.:ХНУРЕ. 2011. С. 260 261 [19].
В заключение автор выражает искреннюю благодарность доктору техни-ческих наук, профессору Сороке Л.С. за руководство в диссертационной работе
и доктору технических наук, профессору Кузнецову А.А. за многочисленные
консультации и поддержку при проведении исследований. Автор благодарен
коллективу кафедры безопасности информационных систем и технологий
Харьковского национального университета имени В.Н. Каразина, а также кол-лективу кафедры БИТ Харьковского национального университета радиоэлек-троники за ряд полезных советов и пожеланий, высказанных при обсуждении
результатов диссертационной работы.
- Список літератури:
- ВЫВОДЫ
В диссертационной работе получено теоретическое обобщение и новое
решение важной научно-технической задачи, состоящей в разработке и иссле-довании вычислительных методов синтеза нелинейных узлов замен с улучшен-ными свойствами для повышения эффективности симметричных криптопреоб-разований.
1. Основным и наиболее эффективным механизмом криптографической
защиты информации являются методы симметричного криптографического
преобразования, которые наряду с высокой скоростью преобразований и про-стотой практической реализации позволяют обеспечить высокую стойкость к
различным методам криптографического анализа.
2. Основным и наиболее важным элементом современных симметричных
криптографических средств защиты информации являются нелинейные узлы
замен, криптографические свойства которых непосредственно влияют на эф-фективность разрабатываемых механизмов безопасности информационных
технологий. Традиционный подход их формирования основывается на исполь-зовании математического аппарата булевой алгебры и, в частности, методах
формирования криптографических булевых функций. Однако криптографиче-ские показатели формируемых S-блоков, такие как нелинейность и автокорре-ляция, которые обеспечивают стойкость шифров к дифференциальному, ли-нейному и другим методам криптографического анализа, далеки от оптималь-ных. Перспективным путем решения этого противоречия является, на наш
взгляд, использование математического аппарата недвоичных функций с пре-образованием в арифметике конечных полей. Таким образом, актуальной науч-но-технической задачей, которая имеет важное значение как для развития от-дельного направления современной теории защиты информации, так и для ре-шения прикладных вопросов повышения безопасности симметричных крипто-преобразований, является разработка математических моделей и вычислитель-ных методов формирования нелинейных узлов замен с улучшенными свой-
144
ствами с использованием математического аппарата недвоичных криптографи-ческих функций.
3. Методы исследования. Для развития вычислительного метода прогно-зирования оценок эффективности симметричных криптопреобразований, ис-следования влияния характеристик нелинейных узлов замен на эффективность
симметричных криптопреобразований использованы методы теории защиты
информации, математический аппарат булевой алгебры и методы статистиче-ского моделирования, для исследования и развития методов оценки вычисли-тельной эффективности вероятностного (побитового) синтеза регулярных не-линейных узлов замен с заданными криптографическими показателями исполь-зованы методы математического моделирования, математический аппарат кор-реляционного и спектрального анализа, методы теории вероятностей и матема-тической статистики, для развития математической модели регулярных нели-нейных узлов замен симметричных криптопреобразований, исследования и со-вершенствования вычислительного метода синтеза нелинейных узлов замен
(метода имитации отжига) использованы методы теории защиты информации,
математический аппарат булевой алгебры и методы теории конечных полей.
4. Наиболее важными научными результатами, полученными в дис-сертации, являются следующие. Получила дальнейшее развитие математиче-ская модель регулярных нелинейных узлов замен симметричных криптопреоб-разований, которая позволяет в терминах теории конечных полей формализо-вать процесс формирования нелинейных узлов замен, использовать методы
корреляционного и спектрального анализа над GF(2
m
) для исследования крип-тографических свойств S-блоков. Усовершенствован вычислительный метод
синтеза нелинейных узлов замен (метод имитации отжига), который позволяет
упростить процесс формирования блоков подстановок симметричных крипто-преобразований с необходимыми показателями нелинейности и автокорреля-ции. Получил дальнейшее развитие вычислительный метод прогнозирования
оценок эффективности симметричных криптопреобразований на основе иссле-дования дифференциальных и линейных свойств дифференциальных и линей-
145
ных свойств уменьшенных моделей шифров, что позволяет прогнозировать вы-числительные затраты шифрования, необходимые для достижения асимптоти-ческих дифференциальных и линейных свойств случайной подстановки с уче-том криптографических свойств используемых блоков подстановок. Получили
дальнейшее развитие методы оценки вычислительной эффективности вероят-ностного (побитового) синтеза регулярных нелинейных узлов замен с заданны-ми криптографическими показателями, что позволяет оценивать вычислитель-ную эффективность неалгебраических методов синтеза блоков подстановок
симметричных криптопреобразований.
5. Наиболее важными практическими результатами, полученными в
диссертации, являются следующие. Разработаны вычислительные алгоритмы и
программная реализация предложенного метода синтеза S-блоков, которые
позволяют формировать регулярные нелинейные узлы замен n×2 и n×4 (4×2,
4×4, 6×2, 6×4, 8×2) с использованием спектральных и корреляционных свойств
недвоичных криптографических функций над конечным полем GF(2
m
). Прове-ден вычислительный поиск регулярных нелинейных узлов замен n×2 и n×4 по
введенным критериям стойкости, сформированы блоки подстановок 8×2 с по-казателями NL = 116, AC = 24, 6×4 с показателями NL = 24, AC = 24, биектив-ные узлы замен 4×4 с показателями NL = 4, AC = 8. Установлено, что сформи-рованные S-блоки обладают улучшенными свойствами. Получены оценки эф-фективности 16-битных версий блочных симметричных шифров с использова-нием нелинейных узлов замен с различными показателями нелинейности и ав-токорреляции. Получены оценки вычислительных затрат, необходимых для до-стижения 16-битными версиями блочных симметричных шифров асимптотиче-ских дифференциальных и линейных свойств случайной подстановки 16×16.
Полученные оценки позволили обосновать влияние криптографических свойств
блоков замен на эффективность симметричных криптопреобразований. Полу-чены оценки вычислительной эффективности методов вероятностного (побито-вого) синтеза регулярных нелинейных узлов замен m×m с заданными крипто-графическими показателями. Полученные оценки позволили установить грани-
146
цы вычислимости (m ≤ 6) исследуемых побитовых методов, обосновать необ-ходимость разработки новых моделей и неалгебраических методов синтеза
блоков подстановок для m > 6. Выработаны практические рекомендации по ис-пользованию разработанной модели и метода формирования нелинейных узлов
замен для совершенствования блочных симметричных криптопреобразований.
Обоснованы рекомендации по вероятностному синтезу нелинейных узлов за-мен симметричных криптопреобразований, в частности, предложенные реше-ния использованы для разработки предложений по формированию S-блоков
симметричных криптопреобразований, которые могут быть использованы в
перспективном алгоритме блочного симметричного шифрования.
6. Достоверность и обоснованность полученных результатов под-тверждается непротиворечивостью основным положениям теории защиты ин-формации, корректным использованием методов исследований, а так же сходи-мостью результатов экспериментальных исследований с теоретическими расче-тами по аналитическим выражениям.
7. Результаты диссертационной работы рекомендуется использовать
при проведении научно-исследовательских и опытно-конструкторских работ по
созданию новых криптографических средств защиты информации. Результаты
исследований будут полезны для подготовки специалистов в высших учебных
заведениях Министерства образования и науки, молодежи и спорта Украины
при изучении учебных дисциплин по математическому моделированию, вычис-лительной техники, теории защиты информации, теории информации и кодиро-вания.
147
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Белецкий А.Я. Семейство симметричных блочных RSB криптографи-ческих алгоритмов с динамически управляемыми параметрами шифрования /
А.Я. Белецкий, А.А. Белецкий, А.А. Кузнецов // Електроніка та системи управ-ління. - 2007. - № 1 (11). - С. 5-16.
2. Варфоломеев А.А. Блочные криптосистемы. Основные свойства и ме-тоды анализа стойкости. Учебное пособие / А.А. Варфоломеев, А.Е. Жуков,
А.Б. Мельников, Д.Д. Устюжанин. М.:МИФИ, 1998 200 с.
3. Вентцель Е.С. Теория вероятностей / Е.С. Вентцель. М.: Государ-ственное издательство фізико-математической литературы. - 1958. - С. 464.
4. Винокуров А.Ю. Анализ тенденции подходов к синтезу симметричных
блочних шифров / А.Ю. Винокуров, Э.А. Применко // Безопасность информа-ционных технологий. 2001. - №2. С.5 14.
5. Головашич С.А. Спецификация алгоритма блочного симметричного
шифрования «Лабиринт» / С.А. Головашич // Прикладная радиоэлектроника.
2007. Т. 6, № 2. С. 230 - 240.
6. Головашич С.А. Анализ эффективности проектирования алгоритмов-участников конкурса БСШ Украины [Електронний ресурс] / С.А. Головашич //
Х.: ООО КРИПТОМАШ, 2009. С. 70. Режим доступу до журн.:
http://www.cryptomach.com/upload/ru/files/bc_design_ effectiveness.pdf.
7. Горбенко I.Д. Дослідження аналітичних і статистичних властивостей
булевих функцій криптоалгоритму Rijndael (FIPS 197) / І.Д. Горбенко, О.В. По-тій, Ю.А. Ізбенко // Радиотехника. Всеукраинский межведомственный научно-технический сборник. - 2004. - № 126. - С. 132 - 138.
8. Горбенко И.Д. Рекомендации международных стандартов по оценке
безопасности информационных технологий / И.Д. Горбенко, А.В. Потий,
П.И. Терещенко // Материалы третьей международной научно-практической
конференции «Безопасность информации в информационно-телекомуникационных системаз». Киев, 2000. С. 150 - 160.
148
9. Горбенко И.Д. Критерии и методология оценки безопасности информа-ционных технологий / И.Д. Горбенко, А.В. Потий, П.И. Терещенко // Радиотех-ника. 2000. - Вып. 114. С. 25 - 38.
10. Горбенко І.Д. Перспективний блоковий симетричний шифр «КАЛИ-НА». Основні положення та специфікація / I.Д. Горбенко, В.І. Долгов, Р.В. Олій-ников та ін. // Прикладная радиоэлектроника. 2007. Т. 6, № 2. - С. 195 - 208.
11. Горбенко І.Д. Перспективний блоковий симетричний шифр «Мухо-мор». Основні положення та специфікація / І.Д. Горбенко, В.І. Долгов, Р.В. Олій-ников та ін. // Прикладная радиоэлектроника. 2007. Т. 6, № 2. С. 147 - 157.
12. Горбенко И.Д. Новая идеология оценки стойкости блочных симмет-ричных шифров к атакам дифференциального и линейного криптоанализа /
И.Д. Горбенко, В.И. Долгов, И.В. Лисицкая, Р.В. Олейников // Прикладная ра-диоэлектроника. 2010. Т.9. № 3. С. 312 320.
13. Долгов В.И. Исследование дифференциальных свойств мини-шифров
Baby-ADE и Baby-AES / В.И. Долгов, А.А. Кузнецов, Р.В. Сергиенко, О.И. Олеш-ко // Прикладная радиоэлектроника. Х.: ХНУРЭ, 2009. Т. 8, № 3. С. 252 - 257.
14. Долгов В.И. Криптографические свойства уменьшенной версии шиф-ра «Калина» / В.И. Долгов, Р.В. Олейников, А.Ю. Большаков, А.В. Григорьев,
Е.В. Дроботько // Прикладная радиоэлектроника. 2010. Т.9. № 3.
С. 349 354.
15. Долгов В.И. Исследование циклических и дифференциальных
свойств уменьшенной модели шифра Лабиринт. / В.И. Долгов, И.В. Лисиц-кая, А.В. Григорьев, А.В. Широков // Прикладная радиоэлектроника.
Х.: ХНУРЭ. 2009. Т.8, № 3. С. 283 - 289.
16. Долгов В.И. Подход к криптоанализу современных шифров /
В.И. Долгов, И.В. Лисицкая, Р.В, Олейников // Материалы второй международ-ной конференции «Современные информационные системы. Проблемы и тен-денции развития». - Харьков-Туапсе, Украина, 2 5 октября, 2007. С. 435 -
436.
149
17. Долгов В.И. Дифференциальные свойства блочных симметричных
шифров / В.И. Долгов, А.А. Кузнецов, С.А. Исаев // Электронное моделирова-ние. 2011. Том 33, № 6. С. 81 99.
18. Долгов В.И. Мини-версия блочного симметричного алгоритма крип-тографического преобразования информации с динамически управляемыми
криптопримитивами (Baby-ADE) / В.И. Долгов, А.А. Кузнецов, Р.В. Сергиенко,
А.Л. Белоковаленко // Прикладная радиоэлектроника. 2008. Т.7, № 3. -
С. 215 - 224.
19. Долгов В.И. Линейные свойства симметричных шифров, представ-ленных на украинский конкурс / В.И. Долгов, А.А. Кузнецов, С.А. Исаев //
Наука и социальные проблемы общества: информатизация и информационные
технологи. Сборник научных трудов VI-й Международной научно-практической конференции Х.:ХНУРЕ. 2011. С. 260 261.
20. Есин В.И. Безопасность информационных систем и технологий. /
В.И. Есин, А.А. Кузнецов, Л.С. Сорока. Х.: ЭДЭНА, 2010. 655 с.
21. Кузнецов А.А. Симметричный криптографический алгоритм ADE
(Algorithm of dynamic encryption) / А.А. Кузнецов, Р.В. Сергиенко, А.А. Наумко
// Прикладная радиоэлектроника. - Харьков, 2007. - Том 6, №2. - С. 241 - 249.
22. Кузнецов А.А. Методика исследования эффективности нелинейных
узлов замен симметричных криптографических средств защиты информации /
А.А. Кузнецов, Ю.А. Избенко, И.В. Московченко // Збірник наукових праць
ДонІЗТ. Донецьк: ДонІЗТ. 2008. № 14. С. 74 - 81.
23. Кузнецов А.А. Линейные свойства блочных симметричных шифров,
представленных на украинский конкурс // А.А. Кузнецов, И.В. Лисицкая,
С.А. Исаев // Прикладная радиоэлектроника. 2011. Том 10, № 2. С. 135
140.
24. Кузнецов А.А. Математическая модель регулярных нелинейных уз-лов замен с использованием аппарата недвоичных криптографических функций
/ А.А. Кузнецов, С.А. Исаев, В.В. Фролов // Системи управління, навігації та
зв’язку: збірник наукових праць. 2012. Вип. 3(23). С. 81 86.
150
25. Кузнецов А.А. Вычислительный метод синтеза регулярных нелиней-ных узлов замен с использованием недвоичных криптографических функций /
А.А. Кузнецов, С.А. Исаев, В.В. Фролов // Збірник наукових праць Харківсько-го університету Повітряних Сил. 2012. Вип. 4(33). С. 148 153.
26. Кузнецов А.А. Исследование вероятностных методов формирования
нелинейных узлов замен / А.А. Кузнецов, С.А. Исаев // Системи обробки ін-формації: проблеми і перспективи розвитку IT-індустрії. Вип. 7(97). Харків.
2011. С. 132 133.
27. Кузнецов А.А. Исследование дифференциальных свойств мини-версий SPN шифров / А.А. Кузнецов, Р.В. Сергиенко, С.А. Исаев // Новітні тех-нології для захисту повітряного простору. Шоста наукова конференція
Харківського університету Повітряних Сил ім. Івана Кожедуба. Тези доповідей.
Х.:ХУ ПС. 2010. С. 122 123.
28. Кузнецов О. Евристичні методи синтезу нелінійних вузлів замін си-метричних шифрів / О. Кузнецов, Л. Сорока, І. Московченко, С. Ісаєв // Захист
інформації і безпека інформаційних систем. Матеріали І-ї міжнародної науково-технічної конференції. Л.:Львівська політехніка. 2012. С. 150 151.
29. Кузнецов А.А. Дифференциальные свойства мини-версий блочно-симметричных шифров / А.А. Кузнецов, С.А. Исаев, П.А. Лаптий // Інформа-ційні технології в навігаціі і управлінні: стан та перспективи розвитку. Ма-теріали першої міжнародної науково-технічної конференції. К.:ЦНДІ НіУ.
2010. С. 23.
30. Лисицкая И.В. Криптографические свойства уменьшенной версии
шифра «Мухомор» / И.В. Лисицкая, О.И. Олешко, С.Н. Руденко, Е.В. Дроботь-ко, А.В. Григорьев // Спеціальні телекомунікаційні системи та захист інформа-ції. 2010. Вип. 2(18). С. 33-42.
31. Молдовян А.А. Криптография: скоростные шифры / А.А. Молдовян,
Н.А. Молдовян, Н.Д. Гуц, Б.В. Изотов. БХВ-Петербург, 2002. 496 с.
32. Московченко І.В. Сравнительные исследования эффективности эври-
151
стических методов вероятностного формирования криптографических булевых
функций / І.В. Московченко, С.О. Ісаєв // Системи обробки інформації: інфор-маційні технології та захист інформації. Випуск 4(102), том 1. Х.:ХУ ПС.
2012. С. 207 208.
33. Панасенко С.П. Алгоритмы шифрования. Специальный справочник /
С.П. Панасенко. - БХВ-Петербург, 2009. - 576 с.
34. Положення про проведення відкритого конкурсу криптографічних ал-горитмів [Електронний ресурс] // Режим доступу:
http://dstszi.gov.ua/dstszi/control/uk/publish/article?art_id=48383.
35. Сергиенко Р.В. Мини-версия блочного симметричного алгоритма
криптографического преобразования информации с динамически управляемыми
криптопримитивами (BABY-ADE) / Р.В. Сергиенко, С.Ю. Стасев, А.Л. Белоко-валенко // Перспективи розвитку озброєння і військової техніки в Збройних Си-лах України: Перша Всеукраїнська науково-практична конференція, 04-05 бере-зня 2008 р. Львів: друкарня ЛІСВ. - С. 218.
36. Сергиенко Р.В. Математические модели и вычислительные методы
построения нелинейных узлов замен симметричных криптографических
средств защиты информации / Р.В. Сергиенко, И.В. Московченко, С.А. Исаев //
Компьютерное моделирование в наукоемких технологиях (КМНТ-2010). Труды
научно-технической конференции с международным участием. Часть 2.
Х.: ХНУ. 2010. С. 228 230.
37. Сергиенко Р.В. Исследование методов формирования регулярных S-боксов для блочных симметричных шифров / Р.В. Сергиенко, И.В. Московчен-ко, С.А. Исаев // Застосування інформаційних технологій у підготовці та діяль-ності сил охорони правопорядку: збірник тез доповідей науково-практичної
конференції академії внутрішніх військ МВС України. Харьков. 2010.
С. 59.
38. Сорока Л.С. Исследование линейных свойств мини-версий блочно-симметричных шифров / Л.С. Сорока, А.А. Кузнецов, С.А. Исаев // Сучасний
захист інформації. 2011. Вип. 3. С. 83 93.
152
39. Сорока Л.С. Исследование дифференциальных свойств блочно-симметричных шифров. / Л.С. Сорока, А.А. Кузнецов, И.В. Московченко,
С.А. Исаев // Системи обробки інформації. Харьков: ХУ ПС. 2010. Випуск
6(87). С. 286-292.
40. Сорока Л.С. Исследование вероятностных методов формирования не-линейных узлов замен / Л.С. Сорока, А.А. Кузнецов, С.А. Исаев // Системи
обробки інформації. 2011. Вип. 8(98). С. 113 122.
41. Сорока Л.С. Вероятностная модель формирования нелинейных узлов
замен для симметричных криптографических средств защиты информации /
Л.С. Сорока, А.А. Кузнецов, И.В. Московченко, С.А. Исаев // Системи обробки
інформації. 2009. Вип. 3(77). С. 101 104.
42. Сорока Л.С. Исследование линейных характеристик уменьшенных
моделей блочно-симметричных шифров / Л.С. Сорока, А.А. Кузнецов,
С.А. Исаев // ІІ Міжнародна науково-практична конференція «Інформаційні
технології та комп’ютерна інженерія»: Тези доповідей. Х.:ХНЕУ. 2011.
С. 93 94.
43. Сорока Л.С. Методы эвристического формирования нелинейных уз-лов замен блочных симметричных шифров / Л.С. Сорока, А.А. Кузнецов,
И.В. Московченко, С.А. Исаев // Застосування інформаційних технологій у
підготовці та діяльності сил охорони правопорядку. Збірник тез доповідей нау-ково-практичної конференції. Харків. 2012. С. 72 73.
44. Сорока Л.С. Исследование методов формирования нелинейных узлов
замен / Л.С. Сорока, А.А. Кузнецов, С.А. Исаев // Перспективи розвитку інфор-маційних та транспортно-митних технологій у митній справі, зовнішньоеко-номічній діяльності та управлінні організаціями. Матеріали міжнародної науко-во-практичної конференції. Дніпропетровськ. 2011. С. 244 246.
45. Стасєв Ю.В. Аналіз існуючих послуг і механізмів захисту інформації.
/ Ю.В. Стасєв, О.О. Кузнецов, Р.В. Корольов // Системи озброєння і військова
техніка. Х.: ХУПС. 2006, 4(8) С. 81 - 87.
153
46. Столлингс В. Криптография и защита сетей. Принципы и практика /
В. Столингс. Изд. дом «Вильямс». М.С-П.К. 2001. 670 с.
47. Фороузан Б.А. Криптография и безопасность сетей. Учебное пособие /
Б.А. Фороузан. М.: БИНОМ. Лаборатория знаний, 2010. 784 с.
48. Хорев П.Б. Методы и средства защиты информации в компьютерных
системах / П.Б. Хорев. М.: Издательский центр «Академия», 2005. 256 с.
49. Шеннон К. Теория связи в секретных системах / К. Шеннон // Работы
по теории информации и кибернетике. М.: Изд-во иностранной литературы. -
1963. С. 333 - 402.
50. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исход-ные тексты на языке Си. / Б. Шнайер. Пер. с англ.: М.: Издательство ТРИ-УМФ, 2002. 816 с.
51. Adams C.M. Generating and Counting Binary Bent Sequences / C.M. Ad-ams, S.E. Tavares // IEEE Transactions on Information Theory. - 1990 - 36(5).
P. 1170-1173.
52. Adams C.M. The structured design of cryptographically good S-boxes /
C.M. Adams, S.E. Tavares // Journal of Cryptology. 1990. 3(1). P.27-41.
53. A Description of Baby Rijndael. - ISU CrpE/Math 533; NTU ST765-U. -
February 21, 2005.
54. Alekseychuk A.N. Towards a Theory of Security Evaluation for GOST-like Ciphers against Differential and Linear Cryptanalysis [Електронний ресурс] /
A.N. Alekseychuk, L.V. Kovalchuk // 2011. 24 p. Режим доступу:
http://eprint.iacr.org/2011/489.pdf.
55. Al-Shehri K.N. Encryption Primitives and their Application to Stream Ci-phers Design: Master’s Degree Thesis / K.N. Al-Shehri. King Saud University,
2007. 121 P.
56. Baignères T. Proving the Security of AES Substitution-Permutation Net-work / T. Baignères, S. Vaudenay // Selected Areas in Cryptography, 12
th
Interna-tional Workshop. 2005. Vol. 3897. P. 65 - 81.
154
57. Biham E. Differential cryptanalysis of DES-like cryptosystems / E. Biham,
A. Shamir // Journal of Cryptology. 1991. 4(1). - P. 3 - 72.
58. Burnett L. Heuristic Optimization of Boolean Functions and Substitution
Boxes for Cryptography: PhD Thesis / L. Burnett. Queensland University of Tech-nology, 2005. 204 p.
59. Canteaut A. Degree of composition of highly nonlinear functions and ap-plications to higher order differential cryptanalysis / A. Canteaut, M. Videau // Ad-vances in Cryptology - Eurocrypt 2002. Lecture Notes in Computer Science 2332.
Springer-Verlag, 2002. , LNCS 2332, Springer. P. 518 - 533.
60. Carlet C. Vectorial Boolean functions for cryptography / C. Carlet // Bool-ean Methods and Models. - Cambridge Univ. Press, Cambridge. 95 p.
61. Carlet C. Boolean functions for cryptography and error correcting codes /
C. Carlet // Boolean Methods and Models. - Cambridge Univ.Press, Cambridge.
2007. 148 p.
62. Chmiel K. On Differential and Linear Approximation of S-box Functions /
K. Chmiel // Biometrics, computer security systems and artificial intelligence appli-cations. Springer Science+Business Media, LLC. 2006. P. 111 - 120.
63. Chung R. Mini Advanced Encryption Standard (Mini-AES): A Testbed for
Cryptanalysis Students / R. Chung, W. Phan // Cryptologia. 2002. - XXVI (4).
P. 283-306.
64. Clark J.A. Two-Stage Optimisation in the Design of Boolean Functions /
J.A. Clark, J.L. Jacob // Proceedings of 5
th
Australasian Conference, ACISP 2000. -
Springer-Verlag, 2000. - LNCS Vol. 1841. P. 242 - 254.
65. Clark J. Evolving Boolean Functions Satisfying Multiple Criteria / J. Clark,
S. Jacob, S. Stepney, M. Maitra, W. Millan. // Proceedings of INDOCRYPT’02.
Springer, 2002. - LNCS Vol. 2551. P. 246 - 259.
66. Clark J.A. The Design of S-Boxes by Simulated Annealing / J.A. Clark,
J.L. Jacob, S. Stepney // New Generation Computing. 2005. 23(3). P.219 231.
67. Clark J.A. Optimisation Heuristics for Cryptology: PhD Thesis /
J.A. Clark. Queensland University of Technology, 1998. 142 p.
155
68. Courtois N.T. On Exact Algebraic [Non-]Immunity of S-boxes Based on
Power Functions / N.T. Courtois, B. Debraize, E. Garrido // Information Security and
Privacy: 11
th
Australian Conference, ACISP 2006. - 2006. P. 76 - 85.
69. Cusick T.W. Cryptographic Boolean functions and applications /
T.W. Cusick, P. Stanica // Academic Press, 2009. 240 p.
70. Dawson E. Designing boolean functions for cryptographic applications /
E. Dawson, W. Millan, L. Simpson // Proceedings of General Algebra Conference
(AAA58). - Verlag Johannes Heyn, 1999. P. 1 - 22.
71. Daemen J. Cipher and hash function design strategies based on linear and
differential cryptanalysis: Doctoral Dissertation / J. Daemen. - K.U. Leuven, March
1995.
72. Daemen J. AES proposal: Rijndael [Електронний ресурс] / J. Daemen,
V. Rijmen // 1998. Режим доступу: http://www.nist.gov/aes.
73. Dawson M.H. A unified framework for substitution box design based on
information theory: Master’s Degree Thesis / M.H. Dawson // Queen’s University,
Kingston, Ontario, Canada. 1991.
74. Description of Methodology for Security Evaluation [Електронний
ресурс] // 1999. Режим доступу: http://www.cryptonessie.org.
75. Dobbertin H. Construction of bent functions and balanced functions with
high nonlinrarity / H. Dobbertin // Fast Software Encryption, Leuven Workshop, Lec-ture Notes in Computer Science. Springer-Verlag , Berlin, 1994. Vol. 1008.
P. 61 - 74.
76. Encyclopedia of cryptography and security / [Editor-in-chief Henk
C.A. van Tilborg]. Springer-Verlag, 2005. 697 p.
77. Feistel H. Cryptography and Computer Privacy / H. Feistel. // Scientific
American. May 1973. 228(5). P. 15 - 23.
78. Ferguson N. A simple Algebraic Representation of Rijndael / N. Ferguson,
R. Schroeppel, D. Whiting // Selected Areas of Cryptography, 8
th
Annual Internation-al Workshop of Lecture Notes in Computer Science. - Springer Verlag Heidelberg,
2001. - Vol. 2259. - P. 103.
156
79. Final Report of European project number IST-1999-12324, New European
Schemes for Signatures, Integrity, and Encryption [Електронний ресурс] // April 19,
2004. Режим доступу: http://www.cryptonessie.org.
80. FIPS-46: Data Encryption Standard [Електронний ресурс] // National In-stitute of Standards and Technology (NIST), National Security Agency (NSA). - Jan-uary 1977. Режим доступу: http://www.itl.nist.gov/fipspubs/fip46-2.htm.
81. FIPS-197: Advanced Encryption Standard (AES) [Електронний ресурс] //
National Institute of Standards and Technology. - 2001. Режим доступу:
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.
82. Forre R. The strict avalanche criterion: spectral properties of Boolean func-tions and an extended definition / R. Forre // Advances in Cryptology, CRYPTO’88,
Lecture Notes in Computer Science. - Springer-Verlag,1990. - Vol. 403. - P. 450-468.
83. Forre R. Methods and instruments for designing S-boxes / R. Forre // Jour-nal of Cryptology. 1990. 2(3). P.115 - 130.
84. J.Fuller. Linear Redundancy in S-Boxes / J.Fuller, W.Millan // Fast Soft-ware Encryption, 10
th
International Workshop. 2003. Vol. 2887. P. 74 - 86.
85. Fuller J.E. Analysis of Affine Equivalent Boolean Functions for Cryptog-raphy:PhD Thesis / J.E. Fuller // Queensland University of Technology, 2003.
187 p.
86. Heys H. M. A Tutorial on Linear and Differential Cryptanalysis /
H.M. Heys // Cryptologia. 2002. 26(3). P. 189 - 221.
87. Jonsson J. RC6 block cipher. Primitive submitted to NESSIE by RSA /
J. Jonsson, B.S. Kaliski. - 2000.
88. Jung H.C. Resistance of S-boxes against Algebraic Attacks / H.C. Jung,
L.H. Dong // Fast Software Eencryption, 11
th
International Workshop. 2004.
Vol. 3017. P. 83 - 94.
89. Kavut S. Improved Cost Function in the Design of Boolean Functions Sat-isfying Multiple Criteria / S. Kavut, M.D.Yücel // Progress in Cryptology, IN-DOCRYPT 2003, 4
th
International Conference. Springer, 2003. Vol. 2904.
P. 121 - 134.
157
90. Kumar P.V. Generalized bent functions and their properties / P. V. Kumar,
R.A. Scholtz, L. R. Welch // J. Combin. Theory. 1985. - (A) 40. P. 90 - 107.
91. Kuznetsov A. Differential Properties of Mini-Versions of Block Symmet-ric Ciphers / A. Kuznetsov, R. Serhiienko, S. Isaev, P. Laptii // Statistical methods of
signal and data processing (SMSDP-2010). Proceedings. Kiev:NAU-Druk. 2010.
P. 147 150.
92. Lai X. IDEA. Primitive submitted to NESSIE by R. Straub / X. Lai,
J.L. Massey // MediaCrypt AG. - September 2000.
93. Laskari C. Utilizing Evolutionary Computation Methods for the Design of
S-Boxes / C. Laskari, C. Meletiou, N. Vrahatis // Computational Intelligence and Se-curity. 2006. Vol. 2. P.1299 - 1302.
94. Lysytska I.V. The selection criteria of random substitution tables for sym-metric enciphering algorithms / I.V. Lysytska, A.S. Koriak, S.A. Golovashich,
O.I. Oleshko, R.V. Oleinik // Abstracts of XXVIth General Assembly. - Toronto, On-tario, Canada, August 13-21, 1999. P. 204.
95. Maier W. Nonlinearity criteria for cryptographic functions / W.Maier,
O.Staffelbach // Advances in Cryptology, EUROCRYPT’89, Lecture Notes in Com-puter Science. - Vol. 434. -Springer-Verlag, 1990. - З.549 - 562.
96. Matsui M. Linear cryptanalysis method for DES cipher / M. Matsui // Ad-vances in Cryptology, Proceedings Eurocrypt’93, LNCS 765. - Springer-Verlag,
1994. - P. 386 - 397.
97. McWilliams F.J. The Theory of Error-Correcting Codes / F.J. McWilliams,
N.J. Sloane // North-Holland, 1978. 762 p.
98. Millan W. Smart Hill Climbing Finds Better Boolean Functions / W. Mil-lan, A. Clark, E. Dawson // Proceedings of the Workshop on Selected Areas on Cryp-tography, SAC 97. -Springer-Verlag, 1997. P. 50 - 63.
99. Millan W. How to improve the nonlinearity of bijective s-boxes / W. Mil-lan // Information Security and Privacy, ACISP '98. Springer Verlag, 1998. -
Vol. 1438. P. 181 - 192.
158
100. Millan W. Evolutionary Heuristics for Finding Cryptographically Strong
S-Boxes / W.Millan, L. Burnett, G. Carter, A. Clark, E. Dawson // Information and
communication security. Springer, Heidelberg, 1999. Vol. 1726. P.263 - 274.
101. NESSIE Call for Cryptographic Primitives, Version 2.2 [Електронний
ресурс]. March, 2000. Режим доступу: http://cryptonessie.org.
102. NESSIE security report, deliverable D21, version 1.0 [Електронний ре-сурс]. - October 30, 2002. Режим доступу: http://www.cryptonessie.org.
103. Nyberg K. Differentially uniform mappings for cryptography / K. Nyberg
// Advances in Cryptology, Proceedings Eurocrypt’93, LNCS 765. - Springer-Verlag,
1994. - P. 55 - 64.
104. O’Connor L. An analysis of a class of algorithms for S-box construction /
L. O’Connor // Journal of Cryptology. 1994. - 7(1). P. 133 - 151.
105. O'Connor L. On Linear Approximation Tables and Ciphers secure against
Linear Cryptanalysis [Електронний ресурс] / L. O’Connor // 1995. - Режим досту-пу: oconnor@dsts.Edu.au.
106. O’Connor L.J. On the Distribution of Characteristics in Bijective Map-pings / L.J. O’Connor // Advances in Cryptology, EUROCRIPT 93, Lecture Notes in
Computer Science. - Springer-Verlag, 1994. - Vol. 795. - P. 360370.
107. Parker M.G. Generalised S-Box Nonlinearity. NES/DOC/UIB/WP5/020/A
[Електронний ресурс] / M.G. Parker // 2003. Режим доступу:
http://www.cryptonessie.org.
108. Reingold E.M. Combinatorial Algorithms: Theory and Practice /
E.M. Reingold, J. Nievergeld, N. Deo // Prentice-Hall. 1976. 930 p.
109. Rothaus O.S. On bent functions / O.S. Rothhaus // J. Combinatorial Theo-ry. 1976. - Ser. A 20. P.300-305.
110. Satoh T. On cryptographically secure vectorial boolean functions /
T. Satoh, T. Iwata, K. Kurasawa // Advances in Cryptology, ASIACRYPT '99.
Springer Verlag, 1999. - Vol. 1716. P. 20 - 28.
159
111. Schmidt K.-U. Quaternary Constant-Amplitude Codes for Multicode
CDMA [Електронний ресурс] / K.-U. Schmidt // IEEE International Symposium on
Information Theory, ISIT'2007. 2007. Режим доступу:
http://arxiv.org/abs/cs.IT/0611162.
112. Seberry J. Nonlinearity and Propagation Characteristics of Balanced Bool-ean Functions / J. Seberry, X.-M. Zhang, Y.Zheng // Information and Computation.
1995.- 119(1). - P. 1 - 13.
113. Seberry J. Hadamar Matrices, Bent Functions and Cryptography / J. Seber-ry, X. Zhang // Contemporary Design Theory: A Collection of Surveys, Chapter 11.
John Wiley and Sons, Inc, 1995. - P. 431 - 559.
114. Seberry J. Improving the Strict Avalanche Characteristics of Cryptograph-ic Functions / J. Seberry, X. Zhang, Y. Zheng // Information Processing Letters.
1994. 50(1). P. 37 - 41.
115. Seberry J. Relationships among nonlinearity criteria / J. Seberry, X.-M.
Zhang, Y. Zheng // Advances in Cryptology, EUROCRYPT ´94. - Springer Verlag,
1995. Vol. 950. P. 376 - 388.
116. Sole P. Connections between Quaternary and Binary Bent Functions [Еле-ктронний ресурс] / P. Sole, N. Tokareva // Режим доступу:
http://eprint.iacr.org/2009/544.pdf.
117. Stanica P. Octal Bent Generalized Boolean Functions [Електронний ре-сурс] / P. Stanica, T. Martinsen // Режим доступу:
http://eprint.iacr.org/2011/089.pdf.
118. Stanica P. Some Results Concerning Generalized Bent Functions [Елект-ронний ресурс] / P. Stanica, S. Gangopadhyay, B.K. Singh // Режим доступу:
http://eprint.iacr.org/2011/290.pdf.
119. Webster A.F. On the design of S-boxes / A.F. Webster, S.E. Tavares //
CRYPTO 85, Advances in Cryptology, Lecture Notes in Computer Science. - Spring-er-Verlag, 1986. Vol. 218. P. 523 - 534.
160
120. Zhang X.-M. Relating differential distribution tables to other properties of
substitution boxes / X.-M. Zhang, Y. Zheng, H. Imai // Designs, Codes and Cryptog-raphy. 2000. -Vol. 19. P. 45 - 63.
- Стоимость доставки:
- 200.00 грн