Стратегія вибору S-блоків для нелінійного перетворення шифру струмок
Journal Title: КОМП’ЮТЕРНІ НАУКИ ТА КІБЕРБЕЗПЕКА - Year 2018, Vol 2, Issue 10
Abstract
Обговорюються особливості побудування S-перетворення шифру Струмок. Зокрема увага зосереджується на виборі S-блоків для цього перетворення. Оцінюються показники його випадковості, зокрема визначається мінімальне число циклів повторного використання цього перетворення, після котрого результат зашифрування приходить до показників стаціонарного стану випадкової підстановки. Розглядається можливість використання в S перетворенні випадкових S-блоків. Робиться висновок, що випадкові S-блоки не погіршують показників його випадковості. Пропонується удосконалення цієї конструкції S-перетворення, яке дозволяє покращити показники його випадковості. Воно будується на використанні замість паралельно-го набору S-блоків ланцюжка з керованих підстановок з додатним змішуючим лінійним перетворенням сег-ментів блоків даних на вході шару керованих підстановок. Показується, що ця конструкція дозволяє вже при однократному проході активізувати мінімум чотири S-блоки, замість одного S-блоку в вихідній конс-трукції. Запропонована удосконалена конструкція S-перетворення представляється більш швидкодіючою і дозволяє за три цикли активізувати мінімум 20-ть S-блоків замість 16-ти в вихідній конструкції, що додат-ково покращує показники випадковості удосконалення.
Authors and Affiliations
Костянтин Лисицький
“Strumok” stream cipher
This work presents the main developing results of a new keystream generator, which named “Strumok”, and offered as a candidate for the national symmetric encryption standard of Ukraine. “Strumok” is built on SNOW 2.0-lik...
The selection of forming polynomials for shift register with nonlinear feedback second order that generates the sequence with maximum period
Model pseudo-random sequence generator based on shift registers with nonlinear feedback second order is considered. Additional requirements for type of polynomial are formulated. They limit the set of polynomials which g...
Modified zonal coding of transformants of low-resource steganography algorithm
The results of modeling the process of compression of halftone images by means of a modified zonal selection of the transformation coefficients. To process transformants, two methods of grouping the coefficients are ap...
KEY SCHEDULE OF BLOCK SYMMETRIC CIPHERS
We investigate combinatorial properties of the block symmetric ciphers key schedule in the assumption that the cyclic (round) keys are generated randomly, with equal probability and independently of each other. The model...
Mathematical model and methods of processing biometric images of fingerprints
Today, using of personal identification technologies based on biometric parameters for access to information resources is becoming topical in connection with the increase of informatization in modern society. Physical ch...