Стратегія вибору S-блоків для нелінійного перетворення шифру струмок
Journal Title: КОМП’ЮТЕРНІ НАУКИ ТА КІБЕРБЕЗПЕКА - Year 2018, Vol 2, Issue 10
Abstract
Обговорюються особливості побудування S-перетворення шифру Струмок. Зокрема увага зосереджується на виборі S-блоків для цього перетворення. Оцінюються показники його випадковості, зокрема визначається мінімальне число циклів повторного використання цього перетворення, після котрого результат зашифрування приходить до показників стаціонарного стану випадкової підстановки. Розглядається можливість використання в S перетворенні випадкових S-блоків. Робиться висновок, що випадкові S-блоки не погіршують показників його випадковості. Пропонується удосконалення цієї конструкції S-перетворення, яке дозволяє покращити показники його випадковості. Воно будується на використанні замість паралельно-го набору S-блоків ланцюжка з керованих підстановок з додатним змішуючим лінійним перетворенням сег-ментів блоків даних на вході шару керованих підстановок. Показується, що ця конструкція дозволяє вже при однократному проході активізувати мінімум чотири S-блоки, замість одного S-блоку в вихідній конс-трукції. Запропонована удосконалена конструкція S-перетворення представляється більш швидкодіючою і дозволяє за три цикли активізувати мінімум 20-ть S-блоків замість 16-ти в вихідній конструкції, що додат-ково покращує показники випадковості удосконалення.
Authors and Affiliations
Костянтин Лисицький
АВТОМАТИЗОВАНИЙ ПОШУК ВРАЗЛИВОСТЕЙ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ІЗ ЗАСТОСУВАННЯМ МЕТОДІВ ГЛИБИННОГО НАВЧАННЯ
Наведено теоретичну інформацію про тестування програмного забезпечення методом фаззінгу. Розглянуто технології навчання з підкріпленням та використання інтелектуального фаззінгу в процесі тес-тування програмного забезпеч...
RESEARCH OF USAGE POSSIBILITY AND POST-QUANTUM ALGORITHMS ADVANTAGES DEPEND ON APPLICATION CONDITIONS
We established the need for comparative analysis and evaluation of the possibility to use asymmetric post-quantum cryptographic mechanisms. In order to compare, a procedure for evaluation was selected based on integral a...
Сompilations method and semantic verification time parameterized of multiparallel programs
It provides definitions vremyaparametrizovannyh multiparallelnyh programs that (in contrast to the conventional treatment of parallel programs) contain moments of the start of operations specifications / features, as wel...
PERIODIC CHARACTERISTICS OF OUTPUT FEEDBACK ENCRYPTION MODE
We investigate periodic characteristics of sequence of output blocks in the output feedback encryption mode. The model of random homogeneous substitution is used for an abstract description of this formation. This proper...
ЗАСТОСУВАННЯ КРИПТОАЛГОРИТМІВ В ДЕЦЕНТРАЛІЗОВАНИХ МЕРЕЖАХ ТА ПЕРСПЕКТИВИ ЇХ ЗАМІНИ ДЛЯ ПОСТКВАНТОВОГО ПЕРІОДУ
В роботі проведено огляд використовуваних у блокчейн системах електронних підписів та функцій хешування. Наведено криптографічні алгоритми, які використовуються або можуть використовуватися в децентралізованих мережах. П...