Для заказа доставки работы воспользуйтесь поиском на сайте

Реклама
1
Для заказа доставки работы
воспользуйтесь поиском на сайте
http://www.mydisser.com/search.html
Министерство образования и науки, молодежи и спорта Украины
Харьковский национальный университет им. В.Н. Каразина
На правах рукописи
ИСАЕВ СЕРГЕЙ АЛЕКСАНДРОВИЧ
УДК 681.3.06 (043.3)
ВЫЧИСЛИТЕЛЬНЫЕ МЕТОДЫ СИНТЕЗА НЕЛИНЕЙНЫХ УЗЛОВ ЗАМЕН
ДЛЯ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ СИММЕТРИЧНЫХ КРИПТОПРЕОБРАЗОВАНИЙ
05.13.21 – системы защиты информации
Диссертация на соискание ученой степени
кандидата технических наук
Научный руководитель
доктор технических наук, профессор
2
Сорока Леонид Степанович
Харьков – 2012
2
СОДЕРЖАНИЕ
Введение…....………………………………………………………………………...
5
1 Анализ вычислительных методов синтеза нелинейных узлов замен
…………...
симметричных
криптопреобразований
и
перспективных
направлений
………….
в
их
дальнейшем
развитии…………………………………………………………14
1.1
Сравнительный
анализ
методов
блочного
симметричного……………..……...
криптографического
преобразования
информации…………………….………..15
1.2
Анализ
и
обоснование
критериев
и
показателей
стойкости…………………...
нелинейных
узлов
замен
симметричных
криптопреобразований..…………….25
1.3
Сравнительный
анализ
известных
методов
синтеза
…………………………...
нелинейных
замен…………………………………………………………...35
узлов
3
1.4
Постановка
задачи
диссертационного
исследования.……………………….40
1.4.1
Стойкость
блочных
симметричных
шифров
относительно…………….……
дифференциального
криптоанализа………………………..…………………..…41
1.4.2
Стойкость
блочных
симметричных
шифров
относительно
…………………
линейного
криптоанализа….………………………………………………………44
1.4.3
Эффективность
блочных
симметричных
шифров
относительно……………
дифференциального
и
линейного
криптоанализа……………………...…….…..47
Выводы
к
первому
разделу………………………………………………………...49
2
Исследование
влияния
нелинейных
узлов
замен
на
эффективность……………
блочного
симметричного
шифрования..……………………………………….....51
2.1
Теоретические
оценки
дифференциальных
и
линейных
свойств
БСШ…….51
2.1.1
Теоретические
оценки
дифференциальных
свойств
БСШ………………...52
2.1.2
Теоретические
оценки
линейных
свойств
БСШ……………………………54
2.2
Разработка
методики
экспериментальных
исследований
……………………..
дифференциальных
влияния………………...
и
линейных
свойств
БСШ
и
оценка
4
на
них
криптографических
свойств
нелинейных
узлов
замен…...……………...57
2.2.1
Обоснование
структуры
мини-версий
БСШ:
мини-шифр
AES…………...58
3
2.2.2
Методика
статистических
исследований
дифференциальных
……………...
и
линейных
свойств
мини-версий
БСШ...………………………………………...62
2.3
Результаты
экспериментальных
исследований
дифференциальных………….
свойств мини-версий БСШ при использовании различных нелинейных
………..
узлов
замен………………………………………………………………………….73
2.4
Результаты
экспериментальных
исследований
линейных
свойств……………
мини-версий
БСШ при
использовании
различных
нелинейных
узлов
замен.....75
2.5
Оценка
вычислительной
сложности
БСШ……………………………………79
Выводы
ко
второму
разделу..……………………………………………………...84
3
Исследование
вероятностных
методов
синтеза
нелинейных
узлов
замен……...
блочных
симметричных
шифров………………...………………………………..86
3.1 Исследование вероятностных методов синтеза нелинейных узлов
5
замен…86
3.2
Теоретические
оценки
эффективности
вероятностных
методов
синтеза……..
нелинейных
узлов
замен…………………………………………………………...89
3.3
Экспериментальные
исследования
эффективности
вероятностных…………..
методов
синтеза
нелинейных
узлов
замен…….………………………………….91
3.3.1
Экспериментальная
оценка
эффективности
жадного
алгоритма
поиска…94
3.3.2
Экспериментальная
оценка
эффективности
алгоритма
ветвей
……………..
и
границ
…………………………………………………………………………...102
Выводы
к
третьему
разделу…...………………………………………………….109
4
Разработка
математической
модели
регулярных
нелинейных
узлов……………
замен
с
использованием
недвоичных
криптографических
функций……....….111
4.1
Традиционный
подход
к
описанию
нелинейных
узлов
замен
через…………..
компонентные
булевы
функции…………………………..………………..…….111
4.2
Предлагаемый
подход
к
описанию
нелинейных
узлов
замен
через…………...
недвоичные
функции
отображения……………………………………………...119
4.3
Совершенствование
вычислительного
метода
синтеза
6
регулярных…………..
нелинейных
узлов
замен…………………………………..………………..…….127
4.4
Результаты
экспериментальных
исследований
эффективности……………….
предлагаемого
подхода
синтеза
нелинейных
узлов
замен……………………..133
4
4.5
Обоснование
предложений
по
повышению
эффективности
…………………..
симметричных
криптопреобразований.…………………………………………137
Выводы
к
четвертому
разделу…...……………………………………………….140
Выводы…………………………………………………………………………….14
3
Список
использованных
источников…………………………………………….147
Приложение
А
Акты
внедрения
результатов
исследования………..……….....161
Приложение
Б
Описания
использованных
алгоритмов….……………………..165
Б.1
Быстрый
алгоритм
расчета
LAT……………………………………………..165
Б.2
Жадный
алгоритм
G1………………………………………………………...168
Б.3
Жадный
G2………………………………………………………...168
алгоритм
7
Б.4
Алгоритм
ветвей
и
границ
В………………………………………………...169
Б.5
Алгоритм
Монте-
Карло……………………………………………………...170
Б.6
Алгоритм
имитации
отжига
SA……………………………………………..170
Приложение
В
Мини-версии
шифров,
представленных
на
украинский………….
конкурс…...………………..………………………..……………………………..17
3
В.1
Мини-шифр
ADE…………...………………………………………………...173
В.2
Мини-шифр
Калина…………………………………………………………..176
В.3
Мини-шифр
Лабиринт………………………………………………………..179
В.4
Мини-шифр
Мухомор…………………………………...…………………...184
5
ВВЕДЕНИЕ
Один из основных и наиболее эффективных методов защиты информации
состоит в ее криптографическом преобразовании, т.е. с использованием специальных (ключевых) данных информация преобразовывается с целью сокрытия
ее содержания, подтверждения ее подлинности, целостности, авторства и др.
[20,
50,
58].
Наибольшее развитие и применение в системах защиты
информа-ции нашли симметричные криптографические средства, которые, в
8
соответ-ствии с классическими положениями теории секретных систем, строятся на
ос-нове последовательного выполнения простых и вычислительно эффективных
блоков преобразований (криптопримитивов): блоков нелинейных замен
(S-блоков), блоков линейного рассеивания (блоков перестановок) и некоторых
функциональных преобразований, например, сдвига, сложения по модулю и
др.
[31, 55, 102]. Однако на сегодняшний день в Украине нет отечественного стандарта симметричного криптографического преобразования информации. Разработка симметричного криптографического алгоритма, на основе которого будет
принят национальный стандарт шифрования Украины, направлена на обоснование моделей и методов формирования отдельных узлов симметричных
средств
защиты
информации,
обоснование
принципов
построения
и
отбора
перспективных алгоритмов-кандидатов с улучшенными свойствами.
Актуальность темы. Основным и наиболее важным элементом современных симметричных криптографических средств защиты информации явля-ются
нелинейные узлы замен, криптографические свойства которых непосред-ственно
влияют на эффективность разрабатываемых механизмов обеспечения
безопасности информационных технологий [17, 23, 31, 38,
Традицион-ный
подход
их
формирования
основывается
39, 56].
на
использовании
методов
формирования
математического
аппарата
булевой
алгебры
и,
в
частности,
криптографи-ческих булевых функций [58, 64 - 66, 70]. Однако криптографические
показате-ли
формируемых
S-блоков,
такие
как
нелинейность
(NL)
и
автокорреляция
(AC), которые обеспечивают стойкость шифров относительно дифференциаль6
ных, линейных и других методов криптографического анализа, далеки от
9
опти-мальных. Перспективным путем решения этого противоречия является, на наш
взгляд, использование математического аппарата недвоичных функций. Таким
образом, актуальной научно-технической задачей, которая имеет важное
значе-ние как для развития отдельного направления современной теории защиты информации, так и для обоснования путей повышения безопасности симметрич-ных
криптопреобразований, является разработка математических моделей и
вычислительных методов формирования нелинейных узлов замен с улучшенными свойствами с использованием математического аппарата недвоичных
криптографических функций.
Связь работы с научными программами, планами, темами.
Направ-ления
исследований тесно связаны с научно-исследовательской работой, вы-полненной
в соответствии с планами научной и научно-технической деятельно-сти кафедры
безопасности информационных систем и технологий ХНУ имени
В.Н. Каразина. Результаты исследований получены в ходе решения отдельных
вопросов следующей НИР: "Математичне і комп'ютерне моделювання інформаційних процесів в складних природних і технічних системах" (0112U002098).
Цель и задачи исследований. Целью
работы
является
повышение
эф-
фективности симметричных криптопреобразований на основе синтеза нелиней-ных
узлов замен с улучшенными свойствами.
В соответствии с целью работы необходимо решить научную задачу,
со-
стоящую в разработке и исследовании вычислительных методов синтеза нелинейных узлов замен с улучшенными свойствами для повышения эффективно-сти
симметричных криптопреобразований. Для этого необходимо решить част-ные
задачи:
1. Исследование перспективных направлений в развитии вычислительных
методов синтеза нелинейных узлов замен для повышения эффективности симметричных криптопреобразований. Обоснование
ваний.
7
выбора направления исследо-
10
2. Развитие вычислительного метода прогнозирования оценок эффектив-ности
симметричных
криптопреобразований
на
основе
исследования
диффе-
ренциальных и линейных свойств уменьшенных моделей шифров. Исследова-ние
влияния характеристик нелинейных узлов замен на эффективность симмет-ричных
криптопреобразований.
3. Исследование и дальнейшее развитие методов оценок эффективности
вероятностного (побитового) синтеза регулярных нелинейных узлов замен с
за-данными криптографическими показателями.
4. Развитие математической модели регулярных нелинейных узлов замен
симметричных
криптопреобразований
с
использованием
недвоичных
крипто-графических функций, формализация процесса формирования нелинейных
уз-лов замен. Исследование и совершенствование вычислительного метода синте-за
нелинейных узлов замен (метод имитации отжига). Разработка критерия по-иска
недвоичных криптографических функций, введение динамических коэф-фициентов
ценовых функций вычислительного поиска.
Объект исследования: процесс синтеза нелинейных узлов замен симметричных криптопреобразований.
Предмет исследования: вычислительные методы синтеза нелинейных уз-лов
замен для повышения эффективности симметричных криптопреобразова-ний.
Методы исследования. Для развития вычислительного метода прогнозирования оценок эффективности симметричных криптопреобразований, исследования влияния характеристик нелинейных узлов замен на эффективность
симметричных
криптопреобразований
использованы
методы
теории
защиты
информации, математический аппарат булевой алгебры и методы статистического моделирования, для исследования и развития методов оценки вычислительной эффективности вероятностного (побитового) синтеза регулярных нелинейных узлов замен с заданными криптографическими показателями использованы методы математического моделирования, математический аппарат кор-
11
реляционного и спектрального анализа, методы теории вероятностей и матема8
тической статистики, для развития математической модели регулярных нелинейных узлов замен симметричных криптопреобразований, исследования и совершенствования вычислительного метода синтеза нелинейных узлов замен
(метода имитации отжига) использованы методы теории защиты информации,
математический аппарат булевой алгебры и методы теории конечных полей.
Научная новизна полученных результатов обусловлена теоретическим
обобщением и новым решением научно-технической задачи, состоящей в разработке и исследовании вычислительных методов синтеза нелинейных узлов
замен
с улучшенными свойствами
для повышения
эффективности
симметрич-ных криптопреобразований. Получены следующие научные результаты:
1. Получила дальнейшее развитие математическая модель регулярных
нелинейных узлов замен симметричных криптопреобразований, которая отличается от известных аналитическим описанием S-блоков через недвоичные
криптографические функции над конечным полем GF(2
m
). Предложенная мо-дель позволяет в терминах теории конечных полей
формализовать процесс
формирования
нелинейных
узлов
замен,
использовать
методы
корреляционного
и спектрального анализа над GF(2
m
) для исследования криптографических
свойств формируемых S-блоков.
2. Усовершенствован вычислительный метод синтеза нелинейных узлов
замен (метод имитации отжига), который отличается от известных предложенным критерием поиска недвоичных криптографических функций, которые ана-
12
литически задают подстановочное преобразование, а также введенными динамическими коэффициентами ценовых функций вычислительного поиска, что
позволяет
упростить
симметрич-ных
процесс
формирования
криптопреобразований
с
блоков
необходимыми
подстановок
показателями
нелинейности и ав-токорреляции.
3. Получил дальнейшее развитие вычислительный метод прогнозирова-ния
оценок эффективности симметричных криптопреобразований на основе исследования дифференциальных и линейных свойств уменьшенных моделей
шифров, который отличается от известных учетом показателей нелинейности
и
9
автокорреляции используемых нелинейных узлов замен, что позволяет
прогно-зировать
вычислительные
затраты
шифрования,
необходимые
для
достижения
асимптотических
подста-новки
с
дифференциальных
учетом
и
криптографических
линейных
свойств
свойств
случайной
используемых
блоков
подстановок.
4. Получили дальнейшее развитие методы оценки вычислительной эффективности вероятностного (побитового) синтеза регулярных нелинейных уз-лов
замен с заданными криптографическими показателями, которые отличают-ся от
известных накладываемыми системами ограничений на компонентные
булевы функции и учетом основных криптографических показателей
(нелиней-ности и автокорреляции), что позволяет оценивать вычислительную
эффектив-ность
неалгебраических
методов
синтеза
блоков
подстановок
симметричных
криптопреобразований.
Практическое значение результатов диссертационных исследований
состоит в следующем.
13
1. Разработаны вычислительные алгоритмы и программная реализация
предложенного
вычислительного
метода
синтеза,
позволяющие
формировать
регулярные нелинейные узлы замен n×2 и n×4 (4×2, 4×4, 6×2, 6×4, 8×2) с
ис-пользованием спектральных и корреляционных свойств недвоичных криптографических функций над конечным полем GF(2
m
). Проведен вычислительный
поиск регулярных нелинейных узлов замен n×2 и n×4 по введенным
критериям
и показателям стойкости, сформированы блоки подстановок 8×2 с показателями NL = 116, AC = 24, 6×4 с показателями NL = 24, AC = 24, а также биектив-ные
узлы замен 4×4 с показателями NL = 4, AC = 8. Установлено, что сформи-рованные
S-блоки обладают улучшенными свойствами.
2. Получены оценки эффективности 16-битных версий блочных симметричных шифров с использованием нелинейных узлов замен с различными показателями нелинейности и автокорреляции. Получены оценки вычислительных
затрат, необходимых для достижения 16-битными версиями блочных симметричных шифров асимптотических дифференциальных и линейных свойств случайной подстановки 16×16. Полученные оценки позволили обосновать влияние
10
криптографических
свойств
блоков
замен
на
эффективность
симметричных
криптопреобразований.
3. Получены оценки вычислительной эффективности методов вероятностного (побитового) синтеза регулярных нелинейных узлов замен m×m с заданными криптографическими показателями. Полученные оценки позволили
установить границы вычислимости (m ≤ 6) исследуемых побитовых методов,
14
обосновать необходимость разработки новых моделей и неалгебраических методов синтеза блоков подстановок для m > 6.
4. Выработаны практические рекомендации с использованием разработанных моделей и методов формирования нелинейных узлов замен для совершенствования блочных симметричных криптопреобразований. Обоснованы рекомендации по вероятностному синтезу нелинейных узлов замен симметрич-ных
криптопреобразований, в частности, предложенные решения использованы
для разработки предложений по формированию S-блоков симметричных криптопреобразований, которые могут быть использованы в перспективном алгоритме блочного симметричного шифрования.
Достоверность и обоснованность полученных результатов подтвер-ждается
непротиворечивостью
основным
положениям
теории
защиты
инфор-мации,
корректным использованием методов исследований, а также сходимо-стью
результатов экспериментальных исследований сформированных нелиней-ных узлов
замен с теоретическими расчетами по аналитическим выражениям.
Результаты
диссертационных
исследований
использованы
в
научно-
исследовательской работе «Математичне і комп'ютерне моделювання інформаційних процесів в складних природних і технічних системах», № 0112U002098.
Получены акты реализации результатов исследований на производстве в деятельности ТОВ «Микрокрипт Текнолоджис» и в учебном процессе Харьковско-го
национального университета имени В.Н. Каразина.
Диссертационная работа состоит из введения, четырех разделов основ-ной
части, выводов по работе, списка использованных источников и трех при-ложений.
Общий объем диссертации составляет 189 страниц, среди которых
11
основное содержание изложено на 139
страницах, 0 страниц рисунков, 7
стра-ниц таблиц, 17 рисунков, 39 таблиц. Библиография из 120 наименований на 14
страницах, 3 приложения общим объемом 29 страниц.
15
Публикации. По теме диссертационной работы опубликовано 8 научных
статей и 12 тезисов докладов на научно-технических конференциях.
Основные результаты исследований опубликованы в восьми статьях [17,
23 - 25, 38 - 41]. Личный вклад автора диссертации в статьи, выполненные в
соавторстве, заключается в следующем:
- в [41] автором предложена система ограничений на компонентные
криптографические
булевы
функции,
программно
реализована
вычислительная
модель
формирования
нелинейных
узлов
замен
симметричных
криптографиче-ских средств защиты информации;
- в [39] автором разработаны нелинейные узлы замен уменьшенных моделей блочных симметричных шифров с различными показателями стойкости
по нелинейности и автокорреляции, разработан вычислительный метод
прогно-зирования оценок эффективности симметричных криптопреобразований на
ос-нове исследования дифференциальных свойств уменьшенных моделей блочных
симметричных шифров с учетом показателей нелинейности и автокорреляции
используемых нелинейных узлов замен;
- в [40] автором развиты методы оценки вычислительной эффективности
вероятностного (побитового) синтеза регулярных нелинейных узлов замен с
за-данными криптографическими показателями нелинейности и автокорреляции;
- в [38] автором развит вычислительный метод прогнозирования оценок
эффективности симметричных криптопреобразований на основе исследования
линейных свойств уменьшенных моделей блочных симметричных шифров
с
учетом
показателей
нелинейности
и
автокорреляции
используемых
нелинейных
узлов замен;
- в [17] автором получены оценки эффективности уменьшенных версий
блочных
симметричных
шифров
относительно
дифференциального
криптоана-лиза с использованием узлов замен с различными показателями
16
стойкости;
12
- в [23] автором предложено использование метода быстрого расчета линейных свойств уменьшенных моделей блочных симметричных шифров, что
позволило
получить
оценки
эффективности 16-битных
шифров
относительно
линейного криптоанализа;
- в [24] автором развита математическая модель регулярных нелинейных
узлов замен симметричных криптопреобразований с использованием недвоичных криптографических функций;
- в [25]
автором усовершенствован вычислительный метод синтеза нели-
нейных узлов замен (метод имитации отжига), разработаны критерии отбора
недвоичных криптографических функций вычислительного метода синтеза нелинейных узлов замен, синтезированы нелинейные узлы замен 8×2 и 6×4 с
улучшенными показателями нелинейности и автокорреляции.
Апробация результатов диссертации. Основные результаты исследова-ний
докладывались и были одобрены на двенадцати научно-технических кон-ференциях
[19, 26 - 29, 32, 36, 37, 42 - 44, 91]:
нформації: інформаційні технології та захист інфор-мації.
– Х.:ХУ ПС, 2012. - Випуск 4(102), том 1. – С. 207 – 208 [32];
-практична конференція «Інформаційні техноло-гії
та комп’ютерна інженерія»: Тези доповідей. – Х.:ХНЕУ. – 2011. – С. 93 – 94
[42];
індустрії. – Харків, 2011. - Вип. 7(97). – С. 132 – 133 [26];
охорони
конференції.
правопорядку.
Збірник
тез
доповідей
науково-практичної
17
– Харків. – 2012. – С. 72 – 73 [43];
-митних техноло-гій у
митній справі, зовнішньоекономічній діяльності та управлінні організаці-ями.
Матеріали міжнародної науково-практичної конференції. – Дніпропет-ровськ. –
2011. – С. 244 – 246 [44];
13
-2010). Proceedings.– Kiev:NAU-Druk. – 2010. – P. 147 – 150 [91];
– для захисту повітряного простору. Шоста наукова
конференція
Харківського
університету
Повітряних
Сил
ім.
Івана
Кожедуба.
Тези доповідей. – Х.:ХУ ПС. – 2010. – С. 122 – 123 [27];
-ї міжнародної науково-технічної конференції. – Л.:Львівська політехніка. – 2012. –
С. 150 – 151 [28];
розвитку. Матеріали першої міжнародної науково-технічної конференції. –
К.:ЦНДІ НіУ. – 2010. – С. 23 [28];
(КМНТ-2010). Труды научно-технической конференции с международным
уча-стием. Часть 2. – Х.: ХНУ. – 2010. – С. 228 – 230 [36];
рмаційних технологій у підготовці та діяльності сил
охорони правопорядку: збірник тез доповідей науково-практичної конференції
академії внутрішніх військ МВС України. – Харьков. – 2010. – С. 59 [37];
я и информационные технологи. Сборник научных трудов VI-й Международной научнопрактической конференции – Х.:ХНУРЕ. – 2011. – С. 260 – 261 [19].
В заключение автор выражает искреннюю благодарность доктору техни-
18
ческих наук, профессору Сороке Л.С. за руководство в диссертационной работе
и доктору
технических наук,
профессору
Кузнецову А.А.
за
многочисленные
консультации
и
поддержку
при
проведении
исследований.
Автор
благодарен
коллективу кафедры безопасности информационных систем и технологий
Харьковского национального университета имени В.Н. Каразина, а также
кол-лективу кафедры БИТ Харьковского национального университета радиоэлектроники за ряд полезных советов и пожеланий, высказанных при обсуждении
результатов диссертационной работы.
ВЫВОДЫ
В диссертационной работе получено теоретическое обобщение и новое
решение важной научно-технической задачи, состоящей в разработке и исследовании вычислительных методов синтеза нелинейных узлов замен с улучшен-ными
свойствами для повышения эффективности симметричных криптопреоб-разований.
1. Основным и наиболее эффективным механизмом криптографической
защиты информации являются методы симметричного криптографического
преобразования, которые наряду с высокой скоростью преобразований и про-стотой
практической реализации позволяют обеспечить высокую стойкость к
различным методам криптографического анализа.
2. Основным и наиболее важным элементом современных симметричных
криптографических средств защиты информации являются нелинейные узлы
замен, криптографические свойства которых непосредственно влияют на эф-
19
фективность разрабатываемых механизмов безопасности информационных
технологий. Традиционный подход их формирования основывается на использовании математического аппарата булевой алгебры и, в частности, методах
формирования криптографических булевых функций. Однако криптографиче-ские
показатели формируемых S-блоков, такие как нелинейность и автокорре-ляция,
которые обеспечивают стойкость шифров к дифференциальному, ли-нейному и
другим
методам
криптографического
анализа,
далеки
от
оптималь-ных.
Перспективным путем решения этого противоречия является, на наш
взгляд, использование математического аппарата недвоичных функций с преобразованием в арифметике конечных полей. Таким образом, актуальной науч-нотехнической задачей, которая имеет важное значение как для развития от-дельного
направления современной теории защиты информации, так и для ре-шения
прикладных
вопросов
повышения
безопасности
симметричных
крипто-
преобразований, является разработка математических моделей и вычислитель-ных
методов формирования нелинейных узлов замен с улучшенными свой144
ствами с использованием математического аппарата недвоичных криптографических функций.
3. Методы исследования. Для развития вычислительного метода прогно-зирования
оценок
эффективности
симметричных
криптопреобразований,
ис-следования
влияния характеристик нелинейных узлов замен на эффективность
симметричных криптопреобразований использованы методы теории защиты
информации, математический аппарат булевой алгебры и методы статистиче-ского
моделирования, для исследования и развития методов оценки вычисли-тельной
эффективности вероятностного (побитового) синтеза регулярных не-линейных
узлов замен с заданными криптографическими показателями исполь-зованы методы
математического моделирования, математический аппарат кор-реляционного и
спектрального анализа, методы теории вероятностей и матема-тической статистики,
20
для развития математической модели регулярных нели-нейных узлов замен
симметричных
криптопреобразований,
исследования
и
со-вершенствования
вычислительного метода синтеза нелинейных узлов замен
(метода имитации отжига) использованы методы теории защиты информации,
математический аппарат булевой алгебры и методы теории конечных полей.
4. Наиболее важными научными результатами, полученными в дис-сертации,
являются следующие. Получила дальнейшее развитие математиче-ская модель
регулярных нелинейных узлов замен симметричных криптопреоб-разований,
которая позволяет в терминах теории конечных полей формализо-вать процесс
формирования нелинейных узлов замен, использовать методы
корреляционного и спектрального анализа над GF(2
m
) для исследования крип-тографических свойств S-блоков. Усовершенствован
вычислительный метод
синтеза нелинейных узлов замен (метод имитации отжига), который позволяет
упростить процесс формирования блоков подстановок симметричных криптопреобразований с необходимыми показателями нелинейности и автокорреляции. Получил дальнейшее развитие вычислительный метод прогнозирования
оценок эффективности симметричных криптопреобразований на основе исследования дифференциальных и линейных свойств дифференциальных и линей145
ных свойств уменьшенных моделей шифров, что позволяет прогнозировать вычислительные затраты шифрования, необходимые для достижения асимптотических дифференциальных и линейных свойств случайной подстановки с уче-том
криптографических свойств используемых блоков подстановок. Получили
дальнейшее развитие методы оценки вычислительной эффективности вероятностного (побитового) синтеза регулярных нелинейных узлов замен с заданны-ми
криптографическими показателями, что позволяет оценивать вычислитель-ную
21
эффективность неалгебраических методов синтеза блоков подстановок
симметричных криптопреобразований.
5. Наиболее важными практическими результатами, полученными в
диссертации, являются следующие. Разработаны вычислительные алгоритмы и
программная реализация предложенного метода синтеза S-блоков, которые
позволяют формировать регулярные нелинейные узлы замен n×2 и n×4 (4×2,
4×4, 6×2, 6×4, 8×2) с использованием спектральных и корреляционных свойств
недвоичных криптографических функций над конечным полем GF(2
m
). Прове-ден вычислительный поиск регулярных нелинейных узлов замен n×2 и
n×4 по
введенным критериям стойкости, сформированы блоки подстановок 8×2
с по-
казателями NL = 116, AC = 24, 6×4 с показателями NL = 24, AC = 24, биектив-ные
узлы замен 4×4 с показателями NL = 4, AC = 8. Установлено, что сформи-рованные
S-блоки обладают улучшенными свойствами. Получены оценки эф-фективности 16битных версий блочных симметричных шифров с использова-нием нелинейных
узлов замен с различными показателями нелинейности и ав-токорреляции.
Получены оценки вычислительных затрат, необходимых для до-стижения 16битными
версиями
блочных
симметричных
шифров
асимптотиче-ских
дифференциальных и линейных свойств случайной подстановки 16×16.
Полученные оценки позволили обосновать влияние криптографических свойств
блоков замен на эффективность симметричных криптопреобразований. Полу-чены
оценки вычислительной эффективности методов вероятностного (побито-вого)
синтеза регулярных нелинейных узлов замен m×m
с заданными крипто-
графическими показателями. Полученные оценки позволили установить грани146
цы вычислимости (m
≤ 6) исследуемых побитовых методов, обосновать необ-
ходимость разработки новых моделей и неалгебраических методов синтеза
22
блоков подстановок для m > 6. Выработаны практические рекомендации по использованию разработанной модели и метода формирования нелинейных узлов
замен для совершенствования блочных симметричных криптопреобразований.
Обоснованы рекомендации по вероятностному синтезу нелинейных узлов за-мен
симметричных криптопреобразований, в частности, предложенные реше-ния
использованы для разработки предложений по формированию S-блоков
симметричных криптопреобразований, которые могут быть использованы в
перспективном алгоритме блочного симметричного шифрования.
6. Достоверность и обоснованность полученных результатов под-тверждается
непротиворечивостью
основным
положениям
теории
защиты
ин-формации,
корректным использованием методов исследований, а так же сходи-мостью
результатов экспериментальных исследований с теоретическими расче-тами по
аналитическим выражениям.
7. Результаты диссертационной работы рекомендуется использовать
при проведении научно-исследовательских и опытно-конструкторских работ по
созданию новых криптографических средств защиты информации. Результаты
исследований будут полезны для подготовки специалистов в высших учебных
заведениях Министерства образования и науки, молодежи и спорта Украины
при изучении учебных дисциплин по математическому моделированию, вычислительной техники, теории защиты информации, теории информации и кодирования.
147
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Белецкий А.Я.
Семейство симметричных блочных RSB криптографи-ческих
алгоритмов с динамически управляемыми параметрами шифрования /
А.Я. Белецкий, А.А. Белецкий, А.А. Кузнецов // Електроніка та системи управ-ління.
- 2007. - № 1 (11). - С. 5-16.
23
2. Варфоломеев А.А. Блочные криптосистемы. Основные свойства и ме-тоды
анализа стойкости. Учебное пособие / А.А. Варфоломеев, А.Е. Жуков,
А.Б. Мельников, Д.Д. Устюжанин. – М.:МИФИ, 1998 – 200 с.
3. Вентцель Е.С. Теория вероятностей / Е.С. Вентцель. – М.: Государ-ственное
издательство фізико-математической литературы. - 1958. - С. 464.
4. Винокуров А.Ю. Анализ тенденции подходов к синтезу симметричных
блочних шифров / А.Ю. Винокуров, Э.А. Применко // Безопасность информационных технологий. – 2001. - №2. – С.5 – 14.
5. Головашич С.А. Спецификация алгоритма блочного симметричного
шифрования «Лабиринт» / С.А. Головашич // Прикладная радиоэлектроника. –
2007. – Т. 6, № 2. – С. 230 - 240.
6. Головашич
С.А.
Анализ
эффективности
проектирования
алгоритмов-
участников конкурса БСШ Украины [Електронний ресурс] / С.А. Головашич //
Х.: ООО КРИПТОМАШ, 2009. – С. 70. – Режим доступу до журн.:
http://www.cryptomach.com/upload/ru/files/bc_design_ effectiveness.pdf.
7. Горбенко I.Д. Дослідження аналітичних і статистичних властивостей
булевих функцій криптоалгоритму Rijndael (FIPS 197) / І.Д. Горбенко, О.В. По-тій,
Ю.А. Ізбенко
//
Радиотехника. Всеукраинский межведомственный научно-
технический сборник. - 2004. - № 126. - С. 132 - 138.
8. Горбенко И.Д. Рекомендации международных стандартов по оценке
безопасности информационных технологий / И.Д. Горбенко, А.В. Потий,
П.И. Терещенко // Материалы третьей международной научно-практической
конференции
«Безопасность
информации
в
информационно-
телекомуникационных системаз». – Киев, 2000. – С. 150 - 160.
148
9. Горбенко И.Д. Критерии и методология оценки безопасности информа-ционных
технологий / И.Д. Горбенко, А.В. Потий, П.И. Терещенко // Радиотех-ника. – 2000. Вып. 114. – С. 25 - 38.
24
10. Горбенко І.Д. Перспективний блоковий симетричний шифр «КАЛИ-НА».
Основні положення та специфікація / I.Д. Горбенко, В.І. Долгов, Р.В. Олій-ников та
ін. // Прикладная радиоэлектроника. – 2007. – Т. 6, № 2. - С. 195 - 208.
11. Горбенко І.Д. Перспективний блоковий симетричний шифр «Мухо-мор».
Основні положення та специфікація / І.Д. Горбенко, В.І. Долгов, Р.В. Олій-ников та
ін. // Прикладная радиоэлектроника. – 2007. – Т. 6, № 2. – С. 147 - 157.
12. Горбенко И.Д. Новая идеология оценки стойкости блочных симмет-ричных
шифров к атакам дифференциального и линейного криптоанализа /
И.Д. Горбенко, В.И. Долгов, И.В. Лисицкая, Р.В. Олейников // Прикладная ра13. Долгов В.И. Исследование дифференциальных свойств мини-шифров
Baby-ADE и Baby-AES / В.И. Долгов, А.А. Кузнецов, Р.В. Сергиенко, О.И. Олеш-ко
// Прикладная радиоэлектроника. – Х.: ХНУРЭ, 2009. – Т. 8, № 3. – С. 252 - 257.
14.
Долгов В.И. Криптографические свойства уменьшенной версии шиф-ра
«Калина» / В.И. Долгов, Р.В. Олейников, А.Ю. Большаков, А.В. Григорьев,
15. Долгов В.И. Исследование циклических и дифференциальных
-кая,
А.В. Григорьев, А.В. Широков // Прикладная радиоэлектроника. –
Х.: ХНУРЭ. – 2009. – Т.8, № 3. – С. 283 - 289.
16. Долгов В.И. Подход к криптоанализу современных шифров /
В.И. Долгов, И.В. Лисицкая, Р.В, Олейников // Материалы второй международ-ной
конференции «Современные информационные системы. Проблемы и тен-денции
развития». - Харьков-Туапсе, Украина, 2 – 5 октября, 2007. – С. 435 436.
149
17. Долгов В.И. Дифференциальные свойства блочных симметричных
25
шифров / В.И. Долгов, А.А. Кузнецов, С.А. Исаев // Электронное моделирова-ние. –
2011. – Том 33, № 6. – С. 81 – 99.
18.
Долгов В.И. Мини-версия блочного симметричного алгоритма крип-
тографического преобразования информации с динамически управляемыми
криптопримитивами (Baby-ADE) / В.И. Долгов, А.А. Кузнецов, Р.В. Сергиенко,
А.Л. Белоковаленко // Прикладная радиоэлектроника. – 2008. – Т.7, № 3. С. 215 - 224.
19. Долгов В.И. Линейные свойства симметричных шифров, представ-ленных
на украинский конкурс / В.И. Долгов, А.А. Кузнецов, С.А. Исаев //
Наука и социальные проблемы общества: информатизация и информационные
технологи. Сборник научных трудов VI-й Международной научно-практической
конференции – Х.:ХНУРЕ. – 2011. – С. 260 – 261.
20. Есин В.И. Безопасность информационных систем и технологий. /
В.И. Есин, А.А. Кузнецов, Л.С. Сорока. – Х.: ЭДЭНА, 2010. – 655 с.
21. Кузнецов А.А. Симметричный криптографический алгоритм ADE
(Algorithm of dynamic encryption) / А.А. Кузнецов, Р.В. Сергиенко, А.А. Наумко
// Прикладная радиоэлектроника. - Харьков, 2007. - Том 6, №2. - С. 241 - 249.
22. Кузнецов А.А. Методика исследования эффективности нелинейных
узлов замен симметричных криптографических средств защиты информации /
А.А. Кузнецов, Ю.А. Избенко, И.В. Московченко // Збірник наукових праць
ДонІЗТ. – Донецьк: ДонІЗТ. – 2008. – № 14. – С. 74 - 81.
23. Кузнецов А.А. Линейные свойства блочных симметричных шифров,
представленных на украинский конкурс // А.А. Кузнецов, И.В. Лисицкая,
С.А. Исаев // Прикладная радиоэлектроника. – 2011. – Том 10, № 2. – С. 135 –
140.
24. Кузнецов А.А. Математическая модель регулярных нелинейных уз-лов замен с
использованием аппарата недвоичных криптографических функций
/ А.А. Кузнецов, С.А. Исаев, В.В. Фролов // Системи управління, навігації та
зв’язку: збірник наукових праць. – 2012. – Вип. 3(23). – С. 81 – 86.
150
26
25. Кузнецов А.А. Вычислительный метод синтеза регулярных нелиней-ных узлов
замен с использованием недвоичных криптографических функций /
А.А. Кузнецов, С.А. Исаев, В.В. Фролов // Збірник наукових праць Харківсько-го
університету Повітряних Сил. – 2012. – Вип. 4(33). – С. 148 – 153.
26. Кузнецов А.А. Исследование вероятностных методов формирования
нелинейных узлов замен / А.А. Кузнецов, С.А. Исаев // Системи обробки інформації: проблеми і перспективи розвитку IT-індустрії. Вип. 7(97). – Харків. –
2011. – С. 132 – 133.
27. Кузнецов А.А. Исследование дифференциальных свойств мини-версий SPN
шифров / А.А. Кузнецов, Р.В. Сергиенко, С.А. Исаев // Новітні тех-нології – для
захисту повітряного простору. Шоста наукова конференція
Харківського університету Повітряних Сил ім. Івана Кожедуба. Тези доповідей.
– Х.:ХУ ПС. – 2010. – С. 122 – 123.
28. Кузнецов О. Евристичні методи синтезу нелінійних вузлів замін си-метричних
шифрів / О. Кузнецов, Л. Сорока, І. Московченко, С. Ісаєв // Захист
інформації і безпека інформаційних систем. Матеріали І-ї міжнародної науковотехнічної конференції. – Л.:Львівська політехніка. – 2012. – С. 150 – 151.
29.
Кузнецов
А.А.
Дифференциальные
свойства
мини-версий
блочно-
симметричных шифров / А.А. Кузнецов, С.А. Исаев, П.А. Лаптий // Інформа-ційні
технології в навігаціі і управлінні: стан та перспективи розвитку. Ма-теріали
першої міжнародної науково-технічної конференції. – К.:ЦНДІ НіУ. –
2010. – С. 23.
30. Лисицкая И.В. Криптографические свойства уменьшенной версии
шифра «Мухомор» / И.В. Лисицкая, О.И. Олешко, С.Н. Руденко, Е.В. Дроботь-ко,
А.В. Григорьев // Спеціальні телекомунікаційні системи та захист інформа-ції. –
– С. 33-42.
31. Молдовян А.А. Криптография: скоростные шифры / А.А. Молдовян,
Н.А. Молдовян, Н.Д. Гуц, Б.В. Изотов. – БХВ-Петербург, 2002. – 496 с.
27
32. Московченко І.В. Сравнительные исследования эффективности эври151
стических методов вероятностного формирования криптографических булевых
функций / І.В. Московченко, С.О. Ісаєв // Системи обробки інформації: інформаційні технології та захист інформації. Випуск 4(102), том 1. – Х.:ХУ ПС. –
2012. – С. 207 – 208.
33. Панасенко С.П. Алгоритмы шифрования. Специальный справочник /
С.П. Панасенко. - БХВ-Петербург, 2009. - 576 с.
34. Положення про проведення відкритого конкурсу криптографічних ал-горитмів
[Електронний ресурс] // Режим доступу:
http://dstszi.gov.ua/dstszi/control/uk/publish/article?art_id=48383.
35. Сергиенко Р.В. Мини-версия блочного симметричного алгоритма
криптографического преобразования информации с динамически управляемыми
криптопримитивами (BABY-ADE) / Р.В. Сергиенко, С.Ю. Стасев, А.Л. Белоковаленко // Перспективи розвитку озброєння і військової техніки в Збройних Си-лах
України: Перша Всеукраїнська науково-практична конференція, 04-05 бере-зня 2008
р. – Львів: друкарня ЛІСВ. - С. 218.
36. Сергиенко Р.В. Математические модели и вычислительные методы
построения нелинейных узлов замен симметричных криптографических
средств защиты информации / Р.В. Сергиенко, И.В. Московченко, С.А. Исаев //
Компьютерное моделирование в наукоемких технологиях (КМНТ-2010). Труды
научно-технической конференции с международным участием. Часть 2. –
Х.: ХНУ. – 2010. – С. 228 – 230.
37. Сергиенко Р.В. Исследование методов формирования регулярных S-боксов для
блочных симметричных шифров / Р.В. Сергиенко, И.В. Московчен-ко, С.А. Исаев //
Застосування інформаційних технологій у підготовці та діяль-ності сил охорони
правопорядку: збірник тез доповідей науково-практичної
конференції академії внутрішніх військ МВС України. – Харьков. – 2010. –
28
С. 59.
38.
Сорока
Л.С.
Исследование
линейных
свойств
мини-версий
блочно-
симметричных шифров / Л.С. Сорока, А.А. Кузнецов, С.А. Исаев // Сучасний
захист інформації. – 2011. – Вип. 3. – С. 83 – 93.
152
39.
Сорока
Л.С.
Исследование
дифференциальных
свойств
блочно-
симметричных шифров. / Л.С. Сорока, А.А. Кузнецов, И.В. Московченко,
С.А. Исаев // Системи обробки інформації. – Харьков: ХУ ПС. – 2010. – Випуск
6(87). – С. 286-292.
40. Сорока Л.С. Исследование вероятностных методов формирования не-линейных
узлов замен / Л.С. Сорока, А.А. Кузнецов, С.А. Исаев // Системи
обробки інформації. – 2011. – Вип. 8(98). – С. 113 – 122.
41. Сорока Л.С. Вероятностная модель формирования нелинейных узлов
замен для симметричных криптографических средств защиты информации /
Л.С. Сорока, А.А. Кузнецов, И.В. Московченко, С.А. Исаев // Системи обробки
інформації. – 2009. – Вип. 3(77). – С. 101 – 104.
42. Сорока Л.С. Исследование линейных характеристик уменьшенных
моделей блочно-симметричных шифров / Л.С. Сорока, А.А. Кузнецов,
С.А. Исаев // ІІ Міжнародна науково-практична конференція «Інформаційні
технології та комп’ютерна інженерія»: Тези доповідей. – Х.:ХНЕУ. – 2011. –
С. 93 – 94.
43. Сорока Л.С. Методы эвристического формирования нелинейных уз-лов замен
блочных симметричных шифров / Л.С. Сорока, А.А. Кузнецов,
И.В. Московченко, С.А. Исаев // Застосування інформаційних технологій у
підготовці та діяльності сил охорони правопорядку. Збірник тез доповідей нау-ковопрактичної конференції. – Харків. – 2012. – С. 72 – 73.
44. Сорока Л.С. Исследование методов формирования нелинейных узлов
замен / Л.С. Сорока, А.А. Кузнецов, С.А. Исаев // Перспективи розвитку інфор-
29
маційних та транспортно-митних технологій у митній справі, зовнішньоекономічній діяльності та управлінні організаціями. Матеріали міжнародної науко-вопрактичної конференції. – Дніпропетровськ. – 2011. – С. 244 – 246.
45. Стасєв Ю.В. Аналіз існуючих послуг і механізмів захисту інформації.
/ Ю.В. Стасєв, О.О. Кузнецов, Р.В. Корольов // Системи озброєння і військова
техніка. – Х.: ХУПС. – 2006, 4(8) – С. 81 - 87.
153
46. Столлингс В. Криптография и защита сетей. Принципы и практика /
В. Столингс. – Изд. дом «Вильямс». М.С-П.К. – 2001. – 670 с.
47. Фороузан Б.А. Криптография и безопасность сетей. Учебное пособие /
Б.А. Фороузан. – М.: БИНОМ. Лаборатория знаний, 2010. – 784 с.
48. Хорев П.Б. Методы и средства защиты информации в компьютерных
системах / П.Б. Хорев. – М.: Издательский центр «Академия», 2005. – 256 с.
49. Шеннон К. Теория связи в секретных системах / К. Шеннон // Работы
по теории информации и кибернетике. – М.: Изд-во иностранной литературы. 1963. – С. 333 - 402.
50.
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исход-ные
тексты на языке Си. / Б. Шнайер. – Пер. с англ.: М.: Издательство ТРИ-УМФ, 2002.
– 816 с.
51. Adams C.M. Generating and Counting Binary Bent Sequences / C.M. Ad-ams, S.E.
Tavares // IEEE Transactions on Information Theory. - 1990 - 36(5). –
P. 1170-1173.
52. Adams C.M. The structured design of cryptographically good S-boxes /
C.M. Adams, S.E. Tavares // Journal of Cryptology. – 1990. – 3(1). – P.27-41.
53. A Description of Baby Rijndael. - ISU CrpE/Math 533; NTU ST765-U. February 21, 2005.
54. Alekseychuk A.N. Towards a Theory of Security Evaluation for GOST-like
Ciphers against Differential and Linear Cryptanalysis [Електронний ресурс] /
30
A.N. Alekseychuk, L.V. Kovalchuk // 2011. – 24 p. – Режим доступу:
http://eprint.iacr.org/2011/489.pdf.
55.
Al-Shehri K.N. Encryption Primitives and their Application to Stream Ci-phers
Design: Master’s Degree Thesis / K.N. Al-Shehri. – King Saud University,
2007. – 121 P.
56. Baignères T. Proving the Security of AES Substitution-Permutation Net-work /
T. Baignères, S. Vaudenay // Selected Areas in Cryptography, 12
th
Interna-tional Workshop. – 2005. – Vol. 3897. – P. 65 - 81.
154
57. Biham E. Differential cryptanalysis of DES-like cryptosystems / E. Biham,
A. Shamir // Journal of Cryptology. – 1991. – 4(1). - P. 3 - 72.
58. Burnett L. Heuristic Optimization of Boolean Functions and Substitution
Boxes for Cryptography: PhD Thesis / L. Burnett. – Queensland University of Technology, 2005. – 204 p.
59. Canteaut A. Degree of composition of highly nonlinear functions and applications to higher order differential cryptanalysis / A. Canteaut, M. Videau // Advances in Cryptology - Eurocrypt 2002. – Lecture Notes in Computer Science 2332.
Springer-Verlag, 2002. , LNCS 2332, Springer. – P. 518 - 533.
60.
Carlet C. Vectorial Boolean functions for cryptography / C. Carlet // Bool-ean
Methods and Models. - Cambridge Univ. Press, Cambridge. – 95 p.
61. Carlet C. Boolean functions for cryptography and error correcting codes /
C. Carlet // Boolean Methods and Models. - Cambridge Univ.Press, Cambridge. –
2007. – 148 p.
62. Chmiel K. On Differential and Linear Approximation of S-box Functions /
K. Chmiel // Biometrics, computer security systems and artificial intelligence applications. – Springer Science+Business Media, LLC. – 2006. – P. 111 - 120.
63. Chung R. Mini Advanced Encryption Standard (Mini-AES): A Testbed for
31
Cryptanalysis Students / R. Chung, W. Phan // Cryptologia. – 2002. - XXVI (4). –
P. 283-306.
64. Clark J.A. Two-Stage Optimisation in the Design of Boolean Functions /
J.A. Clark, J.L. Jacob // Proceedings of 5
th
Australasian Conference, ACISP 2000. Springer-Verlag, 2000. - LNCS Vol. 1841. – P. 242 - 254.
65. Clark J. Evolving Boolean Functions Satisfying Multiple Criteria / J. Clark,
S. Jacob, S. Stepney, M. Maitra, W. Millan. // Proceedings of INDOCRYPT’02. –
Springer, 2002. - LNCS Vol. 2551. – P. 246 - 259.
66. Clark J.A. The Design of S-Boxes by Simulated Annealing / J.A. Clark,
J.L. Jacob, S. Stepney // New Generation Computing. – 2005. – 23(3). – P.219 – 231.
67. Clark J.A. Optimisation Heuristics for Cryptology: PhD Thesis /
J.A. Clark. – Queensland University of Technology, 1998. – 142 p.
155
68. Courtois N.T. On Exact Algebraic [Non-]Immunity of S-boxes Based on
Power Functions / N.T. Courtois, B. Debraize, E. Garrido // Information Security and
Privacy: 11
th
Australian Conference, ACISP 2006. - 2006. – P. 76 - 85.
69. Cusick T.W. Cryptographic Boolean functions and applications /
T.W. Cusick, P. Stanica // Academic Press, 2009. – 240 p.
70. Dawson E. Designing boolean functions for cryptographic applications /
E. Dawson, W. Millan, L. Simpson // Proceedings of General Algebra Conference
(AAA58). - Verlag Johannes Heyn, 1999. – P. 1 - 22.
71. Daemen J. Cipher and hash function design strategies based on linear and
differential cryptanalysis: Doctoral Dissertation / J. Daemen. - K.U. Leuven, March
1995.
32
72. Daemen J. AES proposal: Rijndael [Електронний ресурс] / J. Daemen,
V. Rijmen // 1998. Режим доступу: http://www.nist.gov/aes.
73. Dawson M.H. A unified framework for substitution box design based on
information theory: Master’s Degree Thesis / M.H. Dawson // Queen’s University,
Kingston, Ontario, Canada. – 1991.
74. Description of Methodology for Security Evaluation [Електронний
ресурс] // 1999. – Режим доступу: http://www.cryptonessie.org.
75. Dobbertin H. Construction of bent functions and balanced functions with
high nonlinrarity / H. Dobbertin // Fast Software Encryption, Leuven Workshop, Lec-ture
Notes in Computer Science. – Springer-Verlag , Berlin, 1994. – Vol. 1008. –
P. 61 - 74.
76. Encyclopedia of cryptography and security / [Editor-in-chief Henk
C.A. van Tilborg]. – Springer-Verlag, 2005. – 697 p.
77. Feistel H. Cryptography and Computer Privacy / H. Feistel. // Scientific
American. – May 1973. – 228(5). – P. 15 - 23.
78. Ferguson N. A simple Algebraic Representation of Rijndael / N. Ferguson,
R. Schroeppel, D. Whiting // Selected Areas of Cryptography, 8
th
Annual Internation-al Workshop of Lecture Notes in Computer Science. - Springer
Verlag Heidelberg,
2001. - Vol. 2259. - P. 103.
156
79. Final Report of European project number IST-1999-12324, New European
Schemes for Signatures, Integrity, and Encryption [Електронний ресурс] // April 19,
2004. – Режим доступу: http://www.cryptonessie.org.
80. FIPS-46: Data Encryption Standard [Електронний ресурс] // National In-stitute of
Standards and Technology (NIST), National Security Agency (NSA). - Jan-uary 1977. –
Режим доступу: http://www.itl.nist.gov/fipspubs/fip46-2.htm.
33
81. FIPS-197: Advanced Encryption Standard (AES) [Електронний ресурс] //
National Institute of Standards and Technology. - 2001. – Режим доступу:
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.
82. Forre R. The strict avalanche criterion: spectral properties of Boolean func-tions and
an extended definition / R. Forre // Advances in Cryptology, CRYPTO’88,
Lecture Notes in Computer Science. - Springer-Verlag,1990. - Vol. 403. - P. 450-468.
83. Forre R. Methods and instruments for designing S-boxes / R. Forre // Jour-nal of
Cryptology. – 1990. – 2(3). – P.115 - 130.
84. J.Fuller. Linear Redundancy in S-Boxes / J.Fuller, W.Millan // Fast Soft-ware
Encryption, 10
th
International Workshop. – 2003. – Vol. 2887. – P. 74 - 86.
85. Fuller J.E. Analysis of Affine Equivalent Boolean Functions for Cryptog-raphy:PhD
Thesis / J.E. Fuller // Queensland University of Technology, 2003. –
187 p.
86. Heys H. M. A Tutorial on Linear and Differential Cryptanalysis /
H.M. Heys // Cryptologia. – 2002. – 26(3). – P. 189 - 221.
87. Jonsson J. RC6 block cipher. Primitive submitted to NESSIE by RSA /
J. Jonsson, B.S. Kaliski. - 2000.
88. Jung H.C. Resistance of S-boxes against Algebraic Attacks / H.C. Jung,
L.H. Dong // Fast Software Eencryption, 11
th
International Workshop. – 2004. –
Vol. 3017. – P. 83 - 94.
89. Kavut S. Improved Cost Function in the Design of Boolean Functions Sat-isfying
Multiple Criteria / S. Kavut, M.D.Yücel // Progress in Cryptology, IN-DOCRYPT
2003, 4
th
International Conference. – Springer, 2003. – Vol. 2904. –
P. 121 - 134.
34
157
90. Kumar P.V. Generalized bent functions and their properties / P. V. Kumar,
R.A. Scholtz, L. R. Welch // J. Combin. Theory. – 1985. - (A) 40. – P. 90 - 107.
91. Kuznetsov A. Differential Properties of Mini-Versions of Block Symmet-ric Ciphers /
A. Kuznetsov, R. Serhiienko, S. Isaev, P. Laptii // Statistical methods of
signal and data processing (SMSDP-2010). Proceedings. – Kiev:NAU-Druk. – 2010.
– P. 147 – 150.
92. Lai X. IDEA. Primitive submitted to NESSIE by R. Straub / X. Lai,
J.L. Massey // MediaCrypt AG. - September 2000.
93. Laskari C. Utilizing Evolutionary Computation Methods for the Design of
S-Boxes / C. Laskari, C. Meletiou, N. Vrahatis // Computational Intelligence and Security. – 2006. –Vol. 2. – P.1299 - 1302.
94. Lysytska I.V. The selection criteria of random substitution tables for sym-metric
enciphering algorithms / I.V. Lysytska, A.S. Koriak, S.A. Golovashich,
O.I. Oleshko, R.V. Oleinik // Abstracts of XXVIth General Assembly. - Toronto, On-tario,
Canada, August 13-21, 1999. – P. 204.
95. Maier W. Nonlinearity criteria for cryptographic functions / W.Maier,
O.Staffelbach // Advances in Cryptology, EUROCRYPT’89, Lecture Notes in Computer Science. - Vol. 434. -Springer-Verlag, 1990. - З.549 - 562.
96. Matsui M. Linear cryptanalysis method for DES cipher / M. Matsui // Ad-vances in
Cryptology, Proceedings Eurocrypt’93, LNCS 765. - Springer-Verlag,
1994. - P. 386 - 397.
97. McWilliams F.J. The Theory of Error-Correcting Codes / F.J. McWilliams,
N.J. Sloane // North-Holland, 1978. – 762 p.
98. Millan W. Smart Hill Climbing Finds Better Boolean Functions / W. Mil-lan, A.
Clark, E. Dawson // Proceedings of the Workshop on Selected Areas on Cryp-tography,
SAC 97. -Springer-Verlag, 1997. – P. 50 - 63.
99. Millan W. How to improve the nonlinearity of bijective s-boxes / W. Mil-lan //
35
Information Security and Privacy, ACISP '98. – Springer Verlag, 1998. Vol. 1438. – P. 181 - 192.
158
100. Millan W. Evolutionary Heuristics for Finding Cryptographically Strong
S-Boxes / W.Millan, L. Burnett, G. Carter, A. Clark, E. Dawson // Information
and
communication security. – Springer, Heidelberg, 1999. – Vol. 1726. – P.263 - 274.
101. NESSIE Call for Cryptographic Primitives, Version 2.2 [Електронний
ресурс]. – March, 2000. – Режим доступу: http://cryptonessie.org.
102. NESSIE security report, deliverable D21, version 1.0 [Електронний ре-сурс]. October 30, 2002. – Режим доступу: http://www.cryptonessie.org.
103. Nyberg K. Differentially uniform mappings for cryptography / K. Nyberg
// Advances in Cryptology, Proceedings Eurocrypt’93, LNCS 765. - Springer-Verlag,
1994. - P. 55 - 64.
104. O’Connor L. An analysis of a class of algorithms for S-box construction /
L. O’Connor // Journal of Cryptology. – 1994. - 7(1). P. 133 - 151.
105. O'Connor L. On Linear Approximation Tables and Ciphers secure against
Linear Cryptanalysis [Електронний ресурс] / L. O’Connor // 1995. - Режим досту-пу:
oconnor@dsts.Edu.au.
106. O’Connor L.J. On the Distribution of Characteristics in Bijective Map-pings / L.J.
O’Connor // Advances in Cryptology, EUROCRIPT 93, Lecture Notes in
Computer Science. - Springer-Verlag, 1994. - Vol. 795. 107. Parker M.G. Generalised S-Box Nonlinearity. NES/DOC/UIB/WP5/020/A
[Електронний ресурс] / M.G. Parker // 2003. – Режим доступу:
http://www.cryptonessie.org.
108. Reingold E.M. Combinatorial Algorithms: Theory and Practice /
E.M. Reingold, J. Nievergeld, N. Deo // Prentice-Hall. – 1976. – 930 p.
109. Rothaus O.S. On bent functions / O.S. Rothhaus // J. Combinatorial Theo-ry. – 1976.
36
- Ser. A 20. – P.300-305.
110. Satoh T. On cryptographically secure vectorial boolean functions /
T. Satoh, T. Iwata, K. Kurasawa // Advances in Cryptology, ASIACRYPT '99. –
Springer Verlag, 1999. - Vol. 1716. – P. 20 - 28.
159
111. Schmidt K.-U. Quaternary Constant-Amplitude Codes for Multicode
CDMA [Електронний ресурс] / K.-U. Schmidt // IEEE International Symposium on
Information Theory, ISIT'2007. – 2007. – Режим доступу:
http://arxiv.org/abs/cs.IT/0611162.
112. Seberry J. Nonlinearity and Propagation Characteristics of Balanced Bool-ean
Functions / J. Seberry, X.-M. Zhang, Y.Zheng // Information and Computation. –
1995.- 119(1). - P. 1 - 13.
113. Seberry J. Hadamar Matrices, Bent Functions and Cryptography / J. Seber-ry, X.
Zhang // Contemporary Design Theory: A Collection of Surveys, Chapter 11. –
John Wiley and Sons, Inc, 1995. - P. 431 - 559.
114. Seberry J. Improving the Strict Avalanche Characteristics of Cryptograph-ic
Functions / J. Seberry, X. Zhang, Y. Zheng // Information Processing Letters. –
1994. – 50(1). – P. 37 - 41.
115. Seberry J. Relationships among nonlinearity criteria / J. Seberry, X.-M.
Zhang, Y. Zheng // Advances in Cryptology, EUROCRYPT ´94. - Springer Verlag,
1995. – Vol. 950. – P. 376 - 388.
116. Sole P. Connections between Quaternary and Binary Bent Functions [Еле-ктронний
ресурс] / P. Sole, N. Tokareva // Режим доступу:
http://eprint.iacr.org/2009/544.pdf.
117. Stanica P. Octal Bent Generalized Boolean Functions [Електронний ре-сурс] /
P. Stanica, T. Martinsen // Режим доступу:
http://eprint.iacr.org/2011/089.pdf.
118. Stanica P. Some Results Concerning Generalized Bent Functions [Елект-ронний
37
ресурс] / P. Stanica, S. Gangopadhyay, B.K. Singh // Режим доступу:
http://eprint.iacr.org/2011/290.pdf.
119. Webster A.F. On the design of S-boxes / A.F. Webster, S.E. Tavares //
CRYPTO 85, Advances in Cryptology, Lecture Notes in Computer Science. - Spring-erVerlag, 1986. – Vol. 218. – P. 523 - 534.
160
120. Zhang X.-M. Relating differential distribution tables to other properties of
substitution boxes / X.-M. Zhang, Y. Zheng, H. Imai // Designs, Codes and Cryptography.
–
2000.
-Vol.
19.
–
P.
45
-
63.
Для заказа доставки работы
воспользуйтесь поиском на сайте
http://www.mydisser.com/search.html
Скачать