Requirements Justification, Construction and Analysis of Perspective Symmetric Cryptographical Transformations on the Base of Block Cipher Codes

Authors: 
Kuznetsov O., Oliynykov R., Gorbenko Y., Pushkaryov A., Dyrda O., Gorbenko I.

Kuznetsov O.-1, Oliynykov R.-1, Gorbenko Y.-1, Pushkaryov A.-2, Dyrda O.-2, Gorbenko I.-1

  1. ПАТ “Інститут інформаційних технологій”
  2. Департамент криптографічного захисту інформації Державної служби спеціального зв'язку та захисту інформації

Theoretical and practical aspects of analysis and synthesis of perspective symmetric cryptosystems have been developed. Analysis of requirements for perspective symmetric cipher, in particular for cryptoresistability, operating speed and memory volume has been performed. Principles of synthesis of the modern block symmetric cryptographical transformations have been investigated, main results of the performed investigations have been presented.

1. Указ Президента України від 08.07.2009 р. № 514 “Про Доктрину інформаційної безпеки України”. 2. Положення про порядок здійснення криптографічного захисту інформації в Україні, затвердженого Указом Президента України від 22.05.98 р. № 505. 3. Закон України “Про основи  національної безпеки України” від 19.06.2003 р. № 964-IV. 4. Закон України “Про інформацію” від 02.10.1992 р. № 2657-XII. 5. Закон України “Про електронний цифровий підпис” від 22.05.2003 р. № 852-ІV. 6. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 05.07.1994 р. № 80/94-ВР. 7. Закон України “Про Національну систему конфіденційного зв'язку” від 10.01.2002 р. № 2919-III 8. Горбенко Ю. І., Горбенко І. Д. Інфраструктури відкритих ключів. Системи ЕЦП. Теорія та практика. – Харків: Форт, 2010. – 593 с. 9. Горбенко І. Д., Горбенко Ю. І. Прикладна криптологія: монографія. – Харків, ХНУРЕ, Форт, 2012. – 868 с. 10. Положення про порядок розроблення, виготовлення та експлуатації засобів криптографічного захисту інформації, затверджене наказом Адміністрації Держспецзв’язку від 20.07.2007 р. № 141, зареєстроване в Міністерстві юстиції України 30 липня 2007 р. за № 862/14129. 11. FIPS 46, “Data encryption standard”, Federal Information Processing Standards Publication 46, U.S. Department of Commerce/National Bureau of Standards, National Technical Information Service, Springfield, Virginia, 1977 (revised as FIPS 46-1:1988; FIPS 46-2:1993). 12. FIPS 81. DES modes of operation. Federal Information Processing Standards Publication 81, U.S. Department of Commerce / National Bureau of Standards, National Technical Information Service, Springfield, Virginia, 1980. 13. Хоффман Л. Современные методы защиты информации / пер. с англ. – М. Сов. радио, 1980. – 264 с. 14. W. Diffie, M.E. Hellman Exhaustive cryptanalysis of the NBS Data Encryption Standard Computer. – 10 (1977).– Р. 74–84. 15. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СИ. – М.: Триумф, 2002. – 797 с. 16. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. – М.: Госстандарт СССР. 17. K. Kusuda and T. Matsumoto Optimization of time-memory trade-off cryptanalysis and its application to DES, FEAL-32, and Skipjack' //IEICE Transactions on Fundamentals of Electronics. – 1996. – Р. 35–48. 18. M. Matsui. Linear Cryptanalysis Method for DES Cipher, EUROCRYPT'93, pp. W112-W123, May 1993. 19. E. Biham, A. Shamir Differential cryptanalysis of DESlike cryptosystems //Advances in Cryptology. – CRYPTO '90 (LNCS 537) 1990. – Р. 2–21. 20. E. Biham, A. Shamir Differential Cryptanalysis of the Data Encryption Standard // SpringeríVerlag, New York. – 1993. 21. Biham, A. Shamir Differential cryptanalysis of the full 16-round DES // Advances in Cryptology. – CRYPTO '92 (LNCS 740). – 1993. – Р. 487–496. 22. J.H. Moore and G.J. Simmons Cycle structure of the DES for keys having palindromic (or antipalindromic) sequences of round keys // Advances in Cryptology – CRYPTO '86.– 1987.– P. 9–32. 23. D. Coppersmith The real reason for Rivest's phenomenon //Advances in Cryptology – CRYPTO '85 (LNCS 218).– 1986.– P. 535–536. 24. Daemen, R. Govaerts, J. Van Weak keys for IDEA // Advances in Cryptology. – CRYPTO '93 (LNCS 773). – 1994. – P. 224–231. 25. E. Biham New types of cryptanalytic attacks using related keys // Advances in Cryptology. – Proceedings Eurocrypt'93. – LNCS 765. – 1993. – P. 398–409. 26. X. Lai, J.L. Massey. Hash Function Based on Block Ciphers // Workshop on the Theory and Applications of Cryptographic Techniques. EUROCRYPT’92. – 1992. – P. 53–66. 27. L.R. Knudsen Practically secure Feistel ciphers // Fast Software Encryption. – 1994. – P. 211–221. 28. R. Winternitz Producing One–Way Hash Function from DES // Advances in Cryptology: Proceedings of Crypto 83, Plenum Press. – 1984. – P. 203–207. 29. E. Biham New types of cryptanalytic attacks using related keys // Advances in Cryptology.– Proceedings Eurocrypt'93. – LNCS 765. – 1993. – P. 398–409. 30. J. Daemen, R. Govaerts, J. Van Weak keys for IDEA // Advances in Cryptology.– CRYPTO '93 (LNCS 773). – 1994. – P. 224–231. 31. L.R. Knudsen Block Ciphers – Analysis, Design and Applications. – PhD thesis. – Computer Science Department, Aarhus University, Denmark. – 1994. 32. L.R. Knudsen A key-schedule weakness in SAFER-K64 // Advances in Cryptology. – Proceedings Crypto'95. – LNCS 963. – 1995. – P. 274–286. 33. D.R. Stinson Cryptography: Theory and Practice. CRC Press, Boca Raton, Florida. – 1995. 34. B. S. Kaliski J. R. and Y. L. Yin On differential and linear cryptanalysis of the RC5 encryption algorithm // Advances in Cryptology. – CRYPTO '95 (LNCS 963). – 1995. – P. 171–184. 35. C. Harpes and J. L. Massey Partitioning Cryptanalysis // Fast Software Encryption. – 4th International Workshop, FSE’97. – Volume 1267 of Lecture Notes in Computer Science. – P. 13–27. 36. J. Daemen. Annex to AES Proposal Rijndael. http://www.nist.gov/aes 37. National Institute of Standards and Technology, FIPS 197: “Advanced Encryption Standard.” Nov. 2001. http://www.nist.gov/aes 38. ISO/IEC 18033-3:2006 Information technology – Security techniques – Encryption algorithms – Part 3: Block ciphers. 39. Горбенко И. Д., Долгов В. И., Олейников Р. В, Руженцев В. И., Михайленко М. С., Горбенко Ю. И., Тоцкий А. С., Казмина С. В. Перспективный блочный шифр “Калина” – основные положения и спецификация // Прикладная радиоэлектроника, 2007, №2. 40. IDEA NXT Technical Description, MediaCrypt, W W W. M E D I A C R Y P T. C O M, 2005 Надійшла до редколегії 2014 41. ISO/IEC 10116. Information technology – Security techniques – Modes of operation for an n-bit block cipher.