Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 24

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  block cipher
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
Currently, the Republic of Kazakhstan is developing a new standard for symmetric data encryption. One of the candidates for the role of the standard is the Qamal encryption algorithm developed by the Institute of Information and Computer Technologies (Almaty, Republic of Kazakhstan). The article describes the algorithm. Differential properties of the main operations that make up the Qamal cypher are considered in the questions of stability. We have shown that for a version with a 128-bit data block and the same secret key size for three rounds of encryption it is difficult to find the right pairs of texts with a probability of 2–120, which makes differential cryptanalysis not applicable to the Qamal cypher.
EN
The given paper is devoted to the software development of block cipher based on reversible one-dimensional cellular automata and the study of their statistical properties. The software implementation of the proposed encryption algorithm is performed in C# programming language in Visual Studio 2017. The paper presents specially designed approach for key generation. To ensure a desired cryptographic stability, the shared secret parameters can be adjusted in order to contain information needed for creating substitution tables, defining reversible rules, and hiding the final data. For the first time, it is suggested to create substitution tables based on iterations of a cellular automaton that is initialized by the key data.
PL
Niniejszy artykuł poświęcony jest rozwojowi oprogramowania szyfrów blokowych opartychna odwracalnych jednowymiarowych automatach komórkowych oraz badaniu ich właściwości statystycznych. Zastosowanie oprogramowania w proponowanym algorytmie kodowania wykonywane jest w języku programowania C# w Visual Studio 2017. Artykuł przedstawia specjalnie zaprojektowane podejście do generowania klucza. Aby zapewnić pożądaną stabilność kryptograficzną, dostosowane mogą zostać wspólne tajne parametry w taki sposób,aby zawierały informacje wymagane dla stworzenia tabel substytucyjnych, określające zasadyodwracalne oraz ukrywające dane końcowe. Po raz pierwszy, proponowane jest tworzenie tabeli substytucyjnych w oparciu o iterację automatów komórkowych,które zostają zainicjowane poprzez dane klucza.
3
Content available remote Differential Fault Attacks on Lightweight Cipher LBlock
EN
Lightweight block cipher is usually used in “Internet of Thing” to protect confidentiality as well as to authentication. LBlock is a lightweight block cipher designed for tiny computing devices, such as RFID tags and sensor network nodes. The cipher algorithm iterates a Feistel structure with SP type round function by 32 rounds. Its block size is 64 bits and key size is 80 bits. The designers show that LBlock is resistant against most classical attacks, such as differential and linear cryptanalysis. This paper proposed differential fault analysis on LBlock based on different depth of fault model, the theoretical analysis demonstrates that LBlock is vulnerable to deep differential fault attack due to its Feistel structure and diffusion layer. By injecting faults in the 27th round to the 29th round, a differential fault analysis on LBlock based on a nibble-oriented random fault model is presented. The experiment shows that 4.3 faults on average could recover a round key. For reveal the whole key information, 13.3 faults on average are needed. This indicates that cryptographic devices supporting LBlock should be carefully protected.
4
Content available remote An approach to evaluation of S-boxes
EN
The paper presents an approach to analysis of substitution boxes (S-boxes) used in block ciphers. The proposed method can serve as an additional criterion for evaluation of S-box quality. In some cases the method may reveal that the S-box design is based on some simple mathematic formula.
PL
W pracy przedstawiono pewne podejście do analizy własności bloków podstawieniowych (s-bloków) wykorzystywanych w szyfrach blokowych. Zaproponowana metoda może służyć jako dodatkowe kryterium do oceny kryptograficznych własności s-bloków. W niektórych przypadkach możliwe jest wykrycie, że s-blok został zaprojektowany z wykorzystaniem prostego przekształcenia matematycznego.
5
Content available remote Symmetric Key Encryption With Many Secret Keys
EN
One of the essential practices in the field of secured communication between two people is Cryptography. It confirms features like availability, authenticity, integrity and confidentiality of information. Also it enhances the mechanism of data security. For the purpose of encryption and decryption, in cryptography we have symmetric and asymmetric cryptography. Out of these, symmetric is the simplest and used widely due to its speed and feasibility in decrypting bulk messages, and requirement of limited computer resources. Symmetric key technique uses one secret key for cryptography, which opens the door for different kinds of security attacks. Through this paper I would like to introduce a Novel Symmetric key encryption and decryption using multiple secret keys. Here in this approach I am using different secret keys to encrypt different original texts.
EN
The aim of this paper is to test efficiency of automatic implementation of selected cryptographic algorithms in two families of popular-grade FPGA devices from Xilinx: Spartan-3 and Spartan-6. The set of algorithms include the Advanced Encryption Standard (AES) used worldwide as a symmetric cipher along with two hash algorithms: Salsa20 (developed with ECRYPT Stream Cipher Project) and Keccak permutation function (core of the new SHA-3 standard). The ciphers were expressed in 5 architectures: the basic iterative one (one instance of a round in hardware) and its four derivatives created by loop unrolling and pipelining. With each of the architectures implemented in both Spartan devices this gave the total of 30 test cases, which, upon automatic implementation, created a comprehensive and consistent base for comparison of the ciphers, applied architectures and FPGA devices used for implementation.
7
Content available remote On Scalable P-box Construction
EN
In the presented paper are compared the following variants of the scalable diffusion layer in the PP-2 cipher design: auxiliary permutation Prm of the PP-1 cipher, a single rotation ROR1, a multiple rotation ROR2, and involution P of the PP-1 cipher. Permutations Prm, ROR1 and ROR2 are not involutions, and their different, inverse permutations must be used during decryption. Application of them leads to a non-involutional substitution-permutation network.
PL
W prezentowanym artykule porównano następujące warianty skalowalnej warstwy dyfuzji w projekcie szyfru PP-2: pomocniczą permutację Prm szyfru PP-1, pojedynczą rotację ROR1, wielokrotną rotację ROR2 i inwolucję P szyfru PP-1. Permutacje Prm, ROR1 i ROR2 nie są inwolucjami i ich różne, odwrotne permutacje muszą być użyte podczas deszyfrowania. Ich zastosowanie prowadzi do nieinwolucyjnej sieci podstawieniowo-permutacyjnej.
8
Content available remote Cryptographic strength of a new symmetric block cipher based on Feistel network
EN
The paper summarizes research on the cryptographic strength of a new symmetric block cipher based on the Feistel network. The classification of cryptographic attacks, depending on the cryptanalyst’s input data, is considered. For the purpose of testing, the linear and differential cryptanalysis as well as the Slide attack were used.
PL
Niniejszy artykul pokazuje wyniki badania kryptograficznych szyfrów blokowych opartych na sieci Feistela. W artykule przedstawiono klasyfikacje ataków kryptograficznych na podstawie danych wejściowych, które ma analityk kryptograficzny. Do badań użyto ataki wykorzystujące metody kryptoanalizy liniowej i różnicowej, a także ataki typu Slide.
9
Content available FPGA-based multi-core processor
EN
The paper presents the results of investigations concerning the possibility of using programm able logic devices (FPGA) to build virtual multi-core processors dedicated specifically towards particular applications.The paper shows the designed architecture of amulti-core processor specialized to perform a particular task, and it discusses its computational efficiency depending on the number of cores used.An evaluation of the results is also discussed.
EN
In the paper we present an involutional block cipher PP-1, which is a scalable SPN. The cipher has very low memory requirements and uses only simple and fast arithmetic operations. The paper discusses in detail the PP-1 cipher design, including the S-box construction, the permutation and the round key scheduling. The quality of the PP-1 cipher is evaluated with respect to differential and linear cryptanalysis. Its quality is compared to the quality of a comparative algorithm with the same block length, as well as to the quality of the class of balanced Feistel ciphers, and in particular to DES quality.
PL
Artykuł omawia nowy sposób ataku na szyfr blokowy DES. Zaprezentowany pomysł polega na połączeniu dwóch znanych metod kryptoanalizy, tj. kryptoanalizy różnicowej oraz ataku algebraicznego. W artykule scharakteryzowano budowę algorytmu, elementy wykorzystanych ataków oraz sposób ich połączenia. Przedstawione zostały także otrzymane wyniki oraz omówiono efekty w porównaniu z zaprezentowanymi metodami kryptoanalizy stosowanymi oddzielnie.
EN
Article describes a new method of cryptanalysis of block cipher DES. Presented idea combines two, already known techniques, namely differential crypt-analysis and algebraic attacks. The article covers a description of the block cipher DES, used elements of attacks and the way of their combination. Then, comes the presentation of the results and comparison with already known techniques of cryptanalysis, but used separately.
EN
Faults inserted deliberately may cause hazard for cipher security. In this paper there is analysed the influence of faults on cipher security. There are considered two approaches to obtain more tamper-resistant implementation. The author focuses on the PP-1 block cipher but the results are applicable to any class of ciphers in which the main key, or all the round keys, can be deduced from the round key for the first round, and the round key is applied twice in each round.
PL
W pracy przeanalizowano wpływ defektów wstawianych celowo na bezpieczeństwo szyfru blokowego. Przedmiotem badań była programowa implementacja szyfru blokowego, przy czym procesor wraz z oprogramowaniem potraktowano, jako układ sprzętowy. Rozważono wpływ defektów typu sklejenie z zerem, sklejenie z jedynką i zmiana bitu na przeciwny na bezpieczeństwo szyfru. Uzyskane wyniki są ważne dla takich szyfrów blokowych, w których w każdej rundzie używane są dwa klucze rundowe. Koncepcja ataku polega na celowym wprowadzeniu błędów w procesie szyfrowania. Otrzymane błędne wyniki są następnie przetwarzane w celu znalezienia potencjalnych kluczy rundowych. W błędnych wynikach poszukujemy takich, które odpowiadają jednorundowej wersji szyfru. Kolejnym etapem jest weryfikacja wyznaczonych kluczy. W pracy pokazano, że w przypadku uzyskania błędnych wyników odpowiadających rundzie numer 1 dla 2 różnych bloków danych, możliwe jest złamanie szyfru w wyniku wypróbowania nie więcej niż 614656 różnych wersji kluczy rundowych. Oczekiwana średnia liczba kluczy do wypróbowania jest znacznie mniejsza i wynosi około 466. Eksperymenty wykazały wysoką podatność rozważanej implementacji na atak. Z tego powodu zaproponowano metodę zwiększenia odporności na atak na drodze modyfikacji programu. Uzyskano znaczącą poprawę bezpieczeństwa za cenę wydłużenia czasu przetwarzania nie przekraczającego 4%.
EN
Approximation algorithms based on definitions of differential and linear equations, developed for computation of single element of the approximation tables, are of exponential time complexity. Fast general algorithms, for computation the best nonzero approximations in at worst linear time for a single element, without memory needed for storage of the whole table are presented in the paper. To frequently used components of block ciphers belong arithmetic sum and subtraction functions. For these functions are presented fast specialized algorithms computing a single element of the approximation tables in linear time.
PL
Do najważniejszych ogólnych metod analizy kryptograficznej szyfrów blokowych należą kryptoanaliza różnicowa i kryptoanaliza liniowa. W obu metodach wykorzystywane są równania, które w sposób przybliżony, z pewnym prawdopodobieństwem, opisują działanie szyfru. Równania te nazywane są aproksymacjami różnicowymi lub liniowymi. Dla dowolnej funkcji f o n binarnych wejściach i m binarnych wyjściach zbiór wszystkich aproksymacji różnicowych lub liniowych może być reprezentowany w postaci tablicy aproksymacji o rozmiarze O(2n+m). W artykule przedstawiono algorytmy obliczania tych tablic. Oparte na definicji aproksymacji różnicowej lub liniowej algorytmy obliczają pojedynczą wartość tablicy aproksymacji w czasie wykładniczym. Ogranicza to zastosowanie tych podstawowych algorytmów do funkcji składowych szyfru o niewielkiej liczbie binarnych wejść i wyjść. Przedstawione w artykule szybkie ogólne algorytmy obliczają najlepszą niezerową aproksymację różnicową i liniową w co najwyżej liniowym czasie O(n+m) dla pojedynczego elementu bez angażowania pamięci potrzebnej do przechowania całych tablic. Do często stosowanych elementów składowych szyfrów blokowych należą funkcje sumy i różnicy arytmetycznej. Dla tych funkcji przedstawiono w artykule szybkie specjalizowane algorytmy obliczające pojedynczy element tablic aproksymacji w czasie liniowym.
14
Content available Rough evaluation of block ciphers
EN
In the paper a rough evaluation of block ciphers method is presented. As a criterion of quality, effectiveness of the best nonzero linear approximation is taken. The main idea of the method is to evaluate the best nonzero linear approximation of a cipher by a composition of the best nonzero linear approximation of a single iteration. A block cipher quality is compared to quality of a comparative algorithm, with the same block length. The method is applied to a DES-like cipher and to the PP-1 cipher which is a scalable SPN.
PL
W artykule przedstawiono zgrubną metodę oceny szyfrów blokowych. Jako kryterium jakości przyjęto efektywność najlepszej niezerowej liniowej aproksymacji. Główna idea prezentowanej metody polega na ocenie najlepszej niezerowej liniowej aproksymacji szyfru przez złożenie najlepszej niezerowej liniowej aproksymacji pojedynczej iteracji. Jakość szyfru porównywana jest z jakością algorytmu porównawczego o tej samej długości bloku. Rozpatrzono własności aproksymacji szyfru blokowego istotne dla oceny. Metoda zgrubna zapewnia górne ograniczenie efektywności najlepszej niezerowej aproksymacji szyfru o właściwie skonstruowanej funkcji iteracji h. Dla funkcji h wprowadzono S-blok zastępczy klasy qa o s bitach wejściowych. Sformułowano następnie twierdzenie, które dla znanych parametrów S-bloku zastępczego określa liczbę iteracji r, wymaganych dla szyfru blokowego by dorównał jakością algorytmowi porównawczemu. Z twierdzenia tego wynika między innymi, że realizacja szyfru o bloku 256 bitowym i większych dla qa = 4 nawet przy s = 16 wymaga większej liczby iteracji niż 16. Metodę zgrubną zastosowano do szyfru typu DES rozumianego jako szyfr o strukturze Feistela z dowolną funkcją f i do szyfru PP-1, który jest skalowalną siecią podstawieniowo-permutacyjną (SPN). W szczególności pokazano, że zgodnie z metodą zgrubną 64-bitowy wariant szyfru PP-1 o 11 rundach ma znacznie lepszą jakość niż 64-rundowy algorytm DES, który osiąga jakość algorytmu porównawczego dopiero po poprawieniu S bloków S1, S5 i S7 do klasy jakości 4.
EN
In this paper a fault attack technique against software implementation of a block cipher is described. Implementation for 8-bit processor (similar to those used in embedded applications e.g. smart cards) was examined. There is shown that 2 specific pairs plaintext - faulty ciphertext suffice to break the cipher. The method was illustrated in PP-1 cipher, but it is applicable to any software implementations of the Substitution-Permutation Networks such that the main key, or all the round keys. It can be deduced from round key for the first round.
PL
W artykule przedstawiono atak na szyfr blokowy przy użyciu celowo wprowadzanych defektów. Taka metoda ataku (ang. fault attack) należy do najskuteczniejszych metod łamania szyfrów. Najczęściej wykorzystywana jest do atakowania implementacji sprzętowych szyfru. W prezentowanej pracy za przedmiot badań wybrano implementację programową, przy czym procesor wraz z programem w pamięci traktowany był jak układ sprzętowy. Wybrano 8-bitowy procesor (podobny do wykorzystywanego w kartach procesorowych (ang. smart cards)). Eksperymenty przeprowadzono posługując się specjalnie opracowaną maszyną wirtualną rozszerzoną o moduł do wstawiania uszkodzeń. Wykorzystano następujące modele uszkodzeń: sklejenie z zerem, sklejenie z jedynką i odwrócenie wartości bitu. Przedmiotem eksperymentów był szyfr blokowy o nazwie PP-1. W pracy krótko przedstawiono zasadę działania algorytmu szyfrującego. Następnie przeanalizowano wpływ defektów na wyniki szyfrowania. Rozważono defekty pojedyncze i wielokrotne. Szczególną uwagę zwrócono na pojawianie się wyników odpowiadających wersji szyfru zredukowanej do jednej rundy. (Normalnie szyfr wykorzystuje 11 rund). Jednorundowe wersje szyfrów blokowych są bardzo łatwe do złamania. Badania wykazały, że prawdopodobieństwo wystąpienia wyniku odpowiadającego jednorundowej wersji szyfru jest wystarczająco duże, aby można było zastosować tę technikę ataku w praktyce. Stwierdzono także, że pewne obszary pamięci programu są bardziej wrażliwe na defekty niż inne. Koncentrując się na obszarach wrażliwych można znacząco zwiększyć prawdopodobieństwo sukcesu.
EN
The paper presents a general framework for improving the security of the cryptosystem based on the symmetric block cipher. The main idea is based on possibility of chancing substitution boxes (called S-boxes) in encryption/decryption algorithm. In order to make it possible, it is necessary to generate identical boxes by an encryption and decryption party. This is the main reason, why deterministic methods of generating substitution boxes based on the pseudorandom sequences will be presented.
17
Content available remote Metody kryptoanalizy szyfrów blokowych
PL
Artykuł omawia trzy podstawowe, najmocniejsze obecnie metody kryptoanalizy szyfrów blokowych. Dwie już dobrze znane: kryptoanalizę liniową i kryptoanalizę różnicową (wraz z przykładem) oraz najnowszą metodę: ataki algebraiczne. Scharakteryzowano także uniwersalny atak na dowolny szyfr: atak poprzez pełne poszukiwanie przestrzeni klucza, tzw. atak brutalny. Oprócz omówienia podstaw tych metod przedstawiono także ogólną definicję kryptosystemu i szyfru blokowego, cel, zadania i typy kryptoanalizy oraz jej podstawowe założenie: zasadę Kerckhoffsa.
EN
There is presented three basic and most powerful at present methods of cryptanalysis of block ciphers with examples. Two of them: linear and differential cryptanalysis are being well-known from 10 years, the third is the latest: algebraic attacks. There is also described an universal attack on any ciphers which is the exhaustive search of key space attack called brute force attack. At the beginning definitions of cryptosystem and block cipher, aims and types of cryptanalysis, and Kerckhoffs' assumption are given.
EN
Fast development of cryptoanalysis techniques is the main reason why the recent project of block ciphers have more restrict design criteria. Provable security is not enough to recomend algorithm as a good for public use. NESSIE and AES contest history show that secure algorithm with good cryptographics features and without good hardware and software features (efficiency and performance) can not be a winner. Out publication describe how to implement block ciphers with two stage of key schedule algorithm in hardware. This solution is especially good for japanese cipher Hierocrypt. Results of our hardware implementation are eight times better than the Hierocrypt authors' results. Hierocrypt did not be qualified to the second phase of NESSIE, because of security flaws and bad implementation results. In our paper we try to prove that it is possible to implement hardware core of Hierocrypt with good performance and efficiency results.
PL
Szybki rozwój zaawansowanych technik kryptoanalitycznych sprawia, że przed projektami kolejnych algorytmów szyfrowania pojawiają się coraz większe wymagania. Dzisiaj nie wystarcza już tylko udowodnienie bezpieczeństwa szyfru. Musi on dodatkowo spełniać warunki dotyczące takich zagadnień jak efektywność jego implementacji programowej i sprzętowej, szybkość realizowanej operacji szyfrowania i deszyfrowania, a także adaptacyjność w nietypowych środowiskach. W publikacji autor prezentuje sposoby implementacji sprzętowej szyfrów blokowych, posiadający dwustopniowy algorytm podkluczy (podklucze przejściowe i podklucze rund). Rozwiązanie tego okazuje się być szczególnie dobre dla japońskiego algorytmu Hierocrypt-3. Otrzymane wyniki przetwarzania są prawie ośmiokrotnie lepsze od wyników autorskiej implementacji. Należy zauważyć, że komisja konkursu NESSIE odrzuciła ten szyfr także z powodu słabych możliwości implementacyjnych. Autor publikacji wykazuje niesłuszność tej tezy.
19
Content available remote Przykład uogólnionego schematu konstrukcji szyfrów blokowych: FFT-DES
PL
Artykuł jest rozwinięciem przedstawionej w [7] ogólnej koncepcji konstrukcji szyfrów blokowych polegającej na wykorzystaniu struktury przekształcenia FFT. Jedną z sugestii tam zawartych było, aby jako operacji podstawowej w schemacie FFT używać algorytmu DES.
EN
The article is a development of a general scheme for block cipher design using FFT transformation. DES algorithm was proposed to be a basic operation of FFT-like scheme.
EN
In the paper an approach to constructing a cipher, generating redundant ciphertexts, which are resistant to manipulations, has been presented. In the main, the manipulation on cryptogram is defind as a change of its subject, made by opponent somewhere between the sender and receiver. Thus, generally, there are no differences between the manipulations and the transformation errors, which are added to the message in communication channel as a result of noise. So, the attempt of using the techniques of error control coding for construction cryptographic system, which can detect the manipulations on cryptograms, appears to be justified, because these codes are widely used for detection and correction of transmission errors. The paper shows a method of constructing block ciphers detecting the manipulations on a cryptogram, in which the cyclic Reed-Solomon code over q-elements field is applied. Reed-Solomon code is one of the most often applied error control codes. In principle, one can distinguish two types of cyclic codes. There are non-systematic codes and systematic codes. The paper shows the application of non-systematic codes for construction of cryptographic system for detection of manipulations on cryptograms.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.