W ramach prowadzonych badań nad implementacją algorytmów kryptograficznych w układach FPGA powstał pewien zasób elementów w języku VHDL. Elementy te realizują funkcje lub części poszczególnych funkcji algorytmów: DES, IDEA, BLOWFISH. Powstałe elementy można wykorzystać do stworzenia adaptacyjnego systemu kryptograficznego. W artykule przedstawiono propozycje budowy takiego systemu oraz przedstawiono wyniki pierwszych badań wykonanych na karcie HOT2 firmy VCC.
EN
Certain range of elements in the VHDL language was created as a result of the research concerning the cryptographic algorithms implementation. Those elements execute functions or parts of particular functions of algorithms: DES, IDEA, BLOWFISH. The resultant elements can be used for making the adaptation cryptographic system. The article presents structure of such a system and the first results of the research done on the HOT2 card VCC company.
Przedmiotem artykułu są zagadnienia kryptoanalizy liniowej i różnicowej szyfrów blokowych ze szczególnym uwzględnieniem algorytmu DES. Na przykładzie tego algorytmu przedstawione zostały zasady aproksymacji rund i konstruowania wyrażeń liniowych dla całego algorytmu. Ponadto omówiono możliwość wykorzystania wizualizacji algorytmów do przeprowadzenia obserwacji pozwalających stwierdzić, czy wspomniane metody kryptoanalizy będą skuteczne w przypadku badanych algorytmów kryptograficznych
EN
The paper presents the problems of linear and differential cryptanalysis of block ciphers. The rules of approximation of the algorithm rounds and formulating the linear representation have been presented on the example of DES algorithm. The paper presents applications of software visualization in estimating potential effectiveness of linear and differential cryptoanalysis methods in case of analyzed cryptographic algorithms.
Emergency management information systems commonly use modern ICT technologies. A distributed architecture of these systems and extensive use of computer networks necessitate the need to ensure the integrity and the confidentiality of data at each stage of processing. The basic safety functions are security codes and data encryption ones. The author have made review of cryptographic algorithms and developed a specialized program which implements the selected algorithms. The SafetyBox program uses the following encryption algorithms: BlowFish, Twofish, DES, 3DES, AES-128, AES-192, AES-256. Selecting files to protection is very simple because SafetyBox uses the classic file manager. The program can generate reports in PDF format at the end of the encryption / decryption. SafetyBox also allows you to calculate and verify the checksum of files (CRC32, MD-5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256).
PL
Systemy informatyczne zarządzania kryzysowego często korzystają z nowoczesnych technologii ICT. Rozproszona struktura tych systemów oraz powszechne wykorzystywanie sieci komputerowych wymuszają potrzebę zapewnienia integralności i poufności danych na każdym etapie przetwarzania. Autor dokonał przeglądu algorytmów kryptograficznych i opracował specjalistyczny program SafetyBox, w którym zaimplementował wybrane algorytmy kryptograficzne. Program może być przydatny nie tylko do zabezpieczania danych, ale również do analizy zastosowanych w tym celu metod. SafetyBox korzysta z następujących algorytmów szyfrowania: BlowFish, Twofish, DES, 3DES, AES-128, AES-192, AES-256. Wybór plików do zabezpieczenia jest bardzo prosty ponieważ program wykorzystuje klasyczną przeglądarkę katalogów. Program może generować raporty w formacie PDF po zakończeniu szyfrowania /deszyfrowania. SafetyBox umożliwia również obliczanie i weryfikację sum kontrolnych plików (CRC32, MD-5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256).
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.