The key generation of an encryption algorithm AES–RFWKIDEA16–2
In the n–round encryption algorithm AES–RFWKIDEA16–2 each round applied
16 round keys length of 32 bits and in output transformation 16 round keys length of
32 bits. Besides, before the first round and after output transformation are applied 16
round keys length of 32 bits. Total number 32 bit round key equal to 16n+48. When
encryption in Figure 6 instead
i
K
used encryption round keys
c
i
K
, when decryption
round keys
d
i
K
.
The key of an encryption algorithm
K
length of
l
(
1024
256
l
) bit is divided
into 32 bit round keys
c
K
0
,
c
K
1
,...,
c
Lenght
K
1
,
32
/
l
Lenght
, here
}
,...,
,
{
1
1
0
l
k
k
k
K
,
}
,...,
,
{
31
1
0
0
k
k
k
K
c
,
}
,...,
,
{
63
33
32
1
k
k
k
K
c
,...,
}
,...,
,
{
1
31
32
1
l
l
l
c
Lenght
k
k
k
K
and
c
Lenght
c
c
K
K
K
K
1
1
0
||
...
||
||
. Then calculated
c
Lenght
c
c
L
K
K
K
K
1
1
0
...
. If
0
L
K
then as
L
K
selected 0xC5C31537, i.е.
0xC5C31537
L
K
.
If
the
conditions
1
3
mod
i
,
then
round
keys
calculated
as
L
c
Lenght
i
c
Lenght
i
c
i
K
i
Rcon
K
RotWord
SubBytes
K
SubBytes
K
]
32
mod
[
))
(
32
(
32
)
(
32
1
,
otherwise
57
L
c
Lenght
i
c
Lenght
i
c
i
K
K
SubBytes
K
SubBytes
K
)
(
32
)
(
32
1
. After every generation of round keys value
L
K
rotated to the left by 1 bit.
Decryption round keys are computed based on encryption round keys and
decryption keys output transformation associated with encryption keys as follows:
)
,
)
(
,
,
)
(
,
,
)
(
,
,
)
(
,
)
(
,
,
)
(
,
,
)
(
,
,
)
(
,
(
)
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
(
15
1
14
13
1
12
11
1
10
9
1
8
1
7
6
1
5
4
1
3
2
1
1
0
15
16
14
16
13
16
12
16
11
16
10
16
9
16
8
16
7
16
6
16
5
16
4
16
3
16
2
16
1
16
16
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
In the same manner, decryption keys second, third, and n–round associated with
the encryption keys following:
n
i
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
...
2
),
,
)
(
,
,
)
(
,
,
)
(
,
,
)
(
,
)
(
,
,
)
(
,
,
)
(
,
,
)
(
,
(
)
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
(
1 5
)
1
(
1 6
1
1
)
1
(
1 6
2
)
1
(
1 6
1
3
)
1
(
1 6
4
)
1
(
1 6
1
5
)
1
(
1 6
6
)
1
(
1 6
1
7
)
1
(
1 6
1
8
)
1
(
1 6
9
)
1
(
1 6
1
1 0
)
1
(
1 6
1 1
)
1
(
1 6
1
1 2
)
1
(
1 6
1 3
)
1
(
1 6
1
1 4
)
1
(
1 6
)
1
(
1 6
1 5
)
1
(
1 6
1 4
)
1
(
1 6
1 3
)
1
(
1 6
1 2
)
1
(
1 6
1 1
)
1
(
1 6
1 0
)
1
(
1 6
9
)
1
(
1 6
8
)
1
(
1 6
7
)
1
(
1 6
6
)
1
(
1 6
5
)
1
(
1 6
4
)
1
(
1 6
3
)
1
(
1 6
2
)
1
(
1 6
1
)
1
(
1 6
)
1
(
1 6
Decryption round key first round associated a encryption round key as follows:
)
,
)
(
,
,
)
(
,
,
)
(
,
,
)
(
,
)
(
,
,
)
(
,
,
)
(
,
,
)
(
,
(
)
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
(
15
16
1
14
16
13
16
1
12
16
11
16
1
10
16
9
16
1
8
16
1
7
16
6
16
1
5
16
4
16
1
3
16
2
16
1
1
16
16
15
14
13
12
11
10
9
8
7
6
5
4
3
2
1
0
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
d
d
d
d
d
d
d
d
d
d
d
d
d
d
d
d
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
Decryption round key, applied to the first round and after output transformation
associated with encryption keys as follows:
c
j
n
d
j
n
K
K
32
16
16
16
,
c
j
n
d
j
n
K
K
16
16
32
16
,
15
...
0
j
Results
Using transformation AES encryption algorithm as round transformation
network IDEA16–2 and RFWKIDEA16–2 block encryption algorithm AES–
IDEA16–2 and AES–RFWKIDEA16–2 is created. The encryption algorithm number
of rounds and key length they are variable, and user can select number of rounds and
key length in addiction the degree of secrecy of information and speed encryption.
The greater the number of rounds and length keys the greater the degree of protection
of information but the slower encryption.
As encryption algorithms based on the Feistel network, the advantages of
encryption algorithms AES–IDEA16–2 and AES–RFWKIDEA16–2 are then that the
encryption and decryption using the same algorithm and as round function can be
used any transformation, including one–way functions. When deciphering the
58
encryption algorithms encryption round keys applied in reverse, thus on the basis of
the operation must be calculated inversion. For example, if the round key multiplied
by the sub–block, when decryption necessary to calculate the multiplicative inverse,
If summarized, it is necessary to calculate the additive inverse.
It is known that resistance AES encryption algorithm closely associated with
resistance S–box, applied in the algorithm. In S–box AES encryption algorithm
algebraic degree of nonlinearity is
7
deg
, nonlinearity is
112
NL
, resistance to linear
cryptanalysis is
256
/
32
λ
, resistance to differential cryptanalysis is
256
/
4
δ
, strict
avalanche criterion is SAC = 8, bit independence criterion is BIC = 8.
The encryption algorithms AES–IDEA16–2 and AES–RFWKIDEA16–2
resistance S–boxes is equal to resistance of the S–box encryption algorithm AES, i.e.
7
deg
,
112
NL
,
256
/
32
λ
,
256
/
4
δ
, SAC= BIC=8.
Studies show that, speed of encryption algorithms AES–IDEA16–2 and AES–
RFWKIDEA16–2 higher than AES. The encryption algorithm AES–IDEA16–2 1.18
and the encryption algorithm AES–RFWKIDEA16–2 1.25 times faster than encrypts
the AES.
Conclusion
It is known that as a algorithms based on the Feistel network, resistance
algorithm based on network IDEA16–2 and RFWKIDEA16–2 closely associated
with resistance round function. Therefore, choosing conversion resistant AES
encryption algorithm on the basis of the round function network IDEA16–2 and
RFWKIDEA16–2 relatively developed strong encryption algorithm.
References
1.
Daeman J., Rijmen V. AES Proposal: Rijndael // NIST AES Proposal, 1998,
http://csrc.nist.gov/
2.
Daeman J., Rijmen V. The Block Cipher Rijndael // Third Smart CardResearch
and Advanced Applications Conference Proceedings, 1998.
59
3.
Tuychiev G.N. About networks IDEA16–4, IDEA16–2, IDEA16–1, created on
the basis of network IDEA16–8 // Compilation of theses and reports republican
seminar «Information security in the sphere communication and information.
Problems and their solutions» –Tashkent, 2014
4.
Tuychiev
G.N.
About
networks
RFWKIDEA16–8,
RFWKIDEA16–4,
RFWKIDEA16–2, RFWKIDEA32–1, created on the basis network IDEA16–8 //
Ukrainian Scientific Journal of Information Security, –Kyev, 2014, vol. 20, issue 3,
pp. 259–263
5.
Tuychiev G.N. About networks IDEA8–2, IDEA8–1 and RFWKIDEA8–4,
RFWKIDEA8–2, RFWKIDEA8–1 developed on the basis of network IDEA8–4 //
Uzbek mathematical journal, –Tashkent, 2014, №3, pp. 104–118
6.
Tuychiev G.N. About networks PES8–2 and PES8–1, developed on the basis of
network PES8–4 // Transactions of the international scientific conference «Modern
problems of applied mathematics and information technologies–Al–Khorezmiy
2012», Volume № II, – Samarkand, 2014, pp. 28–32.
7.
Tuychiev G.N. About networks RFWKPES8–4, RFWKPES8–2, RFWKPES8–1,
developed on the basis of network PES8–4 // Transactions of the international
scientific conference «Modern problems of applied mathematics and information
technologies–Al–Khorezmiy 2012», Volume № 2, –Samarkand, 2014, pp. 32–36
8.
Tuychiev G.N. About networks IDEA16-4, IDEA16-2, IDEA16-1, created on the
basis of network IDEA16-8 // Compilation of theses and reports republican seminar
«Information security in the sphere communication and information. Problems and
their solutions» -Tashkent, 2014
9.
Tuychiev G. New encryption algorithm based on network IDEA8-1 using of the
transformation of the encryption algorithm AES // IPASJ International Journal of
Computer Science, 2015, Volume 3, Issue 1, pp. 1-6
10.
Tuychiev G. New encryption algorithm based on network RFWKIDEA8-1 using
transformation of AES encryption algorithm // International Journal of Computer
Networks and Communications Security, 2015, Vol. 3, NO. 2, pp. 43-47
60
11.
Tuychiev G. New encryption algorithm based on network PES8-1 using of the
transformations of the encryption algorithm AES // International Journal of
Multidisciplinary in Cryptology and Information Security, 2015, vol.4., №1, pp. 1-5
12.
Tuychiev G. New encryption algorithm based on network RFWKPES8-1 using of
the transformations of the encryption algorithm AES // International Journal of
Multidisciplinary in Cryptology and Information Security, 2014, vol.3., №6, pp. 31-
34
13.
Tuychiev G. New encryption algorithm based on network IDEA16-1 using of the
transformation of the encryption algorithm AES // IPASJ International Journal of
Information Technology, 2015, Volume 3, Issue 1, pp. 6-12
Ахметов Б.С.
1
, Корченко А.Г.
2
, Сейлова Н.А.
1
,
Гнатюк С.А.
2
, Алимсеитова Ж.К.
1
Инфокоммуникаялық жүйелерде қауіпсіздік деңгейін жоғарлату
мақсатында кванттық технологияларды қолдану
1
Қ.И. Сәтбаев атындағы Қазақ ұлттық техникалық зерттеу университеті
,
Алматы, Қазахстан Республикасы
2
Ұлттық авиация университеті, Киев, Украина
Микробөлшектер кванттік күйлерінде кодталған, көбісі ақпаратты
жіберуде негізделген, ақпаратты қорғаудың кванттық әдістері деректермен
қауіпсіз алмасу үшін бірқатар жаңа тәсілдерді ұсынады. Осы аймақтағы қазіргі
заманғы көптеген басылымдар [1-3] ең көп қолданатын ақпаратты қорғаудың
кванттік әдісіне – кванттік кілтті таратуға (ККТ) арналған. Бұл әдіс қазіргі
қаманғы коммерциялық жүйелерде өз қолдануын тапты, және қазіргі уақытта
әлемнің көптеген мемлекеттерінде қолданыста. Егер осы әдістің теориялық
гипотезадан ақпараттық-коммуникациялық жүйелердің қорғалғандық деңгейін
жоғарлату үшін эксперименттік қондығыға (жақында ақпаратты қорғаудың
ақиқат жүйелерінде) дейін даму жолын талдаса, онда идеяның (бірінші
61
көзқараста өте реалды емес) қондырғыға тез айналу фактісін растауға болады.
Бұл жоғары технологиялар заманында өзіне қолданысты проблемаларсыз
тапты. Осыған қарап, нарықта тағы бір келешегі бар кванттық технологияның –
кванттік қауіпсіз тікелей байланыстың (КҚТБ, quantum secure direct
communication) пайда болуын батыл болжауға болады. КҚТБ тән ерекшілігі
қандайда бір криптографиялық түрлендірулердің жоқтығы, осыған сәйкес
криптографиялық кілттерді (key distribution problem) тарату проблемасы да жоқ
болады [1]. Бұл жұмыстың мақсаты бар ақпараттық-коммуникациялық
жүйелердің қорғалғандық деңгейін жоғарлату көзқарасынан кванттық қауіпсіз
тікелей байланыс мүмкіндіктерін сапалы талдау болып табылады.
Қолданатын кванттық технологияларға (quantum technology) тәуелді, КҚТБ
хаттамаларын келесі типтерге бөлуге болады [1]: пинг-понг хаттама (ping-pong
protocol) – түпнұсқалық және оның жетілдірілген түрлендірулері; шатысқан
кубиттерді (entangled qubits) блоктармен жіберу хаттамалары; бірлік
кубиттерді (single qubits) қолданумен хаттамалар; шатысқан кудиттер (entangled
qudits) топтарын қолданумен хаттамалар.
Кәзіргі уақытқа бар КҚТБ хаттамаларының көбісі кубиттерді блоктармен
жіберуді талап етеді – бұл ақпаратты жіберудің алдында кванттық арнада
тыңдауды (eavesdropping) анықтауға мүмкіндік береді. Яғни, егер арнада
тыңдау фактісі тіркелсе, онда сеанс заңды пайдаланушылармен үзіледі және
қасқой ешқандай ақпаратты алмайды. Кубиттер блоктарын сақтау үшін
кванттік жадының (quantum memory) үлкен көлемі қажет. Кванттік жадының
технологиясы белсенді құрылуда, бірақ дәстүрлі коммуникациялық жүйелерде
көпшілік қолданудан қазірше әлі алыс. Кванттық технологияның дамуының
сонғы беталыстарын талдап, жақында ашық жүйелерде кванттық жадының
(үлкен көлемді) пайда болуын болжауға болады. Сонымен, техникалық жүзеге
асыру көз қарасынан бірлік кубиттерді немесе олардың үлкен емес топтарын
(хаттаманың
бір
циклында)
жіберуді
қолданатын
хаттамалардың
артықшылықтары бар. Осындай хаттамалардың бірнешесі бар және олардың
62
барлығында тек асимптотикалық қауіпсіздік бар (яғни шабуылды табу
ықтималдығы өте жоғары, бірақ оның алдында қасқой кейбір ақпаратты ала
алады). Сонымен, осындай КҚТБ хаттамаларының қауіпсіздігін нығайту
проблемасы (problem of privacy amplification) туындайды. Оны шешу үшін,
қасқой үшін жолай ұсталған ақпаратты пайдасыз ететін ақпаратты алдын ала
өңдеу әдістерін құру талап етіледі. Бұл әдістер квантты болуы міндетті емес,
олар классикалық болу мүмкін – жарық мысал болып [4] ұсынылған
нығайтудың квантты емес әдісі болу мүмкін. Алдын ала өңдеу үшін Хилл
шифрына ұқсас қайтымды матрицалар қолданылады – бірінше абонент өзінің
тізбегін қайтымды матрицаға көбейтеді, содан кейін қасқойдың жоқтығын анық
білгеннең кейін ашық арнамен оны жібереді. Сонымен қатар, ақпараттық
қуіпсіздіктің күтімді деңгейіне тәуелді ол матрицаларды қалай таңдау керек
екендігі, көпдеңгейлі кванттік жүйелерді қолдану кезінде матрицаларды қалай
есептеу керек екені және т.б. көрсетілген. Жоғары көрсетілген шифрға
қарағанда матрицалар кілт деп есептелмейді және ашық түрде жіберіледі
(матрицалардың өздерін қасқоймен жолай ұстау оған ешқандай ақпарат
бермейді, өйткені олар қасқой болмаған жағдайда мәндік тізбекті жіберген
кезде ғана жіберіледі). Осаған ұқсас нығайту үшін нығайтудың басқа
классикалық әдістері қолданылу мүмкін [4, 5].
Достарыңызбен бөлісу: |