Сборник трудов III международной научно практической конференции


The key generation of an encryption algorithm AES–RFWKIDEA16–2



Pdf көрінісі
бет7/35
Дата25.12.2016
өлшемі7,09 Mb.
#405
түріСборник
1   2   3   4   5   6   7   8   9   10   ...   35

 
The key generation of an encryption algorithm AES–RFWKIDEA16–2  
In the n–round encryption algorithm AES–RFWKIDEA16–2 each round applied 
16 round keys length of 32 bits and in output transformation 16 round keys length of 
32 bits. Besides, before the first round and after output transformation are applied 16 
round keys length of 32 bits. Total number 32 bit round key equal to 16n+48. When 
encryption  in  Figure  6  instead 
i
K
used  encryption  round  keys 
c
i
K
,  when  decryption 
round keys 
d
i
K

The  key  of  an  encryption  algorithm 
K
  length  of 
l
  (
1024
256


l
)  bit  is  divided 
into 32 bit round keys 
c
K
0

c
K
1
,..., 
c
Lenght
K
1


32
/
l
Lenght

, here 
}
,...,
,
{
1
1
0


l
k
k
k
K

}
,...,
,
{
31
1
0
0
k
k
k
K
c


}
,...,
,
{
63
33
32
1
k
k
k
K
c

,..., 
}
,...,
,
{
1
31
32
1





l
l
l
c
Lenght
k
k
k
K
  and 
c
Lenght
c
c
K
K
K
K
1
1
0
||
...
||
||


.  Then  calculated  
c
Lenght
c
c
L
K
K
K
K
1
1
0
...





.  If 
0

L
K
  then  as 
L
K
  selected  0xC5C31537, i.е. 
0xC5C31537

L
K

If 
the 
conditions 
1
3
mod

i

then 
round 
keys 
calculated 
as 
L
c
Lenght
i
c
Lenght
i
c
i
K
i
Rcon
K
RotWord
SubBytes
K
SubBytes
K







]
32
mod
[
))
(
32
(
32
)
(
32
1

otherwise 

57 
 
 
L
c
Lenght
i
c
Lenght
i
c
i
K
K
SubBytes
K
SubBytes
K






)
(
32
)
(
32
1
. After every generation of round keys value 
L
K
 rotated to the left by 1 bit. 
Decryption  round  keys  are  computed  based  on  encryption  round  keys  and 
decryption keys output transformation associated with encryption keys as follows: 
)
,
)
(
,
,
)
(
,
,
)
(
,
,
)
(
,
)
(
,
,
)
(
,
,
)
(
,
,
)
(
,
(
)
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
(
15
1
14
13
1
12
11
1
10
9
1
8
1
7
6
1
5
4
1
3
2
1
1
0
15
16
14
16
13
16
12
16
11
16
10
16
9
16
8
16
7
16
6
16
5
16
4
16
3
16
2
16
1
16
16
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
d
n
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
































 
In the same manner, decryption keys second, third, and n–round associated with 
the encryption keys following: 
n
i
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
c
i
n
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
d
i
...
2
),
,
)
(
,
,
)
(
,
,
)
(
,
,
)
(
,
)
(
,
,
)
(
,
,
)
(
,
,
)
(
,
(
)
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
(
1 5
)
1
(
1 6
1
1
)
1
(
1 6
2
)
1
(
1 6
1
3
)
1
(
1 6
4
)
1
(
1 6
1
5
)
1
(
1 6
6
)
1
(
1 6
1
7
)
1
(
1 6
1
8
)
1
(
1 6
9
)
1
(
1 6
1
1 0
)
1
(
1 6
1 1
)
1
(
1 6
1
1 2
)
1
(
1 6
1 3
)
1
(
1 6
1
1 4
)
1
(
1 6
)
1
(
1 6
1 5
)
1
(
1 6
1 4
)
1
(
1 6
1 3
)
1
(
1 6
1 2
)
1
(
1 6
1 1
)
1
(
1 6
1 0
)
1
(
1 6
9
)
1
(
1 6
8
)
1
(
1 6
7
)
1
(
1 6
6
)
1
(
1 6
5
)
1
(
1 6
4
)
1
(
1 6
3
)
1
(
1 6
2
)
1
(
1 6
1
)
1
(
1 6
)
1
(
1 6
































































































 
Decryption round key first round associated a encryption round key as follows: 
)
,
)
(
,
,
)
(
,
,
)
(
,
,
)
(
,
)
(
,
,
)
(
,
,
)
(
,
,
)
(
,
(
)
,
,
,
,
,
,
,
,
,
,
,
,
,
,
,
(
15
16
1
14
16
13
16
1
12
16
11
16
1
10
16
9
16
1
8
16
1
7
16
6
16
1
5
16
4
16
1
3
16
2
16
1
1
16
16
15
14
13
12
11
10
9
8
7
6
5
4
3
2
1
0
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
c
n
d
d
d
d
d
d
d
d
d
d
d
d
d
d
d
d
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
K
































 
Decryption round key, applied to the first round and after output transformation 
associated with encryption keys as follows: 
c
j
n
d
j
n
K
K





32
16
16
16

c
j
n
d
j
n
K
K





16
16
32
16

15
...
0

j
 
 
Results 
Using  transformation  AES  encryption  algorithm  as  round  transformation 
network  IDEA16–2  and  RFWKIDEA16–2  block  encryption  algorithm  AES–
IDEA16–2 and AES–RFWKIDEA16–2 is created. The encryption algorithm number 
of rounds and key length they are variable, and user can select number of rounds and 
key  length  in  addiction  the  degree  of  secrecy  of  information  and  speed  encryption. 
The greater the number of rounds and length keys the greater the degree of protection 
of information but the slower encryption. 
As  encryption  algorithms  based  on  the  Feistel  network,  the  advantages  of 
encryption algorithms AES–IDEA16–2 and AES–RFWKIDEA16–2 are then that the 
encryption  and  decryption  using  the  same  algorithm  and  as  round  function  can  be 
used  any  transformation,  including  one–way  functions.  When  deciphering  the 

58 
 
 
encryption algorithms encryption round keys applied in reverse, thus on the basis of 
the operation must be calculated inversion. For example, if the round key multiplied 
by the sub–block, when decryption necessary to calculate the multiplicative inverse, 
If summarized, it is necessary to calculate the additive inverse. 
It  is  known  that  resistance  AES  encryption  algorithm  closely  associated  with 
resistance  S–box,  applied  in  the  algorithm.  In  S–box  AES  encryption  algorithm 
algebraic  degree  of  nonlinearity  is 
7
deg

,  nonlinearity  is
112

NL
,  resistance  to  linear 
cryptanalysis  is 
256
/
32

λ
,  resistance  to  differential  cryptanalysis  is 
256
/
4

δ
,  strict 
avalanche criterion is SAC = 8, bit independence criterion is BIC = 8. 
The  encryption  algorithms  AES–IDEA16–2  and  AES–RFWKIDEA16–2 
resistance S–boxes is equal to resistance of the S–box encryption algorithm AES, i.e. 
7
deg


112

NL

256
/
32

λ

256
/
4

δ
, SAC= BIC=8. 
Studies  show  that,  speed  of  encryption  algorithms  AES–IDEA16–2  and  AES–
RFWKIDEA16–2 higher than AES. The encryption algorithm AES–IDEA16–2 1.18 
and the encryption algorithm AES–RFWKIDEA16–2 1.25 times faster than encrypts 
the AES. 
 
Conclusion  
It  is  known  that  as  a  algorithms  based  on  the  Feistel  network,  resistance 
algorithm  based  on  network  IDEA16–2  and  RFWKIDEA16–2  closely  associated 
with  resistance  round  function.  Therefore,  choosing  conversion  resistant  AES 
encryption  algorithm  on  the  basis  of  the  round  function  network  IDEA16–2  and 
RFWKIDEA16–2 relatively developed strong encryption algorithm. 
 
References 
1.
 
Daeman  J.,  Rijmen  V.  AES  Proposal:  Rijndael  //  NIST  AES  Proposal,  1998, 
http://csrc.nist.gov/
 
2.
 
Daeman  J.,  Rijmen  V.  The  Block  Cipher  Rijndael  //  Third  Smart  CardResearch 
and Advanced Applications Conference Proceedings, 1998.  

59 
 
 
3.
 
Tuychiev  G.N.  About  networks  IDEA16–4,  IDEA16–2,  IDEA16–1,  created  on 
the  basis  of  network  IDEA16–8  //  Compilation  of  theses  and  reports  republican 
seminar  «Information  security  in  the  sphere  communication  and  information. 
Problems and their solutions» –Tashkent, 2014 
4.
 
Tuychiev 
G.N. 
About 
networks 
RFWKIDEA16–8, 
RFWKIDEA16–4, 
RFWKIDEA16–2,  RFWKIDEA32–1,  created  on  the  basis    network  IDEA16–8  // 
Ukrainian  Scientific Journal  of  Information  Security,  –Kyev,  2014, vol. 20, issue  3, 
pp. 259–263 
5.
 
Tuychiev  G.N.  About  networks  IDEA8–2,  IDEA8–1  and  RFWKIDEA8–4, 
RFWKIDEA8–2,  RFWKIDEA8–1  developed  on  the  basis  of  network  IDEA8–4  // 
Uzbek mathematical journal, –Tashkent, 2014, №3, pp. 104–118 
6.
 
Tuychiev  G.N.  About  networks  PES8–2  and  PES8–1,  developed  on  the  basis  of 
network  PES8–4  //  Transactions  of  the  international  scientific  conference  «Modern 
problems  of  applied  mathematics  and  information  technologies–Al–Khorezmiy 
2012», Volume № II, – Samarkand, 2014, pp. 28–32. 
7.
 
Tuychiev  G.N.  About  networks  RFWKPES8–4,  RFWKPES8–2,  RFWKPES8–1, 
developed  on  the  basis  of  network  PES8–4  //  Transactions  of  the  international 
scientific  conference  «Modern  problems  of  applied  mathematics  and  information 
technologies–Al–Khorezmiy 2012», Volume № 2, –Samarkand, 2014, pp. 32–36 
8.
 
Tuychiev G.N. About networks IDEA16-4, IDEA16-2, IDEA16-1, created on the 
basis of network IDEA16-8 // Compilation of theses and reports republican seminar 
«Information  security  in  the  sphere  communication  and  information.  Problems  and 
their solutions» -Tashkent, 2014 
9.
 
Tuychiev  G.  New  encryption  algorithm  based  on  network  IDEA8-1  using  of  the 
transformation  of  the  encryption  algorithm  AES  //    IPASJ  International  Journal  of 
Computer Science, 2015, Volume 3, Issue 1, pp. 1-6 
10.
 
Tuychiev G. New encryption algorithm based on network RFWKIDEA8-1 using 
transformation  of  AES  encryption  algorithm  //  International  Journal  of  Computer 
Networks and Communications Security, 2015, Vol. 3, NO. 2,  pp. 43-47 

60 
 
 
11.
 
Tuychiev  G.  New  encryption  algorithm  based  on  network  PES8-1  using  of  the 
transformations  of  the  encryption  algorithm  AES  //  International  Journal  of 
Multidisciplinary in Cryptology and Information Security, 2015, vol.4., №1, pp. 1-5 
12.
 
Tuychiev G. New encryption algorithm based on network RFWKPES8-1 using of 
the  transformations  of  the  encryption  algorithm  AES  //  International  Journal  of 
Multidisciplinary in Cryptology and Information Security, 2014, vol.3., №6, pp. 31-
34 
13.
 
Tuychiev G. New encryption algorithm based on network IDEA16-1 using of the 
transformation  of  the  encryption  algorithm  AES  //  IPASJ  International  Journal  of 
Information Technology, 2015, Volume 3, Issue 1, pp. 6-12 
 
Ахметов Б.С.
1
, Корченко А.Г.
2
, Сейлова Н.А.
1
,  
Гнатюк С.А.
2
, Алимсеитова Ж.К.
1
  
Инфокоммуникаялық жүйелерде қауіпсіздік деңгейін жоғарлату 
мақсатында кванттық технологияларды қолдану 
1
Қ.И. Сәтбаев атындағы Қазақ ұлттық техникалық зерттеу университеті

Алматы, Қазахстан Республикасы 
2
Ұлттық авиация университеті, Киев, Украина 
 
 
Микробөлшектер  кванттік  күйлерінде  кодталған,  көбісі  ақпаратты 
жіберуде  негізделген,  ақпаратты  қорғаудың  кванттық  әдістері  деректермен 
қауіпсіз алмасу үшін бірқатар жаңа тәсілдерді ұсынады. Осы аймақтағы қазіргі 
заманғы  көптеген  басылымдар  [1-3]  ең  көп  қолданатын  ақпаратты  қорғаудың 
кванттік  әдісіне  –  кванттік  кілтті  таратуға  (ККТ)  арналған.  Бұл  әдіс  қазіргі 
қаманғы  коммерциялық  жүйелерде  өз  қолдануын  тапты,  және  қазіргі  уақытта 
әлемнің  көптеген  мемлекеттерінде  қолданыста.  Егер  осы  әдістің  теориялық 
гипотезадан  ақпараттық-коммуникациялық  жүйелердің  қорғалғандық  деңгейін  
жоғарлату  үшін  эксперименттік  қондығыға  (жақында  ақпаратты  қорғаудың 
ақиқат  жүйелерінде)  дейін  даму  жолын  талдаса,  онда  идеяның  (бірінші 

61 
 
 
көзқараста өте реалды емес) қондырғыға тез айналу фактісін растауға болады. 
Бұл  жоғары  технологиялар  заманында  өзіне  қолданысты  проблемаларсыз 
тапты. Осыған қарап, нарықта тағы бір келешегі бар кванттық технологияның – 
кванттік  қауіпсіз  тікелей  байланыстың  (КҚТБ,  quantum  secure  direct 
communication)  пайда  болуын  батыл  болжауға  болады.  КҚТБ  тән  ерекшілігі 
қандайда  бір  криптографиялық  түрлендірулердің  жоқтығы,  осыған  сәйкес 
криптографиялық кілттерді  (key distribution problem) тарату проблемасы да жоқ 
болады  [1].  Бұл  жұмыстың  мақсаты  бар  ақпараттық-коммуникациялық 
жүйелердің  қорғалғандық  деңгейін  жоғарлату  көзқарасынан  кванттық  қауіпсіз 
тікелей байланыс мүмкіндіктерін сапалы талдау болып табылады.  
Қолданатын кванттық технологияларға (quantum technology) тәуелді, КҚТБ 
хаттамаларын келесі типтерге бөлуге болады [1]: пинг-понг хаттама (ping-pong 
protocol)  –  түпнұсқалық  және  оның  жетілдірілген  түрлендірулері;  шатысқан 
кубиттерді  (entangled  qubits)  блоктармен  жіберу  хаттамалары;      бірлік 
кубиттерді (single qubits) қолданумен хаттамалар; шатысқан кудиттер (entangled 
qudits) топтарын қолданумен хаттамалар.   
Кәзіргі  уақытқа  бар  КҚТБ  хаттамаларының  көбісі  кубиттерді  блоктармен 
жіберуді  талап  етеді  –  бұл  ақпаратты  жіберудің  алдында  кванттық  арнада 
тыңдауды  (eavesdropping)  анықтауға  мүмкіндік  береді.  Яғни,  егер  арнада 
тыңдау  фактісі  тіркелсе,  онда  сеанс  заңды  пайдаланушылармен  үзіледі  және 
қасқой  ешқандай  ақпаратты  алмайды.  Кубиттер  блоктарын  сақтау  үшін 
кванттік  жадының  (quantum  memory)  үлкен  көлемі  қажет.  Кванттік  жадының 
технологиясы белсенді құрылуда, бірақ дәстүрлі коммуникациялық жүйелерде 
көпшілік  қолданудан  қазірше  әлі  алыс.  Кванттық  технологияның  дамуының 
сонғы  беталыстарын  талдап,  жақында  ашық  жүйелерде  кванттық  жадының 
(үлкен көлемді) пайда болуын болжауға болады.  Сонымен, техникалық жүзеге 
асыру  көз  қарасынан  бірлік  кубиттерді  немесе  олардың  үлкен  емес  топтарын 
(хаттаманың 
бір 
циклында) 
жіберуді 
қолданатын 
хаттамалардың 
артықшылықтары  бар.  Осындай  хаттамалардың  бірнешесі  бар  және  олардың 

62 
 
 
барлығында  тек  асимптотикалық  қауіпсіздік  бар  (яғни  шабуылды  табу 
ықтималдығы  өте  жоғары,  бірақ  оның  алдында  қасқой  кейбір  ақпаратты  ала 
алады).    Сонымен,  осындай  КҚТБ  хаттамаларының  қауіпсіздігін  нығайту 
проблемасы  (problem  of  privacy  amplification)  туындайды.  Оны  шешу  үшін, 
қасқой  үшін  жолай  ұсталған  ақпаратты  пайдасыз  ететін  ақпаратты  алдын  ала 
өңдеу  әдістерін  құру  талап  етіледі.    Бұл  әдістер  квантты  болуы  міндетті  емес, 
олар  классикалық  болу  мүмкін  –  жарық  мысал  болып  [4]  ұсынылған 
нығайтудың  квантты  емес  әдісі  болу  мүмкін.  Алдын  ала  өңдеу  үшін  Хилл 
шифрына  ұқсас  қайтымды  матрицалар  қолданылады  –  бірінше  абонент  өзінің 
тізбегін қайтымды матрицаға көбейтеді, содан кейін қасқойдың жоқтығын анық 
білгеннең  кейін  ашық  арнамен  оны  жібереді.  Сонымен  қатар,  ақпараттық 
қуіпсіздіктің  күтімді  деңгейіне  тәуелді  ол  матрицаларды  қалай  таңдау  керек 
екендігі, көпдеңгейлі кванттік жүйелерді қолдану кезінде матрицаларды қалай 
есептеу  керек  екені  және  т.б.  көрсетілген.  Жоғары  көрсетілген  шифрға 
қарағанда  матрицалар  кілт  деп  есептелмейді  және  ашық  түрде  жіберіледі 
(матрицалардың  өздерін  қасқоймен  жолай  ұстау  оған  ешқандай  ақпарат 
бермейді,  өйткені  олар  қасқой  болмаған  жағдайда  мәндік  тізбекті  жіберген 
кезде  ғана  жіберіледі).  Осаған  ұқсас  нығайту  үшін  нығайтудың  басқа 
классикалық әдістері қолданылу мүмкін [4, 5].  

Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10   ...   35




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет