АНАЛІЗ ТА ПРОГРАМНА РЕАЛІЗАЦІЯ МОДУЛЬНОГО БЛОКОВОГО ШИФРУ НА ОСНОВІ МНОЖЕННЯ

  • G. Golovko
  • V. Pokhodun
Ключові слова: MMB, захист інформації, інформаційна безпека, криптографія, комплексні методи захисту інформації, шифрування

Анотація

Людям властиво захищати свої секрети. Розвиток інформаційних технологій, їх проникнення у всі сфери людської діяльності призводить до того, що проблеми інформаційної безпеки з кожним роком стають все більш і більш актуальними – і водночас дедалі складнішими Технології обробки інформації безперервно удосконалюються, а разом з ними змінюються і практичні методи забезпечення інформаційної безпеки. Безперечно, універсальних методів захисту не існує, багато в чому успіх при побудові механізмів безпеки для реальної системи залежатиме від її індивідуальних особливостей, облік яких погано піддається формалізації. Тому часто інформаційну безпеку розглядають як певну сукупність неформальних рекомендацій по побудові систем захисту інформації того або іншого типу. Однак за практичними прийомами побудови систем захисту лежать загальні закономірності, які не залежать від технічних особливостей їх реалізації. У цій статті висвітлюється постійно зростаюча потреба та важливість захисту інформації та безпеки даних у сучасних реаліях, представлені можливості шифрування даних за допомогою інструментів криптографії, особливо зосереджуючись на модульному блочному шифрі на основі множення. Огляд доступних джерел показав, що на момент написання цієї статті немає загальнодоступних програмних реалізацій алгоритму. Для досягнення мети створення такої реалізації була зібрана інформація для компіляції зрозумілого та адекватного математичного опису алгоритму. Представлена практична розробка системи захисту інформації, додаток на C # для шифрування файлів будь -якого розширення за допомогою алгоритму шифрування MMB.

Завантаження

Дані про завантаження поки що недоступні.

Посилання

1. A. Joux, Algorithmic Crypanalysis, United States: CRC Press, 2009.
2. Daemen, J., Van Linden, L., Govaerts, R., Vandewalle, J.: Propagation Properties of Multiplication Modulo 2n − 1. In: Proceedings of the 13th Symposium on Information Theory in the Benelux, Werkgemeenschap voor informatieen Communicatietheorie, Enschede, The Netherlands, pp. 111–118 (1992)
3. Wang M., Nakahara J., Sun Y. (2009) Cryptanalysis of the Full MMB Block Cipher. In: Jacobson M.J., Rijmen V., Safavi-Naini R. (eds) Selected Areas in Cryptography. SAC 2009. Lecture Notes in Computer Science, vol 5867. Springer, Berlin, Heidelberg.
4. Bruce Schneier. Applied Cryptography (2nd Ed.): Protocols, Algorithms, and Source Code in C. John Wiley & Sons, Inc., USA, 1995.
5. Daemen, J., Govaerts, R., Vandewalle, J.: Block Ciphers Basedon Modular Multiplication. In: Wolfowicz, W. (ed.) Proceedings of 3rd Symposium on State and Progress of Research in Cryptography, Fondazione Ugo Bordoni, pp. 80–89 (1993).
6. Lai, X.: On the Design and Security of Block Ciphers. In: Massey, J.L. (ed.) ETH Series in Information Processing, vol. 1. Hartung-Gorre Verlag, Konstanz (1995)
7. Daemen, J.: Cipher and Hash Function Design – Strategies based on Linear and Differential Cryptanalysis. PhD Thesis, Dept. Elektrotechniek, Katholieke Universiteit Leuven, Belgium (1995)
Опубліковано
2021-09-03
Як цитувати
Golovko G. Аналіз та програмна реалізація модульного блокового шифру на основі множення / G. Golovko, V. Pokhodun // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2021. – Т. 3 (65). – С. 78-81. – doi:https://doi.org/10.26906/SUNZ.2021.3.078.
Розділ
Інформаційні технології

Найбільш популярні статті цього автора (авторів)

1 2 > >>