Модификация алгоритмов на основе сети Фейстеля посредством внесения избыточности с помощью кодов Хэмминга
Автор: Александрова Е.И., Шкарапута А.П.
Журнал: Вестник Пермского университета. Математика. Механика. Информатика @vestnik-psu-mmi
Рубрика: Информатика. Информационные системы
Статья в выпуске: 3 (42), 2018 года.
Бесплатный доступ
Выявлены достоинства и недостатки классической сети Фейстеля, на основании которых были выдвинуты требования к алгоритмам на основе сети Фейстеля для повышения их криптостойкости. В соответствии с выдвинутыми требованиями предложен модифицированный алгоритм на основе сети Фейстеля с использованием кодов Хэмминга и элемента случайности; проведен анализ основных характеристик алгоритма: времени выполнения, объема зашифрованного текста, криптостойкости, - относительно классической сети Фейстеля. В результате анализа было выявлено, что модифицированный алгоритм более криптографичеки стойкий, чем классическая сеть Фейстеля, однако время выполнения модифицированного алгоритма в два раза больше, чем время выполнения классической сети Фейстеля.
Шифрование, сеть фейстеля, коды хэмминга
Короткий адрес: https://sciup.org/147245401
IDR: 147245401 | УДК: 004.934 | DOI: 10.17072/1993-0550-2018-3-95-103
Modification of algorithms based on the Feistel network by redundancy introduction using Hamming codes
The article revealed the merits and demerits of the classical Feistel network; on the basis of those, requirements for algorithms based on the Feistel network were put forward to enhance their cryptostability. In accordance with these requirements, a modified algorithm based on the Feistel network was proposed using Hamming codes and an element of randomness; analysis was performed for the main characteristics of the algorithm (execution time, volume of encrypted text, cryptostability) relative to the classical Feistel network. The analysis revealed that the modified algorithm is more cryptographically stable than the classical Feistel network; however, the execution time for the modified algorithm is twice as long as the time of execution of the classical Feis-tel network.
Список литературы Модификация алгоритмов на основе сети Фейстеля посредством внесения избыточности с помощью кодов Хэмминга
- Feistel H. Cryptography and Computer Privacy, Scientific American, May 1973. Vol. 228. № 5. P. 15-23.
- Дроздова Е.С. История создания и описание конструкции Фейстеля. СПб.: Информационная безопасность, проектирование и технология элементов и узлов компьютерных систем. СПб.: НИУ ИТМО, 2013. Вып. 1. С. 70-74.
- Luby M., Rackoff C. How to construct pseudorandom permutations from pseudorandom functions. SIAM Journal of Computing, April 1988. Vol. 17.
- Naor M., Reingold O. On the construction of pseudo-random permutations: Luby-Rackoff revisited. Journal of Cryptology, 1999. Vol. 12.
- Patarin J. Security of Random Feistel Schemes with 5 or more Rounds -Crypto’2004, Versailles Cedex, France, 2004.
- Mekhazina T., Zidani A. BAT algorithm for Cryptanalysis of Feistel cryptosystems - International Journal of Intelligent Systems and Applications in Engineering, aug. 2004.
- Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Горячая линия-Телеком, 2002. 175 с.
- Молдовян А.А. и др. М75. Криптография: скоростные шифры. СПб.: БХВ-Петербург, 2002. 496 с.
- Rijmen V., Daemen J., Preneel B., Bosselares A., Win E. The chipher Shark Katholieke Universiteit Leuven, ESAT-COSIC K. Mercierlaan 94, B-3001 Heverlee, Belgium.