РЕЖИМИ БЛОЧНОГО ШИФРУ У ЗАПЕРЕЧНОМУ ШИФРУВАННІ

Ключові слова: алгоритм, блочний шифр, заперечне шифрування, режим шифрування, шифрування текстів

Анотація

У даній статті розглянуто проблеми несанкціонованого доступу та викрадення конфіденційних даних, причини, які призводять до їх виникнення, та можливі наслідки. Для вирішення зазначених проблем запропоновано використовувати криптографічні системи, які ґрунтуються на методі заперечуваного шифрування даних. Разом з тим, технічні обмеження, пов’язані з реалізацією алгоритмів на базі заперечуваного шифрування, суттєво впливають на продуктивність їх роботи та обмежують їх практичне використання. Для розв’язання цієї задачі запропоновано підхід для побудови блочних схем шифрування даних з використанням алгоритмів заперечуваного шифрування. У результаті цього розроблено прототип блочного алгоритму заперечуваного шифрування даних, який має досить високу продуктивність. Але в ході досліджень прототипу встановлено, що в запропонованому підході використовується режим шифрування електронною кодовою книгою, недоліки безпеки якого суттєво впливають на надійність кінцевого алгоритму шифрування. Основною метою даної статті є вивчення існуючих режимів блокового шифрування, продуктивності та безпеки їх реалізацій, а також пошук оптимальних режимів для подальшого використання в алгоритмах заперечуваного шифрування даних, без зменшення рівня їх захищеності. За результатами проведених досліджень досліджено існуючі режими шифрування та їх реалізації. З-поміж зазначених режимів виявлено найбільш оптимальний, який не впливає на рівень захищеності кінцевих алгоритмів шифрування. Додатково встановлено, що обраний режим шифрування дозволяє не лише реалізувати вихідні алгоритми заперечуваного шифрування, але й підвищити їх продуктивність за допомогою багатопотокової обробки даних.

Посилання

1. Simis, B. (2019). Cybersecurity threatscape 2018: trends and forecasts. Positive Technologies. Retrieved from https://www.ptsecurity.com/ww-en/analytics/cybersecurity-threatscape-2018/ Accessed 25 March 2019.
2. Canetti, R., Dwork, C., Naor, M. & Ostrovsky, R. (1997) Deniable Encryption. Advances in Cryptology, pp. 90–104.
3. Galchenko, A. V. & Choporov, S. V. (2019). Deniable encryption based on hybrid crypto-graphic systems using. Radio Electronics, Computer Science, Control, pp. 178–191.
4. Bujari, D. & Aribas, E. (2017). Comparative Analysis of Block Cipher Modes of Operation. International Advanced Researches & Engineering Congress-2017, pp. 1345–1352.
5. Ibrahim, H. (2009). Receiver-Deniable Public-Key Encryption. International Journal of Net-work Security, pp. 159–165.
6. Bo Meng, Jiang Qing Wang (2009). A Receiver Deniable Encryption Scheme. Proceedings of International Symposium on Information Processing (ISIP09), pp. 254–257.
7. Goldwasser, S. & Micali, C. (1984). Probabilistic encryption. Journal of Computer and System Sciences, pp. 270–299.
8. Moldovyan, N. A., Goryachev, A. A. & Vaichikauskas, M. A. (2014). Extension of Rabin cryptosystem: public key deniable encryption algorithm. Information Security Questions, No 1, pp. 12–16.
9. Moldovyan, N., Birichevskiy, A. R. & Mondikova, Y. (2014). Deniable encryption based on block ciphers. Information and Control Systems, No. 5(72), pp. 80–86. (in Russian)
10. Moldovyan, N. A., Moldovyan, A. A., Moldovyan, D. N. & Shcherbacov, V. A. (2016). Stream Deniable-Encryption Algorithms. Computer Science Journal of Moldova, pp. 68–82.
11. Moldovyan, A. A. & Moldovyan, N. A. (2018). Methods and Algorithms for Pseudo-Probabilistic Encryption with Shared Key. PIIRAS Proceedings, Issue 6(61), pp. 119–142.
Опубліковано
2020-03-02
Як цитувати
Гальченко, А. В., & Чопоров, С. В. (2020). РЕЖИМИ БЛОЧНОГО ШИФРУ У ЗАПЕРЕЧНОМУ ШИФРУВАННІ. Computer Science and Applied Mathematics, (1), 146-153. вилучено із http://www.journalsofznu.zp.ua/index.php/comp-science/article/view/235

Статті цього автора (авторів), які найбільше читають