Алгоритм шифрування Lucifer та його криптоаналіз
dc.contributor.author | Бабинюк, Олександра Іванівна | |
dc.contributor.author | Babynjuk, O. I. | |
dc.contributor.author | Бабинюк, Александра Ивановна | |
dc.contributor.author | Нагірна, Алла Миколаївна | |
dc.contributor.author | Nahirna, A. M. | |
dc.contributor.author | Нагорна, О. В. | |
dc.contributor.author | Nahorna, O. V. | |
dc.date.accessioned | 2020-09-17T11:58:41Z | |
dc.date.available | 2020-09-17T11:58:41Z | |
dc.date.issued | 2019 | |
dc.description.abstract | Необхідність обміну інформацією між відправником та отримувачем передбачає дотримання конфіденційності даних. Для забезпечення захисту даних від третіх осіб сприяло виникненню методу шифрування даних. Шифрування початкового (вхідного) тексту здійснюється за допомогою певного ключа, який зберігається лише у двох осіб: відправника та отримувача. Відсутність у третіх осіб ключа не дає їм можливості розшифрувати зашифровані дані, але сприяло пошуку методів розшифрування зашифрованих даних, що спричинило виникненню поняття криптографічного аналізу. З появою криптографічного аналізу шифрування стало викликом, почали з’являтися нові та більш безпечні, порівняно з попередниками, методи шифрування. Обраний алгоритм «Lucifer» є потужним алгоритмом шифрування, перевагою цього алгоритму є те, що значна кількість новітніх алгоритмів базується саме на цьому методі шифрування, яскравим прикладом нащадку Lucifer є стандарт DES. Можна, можливо, посваритись із назвою цього алгоритму. А як щодо Playfair чи шифру Hill? Але LUCIFER, частина експериментальної криптографічної системи, розробленої IBM, був прямим родоначальником DES, також розробленим IBM. Як і DES, LUCIFER був ітераційним блоковим шифром, використовуючи круглі Feistel. Тобто, LUCIFER скремтував блок даних, виконавши крок шифрування на цьому блоці кілька разів, і використовуваний крок включав прийняття ключа для цього кроку та половини цього блоку, щоб обчислити вихід, який потім застосували ексклюзивно-АБО до інша половина блоку. Потім половинки блоку поміняли місцями, щоб обидві половини блоку були змінені рівною кількістю разів. До речі, ця стаття посилається на LUCIFER як фактично реалізований і описаний у статті в журналі Cryptologia Артура Соркіна. У статті в Scientific American обговорювали плани LUCIFER на більш загальному рівні та описували, що по суті є різним видом блокових шифрів. LUCIFER шифрував блоки з 128 біт, і він використовував 128-бітний ключ. F-функція в LUCIFER мала високу ступінь симетрії і могла бути реалізована в умовах операцій над одним байтом правої половини повідомлення одночасно. Однак я опишу тут LUCIFER тим самим загальним способом, як описано DES. The need to exchange information between the sender and the recipient implies the confidentiality of the data. Protection of the data promoted the encryption method. The source (input) text is encrypted with a specific key, which is stored only by two people: the sender and the recipient. The lack of a key does not allow stranger to decrypt encrypted data, but facilitated the search for methods of decrypting encrypted data, which led to the concept of cryptographic analysis. With the advent of cryptographic analysis, encryption has become a challenge. That’s why new and more secure encryption methods have emerged (than their predecessors). The chosen Lucifer algorithm is a powerful encryption algorithm, the great advantage of this algorithm is that a large number of the newest algorithms are based on this particular encryption method, a clear example of the descendant of Lucifer is the DES standard. One could perhaps quarrel with the title of this section. What about Playfair, or the Hill cipher? But LUCIFER, part of an experimental cryptographic system designed by IBM, was the direct ancestor of DES, also designed by IBM. Like DES, LUCIFER was an iterative block cipher, using Feistel rounds. That is, LUCIFER scrambled a block of data by performing an encipherment step on that block several times, and the step used involved taking the key for that step and half of that block to calculate an output which was then applied by exclusive-OR to the other half of the block. Then, the halves of the block were swapped, so that both halves of the block would be modified an equal number of times. Incidentally, this page refers to LUCIFER as actually implemented, and described in an article in the journal Cryptologia by Arthur Sorkin. An article in Scientific American discussed plans for LUCIFER on a more general level, and described what was essentially a different kind of block cipher. LUCIFER enciphered blocks of 128 bits, and it used a 128-bit key. The F-function in LUCIFER had a high degree of symmetry, and could be implemented in terms of operations on one byte of the right half of the message at a time. However, I will describe LUCIFER here in the same general fashion that DES is described. | uk_UA |
dc.identifier.citation | Бабинюк О. І. Алгоритм шифрування Lucifer та його криптоаналіз / Бабинюк О. І., Нагірна А. М., Нагорна О. В. // Моделювання та інформаційні системи в економіці : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана» ; [редкол.: О. Є. Камінський (відп. ред.) та ін.]. – Київ : КНЕУ, 2019. – Вип. 98. – С. 13–24. | uk_UA |
dc.identifier.issn | 2616-6437 | |
dc.identifier.uri | https://ir.kneu.edu.ua:443/handle/2010/33936 | |
dc.language.iso | uk | uk_UA |
dc.publisher | ДВНЗ «Київський національний університет імені Вадима Гетьмана» | uk_UA |
dc.subject | шифр | uk_UA |
dc.subject | алгоритм | uk_UA |
dc.subject | криптоаналіз | uk_UA |
dc.subject | ключ | uk_UA |
dc.subject | шифрування | uk_UA |
dc.subject | Люцифер | uk_UA |
dc.subject | cipher | uk_UA |
dc.subject | algorithm | uk_UA |
dc.subject | cryptanalysis | uk_UA |
dc.subject | key | uk_UA |
dc.subject | encryption | uk_UA |
dc.subject | Lucifer | uk_UA |
dc.subject.udc | 681.5 | uk_UA |
dc.title | Алгоритм шифрування Lucifer та його криптоаналіз | uk_UA |
dc.title.alternative | Lucifer encrypt algorithm and its crypto analysis | uk_UA |
dc.type | Article | uk_UA |