Алгоритм шифрування Lucifer та його криптоаналіз

dc.contributor.authorБабинюк, Олександра Іванівна
dc.contributor.authorBabynjuk, O. I.
dc.contributor.authorБабинюк, Александра Ивановна
dc.contributor.authorНагірна, Алла Миколаївна
dc.contributor.authorNahirna, A. M.
dc.contributor.authorНагорна, О. В.
dc.contributor.authorNahorna, O. V.
dc.date.accessioned2020-09-17T11:58:41Z
dc.date.available2020-09-17T11:58:41Z
dc.date.issued2019
dc.description.abstractНеобхідність обміну інформацією між відправником та отримувачем передбачає дотримання конфіденційності даних. Для забезпечення захисту даних від третіх осіб сприяло виникненню методу шифрування даних. Шифрування початкового (вхідного) тексту здійснюється за допомогою певного ключа, який зберігається лише у двох осіб: відправника та отримувача. Відсутність у третіх осіб ключа не дає їм можливості розшифрувати зашифровані дані, але сприяло пошуку методів розшифрування зашифрованих даних, що спричинило виникненню поняття криптографічного аналізу. З появою криптографічного аналізу шифрування стало викликом, почали з’являтися нові та більш безпечні, порівняно з попередниками, методи шифрування. Обраний алгоритм «Lucifer» є потужним алгоритмом шифрування, перевагою цього алгоритму є те, що значна кількість новітніх алгоритмів базується саме на цьому методі шифрування, яскравим прикладом нащадку Lucifer є стандарт DES. Можна, можливо, посваритись із назвою цього алгоритму. А як щодо Playfair чи шифру Hill? Але LUCIFER, частина експериментальної криптографічної системи, розробленої IBM, був прямим родоначальником DES, також розробленим IBM. Як і DES, LUCIFER був ітераційним блоковим шифром, використовуючи круглі Feistel. Тобто, LUCIFER скремтував блок даних, виконавши крок шифрування на цьому блоці кілька разів, і використовуваний крок включав прийняття ключа для цього кроку та половини цього блоку, щоб обчислити вихід, який потім застосували ексклюзивно-АБО до інша половина блоку. Потім половинки блоку поміняли місцями, щоб обидві половини блоку були змінені рівною кількістю разів. До речі, ця стаття посилається на LUCIFER як фактично реалізований і описаний у статті в журналі Cryptologia Артура Соркіна. У статті в Scientific American обговорювали плани LUCIFER на більш загальному рівні та описували, що по суті є різним видом блокових шифрів. LUCIFER шифрував блоки з 128 біт, і він використовував 128-бітний ключ. F-функція в LUCIFER мала високу ступінь симетрії і могла бути реалізована в умовах операцій над одним байтом правої половини повідомлення одночасно. Однак я опишу тут LUCIFER тим самим загальним способом, як описано DES. The need to exchange information between the sender and the recipient implies the confidentiality of the data. Protection of the data promoted the encryption method. The source (input) text is encrypted with a specific key, which is stored only by two people: the sender and the recipient. The lack of a key does not allow stranger to decrypt encrypted data, but facilitated the search for methods of decrypting encrypted data, which led to the concept of cryptographic analysis. With the advent of cryptographic analysis, encryption has become a challenge. That’s why new and more secure encryption methods have emerged (than their predecessors). The chosen Lucifer algorithm is a powerful encryption algorithm, the great advantage of this algorithm is that a large number of the newest algorithms are based on this particular encryption method, a clear example of the descendant of Lucifer is the DES standard. One could perhaps quarrel with the title of this section. What about Playfair, or the Hill cipher? But LUCIFER, part of an experimental cryptographic system designed by IBM, was the direct ancestor of DES, also designed by IBM. Like DES, LUCIFER was an iterative block cipher, using Feistel rounds. That is, LUCIFER scrambled a block of data by performing an encipherment step on that block several times, and the step used involved taking the key for that step and half of that block to calculate an output which was then applied by exclusive-OR to the other half of the block. Then, the halves of the block were swapped, so that both halves of the block would be modified an equal number of times. Incidentally, this page refers to LUCIFER as actually implemented, and described in an article in the journal Cryptologia by Arthur Sorkin. An article in Scientific American discussed plans for LUCIFER on a more general level, and described what was essentially a different kind of block cipher. LUCIFER enciphered blocks of 128 bits, and it used a 128-bit key. The F-function in LUCIFER had a high degree of symmetry, and could be implemented in terms of operations on one byte of the right half of the message at a time. However, I will describe LUCIFER here in the same general fashion that DES is described.uk_UA
dc.identifier.citationБабинюк О. І. Алгоритм шифрування Lucifer та його криптоаналіз / Бабинюк О. І., Нагірна А. М., Нагорна О. В. // Моделювання та інформаційні системи в економіці : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана» ; [редкол.: О. Є. Камінський (відп. ред.) та ін.]. – Київ : КНЕУ, 2019. – Вип. 98. – С. 13–24.uk_UA
dc.identifier.issn2616-6437
dc.identifier.urihttps://ir.kneu.edu.ua:443/handle/2010/33936
dc.language.isoukuk_UA
dc.publisherДВНЗ «Київський національний університет імені Вадима Гетьмана»uk_UA
dc.subjectшифрuk_UA
dc.subjectалгоритмuk_UA
dc.subjectкриптоаналізuk_UA
dc.subjectключuk_UA
dc.subjectшифруванняuk_UA
dc.subjectЛюциферuk_UA
dc.subjectcipheruk_UA
dc.subjectalgorithmuk_UA
dc.subjectcryptanalysisuk_UA
dc.subjectkeyuk_UA
dc.subjectencryptionuk_UA
dc.subjectLuciferuk_UA
dc.subject.udc681.5uk_UA
dc.titleАлгоритм шифрування Lucifer та його криптоаналізuk_UA
dc.title.alternativeLucifer encrypt algorithm and its crypto analysisuk_UA
dc.typeArticleuk_UA
Files
Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
2_Babynjuk.pdf
Size:
541.94 KB
Format:
Adobe Portable Document Format
Description:
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: