Tetiana Zhovnovach, Andriy Viktorovych Sagun, V. Khaidurov, Hanna Martyniuk, Tetiana Scherbak
{"title":"Modification of RC5 cryptoalgorythm for electronic data encryption systems","authors":"Tetiana Zhovnovach, Andriy Viktorovych Sagun, V. Khaidurov, Hanna Martyniuk, Tetiana Scherbak","doi":"10.18372/2225-5036.25.14458","DOIUrl":null,"url":null,"abstract":"Шифрування електронних даних вимагає застосування стійких до криптоаналізу функцій. Інформація, як будь-яка цінність, піддається посяганням з боку різних шахраїв. Концентрація інформації в комп'ютерних системах змушує мати великі зусилля для її захисту. Національна безпека, державна таємниця, комерційна таємниця - всі ці аспекти вимагають посилення контролю над інформацією в комерційних і державних організаціях. Рівень інформаційної безпеки залежить в першу чергу від захищеності каналів, по яких дані з інформаційної бази компанії можуть потрапити в мережу. На сьогоднішній день існують спеціально розроблені програмні засоби, здатні перекрити ці канали і знизити ризик витоку, викрадення або несанкціонованого доступу до інформації. Проблемою стає те, що з ростом числа порушень знижується їх розкриття. Актуальність загроз цілісності і конфіденційності інформації вимагає відповідального ставлення до завданню її захисту. 20 років назад завдання забезпечення безпеки інформації вирішувалася за допомогою засобів криптографічного захисту, встановлення міжмережевих екранів, розмежування доступу. Зараз цих технологій недостатньо. Будь-яка інформація, що має фінансову, конкурентну, військову чи політичну цінність, опиняється під загрозою. Додатковим ризиком стає можливість перехоплення управління критичними об'єктами інформаційної інфраструктури. Тому особливо актуальним є завдання підвищення стійкості блочних алгоритмів, зокрема, RC5, який входить до складу різних відкритих криптографічних бібліотек – OpenSSL, OpenVPN тощо. Підвищувати криптографічну стійкість блокових схем та криптоалгоритмів можна різними методами. У статті розглядається вибір функцій зсувів для модифікації класичного алгоритму RC5 з метою підвищення криптографічної стійкості останнього. Для підтвердження ефективності проведено моделювання криптографічної системи, реалізованої на базі модифікації криптоалгоритму RC5 та отримані часові та якісні характеристики роботи модифікованого алгоритму.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"1 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"2","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Ukrainian Scientific Journal of Information Security","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.18372/2225-5036.25.14458","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 2
Abstract
Шифрування електронних даних вимагає застосування стійких до криптоаналізу функцій. Інформація, як будь-яка цінність, піддається посяганням з боку різних шахраїв. Концентрація інформації в комп'ютерних системах змушує мати великі зусилля для її захисту. Національна безпека, державна таємниця, комерційна таємниця - всі ці аспекти вимагають посилення контролю над інформацією в комерційних і державних організаціях. Рівень інформаційної безпеки залежить в першу чергу від захищеності каналів, по яких дані з інформаційної бази компанії можуть потрапити в мережу. На сьогоднішній день існують спеціально розроблені програмні засоби, здатні перекрити ці канали і знизити ризик витоку, викрадення або несанкціонованого доступу до інформації. Проблемою стає те, що з ростом числа порушень знижується їх розкриття. Актуальність загроз цілісності і конфіденційності інформації вимагає відповідального ставлення до завданню її захисту. 20 років назад завдання забезпечення безпеки інформації вирішувалася за допомогою засобів криптографічного захисту, встановлення міжмережевих екранів, розмежування доступу. Зараз цих технологій недостатньо. Будь-яка інформація, що має фінансову, конкурентну, військову чи політичну цінність, опиняється під загрозою. Додатковим ризиком стає можливість перехоплення управління критичними об'єктами інформаційної інфраструктури. Тому особливо актуальним є завдання підвищення стійкості блочних алгоритмів, зокрема, RC5, який входить до складу різних відкритих криптографічних бібліотек – OpenSSL, OpenVPN тощо. Підвищувати криптографічну стійкість блокових схем та криптоалгоритмів можна різними методами. У статті розглядається вибір функцій зсувів для модифікації класичного алгоритму RC5 з метою підвищення криптографічної стійкості останнього. Для підтвердження ефективності проведено моделювання криптографічної системи, реалізованої на базі модифікації криптоалгоритму RC5 та отримані часові та якісні характеристики роботи модифікованого алгоритму.