Հայաստանի ատենախոսությունների բաց մատչելիության պահոց = Open Access Repository of the Armenian Electronic Theses and Dissertations (Armenian ETD-OA) = Репозиторий диссертаций Армении открытого доступа

SAFER ընտանիքի 256 բիթային ծածկագրական համակարգի մշակում և իրականացում

Կյուրեղյան, Քնարիկ Մարտինի (2017) SAFER ընտանիքի 256 բիթային ծածկագրական համակարգի մշակում և իրականացում. PhD thesis, ՀՀ ԳԱԱ Ինֆորմատիկայի և ավտոմատացման պրոբլեմների ինստիտուտ.

[img]
Preview
PDF (Abstract)
Available under License Creative Commons Attribution.

Download (2601Kb) | Preview
    [img]
    Preview
    PDF (Thesis)
    Available under License Creative Commons Attribution.

    Download (12Mb) | Preview

      Abstract

      Տեղեկատվական տեխնոլոգիաների (ՏՏ) ոլորտի արագ և շարունակական զարգացմանը զուգընթաց ինֆորմացիայի անվտանգությունը ապահովող ծածկագրական համակարգերի մի մասը ժամանակի ընթացքում դառնում է խոցելի: Հարկավոր է անհընդհատ կատարելագործել ինֆորմացիոն անվտանգության համակարգերի կայունությունն ու հնարավորությունները, հայտնաբերել ու արագ վերացնել խոցելի կողմերը, և մշակել առավել անվտանգ, արագագործ, փոքր ծավալի հիշողություն պահանջող նոր ծածակագրական համակարգեր: ժամանակակից ծածկագրաբանության 4 հիմնական սկզբունքներն են. Գաղտնիությունը (Confidentiality). ինֆորմացիան դարձնել անհասկանալի կողմնակի անձանց համար: Ամբողջականությունը (Integrity), պահպանման և փոխանցման ընթացքում ապահովել ինֆորմացիայի անփոփոխելիությունը: Անժխտողականությունը (Non-repudiation), ինֆորմացիան ստեղծողը/ուղարկողը չպետք է կարողանա ժխտել, որ ինֆորմացիան ստեղծվել և ուղարկվել է իր կողմից: Նույնականացումը (Authentication), ինֆորմացիան ուղարկողը և ստացողը պետք է կարողանան հաստատել միմյանց ինքնությունը: Իտերացիային (ձևափոխությանը) անվանում են ռաունդ: Իտերատիվ բլոկային ծածկագրական համակարգերի SAFER (“Secure And Fast Encryption Routine”-«UU^Lnu^q և արագ ծածկագրման ընթացակարգ») ընտանիքը ստեղծվել է պրոֆեսոր Զեյմս Մեսիի կողմից: Այս ընտանիքի տարբեր բլոկային ծածկագրական համակարգեր ստեղծվել են տարբեր ժամանակահատվածներում: SAFER ընտանիքի 128 բիթ երկարության բլոկի ծածկագրման SAFER+ համակարգը Մեսին ստեղծել է ակադեմիկոս Գուրգեն Խաչատրյանի և ֆ.մ.գ.թ. Մելսիկ Կյուրեղյանի հետ համատեղ AES (Advanced Encryption Standard) մրցույթին ներկայացնելու նպատակով (1998թ.): Համակարգը հետագայում օգտագործվել է BLUTOOTH ստանդարտի "Message authentication codes called E1" և "Key derivation called E21 and E22" սխեմաներում: Գոյություն ունեցող ծածկագրական հարձակումների (cryptographic attacks) բազմաթիվ տեսակներից իտերատիվ բլոկային ծածկագրական համակարգերի, այդ թվում նաև SAFER ընտանիքի իտերատիվ բլոկային ծածկագրական համակարգերի նկատմամբ արդյունավետ են դիֆերենցիալ և գծային վերլուծությունները (cryptanalysis): Быстрое и непрерывное развитие области информационных технологий (ИТ) приводят к уязвимости некоторых криптографических систем и, следовательно, информационная безопасность становится под угрозой. Появляется необходимость разработки новых, более безопасных и быстрых систем, требующих малого объема памяти. Основные принципи современной криптографии являются: сделать информацию непонятной для посторонних. обеспечить неизменность информации во время хранения и передачи. невозможность отрицания создателем/отправителем, что именно он создал и передал информацию. способность отправителя и получателя информации потвердить личность друг друга. Алгоритмы шифрования подразделяются на две категории: симметричные шифры и асимметричные шифры (шифры с открытым ключом). Асимметричные шифры используют два различных ключа: ключ для шифрования данных, ставится открыто, а ключ для разшифрования держится в секрете. Симметричные шифры в отличие от шифров с открытым ключом быстрее (примерно в 1000 раз) и требуют меньшего объема памяти. Однако, во втором случае, возникает проблема передачи секретного ключа, которая решается с помощью шифрования с открытым ключом. Алгоритмы блочных шифров симметричного шифрования используют для обеспечения секретности (например TLS (безопасность транспортного уровня) и IPSec протоколы), применяют в механизмах сохранения целостности данных, в системах распознавания идентичности и в схемах электронной подписи с симметричным ключом. Блочные шифры делят информацию на последовательности фиксированной длины байтов (последние называют блоками или открытыми текстами) и отображают на последовательности той же длины байтов. В частности, интерактивные блочные шифры несколько раз применяют к блоке одно и тоже преобразование с участием ключей. Преобразование называется раунд-функцией, а повторения раундами. Семейство симметричных блочных шифров SAFER было создано профессором Д. Месси. Шифр SAFER+ с длиной блока 128 бит семейства SAFER был разработан совместно Г. Хачатряном и М. Кюрегяном с целью представления на конкурсе AES (1998 г.). В дальнейшем, система использовалась в схеме распознавания идентичности стандарта BLUTOOTH и в схеме генерации ключа. Из множества разновидностей существующих криптографических атак по отношению к итеративным блочным шифрам, в том числе и к шифрам семейства SAFER, эффективны дифференциальный и линейный криптоанализы. The rapid and continous development of information technology (IT) lead to increasing vulnerability of cryptography-based security technologies and information protection appeared under threat. A necessity to develop more secure, fast implemented cryptosystems with a small amount of memory emerges. Modern cryptography concerns with the following four objectives: Privacy/Confidentiality (the information cannot be understood by anyone for whom it is unintended) Integrity (the information cannot be altered in storage or transited between sender and intended receiver without the alteration being detected) Non-repudiation (the creator/sender of the information cannot deny at a later stage his or her intentions in the creation or transmission of the information) Authentication (the sender and receiver can confirm each other’s identity and the origin/destination of the information) Encryption algorithms are primarily classified into two categories: symmetric key and asymmetric key encryption. Symmetric-key algorithms are the classical approach for secure communication. For example, the Transport Layer Security (TLS) and Internet Protocol security (IPSec) protocols use symmetric encryption algorithms to encrypt and decrypt confidential communications between parties. They also are commonly used by technologies that provide bulk encryption of persistent data, such as e-mail messages and document files. For example, Secure/Multipurpose Internet Mail Extensions (S/MIME) uses symmetric keys to encrypt messages for confidential mail, and Encrypting File System (EFS) uses symmetric keys to encrypt files for confidentiality. Symmetric-key ciphers may furthermore serve as a central component in message authentication techniques, data integrity mechanisms, entity authentication protocols, and (symmetric-key) digital signature schemes. But they have a big drawback in that communication partners have to share the same secret key, thus, the problem of key distribution arises. The asymmetric principle solves the key distribution problem in an elegant way by using two different keys, a public and a private one. Encryption and verifying involve a public key that is available to everyone. The private key is used for decryption and signing. However, asymmetric (public key) algorithms are computationally much more expensive than symmetric algorithms (about 1000 times), which is viewed by many as a big knockout criteria for applications such as embedded systems with limited processor power and a small sized memory. Symmetric algorithm’s secret key transmission problem is solved by public key cryptography.

      Item Type: Thesis (PhD)
      Additional Information: Разработка и реализация 256 битной криптографической системы семьи SAFER. Development and implementation of a 256-bit cryptosystem of SAFER family.
      Uncontrolled Keywords: Кюрегян Кнарик, Kyuregyan Knarik
      Subjects: Informatics and Computer Systems
      Divisions: UNSPECIFIED
      Depositing User: NLA Circ. Dpt.
      Date Deposited: 03 Nov 2017 10:16
      Last Modified: 16 Jan 2018 13:51
      URI: http://etd.asj-oa.am/id/eprint/5876

      Actions (login required)

      View Item