Другие журналы

научное издание МГТУ им. Н.Э. Баумана

НАУКА и ОБРАЗОВАНИЕ

Издатель ФГБОУ ВПО "МГТУ им. Н.Э. Баумана". Эл № ФС 77 - 48211.  ISSN 1994-0408

Производительность и эффективность аппаратной реализации поточных шифров, основанных на обобщенных клеточных автоматах

# 10, октябрь 2013
DOI: 1013.0624722
Файл статьи: Klch1310.pdf (723.44Кб)
автор: доцент, к.т.н. Ключарёв П. Г.

УДК 004.056.55

Россия, МГТУ им. Н.Э. Баумана

pk.iu8@yandex.ru

 

Статья посвящена семейству поточных шифров, основанных на обобщенных клеточных автоматах и расширяющих графах. Приведены данные по производительности и эффективности аппаратной реализации поточных шифров из этого семейства, основанной на программируемых логических интегральных схемах фирмы Altera (с использованием языка VHDL). Произведено сравнение этих показателей с аналогичными показателями поточных шифров, победивших на конкурсе eSTREAM. По результатам испытаний, производительность шифров из семейства GRACE--S значительно (до 60 раз) превосходит производительность лучших известных аналогов.

Работа выполнена при финансовой поддержке РФФИ (грант № 12-07-31012).

Список литературы

1. Ключарёв П.Г. Клеточные автоматы, основанные на графах Рамануджана, в задачах генерации псевдослучайных последовательностей // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2011. № 10. Режим доступа: http://technomag.edu.ru/doc/241308.html (дата обращения 01.09.2013).

2. Ключарёв П.Г. Криптографические свойства клеточных автоматов, основанных на графах Любоцкого-Филипса-Сарнака // Безопасные информационные технологии: сб. трудов Второй всероссийской научно-технической конференции. М.:НИИ Радиоэлектроники и лазерной техники, 2011. С. 163-173.

3. Ключарёв П.Г. Блочные шифры, основанные на обобщённых клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 12. DOI: 10.7463/0113.0517543

4. Ключарёв П.Г. О периоде обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 2. Режим доступа: http://technomag.bmstu.ru/doc/340943.html (дата обращения 01.09.2013).

5. Ключарёв П.Г. Обеспечение криптографических свойств обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 3. Режим доступа: http://technomag.bmstu.ru/doc/358973.html (дата обращения 01.09.2013).

6. Ключарёв П.Г. Построение псевдослучайных функций на основе обобщённых клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 10. DOI: 10.7463/1112.0496381

7. Сухинин Б.М. Разработка генераторов псевдослучайных двоичных последовательностей на основе клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2010. № 9. Режим доступа: http://technomag.bmstu.ru/doc/159714.html (дата обращения 01.09.2013).

8. Сухинин Б.М. О некоторых свойствах клеточных автоматов и их применении в структуре генераторов псевдослучайных последовательностей // Вестник МГТУ им. Н.ЭБаумана. Сер. Приборостроение. 2011. № 2. С. 68-76.

9. Babbage S., Dodd M. The stream cipher MICKEY (version 1) // eSTREAM: the ECRYPT Stream Cipher Project, 2005/015. 2005. Available at: http://www.ecrypt.eu.org/stream/ciphers/mickey/mickey.pdf , accessed 01.09.2013.

10. Babbage S., Dodd M. The stream cipher MICKEY-128 2.0 // eSTREAM: the ECRYPT Stream Cipher Project. 2006.  Avaiable at: http://www.ecrypt.eu.org/stream/p2ciphers/mickey128/mickey128_p2.pdf   , accessed 01.09.2013.

11. Babbage S., Dodd M. The stream cipher MICKEY 2.0 // eSTREAM: the ECRYPT Stream Cipher Project. 2006. Available at: http://www.ecrypt.eu.org/stream/p3ciphers/mickey/mickey_p3.pdf  , accessed 01.09.2013.

12. Babbage S., Dodd M. The MICKEY stream ciphers // New Stream Cipher Designs. Springer, 2008. P. 191-209. (Ser. Lecture Notes in Computer Science; vol. 4986). DOI: 10.1007/978-3-540-68351-3_15

13. Daemen J., Kitsos P. The self-synchronizing stream cipher MOUSTIQUE // New Stream Cipher Designs. Springer, 2008. P. 210-223. (Ser. Lecture Notes in Computer Science; vol. 4986). DOI: 10.1007/978-3-540-68351-3_16

14. Daemen J., Rijmen V. The Design of Rijndael. AES - the Advanced Encryption Standard. Springer, 2002. 238 p. (Ser. Information Security and Cryptography). DOI: 10.1007/978-3-662-04722-4

15. Davidoff G., Sarnak P., Valette A. Elementary Number Theory, Group Theory and Ramanujan Graphs. Cambridge University Press, 2003. 156 p. (Ser. London Mathematical Society Student Texts; vol. 55).

16. De Canniere C. TRIVIUM: A Stream Cipher Construction Inspired by Block Cipher Design Principles // Information Security. Springer, 2006. P. 171-186. (Ser. Lecture Notes in Computer Science; vol. 4176). DOI: 10.1007/11836810_13

17. De Canniere C., Preneel B. TRIVIUM // New Stream Cipher Designs. Springer, 2008. P. 244-266. (Ser. Lecture Notes in Computer Science; vol. 4986). DOI: 10.1007/978-3-540-68351-3_18

18. Eisenbarth T., Kumar S. A survey of lightweight-cryptography implementations // Design & Test of Computers, IEEE. 2007. Vol. 24, no. 6. P. 522-533. DOI: 10.1109/MDT.2007.178

19. Gammel B., Göttfert R., Kniffler O. The Achterbahn Stream Cipher // eSTREAM: the ECRYPT Stream Cipher Project, 2005/002. 2005. Available at: http://www.ecrypt.eu.org/stream/ciphers/achterbahn/achterbahn.pdf , accessed 01.09.2013.

20. Gammel B., Göttfert R., Kniffler O. Achterbahn-128/80: Design and analysis // ECRYPT Network of Excellence - Workshop Record of The State of the Art of Stream Ciphers - SASC 2007 (Ruhr University Bochum, Germany, Jan 31 - Feb 1, 2007). 2007. P. 152-165.

21. Hell M., Johansson T., Maximov A., Meier W. The grain family of stream ciphers // New Stream Cipher Designs. Springer, 2008. P. 179-190. (Ser. Lecture Notes in Computer Science; vol. 4986). DOI: 10.1007/978-3-540-68351-3_14

22. Gurkaynak F., Luethi P., Bernold N., Blattmann R., Goode V., Marghitola M., Kaeslin H.,

Felber N., Fichtner W. Hardware Evaluation of eSTREAM Candidates: Achterbahn, Grain, MICKEY, MOSQUITO, SFINKS, Trivium, VEST, ZK-Crypt // eSTREAM: the ECRYPT Stream Cipher Project, 2006/015. 2006. Available at: http://www.ecrypt.eu.org/stream/papersdir/2006/015.pdf , accessed 01.09.2013.

23. Hell M., Johansson T., Meier W. Grain: a stream cipher for constrained environments // International Journal of Wireless and Mobile Computing. 2007. Vol. 2, no. 1. P. 86-93. Available at: http://inderscience.metapress.com/index/j463lh7251257262.pdf , accessed 01.09.2013.

24. Hoory S., Linial N., Wigderson A. Expander graphs and their applications // Bulletin of the American Mathematical Society. 2006. Vol. 43, no. 4. P. 439-562.

25. Lubotzky A., Phillips R., Sarnak P. Explicit expanders and the Ramanujan conjectures // STOC086 Proceedings of the eighteenth annual ACM symposium on Theory of computing.

New York, NY, ACM, 1986. P. 240-246. DOI: 10.1145/12130.12154

26. Lubotzky A., Phillips R., Sarnak P. Ramanujan graphs // Combinatorica. 1988. Vol. 8, no. 3.

P. 261-277. DOI: 10.1007/BF02126799

27. O’Neil S., Gittins B., Landman H. A. VEST Hardware-Dedicated Stream Ciphers // IACR Cryptology ePrint Archive: Report 2005/413. Available at: https://eprint.iacr.org/2005/413 , accessed 01.09.2013.

28. Poschmann A.Y. Lightweight cryptography: Cryptographic engineering for a pervasive world. Ph.D. Thesis // CiteSeerX. 2009. Available at: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.182.1450 , accessed 01.09.2013.

29. Rogawski M. Hardware evaluation of eSTREAM Candidates: Grain, Lex, Mickey128, Salsa20 and Trivium // eSTREAM: the ECRYPT Stream Cipher Project, 2007/025 (SASC 2007). 2007. Available at: http://www.ecrypt.eu.org/stream/papersdir/2007/025.pdf  , accessed 01.09.2013.

30. Sarnak P. Some applications of modular forms. Cambridge: Cambridge University Press, 1990. (Ser. Cambridge Tracts in Mathematics; vol. 99).

31. Braeken A., Lano J., Mentens N., Preneel B., Verbauwhede I. SFINKS: A synchronous stream cipher for restricted hardware environments // Proc. of SKEW - Symmetric Key Encryption Workshop, Network of Excellence in Cryptology ECRYPT. 2005.

32. Hell M., Johansson T., Maximov A., Meier W. A stream cipher proposal: Grain-128 // 2006 IEEE International Symposium on Information Theory. 2006. P. 1614-1618. DOI: 10.1109/ISIT.2006.261549

33. Yalla P., Kaps J.-P. Lightweight cryptography for FPGAs // Reconfigurable Computing and FPGAs, 2009. ReConFig’09. International Conference on. IEEE, 2009. P. 225-230. DOI: 10.1109/ReConFig.2009.54

34. Hecht A., Bard G., Dunkelman O., Gressel C., Granot R. The ZK-Crypt Algorithm Specication. FortressGB, 2007.

Поделиться:
 
ПОИСК
 
elibrary crossref ulrichsweb neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (915) 336-07-65 (строго: среда; пятница c 11-00 до 17-00)
  RSS
© 2003-2024 «Наука и образование»
Перепечатка материалов журнала без согласования с редакцией запрещена
 Тел.: +7 (915) 336-07-65 (строго: среда; пятница c 11-00 до 17-00)