10 research outputs found

    Evaluation of the strength and performance of a new hashing algorithm based on a block cipher

    Get PDF
    The article evaluates the reliability of the new HBC-256 hashing algorithm. To study the cryptographic properties, the algorithm was implemented in software using Python and C programming languages. Also, for the algebraic analysis of the HBC-256 algorithm, a system of Boolean equations was built for one round using the Transalg tool. The program code that implements the hashing algorithm was converted into a software program for generating equations. As a result, one round of the compression function was described as conjunctive normal form (CNF) using 82,533 equations and 16,609 variables. To search for a collision, the satisfiability (SAT) problem solver Lingeling was used, including a version with the possibility of parallel computing. It is shown that each new round doubles the number of equations and variables, and the time to find the solution will grow exponentially. Therefore, it is not possible to find solutions for the full HBC256 hash function

    Statistical analysis of the key scheduling of the new lightweight block cipher

    Get PDF
    This research paper is aimed at studying the generation of round keys (GRK) of the lightweight block cipher (LBC), which provides an optimal balance between security, performance, and minimal costs in internet of things (IoT). For comparative analysis, the GRK of the well-known PRESENT algorithm was studied. A number of studies have been carried out to assess the cryptographic strength of encryption algorithms, however, less attention has been paid to the assessment of the reliability of GRK algorithms, which can lead to a possible weakening of a cryptosystem. A trusted GRK should issue random and independent round keys regardless of the secret key. The experiments were carried out with secret keys of low and high density, as well as random numbers. The obtained results show that the GRK of the LBC algorithm generates random round keys that successfully pass tests of the National Institute of Standards and Technology (NIST) for randomness

    Development and analysis of symmetric encryption algorithm Qamal based on a substitution-permutation network

    Get PDF
    This paper represents a developed cryptographic information protection algorithm based on an substitution-permutation network. We describe the cryptographic transformations used in the developed algorithm. One of the features of the algorithm is the simplicity of its modification with regard to different security levels. The algorithm uses a pre-developed S-box tested against differential and linear cryptanalysis. The S-box is consistent with the one of known standards AES and GOST R 34.12-2015. We provide the findings of an avalanche-effect investigation and statistical properties of cipher texts. The algorithm actually meets the avalanche-effect criterion even after the first round

    Differential cryptanalysis of new Qamal encryption algorithm

    Get PDF
    Currently, the Republic of Kazakhstan is developing a new standard for symmetric data encryption. One of the candidates for the role of the standard is the Qamal encryption algorithm developed by the Institute of Information and Computer Technologies (Almaty, Republic of Kazakhstan). The article describes the algorithm. Differential properties of the main operations that make up the Qamal cypher are considered in the questions of stability. We have shown that for a version with a 128-bit data block and the same secret key size for three rounds of encryption it is difficult to find the right pairs of texts with a probability of 2–120, which makes differential cryptanalysis not applicable to the Qamal cyphe

    Розробка нового легковагового алгоритму шифрування

    No full text
    Lightweight encryption algorithms are considered a relatively new direction in the development of private key cryptography. This need arose as a result of the emergence of a large number of devices with little computing power and memory. Therefore, it became necessary to develop algorithms that can provide a sufficient level of security, with minimal use of resources. The paper presents a new lightweight LBC encryption algorithm. LBC is a 64–bit symmetric block algorithm. It supports 80 bit secret key. The number of rounds is 20. The algorithm has a Feistel network structure. The developed lightweight algorithm has a simple implementation scheme, and the transformations used in this algorithm have good cryptographic properties. This was verified by studying the cryptographic properties of the algorithm using the "avalanche effect" and statistical tests. The avalanche property was checked for each round when each bit of the source text was changed. Based on the work carried out, it was found that the proposed encryption algorithm is effective to ensure a good avalanche effect and the binary sequence obtained after encryption is close to random. Its security against linear and differential cryptanalysis is also evaluated. The results of the research revealed good cryptographic properties of this algorithm.  The algorithm will be used for devices with small hardware resources, in information and communication systems where confidential information circulates, and it is also extremely necessary to exchange information in a protected form in an operationally acceptable timeАлгоритми легковагового шифрування вважаються відносно новим напрямом у розвитку криптографії із закритим ключем. Така потреба виникла внаслідок появи великої кількості пристроїв з невеликою обчислювальною потужністю та пам'яттю. Тому з’явилась необхідність розробки алгоритмів, здатних забезпечити достатній рівень безпеки, при мінімальному використанні ресурсів. У роботі представлено новий легковаговий алгоритм шифрування LBC. LBC – це 64-бітовий симетричний блоковий алгоритм. Він підтримує 80 битий секретний ключ. Кількість раундів – 20. Алгоритм має структуру мережі Фейстеля. Розроблений легковаговий алгоритм має просту схему реалізації, а перетворення, що використовуються в даному алгоритмі, мають добрі криптографічні властивості. Це перевірено при дослідженні криптографічних властивостей алгоритму за допомогою «лавинного ефекту» та статистичних тестів. Перевірка лавинної властивості виконувалася кожного раунду при зміні кожного біта вихідного тексту. На підставі проведених робіт встановлено, що запропонований алгоритм шифрування ефективний для забезпечення гарного лавинного ефекту та бінарна послідовність, отримана після зашифрування, близька до випадкової. Також оцінено його захищеність від лінійного та диференціального криптоаналізу. Результати досліджень виявили добрі криптографічні властивості даного алгоритму. Алгоритм буде застосовуватися для пристроїв, що володіють малими апаратними ресурсами, в інформаційно-комунікаційних системах, де циркулюють відомості конфіденційного характеру, а також при необхідності в оперативно прийнятні терміни обмінюватися інформацією в захищеному вигляд

    Development and Study of an Encryption Algorithm

    No full text
    A new symmetric block cipher algorithm called AL02 has been developed. The algorithm scheme provides five-round encryption of 128-bit blocks, while the data size at the input and output of the S-box is 8 bits. The main transformation is the F transformation. The difference between the proposed algorithm and the classical scheme is that the F transformation provides the maximum possible dependence of the output vector bits on the input bits and is based on “modulo 2 addition” and a substitution S-box. To assess the strength of the AL02 algorithm, it was programmatically implemented in the C programming language. During the analysis, the cryptographic properties of the developed encryption algorithm were tested. The algorithm was tested for statistical security. For an experimental assessment, in order to ensure that the ciphertext is not inferior to a random sequence in its properties, the well-known sets of statistical tests by NIST (National Institute of Standards and Technology) and Donald Knuth were used. The property of the avalanche effect was also checked. The strength was evaluated using the methods of differential and linear cryptanalysis

    A block encryption algorithm based on exponentiation transform

    No full text
    This paper proposes a new block encryption algorithm for cryptographic information protection. It describes a new transformation method EM (Exponentiation Module), which is part of the algorithm, and a method of S-box obtaining. The paper also considers an optimization technique to advance the efficiency of key selection and calculation. We discuss the possibility to obtain good results by applying the peculiar properties of cryptographic primitives in the Galois field. To increase the strength and speed of the encryption algorithm, we used a nonpositional polynomial notation and an indexed view for the Galois field. The paper provides for statistical properties of the ciphertext obtained with the developed algorithm. We also present the results of differential and linear cryptanalysis of the S-box used

    Differential Analysis of a Cryptographic Hashing Algorithm HBC-256

    No full text
    The article observes the new hashing algorithm HBC-256. The HBC-256 algorithm is based on the block cipher of the compression function CF (Compression Function) and produces a 256-bits hash value. Like any new cryptographic structure, the HBC-256 algorithm requires careful research process in order to confirm its cryptographic properties, namely: pre-image resistance and resistance to collisions of the first and second order. As a result of the research, for the HBC-256 hashing algorithm differential properties of nonlinear elements (S-boxes) and various options for constructing round characteristics are considered. A hypothesis has been advanced about the existence of paired differences, which will make it possible to construct round characteristics for hashing and for the function of round keys generating. It is shown that even for the most optimal way of constructing chains of differences, the probability of finding correct pairs of texts is less than the probability of a complete enumeration of one 128-bit block of input data, which makes the method of differential cryptanalysis unsuitable for finding collisions

    Differential Analysis of a Cryptographic Hashing Algorithm HBC-256

    No full text
    The article observes the new hashing algorithm HBC-256. The HBC-256 algorithm is based on the block cipher of the compression function CF (Compression Function) and produces a 256-bits hash value. Like any new cryptographic structure, the HBC-256 algorithm requires careful research process in order to confirm its cryptographic properties, namely: pre-image resistance and resistance to collisions of the first and second order. As a result of the research, for the HBC-256 hashing algorithm differential properties of nonlinear elements (S-boxes) and various options for constructing round characteristics are considered. A hypothesis has been advanced about the existence of paired differences, which will make it possible to construct round characteristics for hashing and for the function of round keys generating. It is shown that even for the most optimal way of constructing chains of differences, the probability of finding correct pairs of texts is less than the probability of a complete enumeration of one 128-bit block of input data, which makes the method of differential cryptanalysis unsuitable for finding collisions

    Розробка та дослідження нового алгоритму хешування, заснованого на блочному шифрі

    No full text
    This paper proposes the new hash algorithm HBC-256 (Hash based on Block Cipher) based on the symmetric block cipher of the CF (Compression Function). The algorithm is based on the wipe-pipe construct, a modified version of the Merkle-Damgard construct. To transform the block cipher CF into a one-way compression function, the Davis-Meyer scheme is used, which, according to the results of research, is recognized as a strong and secure scheme for constructing hash functions based on block ciphers. The symmetric CF block cipher algorithm used consists of three transformations (Stage-1, Stage-2, and Stage-3), which include modulo two addition, circular shift, and substitution box (four-bit S-boxes). The four substitution boxes are selected from the “golden” set of S-boxes, which have ideal cryptographic properties. The HBC-256 scheme is designed to strike an effective balance between computational speed and protection against a preimage attack. The CF algorithm uses an AES-like primitive as an internal transformation. The hash image was tested for randomness using the NIST (National Institute of Standards and Technology) statistical test suite, the results were examined for the presence of an avalanche effect in the CF encryption algorithm and the HBC-256 hash algorithm itself. The resistance of HBC-256 to near collisions has been practically tested. Since the classical block cipher key expansion algorithms slow down the hash function, the proposed algorithm is adapted for hardware and software implementation by applying parallel computing. A hashing algorithm was developed that has a sufficiently large freedom to select the sizes of the input blocks and the output hash digest. This will make it possible to create an almost universal hashing algorithm and use it in any cryptographic protocols and electronic digital signature algorithmsВ данной статье предлагается новый алгоритм хеширования HBC-256, основанный на симметричном блочном шифре функции сжатия CF. Алгоритм построен на основе конструкции wipe-pipe – модифицированном варианте конструкции Меркла-Дамгарда. Схема HBC-256 построена так, чтобы найти эффективный компромисс между скоростью вычисления и защитой от атаки нахождения прообраза. Алгоритм CF использует AES-подобный примитив в качестве внутреннего преобразования. Для преобразования блочного шифра CF в одностороннюю функцию сжатия используется схема Дэвиса-Мейера, которая по результатам исследований признана стойкой и безопасной схемой построения хеш-функций на базе блочного шифра. Используемый симметричный алгоритм блочного шифрования CF состоит из трех преобразований (Stage-1, Stage-2 и Stage-3), в состав которых входят: операции сложения по модулю два, циклический сдвиг и блок замены (четырехбитные S-блоки). Четыре блока замены выбраны из «золотого» набора S-блоков, обладающих идеальными криптографическими свойствами. Так как классические алгоритмы расширения ключа блочного шифра замедляют работу хеш-функции, предлагаемый алгоритм адаптирован для программно-аппаратной реализации путем применения параллельных вычислений. Проведено тестирование хеш-образа на случайность с использованием набора статистических тестов NIST. Из полученных результатов установлено, что двоичная последовательность, генерируемая предложенным алгоритмом, близка к случайной. Также, проведено исследование полученных результатов на наличие лавинного эффекта в алгоритме шифрования CF и самом алгоритме хеширования HBC-256. Исходя из проведенных тестов и исследований установлено, что алгоритм шифрования CF способен обеспечить хороший лавинный эффект, следовательно и сам алгоритм хеширования тоже. В работе приведены статистические показатели лавинного параметра , который показывает допустимые результаты. Эмпирическим путем проверена стойкость HBC-256 к близким коллизиям. Таким образом, алгоритм HBC-256 является стойким к атакам, связанным с близкими коллизиями. В данный момент проводится работа по исследованию надежности алгоритма.У даній роботі пропонується новий алгоритм хешування HBC-256 (хешування на основі блокового шифру), заснований на симетричному блоковому шифрі CF (функція стиснення). Алгоритм заснований на конструкції wipe-pipe, модифікованій версії конструкції Меркла-Дамгарда. Для перетворення блокового шифру CF у функцію одностороннього стиснення використовується схема Девіса-Мейера, яка, за результатами досліджень, визнана надійною та безпечною схемою побудови хеш-функцій на основі блокових шифрів. Використовуваний алгоритм на основі симетричного блокового шифру CF складається з трьох перетворень (Етап 1, Етап 2 І Етап 3), що включають додавання за модулем два, циклічний зсув і блок підстановки (чотирьохбітові S-блоки). Чотири блоки підстановки обрані із "золотого" набору S-блоків, що мають ідеальні криптографічні властивості. Розроблено схему HBC-256 для забезпечення ефективного балансу між обчислювальною швидкістю та захистом від атаки знаходження прообразу. В якості внутрішнього перетворення алгоритм CF використовує AES-подібний примітив. Хеш-образ був перевірений на випадковість з використанням набору статистичних тестів NIST (Національний інститут стандартів і технологій США), результати були досліджені на наявність лавинного ефекту в алгоритмі шифрування CF та самому алгоритмі хешування HBC-256. Практично перевірена стійкість HBC-256 до близьких зіткнень. Оскільки класичні алгоритми розширення ключа блокового шифру уповільнюють хеш-функцію, запропонований алгоритм адаптований для апаратної та програмної реалізації із застосуванням паралельних обчислень. Розроблено алгоритм хешування, що має досить велику свободу вибору розмірів вхідних блоків і вихідного хеш-дайджесту. Це дозволить створити практично універсальний алгоритм хешування та використовувати його у будь-яких криптографічних протоколах та алгоритмах електронного цифрового підпис
    corecore