Статья

Название статьи ОБ ОСНОВНЫХ ОСОБЕННОСТЯХ ФУНКЦИОНИРОВАНИЯ И РЕАЛИЗАЦИИ ПОТОЧНОГО ШИФРА TRIVIUM
Автор Л.К. Бабенко, Д.В. Голотин
Рубрика РАЗДЕЛ III. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Месяц, год 05, 2015
Индекс УДК 004.056.55
DOI
Аннотация Тенденция массового перехода от интернета персональных компьютеров к интернету вещей (Internet of Things, IoT) ставит новые задачи по обеспечению надежности и безопасности работы сетей. Беспроводная среда передачи, отсутствие инфраструктуры, большой поток данных – эти факторы позволяют злоумышленнику достаточно легко провести анализ сети на уязвимости и реализовать атаку. Одним из основных средств защиты информации для IoT является использование криптографических алгоритмов. В связи с тем, что многие приспособления в сети мобильны и зачастую имеют небольшие размеры, существуют общие ограничения на ресурсы времени и памяти. Эти ограничения распространяются и на криптографические схемы, открывая новое направление разработки и исследования алгоритмов малоресурсной криптографии. Построение эффективных аппаратных реализаций специально разработанных алгоритмов шифрования является актуальным и определено задачами малоресурсной криптографии. Цель данной статьи – создать программную модель поточного шифра малоресурсной криптографии Trivium, провести ее исследование и ознакомить специалистов с особенностями построения и функционирования этого алгоритма, с полученными характеристиками. Программная модель должна быть наглядной и иметь возможности для применения ее в образовательном процессе. Статья посвящена рассмотрению структуры, описанию работы алгоритма Trivium, оценки возможностей программно-аппаратной реализации. Структура Trivium представляет собой три сдвиговых регистра с обратной связью, которые совместно формируют псевдослучайную последовательность (ПСП). Сложение по модулю два одноименных битов открытого текста и ПСП определяет биты криптограммы. Процедура инициализации производится на основе заданного секретного ключа и вектора инициализации. Для изучения и анализа возможностей алгоритма Trivium разработана программная модель, позволяющая наглядно увидеть процессы, возникающие в ходе работы данного шифра. Созданная программная модель может быть использована для обучения студентов основам поточного шифрования на примере алгоритма Trivium. При использовании шифра для реализации задач малоресурсной криптографии необходимо оценить его возможности по аппаратной реализации. С этой целью в статье рассматривается реализация некоторых блоков шифра с использованием программируемых логических схем (ПЛИС) Altera, приводятся фрагменты описания их на языке VHDL, характеристики программной и аппаратной реализации.

Скачать в PDF

Ключевые слова Поточное шифрование; алгоритм Trivium; малоресурсная криптография; программная модель; аппаратная реализация; проектирование с использованием ПЛИС.
Библиографический список 1. Жуков А.Е. Легковесная криптография // Вопросы кибербезопасности. – 2015. – № 1 (9). – С. 26-43.
2. Axel York Poschmann. Lightweight cryptography Cryptographic Engineering for a PervasiveWorld. Dissertation for the degree Doktor-Ingenieur Faculty of Electrical Engineering and Information Technology Ruhr-University Bochum, Germany, 2013.
3. Кяжин С.Н., Моисеев А.В. Криптография в облачных вычислениях: современное состояние и актуальные задачи. Режим доступа: www.pvti.ru/data/file/bit/2013/2013_3/part_15.pdf.
4. Лоуренс Круз. Интернет вещей и информационная безопасность. http://www.cisco.com/ web/RU/news/releases/txt/2013/03/032813c.html (дата обращения 20.03.2014).
5. Bogdanov А., Knudsen L.R., Leander G., Paar C., Poschmann A. Matthew Robshaw, Y. Seurin, and C. Vikkelsoe. PRESENT: An ultra-lightweight block cipher. In CHS 2007, volume 7427 of Lecture Notes in Computer Science, Springer Verlag, 2007. – Р. 450-466.
6. Panasenko S., Smagin S. Lightweight Cryptography: Underlying Principles and Approaches. International // Journal of Computer Theory and Engineering. – August 2011. – Vol. 3, No. 4. – P. 516-520.
7. Canni`ere C.D., Dunkelman O., and M. Knezevic. KATAN and KTANTAN a Family of Small and Efficient Hardware-Oriented Block Ciphers, CHES 2009, LNCS 5747. – Springer-Verlag, 2009. – P. 272-278.
8. Julio Cesar Hernandez-Castro1, Pedro Peris-Lopez2, Jean-Philippe Aumasson. On the Key Schedule Strength of PRESENT. School of Computing, Portsmouth University, UK, Information Security & Privacy Lab, TU-Delft, The NetherlandsNagravisionSA, Cheseaux, Switzerland.
9. The 128-bit Blockcipher CLEFIA. Security and Performance Evaluations. – Revision 1.0, June 1, Sony Corporation. – 2007.
10. Toru Akishita and Harunaga Hiwatari. Very Compact Hardware Implementations of the Blockcipher CLEFIA. – Sony Corporation: {Toru.Akishita,Harunaga.Hiwatari}@jp.sony.com.
11. Shirai T., Shibutani K., Akishita T., Moriai S., and Iwata T. Hardware Implementations of the 128-bit Blockcipher CLEFIA // Technical Report of IEICE. – 2007. – Vol. 107, No. 141, ISEC2007–49. – P. 29-36, (in Japanese).
12. Moradi A. Poschmann, S. Ling C. Paar, and H. Wang. Pushing the Limits:A Very Compact and a Threshold Implementation of AES”, EUROCRYPT 2011, LNCS 6632. – Springer-Verlag, 2011. – P. 69-88.
13. Бабенко Л.К., Беспалов Д.А., Макаревич О.Б., Чесноков Р.Д., Трубников Я.А. Разработка и исследование программно-аппаратного комплекса шифрования по алгоритму PRESENT для решения задач малоресурсной криптографии // Известия ЮФУ. Технические науки. – 2014. – № 2 (151). – C. 174-180.
14. Бабенко Л.К., Беспалов Д.А., Макаревич О.Б., Чесноков Р.Д. Разработка и исследование средств малоресурсной криптографии на примере алгоритмов PRESENT И CLEFIA // Материалы конференции "Информационные технологии в управлении" (ИТУ-2014). – СПб.: ОАО "Концерн "ЦНИИ "Электроприбор", 2014.
15. C. De Canni`ere & B. Preneel. TRIVIUM Specifications. eSTREAM, ECRYPT Stream Cipher Project [электронный ресурс]. URL: http://www.ec rypt.eu.org/stream/p3ciphers/ trivium/trivium_p3.pdf (дата обращения: 14.02.2014).
16. Yun Tian, Gongliang Chen, Jianhua Li. Quavium - A New Stream Cipher Inspired by Trivium // JCP journal of computers. – 2012. – Vol. 7, No. 5. – P. 1278-1283.
17. Варфоломеев А.А., Жуков А.Е., Пудовкина М.А. Поточные криптосистемы. Основные свойства и методы анализа стойкости: Учебное пособие. – М.: ПАИМС, 2000. – 272 с.
18. Шифрование данных в Perl программах (crypt perl howto). URL: http://www.opennet.ru/base/dev/perl_crypt.txt.html.
19. Бабило П.Н. Основы языка VHDL. – 2-е изд. – М.: Солон–Р, 2002. – 218 c.
20. Сергиенко А.М. VHDL для проектирования вычислительных устройств. – М.: Изд-во: ТИД ДС, 2003. – 208 с.
21. VHDL: A logic synthesis approach Hardcover: D. Naylor, S. Jones. Cambridge University Press – July 31, 199. – 324 p.

Comments are closed.