АНАЛИЗ ЗАШИФРОВАННОГО ТЕКСТА С ИСПОЛЬЗОВАНИЕМ БЛОЧНОГО ШИФРА TWOFISH В РЕЖИМАХ ECB, CBC, OFB И CFB С УПОРОМ НА МНОЖЕСТВЕННОЕ ШИФРОВАНИЕ

Авторы

  • Максат Досыбаев Казахский национальный университет имени аль-Фараби
  • Жанна Алимжанова Казахский национальный университет имени аль-Фараби

DOI:

https://doi.org/10.52167/1609-1817-2023-129-6-365-373

Ключевые слова:

Twofish, блочный шифр, ECB, CBC, OFB, CFB, зашифрованный текст, периодичность, множественное шифрование

Аннотация

В этой статье рассматриваются режимы работы блочного шифра Twofish в электронной кодовой книге (ECB), цепочки блоков шифра (CBC), обратной связи на выходе (OFB) и обратной связи с шифром (CFB) для анализа уникальных характеристик зашифрованного текста и оценки сложности, связанной с построением схем зашифрованного текста, с использованием методологии периодического закономерности. В исследовании исследуются атрибуты четырех блочных режимов работы, охватывающих два фундаментальных аналитических принципа. Первый принцип вращается вокруг определения периодичности в зашифрованном тексте, в то время как второй принцип включает концепцию повторяющихся итераций шифрования для фиксации отличительного поведения зашифрованного текста при заданных управляющих входных данных. Результаты анализа, касающиеся закономерностей, проявляемых зашифрованным текстом в отношении блоков и итераций шифрования, представлены в табличной форме и сопровождаются соответствующими формулами. Чтобы обеспечить визуальное представление о поведении зашифрованного текста во время начальной итерации шифрования во всех исследованных режимах работы и различных размерах ключей, мы используем пакет Matplotlib на языке программирования Python. Реализация алгоритма Twofish и генерация результатов шифрования осуществляются с использованием пакета Crypto. В этой статье рассматриваются режимы работы блочного шифра Twofish в электронной кодовой книге (ECB), цепочки блоков шифра (CBC), обратной связи на выходе (OFB) и обратной связи с шифром (CFB) для анализа уникальных характеристик зашифрованного текста и оценки сложности, связанной с построением схем зашифрованного текста, с использованием методологии периодического закономерности. В исследовании исследуются атрибуты четырех блочных режимов работы, охватывающих два фундаментальных аналитических принципа. Первый принцип вращается вокруг определения периодичности в зашифрованном тексте, в то время как второй принцип включает концепцию повторяющихся итераций шифрования для фиксации отличительного поведения зашифрованного текста при заданных управляющих входных данных. Результаты анализа, касающиеся закономерностей, проявляемых зашифрованным текстом в отношении блоков и итераций шифрования, представлены в табличной форме и сопровождаются соответствующими формулами.Чтобы обеспечить визуальное представление о поведении зашифрованного текста во время начальной итерации шифрования во всех исследованных режимах работы и различных размерах ключей, мы используем пакет Matplotlib на языке программирования Python. Реализация алгоритма Twofish и генерация результатов шифрования осуществляются с использованием пакета Crypto.

Биографии авторов

Максат Досыбаев, Казахский национальный университет имени аль-Фараби

магистр, Алматы, Казахстан, maksdosybaev1@gmail.com

Жанна Алимжанова, Казахский национальный университет имени аль-Фараби

к.ф.-м.н., профессор, Алматы, Казахстан, zhannamen@mail.ru

Библиографические ссылки

[1] Schneier, B.: Applied Cryptography: Protocols, Algorithms, and Source Code in C. Wiley (1996).

[2] Rogaway, P.: Evaluation of some block cipher modes of operation. Cryptography Research and Evaluation Committees (CRYPTREC) for the Government of Japan (2011).

[3] Stallings, W.: Cryptography and Network Security: Principles and Practice. Pearson (2020).

[4] Paar, C., Pelzl, J.: Understanding Cryptography: A Textbook for Students and Practitioners. Springer (2019).

[5] Ferguson, N., Schneier, B., Kohno, T.: Cryptography Engineering: Design Principles and Practical Applications. Wiley (2010).

[6] Dworkin, M.: Recommendation for Block Cipher Modes of Operation. Methods and Techniques. National Institute of Standards and Technology (2001).

[7] Menezes, A., van Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography. CRC Press (1996).

[8] Song, B., Seberry, J.: Further observations on the structure of the AES algorithm. In: Johansson, T. (ed.) FSE 2003. LNCS, vol. 2887, pp. 223–234. Springer, Heidelberg (2003). https://doi.org/10.1007/978-3-540-39887-5_17

[9] Bujari, D., Aribas, E.: Comparative analysis of block cipher modes of operation. In: International Advanced Researches & Engineering Congress-2017, pp. 1–4 (2017).

[10] Nawaz, Y., Wang, L., Ammour, K.: Processing analysis of confidential modes of operation. In: Wang, G., Chen, J., Yang, L.T. (eds.) SpaCCS 2018. LNCS, vol. 11342, pp. 98–110. Springer, Cham (2018). https://doi.org/10.1007/978-3-030-05345-1_8

[11] Boneh, D., Shoup, V.: A Graduate Course in Applied Cryptography. CRC Press (2020).

[12] Package Crypto. Python Cryptography Toolkit. https://pythonhosted.org/pycrypto/Cryptomodule.html. Accessed 24 May 2012

Загрузки

Опубликован

01.12.2023

Как цитировать

Досыбаев, М., & Алимжанова, Ж. (2023). АНАЛИЗ ЗАШИФРОВАННОГО ТЕКСТА С ИСПОЛЬЗОВАНИЕМ БЛОЧНОГО ШИФРА TWOFISH В РЕЖИМАХ ECB, CBC, OFB И CFB С УПОРОМ НА МНОЖЕСТВЕННОЕ ШИФРОВАНИЕ. Вестник КазАТК, 129(6), 365–373. https://doi.org/10.52167/1609-1817-2023-129-6-365-373

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки