Skip to main content
main-content

Tipp

Weitere Artikel dieser Ausgabe durch Wischen aufrufen

12.03.2020 | Original Paper

Encryption performance and security of certain wide block ciphers

Zeitschrift:
Journal of Computer Virology and Hacking Techniques
Autoren:
Vladimir Fomichev, Alisa Koreneva
Wichtige Hinweise
We are grateful to Professor Eric Filiol and Alexander A. Istomin for their support during the preparation of this paper. We appreciate the Security Code company for the opportunity to conduct our study. We also thank Dmitry Zadorozhny, Azat Tulebaev, Alfinur Miftakhutdinova, and Yana Avezova, for their helping with the experiments, translation and LaTeX.

Publisher's Note

Springer Nature remains neutral with regard to jurisdictional claims in published maps and institutional affiliations.

Abstract

In a context of enhancing the performance of block encryption algorithms there are two well-known approaches. The first one relates to the construction of block cipher modes of operation. This approach is effective, but it requires a specific proof of security. The second approach deals with the construction of a cryptographic algorithm itself. In this paper, we introduce a novel family of schemes with a block size ranging from 256 up to 1056 bits. We call these algorithms Wide Block Ciphers (WBCs). The round transformation of the considered WBCs is based on a shift register with several feedbacks (the design is similar to the generalized Feistel networks). For the encryption transformation, i.e. the composition of round transformations, we study the properties of confusion, diffusion and mixing by methods of the Matrix-Graph Approach. We present a technique for evaluating these properties, which allows us to choose the algorithm parameters (block size, number of feedbacks, feedback locations) and propose the schemes reaching rational compromise between the encryption performance and the security level. The considered algorithms show better performance than other similar algorithms implemented by the original Feistel network with the same number of rounds. Without loss of generality, we focus on 256-3 version (256-bit block and three feedbacks). Developers can use the proposed schemes as building blocks of the algorithms for ensuring information confidentiality and integrity.

Bitte loggen Sie sich ein, um Zugang zu diesem Inhalt zu erhalten

Sie möchten Zugang zu diesem Inhalt erhalten? Dann informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 69.000 Bücher
  • über 500 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Umwelt
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Testen Sie jetzt 30 Tage kostenlos.

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 50.000 Bücher
  • über 380 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Umwelt
  • Maschinenbau + Werkstoffe




Testen Sie jetzt 30 Tage kostenlos.

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 58.000 Bücher
  • über 300 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Testen Sie jetzt 30 Tage kostenlos.

Literatur
Über diesen Artikel

Premium Partner

    Bildnachweise