The driven cipher block chaining mode
Keywords:
block cipher, cipher block chaining mode, function of block chaining, function of check for pairAbstract
In the context of research of structure of work of block symmetric ciphers the driven cipher block chaining mode was offered. In the cipher block chaining mode the basic stages of work of symmetric block ciphers were selected, which execute simultaneous enciphering in the driven cipher block chaining mode and electronic codebook mode.References
1. FIPS PUB 197 Advanced Encryption Standard. — 2001. — 51 p. — Режим доступу до стандарту:
http://csrc.nist.gov/publications/PubsTC.html.
2. Лужецький В. А. Блоковий шифр на основі арифметичних операцій за модулем / В. А. Лужецький , О. В. Дмитри-шин // Методи та засоби кодування, захисту й ущільнення інформації: Міжнар. наук.-практ. конф., 15—17 травня 2007 р.: тези доп. — В.: ВНТУ, 2007. — 140 с. — С. 69—70.
3. Machado A. W. The nimbus cipher: A proporsal for NESSIE (Сompetition of New European Schemes for Signatures, Integrity, and Encryption) / A. W. Machado. — 2000. — 7 p. — Режим доступу:
https://www.cosic.esat.kuleuven.be/nessie/workshop /submissions.html.
4. Сокирук В. В. Побудова статистично безпечного БСШ на основі арифметичних операцій за модулем / В. В. Сокирук, В. А. Лужецький // Інформаційні технології та комп’ютерна інженерія. — 2006. — № 1. — С. 158—163.
5. Nawal El-F. Quality of Encryption Measurement of Bitmap Images with RC6, MRC6, and Rijndael Block Cipher Algorithms /
El-F. Nawal, M. A. Zaid Osama // International Journal of Network Security. — 2007. — Vol. 5. — No .3. — P. 241—251.
6. Рябко Б. Я. Криптографические методы защиты инофрмации: [учебн. пособие для вузов] / Б. Я. Рябко, А. Н. Фио-нов. — М.: Горячая линия-Телеком, 2005. — 229 с.: ил.
7. Організація зчеплення блоків для шифрів на основі арифметичних операцій за модулем : зб. мат. конф., 7—11 жо-втня, 2008 р., Вінниця. Т. 2 / відп. ред. В. В. Грабко. — В.: УНІВЕРСУМ–Вінниця, 2008. — С. 396—398.
http://csrc.nist.gov/publications/PubsTC.html.
2. Лужецький В. А. Блоковий шифр на основі арифметичних операцій за модулем / В. А. Лужецький , О. В. Дмитри-шин // Методи та засоби кодування, захисту й ущільнення інформації: Міжнар. наук.-практ. конф., 15—17 травня 2007 р.: тези доп. — В.: ВНТУ, 2007. — 140 с. — С. 69—70.
3. Machado A. W. The nimbus cipher: A proporsal for NESSIE (Сompetition of New European Schemes for Signatures, Integrity, and Encryption) / A. W. Machado. — 2000. — 7 p. — Режим доступу:
https://www.cosic.esat.kuleuven.be/nessie/workshop /submissions.html.
4. Сокирук В. В. Побудова статистично безпечного БСШ на основі арифметичних операцій за модулем / В. В. Сокирук, В. А. Лужецький // Інформаційні технології та комп’ютерна інженерія. — 2006. — № 1. — С. 158—163.
5. Nawal El-F. Quality of Encryption Measurement of Bitmap Images with RC6, MRC6, and Rijndael Block Cipher Algorithms /
El-F. Nawal, M. A. Zaid Osama // International Journal of Network Security. — 2007. — Vol. 5. — No .3. — P. 241—251.
6. Рябко Б. Я. Криптографические методы защиты инофрмации: [учебн. пособие для вузов] / Б. Я. Рябко, А. Н. Фио-нов. — М.: Горячая линия-Телеком, 2005. — 229 с.: ил.
7. Організація зчеплення блоків для шифрів на основі арифметичних операцій за модулем : зб. мат. конф., 7—11 жо-втня, 2008 р., Вінниця. Т. 2 / відп. ред. В. В. Грабко. — В.: УНІВЕРСУМ–Вінниця, 2008. — С. 396—398.
Downloads
-
PDF (Українська)
Downloads: 111
Abstract views: 130
Published
2010-11-12
How to Cite
[1]
O. V. Dmytryshyn and V. A. Luzhetskyi, “The driven cipher block chaining mode”, Вісник ВПІ, no. 1, pp. 34–36, Nov. 2010.
Issue
Section
Information technologies and computer sciences
License
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).