ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ КРИПТОАНАЛІЗУ СУЧАСНИХ ПОТОКОВИХ ШИФРІВ

Кравець О., Лупенко С., Луцків А.
Abstract: 
Стаття присвячена підвищенню ефективності криптоаналізу сучасних потокових шифрів. У статті проаналізовано сучасне програмне забезпечення для здійснення алгебраїчного криптоаналізу потокових шифрів. Запропоновано шляхи оптимізації сучасних криптоаналітичних методів потокових шифрів шляхом використання паралельних та розподілених високопродуктивних обчислювальних засобів.
References: 

1. Network Taps. Net Optics. Inc. [Електронний ресурс]. - Режим доступу: URL: http://www.netoptics.com/products/network-taps — Назва з екрану.
2. J. Golic, Cryptanalysis of Alleged A5 Stream Cipher, proceedings of EUROCRYPT'97, LNCS 1233, pp.239-255, Springer-Verlag 1997.
3. Courtois N., Klimov A., Patarin J, Shamir A. Efficient Algorithms for Solving Overdefined Systems of Multivariate Polynomial Equations B.Prenell (Ed.): EUROCRYPT 2000, LNCS 1807, pp.392-407, 2000. Springer-Verlag Berlin Heidelberg 2000.
4. H. M. Heys and S. E. Tavares. The design of substitution-permutation networks resistant to differential and linear cryptanalysis. In CCS ’94: Proceedings of the 2nd ACM Conference on Computer and communications security, pages 148–155, New York, NY, USA, 1994. ACM Press.
5. Johannes Buchmann, Jintai Ding, Mohamed Saied Emam Mohamed, Wael Said Abd Elmageed Mohamed MutantXL: Solving Multivariate Polynomial Equations for Cryptanalysis. Dagstuhl Seminar Proceedings 09031. Symmetric Cryptography. [Електронний ресурс]. - Режим доступу: URL: http://drops.dagstuhl.de/opus/volltexte/2009/1945 — Назва з екрану.
6. Nicolas T. Courtois, Sean O'Neil and Jean-Jacques Quisquater: Practical Algebraic Attacks on the Hitag2 Stream Cipher, In 12th Information Security Conference, ISC 2009, Pisa, Italy 7-9 September 2009, Springer LNCS 5735, pp. 167-176.
7. N. Ferguson, R. Shroeppel, and D. Whiting, A simple algebraic representation of the AES, Selected Areas in Cryptography, SAC 2001, S. Vaudenay and A.M. Youssef (editors), Lecture Notes in Computer Science, vol. 2259, Springer- Verlag, Berlin – New York, 2001, pp. 103–111.
8. Martin Albrecht source code for algebraic attacks. [Електронний ресурс]. - Режим доступу: URL: https://bitbucket.org/malb/algebraic_attacks - Назва з екрану.
9. CryptoMiniSat2 [Електронний ресурс]. - Режим доступу: URL: http://www.msoos.org/cryptominisat2/ - Назва з екрану.
10. Загородна Н. В., Лупенко С. А. Луцків А. М. Обґрунтування вибору доступних програмно-апаратних засобів високопродуктивних обчислювальних систем для задач криптоаналізу. // Електроніка та системи управління. 2011. №1(27). - К.: НАУ, 2011. - с.42-50.
11. Загородна Н. В., Лупенко С. А. Луцків А. М. Реалізація сучасних криптоаналітичних методів у обчислювальному ґрід-середовищі на основі кластерних архітектур. // Електроніка та системи управління. 2011. №3(29). - К.: НАУ, 2011. - с.5-15.