
Modeling and Information System in Economics
ISSN 2708-9746
Алгоритм шифрування lucifer та його криптоаналіз
Lucifer encrypt algorithm and its crypto analysis
DOI:
10.33111/mise.98.2
Анотація: я. Необхідність обміну інформацією між відправником та отримувачем передбачає дотримання конфіденційності даних. Для забезпечення захисту даних від третіх осіб сприяло виникненню методу шифрування даних. Шифрування початкового (вхідного) тексту здійснюється за допомогою певного ключа, який зберігається лише у двох осіб: відправника та отримувача. Відсутність у третіх осіб ключа не дає їм можливості розшифрувати зашифровані дані, але сприяло пошуку методів розшифрування зашифрованих даних, що спричинило виникненню поняття криптографічного аналізу. З появою криптографічного аналізу шифрування стало викликом, почали з’являтися нові та більш безпечні, порівняно з попередниками, методи шифрування. Обраний алгоритм «Lucifer» є потужним алгоритмом шифрування, перевагою цього алгоритму є те, що значна кількість новітніх алгоритмів базується саме на цьому методі шифрування, яскравим прикладом нащадку Lucifer є стандарт DES. Можна, можливо, посваритись із назвою цього алгоритму. А як щодо Playfair чи шифру Hill? Але LUCIFER, частина експериментальної криптографічної системи, розробленої IBM, був прямим родоначальником DES, також розробленим IBM. Як і DES, LUCIFER був ітераційним блоковим шифром, використовуючи круглі Feistel. Тобто, LUCIFER скремтував блок даних, виконавши крок шифрування на цьому блоці кілька разів, і використовуваний крок вклю- чав прийняття ключа для цього кроку та половини цього блоку, щоб обчислити вихід, який потім застосували ексклюзивно-АБО до інша половина блоку. Потім половинки блоку поміняли місцями, щоб обидві половини блоку були змінені рівною кількістю разів. До речі, ця стаття посилається на LUCIFER як фактично реалізований і описаний у статті в журналі Cryptologia Артура Соркіна. У статті в Scientific American обговорювали плани LUCIFER на більш загальному рівні та описували, що по суті є різним видом блокових шифрів. LUCIFER шифрував блоки з 128 біт, і він використовував 128-бітний ключ. F-функція в LUCIFER мала високу ступінь симетрії і могла бути реалізована в умовах операцій над одним байтом правої половини повідомлення одночасно.
Abstract: The need to exchange information between the sender and the recipient implies the confidentiality of the data. Protection of the data promoted the encryption method. The source (input) text is encrypted with a specific key, which is stored only by two people: the sender and the recipient. The lack of a key does not allow stranger to decrypt encrypted data, but facilitated the search for methods of decrypting encrypted data, which led to the concept of cryptographic analysis. With the advent of cryptographic analysis, encryption has become a challenge. That’s why new and more secure encryption methods have emerged (than their predecessors). The chosen Lucifer algorithm is a powerful encryption algorithm, the great advantage of this algorithm is that a large number of the newest algorithms are based on this particular encryption method, a clear example of the descendant of Lucifer is the DES standard. One could perhaps quarrel with the title of this section. What about Playfair, or the Hill cipher? But LUCIFER, part of an experimental cryptographic system designed by IBM, was the direct ancestor of DES, also designed by IBM. Like DES, LUCIFER was an iterative block cipher, using Feistel rounds. That is, LUCIFER scrambled a block of data by performing an encipherment step on that block several times, and the step used involved taking the key for that step and half of that block to calculate an output which was then applied by exclusive-OR to the other half of the block. Then, the halves of the block were swapped, so that both halves of the block would be modified an equal number of times. Incidentally, this page refers to LUCIFER as actually implemented, and described in an article in the journal Cryptologia by Arthur Sorkin. An article in Scientific American discussed plans for LUCIFER on a more general level, and described what was essentially a different kind of block cipher. LUCIFER enciphered blocks of 128 bits, and it used a 128-bit key. The F-function in LUCIFER had a high degree of symmetry, and could be implemented in terms of operations on one byte of the right half of the message at a time. However, I will describe LUCIFER here in the same general fashion that DES is described
Ключові слова: шифр, алгоритм, криптоаналіз, ключ, шифрування, Люцифер.
Key words: cipher, algorithm, cryptanalysis, key, encryption, Lucifer.
УДК: 681.5
UDC: 681.5
To cite paper
In APA style
Babyniuk, O., Nahirna, A., & Nahorna, O. (2019). Lucifer encrypt algorithm and its crypto analysis. Modeling and Information System in Economics, 98, 13-24. http://doi.org/10.33111/mise.98.2
In MON style
Бабинюк О.І., Нагірна А.М., Нагорна О.В. Алгоритм шифрування lucifer та його криптоаналіз. Моделювання та інформаційні системи в економіці. 2019. № 98. С. 13-24. http://doi.org/10.33111/mise.98.2 (дата звернення: 18.04.2025).
With transliteration
Babyniuk, O., Nahirna, A., Nahorna, O. (2019) Alhorytm shyfruvannia lucifer ta yoho kryptoanaliz [Lucifer encrypt algorithm and its crypto analysis]. Modeling and Information System in Economics, no. 98. pp. 13-24. http://doi.org/10.33111/mise.98.2 [in Ukrainian] (accessed 18 Apr 2025).

Download Paper
56
Views
15
Downloads
1
Cited by
- Артур Соркін: Люцифер, криптографічний алгоритм. (1984), 22–41.
- Суканя С. Систематизація 256-бітового легкого блочного шифру Марвіна «підрозділ Інституту інженерії та менеджменту» / Суканя Саха — Колката. — 12 с.
- Криптологія Частина II: Шифри Бітблока — Saarstraße 21 D55099 Майнц, 2016. — 153 с. — (Informatik der Johannes-Gutenberg-Universit¨at). — (К. Поммеренінг, Бітблокові шифри).
- Junod, Pascal & Canteaut, Anne. Розширений лінійний криптоаналіз шифрів блоку та потоку. — IOS Press, 2011. — ст. 2.
- Наберіть «Ш» для шифру // Вибрані області в криптографії: 13- й міжнародний семінар, SAC 2006, Монреаль, Канада, 17–18 серпня 2006 р .: переглянуті вибрані документи. — Спрингер, 2007. — ст. 77. Криптографічні булеві функції та програми. — Академічна преса, 2009. — ст. 164.
- Кац, Джонатан. Вступ до сучасної криптографії / Джонатан Кац, Єгуда Лінделл. — CRC Press, 2008. — ст. 166–167.
- Габидулин Э. М., Кшевецкий А. С., Колыбельников А. И. Защита информации: учебное пособие — М.: МФТИ, 2011. — 225 ст.
- Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии — 3-е изд. — М.: Диалог-МИФИ, 2011. — 176 ст.
- LUCIFER: the first block cipher [Електронний ресурс] — Режим доступу до ресурсу: http://www.quadibloc.com/crypto/co0401.htm. 10. Хоффман Л. Современные методы защиты информации / пер. с англ. — М. Сов. радио, 1980. — 264 с.