Hybrid mode of BLOWFISH and RSA crypto systems

Authors: Elza Jincharadze
Affiliation: Georgian Technical University

Category:

Keywords: Blowfish, RSA, Hybrid crypto system
ABSTRACT. მოცემულ ნაშრომში განხილულია შიფრაციის ცნობილი ორი ალგორითმის RSA (ასიმეტრიული შიფირაციის ალგორითმი) და Blowfish (სიმეტრიული შიფრაციის ალგორითმი) პროგრამული კოდის რეალიზაცია Java პროგრამირების ენის ბაზაზე. ჩატარებული კვლევების საფუძველზე მიღებული შედეგების გათვალისწინებით შექმნილია ჰიბრიდული კრიპტოსისტემის მოდელი, რომელიც ითვალისწინებს RSA და Blowfish სისტემის კომბინაციას და მათი, როგორც ერთი ჰიბრიდული მოდელის პროგრამულ რეალიზაციას. JAVA პროგრამირების ენაში რეალიზებული პროგრამული პროდუქტის საშუალებით ჩატარებულია ცდები აღნიშნული ალგორითმებისა და მათი კომბინაციით შექმნილი ალგორითმის ეფექტურობაზე, რაც ითვალისწინებს ალგორითმის უსაფრთხოების დონის პარამეტრებს, ალგორითმის დამუშავების დროს, დეშიფრაცია / შიფრაციის დროს და ალგორითმის მიმდინარეობის პროცესში კომპიუტერული რესურსების გამოყენების მახასიათებლებს.

References:

Johhanes A. Buhman, Introduction to Cryptography, Second Edition, 2000
Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanston, Handbook of Applied Cryptography, Massachusetts Institute of Technology, June 1996
Ilya KIZHVATOV, Physical Security of Cryptographic Algorithm Implementations, , L’UNIVERSITÉ DU LUXEMBOURG, 2009
Simson Garfinkel, Alan Schwartz, Gene Spafford, Practical UNIX and Internet Security, 3rd Edition Securing Solaris, Mac OS X, Linux & Free BSD
The official Advanced Encryption Standard" (PDF). Computer Security Resource Center. National Institute of Standards and Technology. Retrieved 26 March 2015.
Phillip Rogaway and Mihir Bellare, Introduction to Modern Cryptography, 2005
An Introduction to Modern Cryptosystems". Andrew Zwicke, 2003
"Quantum cryptography: An emerging technology in network security". - Sharbaf, M.S. IEEE International Conference on Technologies for Homeland Security . 2011
Adleman, Leonard M.; Rothemund, Paul W.K.; Roweis, Sam; Winfree, Erik (June 10–12, 1996). On Applying Molecular Computation To The Data Encryption Standard. Proceedings of the Second Annual Meeting on DNA Based Computers. Princeton University.
Cramer, Ronald; Shoup, Victor (2004). "Design and Analysis of Practical Public-Key Encryption Schemes Secure against Adaptive Chosen Ciphertext Attack"
Hofheinz, Dennis; Kiltz, Eike (2007). "Secure Hybrid Encryption from Weakened Key Encapsulation"
Taher ElGamal (1985). «A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms
Hamdan O. Alanazi, B. B. Zaidan, A. A. Zaidan, Hamid A. Jalab, M. Shabbir and Y. Al- Nabhani, “New Comparative Study Between DES, 3DES and AES within Nine factors”, Journal of Computing, Volume, 2, Issue 3, March 2010, pp. 152-157
Dr. Prerna Mahajan and Abhishek Sachdeva, “ A study of Encryption Algorithms AES, DES and RSA for Security”, Global Journal of Computer Science and Technology Network, Web & Security, Volume 13 Issue 15 Version 1.0 Year 2013, pp. 15-22.
Deepak Kumar Dakate and Pawan Dubey, “Performance comparison of Symmetric Data Encryption Techniques”, International Journal of Advanced Research in Computer Engineering and Technology, Volume 3, No. 8, August 2012, pp. 163-166
Abdel-Karim Al Tamimi, “Performance Analysis of Data Encryption Algorithms
Sumitra, “Comparative Analysis of AES and DES security Algorithms”, International Journal of Scientific and Research Publications, Volume 3, Issue 1, January 2013, pp. 1-5.
Ayushi, 2010,A Symmetric Key Cryptographic Algorithm, International Journal of Computer Applications (0975 - 8887) Volume 1. No. 15, 2010
"Quantum cryptography: An emerging technology in network security". - Sharbaf, M.S. IEEE International Conference on Technologies for Homeland Security . 2011
The official Advanced Encryption Standard" (PDF). Computer Security Resource Center. National Institute of Standards and Technology. Retrieved 26 March 2015.
"The Digital Millennium Copyright Act of 1998" (PDF). United States Copyright Office. Retrieved 26 March 2015.
Cramer, Ronald; Shoup, Victor (2004). "Design and Analysis of Practical Public-Key Encryption Schemes Secure against Adaptive Chosen Ciphertext Attack"
Hofheinz, Dennis; Kiltz, Eike (2007). "Secure Hybrid Encryption from Weakened Key Encapsulation". Advances in Cryptology -- CRYPTO 2007