ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Публикационная активность

(сведения по итогам 2016 г.)
2-летний импакт-фактор РИНЦ: 0,493
2-летний импакт-фактор РИНЦ без самоцитирования: 0,389
Двухлетний импакт-фактор РИНЦ с учетом цитирования из всех
источников: 0,732
5-летний импакт-фактор РИНЦ: 0,364
5-летний импакт-фактор РИНЦ без самоцитирования: 0,303
Суммарное число цитирований журнала в РИНЦ: 5022
Пятилетний индекс Херфиндаля по цитирующим журналам: 355
Индекс Херфиндаля по организациям авторов: 499
Десятилетний индекс Хирша: 11
Место в общем рейтинге SCIENCE INDEX за 2016 год: 304
Место в рейтинге SCIENCE INDEX за 2016 год по тематике "Автоматика. Вычислительная техника": 11

Больше данных по публикационной активности нашего журнале за 2008-2016 гг. на сайте РИНЦ

Вход


Забыли пароль? / Регистрация

Добавить в закладки

Следующий номер на сайте

4
Ожидается:
16 Декабря 2017

Алгоритм блокировки частотного анализа криптограммы простой замены

Статья опубликована в выпуске журнала № 4 за 2006 год.[ 23.12.2006 ]
Аннотация:
Abstract:
Авторы: Жиганов Н.К. (iganov2005@yandex.ru) - Тверской государственный технический университет, г. Тверь, Россия, доктор физико-математических наук, Белл Б.Г. () - , ,
Ключевое слово:
Ключевое слово:
Количество просмотров: 7787
Версия для печати
Выпуск в формате PDF (1.30Мб)

Размер шрифта:       Шрифт:

Анализ криптосистемы простой замены показывает, что криптограмма простой замены, в которой реализована путаница (маскировка связи между открытым текстом и шифротекстом) недостаточно стабильна перед атаками на систему простой замены; она разрешает дешифрование информации без знания ключа с помощью частотного анализа. Поэтому нужно повысить стойкость ее системы, которая здесь заключается в блокировке частотного анализа криптограммы простой замены. Для этого авторами предлагается новый алгоритм блокировки частотного анализа в криптограмме простой замены, выполняющийся на двух этапах.

1 этап – блокировка частотного анализа.

Шаг 1. Шифрограмма простой замены разбивается на множество векторов, образующих векторное пространство с помощью следующих формул: Yi=Aimodaimi и Xi=(Ai-Yi)/aimi; (Ai=XiYi – это блок чисел разрядности ki, полученный после чтения ki последовательных кодов из шифрограммы простой замены; ki=mi+ni; ni – разрядность Xi; mi –разрядность Yi; a – выбранное основание, в котором числа записаны).

Шаг 2. Реализуется вращение каждого вектора (Xi , Yi) на угол j=(p/2)-2qi – это то же самое, что и реализация цифровой симметрии всех блоков кодов Ai с помощью формулы: Ai’=aini·Yi+Xi; (Ai’=YiXi =S(Ai) – это зашифрованный Ai ).

Таким образом, осуществляется блокировка частотного анализа шифрограммы простой замены и получается новая шифрограмма, обладающая высокой стабильностью.

Каждый блок шифруется отдельно от остальных, поэтому будет практически полное отсутствие корреляций в шифрограмме.

2 этап – разблокировка частотного анализа.

Шаг 1. Заблокированная шифрограмма разбивается на множество векторов с помощью следующих формул: Xi=A i’modaini и Yi=(A i’-Xi)/aini.

Шаг 2. Реализуется цифровая симметрия всех блоков кодов Ai’ с помощью формулы Ai==aimi·Xi+Yi и получается шифрограмма простой замены.

Предложенный алгоритм может быть представлен в виде последовательности следующих действий:

·     выбираются разрядности ki блоков кодов Ai;

·     выбираются разрядности mi и ni чисел Xi и Yi (mi и ni используются в качестве ключа блокировки и разблокировки частотного анализа);

·     вычисляются Yi и Xi с помощью формул: Yi=Aimodaimi и Xi=(Ai-Yi)/aimi;

·     вычисляются новые блоки кодов Ai’ с помощью формулы Ai’=aini·Yi+Xi и получается новая криптограмма;

·     вычисляются Yi и Xi с помощью формул: Xi=A i’modaini и Yi=(A i’-Xi)/aini;

·     вычисляются блоки кодов Ai с помощью формулы Ai=aimi·Xi+Yi.

Замечание: операция дешифрования (разблокировки частотного анализа) выполняется только при знании полного ключа (mi, ni).

Алгоритм блокировки частотного анализа криптограммы простой замены, который предложен авторами, будет применяться для разработки новой криптографической системы с повышенной стойкостью. Эта система будет называться криптосистемой цифровой симметрии NSCS (Nume­rical symmetry’s cryptosystem), а ее алгоритм – алгоритмом NSCS, поскольку они основаны на математической модели цифровой симметрии (Nu­merical symmetry).

Схема криптографической системы NSCS состоит из следующих блоков.

Блок ключа, представляющий собой множество векторов {(ni, mi)}, которые выбираются произвольно из элементов любого подмножества следующего множества {1,7,2,8,3,4,9,5,6}.

Такой тип выбора ключа значительно уменьшает корреляцию между различными ключами, поскольку каждый сеанс выбора ключа абсолютно не зависит от предыдущих сеансов. Это оставляет очень мало шансов на случайное нахождение верного ключа при попытке взлома системы. Следует заметить, что ключ имеет произвольную длину, и чем длиннее сообщение, тем длиннее может выбираться ключ для его шифрования. В этих условиях ключ может адаптироваться к сообщению, для шифрования которого он предназначен.

Число возможных ключей при одном сеансе генерации очень большое и зависит от его длины и количества элементов, входящих в его состав. Например, если выбрать ключ из множества {2,1,4,5,3,7,6} с длиной 40, то можно получить следующий ключ: «2,2 2,7 2,3 5,5 3,1 4,7 3,5 1,1 3,3 6,6 2,1 7,1 2,1 7,6 6,3 2,5 4,3 4,5 5,6 4,6». Количество таких возможных ключей равно 740»6,37·1033.

Если нужна одна секунда для проверки каждого ключа при попытке получения несанкционированного доступа к информации (что нереально), то нужно будет около 2·1024 веков, чтобы попробовать все возможные ключи и дешифровать сообщение с вероятностью, равной 1. Кроме того, могут использоваться ключи с очень большой длиной из подмножества большей мощности.

Блок реализации простой замены состоит из таблицы, позволяющей реализовать простую замену символов блоками кодов и обратно (здесь реализуется путаница в информации). Блоки кодов в таблицах замены выбираются произвольно по составу (от 1 до 9) и размеру (от 1 до 255). Заметим, что количество таких таблиц может быть от D! до 255!·D! (где D – это размер использованного алфавита при составлении сообщения). Такое большое количество возможных таблиц затрудняет случайное получение информации об использованной таблице.

Даже если таблица полностью известна, то следующий блок является огромным барьером, который блокирует доступ к информации и возможность осуществления частотного анализа.

Блок основного шифрования (блокировки частотного анализа), в котором выполняется алгоритм блокировки частотного анализа криптограммы простой замены.

Шифрограмма простой замены разбивается на множество векторов, образующих векторное пространство с помощью следующих формул: Yi=Aimodaimi и Xi=(Ai-Yi)/aimi; (Ai=XiYi – это блок чисел разрядности ki, полученный после чтения ki последовательных кодов из шифрограммы простой замены; ki=mi+ni; ni – разрядность Xi; mi – разрядность Yi; a – выбранное основание, в котором числа записаны). Реализуется цифровая симметрия всех блоков кодов Ai с помощью формулы: Ai’=aini·Yi+Xi; (Ai’= YiXi =S(Ai) – это зашифрованный Ai ).

Здесь осуществляется блокировка частотного анализа шифрограммы простой замены и получается шифрограмма NSCS, обладающая высокой стабильностью. Каждый блок шифруется отдельно от остальных, поэтому будет практически полное отсутствие корреляций в шифрогамме NSCS.

Блок основного дешифрования, в котором выполняются функции разблокировки частотного анализа.

Шифрограмма NSCS разбивается на множество векторов с помощью следующих формул: Xi=Ai’modaini и Yi=(Ai’-Xi)/aini. Реализуется цифровая симметрия всех блоков кодов Ai’ с помощью формулы: Ai=aimi·Xi+Yi и получается шифрограмма простой замены.

Сегодня существует множество систем, функциональность которых предполагает шифрование хранимых или передаваемых данных. С развитием интернет-технологий актуальным становится применение процедур шифрования и включение их в протоколы сетевого обмена данных.


Постоянный адрес статьи:
http://swsys.ru/index.php?page=article&id=433
Версия для печати
Выпуск в формате PDF (1.30Мб)
Статья опубликована в выпуске журнала № 4 за 2006 год.

Возможно, Вас заинтересуют следующие статьи схожих тематик: