Статья опубликована в рамках: LXXVIII Международной научно-практической конференции «Вопросы технических и физико-математических наук в свете современных исследований» (Россия, г. Новосибирск, 26 августа 2024 г.)
Наука: Информационные технологии
Секция: Методы и системы защиты информации, информационная безопасность
Скачать книгу(-и): Сборник статей конференции
дипломов
ОБОСНОВАНИЕ ЭФФЕКТИВНОСТИ КОМБИНИРОВАННОГО ШИФРА НА ОСНОВЕ ШИФРА ВЕРНАМА И КОМПОЗИЦИОННОГО ШИФРА
JUSTIFICATION OF THE EFFECTIVENESS OF A COMBIMED CIPHER BASED ON THE VERNAM CIPHER AND COMPOSITION CIPHER
Sergey Tarasenko
Employee of the FSO Academy of Russia,
Russia, Orel
Yuri Ivanov
Candidate of technical sciences, Employee of the FSO Academy of Russia,
Russia, Orel
АННОТАЦИЯ
Обоснована эффективность комбинированного шифра на основе шифра Вернама и композиционного шифра в сравнении с произвольным блочным шифром. Определены условия превышения асимптотической стойкости разработанного комбинированного шифра над асимптотической стойкостью произвольного блочного шифра, а также выведена формула расчета данного превышения.
ABSTRACT
The effectiveness of a combined cipher based on the Vernam cipher and a composition cipher in comparation with an arbitrary block cipher is substantiated. The conditions for the asymptotic strength of the developed composition cipher to exceed the asymptotic strength pf an arbitrary cipher are determined, and a formula for calculating this excess is derived.
Ключевые слова: эффективность комбинированного шифра, асимптотическая стойкость шифра, шифр Вернама, блочный шифр.
Keywords: effectiveness of a combined cipher, asymptotic strength of the cipher, the Vernam cipher, block cipher.
Обоснование и расчет стойкости рассматриваемого в данной работе комбинированного шифра представлены в работе [1].
Известно, что минимальная стойкость, до которой теоретически может быть снижена стойкость блочного шифра при определяется следующим образом [2]:
где L – длина используемого ключа, t – время.
Для комбинированного шифра рассмотрим граничный случай, когда криптоаналитику известны значения следующих параметров:
- длина используемого ключа L, формируемая суммой значений len(key_M), len(P_k_nm_compress), G, L2), где P_k_nm_compress – блок перестановки, key_M –информация о местоположении M частей, которые будут извлечены из исходных N частей N_pieces одноразового ключа для шифра Вернама;
- количество бит G, извлеченных из зашифрованного одноразового ключа;
- количество переданных частей R стороной 1 стороне 2 для обмена ключевой информацией;
- количество настоящих частей (N – M), переданных стороной 1 стороне 2, для обмена ключевой информацией;
- количество ложных частей K, переданных стороной 1 стороне 2, для обмена ключевой информацией;
- количество частей M, содержащееся в G извлеченных битах;
- длина ключа L2 для блочного шифра, используемого для шифрования передаваемого одноразового ключа.
В таком случае стойкость композиционного шифра предлагаемой криптографической системы снижается до значения, определяемого следующим выражением:
Минимальная криптографическая стойкость композиционного шифра предлагаемой криптосистемы будет выше, чем минимальная криптографическая стойкость блочного шифра , при , когда , так как в таком случае:
а, следовательно:
Необходимо показать, что бит информации будет достаточно для хранения оставшейся части ключа для предлагаемой криптосистемы, т.е. должно выполняться условие (условие 1):
Так как криптоаналитику известны параметры G, R, (N–M), M, K, L, L2, то необходимости в искусственном дополнении ключей и до максимально возможной длины нет [1].
Следовательно, имеет смысл рассчитывать длины ключей и следующим образом:
Тогда условие 1 можно рассматривать следующим образом:
Так как , то справедливо:
Так как аналитически выразить G (а через него и L) затруднительно, то для отыскания значения L, при котором вышеописанное выражение будет справедливым (следовательно, будет возможна реализация предлагаемой криптографической системы с большей минимальной стойкостью композиционного шифра, чем минимальная стойкость блочного шифра) осуществляется графическим способом.
Поиск максимально возможного осуществляется следующим образом:
- Задается произвольное значение L, R, (N–M), L2 (в зависимости от требуемой минимальной стойкости криптосистемы).
- На основе L вычисляются .
- С учетом необходимости целочисленности логарифмов составляются 2 уравнения, точки пересечения которых необходимо найти:
где ceil – операция округления в большую сторону.
Таким образом, если при заданных значениях L, R, (N–M), L2 будут найдены целочисленные значения M, удовлетворяющие условиям:
то при данных L, R, (N–M), L2 и M минимальная стойкость композиционного шифра криптосистемы [1] будет выше, чем минимальная стойкость блочного шифра.
Если таких M найдено не будет, то необходимо увеличить L и произвести расчеты, описанные в пунктах 2–3 повторно.
Для того, чтобы определить во сколько раз минимальная стойкость предлагаемой криптосистемы будет выше, чем минимальная стойкость блочного шифра при найденных параметрах L, R, (N–M), L2 и M необходимо найти отношение:
Если принять, что , то справедливо следующее:
Следовательно, при таком подходе композиционный шифр в раз более стойкий, чем блочный шифр при равной длине используемого ключа L.
Пример расчета.
Задано:
Производится построение графиков функций f1(M) и f2(M) для (рис. 1).
Рисунок 1. Построение графиков функций f1(M) и f2(M) при
Находится точка пересечения графиков функций f1(M) и f2(M).
Значение M ∈ N вычисляется как:
где floor – операция округления в меньшую сторону.
Условие
при заданных L, R, (N–M), L2, удовлетворяется для значений
Вычисление разницы в стойкости относительно блочного шифра:
Список литературы:
- Тарасенко С.С. Обоснование стойкости комбинированного шифра на основе шифра Вернама и композиционного шифра / С.С. Тарасенко. – Текст: непосредственный. // Телекоммуникации – 2023. – Москва — № 11. — С. 12—22.
- Robert Winternitz, Martin Hellman. Chosen-key attacks on a block cipher // Cryptologia. – 1987. – No. 11:1. – P. 16–20. – doi:10.1080/0161-118791861749.
дипломов
Оставить комментарий