Совершенствование симметричного шифрования путём внедрения блока информации об используемых алгоритмах в ключ

Анализ применения нового подхода к шифрованию, основанного на внедрении в криптографический ключ блока дополнительной секретной информации о суперпозиции используемых открытых алгоритмов. Шифрование, включающее применение суперпозиции алгоритмов.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 27.05.2018
Размер файла 329,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

УДК 004.056.55

DOI: 10.12737/17147

Совершенствование симметричного шифрования путём внедрения блока информации об используемых алгоритмах в ключ

Т.В. Карлова, Н.М. Кузнецова, А.Ю. Бекмешов

Аннотация

криптографический шифрование суперпозиция секретный

Рассмотрено применение нового подхода к шифрованию, основанного на внедрении в ключ блока дополнительной секретной информации о суперпозиции используемых открытых алгоритмов.

Ключевые слова: симметричное шифрование, алгоритмы шифрования, защита информации, информационная безопасность.

Annotation

T.V. Karlova, N.M. Kuznetsova, A.Yu. Bekmeshov

Symmetric encryption up-grade by introduction of information block on used algorithms in key

The approach described in the paper is similar to the idea of memory organization in a computer. In the computer memory there must be saved not only data workable, but also directions for processing itself. Only in case when with encryption a key appears as a memory: it contains both, information essential in the course of encryption (a key proper), and an instruction on the way of encryption should be carried out (an additional block of information). As a consequence of this the crypto-durability of the whole system increases. At the same time the postulate of used algorithm openness is not broken: in the course of encryption there are used open algorithms only, only a key is secret which bears in itself the block of secret information on an open algorithm super-position.

Key word: Symmetric encryption, encryption algorithms, information security, information security.

Один из важнейших постулатов криптографии гласит: секретность криптосистемы должна быть основана на секретности ключа, а не на секретности алгоритма. В хорошей криптосистеме безопасность полностью зависит от ключа и абсолютно не зависит от знания алгоритма [1]. Известные криптографические алгоритмы, такие как TripleDES, RSA, AES, основаны именно на этом принципе. Однако криптоаналитикам в процессе вскрытия будет очень полезна информация об используемом алгоритме шифрования. На сегодняшний день практически для каждого криптоалгоритма существует ряд специальных методик вскрытия:

- метод бумеранга;

- сдвиговая атака;

- невозможные дифференциалы;

- атаки на связанных ключах;

- линейный криптоанализ;

- метод интерполяций;

- дифференциальный криптоанализ [2].

В статье предлагается использование нового подхода для симметричного шифрования, в котором для зашифровки открытого текста применяется особенный ключ, содержащий не только информацию о классическом ключе шифрования, но и блок данных об используемых алгоритмах. Как показано на рис. 1, новый ключ также включает суперпозицию методов.

Современные симметричные криптосистемы применяют ключи различной длины: ГОСТ 28147-89 - 256 бит; AES - 256 бит; TripleDES - 168 бит; RC5 - 128 бит; SHACAL - 512 бит; Serpent - 256 бит; BEAR- 256 бит; Kuznechik - 256 бит [2 - 4].

Применение нового подхода для формирования криптографического ключа позволит повысить криптостойкость системы, усложнив работу криптоаналитика.

Рис. 1. Формирование особого криптографического ключа

На рис. 2 посредством диаграммы IDEF представлена схема шифрования для нового подхода. На вход поступает открытый текст. Ключ является элементом управления, так как содержит не только информацию о шифровании, но и дополнительный блок данных о последовательности алгоритмов, используемых при шифровании.

Рис. 2. Шифрование, включающее применение суперпозиции алгоритмов

Важно отметить, что алгоритмы могут быть применены не только последовательно, но и параллельно.

При параллельном режиме можно разбивать открытый текст на области и выполнять зашифровку каждой области с помощью разных алгоритмов и их суперпозиций.

Параллельный режим шифрования обладает следующими достоинствами:

? увеличивает криптостойкость;

? увеличивает скорость.

К недостаткам использования параллельного режима стоит отнести:

- повышение вероятности ошибки расчётов;

- дополнительные требования к аппаратному обеспечению.

Криптографические карты шифрования

Подобно электрическим схемам с параллельным и последовательным расположением элементов, можно создавать карты шифрования. Только в качестве элементов вместо составляющих цепи в криптографических картах выступают алгоритмы и их суперпозиции.

Пример карты шифрования представлен на рис. 3.

Рис. 3. Пример криптографической карты шифрования

Именно криптографические карты шифрования будут составлять дополнительный блок информации в ключе.

Для каждого алгоритма суперпозиции может быть использован один и тот же классический ключ, однако можно применять одну из процедур расширения ключа. Также можно выполнять процедуру расширения ключа в зависимости от конкретного алгоритма [2].

Модель программно-аппаратного комплекса

Модульная структура программно-аппаратного комплекса представлена на рис. 4.

Как показано на рис. 4, на входе система получает открытый текст и классический ключ.

Далее происходит формирование криптографической карты. Она формируется в двух вариантах:

- генерируется автоматически;

- пользователь системы сам задаёт криптографическую карту с помощью дополнительного программного обеспечения.

Как только криптографическая карта готова, выполняется процедура преобразования классического ключа: добавляется блок информации о суперпозиции используемых алгоритмов в виде криптографической карты.

Важно отметить, что нет необходимости дополнительного шифрования для засекречивания криптографической карты: карта содержится вместе с классическим ключом, который должен оставаться в тайне. Таким образом, секретность карты обеспечивается за счёт тайны классического ключа.

Далее осуществляется процедура шифрования, в ходе которой система обращается к библиотеке алгоритмов шифрования.

На выходе система предоставляет зашифрованный текст.

Рис. 4. Модульная структура программно-аппаратного комплекса шифрования

Формирование криптографической карты

Как отмечалось ранее, карта может быть сформирована как пользователем, так и автоматически.

Автоматическая генерация карты подразумевает существование специального механизма выбора оптимального варианта.

Для формирования карты в ручном режиме пользователю необходимо предоставить удобный графический интерфейс.

Алгоритм формирования неклассического ключа шифрования

На рис. 5 представлен алгоритм формирования ключа шифрования, состоящего из классического ключа и дополнительного блока информации в виде криптографической карты.

Рис. 5. Блок-схема алгоритма формирования неклассического ключа

На этапе кодирования необходимо учитывать, что криптографическая карта должна быть восстановима.

Как показано на рис. 5, все действия происходят последовательно. Важно отметить, что в случае ошибки управление передаётся в конец алгоритма.

Пример интерфейса программы формирования криптографической карты в ручном режиме

На рис. 6 представлен интерфейс для составления криптографической карты пользователем.

Как показано на рис. 6, слева расположена область проектирования карты, справа - панель используемых алгоритмов. Список алгоритмов можно редактировать с помощью соответствующего управляющего элемента - кнопки «Добавить».

Рис. 6. Интерфейс программы формирования криптографической карты в ручном режиме

Важно отметить, что криптографическая карта не должна храниться в отдельном файле. Данное положение повышает уровень информационной безопасности, а также снимает дополнительные требования к объему постоянной памяти. Криптографическая карта должна быть включена в классический ключ и храниться только в нём.

Кодирование криптографической карты в классическом ключе шифрования

Внесение блока информации о суперпозиции используемых алгоритмов симметричного шифрования не должно влиять на основные параметры классического ключа. Необходимо стремиться к тому, чтобы злоумышленник не смог догадаться, что ключ содержит дополнительные данные, а также к тому, чтобы ключ не терял параметры безопасности.

Безопасность алгоритма сосредоточена в ключе, и если использовать криптографически слабый процесс для генерации ключей, то система в целом будет слабо защищена [1]. В связи с этим необходимо предусмотреть оптимальный принцип кодирования суперпозиции криптографических алгоритмов, в классический ключ.При кодировании важно выполнять следующие требования:

- компактное размещение блока информации в ключе;

- незаметное размещение блока информации в ключе;

- минимальное влияние на параметры безопасности ключа.

Таким образом, предлагаемая в статье криптографическая система обладает гибкостью: в неё могут входить как проверенные алгоритмы, так и совершенно новые (в зависимости от политики формирования библиотеки) [5].

Требования к аппаратному обеспечению

Важно отметить, что при распараллеливании любого алгоритма необходимо заранее позаботиться о требованиях к вычислительным ресурсам. Чем больше операций будет одновременно выполняться, тем большее количество процессоров понадобится [6].

Безусловно, идеальным вариантом будет применение вычислительных систем, использующих протокол MPI [7]. Однако подобного рода системы требуют больших материальных ресурсов.

Разбиение на алгоритмы может происходить в автономном режиме, при котором система сама решает, какой набор алгоритмов будет применен и в какой последовательности.

Система использует множество алгоритмов, поэтому необходимо учитывать объем оперативной памяти.

Главным достоинством предложенного подхода является то, что он представляет собой гибкую систему управления алгоритмами шифрования, в которой для шифрования одного открытого текста подразумевается использование нескольких алгоритмов.

Список литературы

1. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы и исходящие тексты на языке Си /Б. Шнайер. - 2-е изд. - М.: Триумф, 2012. - 816 с.

2. Панасенко, С. Алгоритмы шифрования. Специальный справочник / С.Панасенко. - СПб.: БХВ-Петербург, 2009. - 578 c.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для студентов высш. учеб. заведений /П.Б.Хорев.- 4-е изд., стер. - М.: Академия, 2008. - 256 с.

4. ГОСТ Р 34.12 - 2015. Информационные технологии. Криптографическая защита информации. Блочные шифры. - М.: Стандартинформ, 2015.

5. Карлова, Т.В. Разработка концепции обеспечения многоуровневого доступа к конфиденциальной информации / Т.В. Карлова, Н.М. Кузнецова // Вестник МГТУ «Станкин». - 2011. - № 2 (14). - С. 87-90.

6. Кузнецова, Н.М. Применение усовершенствованного криптоаналитического метода «грубой силы» в автоматизированной системе разграничения доступа к конфиденциальной информации /Н.М. Кузнецова, Т.В. Карлова // Вестник МГТУ «Станкин». - 2012.- №4(23). - С. 139-143.

7. Немнюгин, С.А. Программирование для многопроцессорных вычислительных систем / С.А. Немнюгин. - СПб.: БХВ-Петербург, 2013. - 400 с.

Сведения об авторах

Карлова Татьяна Владимировна, д.с.н., к.т.н., профессор, ведущий научный сотрудник Института конструкторско-технологической информатики РАН, тел.: 8-(499)-978-99-62, 8-(903)-776-90-78, e-mail: karlova-t@yandex.ru.

Кузнецова Наталия Михайловна, к. т. н., преподаватель кафедры «Автоматизированные системы обработки информации и управления» Московского государственного технологического университета «Станкин», тел.: 8 (499)- 972-94-37, 8-(903)-581-80-15, e-mail: knm87@mail.ru.

Бекмешов Александр Юрьевич, к. т. н., доцент, старший научный сотрудник Института конструкторско-технологической информатики РАН, тел.: 8-(499)-978-99-62, 8-(926)-582-34-35, e-mail: b-a-y-555@yandex.ru

Karlova Tatiana Vladimirovna,D.S., Can.Eng., Prof., Leading Researcher Institute of Design-Technological Informatics of RAS, Phone: 8-(499)-978-99-62, 8-(903)-776-90-78, e-mail: karlova-t@yandex.ru.

Kuznetsova Natalia Mikhailovna, Can.Eng., Lecturer of the Dep. « Automated Systems for Information processing and Control » Moscow State Technological University «Stankin », Phone : 8 (499)- 972-94-37, 8-(903)-581-80-15, e-mail: knm87@mail.ru.

Bekmeshov Alexander Yurievich, Can.Eng., Senior Researcher Institute of Design-Тechnological Informatics of RAS, Phone: 8-(499)-978-99-62, 8-(926)-582-34-35, e-mail: b-a-y-555@yandex.ru.

Размещено на Allbest.ru

...

Подобные документы

  • История алгоритмов симметричного шифрования (шифрования с закрытым ключом). Стандарты на криптографические алгоритмы. Датчики случайных чисел, создание ключей. Сфера интересов криптоанализа. Системы электронной подписи. Обратное преобразование информации.

    краткое изложение [26,3 K], добавлен 12.06.2013

  • Симметричные криптосистемы как способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Разбор и реализация шифрования алгоритма: простая и двойная перестановка, перестановка "магический квадрат".

    курсовая работа [3,3 M], добавлен 11.03.2013

  • Применение алгоритмов шифрования и дешифрования данных в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Классический пример - симметричные криптографические алгоритмы.

    дипломная работа [44,9 K], добавлен 08.07.2009

  • Комбинированное использование симметричного и асимметричного шифрования. Зависимость между открытым и закрытым ключами. Основные недостатки симметричного шифрования. Схема двухстороннего конфиденциального обмена. Концепция шифрования по алгоритму DES.

    презентация [1,4 M], добавлен 20.12.2012

  • Появление шифров, история эволюции криптографии. Способ приложения знаний особенностей естественного текста для нужд шифрования. Критерии определения естественности. Способ построения алгоритмов симметричного шифрования. Криптосистема с открытым ключом.

    реферат [452,2 K], добавлен 31.05.2013

  • Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.

    курсовая работа [795,7 K], добавлен 02.12.2014

  • Шифрование - широко используемый криптографический метод сохранения конфиденциальности информации. Описание схемы шифрования и расшифрования. Структура алгоритмов на основе сети Фейстеля. Скриншоты работающей программы. Скорость работы алгоритмов.

    курсовая работа [545,2 K], добавлен 29.11.2010

  • Шифрование с использованием симметричных алгоритмов. Генерация зарытого ключа для асимметричных алгоритмов шифрования. Применение асимметричных алгоритмов шифрования. Управление цифровыми сертификатами и управление списками отзыва сертификатов.

    учебное пособие [677,6 K], добавлен 13.10.2015

  • Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.

    курсовая работа [48,5 K], добавлен 19.12.2009

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа [101,1 K], добавлен 09.03.2009

  • История возникновения криптографии. Открытый ключ криптосистемы. Шифрование секреторного ключа. Математические методы обеспечения конфиденциальности и аутентичности информации. Преобразование текста на основе секретного алгоритма в шифрованный текст.

    презентация [260,8 K], добавлен 11.10.2015

  • Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.

    курсовая работа [398,4 K], добавлен 26.01.2010

  • История появления симметричных алгоритмов шифрования. Роль симметричного ключа в обеспечении степени секретности сообщения. Диффузия и конфузия как способы преобразования бит данных. Алгоритмы шифрования DES и IDEA, их основные достоинства и недостатки.

    лабораторная работа [335,9 K], добавлен 18.03.2013

  • Обзор криптографических классов библиотеки Framework Class Libr: классы алгоритмов симметричного и асимметричного шифрования, хеширования. Классы-форматеры и деформатеры. Классы для формирования и проверки цифровой подписи. Примеры применения классов.

    курсовая работа [30,0 K], добавлен 27.12.2011

  • Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа [564,3 K], добавлен 09.05.2012

  • Симметрическое шифрование как способ шифрования, в котором применяется один и тот же криптографический ключ. Функции стандартного диалогового окна открытия и сохранения файла. Характерная схема действий при генерации подписи. Цифровая подпись файла.

    курсовая работа [641,5 K], добавлен 14.06.2011

  • Изучение ведущих технологий шифрования и обмена данными. Выбор и разработка архитектуры сетевой технологии управления ключами пользователей. Разработка логической модели базы данных, основных форм и интерфейсов, основных алгоритмов обработки информации.

    курсовая работа [586,6 K], добавлен 18.12.2011

  • Изучение основных методов и алгоритмов криптографии с открытым ключом и их практического использования. Анализ и практическое применение алгоритмов криптографии с открытым ключом: шифрование данных, конфиденциальность, генерация и управление ключами.

    дипломная работа [1,2 M], добавлен 20.06.2011

  • Сравнение производительности программных реализаций алгоритмов шифрования с оптимизациями под языки С и Java. История разработки, сущность, принципы шифрования и успехи в криптоанализе таких алгоритмов шифрования как AES, RC4, RC5, RC6, Twofish и Mars.

    реферат [1,3 M], добавлен 13.11.2009

  • Статистический анализ текстов, созданных программой симметричного шифрования. Реализация симметричного криптоалгоритма. Основные шаги в использовании криптосистемы PGP. Генерация ключей, шифрование и расшифровка сообщений. Защита от сетевых атак.

    лабораторная работа [1,7 M], добавлен 06.07.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.