Метод шифрования текстовой информации, основанный на LSFR

Разработка метода шифрования информации с использованием регистра сдвига с линейной обратной связью (Linear Feedback Shift Register – LFSR) и динамических ключей. Использование нескольких регистров одновременно. Применяемый криптографический ключ.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 11.07.2022
Размер файла 84,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Азербайджанский технический университет

Метод шифрования текстовой информации, основанный на LSFR

Касумов В.А.,

д.т.н.

Маммадов Дж.И.,

к.т.н.,

Аннотация

Статья посвящена вопросам разработки LFSR основанного метода шифрования текстовой информации. Предлагается метод шифрования информации с использованием регистра сдвига с линейной обратной связью (Linear Feedback Shift Register - LFSR) и динамических ключей. Большой период и хорошая статистическая характеристика последовательности выработанной LFSR, выполняя при этом простые операции сдвига и сложения, обеспечивает высокую надежность и скорость процесса шифрования. В предложенной системе предполагается использовать несколько регистров одновременно, число которых определяется разрядностью шифруемого символа. Используемый криптографический ключ является соединением (конкатенацией) величин Ki (i=1,2,…, 8), вводимых в сдвигающие регистры: K= K1K2…K8. А величины Ki вычисляются на основе составляющих частей сеансового ключа (i=1,2,…, 8) и параметра системного времени. Имеется возможность расширения криптографического ключа посредством увеличения разрядности регистров. В системе с 32-разрядными регистрами, общая длина ключа составляет 1=25*23=28= 256 бит, а с 64-разрядными - 512 бит. Предложенный метод может реализовываться аппаратно, программно и аппаратно-программной комбинацией. Максимальная скорость процесса достигается в системе с аппаратной реализацией, т.к., шифрование одного символа в такой системе выполняется всего за один такт. Имеется возможность увеличения скорости процесса также шифрованием несколько символов одновременно, используя с этой целью регистров в соответственном количестве. Устойчивость предложенной криптосистемы к атакам методом грубой силы достаточно высока, т.к. при использовании 32-битных регистров длина ключей составит 256 битов и ключевая область будет равна 2256. Повышение ключевой области и применение динамически меняющийся криптографических ключей обеспечивает необходимый уровень процесса шифрования. Система реализована для шифрования текстовой информации, однако она может быть использована и для шифрования информации других форматов.

Ключевые слова: регистр сдвига с линейной обратной связью, LFSR, регистр сдвига, шифр, ключ шифрования, криптографическая система, гамма, псевдослучайные биты, статистическая зависимость.

Abstract

Gasimov V.A., Mammadov J.I.

Method of encryption of text information based on LSFR

The article is devoted to the development of an LFSR-based method for encrypting text information. A method for encrypting information using a Linear Feedback Shift Register (LFSR) and dynamic keys is proposed. The long period and good statistical characterization of the sequence generated by the LFSR, while performing simple shift and addition operations, ensures high reliability and speed of the encryption process. In the proposed system, it is assumed to use several registers at the same time, the number of which is determined by the bit depth of the encrypted character. The cryptographic key used is a concatenation of the values Ki (i=1,2,…, 8) entered in the shift registers: K= K1K2…K8. And the values Ki are calculated based on the components of the session key (i=1,2,…, 8) and the system time parameter. It is possible to extend the cryptographic key by increasing the bit depth of the registers. In a system with 32-bit registers, the total key length is l=25*23=28= 256 bits, and with 64-bit registers, 512 bits. The proposed method can be implemented in hardware, software, and hardwaresoftware combination. The maximum speed of the process is achieved in a system with a hardware implementation, since the encryption of a single character in such a system is performed in just one clock cycle. It is also possible to increase the speed of the process by encrypting several characters at the same time, using the appropriate number of registers for this purpose. The resistance of the proposed cryptosystem to brute force attacks is quite high, since when using 32-bit registers, the key length will be 256 bits and the key area will be equal to 2256. Enhancing the key domain and applying dynamically changing cryptographic keys provides the necessary level of encryption process. The system is implemented to encrypt text information, but it can also be used to encrypt information in other formats.

Keywords: linear feedback shift register, LFSR, shift register, chiper, encryption key, cryptographic system, gamma, pseudo-random bits, statistical dependence.

Введение

Для защиты конфиденциальности информации в процесс обмена, широко используются методы шифрования гаммиро - ванием. Суть данного метода, в основном, заключается в процессе изменения единиц шифруемой информации путем смешивания случайными числами (гаммами), образованными в определенном порядке.

Основная сложность метода шифрования гаммированием заключается в том, что гаммы должны быть генерированы непрерывно и без повторений [1]. В качестве гамм в некоторых случаях используются комбинации последовательностей генерируемых случайных битов. Уже много лет для получения последовательности случайных битов используется эффективный метод - регистры сдвига с линейной обратной связью (Linear Feedback Shift Register - LFSR). Были созданы многочисленные алгоритмы для получения псевдослучайных чисел с помощью LFSR и работы в этом направлении не утратили своей актуальности и в настоящее время. Большая часть работ в данной области является конфиденциальной и многие системы шифрования, построенные на базе LFSR, широко используются в военной области [2].

По мнению исследователей, несмотря на наличие большого количества примеров взлома генераторов случайных бит, построенных на базе регистров сдвига, интенсивность работ в данном направлении нисколько не снижается [24]. Это можно обосновать тем, что из-за выполнения над регистрами только простых операций сдвига и вычитания, построенные на них алгоритмы выполняются с высокой скоростью, генерируемые случайные последовательности битов имеют большую периодичность и хорошие статистические характеристики.

Использование в криптосистеме одновременно нескольких LFSR и динамическое изменение кода, записанного в регистр в качестве ключа, является одним из факторов, способствующих повышению криптостойкости систем шифрования, построенных на LFSR [2,4-6]. В работе нами была рассмотрена задача повышения эффективности системы шифрования методом синхронного использования больше регистров сдвига c линейной обратной связью, количество которых определяются количеством битов, составляющих символы шифруемой информации, и периодического изменения содержимого регистров.

Теоретические сведения

Использование LFSR для генерации случайных бит изучено достаточно широко. Суть метода заключается в том, что последовательность битов любого числа, записанного в регистр, периодически сдвигается вправо и при этом последовательность битов, взятых из крайних (последних) ячеек регистра на каждом такте, принимается в качестве псевдослучайной последовательности битов. Основным свойством, обеспечивающим случайность в регистре, является то, что он имеет функцию линейной обратной связи. Для линейных регистров эта функция состоит из операции XOR (exclusive OR), выполняемой над некоторыми битами регистра (которые иногда называют выходными битами).

Рис. 1. Функциональная схема LSFR

На рис. 1 приведена функциональная схема, отражающая принцип работы n-разрядного LFSR. Регистр сдвига работает в дискретные моменты времени, и на каждом такте (каждый момент времени) выполняются следующие операции [6]:

1. содержимое ячейки So «вынимается» из регистра сдвигом и формируется следующий элемент последовательности битов генерируемой псевдослучайной цифры;

2. содержимое ячейки Si перено-

3. в пустую (освобожденную) ячейку Si-1 записывается бит обратной связи. Этот бит формируется умножением битов, содержащихся в ячейках So, Si,…, Sn-1 соответственно на коэффициенты ao, ai,…, an-i, и суммированием результатов по модулю 2. Здесь если какой-либо из коэффициентов ao, ai,…, an-i равен 0, то соответствующий этому коэффициенту сумматор по модулю (изображенный на рисунке знаком плюс) удаляется из цепи обратной связи.

Отметим, что для эффективной работы систем шифрования информации гаммированием количество битов в генерируемых гаммах не должно быть меньше, чем количества битов в шифруемых символах. В процессе генерации гамм на основе LFSR для «покрытия» (шифрования) гаммами однобайтных символов необходимо последовательно генерировать по 8 битов. После этого выполняется операция генерации новой гаммы и процесс продолжается циклически. Однако такое использование LFSR не выгодно с точки зрения быстродействия алгоритма. Так, здесь для генерации гаммы длиной в один байт используется не менее 8 тактов. С целью увеличения скорости выполнения алгоритма в каждом такте в качестве гаммы можно использовать меньший (первый справа) байт из LFSR. Несмотря на то, что в этом случае будет обеспечена максимальная скорость, но между соседними гаммами будет достаточно большая зависимость, что может негативно влиять на криптостойкость системы в целом.

Предложенная система шифрования

Генерация ключей

Криптографический ключ, используемый в предложенном методе, имеет длину 256 бит и состоит из комбинации (конкатенации) составных частей K=KiK2…Ks, записанных соответственно в регистры сдвига Ki (i=i, 2,…, 8) длиной 32 бита. Величины Ki вычисляются следующим образом:

здесь, ki (i=i, 2,…, 8) - составные части сеансового ключа, доставляемого сторонам по заранее определенному порядку; t (i=i, 2,…, 8) - параметры, зависящие от времени; знак © означает операцию суммирования по модулю 2.

Отметим, что в предложенной системе параметр t вычисляется следующим образом: сначала 32-битный двоичный код системых часов присваивается параметру t0 путем упорядочения в обратном порядке. После этого, для других регистров коды t. (i=2,3,…, 8) получаются путем периодического сдвига вправо кода на 4 бита.

Алгоритм шифрования

Предлагаемая система предназначена для шифрования текстовой информации, состоящей из символов, закодированных по стандарту ASCII. С этой целью для каждого бита гаммы используется один 32-битный LFSR, а для восьми битов используются 8 штук 32-битные LFSR (LFSR1-LFSR8). Функциональная схема системы приведена на рисунке 2. В схеме Rg1 - регистр, используемый для хранения двоичного кода шифруемого символа исходного текста, Rg2 - регистр, используемый для хранения двоичного кода зашифрованного символа, Z1-Z4 - группы элементов, выполняющие суммирование (исключающее ИЛИ) по модулю 2.

Согласно схеме, процесс шифрования текстовой информации осуществляется следующим образом:

1. в регистры LFSR1-LFSR8 записывается код ключа, состоящий из 8 частей (K=K1, K2,…, K8);

2. в регистр Rg1 записывается код (xi1-xi8), состоящий из 8 битов одного символа зашифрованного текста;

3. содержимое регистров LFSR1 - LFSR8 сдвигается вправо на 1 бит;

4. биты 8-битного кода гаммы (gi 1 - gi8), полученные на выходе регистров LFSR1-LFSR8, суммируются по модулю 2 с соответствующими битами символа, записанного в регистр Rg1, с помощью элементов Z1;

5. 32-битные содержимые регистров LFSR1-LFSR8 суммируются по модулю 2 с помощью элементов Z2;

6. 32-битный код, полученный в пункте 5, разбивается на 4 части (q1 - q4) по 8 битов (1 байту), далее эти байты суммируются последовательно по модулю 2 с помощью группы элементов Z3, в результате которого получается 8-битный код;

криптографический шифрование регистр

Рис. 2. Функциональная схема предложенной системы шифрования

7. полученные на выходе элементов Z1 и Z3 два 8-битные коды суммируются по модулю 2 с помощью группы элементов Z4 и полученный результат (xei1-xei8) записывается в регистр Rg2 как шифр-код, то есть зашифрованный код i - го символа исходно текста;

8. пункты 2-7 повторяются до тех пор, пока шифрование всех символов текста не будет завершено.

Предлагаемая система построена на 32-битных регистрах. Код ключа K регулярно меняется на основе выражения (1). Здесь для каждого LFSR коэффициенты обратной связи ao, ai,…, an-i определяются в различных комбинациях.

Отметим, что разрядность LFSR обычно выбирается в зависимости от задачи, для решения которой должна быть применена система. Считается целесообразным использовать LFSR большей разрядности в системах, требующих высокой криптостойкости. Так, с увеличением разрядности регистров увеличивается и общая длина криптографического ключа. Например, если регистры являются 32-разрядными (32 битными), то общая длина ключа в системе, состоящая из 8 регистров, будет /=25*23=28= 256 бит, а если 64-разрядные, то будет /=26*23=29= 512 бит, и при необходимости разрядность можно увеличить еще больше.

Предлагаемая система шифрования может быть реализована аппаратным, программным, а также аппаратно-программным способом. Преимущество аппаратного метода заключается в простоте его реализации и более высокой скорости выполнения. В системе, реализуемой аппаратным методом, процесс шифрования одного символа может быть выполнен всего за 1 такт. Здесь, повышая тактовую частоту до определенного предела, можно также увеличить скорость процесса шифрования в целом. Однако следует иметь в виду, что по мере увеличения разрядности в LFSR увеличивается и количество коэффициентов, используемых в обратной связи этих регистров, и время, затрачиваемое на формирование общего сигнала обратной связи, растет пропорционально этому числу. Например, предположим, что для обратной связи в 32-разрядном LFSR используется 5 коэффициентов (ai, i=1,2,…, 5). Если принять задержку сигнала на одном элементе XOR 3-4 ns, то сигнал обратной связи будет формироваться с задержкой 15-20 ns, проходя через 5 элементов XOR.

При использовании 64-разрядных LFSR, задержка сигнала будет в 2 раза больше, т.е. увеличение количества разрядов в 2 раза снижает общую скорость процесса как минимум в 2 раза. Несмотря на все это, с помощью определенных методов можно компенсировать снижение тактовой частоты за счет увеличения разрядности. Например, в качестве примера можно привести такой подход, как шифрование двух-трех или более символов исходного текста одновременно - в один такт и соответственно с этой целю увеличение количества LFSR.

Анализ результатов

Криптостойкость предлагаемой системы шифрования к атаке с применением грубой силы («brute-force approach»), то есть к криптоанализу методом проверки всех возможных вариантов ключей достаточно высока. Так, в 32-битном варианте LFSR общая длина системного ключа равна 256 битам, а пространства ключа - 2256. Путем увеличения разрядности LFSR (на 512, 1024 и т.д.) область ключа также можно увеличить до необходимого уровня.

С точки зрения оценки времени выполнения процесса шифрования, можно отметить, что система обладает максимальным быстродействием. Таким образом, предлагаемая система реализована с помощью аппаратных средств и способна в ходе одного такта зашифровать один символ. Тем не менее, можно также увеличить скорость работы системы в несколько раз за счет параллельного шифрования нескольких символов путем увеличения количества LFSR.

Оценка криптостойкости системы с помощью анализа чувствительности к ключам и других методов криптоанализа являются задачей будущих исследований авторов.

Выводы

Для криптографической защиты текстовой информации предложена система шифрования на основе LFSR. Система, реализация которой предложена аппаратными средствами, имеет достаточно большое пространство ключей и позволяет за один такт зашифровать один символ текста. С небольшими изменениями предложенную систему также можно использовать для шифрования файлов другого типа.

Литература

1. Касумов В.А. Основы информационной безопасности. Учебник, Баку, 2009. - 340 с.

2. Шнайер Б. Практическая криптография, 2-е издание. - 610 с.

3. Фергюсон Н., Шнайер Б. Практическая криптография, 2005. - 424 с.

4. Птицын Н. Приложение теории детерминированного хаоса в криптографии. - М.: 2002. - 80 с.

5. Маммадов Дж.И., Гасымова Н.Н., Искендерова Г.Дж. Повышение эффективности применения последовательностей псевдослучайных чисел, основанных на детерминистическом хаосе. Баку, ВВША, Сборник Научных трудов, 2018. - №1. - С. 67-71.

6. Касумов В.А., Маммадов Дж.И., Акперов А.Р. О методе шифрования на основе регистров сдвига с линейной обратной связью. Республиканская научно-техническая конференция по теме «Технологические аспекты Индустрия 4.0: интернет промышленности, киберфизические системы и интеллектуальные технологии». 26-27 ноября 2020. - С. 26-29.

Размещено на Allbest.ru

...

Подобные документы

  • Описания режимов шифрования с использованием электронной книги кодов, с посимвольной и внутренней обратной связью. Генератор реальных случайных последовательностей. Линейный сдвиговый регистр с обратной связью. Генерация ключей в министерстве обороны США.

    реферат [206,1 K], добавлен 18.01.2015

  • История алгоритмов симметричного шифрования (шифрования с закрытым ключом). Стандарты на криптографические алгоритмы. Датчики случайных чисел, создание ключей. Сфера интересов криптоанализа. Системы электронной подписи. Обратное преобразование информации.

    краткое изложение [26,3 K], добавлен 12.06.2013

  • Симметричные криптосистемы как способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Разбор и реализация шифрования алгоритма: простая и двойная перестановка, перестановка "магический квадрат".

    курсовая работа [3,3 M], добавлен 11.03.2013

  • Создание библиотеки классов решения задач шифрования и дешифрования потоковой текстовой информации с помощью линейных регистров сдвига. Разработка алгоритмов тестирования полинома на неприводимость и примитивность. Разработка демонстрационных программ.

    курсовая работа [223,7 K], добавлен 12.06.2016

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

  • Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.

    курсовая работа [795,7 K], добавлен 02.12.2014

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа [101,1 K], добавлен 09.03.2009

  • Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.

    реферат [39,3 K], добавлен 22.11.2013

  • Исследование системы распределения ключей на основе линейных преобразований. Описание компонентов сети конфиденциальной связи. Характеристика отечественного алгоритма шифрования данных. Обзор результатов расчетов криптостойкости алгоритма шифрования.

    контрольная работа [56,5 K], добавлен 26.09.2012

  • Реализация криптографического алгоритма шифрования и дешифрования с использованием шифра Виженера. Понятие и суть полиалфавитного шифра. Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Взлом полиалфавитных шифров.

    курсовая работа [863,0 K], добавлен 21.04.2012

  • Сущность метода зонного сжатия буквенной информации. Описание классов, определяющих место хранения символов и алфавита. Реализация асимметричного алгоритма RSA. Логика построения шифра и структура ключевой информации в криптографическом алгоритме ГОСТ.

    контрольная работа [3,2 M], добавлен 30.11.2013

  • Разработка программы, способной зашифровать и расшифровать данные из файла. Синхронные и самосинхронизирующиеся поточные шифры. Суть гаммирования. Линейный рекуррентный регистр. Регистр сдвига с линейной обратной связью. Программная реализация LFSR.

    курсовая работа [172,6 K], добавлен 22.10.2014

  • Комбинированное использование симметричного и асимметричного шифрования. Зависимость между открытым и закрытым ключами. Основные недостатки симметричного шифрования. Схема двухстороннего конфиденциального обмена. Концепция шифрования по алгоритму DES.

    презентация [1,4 M], добавлен 20.12.2012

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Изучение классических криптографических алгоритмов моноалфавитной подстановки и перестановки для защиты текстовой информации. Анализ частоты встречаемости символов в тексте для криптоанализа классических шифров. Сущность одноалфавитного метода шифрования.

    лабораторная работа [2,8 M], добавлен 25.03.2015

  • Основы криптографических систем. Алгоритм создания открытого и секретного ключей. Схема передачи шифрованной информации и алгоритм для цифровой подписи. Преимущества и недостатки системы RSA. Основные формулы для создания RSA-ключей шифрования.

    курсовая работа [683,6 K], добавлен 18.12.2011

  • Описание компонентов сети конфиденциальной связи. Система распределения ключей на основе линейных преобразований. Описание разработанных программ. Криптостойкость алгоритма распределения ключей. Алгоритм шифрования данных в режиме обратной связи.

    курсовая работа [98,3 K], добавлен 26.09.2012

  • Разработка программы, реализующей процедуры шифрования и расшифрования текста по стандарту DES (Data Encryption Standard). Структура алгоритма шифрования, схема выработки ключевых элементов. Использование криптографического программного средства.

    курсовая работа [1,7 M], добавлен 15.06.2013

  • Разработка приложения для шифрования данных с помощью алгоритма DES5: процесс шифрования, расшифрования, получение ключей. Спецификация программы, процедуры и функции; описание интерфейса пользователя. Реализация задачи в среде программирования DELPHI.

    курсовая работа [812,6 K], добавлен 27.03.2012

  • Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа [564,3 K], добавлен 09.05.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.