Научная статья на тему 'Алгоритм защиты речевой информации на основе оптимизированных дельта-преобразований второго порядка'

Алгоритм защиты речевой информации на основе оптимизированных дельта-преобразований второго порядка Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
104
29
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Алгоритм защиты речевой информации на основе оптимизированных дельта-преобразований второго порядка»

ты аудиоинформации традиционно применяемые для этих целей характеристики: разборчивость и среднее количество информации. На основании полученных результатов в соответствии с ГОСТ Р 50840 предусмотрена возможность выдачи рекомендаций пользователям по организации ведения служебных переговоров. Принцип работы комплекса отражён на рис.1.

П. П. Кравченко, А. И. Дордопуло

Россия, г. Таганрог, ТРТУ,

АЛГОРИТМ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ НА ОСНОВЕ ОПТИМИЗИРОВАННЫХ ДЕЛЬТА-ПРЕОБРАЗОВАНИЙ ВТОРОГО ПОРЯДКА

Возрастающие требования к качеству передаваемой информации (цифровых аудио и видеосигналов) приводят к увеличению количества хранимых и обрабатываемых данных и ставят задачи сжатия и защиты информации. Совместное использование традиционных алгоритмов сжатия информации и итеративных блочных шифров затруднено высокой ресурсоемкостью и неудовлетворительной скоростью шифрования. В связи с этим необходимо использовать высокопроизводительные алгоритмы компрессии и защиты. Одним из перспективных методов сжатия информации с потерями является дельта-преобразование (Д-преобразование) второго порядка [1], представляющее собой аппроксимацию модулируемой функции в дискретные моменты времени, при котором значения вторых разностей на интервале преобразования принимают значения из ограниченного множества величин и представляют собой постоянные по модулю и отличающиеся знаком кванты модуляции. Отличительными особенностями Д-преобразования являются простота и высокое быстродействие, особенно алгоритмов демодуляции. Важными свойствами Д-преобразований с точки зрения защиты информации являются близкое к равномерному распределение выходной дельта-последовательности (Д-последовательности), предельно короткая длина используемых значений (1 бит) и разрушение сигнала при изменении дельта-бит (Д-бит) [4], что обеспечивает возможность построения более простых и более быстродействующих алгоритмов защиты информации [2]. Будем рассматривать следующую структуру сигнала: в защищаемом сжатом сигнале выделяется блок кадров - текущий результат преобразования, представляемый в виде линейного массива кадров сигнала. Длина блока составляет М кадров. Кадр - структура данных, содержащая блок начальных условий и последовательность Д-бит. Длина кадра составляет Ь бит, длина блока начальных условий - Б бит и длина Д-последовательности - N бит: Ь = Б + N.

Заполнение блока производится по порядку следования кадров исходного сигнала. Разрабатываемые алгоритмы защиты информации должны обеспечивать устойчивость к известным видам атак и обладать некоторыми свойствами (такими, как нелинейность, перемешивание и рассеивание).

Использование существующих блочных алгоритмов для защиты Д-последовательности нецелесообразно из-за их высокой трудоемкости, низкой скорости и большого числа раундов для обеспечения удовлетворительных характеристик перемешивания и рассеивания. Поэтому, исходя из свойств Д-последовательности и характеристик криптографических преобразований [3], для защиты можно использовать более простые операции, обладающие высокими показателями перемешивания и рассеивания, которые в сочетании со свойствами Д-последовательностей позволяют достичь высокой стойкости при низкой трудоемкости. Для раунда шифрования в качестве таких операций можно использовать

Известия ТРТУ

Тематический выпуск «Информационная безопасность»

четыре различных преобразования, которые с использованием псевдокода можно описать следующим образом:

Раунд_Шифрования (Состояние, Раундовый ключ):

Для 1=1 до М Инверсия_Бит_Кадра (1, Раундовый ключ);

Перестановка_Кадров (Состояние, Раундовый ключ);

Для 1=1 до М Подстановка_Байт_Кадра (1, Раундовый ключ);

Раундовый ключ = Модификация (Раундовый ключ);

Раундовый ключ содержит позиции изменяемых бит для всех кадров блока (вектор {ГК}), ключ перестановки кадров (вектор РК) и вектор, задающий подстановку БК. Каждая из описанных операций реализует обратимое универсальное преобразование, называемое слоем, и раунд таким образом состоит из следующих слоев:

- Линейный слой, обеспечивающий увеличение диффузии входных данных (преобразование Перестановка_Кадров);

- Нелинейный слой, обеспечивающий нелинейность подстановки (Подста-новка_Байт_Кадра);

- Слой гаммирования, состоящий из инверсии бит Д-последовательности (Инверсия_Бит_Кадра).

Инверсия_Бит_Кадра представляет собой гаммирование Д-последовательности /-го кадра с /-м элементом вектора {ГК}, 1 < г < М .

Перестановка_Кадров реализует перестановку кадров сигнала внутри блока в соответствии с ключом перестановки РК .

Подстановка_Байт представляет собой нелинейную замену, независимую для каждого байта состояния. Таблицы замен построены на основе композиции двух преобразований [3]:

1. Получение обратного элемента относительно умножения в поле GF(28) по модулю Р [3], где Р - неприводимый полином степени 8 в поле вР(28). При этом нулевой и единичный элементы переходят сами в себя.

2. Применение аффинного преобразования, состоящего в умножении элемента на матрицу с последующим сложением с вектором, над GF(28): Б = А ■ х + V, где х - мультипликативная инверсия элемента х, А - битовая матрица 8x8, V -константа. Использование этого преобразования необходимо для устойчивости алгоритма к интерполяционным атакам. В данной реализации было выбрано сле-

дующее преоб

разование [3

Ус 1 0 0 0 1 1 1 1 Х0 0

У1 1 1 0 0 0 1 1 1 Х1 1

У2 1 1 1 0 0 0 1 1 Х2 1

Уз 1 1 1 1 0 0 0 1 Хз + 0

У4 1 1 1 1 1 0 0 0 Х4 0

Уз 0 1 1 1 1 1 0 0 Хз 0

Уб 0 0 1 1 1 1 1 0 Хб 1

Уу 0 0 0 1 1 1 1 1 Ху 1

Модификация необходима для выработки нового раундового ключа. После завершения обработки блока ключевые элементы кадров ГК циклически сдвигаются влево на с^- байт, а ключ РК циклически сдвигается на ср байт вправо, что дает новый ключ для следующего шага алгоритма. Стойкость алгоритма можно

оценить следующим образом. Нижней границей стойкости инверсии к бит для Д-последовательности длины N можно считать число сочетаний к элементов из N возможных:

W = Ск =________N_____

inv N k!(N - к)!

Для каждого кадра существует Winv вариантов инвертирования бит, поэтому при условии независимости выбора инверсии для каждого кадра для блока из M кадров число вариантов составит (Winv)M . Число перестановок для M кадров составит M!, число возможных значений сдвигов cF и св составляет (N -1) и (M -1) соответственно. В поле GF(28) существует 42 неприводимых полинома степени 8. Поэтому, не учитывая вариантов построения аффинного преобразования, общее число вариантов перебора (при условии известности алгоритма) составит:

W = 42 • (N -1) • (M -1) • M!-(WmV)M .

Значение W можно считать оценкой нижней границы стойкости предлагаемого метода.

Поскольку Winv = Ск =--------—---- при к = — сравнима с 2n, то можно счи-

k!-(n - к)! 2

тать, что (Winv)m и 2m'n . Таким образом, полученная оценка стойкости W превышает трудоемкость вскрытия методом полного перебора.

Существующие универсальные алгоритмы шифрования (DES, ГОСТ, RC5, AES и т.д.) построены по итеративному принципу и для обеспечения достаточной стойкости используют большое число раундов (8, 12, 16, 32). В приведенном алгоритме для шифрования используется один раунд (состоящий из табличной подстановки, сдвигов и перестановок) небольшой трудоемкости, что позволяет говорить о возможности существенного повышения быстродействия по сравнению с известными алгоритмами при сохранении высокой криптографической стойкости.

Библиографический список

1. Кравченко П.П. Основы теории оптимизированных дельта-преобразований второго порядка. Цифровое управление, сжатие и параллельная обработка информации: Монография. Таганрог: Изд-во ТРТУ, 1997.

2. Шеннон К. Теория связи в секретных системах // В кн.: Работы по теории информации и кибернетике. М: ИЛ, 1963.

3. J. Daemen and V. Rijmen, AES Proposal: Rijndael, AES Algorithm Submission, 1999, http://csrc.nist.gov/encrvption/aes/frn-fips197.pdf

4. Криптографическая стойкость метода защиты речевых сигналов на основе оптимизированных дельта-преобразований второго порядка - материалы научно-практической конференции «Информационная безопасность», Таганрог, 2002 г.

А.М. Макаров, Ф.А. Пальчиков

Россия, г. Таганрог, ТРТУ

ИССЛЕДОВАНИЕ МЕТОДА ЭНЕРГЕТИЧЕСКОГО СОКРЫТИЯ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ШИРОКОПОЛОСНЫХ ХАОТИЧЕСКИХ СИГНАЛОВ

Как известно, передача информации осуществляется посредством сообщений, в соответствии с которыми изменяются параметры сигнала - носителя информации. Желательно, а порой необходимо, защищать свою информацию от несанк-

i Надоели баннеры? Вы всегда можете отключить рекламу.