Научная статья на тему 'Формализованная модель криптографического сжатия данных'

Формализованная модель криптографического сжатия данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
65
13
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИПТОГРАФИЧЕСКИЙ ПРИМИТИВ / CRYPTOGRAPHIC PRIMITIVE / ПОДСТАНОВКА / ПЕРЕСТАНОВКА / PERMUTATION / КРИПТОПРЕОБРАЗОВАНИЕ АДАМАРА / СЖАТИЕ / COMPRESSION / ШИФРОВАНИЕ / ENCRYPTION / СОВЕРШЕННЫЙ ШИФР / КРИТОГРАФИЧЕСКОЕ СЖАТИЕ / PSEUDO-HADAMAR TRANSFORM / CRYPTOGRAPHIC COMPRESSION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кожевникова Ирина Сергеевна, Ананьин Евгений Викторович Датская Лариса Викторовна, Датская Лариса Викторовна

Для соединения таких теоретически противоположных операций как сжатие и шифрование данных, был разработан алгоритм криптографического кодирования. Разработанный алгоритм является модификацией алгоритма сжатия, во время работы которого данные шифруются с помощью криптографического примитива.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кожевникова Ирина Сергеевна, Ананьин Евгений Викторович Датская Лариса Викторовна, Датская Лариса Викторовна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

To connect these theoretical opposite operations as compression and data encryption, cryptographic algorithm has been developed. This developed algorithm is a modification of the compression algorithm, during which the data is encrypted using a cryptographic primitive.

Текст научной работы на тему «Формализованная модель криптографического сжатия данных»

Основной идеей, дающей начало нашим исследованиям, была разработка быстродействующего программно -определяемого радиоприемника (ПОР), обеспечивающего возможность переконфигурирования во время работы. Для реализации описанных выше функциональных возможностей было предложено использовать аппаратные возможности программируемых логических интегральных схем (ПЛИС).

Суть технологии программно-определяемого радио заключается в том, что базовые параметры приёмопередающего устройства определяются именно программным обеспечением, а не аппаратной конфигурацией, как принято в классических конструкциях. Если говорить более точно, то программно-определяемая радиосистема (англ. Software-defined radio, SDR) это радиопередатчик и/или радиоприемник, использующий технологию, позволяющую с помощью программного обеспечения устанавливать или изменять рабочие радиочастотные параметры, включая диапазон частот, тип модуляции или выходную мощность, за исключением изменения рабочих параметров, используемых в ходе обычной предварительно определенной работы с предварительными установками радиоустройства, согласно той или иной системе. [1, с.1]

Одна из первых систем ПОР под названием SpeakEasy разрабатывалась американскими военными. Основной целью проекта была эмуляция более 10

г

существующих военных радиосистем, функционирующих в диапазоне от 2 до 20 МГц, с помощью программной обработки. SpeakEasy позволяла цифровой аппаратной платформе общего назначения связываться с другими системами в широких диапазонах частот, применяя различные виды модуляции, методы кодирования данных, а так же варьировать другими параметрами. [1, с.2]

Классическая система ПОР содержит антенну, блоки аналого-цифрового, цифро-аналогового преобразования, цепи обработки цифровых сигналов и другие вспомогательные блоки. Как правило, вся цифровая обработка сигналов может вестись как на процессорах общего назначения, так и с помощью схем, реализованных на ПЛИС или специализированных ИМС. Решения на ПЛИС и специализированных микросхемах намного (в десятки и сотни, а иногда и тысячи раз) более экономичны с точки зрения энергопотребления. Применение ПЛИС также позволяет оперативно переконфигурировать систему в режиме реального времени. На рисунке 1 представлена структурная схема программно-определяемого приемника на ПЛИС.

Описанная ниже структура реализуется на ПЛИС LX50T семейства Virtex-5 компании Xilinx, которая установлена на специальной отладочной плате Genesys от компании Digilent.

ПЛИС

н

I_______________I

Рисунок 1. Структурная схема ПОР на ПЛИС

Система работает следующим образом: сигнал с антенны напрямую поступает в аналогово-цифровой преобразователь (АЦП), затем оцифрованный сигнал поступает в ПЛИС, где заранее программно реализованы полосовые фильтры (ПФ1, ПФ2, ПФ3), частотный, фазовый и амплитудный детекторы (ЧД, ФД, АД) а также устройство управления (УУ). Внутри ПЛИС синтезируется программное процессорное ядро, которое через шину данных позволяет управлять всеми этими элементами внутри схемы. После этого информационный цифровой сигнал от ПЛИС поступает в оперативную память (ОЗУ), после чего устройство управления подает сигнал на персональный компьютер (ПК) для считывания им информации из ОЗУ.

Список литературы

1. Википедия [Электронный ресурс] // Программно-определяемая радиосистема. URL: https://ru. wikipedia. org/wiki/Программно -определяемая_ра-диосистема (дата обращения: 21.05.2015)

2. Галкин В.А. Основы программно-конфигурируемого радио.

3. Olympus [Электронный ресурс] URL: http://www. olympus-ims.com/ru/ (дата обращения: 14.03.2015)

4. Проектирование автоматизированных систем измерения, контроля и управления РЭС: Казань: Изд-во Казань. гос. техн. ун-та, 1999.

ФОРМАЛИЗОВАННАЯ МОДЕЛЬ КРИПТОГРАФИЧЕСКОГО СЖАТИЯ ДАННЫХ

Кожевникова Ирина Сергеевна, Ананьин Евгений Викторович

Датская Лариса Викторовна

Студенты Волгоградского государственного университета, г. Волгоград

АННОТАЦИЯ

Для соединения таких теоретически противоположных операций как сжатие и шифрование данных, был разработан алгоритм криптографического кодирования. Разработанный алгоритм является модификацией алгоритма сжатия, во время работы которого данные шифруются с помощью криптографического примитива.

ABSTRACT

To connect these theoretical opposite operations as compression and data encryption, cryptographic algorithm has been developed. This developed algorithm is a modification of the compression algorithm, during which the data is encrypted using a cryptographic primitive.

Ключевые слова: криптографический примитив, подстановка, перестановка, криптопреобразование Адамара, сжатие, шифрование, совершенный шифр, критографическое сжатие.

Key words: cryptographic primitive, permutation, permutation, pseudo-Hadamar transform, compression, encryption, cryptographic compression.

В настоящее время очень часто требуется не только зашифровать данные, но и сделать их хранение и передачу как можно более эффективной. На практике, задача сжать и зашифровать файл решается напрямую - сначала данные сжимаются каким-нибудь известным методом, а затем шифруются блочным шифром.

Сжатие - это процесс устранения избыточности представления информации. Шифрование же, наоборот, стремиться увеличить энтропию выходных данных с тем, чтобы криптоаналитик не имел возможности использовать статистические зависимости шифротекста для проведения успешного криптоанализа.

Объединение этих алгоритмов позволит повысить эффективность передачи и хранения данных по сравнению с последовательным применением алгоритма шифрования и алгоритма сжатия по отдельности. [1]

Все криптографические алгоритмы строятся с использованием, так называемых, криптографических примитивов - простейших операций, комбинация которых позволяет получить алгоритм шифрования данных.

Для симметричных алгоритмов шифрования такими криптографическими примитивами являются:

• Подстановка (или замена). Операция, заменяющая символ открытого текста другим символом алфавита по заданному правилу.

• Перестановка. Операция, меняющая местами символы открытого текста по заданному правилу.

• Криптопреобразование Адамара — обратимое преобразование битовой строки.

Для разрабатываемого алгоритма была выбрана операция подстановки. Эта операция использует таблицу замены, отвечающую требованиям стойкости. Наиболее распространенными таблицами замены являются таблицы замены современных стандартов шифрования: ГОСТ 28147-89 и AES (Advanced Encryption Standard).

Таблица замены алгоритма ГОСТ представляет несколько вариантов замены исходных 4-х битов текста, что делает ее применение более предпочтительным.

Были проанализированы алгоритмы сжатия данных без потерь:

• кодирование Хаффмана;

• адаптивное кодирование Хаффмана;

• арифметическое кодирование;

• адаптивное арифметическое кодирование. Анализ алгоритмов проводился по критериям:

• степень сжатия;

• скорость сжатия (таблица 1).

Значения критериев для методов сжатия

Таблица 1

Степень сжатия Скорость сжатия

худшая лучшая

Кодирование Хаффмана 1 8 0

Адаптивное кодирование Хаффмана 1 >8 0,5

Арифметическое кодирование 1 >8 0,5

Адаптивное арифметическое кодирование 1 >8 1

Для алгоритма криптографического сжатия был выбран метод Кодирование Хаффмана, т.к. он обладает лучшей совокупностью скорости и степени сжатия по сравнению с другими методами сжатия.

Был составлен неформальный алгоритм работы кодирования Хаффмана:

1. Расчет и упорядочивание частот появления символов;

2. Построение дерева Хаффмана;

3. Кодирование, считывание битов по дереву, пока не достигнем листа;

4. Декодирование.

Оптимальным способ осуществления криптографического сжатия является модификация алгоритма сжатия, т.к. если сначала зашифровать текст, то сжатие криптографического текста будет бесполезным и малоэффективным, потому что распределение частот появления символов в шифротексте стремиться к равновероятному.

По результатам анализа алгоритма работы кодирования Хаффмана было принято решение о добавлении операции подстановки на шаге 3 - процессе кодирования открытого текста. При этом симметричная операция обратной подстановки должна быть добавлена на шаге 4 -

процессе раскодирования сжатого и зашифрованного текста.

Была разработана математическая модель криптографического сжатия данных.

Пусть множество А = (ах,а2, ...,ап} - множество символов алфавита. Рассчитывается соответствующее ему множество частот появления символов в открытом тексте В = (Ьх,Ь2.....Ьп}

Множество В упорядочивается по убыванию, таким образом, чтобы

Ь* > Ь*+1,У i 6

В соответствии с новым порядком элементов множества В упорядочивается множество А, в результате чего получается множество А* = {а1*, а2*,..., ап*}.

Построим двоичное дерево G(V, Е) (рисунок 1), где V - множество вершин, причем листья дерева соответствуют упорядоченному множеству символов А*, Е = {0,1} - множество ребер, соответствующих возможным значениям битов.

Каждый символ s открытого текста разделяется на две половины 1 и ] - левые и правые 4 бита исходного символа s.

Для каждой полученной 4-хбитовой последовательности выполняется замена с помощью таблицы замены sub. В результате получаются l* = sub[l mod 8; l] и j* = sub[j mod 8; j]

Производится замена результирующего символа s*=i*<<4+j* с помощью построенного ранее дерева G.

Пусть Fg - операция сжатия для каждого нового символа. Спуск по дереву, производится таким образом,

что путь к каждой вершине V; записывается в виде последовательности ребер ек 6 Е. Тогда для обратной операции FG-1 - разжатия символа, требуется произвести подъем по дереву, преобразуя последовательности нулей и единиц (ребер множества ек 6 Е) в путь к вершине дерева G.

Рисунок 1. Двоичное дерево G

Каждую полученную последовательность z зашифрованного текста для расшифрования, следует разделить на две части по 4 бит: k - левая половина, t - правая половина.

Для каждой последовательности k и t выполняется обратная замена с помощью обратной таблицы замены sub-1. В итоге получим новую пару k* = sub[mod 8;l] и t* = sub[mod 8; j]

Производится замена результирующего символа z*=k*<<4+t* с помощью дерева G.

Дальнейшие исследования направлены на разработку программного средства и проведение экспериментальных исследований с целью определить его качество,

как с точки зрения сжатия, так и с точки зрения криптографической стойкости.

Список литературы 1. Никишова А.В., Кожевникова И.С., Васенёва В.А., Николаенко В.Г. Свойства сжатых данных, влияющие на их защищенность - Национальная ассоциация ученых. Ежемесячный научный журнал №5 / 2014 часть 2. V Международная научно-практическая конференция: «Отечественная наука в эпоху изменений: постулаты прошлого и теории нового времени» - Ек.: 2014, стр.33-35

РЕЗУЛЬТАТЫ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ ВЛИЯНИЯ АКУСТО-МАГ-НИТНОГО ПОЛЯ НА ЭЛЕКТРОПРОВОДНОСТЬ И ВОДОРОДНЫЙ ПОКАЗАТЕЛЬ

ГИДРОПОННОГО РАСТВОРА

Коржаков Алексей Валерьевич

Кандидат технических наук, доцент, Адыгейский государственный университет, Майкоп, доцент кафедры АСОИУ.

Коржакова Светлана Александровна

Кандидат социологических наук, доцент, Адыгейский государственный университет, Майкоп, доцент кафедры

АСОИУ.

АННОТАЦИЯ

В статье приведены результаты исследования влияния акусто-магнитного поля на величины электропроводности и водородного показателя гидропонного раствора. Для проведения исследований в этой области выдвигается гипотеза о возможности влияния на ионы питательного раствора при помощи акусто-магнитного поля. Для экспериментального исследования выдвинутой гипотезы была собрана лабораторная установка. Раствор подавался по трубке, проходящей через ферритовое кольцо с обмоткой. Таким образом, раствор подвергался воздействию акусто -

i Надоели баннеры? Вы всегда можете отключить рекламу.