Научная статья на тему 'Метод расширения ключа для кодирования информации, передаваемой по каналу связи'

Метод расширения ключа для кодирования информации, передаваемой по каналу связи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
312
52
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОД / ИНФОРМАЦИЯ / КАНАЛ СВЯЗИ / САМОКОРРЕКТИРУЮЩИЕСЯ КОДЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Корсунов Н. И., Муромцев В. В., Титов А. И.

Рассмотрен метод расширения ключа, который может быть использован при построении алгоритмов шифрования информации, передаваемой по каналу связи. Метод основан на использовании ключа, расширяемого на основе самокорректирующих кодов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Метод расширения ключа для кодирования информации, передаваемой по каналу связи»

ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ

УДК 54.057, 681.518.22

МЕТОД РАСШИРЕНИЯ КЛЮЧА ДЛЯ КОДИРОВАНИЯ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО КАНАЛУ СВЯЗИ

Н.И. КОРСУНОВ11 В.В. МУРОМЦЕВ11 А.И. ТИТОВ21

Белгородский

государственный

университет

2)Белгородский государственный технологический университет им. В.Г. Шухова

Рассмотрен метод расширения ключа, который может быть использован при построении алгоритмов шифрования информации, передаваемой по каналу связи. Метод основан на использовании ключа, расширяемого на основе самокорректирующих кодов.

Ключевые слова: код, информация, канал связи, самокорректирующиеся коды.

e-maihkorsumov@bsu.edu.ru

Предполагается, что сообщения передаются по открытому каналу связи, доступному для просмотра некоторым другим лицам, отличным от получателя. При кодировании передаваемого сообщения предполагается, что у лица, передающего сообщение, и лица их принимающего есть некоторый противник, который может перехватывать сообщения и анализировать их. Для обеспечения недоступности передаваемой информации используются алгоритмы, основанные на общих принципах кодирования: рассеивание и перемешивание. Рассеивание заключается в распространении влияния одного символа открытого текста на много символов шифрованного текста, что позволяет скрыть статистические свойства открытого текста. Перемешивание состоит в использовании преобразований, которые исключают восстановление взаимосвязи открытого и шифрованного текстов.

Распространенный способ достижения хорошего рассеивания состоит в использовании нескольких шифров, которые могут быть реализованы в виде некоторой последовательности простых шифров, каждый из которых вносит вклад в результирующий текст, образуемый рассеиванием и перемешиванием. В качестве простых шифров чаще всего используют простые подстановки, перестановки, а также методы аналитического преобразования, гаммирования и комбинированного шифрования [1, 2].

В зависимости от формы передаваемой информации используют различные методы кодирования.

При аналоговой форме представления информации защиту осуществляют одним из следующих методов.

1. Наложение защитного шума. Используют генератор псевдослучайных чисел, что приводит при подавлении шума к остаточным признакам сигнала, по которым сигнал может быть восстановлен в приемлемом качестве.

2. Временные преобразования. Осуществляется перемешиванием отрезков, временной инверсией. При этом необходим блок для запоминания некоторой части сигнала, и защищенность сигнала зависит от длины элементарных отрезков. А так как при значительном уменьшении длины отрезка возникают трудности хранения сигнала, то для шифрования сигналов такие методы малопригодны. При перемешивании блоков возникают в местах их стыковки существенные наложения, и сигнал восстанавливается очень грубо.

3. Частотные преобразования связаны с инверсией спектра, перестановкой полос спектра. При этом используются взаимнооднозначные преобразования спектра по какому-либо закону, что уменьшает стойкость защиты и ухудшает качественные показатели восстановления сигнала.

Более эффективно строится защита информации в цифровом канале связи, основанном на построении соотношений между открытым кодом, шифрованным кодом и ключом.

При использовании ГОСТ 28147-89 открытый текст разбивается на две половины. Младшие А и старшие В биты и организуется циклический процесс, в котором на ьом цикле

Ai+l=Bi+f(Ai,Ki), Bi+l= А^ где К - ключ, разделенный на восемь подключей по 32 бита, f(Ai,Ki)=Ai+Ki по модулю 232.

Несмотря на эффективность реализации и высокое быстродействие код может быть вскрыт с помощью дифференциального криптоанализа, формирования целевой функции от известного открытого текста, соответствующего шифрованного текста и искомого значения ключа при нахождении экстремума этой целевой функции, соответствующего истинному значению ключа [3].

При использовании других алгоритмов необходимо, чтобы избыточные группы битов открытого текста были полностью зашифрованы в шифрованном тексте, длина шифрованного текста равнялась длине открытого текста, подстановки и перестановки, используемые в алгоритмах, были некоммукативны и определялись входными данными и ключом [4].

Если в этих методах используются детерминированные преобразования, то необходимо в алгоритме использовать элемент случайности. Один из алгоритмов [4] содержит внешний и внутренний циклы. Внутренний цикл превращает открытый текст в шифрованный, повторяясь для каждого байта открытого текста. Итерация внутреннего цикла оперирует с трехбайтовым окном данных, смещаемом на один байт в каждой итерации. На каждой итерации два байта циклически сдвигаются на переменное число позиций, а над содержимым последнего байта выполняется сложение по модулю два с некоторыми битами ключа. Это делает процесс обратимым, так как каждый байт данных влияет на два байта слева от себя и на один байт справа.

При шифровании весь ключ подвергается операции сложения по модулю два со случайной константой, а затем циклически смещается влево на три бита младшего байта. Смысл случайной константы состоит в превращении ключа в псевдослучайную последовательность.

К недостаткам реализации данного кодирования информации следует отнести: выполнение только линейных операций циклического сдвига и сложения по модулю два, а также неизменность четности всех битов шифрованного и открытого текстов, вследствие чего, обладая открытым и шифрованным текстами можно предсказать четность

шифрованного текста для любого открытого. А так как четность шифрованного текста зависит только от ключа, его определение не представляет трудностей.

В предлагаемом методе кодирования информации при передаче по каналу связи предлагается использовать превращение ключа в псевдослучайную последовательность К с последующим сложением с исходным кодом Ai по модулю два для получения шифрованного кода

В = АФКь (1)

но при этом проводить расширение полей шифрованного кода Bi и ключа К за счет введения циклических кодов, задеваемых порождающими матрицами кода связанными с обнаружением и исправлением ошибок в передаваемом сообщении. Построение этих матриц связано с длиной кодовой последовательности и кратностью исправляемой ошибки. Число двоичных разрядов проверочной матрицы определяется по формуле n>=2t+l, где t - кратность исправляемых ошибок. При этом контрольные коды можно образовывать всевозможными перестановками строк в матрице Шь Это повышает надежность защиты шифрованного текста в связи с большим количеством возможных перестановок, которые можно обнаруживать только прямым перебором.

Предлагаемый метод включает выполнение следующих действий.

1. Случайным образом задать ключ К и, пользуясь (1) по известному коду А^ сформировать шифрованный код Bi

2. Задать матрицу Шп, используя которые сформировать расширенные векторы кодов

К= ШпКь й= Ш^Вь (2)

которые и передать по каналу связи.

Шл - представляет некоторое конечное число матриц, для которых существуют обратные матрицы.

Последние представляют блоки закрытых ключей и могут передаваться простым шифрованным адресом при передаче информации от передатчика к приемнику. Не исключен выбор конкретной матрицы Шкг случайным образом из заданного множества.

В выражении (2) используются в отличие от известных методов шифрования значения ключей К шифрованного кода В^ образованных наложением шумов Ы1 Ы2 на сформированные ранее в соответствии с (1) значения В^ т.е.

К^КФЬ1, ВГ=В;©Ь2.

На приемной стороне по шифрованному адресу выбирается необходимая обратная матрица Ш-1^, которая при использовании циклических кодов при передаче позволяет по значениям КГ и ВГ восстановить значения К и Вь

А так как при шифровании используется (1), то дешифрование осуществляется в соответствии с выражением Ai = Bi®Ki.

При реализации передачи необходимо каждый шифрованный блок снабжать кодами начала и конца и вводить дополнительные поля, определяющие требуемые обратные матрицы Шд, шифрованные зашумленные данные и ключ.

Предлагаемый метод защиты информации при передаче по каналам связи не позволяет исходному тексту и шифрованному тексту восстанавливать ключ, т.к. помимо превращения ключа в псевдослучайную последовательность производится расширение длины ключа и шифрованного текста с последующим зашумлением значений ключа и шифрованного текста.

Литература

1. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. - М.: Горячая линия-Телеком, 2005. - 229 с.

2. Корсунов Н.И., Титов А.И., Глушак А.В. Повышение эффективности зашиты информации модификацией шифра Вижинера // Научные ведомости БелГУ. -2010. № 7 (78) вып. 14. -

С. 171-175.

3. Игнатьев В.В. Информационная безопасность современного коммерческого предприятия - Старый Оскол: ООО ТНТ, 2005. - 448 с.

4. Панасенко С.П. Алгоритмы шифрования: спец. спр. - СПб.: БХВ-Петербург, 2009. - 576 с.

THE COMPUTERIZED SYSTEM OF MEASUREMENT OF DIELECTRIC PROPERTIES OF FIRM BODIES

N.I. KORSUNOV V.V. MUROMTSEV A.I. TITOV21

1> Belgorod State University

Belgorod State Technological Universitythem V.G. Shukhov

Presents a method of expanding the key, which can be used in the construction of encryption of information transmitted over a communication channel. The method is based on the use of key enhanced through self-correcting codes.

Key words: a code, the information, a communication channel, self-correcting codes.

e-maibkorsunov@bsu.edu.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.