Научная статья на тему 'Об исследовании зависимости изменения энтропии шифротекста от биективного преобразователя информации'

Об исследовании зависимости изменения энтропии шифротекста от биективного преобразователя информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
153
24
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЭНТРОПИЯ / КРИПТОГРАФИЧЕСКИЙ АЛГОРИТМ / МАТЕМАТИЧЕСКАЯ СТАТИСТИКА / SHANNON ENTROPY / CRYPTOGRAPHIC ALGORITHM / MATH STATISTICS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Исаков Н. С., Кукарцев А. М.

Представлен метод исследования зависимости энтропии шифротекста от криптографического ключа и алгоритма шифрования. Предлагаемый метод может быть применён для повышения защищённости каналов передачи спутниковой телеметрии.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Исаков Н. С., Кукарцев А. М.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

On the research of dependence of ciphertext entropy change from bijective encoder of information

The work is dedicated to study of the dependence of the Shannon entropy of the ciphertext from the cryptographic key and encryption algorithm. The proposed method can be applied to improve the security of transmission channels of satellite telemetry.

Текст научной работы на тему «Об исследовании зависимости изменения энтропии шифротекста от биективного преобразователя информации»

<Тешетневс^ие чтения. 2016

Рис. 2. Визуализация источников интернет-угроз

В картодиаграмме диаграммные фигуры (столбики, квадраты, круги, фигуры, полосы) размещаются на контуре географической карты. Таким образом, при агрегации источников угроз до уровня стран удобно пользоваться картограммами, а при агрегации до населенных пунктов - картодиаграммами. Под руководством автора бакалавром СФУ Г. К. Сурихиным был реализован проект визуализации источников интернет-атак картодиаграммами с помощью библиотеки Google maps clusters (рис. 2). Введённые оси времени позволяют детализировать интересующий интервал, а картографические средства отобразить необходимый элемент пространства.

Проведенная работа позволила выявить основные методы для эффективной визуализации и анализа источников интернет-угроз. Благодаря использованию готовых средств Google maps удалось создать действующий прототип системы анализа угроз, использование которого позволяет повысить эффективность работы специалистов по защите информации.

Библиографические ссылки

1. Исаев С. В. Анализ динамики интернет-угроз сети Красноярского научного центра СО РАН // Вестник СибГАУ. 2012. Вып. 3(43). С. 20-25.

2. Кулясов Н. В. Система распознавания интернет-угроз по журналам веб-сервисов // Молодой учёный. 2015. № 11(91). С. 79-83.

References

1. Isaev S. V. An analysis of Internet threats network dynamics of the Krasnoyarsk Scientific Center of the Russian Academy of Sciences. Vestnik SibGAU. 2012. № 3(43), рр. 20-25.

2. Kulyasov N. V. Sistema raspoznavaniya internet-ugroz po zhurnalam veb-servisov [recognition System the Internet threat logs web services] // Molodoj uchyonyj. 2015. № 11(91), pp. 79-83. (in Russ.)

© №аев С. В., 2016

УДК 519.24

ОБ ИССЛЕДОВАНИИ ЗАВИСИМОСТИ ИЗМЕНЕНИЯ ЭНТРОПИИ ШИФРОТЕКСТА ОТ БИЕКТИВНОГО ПРЕОБРАЗОВАТЕЛЯ ИНФОРМАЦИИ

Н. С. Исаков, А. М. Кукарцев

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: [email protected]

Представлен метод исследования зависимости энтропии шифротекста от криптографического ключа и алгоритма шифрования. Предлагаемый метод может быть применён для повышения защищённости каналов передачи спутниковой телеметрии.

Ключевые слова: энтропия, криптографический алгоритм, математическая статистика.

Методы и средства защиты информации

ON THE RESEARCH OF DEPENDENCE OF CIPHERTEXT ENTROPY CHANGE FROM BIJECTIVE ENCODER OF INFORMATION

N. S. Isakov, A. M. Kukartsev

Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: [email protected]

The work is dedicated to study of the dependence of the Shannon entropy of the ciphertext from the cryptographic key and encryption algorithm. The proposed method can be applied to improve the security of transmission channels of satellite telemetry.

Keywords: Shannon entropy, cryptographic algorithm, math statistics.

Введение. Криптографические методы защиты информации являются одними из основных при обеспечении безопасности информации. Они основываются преимущественно на криптографических алгоритмах (далее - алгоритмы). Назначение алгоритмов - защита информации на уровне представления (обеспечение конфиденциальности, целостности и авторства). Алгоритмы могут использоваться для повышения защищенности каналов передачи спутниковой телеметрии.

Определение криптографической стойкости (далее -стойкость) является одной из основных задач криптографии. Стойкость алгоритма должна зависеть только от секретности его ключа шифрования (далее - ключ) [1]. Подавляющее большинство алгоритмов являются симметричными с ограниченной длиной ключа, например, блочный симметричный алгоритм «Магма» (ГОСТ 28147-89) [2]. Такое ограничение даёт возможность перебора допустимых ключей, но их количество экспоненциально зависит от длины. Если удаётся из множества шифротекстов получить свойства ключа (например, состав символов), то это позволяет сузить множество допустимых ключей при переборе, что приводит к снижению стойкости.

Подавляющее большинство симметричных алгоритмов преобразуют блок исходной информации в блок зашифрованной информации, как правило, такой же длины. Необходимым условием расшифрования является взаимнооднозначное соответствие блоков исходной и зашифрованной информации. Поэтому такие алгоритмы являются биективными обработчиками информации. Статистические характеристики зашифрованной информации, такие как энтропия [3], будут как-то зависеть от исходной информации и самого алгоритма.

Для исходной информации можно также рассчитать энтропию. Сопоставляя энтропию исходной и зашифрованной информации, естественным является вопрос характера их зависимости. Перед определением характера зависимости (линейная, квадратичная или более сложная) важно показать, что она является устойчивой. Другими словами, изменение энтропии зашифрованной информации должно быть ничтожно мало по отношению к её значению при изменении исходного текста, но без изменения его энтропии. Только при таком условии дальнейшее определение характера зависимости энтропий исходной и зашифрованной информации будет информативно для анализа безопасности алгоритма.

Цель работы - эмпирически показать устойчивость зависимости энтропии исходной и зашифрованной информации на примере алгоритма «Магма».

Описание метода. Шифротекст (С) зависит от ключа (К), обработчика (А) и исходного сообщения (М). Требуется показать, что при изменении М без изменения энтропии при фиксированном значении К изменение энтропии С будет пренебрежимо мало по отношению к значению энтропии С. Для этого требуется сформировать множество разных М\ (где I - номер блока исходного текста внутри этого множества) с одинаковыми значениями энтропии.

Для генерации такого множества М'< применяются действия группы Еп на бинарных векторах длины 2й. Количество М, определяется размером М. Корректность применения таких действий показывает теорема об инвариантности частотных спектров при действии Еп [4].

Для оценки устойчивости требуется вычисление математического ожидания (МО) и среднеквадрати-ческого отклонения (СКО) значений энтропии С. Если значение СКО крайне мало по отношению к значению МО, зависимость энтропии М и С устойчива.

Схема исследования

Схема исследования представлена на рисунке. Исходное сообщение M подается на вход блока генерации Mt (En), который подает каждое сообщение Mt независимо на вход обработчика A. A выполняет преобразование M, используя фиксированное значение ключа К, и подает сообщение Ct на вход блока вычисления СКО и МО (B), который сохраняет значения энтропии всех Ct и в конце работы выполняет расчет СКО и МО.

Результаты. Исследование проводилось над литературными текстами пяти языков размером 16384 символа, символы были представлены 8 битами. Исследование проводилось во всех допустимых алфавитах, определяющих количество бит, требуемое для кодировки одного символа. Для автоматизации процесса проведения исследования было разработано программное средство Stat на языке С++ [5].

Решетневс^ие чтения. 2016

Таблица 1

Значения СКО

Размер символа (в битах) Русский Английский Французский Немецкий Украинский

2 2,62722 х 10-5 2,61291 х 10-5 2,58846 х 10-S 2,45066 х 10-55 2,76390 х 10-55

4 1,08306 х 10-4 1,13858 х 10-4 1,17303 х 10-4 1,06528 х 10-4 1,17224 х 10-4

8 0,89336 х 10-3 0,94451 х 10-3 1,02907 х 10-3 0,89770 х 10-3 1,06745 х 10-3

16 0,45637 х 10-2 0,53176 х 10-2 0,51717 х 10-2 0,48550 х 10-2 0,45051 х 10-2

32 0,36340 х 10-4 0 0 0 0

Таблица 2

Значения средних значений энтропий выходных сообщений

Размер символа (в битах) Русский Английский Французский Немецкий Украинский

2 1,9999646 1,9999668 1,9999672 1,9999698 1,9999647

4 3,9996885 3,9996823 3,9996748 3,9996832 3,9996805

8 7,9888763 7,9887882 7,9888590 7,9886764 7,9887698

16 12,8784714 12,8778703 12,8782722 12,8779599 12,8780118

32 11,9999971 12,0000000 12,0000000 12,0000000 12,0000000

Из табл. 1, 2 следует, что значения СКО пренебрежимо малы по отношению к значениям МО. Поэтому зависимость энтропии исходной и зашифрованной информации устойчива.

Библиографические ссылки

1. Основы криптографии / А. П. Алферов [и др.]. М. : Гелиос АРВ, 2002. 171 с.

2. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования : Гос. стандарт Союза ССР 28147-89 от 01.07.1990 г. [Электронный ресурс] // Офиц. интернет-портал правовой информации. URL: М1р://рго1ес! gost.ru/v.aspx?control=7&id=139177 (дата обращения: 16.04.2016).

3. К. Шеннон Работы по теории информации и кибернетике / пер. с англ. под ред. Р. Л. Добрушина и О. Б. Лупанова. М. : Издательство иностранной литературы, 1963. 832 с.

4. Кукарцев А. М., Кузнецов А. А. О применении частотного анализа для решения некоторых групповых уравнений индукции действия группы Джевонса и её подгрупп на множестве булевых функций // IX Междунар. конф. (20-22 мая 2015, г. Москва) : тр. М. : МАКС Пресс, 2015. С. 136-138.

5. Страуструп Б. Язык программирования С++ / пер. с англ. под ред. Н. Н. Мартынова. М. : Бином, 2011.

References

1. Alferov A. P., Zubov A. Y., Kuz'min A. S., Cheremushkin A. V., Osnovy criptografii [Basics of cryptography]. M.: Gelios APB, 2002. P. 171 (In Russ.)

2. Sistemyi obrabotki informatsii. Zaschita kriptogra-ficheskaya. Algoritm kriptograficheskogo preobrazova-niya: Gosudarstvennyiy standart soyuza SSR ot 01.07.1990 g. № 28147-89 [Information processing systems. Cryptographic protection. Cryptographic transformation algorithm: State Standard of the USSR from 01.07.1990 № 28147-89]. Available at: http:// protect.gost.ru/v.aspx?control=7&id=139177 (accessed 12.09.2016). (in Russ.)

3. Shennon K. Raboty po teorii informacii i kibernetike (Works on information theory and cybernetics). Per. s angl. pod red. R. L. Dobrushina i O. B. Lupanova, Moscow: Izdatel'stvo inostrannoj literatury, 1963. 832 p. (in Russ.)

4. Kukartsev A. M., Kuznetsov A. A. O primenenii chastotnogo analiza dlya resheniya nekotoryih gruppovyih uravneniy induktsii deystviya gruppyi Dzhevonsa i eyo podgrupp na mnozhestve bulevyih funktsiy [On the application of frequency analysis to solve some group equations induction action of Jevons and its subgroups on the set of Boolean functions] // IXInternational Conference, Moscow and Moscow region 20-22 May 2015: Proceedings. M. : MAKS Press, 2015. P. 136-138. (In Russ.)

5. Stroustrup. B. The C++ Programming Language. USA : Addison-Wesley, 2013.

© Исаков Н. С., Кукарцев А. М., 2016

i Надоели баннеры? Вы всегда можете отключить рекламу.