Научная статья на тему 'Обмен ключами на основе генетического алгоритма'

Обмен ключами на основе генетического алгоритма Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
118
38
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОБМЕН КЛЮЧАМИ АЛГОРИТМ / ГЕНЕТИЧЕСКИЙ АЛГОРИТМ / МУТАЦИЯ / КРОССОВЕР / ОТКРЫТЫЙ КЛЮЧ / АСИММЕТРИЧНЫЙ КЛЮЧ ШИФРОВАНИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Алхуссайн Амани Хасн

В данном исследовании, показал, как разработать алгоритм обмена ключами на основе особенностей операций кроссинговера и мутации генетического алгоритма (GA) и асимметричный ключ шифрования. Число кроссовера точек, вместе с количеством точек мутации определяют длину секретного ключа и, следовательно, в силу алгоритма. Алгоритм подкрепляется делать его трудно сломать, помогая перестановки ключа с помощью случайного фактора перестановки; Случайности вместе с перестановку делает алгоритм трудно сломать. Предложенный алгоритм решает проблему хранения и распределения секретного ключа через сеть;

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Обмен ключами на основе генетического алгоритма»

ОБМЕН КЛЮЧАМИ НА ОСНОВЕ ГЕНЕТИЧЕСКОГО АЛГОРИТМА

© Алхуссайн Амани Хасн*

Российский университет дружбы народов, г. Москва

В данном исследовании, показал, как разработать алгоритм обмена ключами на основе особенностей операций кроссинговера и мутации генетического алгоритма ^А) и асимметричный ключ шифрования. Число кроссовера точек, вместе с количеством точек мутации определяют длину секретного ключа и, следовательно, в силу алгоритма.

Алгоритм подкрепляется делать его трудно сломать, помогая перестановки ключа с помощью случайного фактора перестановки;

Случайности вместе с перестановку делает алгоритм трудно сломать. Предложенный алгоритм решает проблему хранения и распределения секретного ключа через сеть;

Ключевые слова обмен ключами алгоритм, генетический алгоритм, мутация, Кроссовер, открытый ключ, асимметричный ключ шифрования.

I. ВВЕДЕНИЕ

Любая криптографическая система основана на использовании криптографических ключей. Процесс распределения (рассылки) секретных ключей между участниками информационного обмена в симметричных криптосистемах носит весьма сложный характер.

Асимметричная криптосистема предполагает использование двух ключей - открытого и закрытого (секретного). Открытый ключ можно разглашать, а закрытый надо хранить в тайне. При обмене сообщениями необходимо пересылать только открытый ключ. Важным требованием является обеспечение подлинности пересылаемого открытого ключах [1].

Безопасность любого криптографического алгоритма определяется используемым криптографическим ключом. Качественные криптографические ключи должны иметь достаточную длину и случайные значения битов.

Распределение ключей - самый ответственный процесс в управлении ключами. Для распределения ключей между пользователями компьютерной сети существуют следующие основные способы [2]:

- Использование одного или нескольких центров распределения ключей.

- Прямой обмен сеансовыми ключами между пользователями сети.

В литературе до настоящего времени были предложены многие генетические алгоритмы на основе шифрования. Т^Иа А. [3, 4] описал новый симметричный блок шифрования системы, под названием ЮЮА (улучше-

* Аспирант кафедры Информационных технологий.

ние криптографии вдохновили генной Алгоритмы) который генерировать ключ сеанса в случайный процесс. Размеры блоков и длины ключей являются переменными и могут быть устранены пользователем в начале шифрования. ICIGA - это расширение системы (GIC) «генетические алгоритмы вдохновленные криптографии».

Данная работа предлагает алгоритм распределения ключей и управления и обмена ключами на основе генетического алгоритма и шифрования асимметричного ключа.

Остальные части статьи организованы следующим образом: в разделе II, предложенный алгоритм был введен; в разделе III рассматривается пример реализации алгоритма; в разделе IV экспериментальные результаты; в разделе V заключение.

П. ПРЕДЛОЖЕННЫЙ АЛГОРИТМ:

Описание алгоритма обмена ключами:

Шаги алгоритма состоят из двух шагов:

Первый шаг: это находится на стороне отправителя:

1. Выбрать размер блока N, число точек кроссовера R, число точек мутации M.

2. Создать два случайных чисел, первый называется случайный фактор, который в диапазоне от 1 до 15, а второй называется перестановкой фактор, который в диапазоне от 1 до 7.

3. Отправить эти значения к другой стороне.

Второй шаг: это находится на второй стороне (получатель) :

Вход: Размер блока N, число точек кроссовера R, число точек мутации M, случайный фактор, фактор перестановки

1. Заполните длину ключа с пробелами, чтобы равняться максимальной длине ключа = 16 (Длина ключа предполагается в наши алгоритмы, может быть разной в зависимости от цели, ограничения и условия, в которых алгоритм обслуживается).

2. Преобразовать каждый символ из ключей в него ASCII-значение.

3. Преобразовать каждое ASCII-значение в двоичное (8 bit) представление.

4. Разделить строку битов, которая получена на шаге 3 в блок размером blockSize N в виде одной строки матрицы.

5. Преобразовать один строк матрицы, который генерируется на шаги 4 в матрицу с N столбцов.

6. Преобразовать многоколоночную матрицу, которая получена из шага 5 в транспортную матрицу.

7. Слинять строки предыдущей матрицы в один строк, разделить его на две подстроки (которые формируются родителей в нашем алгоритме).

8. Генерировать R случайных точек кроссовера, которые варьируются от 1 до длины (родителя-1), и сортировать их.

9. Кроссовер родительских строков, который создан в шаге 7 по R точки кроссовера, которую создали в шаге 8 для создания новой строки битов, которая образует детей (многоточный кроссовер).

10. Генерировать М случайные точки мутации, которые варьируются от 1 до длины (сЫИ) - 1

11. Мутировать каждую строку (сЫИ), которая создана на этапе 9 с М точек мутации, которая создана на этапе 10 соответственно.

12. Разделить каждую подстроку(сЫИ) с 8 бит длиной.

13. Создать случайную точку пересечения в диапазоне от 0 до 7, которая будет использоваться для пересечения каждой строки 8 бит.

14. Разделить каждую 8 бит строку на две части в соответствии с точкей пересечения, и преобразовать каждую часть в шестнадцатеричное значение для формирования зашифрованного ключа, которой является последовательность шестнадцатеричных значений.

15. Создать два случайных чисел, первый называется случайный фактор, который в диапазоне от 1 до 15, а второй называется перестановкой фактор, который в диапазоне от 1 до 7.

16. Сформулировать секретный ключ, который состоит из последовательности: размера блока, точки кроссовер 1 ... точки кроссовер R, точки мутации 1 ... точки мутации М, точки пересечения, фактора перестановки и случайных факторов.

17. Повторить случайный фактор L раз к форме строка случайного фактора: L = длина последовательности, полученной на предыдущем шаге.

18. Сформулировать частичный открытый ключ = (секретный ключ) XOR строка случайного фактора.

19. Создать переставленный частичный открытый ключ согласно фактору перестановки.

20. Создать открытый ключ, которым является последовательность переставленного частичного открытого ключа, добавив фактор перестановкой и случайные факторы.

21. Получить сообщение следующим образом Сообщение = зашифрованный ключ (который создан в шаги 16) + открытый ключ (который генерируется в шаги 20).

Открытый ключ будет отправлен напрямую от отправителя к получателю, вставив его в конце зашифрованного ключа, чтобы сформировать сообщение, которое будет отправлено к получателю (рис. 1), поэтому получатель будет извлечёт закрытый ключ из открытого ключа обратного шага получения открытого ключа и на основе симметрия операций и симметрия операций XOR [5].

Рис. 1. Схема обмена ключами

Ш. ПРИМЕР ПРИМЕНЕНИЯ ПРЕДЛОЖЕННОГО АЛГОРИТМА:

На стороне отправителя:

Если отправитель выбирает следующие параметры: Размер блока N = 4, число точек кроссовера R = 2, число точек мутации M = 4, случайный фактор = 14, фактор перестановки = 2/ На стороне получателя:

Вход: Размер блока N, число точек кроссовера R, число точек мутации M, случайный фактор, фактор перестановки Пусть ключ: Agt8374HmC9

1. Заполните длину ключа с пробелами, чтобы равняться максимальной длине ключа = 16 feitS374HmCS.

2. Преобразовать каждый символ в него ASCII-значение.

65 103 116 56 51 55 52 72 109 6757 32 32 32 3232

3. Преобразовать каждое ASCII-значение в двоичное (8 бит).

01000001 01100111 01110100 П1111ПШ1Ш1НШ И111П111 DD110100 01001000 01101101 01000011 00111DD1 00100000 ÜD1000D0 00100000 001DDOOO 001ПШШ

4. Разделить строку битов в блок размером Размер блока N.

010Ü 0001 0110 0111 0111 0100 0011 1000 DD11 0011 0011 0111 0011 01 OD D100 10DD 0110 1101 0100 0011 0011 1001 0010 0000 0010 0000 0010 ÖDDD 0010 0000 0010 0000

5. Преобразовать один строк матрицы в матрицу с N столбцов.

0100 0001 0110 0111

0111 010D 0011 1000

0D11 0011 0011 0111

0011 0100 0100 1000 0110 1101 0100 0011

0011 1001 0010 0000 0010 OOOD 0010 0000 0010 OOOD 0010 0DDD

6. Преобразовать многоколоночную матрицу в транспортную матрицу

0100 0111 DD11 DD11 0110 0011 DD10 0010 0001 0100 0011 0100 1101 1001 0000 0000 0110 0011 0011 0100 0100 0010 0010 0010 0111 1000 0111 1000 0011 0000 0000 0000

7. Слинять строки в один строк, разделить его на две подстроки. panent 1: 0100D111001100110110DD11001ODD100DD1D1000D11010011 DI 10010DOOODDD panent2: 011DDD110011D1ÜDD1D00D1DDD1DDD1ÜQ1111DDDD1111DDDDD1 1000000000000

8. Генерировать R случайных точек кроссовера, и сортировать их.

crossover1: 29 crossover2: 33

9. Кроссовер родительских строков по R точки кроссовера.

Child 1: 01DDD111 DD11D011 D11000110010001001111DQ0DD11 DI DD11 D11 DD1DDDDDDDD Child2: D11DDD110011D1ÜDD1D0QD1DDD1DD01DDDD1D1DDD1111DDDDD11000DDDDDDDDD

10. Генерировать M случайные точки мутации.

Mutation point1:13; Mutation point2:32; Mutation point3:17; Mutation point4:16;

11. мутировать каждую строку (child), с M точек мутации. Mutated Child 1: 01000111 SO110111011000110010001011111ODODD110100 11011ÜD1 DDDDDDDD

Mutated Child2: D1100D11 DD110100100DDD1DQ01000100DD1 DI DDD1111DQ0 DD110DDDQODDODDQ

12. Разделить каждую подстроку(сЫМ) с 8 бит длиной.

01000111 00110111 01100011 00100010 11111000 00110100 11011001 00000000 01100011 00110100 1000DD1Ü 00100010 DDD1D100 01111DDD DD110000 DDDDDDDD

13. Создать случайную точку пересечения cnossPoint : 2.

14. Разделить каждую 8 бит строку на две части в соответствии с точкой пересечения, и преобразовать каждую часть в шестнадцатеричное

1 7D37 1 23D223380343 15DD1 23D3422D22D 14 1 3SD3ÜDQ.

15. Создать два случайных чисел: случайный фактор и перестановкой фактор.

Random Factor: 14; permutation Factor: 2;

16. Сформулировать секретный ключ 4 29 ЗВ13 32 1716 2 214.

17. Повторить случайный фактор L раз к форме строка случайного фактора.

randomFactorString: 14 14 14 14 14 14 14 14

18. Сформулировать частичный открытый ключ = (секретный ключ) XOR строка случайного фактора.

19. Создать переставленный частичный открытый ключ.

20. Создать открытый ключ 2C 7 26 321G10 3D214.

21. Сообщение для передачи 1 7037 1 22 D22 2.330 343 19 D01 23 D3422 D 22 0 14 1 3S03D002C72G3216 103D214 .

Графический пользовательский интерфейс этого примера представлен в результатах эксперимента.

IV. ЭКСПЕРИМЕНТАЛЬНЫЕ РЕЗУЛЬТАТЫ:

Первый шаг включен отправка параметры от Боба к Анне

Если значения параметров выбраны следующим образом:

Размер блока N = 4, число точек кроссовера R = 2, число точек мутации М = 4, случайный фактор = 14, фактор перестановки = 2.

Второй шаг: В Анне стороны, когда ключ введен, это будет зашифрован после этого секретный и открытый ключ будет произведен;

Отправленное сообщение является зашифрованный ключ Добавить к открытому ключу, как показано на рис. 2а;

Основные внутренние параметры, которые будут использоваться показаны на рис. 2б;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Описание процесса зашифрованного ключа показано на рис. 3.

а) открытый и закрытый ключ и сообщение, которое будет отправлено к отправителю

Рис. 2. Сторона получателя

1

б) параметры, которые генерируются внутренне

Рис. 3. Внутренние шаги предлагаемой системы на стороне получателя

На стороне Боба, Боб получит зашифрованный ключ, как показано на рис. 4а;

Шаги для получения оригинального ключа, показано на рис. 4б.

а) Получено зашифрованный ключ

б) Этапы получения исходного ключа

Рис. 4. На стороне отправителя V. ВЫВОДЫ

В данном исследовании алгоритм обмена ключами был разработан с использованием концепции генетических алгоритмов со случайности с помощью открытым ключом шифрования. Алгоритм решает проблему распределения ключей и хранения с помощью генетических операторов. Работа была выполнена с использованием C #; и MATLAB используется как симуляции платформы. Это был тестирование и успешно работает по сети.

Этот алгоритм увеличивает качество, эффективность и результативность алгоритма используется для шифрования и обмена ключами.

Список литературы:

1. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. - М., 2002.

2. Diffie W. and Hellman M.E. New directions in cryptography // IEEE Trans. Info. Theory. IT-22 (6): 644-654, 1976.

3. Handbook of Applied Cryptography / by A. Menezes, P. van Oorschot, and S. Vanstone, CRC Press, 1996.

4. Tragha A., Omary F., Mouloudi A. «ICIGA:Improved Cryptography Inspired by Genetic Algorithms». Proceedings of the International Conference on Hybrid Information Technology(ICHIT'06), pp. 335-341, 2006.

5. Alhussain Amanie Hasn «Cryptosystem for Providing Secured Application based on Genetic Algorithm» International Journal of Emerging Technology and

Advanced Engineering Certified Journal, Volume 4, Special Issue 5, June 2014, 8-14; International Research Conference on Engineering, Science and Management 2014 (IRCESM 2014).

ОСОБЕННОСТИ ВЗАИМОДЕЙСТВИЯ СКАЧКА УПЛОТНЕНИЯ С ПОГРАНИЧНЫМ СЛОЕМ ПРИ ОКОЛОЗВУКОВЫХ СКОРОСТЯХ

© Брутян М.А.*, Потапчик А.В.Ф

Центральный аэрогидродинамический институт им. проф. Н.Е. Жуковского,

г. Жуковский

Представлены результаты физических исследований картины взаимодействия пограничного слоя со скачком уплотнения, замыкающим местную сверхзвуковую зону на поверхности летательных аппаратов (ЛА) при околозвуковых скоростях полета. Исследования проводились в аэродинамических трубах (АДТ) на моделях аэродинамических профилей с использованием, разработанных в ЦАГИ, новых оптических способов визуализации, позволяющих выделять области пограничного слоя, определять его состояние и наблюдать процесс возникновения вихревых течений. Полученные результаты позволили выявить новые существенные особенности возникновения и развития вихревого течения, которое возникает при взаимодействии скачка уплотнения с пограничным слоем, и которое получило название - «волновой отрыв».

Ключевые слова околозвуковые течения, пограничный слой, скачок уплотнения, физические исследования, волновой отрыв.

При полете на околозвуковых скоростях, как известно, имеет место эффект резкого возрастание аэродинамического сопротивления летательных аппаратов [1]. Это связано с появлением на поверхности ЛА местных сверхзвуковых зон с замыкающими скачками уплотнения, которые при взаимодействии с пограничным слоем создают специфическое течение, получившее в литературе название - «волновой отрыв».

Для разработки новых способов ослабления волнового отрыва необходимо его глубокое понимание, для чего требуется проведение широких физических исследований сложных явлений, происходящих при взаимодействии скачка уплотнения с пограничным слоем. Долгое время было принято считать, что картина течения при волновом отрыве аналогична картине «классического» отрыва пограничного слоя, возникающего под действием положительного градиента давлении, и сопровождающегося возникновением возвратных течений за точкой отрыва. Отличительной особенностью

* Главный научный сотрудник, доктор физико-математических наук, профессор.

* Ведущий инженер.

i Надоели баннеры? Вы всегда можете отключить рекламу.