Определение 8 [1]. Назовём автомат Мура R = < Y,YT, Г,а,ф > регистром сдвига длиной т, если его функция переходов а есть функция сдвига, определяемая по формуле
УУ№ ...Ут G YT Vy G Y [a{yiV2 ...Ут ,У) = У2 ... Ут y}.
Определение 9 [1]. Назовём регистром сдвига длиной т с ключом такой автомат Мили с двумя входами R = < Y х K, Yт, Г, а',<£> >, что для любого значения k G K его проекция Rk = <Y, Yт, Г, af,<pk > на вход Y есть регистр сдвига длиной т.
Определение 10 [1]. Назовём поточную шифрсистему Sr = < X,K,Y,R,e,ô > регистровой, если её ГКП R есть регистр сдвига с ключом. Длина регистра R называется размерностью шифрсистемы.
Регистровая шифрсистема размерностью т является самосинхронизирующейся с задержкой т по конструктивному определению.
Определение 11. Назовём автоматную шифрсистему Sa = < X,Y,K,Ae,Ad > самосинхронизирующейся с задержкой т, если таковой является проекция Af автомата Ad для любого k G K :
Vq0 G Q*Vy,y g y*Vy g YT'Vu G Y*[Ф1(Ф1(q0,yy),u) = Ф1 (Ф1 (q0,y'y),u)}.
Говорят, что некоторая шифрсистема неотличима от шифрсистемы S, если задаваемые ею последовательностные шифры задаются системой S.
Теорема 3. Любая самосинхронизирующаяся с задержкой т автоматная шифр-система Sa = < X,K,Y,Ae ,Ad >, у которой все проекции Af автомата расшифрования Ad суть сильно связные автоматы, неотличима от некоторой регистровой шифр-системы Sr = < X,K, Y, R,e,ô > размерности т.
ЛИТЕРАТУРА
1. Панкратов И. В. К определению понятия самосинхронизирующегося поточного шифра //
Вестник Томского госуниверситета. Приложение. 2007. №23. С. 114-117.
УДК 519.7
ОЦЕНКА ПОКАЗАТЕЛЯ 2-ТРАНЗИТИВНОСТИ ОБОБЩЁННЫХ АЛГОРИТМОВ ШИФРОВАНИЯ ФЕЙСТЕЛЯ1
М. А. Пудовкина
Различные обобщения алгоритма шифрования Фейстеля рассмотрены в работах [1-6] и др. Некоторые из них являются обобщением конструкций блочных алгоритмов CAST, IDEA, MARS, SKIPJACK и др. В данной работе вводится единая математическая модель, описывающая единым образом разнообразные известные обобщения алгоритма шифрования Фейстеля.
Пусть натуральное n ^ 2, Vm — множество всех m-мерных двоичных векторов над полем GF(2); X* = X\{0}; P(X) — множество всех отображений из X в X; S(X) — множество всех подстановок на X; ф — операция покоординатного сложения векторов из Vm; о — нулевое отображение, т. е. ao = 0 для любого a G Vm; e — тождественное отображение; P(Vm)° = {о}, S(Vm)[0] = {e}, S(Vm)[l] = S(Vm), Y n = {v : {l,n} ^ {0,1}|u(1) = 1}.
хРабота выполнена при поддержке гранта Президента РФ НШ № 4.2008.10.
Для произвольной функции V G Yn положим
Ни — {si,k\k G К} ,i G {1, n — l},
[1,n]v — [i G {1,n}\u(i) — 1} , \u\ — |{1,n};| ,
Ku — j(kbki2,... ,ki^) G K|u| |ij G {1, n}u, 1 <i2 < ■■■ < in} ,
ski — <£ Vi;1... si; \ ед g (к )', с'”' — {giu,ik g к }.
Также рассмотрим матрицу 7г(Н) — (tts1s2 (Н)), Н С P(Vm), элементы которой задаются как
,тт, \1, если Уа G Vm3h G Н : (а ф 5i)h ф ah — 82,
nSiS2 (Н) — < _
10, иначе.
Определение 1. Для функции v : {1,n} ^ {0,1} и произвольного преобразования s — (s1,...,sn) G P'mUn назовём преобразование g(;) : Vm ^ V(n, заданное равенством
g(;)(ai,..., an) — (а2 Ф al1, аз ф а^2,..., ап Ф аП-i1, a1n),
обобщённым и-алгоритмом шифрования Фейстеля, или просто и-алгоритмом шифрования Фейстеля.
Преобразование s — (s1,... , sn) G P”n зависит от ключа k G К. Будем использовать обозначения gi”1, s;,k и si,k, если требуется подчеркнуть данную зависимость. Отметим, что:
1) если и(1) G Yn,u(1)(i) — 0 для всех i G {2,n}, то gi” )) — обобщение алгоритма шифрования CAST [5];
2) если и(2) G Yn, u(2)(i) — 0 для всех i G {2,n — 1}, u(2)(n) — 1 и s1 — sn, то g(;( )) — обобщение алгоритма шифрования SKIPJACK [1].
Определение 2. Назовём множество Н С P(Vm) 2-транзитивным, если для любых различных пар (а, в), (а', в') G Vm,а — в, а1 — в' существует преобразование h G Н, удовлетворяющее равенствам аh — а', вh — в'.
Определение 3. Назовём число раундов l показателем 2-транзитивности и-ал-горитма Фейстеля, если для любых различных пар (а, в), (а', в') Е Vm х Vn а — в,
(и)
а' — в', существует ключ k(l) G К”, удовлетворяющий равенствам а9к(1) — а',
(и)
в9к(1) — в'.
Определение 4. Пусть и Е Тп и ^ С {1,и}у, 1 < г2 < ••• < г^. Назовём и-алгоритм Фейстеля независимым, если не существует такой функции т : Р(Ут)|и| ^ Р(^т)|и|, что для любого преобразования в Е {ву,к\к Е К[и1} найдется число ] Е {1,и}и, для которого = т(вг1,..., в, в^+1,... , 8гм ).
В работе [1] сформулирована гипотеза относительно оценки числа раундов и(1)-алгоритма и и(2)-алгоритма шифрования Фейстеля, после которых отсутствуют невозможные усечённые разности.
Гипотеза 1 [1]. Существуют и-алгоритмы шифрования Фейстеля, где v G {и(1),и(2)}, у которых при любом числе раундов l ^ n2 отсутствуют невозможные усечённые разности.
Нами получено нетривиальное доказательство этой гипотезы. Кроме того, получено существенное её усиление, а именно доказана следующая теорема.
Теорема 1. Пусть и — произвольная функция из множества Yn, u(n) — e, и и-алгоритм Фейстеля независим. Пусть также для всех i G {1,n}; множество Н” С С P(Vm) таково, что tis1&2 (Н”) — 1 для всех (81,82) G V( х Vm. Тогда для произвольных разностей 9,9' G (Vn)* и произвольного вектора а G Vm для любого l ^ n2 существует
преобразование h G |gk;i>)\k(l) G К”|, удовлетворяющее равенству ah ф (а ф 9)h — 9'.
Также показано, что для произвольного независимого и-алгоритма Фейстеля, при условии 2-транзитивности множеств Н” С P(Vm) для всех i G {1, n};, оценка его показателя 2-транзитивности совпадает с оценкой числа раундов, на котором отсутствуют невозможные разности.
ЛИТЕРАТУРА
1. Sung J., Lee S., Lim J. et al. Security for the Skipjack-like Structure against Differential Cryptanalysis and Linear Cryptanalysis // ASIACRYPT’2000, LNCS. 2000. V. 1976. P. 274-288.
2. Feistel H., Notz W. Some cryptographic techniques for machine-to-machine data communications // Proc. IEEE. 1975. V. 63. No. 11. P. 1545-1554.
3. Schnorr C. P. On the construction of random number generators and random function generators // Advances in Cryptology. Proc. Eurocrypt-88, LNCS. 1988. V. 330. P. 225-232.
4. Zheng Y., Matsumoto T., Imai I. On the construction of block ciphers provably secure and not relying on any unproved hypotheses // Crypto-89, LNCS. 1989.
5. Moriai S., Vaudenay S. On the pseudorandomness of top-level schemes of block ciphers // ASIACRYPT’2000, LNCS. 2000. V. 1976. P. 289-302.
6. Schneier B., Kelsey J. Unbalanced feistel networks and block cipher design // FSE, 3rd International Workshop. Springer Verlag, 1996. P. 121-144.
УДК 621.391.037.372
АНАЛИЗ СТЕГОСИСТЕМ С НАРУШЕНИЕМ КВАНТОВАНИЯ
Е. В. Разинков, Р. Х. Латыпов
Основная задача стеганографии — обеспечение скрытой передачи информации, достигаемой встраиванием секретного сообщения в не привлекающий внимания объект, который и передается по каналу связи [1, 2]. Основные средства, которыми располагает нарушитель — статистические и визуальные атаки. Если визуальная атака направлена на обнаружение секретного сообщения путем исследования стегосообщения человеком, его органами чувств, то статистическая атака основывается на исследовании статистических характеристик цифрового объекта, которые нарушаются в результате сокрытия информации [2].
Один из способов повысить устойчивость стеганографической системы — адаптивный выбор элементов стегоконтейнера для встраивания информации [2 - 5]. К примеру, информация может встраиваться в наиболее зашумленные участки изображения, что усложняет ее обнаружение нарушителем. Следует заметить, однако, что адаптивное