Научная статья на тему 'ПРОЕКТИРОВАНИЕ СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ШИФРА ВЕРНАМА'

ПРОЕКТИРОВАНИЕ СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ШИФРА ВЕРНАМА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
205
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОТКРЫТЫЙ ТЕКСТ / ШИФР ТЕКСТ / КЛЮЧ ШИФРОВАНИЯ / ШИФРОВАНИЕ / СТОЙКОСТЬ ШИФРА / СИММЕТРИЧНОЕ ШИФРОВАНИЕ / ОДНОРАЗОВЫЙ БЛОКНОТ / ПРОГРАММА / OPEN TEXT / CIPHER TEXT / ENCRYPTION KEY / ENCRYPTION / CIPHER RESISTANCE / SYMMETRIC ENCRYPTION / ONE-TIME NOTEPAD / AND PROGRAM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Трухин А.А., Аёшин И.Т.

Представлены методы защиты информации и их цели. Изложена принцип шифрования на примере шифра Вернама. Рассмотрены причины для изучения и совершенствования шифров.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Трухин А.А., Аёшин И.Т.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF SOFTWARE FOR CRYPTOGRAPHIC PROTECTION OF INFORMATION BASED ON THE VERNAM CIPHER

The methods of information protection and their goals are presented. The principle of encryption is described using the example of Vernam cipher. The reasons for studying and improving ciphers are considered.

Текст научной работы на тему «ПРОЕКТИРОВАНИЕ СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ШИФРА ВЕРНАМА»

Актуальные проблемы авиации и космонавтики - 2018. Том 3

УДК 004.056

ПРОЕКТИРОВАНИЕ СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ШИФРА ВЕРНАМА

А. А. Трухин, И. Т. Аёшин

Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

Е-mail: truhin.1999@mail.ru

Представлены методы защиты информации и их цели. Изложена принцип шифрования на примере шифра Вернама. Рассмотрены причины для изучения и совершенствования шифров.

Ключевые слова: открытый текст, шифр текст, ключ шифрования, шифрование, стойкость шифра, симметричное шифрование, одноразовый блокнот, программа.

DEVELOPMENT OF SOFTWARE FOR CRYPTOGRAPHIC PROTECTION OF INFORMATION BASED ON THE VERNAM CIPHER

A. A. Trukhin, I. T. Aioshin

Reshetnev Siberian State University of Science and Technology 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation Е-mail: truhin.1999@mail.ru

The methods of information protection and their goals are presented. The principle of encryption is described using the example of Vernam cipher. The reasons for studying and improving ciphers are considered.

Keywords: open text, cipher text, encryption key, encryption, cipher resistance, symmetric encryption, one-time notepad, and program.

В XXI век особенно остро стоит вопрос защиты информации, одним из методов его решения является криптографическая защита [1]. Этот метод позволяет осуществлять шифрование информации, что является необходимым для ограничения неправомерного доступа к защищаемой информации по контролируемому каналу связи злоумышленником. Например, любая информация, которой наши телефоны обмениваются со спутниками шифруется, а не передается открытым текстом (ОТ). Шифрование - это преобразование ОТ в шифрованный текст (ШТ) с использованием ключа, без которого очень затруднительно совершить дешифровку ОТ. Существует большое количество различных шифров. Шифры подразделяют на симметричные и асимметричные, различие между которыми лежит в математических проблемах. В симметричном шифровании ключ шифрования может быть рассчитан по ключу дешифрования и наоборот. В большинстве криптосистем они совпадают. Эти алгоритмы требуют, чтобы отправитель и получатель согласовали используемый ключ перед началом безопасной передачи сообщений. Безопасность симметричных шифров определяется ключом, ибо раскрытие ключа подразумевает, что любой может дешифровать сообщения. Симметричные алгоритмы подразделяют на две категории: потоковые и блочные. В поточном шифровании обрабатывают текст побитно или в некоторых случаях побайтно. В симметричном шифровании существенными параметрами являются: стойкость, длина ключа, число раундов, длина обрабатываемого блока, сложность аппаратной/программной реализации, сложность преобразования.

В данной работе был рассмотрен шифр Вернама, являющийся симметричным. [2]. Данный шифр является разновидностью криптосистемы одноразовых блокнотов и использует булеву функцию «Исключающая ИЛИ», она же XOR алгоритм, однако, несмотря на низкую крипто-

Секция «Молодежь, наука, творчество (направленияСПО)»

стойкость данных алгоритмов, является абсолютно стойким [3]. Каждый символ ключа используется только единожды и для единственного сообщения. Отправитель шифрует сообщения и уничтожает использованные страницы блокнота или использованную часть ленты. Получатель, в свою очередь, используя точно такой же блокнот, дешифрирует каждый символ шифротекста. Расшифровав сообщение, получатель уничтожает соответствующие страницы блокнот. Новое сообщение - новые символы ключа. Символы ключа должны генерироваться случайным образом. Любые попытки вскрыть такую схему сталкиваются со способом, которым создается последовательность символов ключа. Использование генераторов псевдослучайных чисел не считается, у них всегда неслучайные свойства [4].

Начало

Алгоритм xor шифрования

Таким образом, была разработана программа на языке C++, которая шифрует ОТ данным методом [5]. Схема её работы представлена на рисунке. Изучение и совершенствование различных шифров актуально в наше время, поскольку с развитием технологий данные шифры устаревают и ставят под вопрос надежность защиты важной информации.

Библиографические ссылки

1. Wendo M. Modern Cryptography: Theory and Practice. 2003. P. 37-56.

2. Electronic textbook StatSoft [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/ Шифр_Вернама (дата обращения: 07.10.2017).

3. Шнайер Б. Прикладная криптография. 2012. Гл. 1.4-1.5.

4. Сингх С. Книга шифров. Тайная история шифров и их расшифровки. 1999. Гл. 2.

5. Electronic textbook StatSoft [Электронный ресурс]. URL: https://habrahabr.ru/post/183462/ (дата обращения: 11.10.2017).

© Трухин А. А., Аешин И. Т., 2017

i Надоели баннеры? Вы всегда можете отключить рекламу.