Научная статья на тему 'РАСЧЕТ КОЛИЧЕСТВА ИНФОРМАЦИИ, ОБМЕНИВАЕМОЙ ПРИ ЭКСПЛУАТАЦИИ КОМБИНИРОВАННОГО ШИФРА НА ОСНОВЕ ШИФРА ВЕРНАМА И КОМПОЗИЦИОННОГО ШИФРА'

РАСЧЕТ КОЛИЧЕСТВА ИНФОРМАЦИИ, ОБМЕНИВАЕМОЙ ПРИ ЭКСПЛУАТАЦИИ КОМБИНИРОВАННОГО ШИФРА НА ОСНОВЕ ШИФРА ВЕРНАМА И КОМПОЗИЦИОННОГО ШИФРА Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
параметры криптосистемы / количество информации / шифр Вернама / cryptosystem parameters / amount of information / the Vernam cipher

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Тарасенко Сергей Сергеевич, Иванов Юрий Борисович

Определен порядок расчета количества информации, обмениваемой при эксплуатации комбинированного шифра на основе шифра Вернама и композиционного шифра. Обоснованы и описаны критерии выбора количества информации, необходимого для передачи различных параметров для криптографической системы на основе шифра Вернама и композиционного шифра.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Тарасенко Сергей Сергеевич, Иванов Юрий Борисович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CALCULATION OF THE AMOUNT OF INFORMATION EXCHANGED WHEN USING A COMBINED CIPHER BASED ON THE VERNAM CIPHER AND A COMPOSITION CIPHER

The procedure for calculating the amount of information exchanged during the operation of a combined cipher based on the Vernam cipher and a composition cipher has determined. The criteria for selecting the amount of information required to transmit various parameters for a cryptographic system based on the Vernam cipher and composition cipher are justified and described.

Текст научной работы на тему «РАСЧЕТ КОЛИЧЕСТВА ИНФОРМАЦИИ, ОБМЕНИВАЕМОЙ ПРИ ЭКСПЛУАТАЦИИ КОМБИНИРОВАННОГО ШИФРА НА ОСНОВЕ ШИФРА ВЕРНАМА И КОМПОЗИЦИОННОГО ШИФРА»

РАСЧЕТ КОЛИЧЕСТВА ИНФОРМАЦИИ, ОБМЕНИВАЕМОЙ ПРИ ЭКСПЛУАТАЦИИ КОМБИНИРОВАННОГО ШИФРА НА ОСНОВЕ ШИФРА ВЕРНАМА И КОМПОЗИЦИОННОГО ШИФРА

Тарасенко Сергей Сергеевич

сотрудник Академии ФСО России, РФ, г. Орел E-mail: dor7la96@mail.ru

Иванов Юрий Борисович

канд. техн. наук, сотрудник Академии ФСО России, РФ, г. Орел

CALCULATION OF THE AMOUNT OF INFORMATION EXCHANGED WHEN USING A COMBINED CIPHER BASED ON THE VERNAM CIPHER AND A COMPOSITION CIPHER

Sergey Tarasenko

Employee of the FSO Academy of Russia,

Russia, Orel

Yuri Ivanov

Candidate of technical sciences, Employee of the FSO Academy of Russia,

Russia, Orel

АННОТАЦИЯ

Определен порядок расчета количества информации, обмениваемой при эксплуатации комбинированного шифра на основе шифра Вернама и композиционного шифра. Обоснованы и описаны критерии выбора количества информации, необходимого для передачи различных параметров для криптографической системы на основе шифра Вернама и композиционного шифра.

ABSTRACT

The procedure for calculating the amount of information exchanged during the operation of a combined cipher based on the Vernam cipher and a composition cipher has determined. The criteria for selecting the amount of information required to transmit various parameters for a cryptographic system based on the Vernam cipher and composition cipher are justified and described.

Ключевые слова: параметры криптосистемы, количество информации, шифр Вернама.

Keywords: cryptosystem parameters, amount of information, the Vernam cipher.

В данной работе представлен расчет количества информации, обмениваемой при эксплуатации комбинированного шифра на основе шифра Вернама и композиционного шифра, алгоритм криптографических преобразований которого представлен в [3].

Для определенности расчетов в качестве блочного шифра принят шифр «Кузнечик» (ГОСТ Р 34.12-2015) [1].

Расчет объема обмениваемой информацией для передачи первичной ключевой информацией между сторонами.

Пусть длина ключа OTK равна:

Ш OTK = W = 100000 бит.

Длина ключа для блочного шифра "Кузнечик": Ып_mac_generation_key = 256 бит.

Длина вектора инициализации для блочного шифра "Кузнечик":

кп_IV_mac = 128 бит,

Ып_IV_permut = 128 бит.

Длина ключа для блочного шифра "Кузнечик":

1еп_permutation_generation_key = 256 бит.

Библиографическое описание: Тарасенко С.С., Иванов Ю.Б. РАСЧЕТ КОЛИЧЕСТВА ИНФОРМАЦИИ, ОБМЕНИВАЕМОЙ ПРИ ЭКСПЛУАТАЦИИ КОМБИНИРОВАННОГО ШИФРА НА ОСНОВЕ ШИФРА ВЕРНАМА И КОМПОЗИЦИОННОГО ШИФРА // Universum: технические науки : электрон. научн. журн. 2024. 8(125). URL: https://7universum.com/ru/tech/archive/item/18031

Количество информации, необходимое для хранения значения длины имитовставки MAC очередного сообщения (длина MAC - 256 бит для шифра "Кузнечик"):

len L mac = 8 бит.

Количество информации, необходимое для хранения идентификатора правила выработки очередного ключа для генерации имитовставки MAC (примем, что таких правил до 256):

len_mac_key_generation_rule = 8 бит.

Количество информации, необходимое для хранения идентификатора правила выработки имито-вставки MAC (примем, что таких правил до 256):

Количество информации, необходимое для хранения идентификатора правила выработки очередного ключа перестановок местоположения имитовставок для очередных сообщений (примем, что таких правил до 256):

len_permutations_key_generation_rule = 8 бит.

Количество информации, необходимое для хранения идентификатора правила выработки контрольной суммы (примем, что таких правил до 256):

len_CRC = 8 бит.

Количество информации, необходимое для хранения длины ключа для блочного шифра "Кузнечик":

len L block cipher = 8 бит.

len_mac_rule = 8 бит.

Количество информации, необходимое для хранения значения длины ключа перестановки для блоков данных (при динамическом формировании длины ключа (в зависимости от количества блоков) данному параметру присваивается значение «0» -для хранения которого необходимо 8 бит):

len L key_permutations = 8 бит.

Количество информации, необходимое для хранения длины ключа ОТК, которую необходимо оставить неизрасходованной для передачи очередного ключа ОТК (может варьироваться в зависимости от параметров К и О, описанных в [3], но примем максимальным - 8 байт):

len_LJforJmnsfemew_OrFK = 64 бит.

Количество информации, необходимое для хранения параметров:

len_parameters = len_L_mac + len_mac_key_generation_rule +

+ len_macrule + len_L_keypermutations + len_permutations_key_generation_rule +

+ len_CRC + len_L_block_cipher + len L for transfernew OTK.

Часть расчетов, остающаяся постоянной для ключевой информации:

constsize _part_of_Key_info = len_macgenerationkey +

+len_IVmac + len_permutationgenerationkey + len_IVpermut.

Количество первичной ключевой информации:

len_Primary key info = 5.089 • 104 бит.

Расчет длины ключа OTK, которую необходимо оставить неизрасходованной для передачи очередного ключа OTK (может варьироваться в зависимости от параметров R и G):

параметры G и R выбираются в зависимости от требуемой стойкости криптосистемы:

G = 801, R = 100;

длины ключей для композиционного шифра:

len M pieces = G; len_key_M = G • (log (R + G) + 8); len P k nm compress = R • log R;

длина контрольной суммы для CRC-64: len checksum OTK = 64 бит;

№ 8 (125)_^ _август. 2024 г.

длины ключа и вектора инициализации для шифра "Кузнечик":

L_block_cipher = 256 бит; len_IV_block_cipher = 128 бит;

L_for_transfer_new_OTK = len M_pieces + len key M + len P k nm compress +

+ Lblockcipher + len_IVblockcipher + len_checksumOTK +

+ len_macgenerationkey + len_IVmac + len_permutationgenerationkey +

+ len_IV_permut + len_parameters;

L_for_transfer_new OTK = 1.707 -104 бит.

Расчет объема обмениваемой информации для взаимодействии сторон остаются неизменными

передачи очередной ключевой информации между (следовательно их не требуется передавать повторно

сторонами. при передаче очередного набора ключевой инфор-

Примем, что parameters [3] и объем мации):

одноразового ключа len__OTK при дальнейшем

len New Key info = const_size_part_of_Key_info + len OTK.

Объем данных, необходимый для хранения (N-M) настоящих частей:

len NMpieces = len_OTK - len M pieces.

Объем данных, необходимый для хранения K от len_NM_pieces (однако на практике можно задать

ложных частей (он формируется случайным образов, практически любое значение, которое бы удовлетво-

для определенности расчетов примем, что он равен 20% ряло выражению: (N - M) +K = R)):

len K_pieces = len NMpieces ■ 0.2.

Количество информации, необходимое для хранения R частей:

len R_pieces = len NM pieces + len Kpieces.

Количество информации, необходимое для хранения inforepair:

len_info repair = len Mpieces + len key M + len P k nm compress.

Количество информации, необходимое для хранения file_ref:

len_file_ref = len_info_repair + L_block_cipher + len IV block cipher +

+ len checksum OTK + len_mac_generation_key + len_IV_mac +

+ len_permutation_generation_key + len IVpermut;

Длина имитовставки MAC для шифра "Кузнечик":

L mac = 128 бит.

Объем данных, передаваемый в качестве полезной нагрузки посредством криптосистемы, необходимый для обмена очередной ключевой информацией:

len_payload_for_new_OTK = len_fle_ref+L_mac.

Общее количество информации, необходимое для обмена очередной ключевой информацией:

len Exchange key info = len_payload_for_new_OTK + len R_pieces;

len Exchange key info = 7.612 • 104 бит.

Расчет объема обмениваемой информацией для передачи полезной нагрузки между сторонами.

Длина ключа ОТК, доступная для шифрования обмениваемой между сторонами полезной нагрузки:

len allow OTK forencryptj>ayload = len_OTK — L_for_transfer_new_OTK;

len_allowOTKfor_encrypt_payload = 3.293 •Ю4 бит.

Количество сообщений, переданных между сторонами (необходимо для расчетов, т.к. для сообщения произвольной длины формируется имитовставка MAC фиксированного размера).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Примем максимальное количество возможных сообщений (при длине одного сообщения равной 1 бит):

Nmessages = len_allowOTKforencrypt_payload.

Количество информации, обмениваемой сторонами для передачи 1еп_а11вм>_ОТК^т_епстур1_рау1оай бит полезной нагрузки:

len_exchange_info_for_transfer_payload = N messages • L mac +

+ len_allow_OTK_for_encrypt_payload;

len_exchangeinfo_forjransfer_payload = 4.248 -106 бит.

Опираясь на приведенные выше расчеты, сформированы следующие рекомендации по эксплуатации предлагаемой криптографической системы:

1. Передавать как можно больший объем

len_OTK за одну итерацию обмена очередной

ключевой информацией, т.к.

L _ for _ transfer _new _ OTK не имеет зависимости от размера (N — M) частей; кроме того, при росте количества (N—M) частей, а следовательно и росте

len_OTK, увеличение L _ for _ transfer _ new _ OTK,

представленное на рисунке 1, не будет иметь резко возрастающей тенденции. В связи с этим рекомендуется передавать len_OTK в соответствии

с максимальной допустимой нагрузкой на ключ блочного шифра [2].

Можно представить зависимость

L__for _ transfer _ new _ OTK от R и G следующим образом:

const_part_L _forJransfer_new_OTK = L_block_cipher + len_IV_block_cipher +

+ len_checksum OTK + len_mac_generation_key + len IV mac +

+ len permutation generation key + len_IV_permut + len_parameters;

const_part_L_for_transfer_new_OTK = 1.336 -103 бит;

G представим постоянной величиной: G = G const;

G_const = 801.

R представим переменной величиной R_var.

L_ortransfer_new_OTK_dep(R_var) = Gconst + (Gconst • (log2 (R_var + Gconst) + 8)) + + (Rvar • log2R_var) + const_part_L_fortransfer_new_OTK;

Зависимость L _ for _ transfer _ new _ OTK от R_var представлена на рисунке 1.

Рисунок 1. Зависимость L _ for _ transfer _ new _ OTK от R_var

2. Передавать в одном сообщении полезной нагрузки как можно больше информации. Таким образом объем информации, используемый для

передачи имитовставок MAC для каждого сообщения, будет сокращен (рис. 2).

len allow OTKJorencrypt_payload = 3.293 ■lO4 бит.

L _ mac = 128 бит. N_messages представим переменной величиной N_messages_var.

len_exchange info_for transfer_payload_dep(N_messages_var) = N_messages_var ■ L mac +

+ len_allow_OTK_for_encrypt_payload;

Зависимость

len_exchange infoJorjransfer_payload от

N_messages_var представлена на рисунке 2.

Рисунок 2. Зависимость len_exchange infoJorjransfer_payload от N_messages_var

№ 8 (125)

UNIVERSUM:

, ТЕХНИЧЕСКИЕ НАУКИ

• 7universum.com

август, 2024 г.

Список литературы:

1. ГОСТ Р 34.12-2015 «Информационная технология. Криптографическая защита информации. Блочные шифры».

2. Р 1323565.1.005-2017. Рекомендации по стандартизации. Информационная технология. Криптографическая защита информации. Допустимые объемы материала для обработки на одном ключе при использовании некоторых вариантов режимов работы блочных шифров в соответствии с ГОСТ Р 34.13-2015. // Кодекс: [сайт]. - URL: https://docs.cntd.ru/document/555876867 (дата обращения: 24.10.2023).

3. Тарасенко С.С. Алгоритм криптографического преобразования полезной нагрузки и ключевой информации на основе шифра Вернама и композиционного шифра / С.С. Тарасенко. // Современная наука: актуальные проблемы теории и практики. Серия «Естественные и технические науки». - 2023. - № 6/2. - С. 147-152.

i Надоели баннеры? Вы всегда можете отключить рекламу.