Научная статья на тему 'Разработка алгоритма шифрования с защитой от частотного анализа'

Разработка алгоритма шифрования с защитой от частотного анализа Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
580
152
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ШИФР / МОНОАЛФАВИТНЫЙ МЕТОД / ПОЛИАЛФАВИТНЫЙ МЕТОД / ВСКРЫТИЕ ШИФРА / ЧАСТОТНЫЙ АНАЛИЗ / CIPHER / MONOALPHABETIC METHOD / POLYALPHABETIC METHOD / AUTOPSY CIPHER / FREQUENCY ANALYSIS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Голубничий Артем Александрович, Тюкалов Павел Александрович, Литюк Татьяна Сергеевна

В статье рассматриваются способы защиты информации с применением моноалфавитного и полиалфавитного методов шифрования. Анализируется возможность вскрытия подобных шифров с помощью частотного анализа. Предлагается авторский алгоритм шифрования, наименее подверженный вскрытию путем частотного анализа.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Голубничий Артем Александрович, Тюкалов Павел Александрович, Литюк Татьяна Сергеевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT encryption algorithm protected frequency analysis

This article discusses ways to protect information using Monoalphabetic and Polyalphabetic encryption methods. The possibility of the opening such ciphers using frequency analysis. The author's encryption algorithm, the least prone to dissection by frequency analysis.

Текст научной работы на тему «Разработка алгоритма шифрования с защитой от частотного анализа»

Am 7universum.com

UNIVERSUM:

ТЕХНИЧЕСКИЕ НАУКИ

РАЗРАБОТКА АЛГОРИТМА ШИФРОВАНИЯ С ЗАЩИТОЙ ОТ ЧАСТОТНОГО АНАЛИЗА

Голубничий Артем Александрович

ассистент кафедры инженерной экологии и основ производства Хакасского

государственного университета им. Н. Ф. Катанова,

РФ, г. Абакан E-mail: artem@golubnichij.ru

Тюкалов Павел Александрович

студент кафедры программного обеспечения вычислительной техники и автоматизированных систем Хакасского государственного университета

им. Н.Ф. Катанова, РФ, г. Абакан E-mail: ajibtopMvc@mail.ru

Литюк Татьяна Сергеевна

студент кафедры инженерной экологии и основ производства Хакасского

государственного университета им. Н. Ф. Катанова,

РФ, г. Абакан E-mail: tskotya@mail. ru

DEVELOPMENT ENCRYPTION ALGORITHM PROTECTED

FREQUENCY ANALYSIS

Golubnichiy Artem

Assistant of the Depatment of Engineer Ecology and Bases of Production Khakass

State University named after N.F. Katanov, Russia, Abakan

Tyukalov Pavel

Student of the Department of Computing Software and Automated Systems Khakass

State University named after N.F. Katanov, Russia, Abakan

Lityuk Tatyana

Student of the Depatment of Engineer Ecology and Bases of Production Khakass

State University named after N.F. Katanov, Russia, Abakan

Голубничий А.А., Тюкалов П.А., Литюк Т.С. Разработка алгоритма шифрования с защитой от частотного анализа // Universum: Технические науки : электрон. научн. журн. 2014.

№ 2 (3) . URL: http://7universum.com/en/tech/archive/item/1036

АННОТАЦИЯ

В статье рассматриваются способы защиты информации с применением моноалфавитного и полиалфавитного методов шифрования. Анализируется возможность вскрытия подобных шифров с помощью частотного анализа. Предлагается авторский алгоритм шифрования, наименее подверженный вскрытию путем частотного анализа.

ABSTRACT

This article discusses ways to protect information using Monoalphabetic and Polyalphabetic encryption methods. The possibility of the opening such ciphers using frequency analysis. The author's encryption algorithm, the least prone to dissection by frequency analysis.

Ключевые слова: шифр, моноалфавитный метод, полиалфавитный метод, вскрытие шифра, частотный анализ.

Keywords: cipher, monoalphabetic method, polyalphabetic method, autopsy cipher, frequency analysis.

В связи с широким распространением глобальных компьютерных сетей возникает проблема защиты информации [2]. Один из главных аспектов безопасности информационных систем — стойкость используемых алгоритмов защиты.

Теория невскрываемого шифра была выдвинута Клодом Шенноном в середине 40-х гг. Суть данного шифра сводилась к наложению (т. е. сложению по модулю с текстом) на исходный текст ключа, длина которого не меньше, чем само сообщение. В этом случае злоумышленнику потребуется перебрать все возможные варианты ключей для вскрытия шифра. Но использование такого способа шифрования, носящего название «одноразового блокнота», в большинстве случаев является слишком дорогим и безосновательным [1].

Целью данной работы является анализ возможности защиты информации при минимальных затратах — путем разработки собственного алгоритма шифрования.

При выборе либо разработке способа защиты информации следует руководствоваться двумя аспектами целесообразности:

1. является ли информация более ценной для злоумышленника, чем стоимость атаки;

2. является ли информация более важной для пользователя, чем стоимость ее защиты [4, с. 10].

Рассмотрим два основных метода классической криптографии — моноалфавитный и полиалфавитный.

Моноалфавитный метод — суть данного метода заключается в том, что каждому символу алфавита исходного текста соотносится ровно один символ алфавита зашифрованного текста (мощность алфавитов должна быть одинакова). Как пример можно привести Шифр Цезаря — в данном шифре производился сдвиг алфавита на n — символов (рисунок 1).

Рисунок 1. Принцип работы шифра Цезаря со сдвигом на 3 символа

Недостаток данного шифра заключается в том, что при больших объемах шифруемых сообщений возможно применение метода вскрытия, основанного на принципах частотного анализе. Частотный анализ — один из методов криптоанализа, основывающийся на предположении о существовании нетривиального статистического распределения отдельных символов и их последовательности как в открытом тексте, так и в шифртексте, которые

с точностью до замены символов сохранятся в процессе шифрования и дешифрования [3].

Решением проблемы простоты вскрытия шифра может служить применение полиалфавитного метода шифрования. В данном методе производится циклическое применение нескольких моноалфавитных шифров к определенному числу символов исходного текста. Классическим примером является шифр Виженера. На основе таблицы — квадрата Виженера (рисунок 2) с каждым символом ключа сопоставляется символ исходного текста и заменяется согласно таблице (рисунок 3).

А В с D Е F G Н 1 К L М N О Р Q R s т и V W X Y z

А А В с D Е F G Н j К L М N О Р Q R s т и V W X Y z

в в с D Е F G Н 1 j к L М N О Р 0 R S Tuvwxrz A

С с D Е F G н Ф К L М N О Р T и I v]w X В

D D Е F G Н J К L М N О Р Q R S Т и V W X Y Z A В c

Е Е F G Н 1 J < L М N o[p]q R S |Т1 и V wixlY z AjBlc D

F F G Н 1 j К L М N О Р 0 R S Т и V W X Y Z A BCD E

G G н 1 j К L м N О р qIrJs и |vjw X j Y[z j А B cjojE F

н н J К L М N О Р 0 R S Т и V W X Y Z A В c D E F G

1 1 J К L М Ы О р О R sfTlu V W X Y z AjBlc D EfFjG H

J J К L М N О р Q R S Т и V W X Y Z A BCD E F G H I

К К L м N О р qIr S т u[v]w X vlzjA в c1d)e F : g i н i, j

L L м N О р 0 R В Т J V W X У Z A В C D E F G H 1 J К

М М N О Р 0 R S т и V W X Y Z Af В1 c D e|f|g H ijjjK L

N N О Р Q R S Т и V W X Y Z А BCD E F G H 1 к L M

О О р 0 R S т и IV W X YlzlA В CIDIE F GlHll Ф1Ф N

р р Q R S т и V W X У Z А В с D E F G H 1 j к L M N О

О 0 R S т и V W X Y Z А | В | С D E 1 F JG H Ф1к M N 0 P

R R S Т и V W X Y Z А BCD Е F G H J К L M NOP 0

S S Т и V W X У Z А В Ф1Е F Ф11 jIkIlIm N ofpjQ R

т т и V W X ¥ Z А В с D Е F G H 1 J к L M N О P 0 R s

и J V W X Y Z А в С D e|f|g Н ФК L M N 0 P OjRjs T

V V W X Y Z А в С D Е F G Н J К L M NOP 0 R 5 T U

W W X Y Z А В с Е F GIHI | J k[l]m N 0jplQ R sjrju V

X X Y Z А В С D Е F G Н 1 J К L M N О P 0 R s T U V w

Y Y Z А В с D Е G Н Ф1к L M0o p q|r|s T U V w X

Z Z А В С D Е F G Н J К L м NOP Q R 5 T u V W X Y

Рисунок 2. Квадрат Виженера

Рисунок 3. Пример кодирования при помощи таблицы Виженера

Сложность применения к данному методу шифрования частотного анализа заключается в том, что при шифровании может измениться частотность

символов. Таким образом, при вскрытии мы получим текст, неидентичный исходному. Вскрытие полиалфавитного метода заключается в нахождении периода использования моноалфавитных шифров и применении к каждому из участков частотного анализа [4].

Исходя из возможности вскрытия шифров с помощью частотного анализа, было предложено кодировать не сами символы исходного текста, а их шестнадцатеричную запись. После подобного шифрования вскрытие с помощью частотного анализа затруднено не только нарушением частотности символов, но также и отсутствием возможности определения периода, из-за применения шифра не к тексту, а к его шестнадцатеричной записи.

Рассмотрим пример данного алгоритма при шифровании слова «криптография», его запись в шестнадцатеричном виде будет следующей: EAF0E8EFF2EEE3F0E0F4E8FF. Суть алгоритма заключается в перестановке некоторой последовательности соседних символов, а ключом является пара чисел: первое — символ, после которого начинают замену, а второе количество заменяемых символов. Для простоты выберем пару (1;1). Таким образом, получается следующее:

EF A0 E8 EF F2 EE E3 F0 E0 F4 E8 FF

EF AE 08 EF F2 EE E3 F0 E0 F4 E8 FF

EF AE 0E 8F F2 EE E3 F0 E0 F4 E8 FF

EF AE 0E 8F F2 EE E3 F0 E0 F4 E8 FF

EF AE 0E 8F FE 2E E3 F0 E0 F4 E8 FF

EF AE 0E 8F FE 2E E3 F0 E0 F4 E8 FF

EF AE 0E 8F FE 2E EF 30 E0 F4 E8 FF

EF AE 0E 8F FE 2E EF 3E 00 F4 E8 FF

EF AE 0E 8F FE 2E EF 3E 0F 04 E8 FF

EF AE 0E 8F FE 2E EF 3E 0F 0E 48 FF

EF AE 0E 8F FE 2E EF 3E 0F 0E 4F 8F

FF AE 0E 8F FE 2E EF 3E 0F 0E 4F 8E

Полужирным выделены символы, которые заменяются местами. Так как мы начинали со второго символа, первый и последний у нас остаются «без соседа», поэтому они меняются местами друг с другом. В конце получается следующая шестнадцатеричная запись —

FFAE0E8FFE2EEF3E0F0E4F8E. Соответствие после перевода шестнадцатеричного кода в символы выглядит следующим образом по отношению к исходному тексту (рисунок 4).

к и

р м

и

п Ю

т т,

о ?

г

р

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

А Ю

Ф О

И г

Я т

Рисунок 4. Соответствие символов исходного текста с символами шифртекста

Проанализировав рисунок 4, видим, что буквы «р» и «и» зашифрованы различными символами, вследствие чего меняется их частотность, так же частотность нарушилась и у букв «а» и «п», т. к. они зашифрованы одним и тем же символом.

Выводы:

1. При рассмотрении методов моноалфавитного и полиалфавитного кодирования видно, что они подвержены вскрытию посредством частотного анализа.

2. Разработанный алгоритм более сложен для вскрытия по сравнению с методами моноалфавитного и полиалфавитного кодирования,

т. к. кодирование применяется не непосредственно к тексту, а к его шестнадцатеричному коду.

3. Данный алгоритм наименее подвержен частотному анализу, т. к. частотность символов изменяется в процессе кодирования, но в отличие от полиалфавитных методов отсутствует как таковой период моноалфавитных шифров.

4. Предлагаемый метод шифрования полностью соответствует заявленным аспектам целесообразности.

Список литературы:

1. Авдошин С.М. Криптоанализ: современное состояние и перспективы развития/ С.М. Авдошин, А.А. Савельева. Приложение к журналу «Информационные технологии». — 03/2007. — N 3.

2. Бабаш А.В. Информационная безопасность. Лабораторный практикум учеб. пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КНОРУС, 2012. — 136 с.

3. Соболева Т.А. История шифровального дела в Росси. — М.: ОЛМА-ПРЕСС., 2002. — 277 с.

4. Ященко В.В. Введение в криптографию: учеб. пособие/ под ред. В.В. Ященко. — М.: МЦНМО, 2001. — 288 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.