Am 7universum.com
UNIVERSUM:
ТЕХНИЧЕСКИЕ НАУКИ
РАЗРАБОТКА АЛГОРИТМА ШИФРОВАНИЯ С ЗАЩИТОЙ ОТ ЧАСТОТНОГО АНАЛИЗА
Голубничий Артем Александрович
ассистент кафедры инженерной экологии и основ производства Хакасского
государственного университета им. Н. Ф. Катанова,
РФ, г. Абакан E-mail: [email protected]
Тюкалов Павел Александрович
студент кафедры программного обеспечения вычислительной техники и автоматизированных систем Хакасского государственного университета
им. Н.Ф. Катанова, РФ, г. Абакан E-mail: [email protected]
Литюк Татьяна Сергеевна
студент кафедры инженерной экологии и основ производства Хакасского
государственного университета им. Н. Ф. Катанова,
РФ, г. Абакан E-mail: tskotya@mail. ru
DEVELOPMENT ENCRYPTION ALGORITHM PROTECTED
FREQUENCY ANALYSIS
Golubnichiy Artem
Assistant of the Depatment of Engineer Ecology and Bases of Production Khakass
State University named after N.F. Katanov, Russia, Abakan
Tyukalov Pavel
Student of the Department of Computing Software and Automated Systems Khakass
State University named after N.F. Katanov, Russia, Abakan
Lityuk Tatyana
Student of the Depatment of Engineer Ecology and Bases of Production Khakass
State University named after N.F. Katanov, Russia, Abakan
Голубничий А.А., Тюкалов П.А., Литюк Т.С. Разработка алгоритма шифрования с защитой от частотного анализа // Universum: Технические науки : электрон. научн. журн. 2014.
№ 2 (3) . URL: http://7universum.com/en/tech/archive/item/1036
АННОТАЦИЯ
В статье рассматриваются способы защиты информации с применением моноалфавитного и полиалфавитного методов шифрования. Анализируется возможность вскрытия подобных шифров с помощью частотного анализа. Предлагается авторский алгоритм шифрования, наименее подверженный вскрытию путем частотного анализа.
ABSTRACT
This article discusses ways to protect information using Monoalphabetic and Polyalphabetic encryption methods. The possibility of the opening such ciphers using frequency analysis. The author's encryption algorithm, the least prone to dissection by frequency analysis.
Ключевые слова: шифр, моноалфавитный метод, полиалфавитный метод, вскрытие шифра, частотный анализ.
Keywords: cipher, monoalphabetic method, polyalphabetic method, autopsy cipher, frequency analysis.
В связи с широким распространением глобальных компьютерных сетей возникает проблема защиты информации [2]. Один из главных аспектов безопасности информационных систем — стойкость используемых алгоритмов защиты.
Теория невскрываемого шифра была выдвинута Клодом Шенноном в середине 40-х гг. Суть данного шифра сводилась к наложению (т. е. сложению по модулю с текстом) на исходный текст ключа, длина которого не меньше, чем само сообщение. В этом случае злоумышленнику потребуется перебрать все возможные варианты ключей для вскрытия шифра. Но использование такого способа шифрования, носящего название «одноразового блокнота», в большинстве случаев является слишком дорогим и безосновательным [1].
Целью данной работы является анализ возможности защиты информации при минимальных затратах — путем разработки собственного алгоритма шифрования.
При выборе либо разработке способа защиты информации следует руководствоваться двумя аспектами целесообразности:
1. является ли информация более ценной для злоумышленника, чем стоимость атаки;
2. является ли информация более важной для пользователя, чем стоимость ее защиты [4, с. 10].
Рассмотрим два основных метода классической криптографии — моноалфавитный и полиалфавитный.
Моноалфавитный метод — суть данного метода заключается в том, что каждому символу алфавита исходного текста соотносится ровно один символ алфавита зашифрованного текста (мощность алфавитов должна быть одинакова). Как пример можно привести Шифр Цезаря — в данном шифре производился сдвиг алфавита на n — символов (рисунок 1).
Рисунок 1. Принцип работы шифра Цезаря со сдвигом на 3 символа
Недостаток данного шифра заключается в том, что при больших объемах шифруемых сообщений возможно применение метода вскрытия, основанного на принципах частотного анализе. Частотный анализ — один из методов криптоанализа, основывающийся на предположении о существовании нетривиального статистического распределения отдельных символов и их последовательности как в открытом тексте, так и в шифртексте, которые
с точностью до замены символов сохранятся в процессе шифрования и дешифрования [3].
Решением проблемы простоты вскрытия шифра может служить применение полиалфавитного метода шифрования. В данном методе производится циклическое применение нескольких моноалфавитных шифров к определенному числу символов исходного текста. Классическим примером является шифр Виженера. На основе таблицы — квадрата Виженера (рисунок 2) с каждым символом ключа сопоставляется символ исходного текста и заменяется согласно таблице (рисунок 3).
А В с D Е F G Н 1 К L М N О Р Q R s т и V W X Y z
А А В с D Е F G Н j К L М N О Р Q R s т и V W X Y z
в в с D Е F G Н 1 j к L М N О Р 0 R S Tuvwxrz A
С с D Е F G н Ф К L М N О Р T и I v]w X В
D D Е F G Н J К L М N О Р Q R S Т и V W X Y Z A В c
Е Е F G Н 1 J < L М N o[p]q R S |Т1 и V wixlY z AjBlc D
F F G Н 1 j К L М N О Р 0 R S Т и V W X Y Z A BCD E
G G н 1 j К L м N О р qIrJs и |vjw X j Y[z j А B cjojE F
н н J К L М N О Р 0 R S Т и V W X Y Z A В c D E F G
1 1 J К L М Ы О р О R sfTlu V W X Y z AjBlc D EfFjG H
J J К L М N О р Q R S Т и V W X Y Z A BCD E F G H I
К К L м N О р qIr S т u[v]w X vlzjA в c1d)e F : g i н i, j
L L м N О р 0 R В Т J V W X У Z A В C D E F G H 1 J К
М М N О Р 0 R S т и V W X Y Z Af В1 c D e|f|g H ijjjK L
N N О Р Q R S Т и V W X Y Z А BCD E F G H 1 к L M
О О р 0 R S т и IV W X YlzlA В CIDIE F GlHll Ф1Ф N
р р Q R S т и V W X У Z А В с D E F G H 1 j к L M N О
О 0 R S т и V W X Y Z А | В | С D E 1 F JG H Ф1к M N 0 P
R R S Т и V W X Y Z А BCD Е F G H J К L M NOP 0
S S Т и V W X У Z А В Ф1Е F Ф11 jIkIlIm N ofpjQ R
т т и V W X ¥ Z А В с D Е F G H 1 J к L M N О P 0 R s
и J V W X Y Z А в С D e|f|g Н ФК L M N 0 P OjRjs T
V V W X Y Z А в С D Е F G Н J К L M NOP 0 R 5 T U
W W X Y Z А В с Е F GIHI | J k[l]m N 0jplQ R sjrju V
X X Y Z А В С D Е F G Н 1 J К L M N О P 0 R s T U V w
Y Y Z А В с D Е G Н Ф1к L M0o p q|r|s T U V w X
Z Z А В С D Е F G Н J К L м NOP Q R 5 T u V W X Y
Рисунок 2. Квадрат Виженера
Рисунок 3. Пример кодирования при помощи таблицы Виженера
Сложность применения к данному методу шифрования частотного анализа заключается в том, что при шифровании может измениться частотность
символов. Таким образом, при вскрытии мы получим текст, неидентичный исходному. Вскрытие полиалфавитного метода заключается в нахождении периода использования моноалфавитных шифров и применении к каждому из участков частотного анализа [4].
Исходя из возможности вскрытия шифров с помощью частотного анализа, было предложено кодировать не сами символы исходного текста, а их шестнадцатеричную запись. После подобного шифрования вскрытие с помощью частотного анализа затруднено не только нарушением частотности символов, но также и отсутствием возможности определения периода, из-за применения шифра не к тексту, а к его шестнадцатеричной записи.
Рассмотрим пример данного алгоритма при шифровании слова «криптография», его запись в шестнадцатеричном виде будет следующей: EAF0E8EFF2EEE3F0E0F4E8FF. Суть алгоритма заключается в перестановке некоторой последовательности соседних символов, а ключом является пара чисел: первое — символ, после которого начинают замену, а второе количество заменяемых символов. Для простоты выберем пару (1;1). Таким образом, получается следующее:
EF A0 E8 EF F2 EE E3 F0 E0 F4 E8 FF
EF AE 08 EF F2 EE E3 F0 E0 F4 E8 FF
EF AE 0E 8F F2 EE E3 F0 E0 F4 E8 FF
EF AE 0E 8F F2 EE E3 F0 E0 F4 E8 FF
EF AE 0E 8F FE 2E E3 F0 E0 F4 E8 FF
EF AE 0E 8F FE 2E E3 F0 E0 F4 E8 FF
EF AE 0E 8F FE 2E EF 30 E0 F4 E8 FF
EF AE 0E 8F FE 2E EF 3E 00 F4 E8 FF
EF AE 0E 8F FE 2E EF 3E 0F 04 E8 FF
EF AE 0E 8F FE 2E EF 3E 0F 0E 48 FF
EF AE 0E 8F FE 2E EF 3E 0F 0E 4F 8F
FF AE 0E 8F FE 2E EF 3E 0F 0E 4F 8E
Полужирным выделены символы, которые заменяются местами. Так как мы начинали со второго символа, первый и последний у нас остаются «без соседа», поэтому они меняются местами друг с другом. В конце получается следующая шестнадцатеричная запись —
FFAE0E8FFE2EEF3E0F0E4F8E. Соответствие после перевода шестнадцатеричного кода в символы выглядит следующим образом по отношению к исходному тексту (рисунок 4).
к и
р м
и
п Ю
т т,
о ?
г
р
А Ю
Ф О
И г
Я т
Рисунок 4. Соответствие символов исходного текста с символами шифртекста
Проанализировав рисунок 4, видим, что буквы «р» и «и» зашифрованы различными символами, вследствие чего меняется их частотность, так же частотность нарушилась и у букв «а» и «п», т. к. они зашифрованы одним и тем же символом.
Выводы:
1. При рассмотрении методов моноалфавитного и полиалфавитного кодирования видно, что они подвержены вскрытию посредством частотного анализа.
2. Разработанный алгоритм более сложен для вскрытия по сравнению с методами моноалфавитного и полиалфавитного кодирования,
т. к. кодирование применяется не непосредственно к тексту, а к его шестнадцатеричному коду.
3. Данный алгоритм наименее подвержен частотному анализу, т. к. частотность символов изменяется в процессе кодирования, но в отличие от полиалфавитных методов отсутствует как таковой период моноалфавитных шифров.
4. Предлагаемый метод шифрования полностью соответствует заявленным аспектам целесообразности.
Список литературы:
1. Авдошин С.М. Криптоанализ: современное состояние и перспективы развития/ С.М. Авдошин, А.А. Савельева. Приложение к журналу «Информационные технологии». — 03/2007. — N 3.
2. Бабаш А.В. Информационная безопасность. Лабораторный практикум учеб. пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КНОРУС, 2012. — 136 с.
3. Соболева Т.А. История шифровального дела в Росси. — М.: ОЛМА-ПРЕСС., 2002. — 277 с.
4. Ященко В.В. Введение в криптографию: учеб. пособие/ под ред. В.В. Ященко. — М.: МЦНМО, 2001. — 288 с.