Научная статья на тему 'ШИФРУВАННЯ іНФОРМАЦії З ВИКОРИСТАННЯМ ПСЕВДОВИПАДКОВИХ ГАУСОВИХ ПОСЛіДОВНОСТЕЙ'

ШИФРУВАННЯ іНФОРМАЦії З ВИКОРИСТАННЯМ ПСЕВДОВИПАДКОВИХ ГАУСОВИХ ПОСЛіДОВНОСТЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
68
42
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПСЕВДОСЛУЧАЙНАЯ ПОСЛЕДОВАТЕЛЬНОСТЬ / ГЕНЕРАТОР / РАСПРЕДЕЛЕНИЕ ГАУСА / КРИПТОСТОЙКОСТЬ / PSEUDORANDOM SEQUENCE / GENERATOR / GAUSSIAN DISTRIBUTION / CRYPTOGRAPHIC SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Політанський Р. Л., Шпатар П. М., Гресь О. В., Ляшкевич В. Я.

В данной работе предложен алгоритм шифрования информации с использованием последовательностей псевдослучайных действительных чисел, подчиненных распределению Гаусса. Исследование алгоритма на криптостойкость подтверждает возможность использования такого алгоритма для шифрования информации

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION ENCRYPTION USING PSEUDORANDOM GAUSSIAN SEQUENCES

The rapid progress of the electronic telecommunications has contributed to the development of the innovative methods of encoding, encryption and transmission of information, including the cryptographic techniques. The cryptographic techniques of information security in its transmission are the most stable and secure.The article suggests an algorithm of the information encryption using sequences of pseudorandom real numbers distributed according to Gauss law, which is a good model of noise. The encryption algorithm is based on the pseudorandom key guns, which are based on two linear congruous generators of pseudorandom sequences.Practically, the algorithm was implemented in the software environment Delphi 7.0. The effectiveness of the algorithm was tested using a quantitative index of the correlation coefficient, the range of which is 0,01 ÷ 0,06 for the encrypted image. The results indicate the high cryptographic security of the suggested algorithm

Текст научной работы на тему «ШИФРУВАННЯ іНФОРМАЦії З ВИКОРИСТАННЯМ ПСЕВДОВИПАДКОВИХ ГАУСОВИХ ПОСЛіДОВНОСТЕЙ»

Восточно-Европейский журнал передовым технологий ISSN 1729-3774

В данш роботi запропонований алгоритм шифрування шформацп з використанням послидовностей псевдовипадкових дшсних чисел, тдпорядкованих розподыу Гауса. Дослидження алгоритму на крипто-стштсть тдтверджують можли-вють використання такого алгоритму для шифрування шформацп

Ключовi слова: псевдовипадкова послiдовнiсть, генератор, розподы

Гауса, криптостштсть

□-□

В данной работе предложен алгоритм шифрования информации с использованием последовательностей псевдослучайных действительных чисел, подчиненных распределению Гаусса. Исследование алгоритма на криптостойкость подтверждает возможность использования такого алгоритма для шифрования информации

Ключевые слова: псевдослучайная последовательность, генератор, распределение Гауса, криптостой-кость

УДК 621.391

ШИФРУВАННЯ ШФОРМАЦП З ВИКОРИСТАННЯМ ПСЕВДОВИПАДКОВИХ

ГАУСОВИХ ПОСЛ1ДОВНОСТЕЙ

Р.Л. Пол^танський

Кандидат фiзико-математичних наук, доцент* Контактний тел.: (03722) 4-24-36 E-mail: polroos@mail.ru П.М. Шпатар Кандидат техычних наук, доцент* Контактний тел.: (03722) 4-24-36 О. В. Г р ес ь Астрант*

*Кафедра радютехшки та шформацшноТ безпеки** Контактний тел.: (03722) 4-24-36 E-mail: alexgs85@ukr.net В.Я. Ляшкевич Кандидат техычних наук, доцент Кафедра комп'ютерних систем та мереж** Контактний тел.: (0372) 52-64-46 E-mail: vaslya@chnu.edu.ua **Чершвецький нацюнальний ушверситет iм. Юрiя Федьковича вул. Коцюбинського, 2, м. Черывф, УкраТна, 58012

1. Вступ

Швидкий розвиток електронних засобiв телеко-мушкацш сприяв розробленню принципово нових методiв кодування, шифрування та передавання ш-формацп, зокрема криптографiчних методiв, що Грун-туються на теорii динамiчних систем з притаманними 1м властивостями хаосу. Криптографiчнi методи за-хисту шформацп при ii передаваннi залишаються найбiльш стiйкими i захищеними.

У бшьшосп методiв та алгоритмiв шифрування, особливо потокових шифрах, використовуються гене-ратори ключовоi послiдовностi, що видае потiк бiтiв, що може бути точно вщтвореним одержувачем шформацп, а для стороннього спостерiгача е випадковим. Чим бшьше подiбнiсть генерованого потоку випадко-му, тим бшьше часу необхiдно затратити криптоаналi-тику для злому шифру.

Генератори випадкових чисел використовуються для моделювання випадкових даних вiдповiдно до заданоi функцii розподiлу. Послiдовностi випадкових чисел застосовують в обчислювальних алгоритмах (метод Монте-Карло), комп'ютерному моделюваннi, кодуваннi шформацп. Маючи випадкову послщов-нiсть iз заданим розподiлом, можна моделювати по-милки вимiрювань, варiацii природних факторiв, тощо [1].

Побудова генератора випадково! послiдовностi з заданою функцieю розподшу здiйснюeться шляхом перетворення рiвномiрно розпод^ених на вiдрiзку [0,1] чисел. Рiвномiрно розподiлену випадкову посль довнiсть можна отримати, використовуючи лiнiйний генератор.

2. Алгоритм шифрування

В данш робой запропонований алгоритм шифрування шформацп, з використанням послщовностей псевдовипадкових дшсних чисел, розпод^ених за законом Гауса, що е хорошою моделлю шуму.

Блок-схема алгоритму шифрування приведена на рис. 1.

Алгоритм шифрування базуеться на псевдовипад-ковому генераторi ключа, основою яких е два лшшних конгурентних генератори псевдовипадкових послвдов-ностей.

Одним iз поширених алгоритмiв, формування псевдовипадковоi послiдовностi е формування по-слiдовностi бiтiв, значення яких визначаеться належ-

1

шстю певного числа до одше! з двох тдмножин ''"

!;1

0;-

2

, множини дшсних чисел [0;1].

©

Радютеинчн »формации засоби

Рис. 1. Блок-схема алгоритму шифрування

В загальному випадку схема генерування псевдо-випадкових послщовностей чисел описуеться виразом [2]:

xn+! = (a ■ xn + d)modN ,

2 2 v = x2 + x2, y4 = x4

-2 log(v)

У2 = X2

-2log(v)

si = mi Ф zi.

де L - розрядшсть двiйкового представ-лення.

Множина Zn утво-рюеться як послщов-

нiсть 6iT {bnl,bn2...bnL} .

Елементи шформа-цшного повiдомлен-ня mi сумуються з елементами псевдо-випадково!послщов-ностi zi з використан-ням операцii XOR:

(5)

(1)

де xn, xn+1 - значення системи на п-ш та n+1-iй ггера-цii; N - натуральне число, x0, a, d е {0, 1, ...,N-1} - па-раметри системи, а «mod» означае арифметичний оператор знаходження залишку вщ результату д^ення цiлих чисел.

Такий генератор е лшшним та перiодичним. Мак-симальне значення на його виходi досягаеться за умо-ви, що числа d i N е взаемно простими; якщо деяке просте число p е дiльником N, та число a -1 повинно бути кратним числу p .

Схема генерування ключа використовуе два лшш-m генератори псевдовипадкових послщовностей, яю працюють з рiзними початковими умовами:

Xn+1 =(a1 ■ xn + dl)modN, Xn+1 =(a2 ■ xn + d2 ) mod^ (2)

Дешифрування здiйснюеться аналогiчно завдяки зворотностi операцп XOR [3].

3. Реалiзацiя алгоритму

Практична реалiзацiя алгоритму здшснена в про-грамному середовишд Delphi 7.0.

Часова залежнiсть псевдовипадково! ключово! по-слiдовностi, розподiленоi за законом Гауса, що викори-стовуеться для шифрування приведена на рис. 2

початковi умови для генерування

де ab db a2, d2 послiдовностей.

Вихщш послiдовностi цих генераторiв перетворю-ються за допомогою алгоритму Бокса-Мюллера (3) в послщовшсть псевдовипадкових дiйсних чисел, що належать штервалу [-1;1], розпод^ених за законом Гауса. В основу алгоритму Бокса-Мюллера закладеш наступнi ствввдношення [2]:

, (3)

де х4,х2 два числа, отриман1 в1д генератора ви-падкових чисел, а у^у2 - два псевдовипадкових нормально розподшених числа. Якщо при цьому сума ква-драпв чисел XI та х2 е б1льшою за 1, тобто у = х42 + х2, то даний результат пропускаеться та вибирается наступ-не випадкове число.

Роботу алгоритму розглянемо на приклад1 шифрування зображень. Алгоритм шифрування здшснюеть-ся наступним чином. З кожного ткселя зображення зчитуються градацп R,G,B-кольорiв, що представля-ються двiйковими 8-и биовими числами, утворюючи множину Мп. Згенерована послщовшсть дiйсних чисел перетворюеться в двiйкове 8-и бiтове представлен-ня за допомогою наступно! формули:

Рис. 2. Псевдовипадкова ключова посждовнсть

На рис. 3. приведене вихвдне та зашифроване зображення. Шифрування здшснюеться за описаним алгоритмом.

Оцiнка ефективноси алгоритму шифрування здiйснювалась за значенням коеф^ента кореляцii мiж сумiжними ткселями вихiдного та зашифровано-го зображень [3,4].

Коефвдент кореляцп мiж сумiжними пiкселями зображення визначаеться за наступною формулою:

N NN

NX jj-X xjZ yj

cp=-

j=1

j=1 j=1

I N ( N ^2 M I N ( N 42

NЫ- ^Xj I nfc2-

I j=1 v j=1 у IV I j=1 v j=1 у

(6)

Zn = 0,bn1,bn2...bnL = 2-1bn1 + 2-2bn2 + ... + 2-Lbn

(4)

де x,y- значення градацiй кольорiв для двох сумiж-них пiкселiв зображення,

N- число пiкселiв зображення яю вибранi для роз-рахунку коефвденту кореляцii.

v

v

а)

Рис. 3. Вихщне а) та зашифроване б) зображення

б)

Для вихщного зображення коефвдент кореля-цп становить 0,85...0,98. Проведенi експерименти з рiзними зображеннями показали, що коефвдент кореляцп мiж сумiжними пiкселями зображень, зашифрованих запропонованим алгоритмом не пе-ревищував 0,01...0,06. Отриманi результати шдтвер-джують криптостiйкiсть шифрування зображень за запропонованим алгоритмом.

а) б)

Рис. 4. Пстограми для вихщного а) та зашифрованого б) зображень

Також для даного алгоритму був проведений Нстограмний аналiз, який демонструе розпо-дiл пiкселiв в кожному рiвнi iнтенсивностi ко-льору (рис. 4) [5,6].

На рис. 4а зображена пстограма оригшаль-ного кольорового зо-браження, а на рис. 4б вщповщна гiстограма для зашифрованого зо-

браження.

Крiм шифрування зображення, даний алгоритм також може шифрувати будь-якi iншi файли, напри-клад, текстовi.

4. Висновки

В робо^ продемонстровано алгоритм шифрування шформацп, що базуеться на використанш в якостi ключа двох генераторiв псевдовипадкових послщов-ностей, вихщш послiдовностi яких шдпорядкову-ються розподыу Гауса.

Ефективнiсть алгоритму була перевiрена за допо-могою кiлькiсного показника коефвдента кореляцп, який для зашифрованого зображення знаходиться в межах 0,01-0,06.

Отримаш результати вказують на високу крипто-стiйкiсть запропонованого алгоритму.

Лтратура

1. Долгов, В.А. Криптографические методы защиты информации. Курс лекцш [Текст] / В.А. Долгов, В.В. Анисимов. - Хабаровск.: Издательство ДВГУПС, 2008. - 155с.

2. Преобразование Бокса-Мюллера. Доступно на: http://ru.wikipedia.org

3. Pareek, N.K Image encryption using chaotic logistic map [Текст] / Pareek N.K., Vinod Patidara, Sud K.K. // Image and Vision Computing 24 - 2006 - Pp. 926-934.

4. Болтенко, В.А. Анализ алгоритмов хаотического шифрования зображений [Текст] / Болтенков В.А., Никольский Е.С. // Цифров1 технологи/ № 7 - 2010 - С. 61-66.

5. Pareek, N.K. Cryptography using multiple one-dimensional chaotic maps [Текст] / Pareek N.K., Patidar V, Sud K.// Commun. Nonlinear Sci. Numer. Simul./ №10(7) - 2005 - Pp.715-723.

6. Liu, S.An Improved Image Encryption Algorithm Based on Chaotic System [Текст] / Liu S., Sun J., Xu Zh.// Journal of Computers./ №11.Vol.4 - 2009 - Pp. 1091-1100.

7. 1ванюк, П.В. Дослщження хаотичних процес1в, генерованих системою Лю [Текст] / П.В. 1ванюк, Л.Ф. Полгганський, Р.Л. По-

лгганський // Восточно-Европейский журнал передовых технологий. - 2011. - №4/9(52). - С. 11 - 15.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Abstract

The rapid progress of the electronic telecommunications has contributed to the development of the innovative methods of encoding, encryption and transmission of information, including the cryptographic techniques. The cryptographic techniques of information security in its transmission are the most stable and secure.

The article suggests an algorithm of the information encryption using sequences of pseudorandom real numbers distributed according to Gauss law, which is a good model of noise. The encryption algorithm is based on the pseudorandom key guns, which are based on two linear congruous generators of pseudorandom sequences.

Practically, the algorithm was implemented in the software environment Delphi 7.0. The effectiveness of the algorithm was tested using a quantitative index of the correlation coefficient, the range of which is 0,01 + 0,06 for the encrypted image. The results indicate the high cryptographic security of the suggested algorithm

Keywords: pseudorandom sequence, generator, Gaussian distribution, cryptographic security

i Надоели баннеры? Вы всегда можете отключить рекламу.