Научная статья на тему 'Возможности долевой тенденции в тригонометрической криптографии'

Возможности долевой тенденции в тригонометрической криптографии Текст научной статьи по специальности «Математика»

CC BY
140
32
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИПТОГРАФИЯ / ТРИГОНОМЕТРИЧЕСКИЕ АЛГОРИТМЫ / ДОЛЕВЫЕ ТЕНДЕНЦИИ / CRYPTOGRAPHY / TRIGONOMETRICALLY ALGORITHMS / SHARE TENDENCIES

Аннотация научной статьи по математике, автор научной работы — Шутов А.Б.

В данной статье показаны этапы трансформации кодируемого текста в структуре ключа шифровки. Использование мерной модели делает неуязвимой защиту шифра от криптоатак с использованием генетического алгоритма.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

OPPORTUNITIES OF THE SHARE TENDENCY IN TRIGONOMETRICAL CRYPTOGRAPHY

In given clause stages of transformation of the coded text in structure of a key of an encryption are shown. Use of measured model does impregnable protection of the code against attacks with use of genetic algorithm.

Текст научной работы на тему «Возможности долевой тенденции в тригонометрической криптографии»

УДК 004.021

А.Б. Шутов

старший преподаватель, кафедра физического воспитания, ФГБОУ ВО «Сочинский государственный университет»

ВОЗМОЖНОСТИ ДОЛЕВОЙ ТЕНДЕНЦИИ В ТРИГОНОМЕТРИЧЕСКОЙ КРИПТОГРАФИИ

Аннотация. В данной статье показаны этапы трансформации кодируемого текста в структуре ключа шифровки. Использование мерной модели делает неуязвимой защиту шифра от криптоатак с использованием генетического алгоритма.

Ключевые слова: криптография, тригонометрические алгоритмы, долевые тенденции.

A.B. Shutov, Sochi State University

OPPORTUNITIES OF THE SHARE TENDENCY IN TRIGONOMETRICAL CRYPTOGRAPHY

Abstract. In given clause stages of transformation of the coded text in structure of a key of an encryption are shown. Use of measured model does impregnable protection of the code against attacks with use of genetic algorithm. □

Keywords: cryptography, trigonometrically algorithms, share tendencies.

Введение. В природе для обмена информации между биологическими объектами миллионами лет осуществляется естественный отбор средств кодирования, передачи и декодирования. При отборе средств возникало такое разнообразие их форм, что мы до сих пор не открыли и сотой доли всех тайн придуманных природой. Ведь только совсем недавно мы научились расшифровывать генетический код. Порой закодированная в природе информация может приобретать в одном передаваемом фрагменте многоуровневое содержание, при этом уровень каждого может нести разную смысловую нагрузку.

И не будем скрывать, что в криптоанализе при создании новых алгоритмов используются те знания, которые человек накопил в результате изучения самой природы.

Кодирование информации с помощью тригонометрических алгоритмов, которые предлагает В.П. Сизов [4], связано с использованием закрытого симметричного ключа, в основе шифрования которого лежит использование периодических функций [1; 4].

Однако шифр является уязвимым, поскольку период функции легко определяется. В качестве криптоатаки может быть использован генетический алгоритм, который позволяет проводить решения комбинаторной оптимизации [2; 3].

Ниже описанный ключ шифровки и дешифровки, который мы приводим, также состоит из тригонометрических функций, но данный ключ принципиально отличается от ключа В.П. Сизова. Вместо периодической функции, описывающей движение точки в пространстве у = cos(x + N-Дх), нами фиксируются изменения системы координат Bj = (p/+1 + p) xp Arc cos Za.

В качестве простейшей модели мы приводим изменения тригонометрических функций показателей ряда [5]. Предлагаемый алгоритм можно отнести к асимметричным, поскольку, используются разные ключи шифровки и дешифровки информации.

Реализация ключа шифрования достигается переводом тригонометрических величин в долевые тенденции, которые находятся в зависимости от условного динамического стандарта в постоянно изменяющейся двумерной модели прямоугольного треугольника.

Вначале каждая буква текста, например, «а я иду шагаю по Москве в чем дело...», согласно бинарной кодировке, переводится в вероятность появления. Между размерами вероятности устанавливается амплитудная разница. Тенденция изменения этой разницы в дальнейшем становится долевой частью параметров геометрической фигуры.

Для вычисления последовательно изменяющихся параметров фигур в программе excel

были созданы вычислительные таблицы. В каждом столбце таблицы выполняются определенная вычислительная операция. Основные расчетные формулы приведены ниже и представлены в порядке очередной последовательности их выполнения.

1. Определение амплитудного прироста между последовательно идущими буквенными вероятностями (См —С|):

Д+ = (С1+1 -С1)+0,01, А- = ( С1+1 -С1)+(-0,01), (1)

представленного на рисунке 1 графиком, содержит как положительные, так и отрицательные приросты .

Рисунок 1 - Изменчивость динамики амплитуд прироста в тексте

2. Далее следует выбор положительных (Д+) и отрицательных (Д--) амплитуд из общего ряда амплитуд (оринт.) в отдельные динамические ряды.

3. Далее определяется показатель долевого прироста (В)

В = (Р,+1 + Р,)х РАгс С05 (2)

и доли условного участия (Д уу)

Дуу= Ву + Ву+1 , (3)

где Ву = - В, .

Динамика Дуу положительных и отрицательных амплитуд, а так же общего ряда амплитуд (ОРинт), представлена на рисунке 2. Здесь центральный график, выделенный красным цветом (ОРинт), отражает динамику долевых тенденций амплитуд общего ряда, а желтый и синий, соответственно, динамику выбранных из общего ряда рядов положительных и отрицательных амплитуд.

а = Рь, + Рь+ь Ву - условная доля прироста, а - условный возрастающий динамический стандарт.

Рисунок 2 - Условные долевые тенденции амплитуд прироста

При удалении общей долевой тенденции, которую мы видим на графиках (рис. 2), динамика положительных и отрицательных амплитуд (ДУУинт±) будет представлять индекс долевого прироста (ИДП), который имеет самостоятельный динамический показатель (рис. 3):

ИДП = ДУУинт±-ДУУор.

Рисунок 3 - ИДП в положительных и отрицательных амплитудах

Таким образом, зашифрованный нами текст будет представлен в двух вариантах. Более простая его форма представлена на графике (рис. 2) красной линией, а усложненная на рисунке 3. Однако, именно показатели красной линии будут ключом в схеме расшифровки второго варианта. Могут рассматриваться и сочетания из этих трех рядов для усложнения нахождения или передачи ключа. Еще более сложные варианты шифровки будут представлять трехмерные и многомерные модели.

Динамика шифровки может быть передана цифровым рядом, или спектром каких-либо волн, или даже заменена на абстрактные образы бухгалтерского отчета.

Реализация алгоритма дешифрования. Приведем пример расшифровки текста, зашифрованного в долевой тенденции, и представленного красной линией на рисунке 2. Величины этих показателей в вычислительной таблице, составленной в программе Excel, находится в последнем столбце. Верхняя ячейка является обязательной формулой всех нижних ячеек этого столбца. Столбцы вычислительной таблицы обозначены последовательностью букв латинского алфавита.

По сути, расшифровка представляет собой последовательность вычислительных операций в обратном порядке. Так, показатели условной доли (столбец Z) образованы из разницы показателей столбца (У) и столбца (Т):

Z=y-T,

где У - накопительная частота стандарта, а Т - величина доли прироста.

Далее определяются показатели (У) и (Т): Yi=Yi+Xi+1, а T=H/R.

Дальнейшие вычисления можно представить рядом формул: X=2/n; R=Q/90°; Hi=Hi+FI+1; 0=М*180/ПИ; Ei=Ei/En; и так далее. В конечном итоге мы возвращаемся к началу вычислений доли условного участия и получаем амплитуды прироста (рис 1). Вероятность каждой буквы текста, согласно бинарной кодировке, определяется из вычисления: Ri=Ri+1-Si, где Ri+1 - последующий показатель амплитуды прироста, а Ri - предыдущий, Si - вероятность буквы в бинарной кодировке.

Выводы. В основе шифрования предлагаемого метода лежит измерение изменений тригонометрических функций в прямоугольном треугольнике. Величина этих изменений определяется величиной долевого прироста (В), а моно-изменения в моно-треугольниках определяется величиной доли условного участия (Дуу). Вся конфигурация изменений доли условного участия отражает ее тенденцию, которая может быть представлена величиной долевой тенденции. В перспективе она может рассматриваться как один из вариантов по усложнению шифра.

Преимущества предлагаемого шифра перед известным состоит в том, что он защищен от криптоатак с использованием генетического алгоритма.

Список литературы:

1. Каминский Л.П., Степанов В. А. Тригонометрическая криптография / Сибирский федеральный университет // Информационные технологии. - Красноярск, 2014. - № 1 (7). -С. 38-41.

2. Гладков Л.А., Курейчик В.В., Курейчик В.М. Генетические алгоритмы / под ред. В.М. Купрейчика. - М.: Физматлит, 2006.

3. Городилов А.Ю., Митраков А.А. Криптоанализ тригонометрического шифра с помощью генетического алгоритма // Вестник Пермского университета. - 2011. - Вып. 4(8).

4. Сизов В.П. Криптографические алгоритмы на основе тригонометрических функций [Электронный ресурс]. - ики http://www.ruscrypto.ru/sources/conference/rc2005/ (дата обращения: 04.07.2016).

5. Шутов А.Б. Свойства долевых тенденций в иерархии динамики временного ряда // Известия СГУ. - 2013. - № 4-2 (28). - С. 133-136.

i Надоели баннеры? Вы всегда можете отключить рекламу.