Главная
страница 1
СХЕМА ШИФРОВАНИЯ

НА ОСНОВЕ ПРОИЗВОЛЬНОГО НАБОРА

ПАР ХАОТИЧЕСКИХ ОТОБРАЖЕНИЙ
В. М. Аникин, А. С. Ремизов, Н.Д. Самойлов
Саратовский государственный университет им. Н.Г. Чернышевского,

Саратов, Россия
Аннотация: Разработана криптографическая схема на основе набора пар хаотических отображений, удовлетворяющая требованиям универсальности относительно данных, простоты реализации, отсутствию избыточности шифрокода. Указаны возможности дальнейших модификаций схемы.
1. Введение

Работа посвящена разработке алгоритма шифрования данных на основе хаотических отображений. Актуальность темы обусловлена необходимостью постоянного совершенствования криптографических схем для защиты информации от несанкционированного доступа. Ценность изысканий в области хаотической криптографии у специалистов не вызывает сомнений (см., например, библиографию к [1,2]).

Поставим целью разработку криптографической схемы на основе хаотических отображений для шифрования компьютерных данных, удовлетворяющей следующим требованиям:

1) Универсальность относительно данных. Схема шифрования должна быть применима к любому набору данных (текст, изображения, видео-поток и т.д.).

2) Простота реализации. Этот пункт означает ясную логику работы схемы и легкость программирования алгоритма схемы на ЭВМ.

3) Высокая криптоустойчивость. В нашем случае означает высокую устойчивость схемы от прямого перебора ключа и взлома с использованием части открытого текста.

4) Отсутствие избыточности. Зашифрованное сообщение должно иметь такой же объем, как и исходное, и не подвергаться сжатию, т.е. его байт-спектр должен быть равномерным.
2. Базовое отображение

Особенностью предлагаемой криптографической схемы является использование хаотических отображений парами. Для построения схемы в качестве базового выбрано определенное на единичном интервале отображение «skew tent» (рис. 1), обладающее дельта-коррелированными свойствами [3], с параметром, задающим положение точки излома итеративной кусочно-линейной функции:



(1),

Значение положительного параметра может варьироваться в процессе шифрования данных.


Рис.1. Итерационная функция (1)

при значении параметра 0.3

3. Базовый алгоритм

Для шифрования как текстовых сообщений, так и любого иного формата компьютерных данных будем использовать алфавит из 256 значений, соответствующих байтам от 0 до 255. Соответственно область определения отображения разбивается на 256 частей, с каждой из которых соотносится определенный символ алфавита. В самом простейшем случае в качестве кода может выступать число итераций, приводящих точку в нужный интервал.

Для усложнения процедуры криптоанализа базовая модель алгоритма построена на основе использования двух отображений. Поясним назначение каждого из них.

Первое отображение на каждой итерации меняет начальную точку алфавита, т.е. на каждой итерации проверяется, в какой отрезок попало , и считается, что этот отрезок соответствует байту с номером 0. Соответственно, последующие отрезки соответствуют байтам с номерами 1, 2, 3 и т.д. Если стартовый отрезок не является первым по счету, то отрезки находящиеся до него соответствуют байтам с номерами 255-n, 255-n+1 и т.д., где n - номер стартового отрезка. Отрезок предшествующий стартовому соответствует байту с номером 255.

Данную модель удобно рассмотреть в виде дисков (рис. 2).

Рис. 2. Аналогия с дисками: числа с внешней стороны диска –

номера отрезков, числа с внутренней стороны с внутренней стороны –

номера байта


На первом диске (слева) стартовым отрезком является отрезок с номером 0 и каждому отрезку с i-м номером соответствует байт с i-м номером. На втором диске (справа), стартовым отрезком является отрезок с номером 1, поэтому отрезок с номером 1 соответствует байт с номером 0, отрезок с номером 2 соответствует байту с номером 1 и т.д. Отрезок с номером 0 соответствует байту с номером 255.

Область определения второго отображения skew tent также разбиваем на 256 отрезков и нумеруем их от 0 до 255. При шифровании каждого байта информации проверяется, в какую ячейку попал . Затем вычисляется разность между и отрезком на первом отображении в положительном направлении оси абсцисс, который соответствует шифруемому байту. Значение разности определяется следующей формулой:


(2),

где d – разность, – значение для второго отображения, – номер стартового отрезка, – номер шифруемого байта.

Именно эта разность d и пишется в выходной файл для каждого байта. Замечательным свойством полученного шифр-текста является то, что фиксируемая разность лежит в пределах ! Таким образом, на выходе мы получаем файл такого же размера, что и шифруемый. В алгоритмах на базе одного отображения это условие нарушается или достигается более сложными приемами.

Процесс шифрования по описанной схеме проиллюстрируем на примере. Пусть мы шифруем байт с номером , стартовый отрезок , и для второго отображения. Тогда разность:



(3)

Соответственно, в выходной файл будет записано значение 12.

Ключом для базовой модели алгоритма будет комбинация 4-х вещественных чисел , где , - начальные состояния, а - параметры для первого и второго отображений skew tent.
4. Обобщенный алгоритм

Идея построения алгоритма с повышенной криптостойкостью состоит в следующем. При шифровании необходимо использовать не одну пару, а N пар отображений, причем при кодировании каждого байта данных будет использоваться одна из этих пар. Выбор такой конкретной пары осуществляется при посредстве двух «управляющих» отображений, области определения которых разделены на N равных отрезков (рис. 3).


Рис. 3. Обобщенный алгоритм: аналогия с дисками


Каждая пара от 1 до N характеризуется своим набором параметров , плюс четыре параметра для управляющей пары отображений, таким образом, кроме увеличения криптостойкости, существенно расширяется пространство ключей предложенной схемы.

5. Заключение

Практическая реализация предложенных алгоритмов хаотического кодирования показала, что полученные шифротексты имеют довольно «хорошие» равномерные байт-спектры, и оказываются практически несжимаемыми – алгоритмы сжатия «без потерь» не могут уменьшить размер шифротекста, не находя в нем статистических закономерностей. Это является косвенным признаком криптоустойчивости алгоритма.

В целом, разработанная апробированная оригинальная хаотическая криптографическая схема отвечает требованиям универсальности относительно данных, простоты реализации, отсутствию избыточности шифрокода и имеет, как представляется, большой потенциал для полезных модификаций.
СПИСОК ЛИТЕРАТУРЫ
1. Лоскутов А.Ю., Чураев А.А. Использование хаотических отображений для защиты информации // Вестник Моск. ун-та. Сер. Физика, астрономия. 2008. № 2. С. 15-19.

2. Аникин В.М., Чебаненко С.В. Хаотические отображения и кодирование информации: модификации исторически первого алгоритма // Гетеромагнитная электроника: Сб. науч. трудов / Под ред. проф. А.В. Ляшенко. Вып. 9. Магнитоэлектроника. Микро- и анноструктуры. Прикладные аспекты. Проблемы физического образования. Саратов: Изд-во Сарат. ун-та, 2011. С. 81-95.



3. Аникин В.М., Голубенцев А.Ф. Аналитические модели детерминированного хаоса. М.: ФИЗМАТЛИТ, 2007. 328 с.


Смотрите также:
На основе произвольного набора пар хаотических отображений
51.43kb.
1 стр.
Спецификация предмет запроса котировок: Размещение заказа на поставку обуви для нужд гусонро «Горненский пни»
47.62kb.
1 стр.
Название набора ресурсов
120.98kb.
1 стр.
Вариационные методы расчета тонкостенных конструкций сложной формы на основе аппроксимирующих функций произвольного порядка с конечными носителями
431.46kb.
2 стр.
Правила соревнований as ссп
97.71kb.
1 стр.
Государственная дума фракция всероссийской политической партии «единая россия» основные показатели
446.43kb.
4 стр.
Водяной пар в атмосфере
95.62kb.
1 стр.
Строевые упражнения Основные построения1 Построение колонну
27.85kb.
1 стр.
Семинар проведенный основателями Супружеских встреч, Иреной и Ежим Гжибовскими и о. Мирославом Пильсняком, op, вместе с группой пар из люблинского центра Супружеских
29.39kb.
1 стр.
Психология управления Психологические особенности управления персоналом 1 Методы отбора и набора персонала
2181.32kb.
17 стр.
Icais-10, Синергетика и моделирование сложных систем. О фрактальном анализе хаотических временных рядов дубовиков Михаил Михайлович, к ф. м н., Зао «Управляющая компания
94.24kb.
1 стр.
Future Simple, совершенствование лексических навыков
37.83kb.
1 стр.