Криптографическая защита информации как процедура кодирования

Рассмотрены задачи криптографического шифрования двоичной информации в терминах алгебраической теории кодов с коррекцией ошибок. Показано единство процедур шифрования и кодирования, на основе чего может быть получен обширный класс новых алгоритмов криптозащиты....

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2006
Автори: Савченко, Ю.Г., Чич, Т.В.
Формат: Стаття
Мова:Russian
Опубліковано: Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України 2006
Назва видання:Системні дослідження та інформаційні технології
Теми:
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/42205
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Криптографическая защита информации как процедура кодирования / Ю.Г. Савченко, Т.В. Чич // Систем. дослідж. та інформ. технології. — 2006. — № 4. — С. 133–137. — Бібліогр.: 5 назв. — рос.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id nasplib_isofts_kiev_ua-123456789-42205
record_format dspace
spelling nasplib_isofts_kiev_ua-123456789-422052025-02-23T18:11:42Z Криптографическая защита информации как процедура кодирования Криптографічний захист інформації як процедура кодування Cryptographic protection of information as an encoding procedure Савченко, Ю.Г. Чич, Т.В. Евристичні методи та алгоритми в системному аналізі та управлінні Рассмотрены задачи криптографического шифрования двоичной информации в терминах алгебраической теории кодов с коррекцией ошибок. Показано единство процедур шифрования и кодирования, на основе чего может быть получен обширный класс новых алгоритмов криптозащиты. Розглянуто задачі криптографічного шифрування двійкової інформації в термінах алгебраїчної теорії кодів з корекцією помилок. Показана єдність процедур шифрування та кодування, на основі чого можна отримати широкий клас нових алгоритмів криптозахисту. Problems of cryptographic encryption of binary information are considered in terms of the algebraic theory of error-corrected codes. The unity of encryption/encoding procedures is shown, based on which a broad class of new algorithms of cryptoprotection can be obtained. 2006 Article Криптографическая защита информации как процедура кодирования / Ю.Г. Савченко, Т.В. Чич // Систем. дослідж. та інформ. технології. — 2006. — № 4. — С. 133–137. — Бібліогр.: 5 назв. — рос. 1681–6048 https://nasplib.isofts.kiev.ua/handle/123456789/42205 681.36 ru Системні дослідження та інформаційні технології application/pdf Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Russian
topic Евристичні методи та алгоритми в системному аналізі та управлінні
Евристичні методи та алгоритми в системному аналізі та управлінні
spellingShingle Евристичні методи та алгоритми в системному аналізі та управлінні
Евристичні методи та алгоритми в системному аналізі та управлінні
Савченко, Ю.Г.
Чич, Т.В.
Криптографическая защита информации как процедура кодирования
Системні дослідження та інформаційні технології
description Рассмотрены задачи криптографического шифрования двоичной информации в терминах алгебраической теории кодов с коррекцией ошибок. Показано единство процедур шифрования и кодирования, на основе чего может быть получен обширный класс новых алгоритмов криптозащиты.
format Article
author Савченко, Ю.Г.
Чич, Т.В.
author_facet Савченко, Ю.Г.
Чич, Т.В.
author_sort Савченко, Ю.Г.
title Криптографическая защита информации как процедура кодирования
title_short Криптографическая защита информации как процедура кодирования
title_full Криптографическая защита информации как процедура кодирования
title_fullStr Криптографическая защита информации как процедура кодирования
title_full_unstemmed Криптографическая защита информации как процедура кодирования
title_sort криптографическая защита информации как процедура кодирования
publisher Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
publishDate 2006
topic_facet Евристичні методи та алгоритми в системному аналізі та управлінні
url https://nasplib.isofts.kiev.ua/handle/123456789/42205
citation_txt Криптографическая защита информации как процедура кодирования / Ю.Г. Савченко, Т.В. Чич // Систем. дослідж. та інформ. технології. — 2006. — № 4. — С. 133–137. — Бібліогр.: 5 назв. — рос.
series Системні дослідження та інформаційні технології
work_keys_str_mv AT savčenkoûg kriptografičeskaâzaŝitainformaciikakprocedurakodirovaniâ
AT čičtv kriptografičeskaâzaŝitainformaciikakprocedurakodirovaniâ
AT savčenkoûg kriptografíčnijzahistínformacííâkprocedurakoduvannâ
AT čičtv kriptografíčnijzahistínformacííâkprocedurakoduvannâ
AT savčenkoûg cryptographicprotectionofinformationasanencodingprocedure
AT čičtv cryptographicprotectionofinformationasanencodingprocedure
first_indexed 2025-11-24T07:33:47Z
last_indexed 2025-11-24T07:33:47Z
_version_ 1849656216240783360
fulltext © Ю.Г. Савченко, Т.В. Чич, 2006 Системні дослідження та інформаційні технології, 2006, № 4 133 УДК 681.36 КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ КАК ПРОЦЕДУРА КОДИРОВАНИЯ Ю.Г. САВЧЕНКО, Т.В. ЧИЧ Рассмотрены задачи криптографического шифрования двоичной информации в терминах алгебраической теории кодов с коррекцией ошибок. Показано единство процедур шифрования и кодирования, на основе чего может быть получен обширный класс новых алгоритмов криптозащиты. В настоящее время независимо друг от друга существуют и развиваются две специфические ветви преобразования двоичной информации: помехозащи- щенное кодирование и криптографическое шифрование. Эти ветви базиру- ются на различных подходах: кодирование использует, главным образом, чисто алгебраический подход; шифрование (в зависимости от класса проце- дур — разные методы — от комбинаторных до таких, как эллиптические функции, арифметику в остаточных классах, вычисления в поле Галуа и др.). В то же время термины «шифрование» и «кодирование» по своей сути являются почти синонимами, что непосредственно следует из классической работы К. Шеннона [1], где рассмотрены основные известные к тому време- ни шифры, в том числе близкие к предлагаемому ниже подходу матричные системы Л. Хилла. Как при кодировании, так и при шифровании речь идет о процедуре (алгоритме, правиле, формуле) преобразования одной двоичной комбинации X в другую Y , т.е. )(XY F= . (1) Для описания такой процедуры в стандарте AES (Rijdael) [2], который призван заменить широко распространенный стандарт DES, используется матричный подход. Двоичные последовательности представляются в виде полиномов в поле Галуа (точно так, как и при построении циклических по- мехозащищенных кодов), а отдельные шаги (раунды) шифрования — мат- ричными операциями. Вхождениями матриц выступают отдельные байты информационной последовательности или ключа, что позволяет существен- но облегчить программную реализацию соответствующих процедур. Предлагаемый подход базируется также на матричном описании, но на битовом уровне, т.е. в виде двоичных матриц аналогично процедурам коди- рования и декодирования групповых кодов, что позволяет сблизить, а в не- которых случаях и совместить помехозащищенное кодирование и крипто- графическое шифрование. В общем случае (по крайней мере, при двоичном представлении X и Y ) зависимость (1) должна, очевидно, задаваться соответствующими авто- матными уравнениями. Однако, учитывая реально используемые в настоя- щее время процедуры кодирования и шифрования, можно ограничиться лишь булевыми уравнениями вида Ю.Г. Савченко, Т.В. Чич ISSN 1681–6048 System Research & Information Technologies, 2006 № 4 134 knnixxxfy kii ≥== ;,...,1),,...,,( 21 , (2) где ix и jy — компоненты, соответственно, двоичного вектора X и Y . При помехозащищенном кодировании чаще всего все if — линейные булевы функции относительно операции сложения по модулю 2, т.е. каждый символ iy — это некоторая сумма по модулю 2 избранной совокупности входных символов. Для групповых кодов, включая циклические, процедура кодирования математически может быть задана умножением слева исход- ной комбинации X в виде вектор-строки ),...,,( 21 kxxx=X на так называе- мую порождающую матрицу вида knkk −= ,AIQ , где kI — единичная матрица ранга k ; knk −,A — матрица размерности )( knk −× , которая задает )( kn − уравнений кодирования ),...,,( 21 kjk xxxy ϕ=+ . Важно отметить принципиальную для нашего рассмотрения особен- ность: при таком выборе матрицы Q значения первых k разрядов в слове Y совпадают со значениями соответствующих разрядов в слове X . И это понятно, поскольку решается задача защиты от помех, а поэтому процедура восстановления исходного сообщения X должна быть максимально про- стой и быстрой. Совсем иное дело шифрование. В этом случае основная цель — макси- мально скрыть не только исходное сообщение X , но и замаскировать стати- стику появления отдельных символов в совокупности сообщений, посту- пающих (перехваченных) от конкретного источника. Поэтому, если для шифрования использовать такую же процедуру, как и для кодирования, то требования к порождающей матрице должны быть коренным образом изме- нены. В частности, в большинстве случаев kn = , т.е. Q — квадратная мат- рица ранга k . Кроме того, поскольку именно эта матрица определяет кон- кретный способ преобразования X в Y , то в случае шифрования она должна однозначно определяться на основе ключа шифрования =K ( )kkkk ,...,, 21= и соответствующего фрагмента открытого текста. Отметим, что длина ключа не обязательно должна совпадать с длиной исходного тек- ста. На основе этих простых соображений можно утверждать, что матрица Q содержит в качестве вхождений либо компоненты ключа K , либо неко- торые функции ijψ , зависящие от ключа и от значений разрядов исходного текста X , т. е. ),( XKijijq ψ= . Вопрос выбора функций, с помощью которых определяются вхождения матрицы Q , с одной стороны, достаточно сложный процесс, поскольку кроме всего прочего необходимо обеспечить возможность однозначного вычисления каждого ijq получателем сообщения, т.е. должно существовать преобразование Криптографическая защита информации как процедура кодирования Системні дослідження та інформаційні технології, 2006, № 4 135 ),(),( YKXK ijij ψψ ′⇒ . Однако можно предполагать, что матрица Q получена любым доступ- ным способом, включая случайный выбор, при выполнении некоторых про- стых ограничений, и заранее известна как отправителю, так и получателю. В наиболее простом случае Q должна однозначно определяться только на основе известного ключа K , например, некоторой перестановкой его компонент либо функциями от их двоичных значений. Рассмотрим элементарные квадратные матрицы с двоичными элемен- тами и их очевидные свойства. 1. Нулевая квадратная матрица Y ранга m . Очевидно, что умножение на такую матрицу дает в результате нулевой вектор-столбец. 2. Единичная диагональная матрица I . Умножение X слева на I не изменяет X , т.е. XIX =× . 3. Единичная правая диагональная матрица J . Умножение X слева на J изменяет порядок (нумерацию) разрядов в X на обратный. 4. Умножение на матрицу 01...0000 10...0000 ..................... 00...0100 00...1000 00...0001 00...0010 =A меняет местами четные и нечетные разряды в X . 5. Матрица 00001000 ........................ 00000010 00000001 10000...00 ........................ 00100...00 00010...00 =B соответствует «зеркальной» перестановке позиций слова X : левая половина становится правой и наоборот. Перечень примеров аналогичных элементарных матриц можно про- должать достаточно долго. Легко показать, что любая двоичная матрица, содержащая точно по одной единице в каждом столбце, при умножении на нее осуществляет некоторую перестановку разрядов X , а произведение произвольного подмножества таких матриц даст в результате также элемен- Ю.Г. Савченко, Т.В. Чич ISSN 1681–6048 System Research & Information Technologies, 2006 № 4 136 тарную матрицу, содержащую в каждом столбце не более одной единицы. Поэтому такие матрицы для шифрования представляют ограниченный инте- рес и могут быть использованы, в основном, для маскирования статистики («забеливания» и так называемого гаммирования). Матрицы же, столбцы которых содержат больше одной единицы, пред- ставляют большой интерес для построения процедур шифрования. Рассмот- рим некоторые общие свойства таких матриц, которые могут быть полез- ными для шифрования. Возникает естественный вопрос: любая ли двоичная матрица ранга k пригодна для построения процедуры шифрования? Чтобы ответить на него, целесообразно рассмотреть процедуру дешифрования принятого сообщения в предположении, что получателю известна матрица Q . Каждому столбцу такой матрицы можно поставить в соответствие уравнение вида (2). В случае использования алгоритма, аналогичного про- цедуре кодирования для групповых кодов, эти уравнения имеют вид ,,1,, kiUxy ii =∈⊕= ∑ α α α (3) где iU — совокупность номеров позиций i -го столбца матрицы, значения которых равны 1. Очевидно, система уравнений (3) разрешима относительно kx ,1, =αα тогда и только тогда, когда эти уравнения линейно независимы относитель- но операции поразрядного сложения по модулю 2. Отсюда непосредственно следует, что и строки матрицы Q должны быть линейно независимыми. Иными словами, все строки матрицы Q должны быть различными, и ни од- на из них не может быть представлена в виде суммы любой совокупности остальных строк. Очевидно также, что выполнить это требование не очень сложно, используя известные из теории кодирования приемы. По крайней мере, можно обоснованно предполагать, что комбинаторного разнообразия матриц достаточно, чтобы обеспечить криптографическую стойкость полу- ченных таким способом шифров. В пользу такого предположения можно привести матричное представление одного из широко применяемых алго- ритмов, например, DES [3]. В этом случае шифрующую матрицу предста- вим следующим образом: YYYWYYYY YYYYYYYW YYWYYYYY YYYYYYWY YWYYYYYY YYYYYWYY WYYYYYYY YYYYWYYY Q = , (4) где Y — нулевые матрицы ранга 8, а Криптографическая защита информации как процедура кодирования Системні дослідження та інформаційні технології, 2006, № 4 137 0000000 0000000 0000000 0000000 0000000 0000000 0000000 0000000 ij ij ij ij ij ij ij ij ψ ψ ψ ψ ψ ψ ψ ψ =W , (5) где, в свою очередь, вхождения ijψ определяются как значения булевых функций (0 или 1), которые зависят от соответствующих битов ключа K и входного слова X . В частности, ),,(),( 1+⊕= iiiij fL KRXKψ где ;XRL =∪ ii iiiif KRKR ⊕′=+ ),( 1 . Здесь знак ∪ соответствует прос- тому соединению (объединению) двух 32-разрядных комбинаций (левой и правой половин) в одну 64-разрядную, а R′ — расширение 32-розрядного вектора iR до 48 разрядов путем добавления нулей. В окончательном (ра- бочем) виде запись (5) — это двоичная матрица, разная для различных ши- фруемых блоков. Однако ее структура остается неизменной и всегда соот- ветствует виду (4), (5). В заключение приведенного краткого изложения рискнем утверждать, что преобразование двоичных последовательностей с помощью матричных операций образует широкий класс легко реализуемых процедур шифрова- ния. Соответствующие аппаратные и программные решения давно исполь- зуются при помехозащищенном кодировании и могут быть применены и для криптографической защиты в телекоммуникационных системах. Важно также, что в этом случае легко совместить шифрование с помехозащищен- ным кодированием не только для циклических [4,5], но и в целом для груп- повых кодов. ЛИТЕРАТУРА 1. Шеннон К. Теория связи в секретных системах // В сб.: Работы по теории ин- формации и кибернетике. — М.: Изд. иностр. лит., 1963. — С. 333–413. 2. Зендин О.С., Иванов М.А. Стандарт криптографической защиты AES. — Кн. 1. — М.: Кудиц-Образ, 2002.— 274 c. 3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С. — М.: Триумф, 2002. — 816 с. 4. Горовой И.М., Савченко Ю.Г. Коды с коррекцией ошибок как средство крипто- защиты // УСиМ. — 2002. — №5. — С. 74–79. 5. Савченко Ю.Г., Горовой И.М. Централизованное управление связью как сред- ство криптозащиты // Связь. — 2004. — № 7. — С. 32–34. Поступила 16.03.2006