The Code is based on random numbers with irregular distribution

There is a proposition of a new principle of construc­tion of cryptographic systems. This innovative princi­ple is utilizing encryption system that based on random numbers with an uneven/irregular distribution. It has been noted, this encryption method has the highest degree of resistance to traditi...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Datum:2025
1. Verfasser: Mikhersky, R.M.
Format: Artikel
Sprache:Russian
Veröffentlicht: PROBLEMS IN PROGRAMMING 2025
Schlagworte:
Online Zugang:https://pp.isofts.kiev.ua/index.php/ojs1/article/view/830
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Problems in programming
Завантажити файл: Pdf

Institution

Problems in programming
id pp_isofts_kiev_ua-article-830
record_format ojs
resource_txt_mv ppisoftskievua/2c/126ae26a47f6f57f03fd9b034a103f2c.pdf
spelling pp_isofts_kiev_ua-article-8302025-09-02T15:42:07Z The Code is based on random numbers with irregular distribution Шифр на основе случайных чисел с неравномерным распределением Шифр на основі випадкових чисел з нерівномірним розподілом Mikhersky, R.M. UDC 004.056.55 УДК 004.056.55 УДК 004.056.55 There is a proposition of a new principle of construc­tion of cryptographic systems. This innovative princi­ple is utilizing encryption system that based on random numbers with an uneven/irregular distribution. It has been noted, this encryption method has the highest degree of resistance to traditional cryptographic attacks, including: selection of all key variations, known original text and the specially selected original texts.Prombles in programming 2011; 4: 90-95 Предложен новый принцип построения криптографических систем с применением шифра на основе случайных чисел с неравномерным распределением. Показано, что данный метод шифрования обладает высокой степенью устойчивости к традиционным криптографическим атакам, таким как: перебор всех вариантов ключа, известный исходный текст и специально подобранные исходные тексты.Prombles in programming 2011; 4: 90-95  Запропонований новий принцип побудови криптографічних систем із застосуванням шифру на основі випадкових чисел з нерівномірним розподілом. Показано, що даний метод шифру­вання володіє високою мірою стійкості до традиційних криптографічних атак, таким як: перебір всіх варіантів ключа, відомий вихідний текст і спеціально підібрані вихідні тексти.Prombles in programming 2011; 4: 90-95 PROBLEMS IN PROGRAMMING ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ ПРОБЛЕМИ ПРОГРАМУВАННЯ 2025-09-02 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/830 PROBLEMS IN PROGRAMMING; No 4 (2011); 90-95 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 4 (2011); 90-95 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 4 (2011); 90-95 1727-4907 ru https://pp.isofts.kiev.ua/index.php/ojs1/article/view/830/881 Copyright (c) 2025 PROBLEMS IN PROGRAMMING
institution Problems in programming
baseUrl_str https://pp.isofts.kiev.ua/index.php/ojs1/oai
datestamp_date 2025-09-02T15:42:07Z
collection OJS
language Russian
topic
UDC 004.056.55
spellingShingle
UDC 004.056.55
Mikhersky, R.M.
The Code is based on random numbers with irregular distribution
topic_facet
UDC 004.056.55

УДК 004.056.55

УДК 004.056.55
format Article
author Mikhersky, R.M.
author_facet Mikhersky, R.M.
author_sort Mikhersky, R.M.
title The Code is based on random numbers with irregular distribution
title_short The Code is based on random numbers with irregular distribution
title_full The Code is based on random numbers with irregular distribution
title_fullStr The Code is based on random numbers with irregular distribution
title_full_unstemmed The Code is based on random numbers with irregular distribution
title_sort code is based on random numbers with irregular distribution
title_alt Шифр на основе случайных чисел с неравномерным распределением
Шифр на основі випадкових чисел з нерівномірним розподілом
description There is a proposition of a new principle of construc­tion of cryptographic systems. This innovative princi­ple is utilizing encryption system that based on random numbers with an uneven/irregular distribution. It has been noted, this encryption method has the highest degree of resistance to traditional cryptographic attacks, including: selection of all key variations, known original text and the specially selected original texts.Prombles in programming 2011; 4: 90-95
publisher PROBLEMS IN PROGRAMMING
publishDate 2025
url https://pp.isofts.kiev.ua/index.php/ojs1/article/view/830
work_keys_str_mv AT mikherskyrm thecodeisbasedonrandomnumberswithirregulardistribution
AT mikherskyrm šifrnaosnoveslučajnyhčiselsneravnomernymraspredeleniem
AT mikherskyrm šifrnaosnovívipadkovihčiselznerívnomírnimrozpodílom
AT mikherskyrm codeisbasedonrandomnumberswithirregulardistribution
first_indexed 2025-09-17T09:24:45Z
last_indexed 2025-09-17T09:24:45Z
_version_ 1850413038468857856
fulltext Програмні системи захисту інформації 90 УДК 004.056.55 Р.М. Михерский ШИФР НА ОСНОВЕ СЛУЧАЙНЫХ ЧИСЕЛ С НЕРАВНОМЕРНЫМ РАСПРЕДЕЛЕНИЕМ Предложен новый принцип построения криптографических систем с применением шифра на основе случайных чисел с неравномерным распределением. Показано, что данный метод шифрования облада- ет высокой степенью устойчивости к традиционным криптографическим атакам, таким как: перебор всех вариантов ключа, известный исходный текст и специально подобранные исходные тексты. Введение В настоящее время для криптогра- фической защиты информации, в системах с секретным ключом, наиболее часто ис- пользуются блочные шифры. Как правило, при создании современных блочных шиф- ров их авторам приходится идти на ком- промисс между скоростью шифрования и устойчивостью к криптографическим ата- кам. На сегодняшний момент в среде раз- работчиков криптографических систем сложилось мнение, что нужно гарантиро- вать безопасность системы на протяжении 50 лет с момента ее создания [1]. Тем не менее, практика показывает, что системы шифрования оказываются взломанными гораздо раньше, чем на это рассчитывают их создатели. Показателен пример шифра DES, который, принят в 1977 году в США как официальный стандарт шифрования [2], к концу 90-х годов 20 века уже безна- дежно устарел и не мог противостоять криптографическим атакам [3]. По мнению ряда авторов, используемый в настоящее время, в США как официальный стандарт, шифр AES может быть уязвимым к атакам с использованием алгоритма XSL [4], к атакам с использованием информации о времени выполнения операций [5] и к ата- кам с применением дифференциального анализа ошибок [6]. Хотя подобные атаки на практике пока еще не реализованы, нет снований утверждать, что они не будут реализованы в ближайшем будущем. В данной работе предложен новый принцип построения криптографических систем, обладающих значительно большей устойчивостью к атакам, чем ныне суще- ствующие коммерчески используемые системы. Алгоритм шифрования на основе случайных чисел с неравномер- ным распределением Пусть абоненты А и В решили ор- ганизовать секретную связь друг с другом. Для этого они выбирают в качестве ключа последовательность n случайных целых чисел }{ ic . Закон распределения этих чи- сел может быть равномерным, нормаль- ным, либо любым другим. Значение чисел выбирается в интервале от 0 до 255. Пусть абонент А решил переслать абоненту В секретное сообщение }{ ia размера N. Числовые значения элементов сообщения лежат в интервале от 0 до 255. Для этого он генерирует новую по- следовательность n случайных целых чи- сел }{ id . Закон распределения этих чисел может быть нормальным, либо любым другим, кроме равномерного распределе- ния. Значение чисел выбирается в интер- вале от 0 до 255. Далее эта последовательность ко- дируется методом Хаффмана или другим алгоритмом кодирования с минимальной избыточностью. Получается новая после- довательность }{ ig размера 1n , причем © Р.М. Михерский, 2011 ISSN 1727-4907. Проблеми програмування. 2011. № 4 Програмні системи захисту інформації 91 число элементов в новой последовательно- сти меньше чем в предыдущей, т. е. nn <1 . Затем к этой последовательности добавля- ется nn −1 элементов из шифруемого со- общения. В результате получается новая последовательность }{ if размера n (в ре- альной системе, вообще говоря, число до- бавляемых элементов шифруемой после- довательности будет меньше, так как не- обходимо добавить элементы с информа- цией о том, где заканчивается последова- тельность }{ ig , и начинаются элементы шифруемого сообщения). Далее находится последовательность }{ ib как сумма соот- ветствующих элементов ключа }{ ic и по- следовательности }{ if по модулю 256 т. е.: )256(modiii cfb += (i=1,…,n). (1) Затем последовательность }{ ib пе- редается от абонента А к абоненту В по открытому каналу. Получив последова- тельность }{ ib , абонент В находит после- довательность }{ if по формуле: )256(modiii cbf −= (i=1,...,n). (2) Из этой последовательности выде- ляется nn −1 элементов шифруемого со- общения, а так же последовательность }{ ig , которая декодируется методом Хаффмана или другим соответствующим алгоритмом кодирования с минимальной избыточностью. В результате абоненту В становится известна последовательность }{ id , а так же nn −1 элементов шифруе- мого сообщения. На следующем шаге абонентами А и В в качестве ключа }{ ic выбирается по- следовательность }{ id и весь вышеприве- денный алгоритм повторяется для остав- шихся элементов последовательности }{ ia . Подобные циклы продолжаются до тех пор, пока не будут переданы все N элементов сообщения }{ ia . При этом, абоненты будут знать новый секретный ключ }{ ic размера n, который можно бу- дет использовать для передачи нового со- общения. Недостатки метода шифрования на основе случайных чисел с не- равномерным распределением Следует отметить некоторые недос- татки вышеизложенного метода шифрова- ния. Во-первых, объем зашифрованного сообщения всегда больше объема исход- ного. Данный недостаток может быть дос- таточно серьезным, если необходимо пе- редавать большие объемы зашифрованной информации через низкоскоростной канал связи. Решить эту проблему можно пред- варительным архивированием исходного сообщения, что, в свою очередь, также по- высит устойчивость к атакам зашифрован- ного сообщения. Во-вторых, в данной системе шиф- рования невозможен произвольный доступ к блокам зашифрованных данных, так как для того, что бы расшифровать данные в каком-то из блоков, необходимо расшиф- ровать все предыдущие блоки. В-третьих, для эффективной работы вышеописанной системы шифрования, не- обходимо применять высокоскоростной генератор случайный чисел с распределе- нием отличным от равномерного и обла- дающий достаточно высокой устойчиво- стью к криптографическим атакам. Реали- зация такого генератора является доста- точно не тривиальной задачей. Рассмотрим данный вопрос подробней. Генерация случайных чисел с не- равномерным распределением Для генерации случайных чисел, в настоящее время, используется два подхо- да. Первый из них связан с созданием и применением специальных устройств, ис- пользующих какие-либо физические ис- Програмні системи захисту інформації 92 точники шума. Естественно, что шум в них должен иметь доказуемо случайное поведение. На практике в качестве таких источников использовались: нулевые ва- куумные колебания электромагнитного поля [7], нестабильность частоты свободно колеблющегося осциллятора [8], тепловой шум полупроводникового диода [9], пока- зания счётчика Гейгера [10] и т. д. Как правило, подобные генераторы позволяют получить случайные числа с распределением отличным от равномерно- го, что и нужно для работы вышеописан- ного алгоритма шифрования. Однако часто стоит задача получе- ния случайных величин на обычном пер- сональном компьютере без применения дополнительного оборудования. Учитывая это, зачастую более актуальным является второй подход, связанный с использовани- ем событий от стандартных устройств компьютера: нажатий пользователем кно- пок на клавиатуре или «мыши»; движение пользователем мыши; время откликов принтеров, сканеров, жестких дисков [11]; взаимодействие между потоками; «шум» видеокарты, счетчик тактов процессора и пр. Однако каждый из этих способов гене- рации энтропии имеет свои недостатки. Так, например, нажатие пользователем кнопок на клавиатуре или мыши обеспе- чивает достаточно медленный поток эн- тропии, кроме этого требует в процессе работы криптографической системы уча- стие пользователя, что не всегда возмож- но. К недостаткам самого распространен- ного способа генерации энтропии – ис- пользования счетчика тактов процессора, можно отнести чувствительность фазового шума генераторов частоты к внешним по- мехам, а значит, возможность влиять на генератор случайных чисел извне [12]. Отметим, что счетчики тактов про- цессора позволяют получать равномерно распределенные случайные числа. Для большинства современных систем шифро- вания это является преимуществом, так как именно с такими числами эти системы и работают. Однако, в данной работе в описываемой системе, используются не- равномерно распределенные случайные числа, поэтому непосредственное приме- нение генератора случайных чисел на ос- нове счетчика тактов процессора пред- ставляется затруднительным. В работе [13] предложен способ ге- нерации случайных чисел с помощью оп- тического манипулятора «мышь». Было показано, что в определенных, специально созданных условиях, оптический манипу- лятор может стать эффективным источни- ком энтропии в системах криптографиче- ской защиты информации. Схема эксперимента показана на рис. 1. Рис. 1. Схема эксперимента по ге- нерации случайных чисел с помощью оп- тического манипулятора Оптический манипулятор «мышь» помещается на поверхность со сложным рельефом. При этом плоскость нижней по- верхности мыши ориентируется не строго параллельно рабочей поверхности как в стандартном режиме использования, а под углом в 2 градуса. Это достигается увели- чением высоты ножек с одной стороны мыши на 3 мм. При выполнении вышеприведенных условий, курсор оптического манипулято- ра выходит из стабильного положения и начинает случайным образом перемещать- ся по экрану монитора. Это связано с тем, что система обработки изображений ма- нипулятора в данном случае не может пра- вильно сфокусироваться на поверхности, и в системе возникает достаточно сильный Програмні системи захисту інформації 93 «шум». Координаты X и Y, перемещающе- гося курсора, определяются и записывают- ся на жесткий диск с помощью специально разработанной компьютерной программы. В качестве случайных чисел в та- ком генераторе использовались ненулевые значения цепных абсолютных приростов XΔ и YΔ координат X и Y. Гистограммы частот этих величин показаны на рис. 2 и 3. Там же для сравне- ния приведены графики нормального рас- пределения частот. Рис. 2. Гистограмма частот f нену- левых цепных абсолютных приростов ко- ординат XΔ Рис. 3. Гистограмма частот f нену- левых цепных абсолютных приростов ко- ординат YΔ Как видно из рис. 2 и 3 распределе- ние случайных чисел, полученных с по- мощью оптического манипулятора, отлич- но от равномерного распределения. Это позволяет использовать полученные таким образом случайные числа в вышеприве- денном алгоритме шифрования. Следует обратить внимание на сле- дующий недостаток. Скорость генерации энтропии в таком источнике составляет всего 971 бит/с. Поэтому использование подобного метода генерации случайных чисел не позволит создать высокоскорост- ную систему шифрования. Более быстрым и эффективным ме- тодом генерации случайных чисел с не- равномерным распределением может ока- заться использование шума ПЗС-матрицы подключенной к компьютеру фото- и ви- део- техники. Однако, данный вопрос тре- бует подробного дополнительного изуче- ния. Преимущества метода шифрова- ния на основе случайных чисел с неравномерным распределением Несмотря на вышеперечисленные недостатки и трудности, предложенный способ шифрования обладает достаточным набором преимуществ. Прежде всего, это высокий уровень криптографической стойкости, приближающийся к безуслов- ной стойкости. Пусть, например, в качестве ключа выбрана последовательность 10000 слу- чайных чисел изменяющихся в пределах от 0 до 255 и имеющих нормальное рас- пределение со среднеквадратическим от- клонением 8=σ . Тогда энтропия сН , приходящаяся на один символ этой последовательности, определяется по формуле [14]: 2 2 2log πσeH с = (3) и равна 047096,5=сН . Соответственно энтропия Н , при- ходящаяся на 10000 символов: 50471=Н . Таким образом, для подбора ключа необ- ходим перебор 504712 вариантов, что при современном развитии вычислительной техники не представляется возможным. И маловероятно, что такой перебор удастся Програмні системи захисту інформації 94 осуществить при любом развитии вычис- лительной техники в обозримом будущем. Следует отметить, что вышеопи- санный метод шифрования так же является устойчивым к традиционным криптогра- фическим атакам на основе известного ис- ходного текста и на основе специально по- добранных исходных текстов. Действи- тельно, знание злоумышленником текста, передаваемого в каком-то из блоков, рав- носильно знанию им части последователь- ности }{ ia . Но известные элементы по- следовательности }{ ia никак не влияют на генерацию последовательности случай- ных чисел }{ id используемых для шиф- рования неизвестных элементов последо- вательности }{ ia . Другими словами, знание зло- умышленником текста, передаваемого в каком-то из блоков, не поможет ему узнать сжатый ключ, находящийся в этом же бло- ке. Соответственно, он никак не сможет определить текст, зашифрованный в сле- дующем блоке. Для любого шифра, применяемого на практике, одной из самых важных ха- рактеристик является скорость шифрова- ния данных. Оценим ее для вышеприве- денного метода. Как видно из приведенно- го ранее алгоритма, наиболее ресурсоем- кими являются операции связанные с ко- дированием и декодированием методом Хаффмана. Поэтому скорость шифрования данных, по порядку величины, будет близ- ка к скорости кодирования ключевых по- следовательностей случайных чисел мето- дом Хаффмана. Следует, отметить, что в реальных системах, скорость шифрования скорей всего будет ограничиваться скоро- стью работы генератора случайных чисел с неравномерным распределением. Таким образом, можно сделать вы- вод, что вышеописанный метод шифрова- ния может быть применен в криптографи- ческих системах с повышенными требова- ниями к безопасности, передаваемой ин- формации. 1. Фергюсон Н., Шнайдер Б. Практическая криптография.: Пер. с англ. – М.: Изда- тельский дом «Вильямс», 2005. – 424 с. 2. ANSI X3.92, “American National Standard for Data Encryption Algorithm (DEA),” American National Standards Institute, 1981. 3. Авдошин С.М., Савельева А.А. Криптогра- фические методы защиты информацион- ных систем // Известия АИН им. А.М. Прохорова. Бизнес-информатика. – 2006. – Т. 17. – С. 91–99. 4. Courtois N., Pieprzyk J. Cryptanalysis of Block Ciphers with Overdefined Systems of Equations // Advances in Cryptology – ASIACRYPT 2002 8th International Confer- ence on the Theory Application of Cryptology and Information Security Queenstown, New Zealand, December 1–5, 2002 Proceedings. Lecture Notes in Computer Science (2501). – Springer, 2002. – P. 267–287. 5. Osvik D. A., Shamir A. and Tromer E. Cache Attacks and Countermeasures: the Case of AES // Topics in Cryptology - CT-RSA 2006, The Cryptographers’ Track at the RSA Con- ference. – Springer-Verlag, 2005. – P. 1–20. 6. Saha D., Mukhopadhyay D., RoyChowdhury D. A Diagonal Fault Attack on the Advanced Encryption Standar // Cryptology ePrint Ar- chive. – 2009. 7. Gabriel C., Wittmann C., Sych D. Dong R., Mauerer W., Andersen U. L., Marquard C. and Leuchs G. A Generator for Unique Quan- tum Random Numbers Based on Vacuum States // Nature Photonics.– 2010. – № 4. – P. 711 – 715. 8. Fairfield R.C., Mortenson R.L. and Koulthart K.B. An LSI Random Number Generator, Advances in Cryptology: Proceedings of CRYPTO 84, Springer Verlag.– 1985. – P. 203 – 230. 9. Richter M. Fin Rauschgenerator zur Gewin- nung won quasi-idealen Zufallszahlen fur die stochastische Simulation.: Ph.D. dissertation, Aechen University of Technology, 1992. 10. Schneier B. Applied Cryptography, Second Edition, Protocols, Algorithms, and Source Code in C. - John Wiley & Sons, Inc., 1996. 11. Davis D., Ihaka R., Fenstermacher P. Cryp- tographic Randomnes from Air Turbulence in Disk Drives. – In: Desmedit Y. G. (ed). Ad- vances in Cryptology – CRYPTO 94. Lecture Notes in Computer Science. Springer-Verlag. – 1994. – Vol. 839. – P. 114–120. 12. Ковалев А.В. Реализация генераторов слу- чайных чисел. – М.: Научная сессия МИ- ФИ, 2007. – Том 12. – C. 176–177. Програмні системи захисту інформації 95 13. Михерский Р.М., Попов О.И. Генерация случайных чисел с помощью оптического манипулятора // Международный научно- технический журнал «Проблемы управле- ния и информатики». – 2011. – № 4. – C. 152–155. 14. Корн Г., Корн Т. Справочник по математи- ке (для научных работников и инженеров): Пер. с англ. – М.: Наука, 1973. – 832 с. Получено 15.06.2011 Об авторе: Михерский Ростислав Михайлович, кандидат физико-математических наук, заведующий кафедрой «Информатики и естественно-научных дисциплин». Место работы автора: Крымский филиал Европейского университета, г. Симферополь, ул. Трубаченко/Поповкина 10/22. Тел.: (0652) 49 9969. mrm03@mail.ru