Моделирование криптосистемы с управляемыми
Автор: Алексеев А.П., Жеренов Ю.В., Орлов В.В.
Журнал: Инфокоммуникационные технологии @ikt-psuti
Рубрика: Технологии компьютерных систем и сетей
Статья в выпуске: 4 т.7, 2009 года.
Бесплатный доступ
В статье рассмотрен способ повышения крип-тостойкости аддитивного метода шифрования - метода гаммирования. Суть заключается в том, что при шифровании открытого текста используются различные логические, арифметические и математические операции. При этом синхронно с изменением гаммы предлагается изменять вид выполняемой шифрующей операции. Проведено моделирование данной криптосистемы с помощью программы компьютерного моделирования Multisim. Также предложен переход от операндов целочисленного вида к вещественным числам, что увеличивает число возможных математических операций шифрования и исключены операции, которые нецелесообразно использовать при шифровании.
Короткий адрес: https://sciup.org/140191359
IDR: 140191359 | УДК: 681.327
Modeling criptosystem with operated operations of enciphering by means of the program multisim
In the suggested cipher each symbol (the letter, a punctuation mark, number) is replaced with two real numbers. These two numbers are top and bottom limits of the determined integral. Value of integral is used that under the table of replacements to define, to what symbol of a open text there corresponds the calculated value of integral. It is supposed, that the kind of subintegral function and a configuration of the table of replacements are known only to authorized representatives on the transmitting and reception sides. In each session of communication the table of replacements and subintegral function are defined by a confidential key.
Текст научной статьи Моделирование криптосистемы с управляемыми
В статье рассмотрен способ повышения криптостойкости аддитивного метода шифрования – метода гаммирования. Суть заключается в том, что при шифровании открытого текста используются различные логические, арифметические и математические операции. При этом синхронно с изменением гаммы предлагается изменять вид выполняемой шифрующей операции. Проведено моделирование данной криптосистемы с помощью программы компьютерного моделирования Multisim. Также предложен переход от операндов целочисленного вида к вещественным числам, что увеличивает число возможных математических операций шифрования и исключены операции, которые нецелесообразно использовать при шифровании.
Постановка задачи
Существует большое число методов шифрования простых в реализации и обладающих высокой криптостойкостью. Среди них можно выделить широко используемый симметричный метод шифрования – метод гаммирования (иногда его называют аддитивным методом). Основная идея шифрования заключается в замене символов открытого текста на числа и суммировании их с псевдослучайными числами, которые называются «гаммой». При этом состав гаммы известен только доверенным лицам на передающей и приемной сторонах.
Известны методы взлома этого шифра [2-3]. Скомпрометировать шифр можно в случаях нештатного использования гаммы (некачественный состав гаммы, малая длина или повторное использование одной и той же гаммы для шифрования разных сообщений).
Еще одним уязвимым элементом в аддитивном шифре является логическая операция ИСКЛЮЧАЮЩЕЕ ИЛИ, которая используется для зашифрования. Другие названия этой операции: неравнозначность, суммирование по модулю два без переносов.
Известно интересное свойство этой логической операции:
M © G © G = M . (1)
Соотношение (1) говорит о том, что наличие четного числа одинаковых слагаемых, участвующих в операции ИСКЛЮЧАЮЩЕЕ ИЛИ, уничтожает эти слагаемые. Таким образом, если опре- делить период гаммы и произвести логическую операцию ИСКЛЮЧАЮЩЕЕ ИЛИ над символами криптограммы с одинаковыми значениями гаммы (с одинаковыми фазами), то можно уничтожить гамму. В результате такого преобразования получаются данные, представляющие собой результат выполнения логической операции ИСКЛЮЧАЮЩЕЕ ИЛИ над символами открытого текста:
R = C i © C + T = M i © G i © , © M i + т © G i + т = M i © M i + т.
Это объясняется тем, что G i = G i + T , то есть элементы гаммы повторяются с периодом Т и поэтому они одинаковые. Если гамма дважды использована для шифрования двух разных текстов, то задача криптоанализа становится еще проще: достаточно выполнить операцию ИСКЛЮЧАЮЩЕЕ ИЛИ над двумя криптограммами. Известен пример неверного использования метода гамми-рования в операционной системе W indows 95. Одна и та же гамма применялась несколько раз для шифрования данных в файлах PWL [6].
Величину R (2) можно назвать разностью открытых текстов (сообщений). Разность R может быть подвержена успешному криптоанализу путем учета статистических закономерностей открытых текстов или использования известных из других источников их особенностей.
Таким образом, в аддитивном методе шифрования из-за симметричности (обратимости) логической операции ИСКЛЮЧАЮЩЕЕ ИЛИ и нештатного использования гаммы существует возможность произвести криптоанализ и восстановить открытый текст даже без знания гаммы. По этой причине представляет интерес исследование шифра, у которого нет подобного недостатка.
Разработка криптосистемы с управляемыми операциями шифрования
Повысить криптостойкость аддитивного шифра можно за счет использования управляемых операций шифрования [1]. Основная идея рассматриваемой криптосистемы состоит в использовании в течение одного сеанса связи не одной, а нескольких различных шифрующих операций.
В этой криптосистеме с изменением значения гаммы варьируются операции преобразования, выполняемые над открытым текстом (на передаче) и над криптограммой (на приеме). Причем на передаче и приеме операции зашифрования и расшифрования должны чередоваться синхронно. Например, если на передаче осуществляется арифметическое сложение символа открытого текста с элементом гаммы, то на приеме нужно вычесть гамму из полученной криптограммы. Синхронизация выполняемых операций должна осуществляться под управлением гаммы, которая одновременно определяет и вид выполняемой операции и участвует в этих операциях.
На рис. 1 показана структурная схема криптографической системы с управляемыми операциями шифрования. Моделирование этой системы было осуществлено с помощью программы Electronics Workbench Multisim 8.2.12 Pro.
Имитация передающей и приемной сторон криптосистемы осуществлялась с помощью двух арифметикологических устройств 74281J. Четырехбитный открытый текст M подавался на вход А первого арифметикологического устройства (АЛУ). Четырехбитная гамма G подавалась на входы В каждого АЛУ. Вид выполняемой операции на передающей стороне задавался с помощью преобразователя кода ПК1. Управляющие сигналы S на приемной стороне формировались с помощью преобразователя кода ПК2. Сигналы с выходов преобразователей кодов подавались на управляющие шины АЛУ. Именно эти сигналы определяли вид выполняемых АЛУ операций. Криптограмма K формировалась на выходе F первого АЛУ. Расшифрование криптограммы осуществлялось на приемной стороне с помощью второго АЛУ. Выполняемые операции синхронно изменялись под управлением гаммы. Принятый открытый текст M' появлялся на выходе F второго АЛУ
Канал связи
Передающая сторона
Приемная сторона
Рис. 1. Структурная схема криптосистемы
В качестве шифрующих преобразований можно использовать различные логические и арифметические операции, а так же математические функции и их комбинации. Некоторые из них перечислены в таблице 1.
В таблице 1 приняты обозначения: M – открытый текст (сообщение); G - гамма; K - криптограмма; ⊕ – логическая операция ИСКЛЮЧАЮЩЕЕ ИЛИ (неравнозначность); ∞ - логическая операция равнозначность; «+» — арифметическая операция сложение; «–» – арифметическая операция вычитание; черта над переменными обозначает операцию инверсии.
Первые 1 1 операций предполагают работу с целыми числами. Остальные операции предназначены для работы с вещественными числами.
Задачей преобразователей кодов ПК1 и ПК2 являлось синхронное изменение управляющих сигналов. Естественно, что конструкции преобразователей кодов ПК1 и ПК2 были разные, так как при одинаковых входных воздействиях (гамма G) преобразователи кодов должны формировать разные выходные (управляющие) сигналы S и S`.
Преобразователи кодов можно синтезировать различными способами [4-5]: графически (с помощью карт Карно и диаграмм Вейча), аналити-чески(методыКвайна,Мак-Класки,неопределен-ных коэффициентов) и с помощью графических символов, интерпретирующих булевы функции.
Перечисленные способы синтеза (минимизации) трудоемки и имеют ограничения на их использование при числе переменных более 5-6. При разработке рассматриваемой модели криптосистемы преобразователи кодов синтезировались с помощью блока Logic Converter (логический конвертор), который входит в систему моделирования радиоэлектронных устройств Multisim 8.2.12 Pro. Этот инструмент позволяет создавать преобразователи кодов с числом аргументов n ≤ 8 . Для получения математических выражений, описывающих работу ПК, достаточно в конвертор ввести таблицу истинности, которая описывает работу преобразователя кода. Полученные математические выражения затем использовались для построения принципиальной схемы ПК.
Анализ логических и арифметических операций
Рассмотрим подробнее порядок выбора логических и арифметических операций,которые можно использовать для шифрования текста.
Безусловно, при разработке новой криптосисте- мы нужно использовать многократно проверенную
Таблица 1. Операции шифрования
В виду того, что логические операции M от G = M от G эквивалентны операции неравнозначности M ⊕ G , использовать все три операции при шифровании не имеет смысла,так как криптограммы дл я них будут од и наковыми. Аналогично операции M ф G = M ф G сводятся к операции равнозначности M ∞ G . Таким образом,из рассмотренных шести операций следует использовать только две:равнозначность и неравнозначность.
Для арифметических операций в дополнительном коде справедливы соотношения:
M - G = G - M = M + G ;
M + G = G - M = M - G ;
G - M = M - G = M + G ; (3)
G - M = M + G = M - G ;
M - G = g - м .
Использование операций, перечисленных в одной строке, даст одинаковые значения криптограммы при одинаковых значениях гаммы и открытого текста. Из четырнадцати указанных операций целесообразно оставить только пять, например
M + G , M - G , M + G , M - G и G - M .
Помимо изменения шифрующих операций разработанная модель криптосистемы позволила имитировать процедуру смены сеансового ключа. Для этого в модель был введен переключатель А, который изменял таблицу соответствия выполняемых операций и значений гаммы. Другими словами: с помощью этого переключателя одним и тем же значениям гаммы ставились в соответствии иные наборы выполняемых операций.
Одна из множества возможных таблиц истинности, которая описывает работу ПК1 на передающей стороне, представлена ниже. Такие таблицы совместно с гаммой являются ключевой информацией.
Таблица 2. Таблица истинности
|
№ п/п |
Ключ К ( A ) |
Гамма В 3 В 2 В 1 В 0 ( B C D E ) |
Операция |
Управляющие сигналы S 3 S 2 S 1 S 0 |
М |
cN |
|
0 |
0 |
0 0 0 0 |
M ⊕ G |
0 1 1 0 |
1 |
X |
|
1 |
0 |
0 0 0 1 |
0 1 1 0 |
|||
|
2 |
0 |
0 0 1 0 |
0 1 1 0 |
|||
|
3 |
0 |
0 0 1 1 |
0 1 1 0 |
|||
|
4 |
0 |
0 1 0 0 |
M ⊕ G |
1 0 0 1 |
1 |
X |
|
5 |
0 |
0 1 0 1 |
1 0 0 1 |
|||
|
6 |
0 |
0 1 1 0 |
1 0 0 1 |
|||
|
7 |
0 |
0 1 1 1 |
1 0 0 1 |
|||
|
8 |
0 |
1 0 0 0 |
M-G |
0 1 1 0 |
0 |
0 |
|
9 |
0 |
1 0 0 1 |
0 1 1 0 |
|||
|
10 |
0 |
1 0 1 0 |
0 1 1 0 |
|||
|
11 |
0 |
1 0 1 1 |
0 1 1 0 |
|||
|
12 |
0 |
1 1 0 0 |
M+G |
1 0 0 1 |
0 |
1 |
|
13 |
0 |
1 1 0 1 |
1 0 0 1 |
|||
|
14 |
0 |
1 1 1 0 |
1 0 0 1 |
|||
|
15 |
0 |
1 1 1 1 |
1 0 0 1 |
В таблице 2 символом «х» обозначены безразличные состояния ПК. Вход Mod определяет, какую операцию выполняет АЛУ: логическую или арифметическую. Входы S 3 S 2 S 1 S 0 и Mod предназначены для формирования управляющих сигналов, которые позволяют выбрать одну из 32-х возможных операций данного АЛУ.
Для приемной стороны составляется аналогичная по форме таблица истинности.
Внешний вид конвертора, с помощью которого осуществлялся синтез преобразователей кодов, показан на рис. 2.
Рис. 2. Логический конвертор XLC1 с изображением фрагмента таблицы истинности (S3)
С помощью логического конвертора и таблицы 3 были получены выражения, описывающие работу ПК1, находящегося на передающей стороне:
S3 = S0 = ΑΒ2 ∨ ΑΒ2
S 2 = S 1 = AB 2 V AB 2 , Mod = b 3 (3)
CN = ΑΒ2 ∨ ΑΒ2 = S3.
Аналогично были получены выражения для ПК2, работающего на приемной стороне.
S3 = S0 = ΑΒ3Β2 ∨ ΑΒ3Β2 ∨ ΑΒ3Β2 ∨ ΑΒ3Β2S2 = S1 = ΑΒ3Β2 ∨ ΑΒ3Β2 ∨ ΑΒ3Β2 ∨ ΑΒ3Β2
Mod = B 3 , C N = AB 2 v AB 2 .
На основании полученных выражений были составлены принципиальные схемы двух преобразователей кодов.Разработанная и исследованная принципиальная схема модели криптографической системы работала с использованием четырех опера-ций:ИСКЛЮЧАЮЩЕЕ ИЛИ,равнозначность, сложение и вычитание.При этом результат вычитания формировался на выходе АЛУ в дополнительном коде.Смена сеансового ключа имитировалась с помощью переключателя А.Схема модели криптосистемы приведена ниже на рис. 3.
Исходный текст, принятый текст,гамма и криптограмма отображались с помощью индикаторов U3…U6. Значения гаммы и передаваемый текст формировались с помощью генератора слов XWG1 (Word Generator).
Преобразователи кодов ПК1 и ПК2расположены в нижней части рис.3.
Как и всякая имитация,разработанная модель не полностью соответствует реальной криптографической системе. Например,при моделировании прини-малось,что соединение между передающей и приемной сторонами происходит по четырем проводам. В реальной криптосистеме связь должна осуществляться по двухпроводной линии.
Кроме того,при моделировании считалось,что операнды,циркулирующие в криптосистеме,явля-ются четырехразрядными целыми числами. Диапазоны изменения чисел составляли 0 ≤ M ≤ 15 и 0 ≤ G ≤ 15 . В действующей криптосистеме разрядность операндов должна быть,по крайней мере,в два раза больше.Кроме того,в реальной криптосистеме при формировании криптограммы возможно использование не только целых,но и вещественных чисел.
В разработанной модели было использовано только четыре шифрующие операции:ИСКЛЮЧА-ЮЩЕЕ ИЛИ,равнозначность,арифметическое сложение и вычитание.Имитация смены ключей осуществлялась только для двух таблиц соответствия значений гаммы и выполняемых операций.
Несмотря на введенные упрощения, модель криптосистемы с управляемыми операциями шифрования позволила проверить работоспособность системы,выбрать виды логических и арифметических операций,имитировать смену сеансового ключа, наметить пути совершенствования криптосистемы.
Выводы
-
1 .В рассмотренной криптосистеме гамма представляет собой равновероятную смесь натуральных чисел, а управляющие сигналы формируются под управлением гаммы.По этой причине каждая из выполняемых операций шифрования становится
-
2 . Переход от операндов целочисленного вида к вещественным числам увеличивает число возможных математических операций шифрования,вклю-чая элементарные испециальные функции. При этом большинство операций не обладают свойством сим-метрии,и гамму нельзя уничтожить при совместной обработке двух криптограмм (даже зашифрованных с помощью одной гаммы).
-
3 .Разрядность гаммы определяет максимально возможное число различных видов операций,ис-пользуемых при зашифровании открытого текста. При использовании восьмиразрядной гаммы можно применить до 256 различных логических,арифмети-ческих,математических операций и их комбинаций.
также равновероятной. Это существенно усложняет работу криптоаналитиков.
Список литературы Моделирование криптосистемы с управляемыми
- Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. СПб: БХВ-Петербург, 2002. -496 с.
- Бабаш А.В., Шанкин Г.П. Криптография. М.: СОЛОН-Р, 2002. -512 с.
- Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ, 200. -480 с.
- Алексенко А.Г., Смирнов Б.В., Тихонов Г.А. Графические символы, интерпретирующие булевы функции с большим числом переменных, для минимизации микроэлектронных цифровых устройств//Микроэлектроника. Т.7. Вып. 1, 1978. -C. 3-14.
- Опадчий Ю.Ф., Глудкин О.П., Гуров А.И. Аналоговая и цифровая электроника. М.: Радио и связь, 1996. -768 с.
- www.password-crackers.ru/articles/15/