Моделирование криптосистемы с управляемыми
Автор: Алексеев А.П., Жеренов Ю.В., Орлов В.В.
Журнал: Инфокоммуникационные технологии @ikt-psuti
Рубрика: Технологии компьютерных систем и сетей
Статья в выпуске: 4 т.7, 2009 года.
Бесплатный доступ
В статье рассмотрен способ повышения крип-тостойкости аддитивного метода шифрования - метода гаммирования. Суть заключается в том, что при шифровании открытого текста используются различные логические, арифметические и математические операции. При этом синхронно с изменением гаммы предлагается изменять вид выполняемой шифрующей операции. Проведено моделирование данной криптосистемы с помощью программы компьютерного моделирования Multisim. Также предложен переход от операндов целочисленного вида к вещественным числам, что увеличивает число возможных математических операций шифрования и исключены операции, которые нецелесообразно использовать при шифровании.
Короткий адрес: https://sciup.org/140191359
IDR: 140191359
Текст научной статьи Моделирование криптосистемы с управляемыми
В статье рассмотрен способ повышения криптостойкости аддитивного метода шифрования – метода гаммирования. Суть заключается в том, что при шифровании открытого текста используются различные логические, арифметические и математические операции. При этом синхронно с изменением гаммы предлагается изменять вид выполняемой шифрующей операции. Проведено моделирование данной криптосистемы с помощью программы компьютерного моделирования Multisim. Также предложен переход от операндов целочисленного вида к вещественным числам, что увеличивает число возможных математических операций шифрования и исключены операции, которые нецелесообразно использовать при шифровании.
Постановка задачи
Существует большое число методов шифрования простых в реализации и обладающих высокой криптостойкостью. Среди них можно выделить широко используемый симметричный метод шифрования – метод гаммирования (иногда его называют аддитивным методом). Основная идея шифрования заключается в замене символов открытого текста на числа и суммировании их с псевдослучайными числами, которые называются «гаммой». При этом состав гаммы известен только доверенным лицам на передающей и приемной сторонах.
Известны методы взлома этого шифра [2-3]. Скомпрометировать шифр можно в случаях нештатного использования гаммы (некачественный состав гаммы, малая длина или повторное использование одной и той же гаммы для шифрования разных сообщений).
Еще одним уязвимым элементом в аддитивном шифре является логическая операция ИСКЛЮЧАЮЩЕЕ ИЛИ, которая используется для зашифрования. Другие названия этой операции: неравнозначность, суммирование по модулю два без переносов.
Известно интересное свойство этой логической операции:
M © G © G = M . (1)
Соотношение (1) говорит о том, что наличие четного числа одинаковых слагаемых, участвующих в операции ИСКЛЮЧАЮЩЕЕ ИЛИ, уничтожает эти слагаемые. Таким образом, если опре- делить период гаммы и произвести логическую операцию ИСКЛЮЧАЮЩЕЕ ИЛИ над символами криптограммы с одинаковыми значениями гаммы (с одинаковыми фазами), то можно уничтожить гамму. В результате такого преобразования получаются данные, представляющие собой результат выполнения логической операции ИСКЛЮЧАЮЩЕЕ ИЛИ над символами открытого текста:
R = C i © C + T = M i © G i © , © M i + т © G i + т = M i © M i + т.
Это объясняется тем, что G i = G i + T , то есть элементы гаммы повторяются с периодом Т и поэтому они одинаковые. Если гамма дважды использована для шифрования двух разных текстов, то задача криптоанализа становится еще проще: достаточно выполнить операцию ИСКЛЮЧАЮЩЕЕ ИЛИ над двумя криптограммами. Известен пример неверного использования метода гамми-рования в операционной системе W indows 95. Одна и та же гамма применялась несколько раз для шифрования данных в файлах PWL [6].
Величину R (2) можно назвать разностью открытых текстов (сообщений). Разность R может быть подвержена успешному криптоанализу путем учета статистических закономерностей открытых текстов или использования известных из других источников их особенностей.
Таким образом, в аддитивном методе шифрования из-за симметричности (обратимости) логической операции ИСКЛЮЧАЮЩЕЕ ИЛИ и нештатного использования гаммы существует возможность произвести криптоанализ и восстановить открытый текст даже без знания гаммы. По этой причине представляет интерес исследование шифра, у которого нет подобного недостатка.
Разработка криптосистемы с управляемыми операциями шифрования
Повысить криптостойкость аддитивного шифра можно за счет использования управляемых операций шифрования [1]. Основная идея рассматриваемой криптосистемы состоит в использовании в течение одного сеанса связи не одной, а нескольких различных шифрующих операций.
В этой криптосистеме с изменением значения гаммы варьируются операции преобразования, выполняемые над открытым текстом (на передаче) и над криптограммой (на приеме). Причем на передаче и приеме операции зашифрования и расшифрования должны чередоваться синхронно. Например, если на передаче осуществляется арифметическое сложение символа открытого текста с элементом гаммы, то на приеме нужно вычесть гамму из полученной криптограммы. Синхронизация выполняемых операций должна осуществляться под управлением гаммы, которая одновременно определяет и вид выполняемой операции и участвует в этих операциях.
На рис. 1 показана структурная схема криптографической системы с управляемыми операциями шифрования. Моделирование этой системы было осуществлено с помощью программы Electronics Workbench Multisim 8.2.12 Pro.
Имитация передающей и приемной сторон криптосистемы осуществлялась с помощью двух арифметикологических устройств 74281J. Четырехбитный открытый текст M подавался на вход А первого арифметикологического устройства (АЛУ). Четырехбитная гамма G подавалась на входы В каждого АЛУ. Вид выполняемой операции на передающей стороне задавался с помощью преобразователя кода ПК1. Управляющие сигналы S на приемной стороне формировались с помощью преобразователя кода ПК2. Сигналы с выходов преобразователей кодов подавались на управляющие шины АЛУ. Именно эти сигналы определяли вид выполняемых АЛУ операций. Криптограмма K формировалась на выходе F первого АЛУ. Расшифрование криптограммы осуществлялось на приемной стороне с помощью второго АЛУ. Выполняемые операции синхронно изменялись под управлением гаммы. Принятый открытый текст M' появлялся на выходе F второго АЛУ
Канал связи

Передающая сторона
Приемная сторона
Рис. 1. Структурная схема криптосистемы
В качестве шифрующих преобразований можно использовать различные логические и арифметические операции, а так же математические функции и их комбинации. Некоторые из них перечислены в таблице 1.
В таблице 1 приняты обозначения: M – открытый текст (сообщение); G - гамма; K - криптограмма; ⊕ – логическая операция ИСКЛЮЧАЮЩЕЕ ИЛИ (неравнозначность); ∞ - логическая операция равнозначность; «+» — арифметическая операция сложение; «–» – арифметическая операция вычитание; черта над переменными обозначает операцию инверсии.
Первые 1 1 операций предполагают работу с целыми числами. Остальные операции предназначены для работы с вещественными числами.
Задачей преобразователей кодов ПК1 и ПК2 являлось синхронное изменение управляющих сигналов. Естественно, что конструкции преобразователей кодов ПК1 и ПК2 были разные, так как при одинаковых входных воздействиях (гамма G) преобразователи кодов должны формировать разные выходные (управляющие) сигналы S и S`.
Преобразователи кодов можно синтезировать различными способами [4-5]: графически (с помощью карт Карно и диаграмм Вейча), аналити-чески(методыКвайна,Мак-Класки,неопределен-ных коэффициентов) и с помощью графических символов, интерпретирующих булевы функции.
Перечисленные способы синтеза (минимизации) трудоемки и имеют ограничения на их использование при числе переменных более 5-6. При разработке рассматриваемой модели криптосистемы преобразователи кодов синтезировались с помощью блока Logic Converter (логический конвертор), который входит в систему моделирования радиоэлектронных устройств Multisim 8.2.12 Pro. Этот инструмент позволяет создавать преобразователи кодов с числом аргументов n ≤ 8 . Для получения математических выражений, описывающих работу ПК, достаточно в конвертор ввести таблицу истинности, которая описывает работу преобразователя кода. Полученные математические выражения затем использовались для построения принципиальной схемы ПК.
Анализ логических и арифметических операций
Рассмотрим подробнее порядок выбора логических и арифметических операций,которые можно использовать для шифрования текста.
Безусловно, при разработке новой криптосисте- мы нужно использовать многократно проверенную
Таблица 1. Операции шифрования
В виду того, что логические операции M от G = M от G эквивалентны операции неравнозначности M ⊕ G , использовать все три операции при шифровании не имеет смысла,так как криптограммы дл я них будут од и наковыми. Аналогично операции M ф G = M ф G сводятся к операции равнозначности M ∞ G . Таким образом,из рассмотренных шести операций следует использовать только две:равнозначность и неравнозначность.
Для арифметических операций в дополнительном коде справедливы соотношения:
M - G = G - M = M + G ;
M + G = G - M = M - G ;
G - M = M - G = M + G ; (3)
G - M = M + G = M - G ;
M - G = g - м .
Использование операций, перечисленных в одной строке, даст одинаковые значения криптограммы при одинаковых значениях гаммы и открытого текста. Из четырнадцати указанных операций целесообразно оставить только пять, например
M + G , M - G , M + G , M - G и G - M .
Помимо изменения шифрующих операций разработанная модель криптосистемы позволила имитировать процедуру смены сеансового ключа. Для этого в модель был введен переключатель А, который изменял таблицу соответствия выполняемых операций и значений гаммы. Другими словами: с помощью этого переключателя одним и тем же значениям гаммы ставились в соответствии иные наборы выполняемых операций.
Одна из множества возможных таблиц истинности, которая описывает работу ПК1 на передающей стороне, представлена ниже. Такие таблицы совместно с гаммой являются ключевой информацией.
Таблица 2. Таблица истинности
№ п/п |
Ключ К ( A ) |
Гамма В 3 В 2 В 1 В 0 ( B C D E ) |
Операция |
Управляющие сигналы S 3 S 2 S 1 S 0 |
М |
cN |
0 |
0 |
0 0 0 0 |
M ⊕ G |
0 1 1 0 |
1 |
X |
1 |
0 |
0 0 0 1 |
0 1 1 0 |
|||
2 |
0 |
0 0 1 0 |
0 1 1 0 |
|||
3 |
0 |
0 0 1 1 |
0 1 1 0 |
|||
4 |
0 |
0 1 0 0 |
M ⊕ G |
1 0 0 1 |
1 |
X |
5 |
0 |
0 1 0 1 |
1 0 0 1 |
|||
6 |
0 |
0 1 1 0 |
1 0 0 1 |
|||
7 |
0 |
0 1 1 1 |
1 0 0 1 |
|||
8 |
0 |
1 0 0 0 |
M-G |
0 1 1 0 |
0 |
0 |
9 |
0 |
1 0 0 1 |
0 1 1 0 |
|||
10 |
0 |
1 0 1 0 |
0 1 1 0 |
|||
11 |
0 |
1 0 1 1 |
0 1 1 0 |
|||
12 |
0 |
1 1 0 0 |
M+G |
1 0 0 1 |
0 |
1 |
13 |
0 |
1 1 0 1 |
1 0 0 1 |
|||
14 |
0 |
1 1 1 0 |
1 0 0 1 |
|||
15 |
0 |
1 1 1 1 |
1 0 0 1 |
В таблице 2 символом «х» обозначены безразличные состояния ПК. Вход Mod определяет, какую операцию выполняет АЛУ: логическую или арифметическую. Входы S 3 S 2 S 1 S 0 и Mod предназначены для формирования управляющих сигналов, которые позволяют выбрать одну из 32-х возможных операций данного АЛУ.
Для приемной стороны составляется аналогичная по форме таблица истинности.
Внешний вид конвертора, с помощью которого осуществлялся синтез преобразователей кодов, показан на рис. 2.

Рис. 2. Логический конвертор XLC1 с изображением фрагмента таблицы истинности (S3)
С помощью логического конвертора и таблицы 3 были получены выражения, описывающие работу ПК1, находящегося на передающей стороне:
S3 = S0 = ΑΒ2 ∨ ΑΒ2
S 2 = S 1 = AB 2 V AB 2 , Mod = b 3 (3)
CN = ΑΒ2 ∨ ΑΒ2 = S3.
Аналогично были получены выражения для ПК2, работающего на приемной стороне.
S3 = S0 = ΑΒ3Β2 ∨ ΑΒ3Β2 ∨ ΑΒ3Β2 ∨ ΑΒ3Β2S2 = S1 = ΑΒ3Β2 ∨ ΑΒ3Β2 ∨ ΑΒ3Β2 ∨ ΑΒ3Β2
Mod = B 3 , C N = AB 2 v AB 2 .
На основании полученных выражений были составлены принципиальные схемы двух преобразователей кодов.Разработанная и исследованная принципиальная схема модели криптографической системы работала с использованием четырех опера-ций:ИСКЛЮЧАЮЩЕЕ ИЛИ,равнозначность, сложение и вычитание.При этом результат вычитания формировался на выходе АЛУ в дополнительном коде.Смена сеансового ключа имитировалась с помощью переключателя А.Схема модели криптосистемы приведена ниже на рис. 3.
Исходный текст, принятый текст,гамма и криптограмма отображались с помощью индикаторов U3…U6. Значения гаммы и передаваемый текст формировались с помощью генератора слов XWG1 (Word Generator).
Преобразователи кодов ПК1 и ПК2расположены в нижней части рис.3.
Как и всякая имитация,разработанная модель не полностью соответствует реальной криптографической системе. Например,при моделировании прини-малось,что соединение между передающей и приемной сторонами происходит по четырем проводам. В реальной криптосистеме связь должна осуществляться по двухпроводной линии.
Кроме того,при моделировании считалось,что операнды,циркулирующие в криптосистеме,явля-ются четырехразрядными целыми числами. Диапазоны изменения чисел составляли 0 ≤ M ≤ 15 и 0 ≤ G ≤ 15 . В действующей криптосистеме разрядность операндов должна быть,по крайней мере,в два раза больше.Кроме того,в реальной криптосистеме при формировании криптограммы возможно использование не только целых,но и вещественных чисел.
В разработанной модели было использовано только четыре шифрующие операции:ИСКЛЮЧА-ЮЩЕЕ ИЛИ,равнозначность,арифметическое сложение и вычитание.Имитация смены ключей осуществлялась только для двух таблиц соответствия значений гаммы и выполняемых операций.
Несмотря на введенные упрощения, модель криптосистемы с управляемыми операциями шифрования позволила проверить работоспособность системы,выбрать виды логических и арифметических операций,имитировать смену сеансового ключа, наметить пути совершенствования криптосистемы.
Выводы
-
1 .В рассмотренной криптосистеме гамма представляет собой равновероятную смесь натуральных чисел, а управляющие сигналы формируются под управлением гаммы.По этой причине каждая из выполняемых операций шифрования становится
-
2 . Переход от операндов целочисленного вида к вещественным числам увеличивает число возможных математических операций шифрования,вклю-чая элементарные испециальные функции. При этом большинство операций не обладают свойством сим-метрии,и гамму нельзя уничтожить при совместной обработке двух криптограмм (даже зашифрованных с помощью одной гаммы).
-
3 .Разрядность гаммы определяет максимально возможное число различных видов операций,ис-пользуемых при зашифровании открытого текста. При использовании восьмиразрядной гаммы можно применить до 256 различных логических,арифмети-ческих,математических операций и их комбинаций.
также равновероятной. Это существенно усложняет работу криптоаналитиков.
Список литературы Моделирование криптосистемы с управляемыми
- Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. СПб: БХВ-Петербург, 2002. -496 с.
- Бабаш А.В., Шанкин Г.П. Криптография. М.: СОЛОН-Р, 2002. -512 с.
- Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ, 200. -480 с.
- Алексенко А.Г., Смирнов Б.В., Тихонов Г.А. Графические символы, интерпретирующие булевы функции с большим числом переменных, для минимизации микроэлектронных цифровых устройств//Микроэлектроника. Т.7. Вып. 1, 1978. -C. 3-14.
- Опадчий Ю.Ф., Глудкин О.П., Гуров А.И. Аналоговая и цифровая электроника. М.: Радио и связь, 1996. -768 с.
- www.password-crackers.ru/articles/15/