Решетневские чтения. 2017
УДК 681.0.245
ОПТИМАЛЬНЫЙ ВЫБОР НЕПРИВОДИМЫХ ПОЛИНОМОВ ДЛЯ ШИФРОВАНИЯ ПО СХЕМЕ AES
А. С. Меринов, О. И. Зыбина
Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
E-mail: [email protected]
Предложена оптимизация шифрования по схеме алгоритма AES. Результаты основаны на свойствах раун-дового преобразования данного алгоритма с применением различных неприводимых полиномов. Данное исследование можно применить для защиты передачи данных между спутниками и наземными станциями.
Ключевые слова: алгоритм AES, защита передачи данных, алгоритм Rijndael, оценка качества блока данных.
OPTIMAL SELECTION OF IRREDUCIBLE POLYNOMES FOR ENCRYPTION
BY THE AES ALGORITHM
A. S. Merinov, O. I. Zybina
Reshetnev Siberian State University of Science and Technology 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: [email protected]
Optimization of encryption according to the scheme of the AES algorithm is proposed. The results are based on the properties of the round transformation of this algorithm using various irreducible polynomials. This study can be used to protect the transfer of data between satellites and ground stations.
Keywords: AES algorithm, data transmission protection, Rijndael algorithm, quality assesment of replacement blocks.
Введение. В настоящее время одним из самых надежных блочных симметричных алгоритмов шифрования является алгоритм Rijndael, ставший победителем конкурса, проведенного Национальным Институтом Стандартов и Технологий (NIST) США 2 октября 2000 года. В апреле 2001 года алгоритм Rijndael был объявлен новым федеральным стандартом шифрования США и получил второе название - AES (Advanced Encryption Standart) [1].
Алгоритм обладает не только очень высокой защищенностью, но и высокой скоростью шифрования, а требования к памяти таковы, что допускают применение в системе управления малым космическим аппаратом [2-3].
В стандарте AES определен размер блока данных, равный 128 битам (16 байт), представляющийся в виде прямоугольного массива данных, в котором 4 строки и 4 столбца.
Для оценки качества блоков данных используются следующие критерии [4]:
максимум из модулей элементов матрицы коэффициентов корреляции входных и выходных битов;
количество нулей в матрице коэффициентов корреляции;
нелинейность, понимаемая как расстояние до множества аффинных функций;
алгебраическая степень нелинейности.
Одними из наиболее существенных с практической точки зрения является критерий независимости векторов выхода 8-блока от векторов его входа. Для этого необходимо вычислить коэффициенты корреляции.
Существует большое количество полиномов, которые можно использовать в блочных шифрах, в соответствии с решением использования того или иного критерия [5].
В связи с этим представляется актуальным рассмотрение конструкции аналогичной АЕ8.
В данной статье будет рассмотрена конструкция аналогичной АЕ8 с использованием композиции неприводимых полиномов.
Целью данной работы является выявление композиций полиномов, превосходящих, в большинстве случаев, при различных входных данных полином, используемый в АЕ8.
Описание исследования. В данной статье были исследованы различные композиции десяти полиномов (полиномы представлены их десятичными эквивалентами), проведены вычисления и получены криптографические характеристики каждой композиции. Композицией в данном случае, считается два неприводимых полинома, которые попеременно используются в шифровании по схеме АЕ8.
Были определены композиции полиномов, обладающие наиболее примечательными криптографическими характеристиками (табл. 1).
Методы и средства защиты информации
Таблица 1
Криптографическими характеристиками исследуемых композиций
№ 1 полином 2 полином Максимум модуля корреляции Количество нулей
1 351 319 0,375 16
2 285 357 0,625 19
3 299 313 0,5 17
4 313 351 0,5 16
5 351 313 0,5 16
6 283 333 0,75 18
7 333 285 0,625 17
Таблица 2
Сравнительный анализ композиции полиномов 351-313 и полинома 283
Критерий / № эксперимента 1 2 3 4 5
Макс. модуля корреляции (АЕБ) 0,625 0,625 0,5 0,75 0,5
Макс. модуля корреляции (351-313) 0,5 0,5 0,625 0,75 0,5
Количество нулей (АЕБ) 12 7 17 9 12
Количество нулей (351-313) 15 9 7 10 12
Таким образом, для обеспечения малой корреляции векторов выхода и входа наиболее предпочтительным будет композиция: 285-357 с наибольшим количеством нулей корреляционной матрицы. В ходе эксперимента была выявлена композиция 351-313, которая при различных входных данных в большинстве случаев по исследуемым критериям превосходит полином (283), используемый в AES, либо сравним с ним (табл. 2).
Полученные выводы позволяют повысить защищенность системы обмена информацией между наземным пунктом управления и бортом.
Библиографические ссылки
1. Современные симметричные алгоритмы шифрования [Электронный ресурс]. URL: http://www. intuit.ru/studies/courses/13837/1234/lecture/31198?page=5 (дата обращения: 10.09.2017).
2. Security Lab [Электронный ресурс]: Объявлено о запуске программы по разработке нового стандарта шифрования США. URL: http://www.securitylab.ru/ informer/240670.php?el_id=240670&pagen=1 (дата обращения: 10.09.2017).
3. Сушко С. А. Практическая криптология [Электронный ресурс]: Общее описание криптоалгоритма AES. URL: http://bit.nmu.org.ua/ua/student/metod/
cryptology/%D0%BB%D0%B5%D0%BA%D1%86 %D0 %B8%D1%8F%209.pdf (дата обращения: 11.09.2017).
4. Жданов О. Н. Методика выбора ключевой информации для алгоритма блочного шифрования : монография. М. : Инфра-М, 2013. 88 с.
5. Лидл Р., Нидеррайтер Г. Конечные поля. В 2 т. Т. 1. М. : Мир, 1988. 430 с.
References
1. Sovremennye simmetrichnye algoritmy shifrovanija. Available at: http://www.intuit.ru/studies/courses/13837/ 1234/lecture/31198?page=5 (accessed: 10.09.2017).
2. SecurityLab. Announced the launch of a program to develop a new US encryption standard. Available at: http ://www.securitylab.ru/informer/240670.php?el_id= 240670&pagen=1 (accessed: 10.09.2017).
3. Sushko S. A. Practical cryptology. Obshhee opisanie kriptoalgoritma AES. Available at: http:// bit.nmu.org.ua/ua/student/metod/cryptology/%D0%BB% D0%B5%D0%BA%D1%86%D0%B8%D1%8F%209.pdf (accessed: 11.09.2017).
4. Zhdanov O. N. Metodika vybora kljuchevoj informacii dlja algoritma blochnogo shifrovanija: monografija. M. : Infra-M, 2013, 88 p.
5. Lidl R., Niderraiter G. Finite fields. In 2 v. V. 1. World Publ., 1988, 430 p.
© Меринов А. С., Зыбина О. И., 2017