УДК681.3.05:004.056.5 Здобувач П.Ю. Грицюк, магктр -НЛТУ Украти;
проф. Ю.1. Грицюк, д-р техн. наук - НУ "Львiвська полтехшка"
ОСОБЛИВОСТ1 РЕАЛ1ЗАЦН МАТРИЧНО1 АФ1ННО1 КРИПТОСИСТЕМИ ЗАХИСТУ ШФОРМАЦИ
Розглядаються особливостi розроблення надшно! криптосистеми захисту шформаци, яка поеднуе матрнчш Афiннi перетворення, багатораундовi д11 з рiзними ключами, а також перестановш алгоритми, що загалом дае змогу значно шдвищити й криптос-тшгасть до брутальних атак. Встановлено, що, поршняно з iншими методами захисту, класична криптографiя гарантуе захист шформаци тшькн за умов, якщо використано ефективний криптографiчний алгоритм, а також дотримаш умови секретностi та цшс-ностi ключiв шифрування. Математично описано алгоритм шифрування/дешифрування шформаци за допомогою багатораундово! матрично! Афшно! перестановно! криптосистеми з рiзними ключами шифрування на кожному раунда Внаслiдок проведеного крип-тоаналiзу и стiйкостi встановлено, що розроблений алгоритм забезпечують достатню стiйкiсть до брутальних атак навпъ за значний промiжок часу при достатнш продуктив-ностi обчислювальних систем.
Ключовi слова: захист шформаци, шифрування/дешифрування, Афiнна система пiдставлянь Цезаря, криптографiчна система Хила, монограмний i полiграмний шифр, матричнi Афiннi перетворення, перестановш алгоритми, криптоаналiз.
Вступ. Криптографiчнi перетворення iнформацií з використанням клю-чш шифрування призначенi для приховування (вiдновлення) змiсту iнформацií, пiдтвердження ц достовiрностi, цiлiсностi, авторства, дати створення тощо [3, 9]. Порiвняно з шшими методами захисту класична криптографа гарантуе захист iнформацií тальки за умов, якщо використано ефективний криптографiч-ний алгоритм, а також дотримаш умови секретноста та цшсноста ключiв шифрування [1, 11].
До класичних методiв захисту шформаци належить Афiнна система шд-ставлянь Цезаря i, як продовження, криптографiчна система Лестера Хiлла, в яких чiтко виявлена спiльнiсть числових методш Афiнних перетворень [12]. Однак, Афшна система [6], будучи монограмним шифром просто!' замiни, е над-звичайно уразливою до атак, оскшьки криптоаналiтик шляхом частотного ана-лiзу [9] чи повного перебору [11] може з'ясувати вiдповiднiсть мiж двома будь-якими буквами початкового тексту i шифротексту. Водночас криптосистема Хшла [2, 10, 12], хоча i е полiграмним шифром, також вразлива до атак на осно-вi вiдкритих текстав, позаяк у алгоритм використовуються лiнiйнi матричнi операцií. Для збшьшення його криптостiйкостi в алгоритм шифрування потрiб-но додати будь-ят нелiнiйнi операцií [1].
Свого часу комбiнування лiнiйних операцiй шифру Хшла i нелiнiйних математичних перетворень привело до створення шдстановно-перестановно1 мережi Фейстеля [9], в якш використовуеться ще й багатораундове виконання однотипних дай. Однак спробуемо дещо удосконалити Афшну криптосистему, особливо й матричний алгоритм, позаяк вона мае ще багато прихованих можли-востей. Тому розроблення надшно1 криптосистеми (де)шифрування iнформацií, яка б поеднувала матричнi Афiннi перетворення, а також багатораундовi дп з рiзними ключами, е актуальним науковим завданням, результати реалiзацií яко-го продемонстровано в цiй роботi.
Об'ект дослгдження - криптостшккть матрично!' Афiнноí системи пере-творення iнформацií.
Предмет дослгдження - методи i засоби удосконалення роботи багатора-ундово!' матрично!' Афшно!' криптосистеми захисту iнформацií.
Мета роботи полягае в розробленнi надiйноí криптосистеми захисту ш-формацл, яка поеднуе матричнi Афiннi перетворення, багатораундовi до з рiз-ними ключами, а також перестановнi алгоритми, що загалом дасть змогу значно пiдвищити й криптостiйкiсть.
Для реалiзацií зазначено1 мети потрiбно виконати такi основнi завдання:
1) здiйснити реалiзацiю багатораундово'! матрично'1 Афшно'! криптосистеми, яка мала б значно шдвищити криптостiйкiсть алгоритму шифрування;
2) здiйснити реалiзацiю матричного перестановного алгоритму шифрування шформацп, яка мала б дещо пiдвищити криптостiйкiсть алгоритму шифру-вання;
3) здiйснити реалiзацiю багатораундово! матрично'1 Афiнно'i перестановно! криптосистеми, яка мала б набагато шдвищити криптостшккть алгоритму шифрування;
4) провести криптоаналiз багатораундово'1 матрично!' Афiнно! перестановно! криптосистеми;
5) зробити вщповвдш висновки та надати рекомендаци щодо використання.
1. Реалiзацiя багатораундовоТ матричнот АфшноТ криптосистеми
Нагадаемо, що алгебричний метод, який узагальнюе Афшну систему пiдставлянь Цезаря, було сформульовано Лестером С. Хiллом для визначення и-грам [11]. Множина цiлих чисел 1т, для якоí визначеш операцп додавання, вiднiмання та множення за модулем т, е прикладом юльця Я, тобто алгебричноí системи пар елеменпв. Математичнi перетворення в цш системi мають вигляд, який наведено у матричних спiввiдношеннях (2)-(3) [12].
У розглянутiй нижче матричнш Афiннiй криптосистемi [5] використову-ються такi матричнi вирази для шифрування та дешифрування шформацп:
К = А ®Т ®В ^ К =
т т
Т = А'®К®В'^ Т =
К =
Т =
к- = X аи ® Ц ®Ъи - = 1, р
1 =1 т т и _
% = Е а'>1 ® к1- ® Ъ, - = 1, р
1=1 т т
I = 1, и
, = 1, и
(1)
(2)
де: т - кшьккть символiв алфавiту; А = [А, = [а--,- = 1,и],г = 1,и] - матриця (ключ) шифрування, елементами якоí е спещально пiдiбранi цiлi числами з дiапазону 1<а„<т, а також НСД(а, т) = 1; а = (1е1(А)то(1 т - визначник матриц А за модулем т; В = [Ъ, г = 1, и] - стовпець (ключ) коригування, елементами якого е цш числами з дiапазону 1<Ъ,<т; Т = [Т- = Щ = КЫБут^ц-Х).р+-),г = 1,и],- = 1,р: р > и] -матриця, елементами я^ е числовi коди символiв вхiдного повiдомлення 5 = {,-] = 1,и • р}; К = [К- = [к-,г = 1,и],] = 1,р] - матриця, елементами якоí е чис-ловi коди символ1в зашифрованого повiдомлення.
и
т
т
У виразах (1) i (2) символами ® i © позначено вiдповiдно множення та
m m
додавання елементш матриць за модулем m. Сучасне шифрування будь-яко! вхiдноí iнформацií дае змогу використовувати розширену таблицю кодш ASCII, тобто значения елементiв матриць T, A i B можна встановлювати в межах ввд 1 до 255, при цьому кшьккть символов алфавiту m становитиме 256.
Для отримання зворотно! матриц дешифрування A=[A=[aj, j=1 n], i = 1,«] та зворотного стовпця коригування B = [bi, i = 1,«] потрiбно виконати такi дií. На-самперед знаходимо обернену матрицю A-1 = [a,-1 = [а-1, j = 1,n], i = 1,n] до матри-
цi A, елементами яко! е дiйснi числами. Розв'язавши лшшне рiвияния а• x+m-у = 1 за допомогою алгоритму Евклвда, знаходимо його коренi x та у, внаслiдок чо-го отримаемо det-1(A) = x. Тодi зворотне значення до визначника матрищ A становитиме а = det-1(A)mod m. Звщси зворотну матрицю дешифрування знаходи-мо за таким виразом
A = A-1 ® det(A) ® а ^ A = [A = [аj = (а-1 • det(A) • a')mod m, j = 1,«], i = 1«]. (3)
mm
Для перевiрки правильностi отримання значень зворотно! матрищ дешифрування використовуемо такий матричний вираз A ® A = E, де E - одинична матриця.
m
Щоб отримати зворотний стовпець коригування B, потрiбно виконати таю матричш дií:
B = -A ® B ^ B =
b'i = -£ ар ® bj,i = 1, n
.ty^Vj,
j=1 "
(4)
У перетвореннi (1), тобто при шифруваннi вхщного повiдомления T, символи n-грами, яким вiдповiдають числа j-го стовпця Tj, замiнюють на сим-воли n-грами, що вiдповiдають числовим значенням (a,хTj + Ь,) mod m, внасль док чого отримуемо зашифроване повiдомления. При зворотному перетвореннi (2), тобто дешифруванш повiдомления K, символи n-грами, яким вщповвдають числа j-го стовпця Kj, замiнюють на символи n-грами, що вiдповiдають числовим значенням (Ai х Kj + bi) mod m.
Якщо до матричного виразу (1), який дае змогу зашифрувати поввдом-лення T, застосувати R -раундову процедуру шифрування i кожного разу з но-вими ключами Ar,Br (r е R), то отримаемо багатораундову матричну Афшну криптосистему (де)шифрування iнформацií, аналогiчну [5, 7]. Водночас, процес дешифрування шформацц за виразом (2) також повторюватиметься R раз1в. У цьому випадку узагальнеш вирази для прямого та зворотного перетворення ба-гатораундово! матрично! Афiнноí криптосистеми будуть мати такий вигляд:
K = AR®...( A2®(A ®T©B1)©B2]...©BR; (5)
m V m\ m m ! m ) m
Rраундав
m
Т = А®...( ®(Ая®к©Вя)©ВцЛ ]...©в1; (6)
т V т\ т т / т ) т
Я раундiв
аг = det(Ar)modт; аг = det"1(Ar)modт; det-1(АГ) = хг, г = 1,Я ; (7)
Аг = А-1 ® det(Aг) © аг; Вг = -Аг ® Вг, г = 1Я, (8)
т т т
де: Аг, Аг, г е Я - матрищ (ключi) (де)шифрування для г-го раунду; аг, а'г, г е Я -визначники матриць Аг та Аг за модулем т для г-го раунду до алгоритму, при цьому НСД(аг, т) = 1 та НСД( аг, т) = 1; Вг,Вг, г е Я - стовпщ (ключ^ коригу-вання для г-го раунду до алгоритму (див. рис. 1).
2. Матричн перестановн алгоритми шифрування шформацп Якщо вх1дне повiдомлення подати у вигляд матрищ Т, елементами яко! е натуральнi числа з будь-якого дiапазону, то, використовуючи перестановнi матрицi [5], можна переставляти мiсцями елементи матрищ Т. Наприклад, при множенш вхвдно! матрицi Т зл1ва та справа на вiдповiднi перестановнi матрищ отримаемо перестановний алгоритм шифрування такого вигляду:
Трс = рП х Т х рп, (9)
а зворотний алгоритм дешифрування матиме такий вигляд:
Т = Ррп х(Т* х ), (10)
де: Т - вхщна матриця розмiрами пхр; Ррп, рп та Рсп, рп - квадратш переста-
новнi матрицi вiдповiдно рядов i стовпцiв вхвдно! матрицi Т для прямого i зво-ротного ходав. Основу матричних вираз1в (9) i (10) становлять перестановнi матрищ Рп, в яких у кожному стовпцi та в кожному рядку е тшьки один еле-мент, який дорiвнюе 1, а вс iншi - 0. Наприклад, нехай задана така перестановка
П={р .=щ ^ {4,3,5,1,2}. (11)
Тод перестановна матриця шифрування матиме такий вигляд:
Рп =
Рп =
п [1, якщо Р. = Г; . :— Рп =\п У = 1, п
[0, якщо Ру Ф I/
, = 1, п
4 3 5 1 2
1 0 0 0 1 0
2 0 0 0 0 1
3 0 1 0 0 0
4 1 0 0 0 0
5 0 0 1 0 0
(12)
Водночас зворотна перестановна матриця дешифрування матиме такий вигляд:
рп =
рп =
рп ={1, якщо р = У; . = 1 р [0, якщо РФ у,у
, = 1, п
1 2 3 4 5
4 0 0 0 1 0
3 0 0 1 0 0
5 0 0 0 0 1
1 1 0 0 0 0
2 0 1 0 0 0
(13)
Рис. 1. Алгоритм pemi3auiiï багатораундово'1' матрично'1' Aфiнноï криптосистеми
Нижче наведено приклад реашацл матричних виразiв (9) i (10).
рп г Р п тп
рР_ т_ Рс_ трс
0 0 0 1 0 247 223 26 104 249 0 0 0 1 0 146 235 217 236 50
0 0 0 0 1 X 32 143 98 187 86 X 0 0 0 0 1 = 134 28 242 178 12
0 1 0 0 0 191 152 188 135 16 0 1 0 0 0 187 98 86 32 143
1 0 0 0 0 236 50 235 146 217 1 0 0 0 0 104 26 249 247 223
0 0 1 0 0 178 12 28 134 242 0 0 1 0 0 135 188 16 191 152
р'п рр
0 0 0 1 0
0 0 1 0 0
0 0 0 0 1
1 0 0 0 0
0 1 0 0 0
'гп 1 рс
РСп
146 235 217 236 50
134 28 242 178 12
187 98 86 32 143
104 26 249 247 223
135 188 16 191 152
0 0 0 1 0
0 0 1 0 0
0 0 0 0 1
1 0 0 0 0
0 1 0 0 0
247 223 26 104 249
32 143 98 187 86
191 152 188 135 16
236 50 235 146 217
178 12 28 134 242
Однак, при такому поданш перестановних алгоритмiв шифрування ш-формацл використовуеться не вся множина можливих перестановок, оскiльки елементи рядтв чи стовпцiв матрицi перемiшуються за певними правилами [5]. Проблема полягае тут у такому.
Потужнкть множини всх можливих матриць Рп розмiром п*п визна-чаеться за формулою N=](п) = п!. Наприклад, кiлькiсть перестановних матриць розмiром 5x5 становитиме 5!=1-2-3-4-5=120 шт. Набори вах можливих перестановок з 5 елементш показано нижче.
Набори в«х можливих перестановок з 5 елементiв
1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5
1 1 2 3 4 5 25 2 1 3 4 5 49 3 1 2 4 5 73 4 1 2 3 5 97 5 1 2 3 4
2 1 2 3 5 4 26 2 1 3 5 4 50 3 1 2 5 4 74 4 1 2 5 3 98 5 1 2 4 3
3 1 2 4 3 5 27 2 1 4 3 5 51 3 1 4 2 5 75 4 1 3 2 5 99 5 1 3 2 4
4 1 2 4 5 3 28 2 1 4 5 3 52 3 1 4 5 2 76 4 1 3 5 2 100 5 1 3 4 2
5 1 2 5 3 4 29 2 1 5 3 4 53 3 1 5 2 4 77 4 1 5 2 3 101 5 1 4 2 3
6 1 2 5 4 3 30 2 1 5 4 3 54 3 1 5 4 2 78 4 1 5 3 2 102 5 1 4 3 2
7 1 3 2 4 5 31 2 3 1 4 5 55 3 2 1 4 5 79 4 2 1 3 5 103 5 2 1 3 4
8 1 3 2 5 4 32 2 3 1 5 4 56 3 2 1 5 4 80 4 2 1 5 3 104 5 2 1 4 3
9 1 3 4 2 5 33 2 3 4 1 5 57 3 2 4 1 5 81 4 2 3 1 5 105 5 2 3 1 4
10 1 3 4 5 2 34 2 3 4 5 1 58 3 2 4 5 1 82 4 2 3 5 1 106 5 2 3 4 1
11 1 3 5 2 4 35 2 3 5 1 4 59 3 2 5 1 4 83 4 2 5 1 3 107 5 2 4 1 3
12 1 3 5 4 2 36 2 3 5 4 1 60 3 2 5 4 1 84 4 2 5 3 1 108 5 2 4 3 1
13 1 4 2 3 5 37 2 4 1 3 5 61 3 4 1 2 5 85 4 3 1 2 5 109 5 3 1 2 4
14 1 4 2 5 3 38 2 4 1 5 3 62 3 4 1 5 2 86 4 3 1 5 2 110 5 3 1 4 2
15 1 4 3 2 5 39 2 4 3 1 5 63 3 4 2 1 5 87 4 3 2 1 5 111 5 3 2 1 4
16 1 4 3 5 2 40 2 4 3 5 1 64 3 4 2 5 1 88 4 3 2 5 1 112 5 3 2 4 1
17 1 4 5 2 3 41 2 4 5 1 3 65 3 4 5 1 2 89 4 3 5 1 2 113 5 3 4 1 2
18 1 4 5 3 2 42 2 4 5 3 1 66 3 4 5 2 1 90 4 3 5 2 1 114 5 3 4 2 1
19 1 5 2 3 4 43 2 5 1 3 4 67 3 5 1 2 4 91 4 5 1 2 3 115 5 4 1 2 3
20 1 5 2 4 3 44 2 5 1 4 3 68 3 5 1 4 2 92 4 5 1 3 2 116 5 4 1 3 2
21 1 5 3 2 4 45 2 5 3 1 4 69 3 5 2 1 4 93 4 5 2 1 3 117 5 4 2 1 3
22 1 5 3 4 2 46 2 5 3 4 1 70 3 5 2 4 1 94 4 5 2 3 1 118 5 4 2 3 1
23 1 5 4 2 3 47 2 5 4 1 3 71 3 5 4 1 2 95 4 5 3 1 2 119 5 4 3 1 2
24 1 5 4 3 2 48 2 5 4 3 1 72 3 5 4 2 1 96 4 5 3 2 1 120 5 4 3 2 1
Т
x
X
Дослiдження властивостей перестановних матриць показуе, що 1хня множина iз асоцiативною операцieю множення (х) (наприклад, Р3П х Р7П = РЩ або Ро х Р2П8 = Р53, див. нижче) е групою, оскiльки в шй е нейтральний елемент - оди-нична матриця Р1п, а для кожного елемента Р^ юнуе зворотний Р^ (наприклад, для матриц Р33 зворотною е матриця Р73, бо Р3П х Р73 = Рп). Окрш цього, опера-цiя множення (х) е "некомутативною", оскiльки Р3п х Р7п не дорiвнюе Р7п х Р3п. Можна також зауважити, що в наборi перестановних матриць матриця Р1п не робить жодно! перестановки, водночас як матриця РП0, яка е 11 дзеркальним вь дображенням (iнверсiею), робить зворотну перестановку елеменлв. Отже, не всi матрищ з зазначено! множини можуть використовуватися для виконання перестановок рядтв чи стовпщв матрицi [5].
Приклади множення перестановних матриць з набору
Рз 1 2 4 3 5 Р7 1 3 2 4 5 Р13 1 4 2 3 5
1 1 0 0 0 0 1 1 0 0 0 0 1 1 0 0 0 0
2 0 1 0 0 0 х 2 0 0 1 0 0 = 2 0 0 1 0 0
3 0 0 0 1 0 3 0 1 0 0 0 3 0 0 0 1 0
4 0 0 1 0 0 4 0 0 0 1 0 4 0 1 0 0 0
5 0 0 0 0 1 5 0 0 0 0 1 5 0 0 0 0 1
Р,0 1 3 4 5 2 Р28 2 1 4 5 3 Р53 3 1 5 2 4
1 1 0 0 0 0 1 0 1 0 0 0 1 0 1 0 0 0
2 0 0 0 0 1 х 2 1 0 0 0 0 = 2 0 0 0 1 0
3 0 1 0 0 0 3 0 0 0 0 1 3 1 0 0 0 0
4 0 0 1 0 0 4 0 0 1 0 0 4 0 0 0 0 1
5 0 0 0 1 0 5 0 0 0 1 0 5 0 0 1 0 0
Рзз 2 3 4 1 5 Р33-1 1 2 3 4 5 Р73 4 1 2 3 5
1 0 0 0 1 0 2 0 1 0 0 0 1 0 1 0 0 0
2 1 0 0 0 0 --> 3 0 0 1 0 0 --> 2 0 0 1 0 0
3 0 1 0 0 0 4 0 0 0 1 0 3 0 0 0 1 0
4 0 0 1 0 0 1 1 0 0 0 0 4 1 0 0 0 0
5 0 0 0 0 1 5 0 0 0 0 1 5 0 0 0 0 1
Рзз 2 3 4 1 5 Р73 4 1 2 3 5 Р1 1 2 3 4 5
1 0 0 0 1 0 1 0 1 0 0 0 1 1 0 0 0 0
2 1 0 0 0 0 х 2 0 0 1 0 0 = 2 0 1 0 0 0
3 0 1 0 0 0 3 0 0 0 1 0 3 0 0 1 0 0
4 0 0 1 0 0 4 1 0 0 0 0 4 0 0 0 1 0
5 0 0 0 0 1 5 0 0 0 0 1 5 0 0 0 0 1
Р7 1 3 2 4 5 Р3 1 2 4 3 5 Р9 1 3 4 2 5
1 1 0 0 0 0 1 1 0 0 0 0 1 1 0 0 0 0
2 0 0 1 0 0 х 2 0 1 0 0 0 = 2 0 0 0 1 0
3 0 1 0 0 0 3 0 0 0 1 0 3 0 1 0 0 0
4 0 0 0 1 0 4 0 0 1 0 0 4 0 0 1 0 0
5 0 0 0 0 1 5 0 0 0 0 1 5 0 0 0 0 1
Для ощнювання потужносп множини перестановних матриць як функцц ввд п, потрiбно провести вiдповiднi розрахунки [8] юлькосп перестановних мат-
риць при рiзних розмiрах п, яш подано в табл. 1. З ще1 таблиц видно, що кшь-кiсть перестановок при п = 16 сягае 2,0923-1013, а при п = 64 сягае 1,2689-1089.
Табл. 1. Кмьюсть перестановних матриць при рiзних ¡¡х розмiрах п
п 8 16 24 32 40 48 56 64
^п! 40320 1,0923•1013 6,2045 •Ю23 2,6313 •Ю35 8,1592^104/ 1,2414 1061 7,1100104 1,2689 10ж
п2 64 256 576 1024 1600 2304 3136 4096
n1/Q 6,400-10-11 2,56040-1° 5,760 10-10 1,024 10-9 1,600 10-9 2,30440-9 3,13610-9 4,096 10-9
n1•N/Q 2,580 10-6 5,356 103 3,574 1014 2,694^1026 1,305 • 1039 2,860 1 052 2,2304066 5,197 1 080
г=Ф(п) 8,18310-14 1,698 10-4 1,13310/ 8,5444018 4,140 1 031 9,0704044 7,0704058 1,648 10 3
Сучасш технiчнi засоби, а особливо супер-ЕОМ, дають змогу працювати з великою продуктивнктю оброблення даних (<2=1012^1015 флопсш - кiлькiсть операцiй з плаваючою комою за секунду). Оскшьки у нашому випадку викорис-товуються цiлi числа, то кiлькiсть флопсш значно бiльша. У зв'язку з цим, не дивлячись на таку велику кшьккть перестановок, при ввдповщному нарощуван-нi мережевих ресурсiв, тривалкть перебору може бути не такою вже й значною, а тому бажано зробити хоча б грубе ощнювання тривалосп реалiзацií атаки (перебору в перестановному алгоритмi шифрування).
Для визначення тривалостi перебору г = ф(п), тобто функцiя вщ кiлькостi рядкiв чи стовпцiв п перестановноí' матрицi, нами використано таю мiркування. Вважатимемо, що одну перестановну матрицю розмiрами пхп можна згенерува-ти за n2/Q с. Оскшьки в рощ е 365 дiб, 24 год, 60 хв i 60 с, а також при N = п!, то тривалкть брутальноí' атаки (в роках) визначимо за такою формулою:
п2 • N
г = а(п) =-. (14)
Q•60•60•24•365
З врахуванням продуктивной звичайноí' ЕОМ Q=1012 флопав, а також при рiз-них значеннях п отримано результати, ят наведено в табл. 1. З цiеí таблицi видно, що при розмiрi матрицi п = 16 тривалiсть перебору становить 1,698-10-4 роки, отже вона досить мала, а при розмiрi п = 32 становить 8,544-1018 роюв, тобто, в даному випадку перебiр займе досить значний час. Отже, з даних розра-хункш випливае, що матриц розмiром 24x24 чи 32x32 забезпечують достатню стiйкiсть перестановних алгоритма до брутальних атак навiть за значний про-мiжок часу при достатнш продуктивностi обчислювальних систем.
3. Багатораундова матрична Афшна перестановна криптосистема
Поеднання матричних Афiнних криптосистем з матричними перестанов-ними алгоритмами [5] дае змогу створити багатораундову матричну Афшну перестановну криптосистему для перетворення шформацп, якi в загальному випадку можуть подаватися у виглядi процедур багатораундового (де)шифруван-ня на основi таких матричних виразiв:
®.
крс = Ли ®...( А2 ®(Л\ ®(рп х т х рсп )е д)е В2 !...е Ви; (15)
т V т \ т ^ ' т / т ) т
(16)
гп _ г/Иу т ср — рр А
Яраувддв
(Л' ®...( Ли_1 ®(Ли ® КрИс е Ви )е ВД-1 \..е В х рпЛ
т V т\ т т / т ) т
V Я раундiв
Можливi ще й тaкi мaтpичнi виpaзи для pеaлiзaцiï пpоцедypи 6ararapa-УНДОВОГО (де)шифpyвaння iнфоpмaцiï:
Крс = Ppnx Arä...( A2ä(Al äT©Bl)©B2 |...©BrxPc1 ; (17)
m V m\ m m 'm J m R раундш
T» = Al ®...i AR-i ®( Ar ®( Ppn x( Крс x ))© Br )© BR-1 1 ...© Ж; (18)
m V m \ m ^ ^ "m ! m J m
R раундгв
Пеpестaновки можуть описyвaтися й iншими моделями [1].
4. KpiimoaHa.'iB бaгaтоpaундовоï мaтpичноï Афшно'1
nepecraHOBHoï кpиnтосистеми
Кpиптоaнaлiз зaшифpовaноï iнфоpмaцiï зa допомогою тaкоï кpиптосисте-ми e нaдзвичaйно вaжким [3].
По-пеpше, aтaкa гpyбоï сили пpи тaкомy aлгоpитмi e нaдзвичaйно сктад-ною, позгяк мaтpиця-ключ шифpyвaння мae pозмip n x n, a вектоp-стовпець ко-pигyвaння - pозмipом n. Оскшьки кожен вxiд може мaти одне з 255 знaчень, то це ознaчae, що кiлькiсть мaтpиць шифpyвaння стaновитиме 255nxn, a вектоpiв коpигyвaння - 255n. Одшк, як зaзнaчaлося в pозд. 2, не вс мaтpицi-ключi мaють мyльтиплiкaтивнy iнвеpсiю, aнaлогiчно як i стовпщ коpигyвaння aдитивнy ш-веpсiю. Тому облaсть iснyвaння ключш все ж тaки дещо зменшyeться.
По-дpyге, зaпpопоновaний кpиптогpaфiчний aлгоpитм не збеpiгae CTa-тистику звичaйного тексту. Неможливо довести aнaлiз чaстоти окpемиx блоюв з ^^x aбо тpьоx букв, позгяк вiдбyвaeться пеpестaновкa як pядкiв, тaк i стов-пщв числовиx кодiв символiв вxiдного повiдомлення. Aнaлiз чaстоти появи слiв pозмipом m (a в шшому випaдкy m=256) не може спpaцювaти, aле тaкого не бу-вae, щоби видний текст мaв тaкy велику кiлькiсть символiв.
По-тpетe, можнa пpовести aтaкy m шифp, викоpистовyючи метод знaння виидного тексту, якщо знaти знaчення m i пapи "виxiдний текст/зaшифpовaний текст", пpинaймнi m блокiв. Блоки можуть нaлежaти тому ж сaмомy повщом-ленню aбо piзними повiдомленням, aле мaють бути piзнi. Тому можш ствоpити двi мaтpицi, P (звичaйний текст) i C (зaшифpовaний текст), в якому вiдповiднi pядки пpедстaвляють вiдомi пapи звичaйного/зaшифpовaного тексту. Оскшьки C = PxK, можнa викоpистовyвaти вiдносини К = CxP"1, щоб знaйти ключ, якщо P e звоpотним. Якщо P не e звоpотним, то мaють зaдiювaтися piзнi нaбоpи m пap звичaйного/зaшифpовaного тексту. Одшк тaкий пiдxiд в ташому випaдкy не yвiнчaeться yспixом чеpез великi pозмipи m.
Отже, pозpобленa бaгaтоpayндовa мaтpичнa Aфiннa пеpестaновнa ^ип-тосистемa зaбезпечyють достaтню стiйкiсть до бpyтaльниx aтaк нaвiть зa зшч-ний пpомiжок чaсy.
Висновки
1. З'ясовaно, що поpiвняно з шшими методaми зaxистy клaсичнa ^ип-тогpaфiя гapaнтye зaxист iнфоpмaцiï тшьки зa умов, якщо викоpистaно ефектив-ний кpиптогpaфiчний aлгоpитм, a тaкож дотpимaнi умови секpетностi тa цшс-носп ключш шифpyвaння.
2. Виявлено, що криптосистема Хшла, хоча i е полiграмним шифром, вразлива до атак на основi вiдкритих текспв, позаяк у алгоритмi використову-ються лМйш матричнi операцп. Для збшьшення його криптостiйкостi в алгоритм шифрування потрiбно додати будь-якi нелшшш операцп.
3. Математично описано алгоритм (де)шифрування шформацп за допо-могою багатораундовоí' матричноí' Афiнноí' криптосистеми з рiзними ключами шифрування на кожному раунд^ яка значно пiдвищуе криптостшккть класич-ного алгоритму шифрування.
4. Математично описано алгоритм (де)шифрування шформацп за допо-могою матричного перестановного алгоритму, яка дещо шдвищуе криптос-тiйкiсть класичного алгоритму шифрування.
5. Математично описано алгоритм (де)шифрування шформацп за допо-могою багатораундовоí' матричноí' Афiнноí' перестановноí' криптосистеми, яка набагато шдвищуе криптостiйкiсть класичного алгоритму шифрування.
6. Проведено криптоаналiз багатораундовоí' матричноí' Афiнноí' переста-новноí' криптосистеми. Встановлено, що розроблений алгоритм забезпечують достатню стiйкiсть до брутальних атак навiть за значний промiжок часу при достатнiй продуктивностi обчислювальних систем.
Лiтература
1. Бегун А.В. 1нформацшна безпека / А.В. Бегун. - К. : Вид-во КНЕУ, 2008. - 280 с.
2. Грицюк П.Ю. Афшш перетворення у криптограф1чнш систем1 Лестера Хшла / П.Ю. Грицюк // 66-а науково-техшчна студентська конференция НЛТУ Украши. - Серцш: 1нформа-цшш технологй : результати 66-о1 СНТК, м. Львш, 13 листопада 2014 р. - Льв1в : НЛТУ Украши. [Електронний ресурс]. - Доступний з http://it.nltu.edu.ua/index.php/kafedra/news/286-rezultaty-66-oi-snk-sektsiia-informatsiini-tekhnolohii
3. Смець В. Сучасна криптограф1я: Основш поняття / В. Смець, А. Мельник, Р. Попович. -Льв1в : Вид-во БаК, 2003. - 144 с.
4. Красиленко В.Г. Матричш афшш шифри для створення цифрових слшпх шдпиив на текстограф1чш документи / В.Г. Красиленко, С.К. Грабовляк // Системи обробки шформацп : зб. наук. праць. - Х. : Вид-во ХУПС 1м. 1вана Кожедуба. - 2011. - Вип. 7 (97). - С. 60-63.
5. Красиленко В.Г. Матричш афшно-перестановочш алгоритми для шифрування та де-шифрування зображень / В.Г. Красиленко, С.К. Грабовляк // Системи обробки шформацп: зб. наук. праць. - Харкв : Вид-во ХУПС ш. 1вана Кожедуба. - 2012. - Вип. 3(101), т. 2. - С. 53-61.
6. Красиленко В.Г. Моделювання матричних алгоритшв криптограф1чного захисту / В.Г. Красиленко, Ю.А. Флавицька // Вюник Национального ушверситету "Львшська шштехнжа". -Сер.: Комп'ютерш системи та мереж1. - Льв]в : Вид-во НУ "Львшська шштехнжа". - 2009. - № 658. - С. 59-63.
7. Красиленко В.Г. Моделювання матричного афшно-перестановочного алгоритму для криптограф1чних перетворень зображень / В.Г. Красиленко, С.К. Грабовляк // Наука 1 навчаль-ний процес : наук.-метод. зб1рник матер. наук.-практ. конф. ВСЕ1 Ушверситету "Украша". - Вш-ниця, 2012. - С. 171-172.
8. Красиленко В.Г. Оцшювання стшкост1 та часу зламування у матрично-перестановочних алгоритмах криптограф1чних перетворень / В.Г. Красиленко, С.К. Грабовляк // Наука 1 навчаль-ний процес : наук.-метод. зб1рник матер. наук.-практ. конф. ВСЕ1 Ушверситету "Украша. - Вш-ниця, 2012. - С. 173-174.
9. Петраков А.В. Основы практической защиты информации : учеб. пособ. - М. : Изд-во "Радио и Связь", 2012. - 384 с.
10. Поберейко Б.П. Особливосй реал1зацл Афшних перетворень у крпптограф1чнш систем1 Лестера Хила / Б.П. Поберейко, П.Ю. Грицюк // Проблеми застосування шформацшних технологий, спещальних техшчних засоб]в у д1яльноста ОВС та навчальному процес : зб. наук. стат. за матер. доп. учасн. наук.-практ. конф., м. Льв]в, 26 грудня 2014 р. - Льв1в : Льв1вський ДУВС. -2014. - С. 71-75.
11. Хорошко В.О. Методи та засоби захисту iнформацiï : навч. noci6H. / В.О. Хорошко, А.О. Четков. - К. : Вид-во "Юнiор", 2003. - 502 с.
12. Юзькв Ю.Т. Спiльнiсть числових методiв афшних перетворень у класичних криптосистемах / Ю.Т. Юзьюв, Ю.1. Грицюк // Захист iнформацiï i безпека шформацшних систем : матер. 1-о'1 Мiжнар. наук.-техн. конф., м. Львiв, 31 травня - 01 червня 2012 р. - Л^в : Вид-во НУ "Львiвська полггехнжа". - 2012. - С. 134-135.
Грыцюк П.Ю., Грыцюк Ю.И. Особенности реализации матричной Аффинной криптосистемы
Рассматриваются особенности разработки надежной криптосистемы защиты информации, которая сочетает матричные Аффинные преобразования, многораундовые действия с различными ключами, а также перестановочный алгоритм, что в целом позволяет значительно повысить ее криптостойкость к грубым атак. Выяснено, что, по сравнению с другими методами защиты, классическая криптография гарантирует защиту информации только при условии, если использовано эффективный криптографический алгоритм, а также соблюдены условия секретности и целостности ключей шифрования. Математически описан алгоритм шифрования/дешифрования информации с помощью многораундовой матричной Аффинной перестановочной криптосистемы с различными ключами шифрования на каждом раунде. Проведенный криптоанализ ее устойчивости показал, что разработанный алгоритм обеспечивают достаточную устойчивость к агрессивным атакам даже за значительный промежуток времени при достаточной производительности вычислительных систем.
Ключевые слова: защита информации, шифрование/дешифрование информации, Аффинная система подстановки Цезаря, криптографическая система Хилла, монограм-мный и полиграммный шифр, матричные аффинные преобразования, перестановочный алгоритм, криптографический анализ.
Grytsyuk P. Yu., Gryciuk Yu.I. Features of the implementation matrix Affine cryptosystem
The features of the development of robust cryptosystems of information security. The system combines the matrix Affine transformation, multi-round action with different keys, as well as commuting the algorithm. This can significantly increase its crude to the cryptographic attacks. It was found that classical cryptography guarantees the protection of information only on condition, that the cryptographic algorithm used effectively and complied with the conditions of the privacy and integrity of encryption keys. The algorithm encryption/decryption of data using multi-round permutation matrix Affine cryptosystem with a variety of encryption keys for each round is mathematically description. Held cryptanalysis its stability showed that the developed algorithm to provide sufficient resistance to aggressive attacks even for a significant time period at a sufficient performance computing systems.
Keywords: information security, to encryption/decryption of information, Affinity system substitution Caesar, cryptosystem Hill, monogram and poligramy code, cipher matrix Affine transformations, commuting algorithm, cryptographic analysis.