Использование клеточных автоматов в симметричной криптосистеме

Тип работы:
Реферат
Предмет:
Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства


Узнать стоимость

Детальная информация о работе

Выдержка из работы

¦ ИСПОЛЬЗОВАНИЕ КЛЕТОЧНЫХ АВТОМАТОВ В СИММЕТРИЧНОЙ КРИПТОСИСТЕМЕ
Зотов Ярослав Александрович, г. Москва
Рассмотрен алгоритм блочной симметричной криптосистемы, использующей необратимые хаотические правила клеточного автомата для генерации раундовых ключей. Предложены метод преобразования строки, представленной в виде массива байт, в состояние клеточного автомата и обратный ему. Описаны вспомогательные функции шифрования. Рассмотрены отличия алгоритма от существующих, в частности, нефиксированный размер ключа, зависящий от пароля и количества поколений в расчете клеточного автомата. Показана возможность практического применения.
Ключевые слова: клеточные автоматы-шифрование- криптография- симметричная криптосистема- блочный шифр
USAGE OF CELLULAR AUTOMATON I IN SYMMETRIC-KEY ALGORITHM |
Yaroslav Zotov, Moscow
The article describes a symmetric-key algorithm with block cipher which generates round keys using nonreversible chaotic cellular automata (& quot-Seeds"- - described by the rule B2/S). Author offers the following procedures of conversion: the first one converts a string represented as a byte array to cellular automata state and the second one makes reverse action. Auxiliary transposition, shift and diffusion methods for each round of the algorithm are shown. Differences between this cryptosystem and the classical ones are described. The main feature of this algorithm is round key size dependency on initial key (password) and number of generations in cellular automaton. The algorithm has avalanche effect and can be practically used.
Keywords: cellular automaton- encryption- cryptography- symmetric-key algorithm- block cipher
Современные криптосистемы для достижения высокой надежности, как правило, многократно применяют относительно простые криптографические преобразования, такие как предложенные Клодом Шенноном подстановки и перестановки^, а также операции циклического сдвига или гаммирования.
Однако, помимо широко распространенных алгоритмов, основанных на подобных принципах, имеются и другие подходы к решению проблемы построения надежной криптосистемы. Одним из них является применение клеточных автоматов.
Существует 2 основных метода использования клеточных автоматов в симметричных криптосистемах:
1) Алгоритм шифрования строится исключительно на преобразованиях по правилам клеточных автоматов.
2) Клеточный автомат используется в качестве одного из элементов криптосистемы на отдельном этапе шифрования.
Первый подход подразумевает использование обратного исходному правила клеточного автомата для дешифрации, в связи с чем возникает следующая сложность: необходимо сохранить в тайне прямое и обратное правила, поскольку их раскрытие злоумышленником ведет к возможности атаки шифрованного текста прямым перебором. В связи с этим некоторые авторы[2] предлагают использовать правила клеточного автомата в качестве ключа.
Второй подход является более простым, так как не предполагает обязательного сохранения в тайне правил клеточного автомата.
В данной работе рассматривается симметричная блочная криптосистема, использующая клеточный автомат с необратимыми хаотическими правилами на этапе шифрования ключа. Описывается алгоритм вычисления раундового ключа правилами клеточного автомата. Показаны преимущества метода перед классическими криптографическими алгоритмами и возмож-
Теоретические основы информатики
ность его практического применения в задачах шифрования.
Алгоритм криптосистемы
Рассмотрим симметричную блочную криптосистему, выполняющую N раундов шифрования над каждым блоком шифротекста. В общем виде она имеет алгоритм, указанный на рисунке 1.
Опишем подробно каждый этап алгоритма.
Преобразования с использованием клеточного автомата
Вначале рассмотрим правила преобразования строки в решетку ячеек клеточного автомата, а также состояния клеточного автомата обратно в строку.
Каждый символ строки в соответствующей кодировке может быть рассмотрен как двоичное восьмибитовое число. Таким образом любой символ можно однозначно представить в виде некоторой конфигурации живых и мертвых клеток клеточного автомата. Разобьем решетку ячеек клеточного автомата на квадраты размером 8 на 8 клеток. Запишем в подобные квадраты, начиная с точки с координатами (0, 0), двоичные представления символов строки, располагая по восемь символов в каждом таком квадрате сверху вниз. На рисунке 2 представлен пример преобразования строки в решетку клеточного автомата.
Для преобразования состояния клеточного автомата в строку также разобьем решетку на блоки 8 на 8 ячеек. Затем, начиная с верхнего непустого блока, пойдем по решетке сверху вниз и слева направо, поблочно преобразовывая состояние ячеек в символы и игнорируя пустые участки. Пример подобного преобразования представлен на рисунке 3.
Генерация раундовых ключей
На начальном этапе имеется пароль, которым будет зашифрован текст. Для получения достаточно большого размера ключа и снижения вероятности взлома прямым перебором добавим к исходной строке-паролю добавочную строку, вычисленную путем преобразования пароля в решетку клеточного автомата и генерации 15 поколений по правилу «B12/S5» [3] (мертвая клетка становится живой при количестве соседей 1 или 2, живая остается живой при 5 соседях, используется окрестность Мура порядка 1, такое правило позволяет гарантированно увеличить размер ключа). Полученную таким образом строку назовем password. Каждый i-й раундовый ключ вычисляется путем преобразования строки password в клеточный автомат и генерации 100 + i поколений
по правилу «В2/Б» (мертвая клетка становится живой при 2 соседях, живая погибает на следующем шаге, используется окрестность Мура порядка 1, данное правило создает хаотические состояния и является необратимым [4]). Длина блока шиф-ротекста устанавливается равной длине нулевого раундового ключа (отсчет ведется с нуля) или длине шифруемого текста, если его длина превышает длину ключа.
Перестановка по таблице tableTransform
Возьмем квадратную таблицу с длиной и шириной, равной округленному в большую строну квадратному корню из длины блока в байтах:
ЬаЫеБЬге =1епд1к (Ь1оскБ1ге) |
Запишем в эту таблицу блок шифротекста построчно, после чего считаем его по столбцам и сохраним вместо исходного блока (рисунок 4).
Сложение с раундовым ключом xorString
На данном этапе происходит сложение с помощью «исключающего или» каждого бита блока шифротекста с соответствующим ему битом текущего раундового ключа:
Ыоск1 = Ыоск1 0 гоипйКеугде] - номер раунда, I — порядковый номер бита
Циклический сдвиг shiftTransform
В таблицу, идентичную таблице из этапа tableTransform, построчно записывается блок шифротекста, после чего каждая 1-я строка циклически сдвигается влево на 5 байт, где 5 = ЬаЫеБЬге — / (рисунок 5):
Перемешивание строки mixString
Аналогично предыдущему этапу происходит запись блока в таблицу, после чего к каждому байту строки добавляется сумма всех байтов строки, при этом при четной длине или ширине таблицы последний байт строки полностью игнорируется (рисунок 6):
Оценка алгоритма
В отличие от существующих блочных криптосистем, в которых размер блока и длина ключа фиксированы и задаются заранее [5], в рассматриваемом алгоритме данные параметры зависят от пароля. При изменении хотя бы одного бита в пароле меняется как содержимое ключа, так и его длина.
Например, пароль «ааа» генерирует следующий нулевой ключ длиной 80 байт (в шестнадцате-ричном формате):
15 98 81 10 20 40 8Ь 04 04 42 30 2а 20 10 11 89 04 28 40 80 60 50 01 01 е5 28 28 47 с4 09 0с1 85 71 0с1 21
Использование клеточных автоматов в симметричной криптосистеме
01 04 18 20 40 40 20 58 21 е1 54 50 61 10 10 80 80 а4
01 е0 03 28 28 70 85 04 20 01 10 11 22 14 20 е0 20 1а 5а 22 24 25 03 10 е2 46 0с1
Отличающийся от него всего одним битом пароль «аас» — семидесятипятибайтный ключ:
04 48 50 С1 Ь9 а0 Ь8 71 8а 0 Г 01 0е 0е 02 24 42 80 0с 89 08 08 02 28 46 04 а8 С5 08 60 3е 80 е1 48 Ь0 39 28 а0 01 02 81 45 е3 85 3с 48 4Ь а4 62 18 14 14 11 24 24 79 20 е1 40 22 4с 28 44 5с 08 17 60 6а 0с 20 с0 40
02 44 08 16
Зависимость длины блока шифротекста от пароля позволяет значительно повысить стойкость криптосистемы, поскольку размер блока является существенным параметром для всех этапов алгоритма.
Также данный алгоритм обладает лавинным эффектом, то есть изменение одного бита в шифруемом тексте влияет на весь блок. Например, шифрование строки «0 0» паролем «а» в течение двенадцати раундов приводит к следующей зашифрованной строке в шестнадцатеричном формате:
С6 07 45 4е 36 7 Г 83 63 71 4с е6 еГ 25 ЬС 02 е8 79 1Ь 00 82 с8 4е 3Ь 91 91 3с 21 61 85 68 31 39
Шифрование строки «10 000 000 000 000 000 000 0» (отличается от предыдущей одним битом) тем же паролем приводит к такому результату:
47 02 е7 С0 ас 88 ае а1 5С 5Ь 56 72 67 ае Ь3 31 Ге Ь8 9а е7 еа сс а0 Г9 Г8 90 П 3а 9с Ь8 57 сс
Алгоритм показывает хорошие статистические свойства и может быть использован в практических целях.
Заключение
В данной работе представлен алгоритм симметричной блочной криптосистемы с использованием клеточных автоматов для шифрования ключа. Показаны преимущества метода перед классическими криптосистемами, в частности, динамический размер блока, а также возможность практического применения в задачах шифрования.
Литература:
1. Шеннон К. Работы по теории информации и кибернетике, М., Издательство иностранной литературы, 1963, 832 с.
2. Евсютин О. О., Шелупанов А. А. Приложения клеточных автоматов в области информационной безопасности и обработки данных //Доклады ТУСУРа, 2012, № 1(25), часть 2, с. 119 — 125.
3. LifeWiki — the wiki for Conway'-s Game of Life [Электронный ресурс] //URL: http: //www. conwaylife. com/wiki/ Cellular_automaton#Rules (дата обращения: 07. 02. 2015).
4. Martinez, Genaro J.- Seck-Tuoh-Mora, Juan C.- Zenil, Hector (2013), & quot-Computation and Universality: Class IV versus Class III Cellular Automata& quot-, Journal of Cellular Automata 7 (5−6): 393−430
5. Шнайер Б. Прикладная криптография, М., Триумф, 2002, 816 с.
References:
1. Shannon C. (1963). Raboti po teorii informtsii i kibernetike (Works about information theory and cybernetics), Moscow, & quot-Izdatelstvo inostrannoy literatury& quot-, 832 p.
2. Evsutin O.O., Shelupanov A.A. (2012). Prilozheniya kletochnih avtomatov v oblasti informatsionnoi bezopasnosti i obrabotki dannih (Applications of cellular automata in the field of information security and data processing) // Doklady TUSURa, № 1(25), part2, pp. 119 — 125.
3. LifeWiki — the wiki for Conway'-s Game of Life. Available at: http: //www. conwaylife. com/wiki/Cellular_automaton#Rules (accessed: 07. 02. 2015).
4. Martinez, Genaro J.- Seck-Tuoh-Mora, Juan C.- Zenil, Hector (2013), & quot-Computation and Universality: Class IV versus Class III Cellular Automata& quot-, Journal of Cellular Automata 7 (5−6): 393−430.
5. Schneier B. (2002). Prikladnaya kriptographiya (Applied Cryptography), Moscow, Triumf, 816 p.

ПоказатьСвернуть
Заполнить форму текущей работой