RU2469484C2 - Method of coding by adaptive method of multialphabetical replacement - Google Patents

Method of coding by adaptive method of multialphabetical replacement Download PDF

Info

Publication number
RU2469484C2
RU2469484C2 RU2010137077/08A RU2010137077A RU2469484C2 RU 2469484 C2 RU2469484 C2 RU 2469484C2 RU 2010137077/08 A RU2010137077/08 A RU 2010137077/08A RU 2010137077 A RU2010137077 A RU 2010137077A RU 2469484 C2 RU2469484 C2 RU 2469484C2
Authority
RU
Russia
Prior art keywords
histogram
integration
distribution
replacement
alphabet
Prior art date
Application number
RU2010137077/08A
Other languages
Russian (ru)
Other versions
RU2010137077A (en
Inventor
Александр Петрович Алексеев
Александр Федорович Батаев
Игорь Анатольевич Блатов
Игорь Анатольевич Макаров
Владимир Владимирович Орлов
Ольга Владимировна Царева
Original Assignee
Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) filed Critical Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ)
Priority to RU2010137077/08A priority Critical patent/RU2469484C2/en
Publication of RU2010137077A publication Critical patent/RU2010137077A/en
Application granted granted Critical
Publication of RU2469484C2 publication Critical patent/RU2469484C2/en

Links

Images

Abstract

FIELD: information technologies.
SUBSTANCE: in the proposed method a multialphabetical replacement table (MRT) is generated, during coding each symbol of an open text in accordance with a random law is replaced with a permissible real number from the MRT, produced as a result of replacement with the help of the MRT, the number is represented by the value of the determined integral, and values of upper and lower integration limits (IL) are sent to a communication line. A type of a subintegral function and a form of the MRT are considered secret, in process of cryptogram transfer the produced distribution of real numbers of the cryptogram is analysed and corrected so that it is approximated to even distribution. For this purpose prior to coding of another open text symbol, an output distribution histogram is analysed, and an area of global minimum is found on the histogram, one of IL is selected so that it is within the global minimum area, and the second IL is calculated with account of the found first IL and the number produced with the help of the MRT, so that it is within the area of global or local minimum of the histogram.
EFFECT: improved cryptographic immunity.
15 dwg, 3 tbl, 2 ex

Description

Изобретение относится к области телекоммуникаций и предназначено для защиты передаваемой секретной информации.The invention relates to the field of telecommunications and is intended to protect transmitted classified information.

Известен способ шифрования методом одноалфавитной замены, который сводится к формированию таблицы замены, в которой каждому символу открытого текста соответствует один символ криптограммы [1]. В качестве примеров таких шифров можно назвать: шифр атбаш, шифр Цезаря, квадрат Полибия. Криптоанализ длинных текстов, зашифрованных методами одноалфавитной замены, не представляет труда. Взлом осуществляют с использованием таблиц частот, либо с помощью алгоритма Т.Якобсена [6].A known method of encryption by the method of single-alphabet substitution, which boils down to the formation of a replacement table, in which each character of the plaintext corresponds to one character of the cryptogram [1]. Examples of such ciphers include: atbash code, Caesar's code, Polybius square. Cryptanalysis of long texts encrypted using single-alphabetical replacement methods is not difficult. Hacking is carried out using frequency tables, or using the T. Jacobsen algorithm [6].

Известен способ шифрования методом многоалфавитной замены, заключающийся в формировании таблицы многоалфавитной замены, которая используется для замены символов открытого текста на символы криптограммы в зависимости от значения ключа [2]. Данный способ шифрования известен под названием «шифр Виженера». Существует метод взлома этого шифра, который сводится к определению длины использованного ключа (тест Казиски) и последующему частотному анализу криптограммы (вычисление взаимного индекса совпадений) [2].There is a method of encryption using the multi-alphabetical replacement method, which consists in the formation of a multi-alphabetical replacement table, which is used to replace plaintext characters with cryptogram characters depending on the key value [2]. This encryption method is known as the Vigenère cipher. There is a method of cracking this cipher, which boils down to determining the length of the key used (Kaziski test) and the subsequent frequency analysis of the cryptogram (calculating the mutual coincidence index) [2].

Наиболее близким из аналогов (прототипом) является техническое решение, описанное в [3].The closest of the analogues (prototype) is the technical solution described in [3].

Известен способ вероятностного многоалфавитного шифрования [3], который сводится к формированию таблицы многоалфавитной замены, в которой число символов замены устанавливается пропорциональным частоте появления исходного символа в открытом тексте. Другими словами: чем чаще появляется символ в открытом тексте, тем большее число символов ему соответствует в таблице замен. Такие шифры получили название гомофонических шифров [3]. Возможно, что такие шифры впервые были исследованы известным математиком Карлом Гауссом. Эти шифры направлены на создание равномерного распределения зашифрованной информации. Однако в них не предусмотрены специальные меры контроля за выходным распределением и это является недостатком гомофонических шифров. Выходное распределение частично сохраняет свойство входного распределения символов открытого текста.A known method of probabilistic multi-alphabet encryption [3], which boils down to the formation of multi-alphabet replacement table, in which the number of replacement characters is set proportional to the frequency of occurrence of the original character in plaintext. In other words: the more often a character appears in clear text, the more characters correspond to it in the substitution table. Such ciphers are called homophonic ciphers [3]. It is possible that such ciphers were first investigated by the famous mathematician Karl Gauss. These ciphers are aimed at creating a uniform distribution of encrypted information. However, they do not provide special control measures for the output distribution, and this is a disadvantage of homophonic ciphers. The output distribution partially retains the input distribution property of the plaintext characters.

Для подтверждения существования этого недостатка был проведен вычислительный эксперимент, который сводился к тому, что с помощью гомофонического шифра многократно шифровались одинаковые буквы [4].To confirm the existence of this drawback, a computational experiment was carried out, which was reduced to the fact that the same letters were repeatedly encrypted using a homophonic cipher [4].

На фиг.1 показаны гистограммы, полученные при шифровании трехсот букв «А» (фиг.1,а) и трехсот букв «Г» (фиг.1,б) многоалфавитным шифром [4]. Из рисунка видно, что распределения для двух букв существенно различаются (у них различные математические ожидания и дисперсии). Это дает зацепку для успешного криптоанализа.Figure 1 shows the histograms obtained by encrypting three hundred letters "A" (figure 1, a) and three hundred letters "G" (figure 1, b) with a multi-alphabet code [4]. It can be seen from the figure that the distributions for the two letters are significantly different (they have different mathematical expectations and variances). This provides the clue for successful cryptanalysis.

Техническим результатом данного изобретения является повышение криптостойкости. Изобретение позволяет создать в криптограмме практически равновероятную смесь вещественных чисел. Криптоанализ осложняется полным отсутствием в шифровке следов входного распределения символов открытого текста.The technical result of this invention is to increase the cryptographic strength. The invention allows to create in the cryptogram an almost equally probable mixture of real numbers. Cryptanalysis is complicated by the complete absence in the encryption of traces of the input distribution of plaintext characters.

Сущность предлагаемого способа шифрования адаптивным методом многоалфавитной замены, заключается в том, что формируют таблицу многоалфавитной замены, при шифровании каждый символ открытого текста по случайному закону заменяют допустимым вещественным числом из таблицы многоалфавитной замены, полученное в результате замены с помощью таблицы многоалфавитной замены число представляют значением определенного интеграла и в линию связи передают значения верхнего и нижнего пределов интегрирования, причем вид подынтегральной функции и форма таблицы многоалфавитной замены считаются секретными, в процессе передачи шифрограммы производят анализ получающегося распределения вещественных чисел криптограммы и корректируют имеющееся распределение таким образом, чтобы приблизить его к равномерному распределению, для этого перед шифрованием очередного символа открытого текста анализируют гистограмму выходного распределения и находят на гистограмме область глобального минимума, выбирают один из пределов интегрирования таким образом, чтобы он попал в область глобального минимума, а второй предел интегрирования вычисляют с учетом найденного первого предела интегрирования и числа, полученного с помощью таблицы многоалфавитной замены, и при этом среди всех допустимых значений второго предела интегрирования выбирают то значение, которое попадет в зону глобального или локального минимумов гистограммы.The essence of the proposed encryption method by the adaptive method of multi-alphabet substitution is that a multi-alphabet substitution table is formed, when encrypting each plaintext symbol is randomly replaced by a valid real number from the multi-alphabet substitution table, the number obtained as a result of substitution using the multi-alphabet substitution table is represented by the value of a certain integral and into the communication line transmit the values of the upper and lower limits of integration, and the form of the integrand and Rma multi-alphabetic replacement tables are considered secret, during the transfer of the cryptogram they analyze the resulting distribution of real numbers of the cryptogram and adjust the existing distribution in such a way as to bring it closer to a uniform distribution, for this, before encrypting the next plaintext symbol, analyze the histogram of the output distribution and find the global distribution area on the histogram minimum, choose one of the integration limits so that it falls into the global minimum, and the second integration limit is calculated taking into account the found first integration limit and the number obtained using the multi-alphabetic replacement table, and among all the acceptable values of the second integration limit, choose the value that falls into the zone of the global or local minimum of the histogram.

Основная идея заявляемого технического решения заключается в формировании криптограммы в виде равномерной (равновероятной) смеси вещественных чисел.The main idea of the proposed technical solution is to form a cryptogram in the form of a uniform (equally probable) mixture of real numbers.

Равномерность распределения вещественных чисел в криптограмме достигается тем, что в процессе шифрования ведется анализ получающегося (текущего) распределения чисел шифрограммы. С этой целью непрерывно строится гистограмма распределения. При этом очередные элементы шифровки формируются таким образом, чтобы они попали в те места выходного распределения, где наблюдаются провалы (впадины). Возможность изменения (варьирования) положения очередного элемента криптограммы на числовой оси имеется благодаря тому, что при шифровании используются многоалфавитная замена, а также интегральное преобразование числа, полученного в результате многоалфавитной замены.The uniformity of the distribution of real numbers in the cryptogram is achieved by the fact that the encryption process analyzes the resulting (current) distribution of cipher program numbers. For this purpose, a distribution histogram is continuously constructed. In this case, the next encryption elements are formed in such a way that they fall into those places of the output distribution where dips (troughs) are observed. The ability to change (vary) the position of the next element of the cryptogram on the numerical axis is due to the fact that the encryption uses a multi-alphabetical replacement, as well as the integral conversion of the number obtained as a result of the multi-alphabetical replacement.

Алгоритм шифрования таков, что осуществляется непрерывный анализ выходного распределения и выполняется такая коррекция (адаптация) шифра, чтобы обеспечить приближение формируемых чисел к равномерному распределению.The encryption algorithm is such that a continuous analysis of the output distribution is performed and such correction (adaptation) of the cipher is performed to ensure that the generated numbers are closer to the uniform distribution.

Многоалфавитное шифрование предполагает, что каждый символ открытого текста многократно встречается в таблице замен на различных участках числовой оси. В таблице 1 приведен фрагмент некоторой упрощенной таблицы многоалфавитной замены (ТМЗ). При этом считается, что буква «е» встречается в открытом тексте чаще других, а буква «д» - реже других. По этой причине для буквы «е» выделено 6 интервалов многоалфавитной замены, а для буквы «д» - только 2.Multi-alphanumeric encryption assumes that each character of the plaintext is repeatedly found in the substitution table on different parts of the numerical axis. Table 1 shows a fragment of a simplified multi-alphabetical replacement table (TMZ). In this case, it is believed that the letter “e” is found in the clear text more often than others, and the letter “d” is less likely than others. For this reason, 6 intervals of multi-alphabet substitution are allocated for the letter “e”, and only 2 for the letter “d”.

Figure 00000001
Figure 00000001

Рассмотрим, как осуществляется шифрование с помощью таблицы многоалфавитной замены. Предположим, что нужно зашифровать фразу «где абба». Шифровку можно создать бесконечным числом способов. При этом каждую букву допустимо заменять любым вещественным числом из указанных интервалов. Приведем две криптограммы для указанной фразы:Consider how encryption is performed using a multi-alphabet replacement table. Suppose you want to encrypt the phrase "where is the abba." Encryption can be created in an infinite number of ways. Moreover, it is permissible to replace each letter with any real number from the indicated intervals. Here are two cryptograms for the specified phrase:

1) 15,33-9,101-22,99-18,06-14,57-2,331-5,0641) 15.33-9.101-22.99-18.06-14.57-2.331-5.064

2) 7,105-1,102-12,98-8,473-10,16-14,91-23,262) 7.105-1.102-12.98-8.473-10.16-14.91-23.26

В предлагаемом шифре после многоалфавитной замены осуществляется интегральное преобразование полученного числа. В результате такого преобразования в линию передается не само число (сформированное с помощью ТМЗ), а два числа, которые при подстановке в определенный интеграл дают это число. Это позволяет один из пределов интегрирования выбирать по случайному закону. При этом нужно находить очередной предел интегрирования таким образом, чтобы формируемое число криптограммы попало в зону наибольшего провала (в зону глобальной впадины) на гистограмме.In the proposed cipher, after multi-alphabetic replacement, the integral conversion of the resulting number is carried out. As a result of such a conversion, not the number itself (formed using the TMZ) is transmitted to the line, but two numbers, which, when substituted into a certain integral, give this number. This allows one of the limits of integration to choose randomly. In this case, it is necessary to find the next integration limit so that the generated number of the cryptogram falls into the zone of greatest failure (in the zone of the global depression) in the histogram.

При шифровании адаптивным (подстраиваемым) шифром необходимо постоянно решать обратную задачу шифрования: по найденному числу в выходном распределении (находящегося в зоне глобальной впадины) выбирать такое значение предела интегрирования, которое обязательно попадет в заданный интервал гистограммы. Фиг.2 иллюстрирует эту идею. После зашифрования очередного символа гистограмма достраивается (пополняется). На гистограмме выделяется максимальное значение (пик), минимальное значение (глобальная впадина) и провалы (локальные впадины). Формирование криптограммы ведется таким образом, чтобы максимально выровнять имеющееся выходное распределение.When encrypting with an adaptive (adjustable) cipher, it is necessary to constantly solve the inverse encryption problem: by the number found in the output distribution (located in the global depression zone), choose such an integration limit value that will necessarily fall into the specified histogram interval. Figure 2 illustrates this idea. After encryption of the next symbol, the histogram is completed (replenished). The maximum value (peak), minimum value (global depression) and dips (local depressions) are highlighted on the histogram. The cryptogram is formed in such a way as to maximize align the existing output distribution.

Шифр называется адаптивным по той причине, что элементы выходного распределения подбираются так, чтобы оно в наибольшей степени приближалось (приспосабливались, адаптировались) к равномерному распределению.The cipher is called adaptive for the reason that the elements of the output distribution are selected so that it most closely approaches (adapts, adapts) to the uniform distribution.

Предположим, что наибольший провал на гистограмме наблюдается в интервале чисел [ci,ci+1]. Пусть при этом для интегрального преобразования используется некоторая подынтегральная функция f(x)Suppose that the largest dip in the histogram is observed in the range of numbers [c i , c i + 1 ]. Suppose that, for the integral transformation, we use some integrand function f (x)

Figure 00000002
Figure 00000002

Для того чтобы уменьшить глубину глобальной впадины, генерируется случайное число а из интервала [ci,ci+1]. По таблице многоалфавитной замены определяется значение интеграла I, которое соответствует шифруемому символу. По известному значению нижнего предела интегрирования а и величине интеграла I, находят значение верхнего предела интегрирования b:In order to reduce the depth of the global depression, a random number a is generated from the interval [c i , c i + 1 ]. From the multi-alphabet substitution table, the value of the integral I is determined, which corresponds to the encrypted character. Using the known value of the lower limit of integration a and the value of the integral I, find the value of the upper limit of integration b:

b=φ(а, I)b = φ ( a , I)

Полученные числа а и b передают в линию. Эти числа являются элементами криптограммы (шифровкой). Заметим, что пределы интегрирования можно формировать и в обратном порядке: сначала выбирать b, а потом вычислять а.The resulting numbers a and b are transferred to the line. These numbers are elements of a cryptogram (encryption). Note that the integration limits can also be formed in the reverse order: first choose b, and then calculate a .

На приемной стороне известны вид использованного интегрального преобразования (подынтегральная функция) и конфигурация таблицы многоалфавитной замены. Эти два элемента являются секретным сеансовым ключом. На приемной стороне они известны, поэтому процесс расшифрования криптограммы не вызывает затруднений. Он сводится к вычислению определенного интеграла по известным значениям нижнего и верхнего пределов интегрирования и определению принятого символа по таблице многоалфавитной замены.On the receiving side, the type of integrated transform used (integrand) and the configuration of the multi-alphabet substitution table are known. These two elements are the secret session key. On the receiving side, they are known, so the process of decrypting a cryptogram is not difficult. It comes down to calculating a certain integral over the known values of the lower and upper limits of integration and determining the received symbol from the multi-alphabetic replacement table.

Таким образом, сформированная величина а обязательно попадет в зону наибольшего провала гистограммы, а верхний предел интегрирования b случайно окажется в одной из зон гистограммы.Thus, the generated value a will necessarily fall into the zone of the greatest failure of the histogram, and the upper limit of integration b will happen to be in one of the zones of the histogram.

Величину b также можно приблизить к одной из локальных впадин на гистограмме (эта величина даже может попасть в зону глобальной впадины). Для этого нужно произвести расчеты верхнего предела интегрирования b при имеющемся значении нижнего предела интегрирования а, поочередно выбирая допустимые значения интеграла I из таблицы многоалфавитной замены. При расчете верхнего предела интегрирования b желательно не допустить попадание этого числа в зону пика гистограммы. Все другие результаты расчетов являются приемлемыми. Однако наилучшим вариантом будет попадание вычисленного значения в зону локального или даже глобального минимума.The value of b can also be brought closer to one of the local depressions in the histogram (this value can even fall into the zone of the global depression). For this, it is necessary to perform calculations of the upper limit of integration b for the existing value of the lower limit of integration a , alternately choosing the permissible values of the integral I from the table of multi-alphabet substitution. When calculating the upper limit of integration b, it is advisable to prevent this number from falling into the peak zone of the histogram. All other calculation results are acceptable. However, the best option would be to hit the calculated value in the zone of a local or even global minimum.

В предлагаемом способе шифрования каждый символ (буква, знак препинания, цифра) заменяется двумя вещественными числами. Эти два числа являются верхним и нижним пределами определенного интеграла. Значение интеграла используется для того, чтобы на приемной стороне по таблице замен определить, какому символу открытого текста соответствует вычисленное значение интеграла. Предполагается, что вид подынтегральной функции и конфигурация таблицы замен известны только доверенным лицам на передающей и приемной сторонах. В каждом сеансе связи таблица замен и подынтегральная функция определяются секретным ключом.In the proposed encryption method, each character (letter, punctuation mark, digit) is replaced by two real numbers. These two numbers are the upper and lower limits of a certain integral. The value of the integral is used in order to determine on the receiving side by the substitution table which symbol of the plaintext corresponds to the calculated value of the integral. It is assumed that the type of the integrand and the configuration of the replacement table are known only to authorized persons on the transmitting and receiving sides. In each communication session, the substitution table and the integrand are determined by the secret key.

В следующей таблице приведены соотношения между интегралом и пределами интегрирования для некоторых подынтегральных функций.The following table shows the relationship between the integral and the integration limits for some integrands.

Таблица 2.Table 2. Соотношения между значениями интеграла и пределами интегрированияRelations between the values of the integral and the limits of integration Подынт. функция f(x)Subpoint. function f (x) Вычисление нижнего предела а по известным I и bCalculation of the lower limit a from the known I and b Ограничения по bB restrictions Вычисление верхнего предела b по известным I и а Calculation of the upper limit b from the known I and a Ограничения по a Restrictions on a хx

Figure 00000003
Figure 00000003
b2-2·I≥0b 2 -2 · I≥0
Figure 00000004
Figure 00000004
2·I+a 2≥02I + a 2 ≥0 x2 x 2
Figure 00000005
Figure 00000005
--
Figure 00000006
Figure 00000006
--
x3 x 3
Figure 00000007
Figure 00000007
b4-4·I≥0b 4 -4 · I≥0
Figure 00000008
Figure 00000008
4·I+a 4≥04I + a 4 ≥0
x4 x 4
Figure 00000009
Figure 00000009
--
Figure 00000010
Figure 00000010
--
sinxsinx а=arc cos(cos b+I) a = a rc cos (cos b + I)
Figure 00000011
Figure 00000011
b=arc cos(cos a-I)b = a rc cos (cos a -I)
Figure 00000012
Figure 00000012
1/х1 / x
Figure 00000013
Figure 00000013
b>0b> 0
Figure 00000014
Figure 00000014
a>0 a> 0
Cx C x a=logc(Cb-I·lnC) a = log c (C b -I lnC) Cb>I·lnCC b > I lnC b=logC(I·lnC+Ca)b = log C (I lnC + C a ) I·lnC+Ca>0I lnC + C a > 0 ex e x а=ln(eb-I) a = ln (e b -I) eb>Ie b > I b=ln(ea+I)b = ln (e a + I) I>-ea I> -e a

Осуществление изобретенияThe implementation of the invention

Оценим необходимое число интервалов (столбцов) на гистограмме выходного распределения.Let us estimate the required number of intervals (columns) in the histogram of the output distribution.

Число интервалов k на гистограмме, предназначенной для контроля выходного распределения, можно оценить по формуле Стержесса [5]The number of intervals k in the histogram designed to control the output distribution can be estimated using the Stergess formula [5]

Figure 00000015
Figure 00000015

где n - число элементов (вещественных чисел) в криптограмме.where n is the number of elements (real numbers) in the cryptogram.

Таблица 3 позволяет наглядно представить оценку числа интервалов k в гистограмме в зависимости от длины (числа символов) зашифрованного текста n.Table 3 allows you to visualize the estimate of the number of intervals k in the histogram depending on the length (number of characters) of the ciphertext n.

Таблица 3.Table 3. Зависимость числа интервалов от числа символовThe dependence of the number of intervals on the number of characters nn 100one hundred 10001000 1000010,000 100000100,000 10000001,000,000 kk 7,647.64 10,9610.96 14,2814.28 17,617.6 20,9220.92

С учетом того, что при шифровании каждый символ открытого текста s заменяется двумя вещественными числами (n=2·s), то при длине открытого текста (сообщения) s=500 символов число интервалов k на гистограмме оценивается числом 10,96.Taking into account the fact that during encryption each character of plaintext s is replaced by two real numbers (n = 2 · s), then with the length of plaintext (message) s = 500 characters, the number of intervals k on the histogram is estimated at 10.96.

Порядок формирования таблицы многоалфавитной заменыThe order of formation of the multi-alphabet substitution table

Таблица многоалфавитной замены служит на передающей стороне для замены символа открытого текста на некоторое вещественное число. Это число эквивалентно значению определенного интеграла, для которого определяются значения верхнего и нижнего пределов интегрирования. На приемной стороне таблица многоалфавитной замены используется для определения значения принятого символа по величине определенного интеграла, вычисленного с помощью полученных значений верхнего и нижнего пределов интегрирования. Таблица является элементом секретного ключа.The multi-alphabet substitution table serves on the transmitting side to replace the plaintext symbol with some real number. This number is equivalent to the value of a certain integral, for which the values of the upper and lower limits of integration are determined. On the receiving side, a multi-alphabetic replacement table is used to determine the value of the received symbol from the value of a certain integral calculated using the obtained values of the upper and lower integration limits. A table is an element of a private key.

Рассмотрим порядок формирования таблицы многоалфавитной замены.Consider the order of formation of the multi-alphabet substitution table.

1. Вначале нужно задаться длиной открытого текста, подлежащего шифрованию. Пусть smax=50000 символов. Тогда число вещественных чисел, из которых будет состоять криптограмма, n=100000.1. First you need to set the length of the plaintext to be encrypted. Let s max = 50,000 characters. Then the number of real numbers that the cryptogram will consist of is n = 100000.

2. По формуле (1) следует оценить число необходимых интервалов на гистограмме. Для выбранного значения smax число интервалов k=17,6.2. According to the formula (1), one should estimate the number of necessary intervals on the histogram. For the selected value of s max the number of intervals k = 17.6.

3. Определить общее число интервалов в таблице многоалфавитной замены t, которое должно быть на один - два порядка больше числа k. Кроме того, число интервалов в ТМЗ должно быть в 3…4 раза больше числа символов в алфавите открытого текста. Таким образом, число интервалов в таблице многоалфавитной замены лежит в пределах 176…1760. Примем t=1000.3. Determine the total number of intervals in the multi-alphabetic replacement table t, which should be one to two orders of magnitude greater than the number k. In addition, the number of intervals in TMZ should be 3 ... 4 times the number of characters in the plaintext alphabet. Thus, the number of intervals in the multi-alphabet substitution table lies in the range of 176 ... 1760. Take t = 1000.

4. Найти сумму нормированных частот символов открытого текста4. Find the sum of the normalized frequencies of the characters of the plaintext

Figure 00000016
Figure 00000016

Здесь r - число символов в алфавите открытого текста (r=256 при использовании всех символов таблицы СР-1251 и r=33 при использовании только русских строчных или заглавных букв); gi - нормированная частота.Here r is the number of characters in the plaintext alphabet (r = 256 when using all the characters of the CP-1251 table and r = 33 when using only Russian lowercase or capital letters); g i is the normalized frequency.

Нормированные частоты появления символов в открытом тексте gi получают путем деления абсолютных частот на наименьшее значение абсолютной частоты.The normalized frequencies of occurrence of characters in plaintext g i are obtained by dividing the absolute frequencies by the smallest value of the absolute frequency.

5. Вычислить число интервалов замен для каждого i-го символа алфавита открытого текста:5. Calculate the number of replacement intervals for each i-th character of the plaintext alphabet:

Figure 00000017
Figure 00000017

Для примера вычислим число интервалов замен для букв «а» и «б»:For example, we calculate the number of replacement intervals for the letters "a" and "b":

Figure 00000018
Figure 00000019
Figure 00000018
Figure 00000019

6. Задать диапазон (ширину) гистограммы и ее положение на числовой оси. Это означает, что задаются значения a min и bmax (это для случаев, когда определенный интеграл принимает только положительные значения). Задать ширину и положение на числовой оси таблицы многоалфавитной замены, то есть определить значения Imin и Imax. Перечисленные величины связаны между собой и соотношения между ними зависят от вида подынтегральной функции Imax=φ(a min,bmax), a Imin≈0.6. Set the range (width) of the histogram and its position on the numerical axis. This means that the values of a min and b max are set (this is for cases when a certain integral takes only positive values). Set the width and position on the numerical axis of the multi-alphabet substitution table, that is, determine the values of I min and I max . The listed values are interconnected and the relations between them depend on the type of the integrand I max = φ ( a min , b max ), a I min ≈0.

Например, для подынтегральной функции f(х)=х4 правая граница для таблицы многоалфавитной замены вычисляется по формулеFor example, for the integrand f (x) = x 4, the right border for the multi-alphabet substitution table is calculated by the formula

Figure 00000020
Figure 00000020

Вычислить ширину одного интервала заменCalculate the width of one replacement interval

Figure 00000021
Figure 00000021

Пусть Δ=0,1.Let Δ = 0.1.

7. Составить таблицу многоалфавитной замены, в которой ширина каждого интервала замен равна Δ, а общее число интервалов замен равно t. Все интервалы замен образуют непрерывный интервал чисел шириной Δ·t. Для рассматриваемого случая Δ·t=0,1·1000=100. Каждому интервалу замен ставят в соответствие один из символов алфавита открытого текста. При этом число интервалов замен для буквы «а» равно ta, для буквы «б» равно tб и т.д. Интервалы замен для каждого символа располагаются на числовой оси в случайном порядке.7. Create a multi-alphabetical replacement table in which the width of each replacement interval is Δ and the total number of replacement intervals is t. All replacement intervals form a continuous interval of numbers of width Δ · t. For the case under consideration, Δ · t = 0.1 · 1000 = 100. Each replacement interval is associated with one of the characters of the plaintext alphabet. The number of replacement intervals for the letter “a” is equal to t a , for the letter “b” is equal to t b , etc. The replacement intervals for each character are arranged on a numerical axis in random order.

Конфигурация таблицы многоалфавитной замены является одним из элементов секретного ключа. Вторым элементом ключа является вид подынтегральной функции.The multi-alphabet substitution table configuration is one of the elements of the secret key. The second element of the key is the form of the integrand.

Примеры шифрования с помощью адаптивного многоалфавитного шифраAdaptive Multi-Alphabetical Cipher Encryption Examples

Пример 1.Example 1

Предположим, что в текущий момент времени необходимо зашифровать букву «в». В качестве первого ключевого элемента используется таблица 1. Вторым элементом секретного ключа является вид подынтегральной функции. ПустьSuppose that at the current time it is necessary to encrypt the letter “c”. Table 1 is used as the first key element. The second element of the secret key is the form of the integrand. Let be

f(x)=x4.f (x) = x 4 .

Предположим, что на гистограмме, составленной на предыдущих шагах шифрования, наблюдается глобальная впадина в диапазоне чисел [6…10).Suppose that the histogram compiled in the previous steps of encryption shows a global depression in the range of numbers [6 ... 10).

Для зашифрования буквы «в» по случайному закону из таблицы 1 выбирается один из четырех интервалов замен. Допустим, что выбран интервал 3, то есть (17…18]. Из этого интервала генерируется случайное число, например, I=17,58.To encrypt the letter “c” according to a random law, one of the four replacement intervals is selected from table 1. Suppose that interval 3 is selected, that is (17 ... 18]. A random number is generated from this interval, for example, I = 17.58.

Для заполнения провала на гистограмме генерируется случайное число а из интервала [6…10). Пусть а=8,02. С учетом формулы Ньютона-Лейбница для выбранной подынтегральной функции получаем:For filling failure in the histogram is generated as a random number from the interval [6 ... 10). Let a = 8.02. Taking into account the Newton-Leibniz formula for the selected integrand, we obtain:

Figure 00000022
Figure 00000022

Расчет верхнего предела интегрирования дает значение b=8,0242448. Таким образом, оба числа а и b попали в зону глобальной впадины. «Рассеяние» (отличие, отклонение) пределов интегрирования небольшое.The calculation of the upper limit of integration gives the value b = 8,0242448. Thus, both numbers a and b fell into the zone of the global basin. The “scattering” (difference, deviation) of the limits of integration is small.

Пример 2.Example 2

Используем в качестве исходных данных числа, приведенные в предыдущем примере, но другую подынтегральную функциюWe use the numbers given in the previous example, but another integrand function, as initial data

Figure 00000023
Figure 00000023

Для этой функции верхний предел интегрирования вычисляется по формулеFor this function, the upper limit of integration is calculated by the formula

Figure 00000024
Figure 00000024

b=3,46·108 b = 3.4610 8

Приведенные примеры показывают, что при одних видах подынтегральной функции рассеяние чисел малое, а при других большое.The above examples show that for some types of integrand the scattering of numbers is small, while for others it is large.

Выбор вида подынтегральной функцииThe choice of the type of integrand

В качестве подынтегральной функции желательно подобрать функцию, у которой с изменением аргумента меняются амплитуда и частота колебаний. График подобной функции приведен на следующем рисунке (фиг.3).As an integrand, it is desirable to choose a function for which the amplitude and frequency of the oscillations change with a change in the argument. A graph of such a function is shown in the following figure (figure 3).

При выборе вида подынтегральной функции f(х) и нахождении первообразной F(x) можно воспользоваться следующими соображениями.When choosing the form of the integrand f (x) and finding the antiderivative F (x), we can use the following considerations.

Представим подынтегральную функцию в виде:Represent the integrand in the form:

Figure 00000025
Figure 00000025

Тогда с учетом известного соотношенияThen, taking into account the known relation

F'(x)=f(x)F '(x) = f (x)

для подынтегральной функции (2) получим:for the integrand (2) we get:

F(x)=-cos w(x).F (x) = - cos w (x).

В качестве w(x) можно использовать большой класс функций, напримерAs w (x), you can use a large class of functions, for example

w(x)=Ax+С sin Bx.w (x) = Ax + C sin Bx.

ТогдаThen

f(х)=(А+ВС cos Bx) sin(Ax+С sin Bx).f (x) = (A + BC cos Bx) sin (Ax + C sin Bx).

В этом случае первообразная определяется выражениемIn this case, the antiderivative is defined by the expression

F(x)=-cos(Ax+С sin Bx).F (x) = - cos (Ax + C sin Bx).

Понятно, что первообразная должна быть использована при вычислении нижнего и верхнего пределов интегрирования, которые являются элементами шифра.It is clear that the antiderivative should be used in calculating the lower and upper limits of integration, which are elements of the cipher.

Коэффициенты А, В и С можно использовать в качестве элементов ключа рассмотренного шифра. Очевидно, что еще одним элементом ключа является конфигурация ТМЗ.Coefficients A, B and C can be used as key elements of the considered cipher. Obviously, another key element is the TMZ configuration.

Оценка числа вариантов формирования таблиц многоалфавитной заменыEstimation of the number of options for the formation of multi-alphabet substitution tables

В данном способе шифрования ключевыми элементами являются таблица многоалфавитной замены и вид подынтегральной функции. Представляет интерес оценка числа различных конфигураций ТМЗ (другими словами: оценка числа ключей).In this method of encryption, the key elements are the multi-alphabetic replacement table and the type of integrand. It is of interest to estimate the number of different configurations of TMZ (in other words: estimate the number of keys).

Пусть имеется алфавит символов открытого текста, состоящий из m символов.Suppose there is an alphabet of plaintext characters consisting of m characters.

Рассмотрим следующий способ формирования таблицы многоалфавитной замены. Поставим в соответствие каждому символу алфавита открытого текста не менее одного интервала вещественных чисел:Consider the following method of forming a multi-alphabet substitution table. We associate with each symbol of the plaintext alphabet at least one interval of real numbers:

[1,2);[2,3);…;[n-1,n),[1,2); [2,3); ...; [n-1, n),

причем число интервалов должно быть больше числа символов n>m.moreover, the number of intervals must be greater than the number of characters n> m.

Предположим, что сформирована некоторая ТМЗ, то есть каждому символу открытого текста поставлен в соответствие один или более интервалов ТМЗ. При шифровании символ открытого текста заменяется вещественным числом из допустимого (разрешенного) интервала ТМЗ. Все интервалы ТМЗ на отрезке [1,n] должны быть размещены таким образом, чтобы образовать непрерывную числовую ось (непрерывный интервал). Потребуем также, чтобы любому символу открытого текста не соответствовали никакие два смежных интервала ТМЗ. Другими словами: один и тот же символ не может заменяться числами из соседних (смежных) интервалов ТМЗ.Suppose that some TMZ is generated, that is, one or more TMZ intervals are associated with each plaintext symbol. During encryption, the plaintext symbol is replaced by a real number from the allowable (permitted) TMZ interval. All TMZ intervals on the interval [1, n] should be placed in such a way as to form a continuous numerical axis (continuous interval). We also require that no two adjacent TMZ intervals correspond to any plaintext symbol. In other words: one and the same character cannot be replaced by numbers from adjacent (adjacent) TMZ intervals.

Обозначим число всевозможных различных способов формирования (конфигураций) ТМЗ символом

Figure 00000026
.We denote the number of various possible ways of forming (configurations) TMZ by
Figure 00000026
.

Теорема.Theorem.

Справедлива рекуррентная формула:The recurrence formula is valid:

Figure 00000027
Figure 00000027

Доказательство.Evidence.

Пусть число

Figure 00000028
найдено и определены все способы перестановок символов и интервалов (то есть определено число модификаций ТМЗ при данных m и n). Тогда при увеличении числа интервалов на один число модификаций ТМЗ
Figure 00000029
может быть определено следующими двумя взаимно дополняющимися способами.Let the number
Figure 00000028
all methods of permutations of symbols and intervals were found and determined (that is, the number of TMZ modifications for given m and n was determined). Then, with an increase in the number of intervals by one number of modifications of TMZ
Figure 00000029
can be defined in the following two mutually complementary ways.

1. Добавлением для имеющихся n интервалов в ТМЗ дополнительного интервала [n,n+1). Без введенного выше ограничения таких добавлений может быть m штук, так как можно добавить этот интервал в группу промежутков, соответствующих одному из m символов алфавита. Однако по условию задачи нельзя добавлять дополнительный интервал в группу того символа, которому соответствует промежуток [n-1,n), смежный с [n,n+1).1. By adding an additional interval [n, n + 1) for the available n intervals in the TMZ. Without the restriction introduced above, there can be m pieces, since this interval can be added to the group of spaces corresponding to one of the m characters of the alphabet. However, by the condition of the problem, it is impossible to add an additional interval to the group of that symbol that corresponds to the interval [n-1, n) adjacent to [n, n + 1).

Значит, таких способов будет

Figure 00000030
.So, there will be such methods
Figure 00000030
.

2. Способ получения новой ТМЗ может быть, кроме того, таким:2. The method of obtaining a new TMZ may, in addition, be as follows:

а) берется ТМЗ, которая описывает способ размещения m-1 символов в n числовых интервалах, удовлетворяющий сформулированным выше условиям (при этом m-й символ в формировании ТМЗ не участвует);a) TMZ is taken, which describes a method for placing m-1 characters in n numeric intervals that satisfies the conditions stated above (in this case, the mth character is not involved in the formation of TMZ);

б) размещается оставшийся m-й символ в дополнительном интервале [n,n+1). Таких способов будет

Figure 00000031
(по числу символов).b) the remaining mth character is placed in the additional interval [n, n + 1). There will be such ways
Figure 00000031
(by the number of characters).

Все способы получения любой конфигурации ТМЗ исчерпываются возможностями рассмотренных двух способов. Отсюда вытекает формула (3).All methods for obtaining any configuration of TMZ are limited to the possibilities of the two methods considered. This implies formula (3).

Теорема доказана.The theorem is proved.

Каждому способу соответствует свое слагаемое в формуле (3)Each method has its own term in the formula (3)

Проиллюстрируем рассмотренную теорему с помощью конкретного простого примера формирования ТМЗ.We illustrate the considered theorem using a specific simple example of the formation of TMZ.

Возьмем m=3; n=3. Тогда формула (1) будет иметь вид:Take m = 3; n = 3. Then the formula (1) will have the form:

Figure 00000032
Figure 00000032

Путем ручного перебора всех возможных перестановок определим величину

Figure 00000033
.By manually sorting through all possible permutations, we determine the value
Figure 00000033
.

При числе символов в алфавите m=3 и числе интервалов n=3 число перестановок составляет 3!=6.With the number of characters in the alphabet m = 3 and the number of intervals n = 3, the number of permutations is 3! = 6.

АБВA B C

АВБAVB

БАВBiologically active substance

БВАBva

ВАБPSA

ВБАWBA

Итак:

Figure 00000034
.So:
Figure 00000034
.

При увеличении числа интервалов на один (n=4), число перестановок увеличивается вдвое:With an increase in the number of intervals by one (n = 4), the number of permutations doubles:

АБВАABBA БВАБBwab БАВАBAVA АБВБABVB БВАВBwa БАВБBAVB АВБАABBA ВАБАVABA ВБАБWBAB АВБВABBV ВАБВIABW ВБАВVBAB

Таким образом, первое слагаемое (первый способ) дает 12 перестановок.Thus, the first term (the first method) gives 12 permutations.

Рассмотрим второе слагаемое (4).Consider the second term in (4).

Число возможных перестановок для m=2 и n=3 равно двум:The number of possible permutations for m = 2 and n = 3 is two:

АБАABA

БАБBAB

ИлиOr

АВАAva

BABBab

ВБВVBV

БВБBVB

Таких сочетаний букв не было в предыдущих перестановках, определенных с помощью первого слагаемого.Such combinations of letters were not in previous permutations defined using the first term.

Итак: число допустимых перестановок для двух символов и трех интервалов

Figure 00000035
.So: the number of permissible permutations for two characters and three intervals
Figure 00000035
.

Введение третьего символа алфавита и четвертого интервала приведет к появлению таких комбинаций:The introduction of the third character of the alphabet and the fourth interval will lead to the appearance of such combinations:

АБАВABAV

БАБВBABV

АВАБAWAB

ВАВБWAVB

БВБАBVBA

ВБВАVBVA

Таким образом, второе слагаемое дает 6 перестановок.Thus, the second term gives 6 permutations.

Подводя итоги ручных расчетов, можно сказать, что ТМЗ для m=3, n=3 состоит из 12+6=18 перестановок (ключей, комбинаций). Расчет с помощью формулы (3) дает такой же результат.Summing up the results of manual calculations, we can say that TMZ for m = 3, n = 3 consists of 12 + 6 = 18 permutations (keys, combinations). Calculation using formula (3) gives the same result.

В рамках исследования числа возможных комбинаций (числа разновидностей ТМЗ) была написана программа на языке С# под операционную систему Windows ХР.As part of the study of the number of possible combinations (the number of varieties of TMZ), a program was written in C # for the Windows XP operating system.

В процессе работы пользователь вводит число символов и интервалов в ТМЗ (фиг.4). Если число символов равно числу интервалов, то есть на каждый символ приходится по одному интервалу, то число комбинаций равно факториалу числа символов. Таким образом, для 256 символов (например, кодовая таблица СР-1251) существует 8,5·10506 возможных комбинаций. В процессе разработки данной программы возникла трудность, связанная с тем, что максимальное число, которое может быть использовано в языке С#, ограничено величиной 1,7·10308.In the process, the user enters the number of characters and intervals in the TMZ (figure 4). If the number of characters is equal to the number of intervals, that is, for each character there is one interval, then the number of combinations is equal to the factorial of the number of characters. Thus, for 256 characters (for example, the code table CP-1251) there are 8.5 · 10 506 possible combinations. In the process of developing this program, a difficulty arose due to the fact that the maximum number that can be used in C # is limited to 1.7 · 10 308 .

Данная проблема была решена реализацией алгоритма расчета числа перестановок в математическом пакете Maple 13. На фиг.5 приведен пример расчета числа комбинаций для 255 символов и 256 интервалов.This problem was solved by the implementation of the algorithm for calculating the number of permutations in the mathematical package Maple 13. Figure 5 shows an example of calculating the number of combinations for 255 characters and 256 intervals.

При n=256 и m=1000 число комбинаций составляет 1,74·102404.For n = 256 and m = 1000, the number of combinations is 1.74 · 10 2404 .

Проведенные расчеты говорят о большом числе ключей, которые могут быть использованы в этом шифре. Заметим, что расчеты произведены для одной подынтегральной функции. Понятно, что число ключей линейно возрастает с увеличением числа подынтегральных функций.The calculations indicate a large number of keys that can be used in this cipher. Note that the calculations were performed for one integrand. It is clear that the number of keys increases linearly with the number of integrands.

На фиг.6 приведена блок-схема алгоритма, который реализует одну из модификаций предлагаемого способа шифрования.Figure 6 shows a block diagram of an algorithm that implements one of the modifications of the proposed encryption method.

Реализация рассмотренного способа шифрования была осуществлена с помощью двух вариантов программ Samara_MIM и Samara_BAF, которые были разработаны двумя разными авторами.The implementation of the encryption method considered was carried out using two versions of the programs Samara_MIM and Samara_BAF, which were developed by two different authors.

Рассмотрим основные возможности первой программы Samara_BAF.Consider the main features of the first program Samara_BAF.

Главная панель управления позволяет выбрать режим работы программы (фиг.7).The main control panel allows you to select the program mode (Fig.7).

Рассмотрим режим шифрования.Consider the encryption mode.

В окне «Шифрование» имеется ниспадающее меню, определяющее порядок работы с открытым текстом (фиг.8).In the "Encryption" window there is a drop-down menu that defines the procedure for working with plain text (Fig. 8).

Если нужно использовать текущий открытый текст, то перед выбором соответствующей вкладки в выпадающем меню надо ввести в текстовое поле открытый текст.If you want to use the current plaintext, then before selecting the appropriate tab in the drop-down menu, you must enter plaintext in the text box.

После ввода открытого текста, программа Samara_BAF вычисляет статистику открытого текста (фиг.9) и строит гистограмму (фиг.10). Для этого необходимо переключиться на соответствующую вкладку, находящуюся над блоком вывода информации.After entering the plaintext, the Samara_BAF program calculates the statistics of the plaintext (Fig.9) and builds a histogram (Fig.10). To do this, switch to the corresponding tab located above the information output unit.

Переключившись на вкладку «Установка параметров» (фиг.11) можно изменить вид подынтегральной функции, число замен в таблице многоалфавитной замены и шаг замен в ТМЗ.Switching to the tab "Parameter setting" (11), you can change the appearance of the integrand, the number of replacements in the multi-alphabetical replacement table and the substitution step in TMZ.

Для шифрования нужно нажать на соответствующую кнопку (фиг.12).For encryption, you need to click on the appropriate button (Fig.12).

Для сохранения результатов надо нажать на одноименную кнопку (фиг.13) и выбрать директорию с заданием имени сохраняемых файлов (расширение файлов при сохранении указывать не нужно).To save the results, you need to click on the button with the same name (Fig. 13) and select a directory with the name of the files to be saved (you do not need to specify the file extension when saving).

При расшифровании необходимо указать в программе соответствующий режим работы и импортировать в программу файл с ТМЗ (этот файл имеет расширение .tmz) и файл с шифрованным сообщением (файл имеет расширение .mes), нажимая соответствующие кнопки в окне «Дешифрование». Далее следует указать подынтегральную функцию с параметрами и нажать кнопку «Дешифровать». После чего программа выведет в текстовом поле расшифрованное сообщение, которое можно будет сохранить в текстовом файле нажатием на кнопку «Сохранить расшифрованное сообщение». Результаты работы программы в режиме расшифрования показаны на фиг.14.When decrypting, you must specify the appropriate operating mode in the program and import the file with TMZ (this file has the extension * .tmz) and the file with the encrypted message (the file has the extension * .mes) into the program by clicking the corresponding buttons in the "Decryption" window. Next, specify the integrand with the parameters and click the "Decrypt" button. After that, the program will display a decrypted message in the text field, which can be saved in a text file by clicking on the "Save decrypted message" button. The results of the program in decryption mode are shown in Fig. 14.

Рассмотрим основные возможности второй программы (Samara_MIM).Consider the main features of the second program (Samara_MIM).

Программа написана на языке С# под операционную систему Windows ХР. Для запуска программы требуется установить пакет Framework.Net версии 3.5.The program is written in C # for the Windows XP operating system. To run the program, you need to install the Framework.Net version 3.5 package.

Пользовательский интерфейс (фиг.15) предоставляет возможность ввода открытого текста, выбора конкретного вида ТМЗ из файла, выбора вида подынтегральной функции и ее коэффициентов. Таблица многоалфавитной замены загружается из выбранного пользователем файла, результаты сохраняются в выбранный файл.The user interface (Fig. 15) provides the ability to enter plaintext, select a specific type of TMZ from a file, select a type of integrand and its coefficients. The multi-alphabetic replacement table is loaded from the file selected by the user, the results are saved in the selected file.

Для каждой буквы открытого текста проводится определение пределов интегрирования, которые передаются на приемную строну, где по известной ТМЗ и подынтегральной функции восстанавливается открытый текст.For each letter of the plaintext, the integration limits are determined, which are transmitted to the receiving side, where the plaintext is restored by the known TMZ and integrand.

Нижний предел интегрирования выбирается случайно среди множества чисел из минимально заполненных интервалов гистограммы. Счетчик чисел, попавших в какой-либо интервал гистограммы, увеличивается на единицу.The lower limit of integration is chosen randomly among the set of numbers from the minimally filled intervals of the histogram. The counter of numbers that fall into any interval of the histogram increases by one.

Далее производится расчет второго предела интегрирования. При этом, используя все возможные интервалы чисел для шифруемой буквы (в соответствии с ТМЗ) по формуле Ньютона-Лейбница, вычисляются вторые (верхние) пределы интегрирования. Из всех рассчитанных значений верхних пределов интегрирования выбираются те, которые попадают в зоны локального или глобального минимума на гистограмме. Среди них случайным образом выбирается одно число, которое и будет считаться вторым (верхним) пределом интегрирования. Счетчик значений, попавших в выбранный диапазон гистограммы, увеличивается на единицу.Next, the second integration limit is calculated. Moreover, using all possible intervals of numbers for the encrypted letter (in accordance with the TMZ) according to the Newton-Leibniz formula, the second (upper) integration limits are calculated. From all calculated values of the upper limits of integration, those that fall into the zones of a local or global minimum in the histogram are selected. Among them, one number is randomly selected, which will be considered the second (upper) integration limit. The counter of the values that fall into the selected range of the histogram increases by one.

После шифрования всего текста получается итоговая гистограмма.After encrypting the entire text, the resulting histogram is obtained.

Был проведен эксперимент по зашифрованию и расшифрованию текстов с помощью разработанных программ. Обмен криптограммами между двумя программами был успешным. Переданные и принятые криптограммы были расшифрованы верно.An experiment was conducted on the encryption and decryption of texts using developed programs. The exchange of cryptograms between the two programs was successful. The transmitted and received cryptograms were decrypted correctly.

Перечислим основные положительные стороны заявляемого технического решения.We list the main positive aspects of the proposed technical solution.

Заявляемый способ адаптивного многоалфавитного шифра целесообразно использовать при шифровании объемных текстов. Криптоанализ данного шифра осложнен тем, что элементы криптограммы представляют собой вещественные числа, распределенные практически равномерно.The inventive method of adaptive multi-alphabetic cipher, it is advisable to use when encrypting voluminous texts. Cryptanalysis of this cipher is complicated by the fact that the elements of the cryptogram are real numbers distributed almost uniformly.

Способ легко реализуем программным или аппаратным (микросхема) путем.The method is easily implemented by software or hardware (microcircuit) by.

Для дешифрирования криптограммы на приемной стороне достаточно с помощью формулы Ньютона-Лейбница вычислить определенный интеграл и полученное значение интеграла использовать для определения символа по ТМЗ.To decrypt the cryptogram on the receiving side, it is sufficient to calculate a certain integral using the Newton-Leibniz formula and use the obtained value of the integral to determine the symbol by TMZ.

На передающей стороне требуется с помощью ТМЗ заменить символ на число, а над полученным числом выполнить интегральное преобразование, в результате которого получаются значения нижнего и верхнего пределов интегрирования. Имеющаяся свобода в выборе пределов интегрирования позволяет их подбирать таким образом, чтобы получить равномерное распределение чисел криптограммы.On the transmitting side, it is required to replace the symbol with a number using TMZ, and perform an integral conversion on the resulting number, which results in the values of the lower and upper integration limits. The freedom to choose the limits of integration allows them to be selected in such a way as to obtain an even distribution of the numbers of the cryptogram.

Криптостойкость шифра базируется на сложности решения математической задачи при большом числе неизвестных значений и секретности формы ТМЗ.The cryptographic strength of the cipher is based on the complexity of solving a mathematical problem with a large number of unknown values and the secrecy of the TMZ form.

Список литературыBibliography

1. Алексеев А.П. Информатика 2007. - М.: СОЛОН-ПРЕСС, 2007. - 608 с.1. Alekseev A.P. Informatics 2007. - M.: SOLON-PRESS, 2007. - 608 p.

2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. - М.: Гелиос АРВ, 2002. - 480 с.2. Alferov A.P., Zubov A.Yu., Kuzmin A.S., Cheremushkin A.V. The basics of cryptography. - M .: Helios ARV, 2002 .-- 480 p.

3. Молдовян А.А., Молдовян Н.А. Советов Б.Я. Криптография. - СПб.: Издательство «Лань», 2001. - 224 с.3. Moldovyan A.A., Moldovyan N.A. Sovetov B.Ya. Cryptography. - St. Petersburg: Publishing House "Lan", 2001. - 224 p.

4. Алексеев А.П., Орлов В.В. Стеганографические и криптографические методы защиты информации: учебное пособие. - Самара: ИУНЛ ПГУТИ, 2010. - 330 с.4. Alekseev A.P., Orlov V.V. Steganographic and cryptographic methods of information protection: a training manual. - Samara: IUNL PSUTI, 2010 .-- 330 p.

5. Алексеев А.П., Камышенков Г.Е. Использование ЭВМ для математических расчетов. - Самара: Парус, 1998. - 190 с.5. Alekseev A.P., Kamyshenkov G.E. The use of computers for mathematical calculations. - Samara: Sail, 1998 .-- 190 p.

6. Аграновский А.В., Хади Р.А. Практическая криптография: алгоритмы и их программирование. - М.: СОЛОН-Пресс, 2009, 256 с.6. Agranovsky A.V., Hadi R.A. Practical cryptography: algorithms and their programming. - M.: SOLON-Press, 2009, 256 p.

Claims (1)

Способ шифрования адаптивным методом многоалфавитной замены, заключающийся в том, что формируют таблицу многоалфавитной замены, при шифровании каждый символ открытого текста по случайному закону заменяют допустимым вещественным числом из таблицы многоалфавитной замены, отличающийся тем, что полученное в результате замены с помощью таблицы многоалфавитной замены число представляют значением определенного интеграла и в линию связи передают значения верхнего и нижнего пределов интегрирования, причем вид подынтегральной функции и форма таблицы многоалфавитной замены считаются секретными, в процессе передачи шифрограммы производят анализ получающегося распределения вещественных чисел криптограммы и корректируют имеющееся распределение таким образом, чтобы приблизить его к равномерному распределению, для этого перед шифрованием очередного символа открытого текста анализируют гистограмму выходного распределения и находят на гистограмме область глобального минимума, выбирают один из пределов интегрирования таким образом, чтобы он попал в область глобального минимума, а второй предел интегрирования вычисляют с учетом найденного первого предела интегрирования и числа, полученного с помощью таблицы многоалфавитной замены, и при этом среди всех допустимых значений второго предела интегрирования выбирают то значение, которое попадет в зону глобального или локального минимумов гистограммы. The method of encryption by the adaptive method of multi-alphabet substitution, which consists in forming a multi-alphabet substitution table, when encrypting each plaintext symbol is randomly replaced with a valid real number from the multi-alphabet substitution table, characterized in that the number obtained as a result of substitution using the multi-alphabet substitution table is by the value of a certain integral and the values of the upper and lower limits of integration are transmitted to the communication line, moreover, the form of the integrand and the form The multi-alphabetic replacement tables are considered secret, during the transfer of the cryptogram they analyze the resulting distribution of the real numbers of the cryptogram and adjust the existing distribution in such a way as to bring it closer to the uniform distribution, for this, before encrypting the next plaintext symbol, analyze the histogram of the output distribution and find the area of the global distribution on the histogram minimum, choose one of the limits of integration so that it falls into the global maximum, and the second integration limit is calculated taking into account the found first integration limit and the number obtained using the multi-alphabetical replacement table, and among all the acceptable values of the second integration limit, choose the value that falls into the zone of the global or local minimum of the histogram.
RU2010137077/08A 2010-09-06 2010-09-06 Method of coding by adaptive method of multialphabetical replacement RU2469484C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010137077/08A RU2469484C2 (en) 2010-09-06 2010-09-06 Method of coding by adaptive method of multialphabetical replacement

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010137077/08A RU2469484C2 (en) 2010-09-06 2010-09-06 Method of coding by adaptive method of multialphabetical replacement

Publications (2)

Publication Number Publication Date
RU2010137077A RU2010137077A (en) 2012-03-20
RU2469484C2 true RU2469484C2 (en) 2012-12-10

Family

ID=46029618

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010137077/08A RU2469484C2 (en) 2010-09-06 2010-09-06 Method of coding by adaptive method of multialphabetical replacement

Country Status (1)

Country Link
RU (1) RU2469484C2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2630429C1 (en) * 2016-11-18 2017-09-07 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") Method for converting low-entropy messages
RU2643502C2 (en) * 2015-12-08 2018-02-01 Вадим Львович Стефанюк Method of encryption by splitting method
RU2648598C1 (en) * 2017-04-27 2018-03-26 Сергей Константинович Белов Information protection method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001020842A1 (en) * 1999-09-15 2001-03-22 Meals.Com Data mapping method and apparatus with multi-party capability
RU2226041C2 (en) * 2001-11-01 2004-03-20 Государственное предприятие конструкторское бюро "СПЕЦВУЗАВТОМАТИКА" Method for binary data cryptographic conversion
WO2007120169A2 (en) * 2005-07-28 2007-10-25 Lucent Technologies Inc. Homophonic substitution symmetric encryption
RU2374770C1 (en) * 2008-04-16 2009-11-27 Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" Method for steganographical cloaking of information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001020842A1 (en) * 1999-09-15 2001-03-22 Meals.Com Data mapping method and apparatus with multi-party capability
RU2226041C2 (en) * 2001-11-01 2004-03-20 Государственное предприятие конструкторское бюро "СПЕЦВУЗАВТОМАТИКА" Method for binary data cryptographic conversion
WO2007120169A2 (en) * 2005-07-28 2007-10-25 Lucent Technologies Inc. Homophonic substitution symmetric encryption
RU2374770C1 (en) * 2008-04-16 2009-11-27 Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" Method for steganographical cloaking of information

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Молдовян А.А. и др. Криптография. - СПб.: издательство «Лань», 2001. *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2643502C2 (en) * 2015-12-08 2018-02-01 Вадим Львович Стефанюк Method of encryption by splitting method
RU2630429C1 (en) * 2016-11-18 2017-09-07 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") Method for converting low-entropy messages
RU2648598C1 (en) * 2017-04-27 2018-03-26 Сергей Константинович Белов Information protection method

Also Published As

Publication number Publication date
RU2010137077A (en) 2012-03-20

Similar Documents

Publication Publication Date Title
CN111510281B (en) Homomorphic encryption method and device
US10630465B2 (en) Key exchange method, key exchange system, communication device and storage medium therefore
Au et al. Privacy-preserving personal data operation on mobile cloud—Chances and challenges over advanced persistent threat
Thabit et al. Security analysis and performance evaluation of a new lightweight cryptographic algorithm for cloud computing
Rodríguez et al. Genetic operators applied to symmetric cryptography
WO2019006968A1 (en) Warrantable task allocation system and method for privacy protected spatial crowdsourcing
WO2019006967A1 (en) Spatial crowdsourcing task allocation system and method using partial homomorphic cryptographic scheme construction
Jaeger et al. Honey encryption beyond message recovery security
Uddin et al. Developing an efficient solution to information hiding through text steganography along with cryptography
Gopalakrishnan et al. Chaotic image encryption with hash keying as key generator
RU2469484C2 (en) Method of coding by adaptive method of multialphabetical replacement
EP3509246B1 (en) Key exchange method and key exchange system
Moe et al. Enhanced honey encryption algorithm for increasing message space against brute force attack
Blocki et al. Human computable passwords
EP3309995A1 (en) Key exchange method, key exchange system, key distribution device, communication device, and program
Chen et al. NIST post-quantum cryptography standardization
Javani et al. BVOT: Self-tallying boardroom voting with oblivious transfer
Wu et al. A lightweight and efficient encryption scheme based on LFSR
Alnahawi et al. Toward Next Generation Quantum-Safe eIDs and eMRTDs: A Survey
Bonte Optimising privacy-preserving computations
KR20200131688A (en) Apparatus and method for generating secret key, apparatus and method for genrating evaluation key
Troja et al. Fraud-resilient privacy-preserving crowd-sensing for dynamic spectrum access
Mezher et al. A Comparative Study of a Hybrid Approach Combining Caesar Cipher with Triple Pass Protocol and Krill Herd Optimization Algorithm (KHO)-Based Hybridization.
Nair et al. Quantum computing in data security: A critical assessment
CN110334530B (en) Encryption method for database numerical field

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130907