RU2643502C2 - Способ шифрования методом расщепления - Google Patents

Способ шифрования методом расщепления Download PDF

Info

Publication number
RU2643502C2
RU2643502C2 RU2015152522A RU2015152522A RU2643502C2 RU 2643502 C2 RU2643502 C2 RU 2643502C2 RU 2015152522 A RU2015152522 A RU 2015152522A RU 2015152522 A RU2015152522 A RU 2015152522A RU 2643502 C2 RU2643502 C2 RU 2643502C2
Authority
RU
Russia
Prior art keywords
character
splitting
text
sequence
prng
Prior art date
Application number
RU2015152522A
Other languages
English (en)
Other versions
RU2015152522A (ru
Inventor
Вадим Львович Стефанюк
Амани Хасн Алхуссайн
Original Assignee
Вадим Львович Стефанюк
Амани Хасн Алхуссайн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Вадим Львович Стефанюк, Амани Хасн Алхуссайн filed Critical Вадим Львович Стефанюк
Priority to RU2015152522A priority Critical patent/RU2643502C2/ru
Publication of RU2015152522A publication Critical patent/RU2015152522A/ru
Application granted granted Critical
Publication of RU2643502C2 publication Critical patent/RU2643502C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)

Abstract

Изобретение относится к области потокового шифрования текстов при их передаче и хранении в различных системах и устройствах, требующих защиты информации от вмешательства посторонних лиц и контроля с их стороны. Технический результат - повышение уровня защиты при передаче каждого символа. Способ шифрования текста методом расщепления заключается в том, что каждый отдельный символ текста, представленный в виде целого числа в соответствии с выбранной кодовой таблицей, предварительно преобразуют посредством новой математической операции - операции расщепления, которая в простейшем варианте позволяет превратить выбранный код символа с помощью очередного псевдослучайного числа, порождаемого генератором псевдослучайных чисел (ГПСЧ), в последовательность двух (или более) положительных целых чисел, из которых второе (или оба числа) снова подвергаются действию операции расщепления, создавая, таким образом, для каждого передаваемого символа конечную последовательность из трех, четырех и более положительных целых чисел, а затем все члены указанной конечной последовательности для каждого символа текста независимо шифруют с применением операции исключающее ИЛИ и соответствующей гаммы чисел, получаемых от ГПСЧ. 2 ил.

Description

Изобретение относится к области потокового шифрования текстов при их передаче и хранении в различных системах и устройствах, требующих защиты информации от контроля или вмешательства посторонних лиц.
В изобретении используется генератор псевдослучайных чисел (ГПСЧ), который допускает однозначное воспроизведение генерируемой цепочки чисел на передающем и приемном конце.
В этом отношении близким аналогом данного изобретения является гаммирование [1, 2], при котором к каждому передаваемому по каналу связи символу и очередному случайному числу, порождаемому ГПСЧ, применяется некоторая логическая или арифметическая операция, обладающая свойством обратимости, которая позволяет восстановить переданный символ на приемном конце, пользуясь копией ГСПЧ, использованного на передающем конце. Обычно такой логической операцией в гаммировании является операция сложения по модулю 2, т.е. исключающее «ИЛИ».
В литературе [3] можно найти перечень недостатков такого вида шифрования текстов, приводящих к снижению уровня защищенности. К криптографически стойкому алгоритму гаммирования предъявляется три основных требования [4]:
1. Период гаммы должен быть достаточно большим для шифрования сообщений произвольной длины.
2. Гамма должна быть практически непредсказуемой, что означает невозможность предсказать следующий бит гаммы, даже если известны тип генератора и предшествующий отрезок гаммы.
3. Генерирование гаммы не должно вызывать больших технических сложностей.
В отдельных случаях отмечалась возможность раскрытия кода символа в силу строгого соответствия передаваемых по каналу символов и их кодов и наличия периодов в ГСПЧ.
В настоящем изобретении предлагается к каждому символу применить новую математическую операцию - операцию расщепления. Эта операция в простейшем варианте позволяет превратить ASCII код символа с помощью очередного случайного числа, порождаемого ГПСЧ, в последовательность двух (или более) положительных целых чисел, из которых второе (или оба числа) снова подвергаются действию операции расщепления, порождая, таким образом, для каждого передаваемого символа последовательность из трех, четырех и более положительных целых чисел.
Блок-схема традиционного алгоритма гаммирования приведена на схеме 1, а на схеме 2 приведена схема алгоритма расщепления для k уровней расщепления.
Математическая модель используемого в настоящее время алгоритма расщепления и его применение в процедурах шифрования и дешифрования могут быть описаны следующим образом.
Обозначив именем «частное» результат деления нацело двух чисел и именем «остаток» возможный остаток при таком делении, получаем при шифровании символа X следующее.
Процесс шифрования
1. Используя целое число, превосходящее 256 и полученное от ГПСЧ, для символа X строится последовательность остаток (1), остаток (2) … остаток (k-1), частное (k).
2. Эта последовательность целых чисел подвергается логической операции
Figure 00000001
наложения гаммы, генерируемой этим ГСПЧ на элементы данной последовательности. В результате получается шифр для символа X в виде последовательности целых чисел, содержащей k элементов.
Процесс дешифрования
Процесс состоит в последовательном применении гаммы от ГСПЧ к членам этой последовательности, полученной при шифровании, и в результирующем восстановлении первоначальной последовательности, а затем и исходного символа X в силу обратимости логической операции
Figure 00000002
и изученных нами свойств процедуры расщепления [5].
Настоящее изобретение опирается на тот факт, что нетрудно показать, что отображение, создаваемое предлагаемой нами операцией расщепления, позволяет восстановить переданный символ на приемном конце, пользуясь копией генератора ГПСЧ на приемном конце. При этом неоднократное применение ГСПЧ при передаче одного символа в силу операции расщепления существенно повышает уровень защиты при передаче каждого символа и, следовательно, текста в целом. Это происходит благодаря тому, что злоумышленник в системе с расщеплением имеет дело с последовательностью целых положительных чисел в информационном канале, по отдельности не несущих никакой информации о передаваемых при этом символах. Кроме того, агент, пытающийся взломать алгоритм путем перебора, столкнется с трудностями, поскольку в другой сессии тот же символ получит при расщеплении, как правило, другую последовательность чисел.
Краткое описание чертежей
Схема 1. Дано краткое описание традиционной схемы гаммирования для случая шифрования одного символа:
ГПСЧ - генератор псевдослучайных чисел;
ASCII код - это исходный символ, представленный в виде целого числа в соответствии с выбранной кодовой таблицей, например ASCII;
Figure 00000003
- логическая операция XOR;
шифротекст - зашифрованный символ.
Схема 2. Дано краткое описание алгоритма расщепления на примере одного символа:
ГПСЧ - генератор псевдослучайных чисел создает последовательность или гамму целых чисел γ0, γ1, γ2, …, γk-1, γk;
ASCII код X - целое число, представляющее входной символ X в соответствии с выбранной кодовой таблицей, в данном случае таблицей ASCII;
символ
Figure 00000004
отображает логическую операцию XOR, а символ
Figure 00000005
- операцию деления нацело левого числа на правое. Результатом деления являются Частное, то есть целое число, и Остаток от такого деления.
Частное (1) - результат деления нацело числа γ0 на число, являющееся ASCII кодом для X. Соответственно, Остаток (1) или Y1 - это остаток от этого деления. Частное (2) - результат деления нацело числа γ0 на Частное (1). Остаток (2) или Y2 - это остаток от этого деления, и т.д.
Шифротекст - зашифрованный символ X в виде последовательности целых чисел, полученной в результате применения членов гаммы γ1, γ2, …, γk и XOR к последовательности (Y1, …, Yk).
Список литературы
1. В.Л. Стефанюк, А.Х. Алхуссайн. Криптография с симметричным ключом с использованием генетического алгоритма. КИИ-2014. Четырнадцатая национальная конференция по искусственному интеллекту с международным участием. Т. 1, с. 267-275, 2014, Казань, РИЦ «Школа».
2. А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. Основы криптографии: Учебное пособие. М.: издательство Гелиос АРВ, 2005. - 480 с.
3. Петраков А.В. Основы практической защиты информации. М.: Akademia, 2013, 492 с.
4. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь. 2001. - 376 с.
5. Stefanyuk V.L., Alhussain А.Н., Symmetric Encryption on the Base of Splitting Method // Bulletin of PFUR, Series Mathematics. Information Sciences. Physics, №2, 2016, pp. 53-61.

Claims (1)

  1. Способ шифрования текста методом расщепления, заключающийся в том, что каждый отдельный символ текста, представленный в виде целого числа в соответствии с выбранной кодовой таблицей, предварительно преобразуют посредством новой математической операции - операции расщепления, которая в простейшем варианте позволяет превратить выбранный код символа с помощью очередного псевдослучайного числа, порождаемого генератором псевдослучайных чисел (ГПСЧ), в последовательность двух (или более) положительных целых чисел, из которых второе (или оба числа) снова подвергаются действию операции расщепления (ограниченное число раз), создавая, таким образом, для каждого передаваемого символа конечную последовательность из трех, четырех и более положительных целых чисел, а затем все члены указанной конечной последовательности для каждого символа текста независимо шифруют с применением операции исключающее ИЛИ и соответствующей гаммы чисел, получаемых от ГПСЧ.
RU2015152522A 2015-12-08 2015-12-08 Способ шифрования методом расщепления RU2643502C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2015152522A RU2643502C2 (ru) 2015-12-08 2015-12-08 Способ шифрования методом расщепления

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2015152522A RU2643502C2 (ru) 2015-12-08 2015-12-08 Способ шифрования методом расщепления

Publications (2)

Publication Number Publication Date
RU2015152522A RU2015152522A (ru) 2017-06-16
RU2643502C2 true RU2643502C2 (ru) 2018-02-01

Family

ID=59068195

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015152522A RU2643502C2 (ru) 2015-12-08 2015-12-08 Способ шифрования методом расщепления

Country Status (1)

Country Link
RU (1) RU2643502C2 (ru)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2003131680A (ru) * 2001-07-05 2005-02-27 Владимир Владимирович Насыпный (RU) Способ комплексной защиты распределенной обработки информации в компьютерных системах и система для осуществления способа
US20070214361A1 (en) * 2006-10-11 2007-09-13 Frank Rubin Device, System and Method for Fast Secure Message Encryption Without Key Distribution
RU2469484C2 (ru) * 2010-09-06 2012-12-10 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Способ шифрования адаптивным методом многоалфавитной замены
RU2011122728A (ru) * 2008-12-29 2013-02-10 Нортел Нетуоркс Лимитед Способ и система для сокрытия существования шифрования данных в канале связи

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2003131680A (ru) * 2001-07-05 2005-02-27 Владимир Владимирович Насыпный (RU) Способ комплексной защиты распределенной обработки информации в компьютерных системах и система для осуществления способа
US20070214361A1 (en) * 2006-10-11 2007-09-13 Frank Rubin Device, System and Method for Fast Secure Message Encryption Without Key Distribution
RU2011122728A (ru) * 2008-12-29 2013-02-10 Нортел Нетуоркс Лимитед Способ и система для сокрытия существования шифрования данных в канале связи
RU2469484C2 (ru) * 2010-09-06 2012-12-10 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) Способ шифрования адаптивным методом многоалфавитной замены

Also Published As

Publication number Publication date
RU2015152522A (ru) 2017-06-16

Similar Documents

Publication Publication Date Title
Çavuşoğlu et al. Secure image encryption algorithm design using a novel chaos based S-Box
Ping et al. Designing permutation–substitution image encryption networks with Henon map
US11734435B2 (en) Image encryption and decryption communication algorithm based on two-dimensional lag complex logistic map
Abd El-Latif et al. A hybrid chaotic system and cyclic elliptic curve for image encryption
Jeng et al. Cryptanalysis and improvement of two hyper-chaos-based image encryption schemes
Kadir et al. Color image encryption scheme using coupled hyper chaotic system with multiple impulse injections
Liu et al. Triple-image encryption scheme based on one-time key stream generated by chaos and plain images
Laiphrakpam et al. Cryptanalysis of symmetric key image encryption using chaotic Rossler system
Faraoun Fast encryption of RGB color digital images using a tweakable cellular automaton based schema
Altigani et al. A polymorphic advanced encryption standard–a novel approach
Zaher Duffing oscillators for secure communication
Kumar et al. A cryptographic model based on logistic map and a 3-D matrix
Mishra et al. A New algorithm of encryption and decryption of images using chaotic mapping
Bhaskar et al. An advanced symmetric block cipher based on chaotic systems
Li et al. Cryptanalyzing a chaotic encryption algorithm for highly autocorrelated data
Dömösi et al. A novel cryptosystem based on abstract automata and Latin cubes
Naveenkumar et al. Chaos and hill cipher based image encryption for mammography images
JP2017527225A (ja) 暗号システムの再現可能なランダムシーケンス
RU2643502C2 (ru) Способ шифрования методом расщепления
Maruf et al. Merging of Vigenére Cipher with XTEA Block Cipher to Encryption Digital Documents
Rajashekarappa et al. Study on cryptanalysis of the tiny encryption algorithm
Paul et al. An advanced gray image encryption scheme by using discrete logarithm with logistic and HEH64 chaotic functions
Hłobaż Statistical Analysis of Enhanced SDEx Encryption Method Based on SHA-256 Hash Function
Banerjee Synchronization of time-delayed systems with chaotic modulation and cryptography
Dwivedi et al. Image encryption using curved scrambling and diffusion