Методы и средства защиты компьютерной информации. Безбогов А.А - 66 стр.

UptoLike

Рис. 6.4. Гамильтоновы пути на графе
числа заданных поворотов слоев куба считывание шифртекста осуществляется по стол-
бикам. Сложность расшифрования в этом случае определяется количеством ячеек на гра-
нях куба и сложностью выполненных поворотов слоев. Перестановка, основанная на ку-
бике Рубика, получила название объемной (многомерной) перестановки.
В 1992–1994 г.г. идея применения объемной перестановки для шифрования откры-
того текста получила дальнейшее развитие. Усовершенствованная схема перестановок по
принципу кубика Рубика, в которой наряду с открытым текстом перестановке подверга-
ются и функциональные элементы самого алгоритма шифрования, легла в основу секрет-
ной системы «Рубикон». В качестве прообразов пространственных многомерных струк-
тур, на основании объемных преобразований которых осуществляются перестановки, в
системе «Рубикон» используются трехмерные куб и тэтраэдр. Другой особенностью си-
стемы «Рубикон» является генерация уникальной версии алгоритма и ключа криптогра-
фических преобразований на основании некоторого секретного параметра (пароля). Это
обеспечивает как дополнительные трудности для криптоанализа перехваченных сообще-
ний нарушителем (неопределенность примененного алгоритма), так и возможность апри-
орного задания требуемой криптостойкости. Криптостойкость данной системы определя-
ется длиной ключа, криптостойкостью отдельных функциональных элементов алгоритма
криптографических преобразований, а также количеством таких преобразований.
Использование уникальных алгоритма и ключа шифрования для каждого пользова-
теля системы соответствует положению теории К. Шеннона о том, что абсолютно стой-
кий шифр может быть получен только при использовании "ленты однократного приме-
нения", т.е. уникальных параметров при каждом осуществлении шифрования.
6.4.1.3. Методы аналитических преобразований
Шифрование методами аналитических преобразований основано на понятии одно-
сторонней функции. Будем говорить, что функция у = f (х) является односторонней, если
она за сравнительно небольшое число операций преобразует элемент открытого текста Х
в элемент шифртекста Y для всех значений Х из области определения, а обратная опера-
ция (вычисление X = F
-1
(Y) при известном шифртексте) является вычислительно трудо-
емкой.
В качестве односторонней функции можно использовать следующие преобразова-
ния: умножение матриц; решение задачи об укладке ранца; вычисление значения поли-
нома по модулю; экспоненциальные преобразования и др.
Метод умножения матриц использует преобразование вида Y = CX, где Y = ||y
1
, y
2
, ...,
y
n
||
Т
; С = ||C
ij
||; X = ||x
1
, x
2
, ..., x
n
||.
Пример. Открытый текст: «ПРИКАЗ» («16 17 09 11 01 08» согласно табл. 6.1).
Матрица С:
123
512
231
; 919485
09
17
16
123
512
231
=
; 436330
08
01
11
123
512
231
=
.
Шифртекст: «85 94 91 30 63 43».
Задача об укладке ранца формулируется следующим образом.
Задан вектор С = |c
1
, c
2
, ..., c
n
|, который используется для шифрования сообщения,
каждый символ s
i
которого представлен последовательностью из n бит s
i
= |x
1
, x
2
, ..., x
n
|
T
,
X
k
{0, 1}. Шифртекст получается как скалярное произведение Сs
i
.
Пример. Открытый текст: «ПРИКАЗ» («16 17 09 11 01 08» согласно табл. 6.1). Век-
тор С = {1, 3, 5, 7, 11}. Запишем символы открытого текста пятиразрядным двоичным
кодом.
П Р И К А З
10000 10001 01001 01011 00001 01000
0
2
1
3
4 5
6
7
0
2
1
3
45
6
7
0
2
1
3
45
6
7
Общий вид
Маршрут 1 Маршрут 2