Статья опубликована в рамках: CIII Международной научно-практической конференции «Экспериментальные и теоретические исследования в современной науке» (Россия, г. Новосибирск, 29 июля 2024 г.)
Наука: Технические науки
Скачать книгу(-и): Сборник статей конференции
дипломов
АЛГОРИТМ ФОРМИРОВАНИЯ ПАРАМЕТРОВ КРИПТОГРАФИЧЕСКОЙ СИСТЕМЫ ЗАЩИЩЕННОГО ОБМЕНА ИНФОРМАЦИЕЙ НА ОСНОВЕ ШИФРА ВЕРНАМА И ЭФЕМЕРНЫХ КЛЮЧЕЙ
FORMATION ALGORITHM OF PARAMETERS THAT ENSURE THE SPECIFIED STRENGTH OF A CRYPTOSYSTEM FOR SECURE INFORMATION EXCHANGE BASED ON THE VERNAM CIPHER AND EPHEMEREAL KEYS
Sergey Tarasenko
Employee of the FSO Academy of Russia,
Russia, Orel
Yuri Ivanov
Candidate of technical sciences, Employee of the FSO Academy of Russia,
Russia, Orel
АННОТАЦИЯ
Разработан алгоритм, позволяющий формировать параметры, при которых обеспечивается заданная стойкость криптосистемы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей. Обоснованы и описаны критерии выбора данных параметров.
ABSTRACT
An algorithm has been developed that allows the formation of parameters that ensure the specified strength of a cryptosystem for secure information exchange based on the Vernam cipher and ephemereal keys. The criteria for selecting these parameters are justified and described.
Ключевые слова: параметры криптосистемы, эфемерные ключи, шифр Вернама.
Keywords: cryptosystem parameters, ephemereal keys, the Vernam cipher.
В данной работе описывается алгоритм формирования параметров криптографической системы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей, алгоритм криптографических преобразований которой представлен в [1].
Для пояснения предлагаемого алгоритма необходимо ввести ряд обозначений.
Key_info – ключевая информация, необходимая для осуществления коммуникации между сторонами. Key_info состоит из:
1) одноразового ключа OTK, являющегося случайной последовательностью бит длиной W, сгенерированной генератором случайных чисел (ГСЧ);
2) ключа mac_generation_key и IV_mac для выработки имитовставки;
3) ключа permutations_generation_key и IV_permut для осуществления перестановок местоположения имитовставки в очередном сообщении зашифрованного на шифре Вернама текста;
4) параметров parameters:
– L_mac – длина имитовставки, генерируемой с использованием mac_generation_key;
– mac_key_generation_rule – правило выработки ключей mac_key для формирования имитовставки очередного сообщения (например, блочный шифр в режиме простой замены, описанный в ГОСТ Р 34.13–2015), в качестве первоначального открытого текста которому подается последовательность IV_mac, а в последующем – сформированный для предыдущего зашифрованного на шифре Вернама текста ключ выработки имитовставки mac_key, а в качестве ключа для выработки ключей mac_key используется ключ mac_generation_key);
– mac_rule – правило выработки имитовставки (например, блочный шифр в режиме выработки имитовставки, описанный в ГОСТ Р 34.13–2015);
– L_key_permutations – длина ключа перестановок, генерируемого с использованием permutations_genaration_key;
– permutations_key_generation_rule – правило выработки ключей P_key для перестановок местоположения имитовставок для очередных сообщений (например, блочный шифр в режиме простой замены, описанный в ГОСТ Р 34.13-2015, в качестве первоначального открытого текста которому подается последовательность IV_permut, а в последующем – сформированный для предыдущего зашифрованного текста и имитовставки ключ перестановки P_key, а в качестве ключа для выработки ключей P_key используется ключ permutations_genaration_key);
– CRC – вариант алгоритма нахождения контрольной
суммы [7];
– L_block_cipher – длина ключа для блочного шифра;
– R и G – целые положительные числа, выбираются в зависимости от необходимой заданной стойкости криптосистемы.
Для определения параметров R, G и (длина одноразового ключа для шифрования полезной нагрузки) предлагается алгоритм, проиллюстрированный на рисунке 1.
Рисунок 1. Блок-схема алгоритма выбора параметров R, G,
На шагах 1–4 осуществляется ввод исходных параметров для предлагаемой криптографической системы.
На шаге 5 осуществляется ввод необходимой заданной стойкости криптосистемы желаемой длины одноразового ключа для шифрования полезной нагрузки, длины G текущего одноразового ключа OTK, которую сторона готова израсходовать на передачу части нового ключа OTK, удовлетворяющей следующему выражению:
На шагах 6–9 осуществляется подбор необходимой величины R, удовлетворяющей требованиям минимальной стойкости Расчет производиться согласно формуле:
где M – количество частей, содержащееся в G извлеченных битах;
(N – M) – количество настоящих частей, переданных стороной 1 стороне 2, для обмена ключевой информацией.
На шаге 10 осуществляется расчет size_place_NM(R) согласно
формуле:
На шаге 11 осуществляется расчет len(P_k_mn_compress) согласно условию:
где P_k_nm_compress – ключ перестановки.
На шаге 12 осуществляется расчет size_M(R,G) согласно формуле:
На шаге 13 осуществляется расчет len(key_M) согласно условию:
На шаге 14 осуществляется расчет len(file_ref) – величины, от которой зависит то, какую часть ключа можно использовать для передачи полезной нагрузки, а какую необходимо оставить для обмена следующим набором ключевой информацией.
На шагах 15–17 осуществляется корректировка объема ключа , доступного для шифрования полезной нагрузки (в зависимости от алгоритма блочного шифра, на котором осуществляется шифрование новой ключевой информации и длины используемого ключа для данного алгоритма – ограничение связано с существованием допустимой нагрузки на ключ блочного шифра [2] max_payload_to_cipher).
Так как шифрование одноразового ключа OTK на блочном шифре в режиме PCBC осуществляется в двух направлениях [1], то max_payload_to_cipher следует разделить на 2.
На шаге 18 осуществляется формирование параметров R, G и для Key_info.
Таким образом, применение описанного в данной работе алгоритма позволяет формировать параметры, при которых обеспечивается заданная стойкость криптосистемы.
Список литературы:
- Тарасенко С.С. Алгоритм криптографического преобразования полезной нагрузки и ключевой информации на основе шифра Вернама и композиционного шифра / С.С. Тарасенко. – Текст: непосредственный. // Современная наука: актуальные проблемы теории и практики. Серия "Естественные и технические науки" – 2023. – Москва. — № 6/2. — С. 147—152.
- Р 1323565.1.005–2017. Рекомендации по стандартизации. Информационная технология. Криптографическая защита информации. Допустимые объемы материала для обработки на одном ключе при использовании некоторых вариантов режимов работы блочных шифров в соответствии с ГОСТ Р 34.13–2015. // Кодекс : [Сайт]. – URL : https://docs.cntd.ru/document/555876867 (дата обращения: 25.07.2024) – Текст : электронный.
дипломов
Оставить комментарий