Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CIII Международной научно-практической конференции «Экспериментальные и теоретические исследования в современной науке» (Россия, г. Новосибирск, 29 июля 2024 г.)

Наука: Технические науки

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Тарасенко С.С., Иванов Ю.Б. АЛГОРИТМ ФОРМИРОВАНИЯ ПАРАМЕТРОВ КРИПТОГРАФИЧЕСКОЙ СИСТЕМЫ ЗАЩИЩЕННОГО ОБМЕНА ИНФОРМАЦИЕЙ НА ОСНОВЕ ШИФРА ВЕРНАМА И ЭФЕМЕРНЫХ КЛЮЧЕЙ // Экспериментальные и теоретические исследования в современной науке: сб. ст. по матер. CIII междунар. науч.-практ. конф. № 7(95). – Новосибирск: СибАК, 2024. – С. 96-100.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

АЛГОРИТМ ФОРМИРОВАНИЯ ПАРАМЕТРОВ КРИПТОГРАФИЧЕСКОЙ СИСТЕМЫ ЗАЩИЩЕННОГО ОБМЕНА ИНФОРМАЦИЕЙ НА ОСНОВЕ ШИФРА ВЕРНАМА И ЭФЕМЕРНЫХ КЛЮЧЕЙ

Тарасенко Сергей Сергеевич

сотрудник Академии ФСО России,

РФ, г. Орел

Иванов Юрий Борисович

канд. техн. наук, сотрудник Академии ФСО России,

РФ, г. Орел

FORMATION ALGORITHM OF PARAMETERS THAT ENSURE THE SPECIFIED STRENGTH OF A CRYPTOSYSTEM FOR SECURE INFORMATION EXCHANGE BASED ON THE VERNAM CIPHER AND EPHEMEREAL KEYS

 

Sergey Tarasenko

Employee of the FSO Academy of Russia,

Russia, Orel

Yuri Ivanov

Candidate of technical sciences, Employee of the FSO Academy of Russia,

Russia, Orel

 

АННОТАЦИЯ

Разработан алгоритм, позволяющий формировать параметры, при которых обеспечивается заданная стойкость криптосистемы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей. Обоснованы и описаны критерии выбора данных параметров.

ABSTRACT

An algorithm has been developed that allows the formation of parameters that ensure the specified strength of a cryptosystem for secure information exchange based on the Vernam cipher and ephemereal keys. The criteria for selecting these parameters are justified and described.

 

Ключевые слова: параметры криптосистемы, эфемерные ключи, шифр Вернама.

Keywords: cryptosystem parameters, ephemereal keys, the Vernam cipher.

 

В данной работе описывается алгоритм формирования параметров криптографической системы защищенного обмена информацией на основе шифра Вернама и эфемерных ключей, алгоритм криптографических преобразований которой представлен в [1].

Для пояснения предлагаемого алгоритма необходимо ввести ряд обозначений.

Key_info – ключевая информация, необходимая для осуществления коммуникации между сторонами. Key_info состоит из:

1) одноразового ключа OTK, являющегося случайной последовательностью бит длиной W, сгенерированной генератором случайных чисел (ГСЧ);

2) ключа mac_generation_key и IV_mac для выработки имитовставки;

3) ключа permutations_generation_key и IV_permut для осуществления перестановок местоположения имитовставки в очередном сообщении зашифрованного на шифре Вернама текста;

4) параметров parameters:

­– L_mac ­– длина имитовставки, генерируемой с использованием mac_generation_key;

mac_key_generation_rule – правило выработки ключей mac_key для формирования имитовставки очередного сообщения (например, блочный шифр в режиме простой замены, описанный в ГОСТ Р 34.13–2015), в качестве первоначального открытого текста которому подается последовательность IV_mac, а в последующем – сформированный для предыдущего зашифрованного на шифре Вернама текста ключ выработки имитовставки mac_key, а в качестве ключа для выработки ключей mac_key  используется ключ mac_generation_key);

mac_rule – правило выработки имитовставки (например, блочный шифр в режиме выработки имитовставки, описанный в ГОСТ Р 34.13–2015);

­– L_key_permutations – длина ключа перестановок, генерируемого с использованием permutations_genaration_key;

permutations_key_generation_rule – правило выработки ключей P_key для перестановок местоположения имитовставок для очередных сообщений (например, блочный шифр в режиме простой замены, описанный в ГОСТ Р 34.13-2015, в качестве первоначального открытого текста которому подается последовательность IV_permut, а в последующем – сформированный для предыдущего зашифрованного текста и имитовставки ключ перестановки P_key, а в качестве ключа для выработки ключей P_key используется ключ permutations_genaration_key);

CRC – вариант алгоритма нахождения контрольной

суммы [7];

L_block_cipher – длина ключа для блочного шифра;

R и G – целые положительные числа, выбираются в зависимости от необходимой заданной стойкости криптосистемы.

Для определения параметров R, G и  (длина одноразового ключа для шифрования полезной нагрузки) предлагается алгоритм, проиллюстрированный  на рисунке 1.

 

Рисунок 1. Блок-схема алгоритма выбора параметров R, G,

 

На шагах 1–4 осуществляется ввод исходных параметров для предлагаемой криптографической системы.

На шаге 5 осуществляется ввод необходимой заданной стойкости криптосистемы  желаемой длины  одноразового ключа для шифрования полезной нагрузки, длины G текущего одноразового ключа OTK, которую сторона готова израсходовать на передачу части нового ключа OTK, удовлетворяющей следующему выражению:

На шагах 6–9 осуществляется подбор необходимой величины R, удовлетворяющей требованиям минимальной стойкости  Расчет  производиться согласно формуле:

где    M – количество частей, содержащееся в G извлеченных битах;

(N – M) – количество настоящих частей, переданных стороной 1 стороне 2, для обмена ключевой информацией.

На шаге 10 осуществляется расчет size_place_NM(R) согласно

формуле:

На шаге 11 осуществляется расчет len(P_k_mn_compress) согласно условию:

где P_k_nm_compress  – ключ перестановки.

На шаге 12 осуществляется расчет size_M(R,G) согласно формуле:

На шаге 13 осуществляется расчет len(key_M) согласно условию:

На шаге 14 осуществляется расчет len(file_ref) – величины, от которой зависит то, какую часть ключа можно использовать для передачи полезной нагрузки, а какую необходимо оставить для обмена следующим набором ключевой информацией.

На шагах 15–17 осуществляется корректировка объема ключа , доступного для шифрования полезной нагрузки (в зависимости от алгоритма блочного шифра, на котором осуществляется шифрование новой ключевой информации и длины используемого ключа для данного алгоритма – ограничение связано с существованием допустимой нагрузки на ключ блочного шифра [2] max_payload_to_cipher).

Так как шифрование одноразового ключа OTK на блочном шифре в режиме PCBC осуществляется в двух направлениях [1], то max_payload_to_cipher следует разделить на 2.

На шаге 18 осуществляется формирование параметров R, G и  для Key_info.

Таким образом, применение описанного в данной работе алгоритма позволяет формировать параметры, при которых обеспечивается заданная стойкость криптосистемы.

 

Список литературы:

  1. Тарасенко С.С.  Алгоритм криптографического преобразования полезной нагрузки и ключевой информации на основе шифра Вернама и композиционного шифра / С.С. Тарасенко. – Текст: непосредственный. // Современная наука: актуальные проблемы теории и практики. Серия "Естественные и технические науки" – 2023. – Москва. — № 6/2. — С. 147—152.
  2. Р 1323565.1.005–2017. Рекомендации по стандартизации. Информационная технология. Криптографическая защита информации. Допустимые объемы материала для обработки на одном ключе при использовании некоторых вариантов режимов работы блочных шифров в соответствии с ГОСТ Р 34.13–2015. // Кодекс : [Сайт]. – URL : https://docs.cntd.ru/document/555876867 (дата обращения: 25.07.2024) – Текст : электронный.
Удалить статью(вывести сообщение вместо статьи): 
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.