WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     ||
|

i Все вычисления проводятся в конечных полях, по модулю N, где N-простое число. N передается вместе с открытым текстом. При шифровании сплайнами первого порядка считаем, что = x-i (modN), где i-номер раунда, а x-i узел i+1 i+на i-ом раунде с номером i+1. Здесь и в дальнейшем все неравенства относятся к конечным полям классов сравнений по модулю N.

Для сплайнов второго порядка предполагается, что:

= x-i, i-x-i = x-i, q = 0, 1.

i+q i+q-Для сплайнов третьего порядка:

= x-i, q = 2, 3, i-q x-i = x-i, p = 0, 1, 2.

i+p i+p-В представленных алгоритмах преобразование каждого раунда имеет структуру сети Фейстеля, часть битов в каждом промежуточном состоянии просто перемещается без изменений.

На каждом раунде из сетки выбрасывается один узел с номером k, где k-номер раунда, получается "подключ", используемый на этом раунде. Далее при шифровании по формулам декомпозиции вычисляем последовательность {c-k}iJ, после проведения K раундов получается шифротекст. Все раундовые i функции обратимы. При дешифровании текст восстанавливается с помощью формул реконструкции.

Представленные алгоритмы могут работать с блоками произвольной длины, в частности, с блоками равными 512 и 1024 бит, что раньше не представлялось возможным для алгоритмов 3DES и Rijndaеl.

В этой главе представлены численные примеры, демонстрирующие работу предложенных алгоритмов. Также продемонстрирована работа алгоритмов с блоками длиной 128, 256 и 512 бит.

В четвертой главе проведен анализ устойчивости предложенных криптоалгоритмов. Проверены условия теоремы Шеннона, выведены условия, при которых предложенные алгоритмы являются абсолютно стойкими.

Теорема 8. Если для k 1,..., K выполнены соотношения • c-k+1 = c-k+1;

k-1 k+• (x-k - x-k) · (x-k - )-1 = (x-k - x-k) · (x-k - )-1;

k+1 k k+1 k+1 k k+(x-k - )-1 = (x-k - )-1;

k+1 k+где, x-k и x-k элементы сетки X = X;

k+1 k • x-k = x-k, k+1 k то криптосистема, основанная на вэйвлетном разложении сплайнов первого порядка, является абсолютно стойкой.

Теорема 9. При выполнении соотношений, где k 1,..., K, • c-k+1 = c-k+1;

k-3 k- • (x-k - x-k ) - (x-k - x-k ) + x-kx-k - x-kx-k = 0, k k-2 k k-2 k k-2 k k- (x-k - x-k ) - (x-k - x-k ) + x-k x-k - x-k x-k = 0, k-1 k+1 k-1 k+1 k-1 k+1 k-1 k+ (x-k - )c-k+1 - (x-k - x-k )c-k+1 + ( - x-k )c-k+1 = 0, k k-3 k k-2 k-2 k-2 k где, x-k, x-k, x-k, x-k ;

k-2 k-1 k k+ • (x-k - )c-k+1 - (x-k - x-k )c-k+1 + ( - x-k )c-k+1 = 0, k k-3 k k-2 k-2 k-2 k =, где узел, выбрасываемый на k-ом раунде из сетки X, при этом =, криптосистема, основывающаяся на вэйвлетных разложениях сплайнов второго порядка, является абсолютно стойкой.

Теорема 10. Если при k 1,..., K справедливы формулы • c-k+1 = c-k+1;

k-4 k-• c-k = c-k ;

k-2 k- • (x-k - x-k ) - (x-k - x-k ) + x-kx-k - x-kx-k = 0, k k-3 k k-3 k k-3 k k- (x-k - x-k ) - (x-k - x-k ) + x-k x-k - x-k x-k = 0, k-1 k+2 k-1 k+2 k-1 k+2 k-1 k+ c-k+1 · ( - x-k) + c-k+1 · (x-k - x-k ) - ( - x-k )c-k+1 = 0, k-4 k k-3 k k-3 k-3 k-где, x-k, x-k, x-k и x-k элементы сетки X = X;

k-3 k-1 k k+ • c-k+1 · ( - x-k) + c-k+1 · (x-k - x-k ) - ( - x-k )c-k+1 = 0, k-4 k k-3 k k-3 k-3 k- =, где узел, выбрасываемый на k ом раунде из сетки X, при этом =, то криптосистема, основывающаяся на вэйвлетных разложениях сплайнов третьего порядка, является абсолютно стойкой.

Проведен анализ устойчивости алгоритмов к атаке методом перебора и к атаке с выбором открытого текста.

В заключении перечислены основные результаты исследований.

Приложение содержит пакет программ для реализации шифрования и дешифрования с помощью сплайн-вэйвлетных разложений в конечных полях. В качестве исходных данных задается модуль конечного поля, исходный числовой поток, ключ, на выходе получается результат шифрования. Дешифрование позволяет по результату шифрования с помощью ключа получить исходный поток. Программирование велось на C++ и Pascal. Пакет распадается на две независимые части - шифрование и дешифрование.

При шифровании на каждом раунде создается сетка, выводится основной поток и вэйвлетная составляющая, при дешифровании на каждом раунде выводится восстановленный поток. Программа выводит разность между исходным и реконструированным потоком массив уклонений; равенство нулю всех элементов данного массива демонстрирует, что исходный числовой поток был корректно восстановлен.

Список цитируемой литературы [1] Демьянович Ю. К. Минимальные сплайны и всплески // Вестн. С.– Петерб. ун-та. Сер. 1. 2008. Вып. 2. C. 8–22.

[2] Малла С. Вэйвлеты в обработке сигналов // Пер. с англ. Я. М. Жилейкина. М.: Мир, 2005. 671 с.

[3] Смарт Н. Криптография // Москва: ТЕХНОСФЕРА, 2005. 528с.

Список опубликованных работ по теме диссертации [1] Левина А. Б. Устойчивость алгоритмов шифрования при использовании параллельных систем // Процессы управления и устойчивость: Тр. 37-й междунар. науч. конф. аспирантов и студентов. СПб., 10–13 апреля 2006г. / Под ред. А. В. Платонова, Н. В. Смирнова. – СПб.: Изд-во С.-Петерб. ун-та, 2006. С. 365–367.

[2] Левина А. Б. Распараллеливание алгоритма Rijndael // Процессы управления и устойчивость: Тр. 38-й междунар. науч. конф. аспирантов и студентов.

СПб., 9–12 апреля 2007г. / Под ред. А. В. Платонова, Н. В. Смирнова. – СПб.:

Изд-во С.-Петерб. ун-та, 2007. С. 381–386.

[3] Демьянович Ю. К., Левина А. Б. Вэйвлетные разложения и шифрование// Методы вычислений–2008: Выпуск 22: Изд-во С.-Петерб. ун-та, 2008.

С. 41-63.

[4] Demjanovich Yu. K., Levina A. B. Encryption with first order splines // Third Information Security Cryptology Conference, Ankara, Turkey, 25-27 December 2008. p. 169-172.

[5] Levina A. B. Cryptoalgorithm Based on Formulas of Reconstruction and Decomposition on the Non-uniform Grid // Lecture Notes in Engineering and Computer Science, World Congress on Engineering 2008, London, U.K. 2-4 July, 2008. p. 17241727.

[6] Демьянович Ю. К., Левина А. Б. О вэйвлетных разложениях линейных пространств над произвольным полем и о некоторых приложениях// Журнал Математическое моделирование– 2008: Том 20, номер 11, С. 104-108.

[7] Левина А. Б. Работа криптосистемы, основанной на формулах реконструкции и декомпозиции на неравномерной сетке// Математические модели теория и приложения, сборник научных статей – 2008: Выпуск 9, С. 3-29.

[8] Levina A. B. Block ciphers based on wavelet decomposition of splines// http://fse2009rump.cr.yp.to/5e510e48d1e166b3e7ade715bcab744e.pdf

Pages:     ||
|



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.