Вы находитесь на странице: 1из 4

ЗАЩИТА ИНФОРМАЦИИ

УДК 003.26, 004.056.55

С.А. Дёмин

ВЕРОЯТНОСТНОЕ ШИФРОВАНИЕ

Рассмотрен один из способов повышения криптостойкости


шифров. Приведено построение криптосистемы, использующей
107 принцип вероятностного шифрования на основе синтеза двух 107
блочных шифров.

A way of increase crypto stability of codes is considered.


A cryptosystem construction using a principle of probabilistic enci-
phering on the basis of synthesis of two block codes is given.

Одним из способов повышения криптографической стойкости


шифров [3; 4] является создание неопределенности хода шифрования
информации. Эта идея может быть реализована путем введения в пре-
образуемое сообщение случайных данных. Введение элементов слу-
чайности в процесс шифрования преследует цель затруднить исполь-
зование методов криптоанализа, таких как методы выявления стати-
стических закономерностей в алгоритмах шифрования путем подбора
открытых или шифрованных сообщений.
Реализация данной идеи возможна при использовании принципа
вероятностного шифрования [1; 2]. Главная особенность вероятност-
ного шифрования — один и тот же исходный открытый текст, преоб-
разованный на одном и том же ключе, приводит к появлению множе-
ства различных шифрованных текстов.
Идея вероятностного шифрования впервые была предложена
Ш. Голдвассером и С. Микали в 1984 году для криптосистем с откры-
тым ключом [5]. Поскольку криптосистемы с открытым ключом под-
вержены атакам на шифрованный текст по подбору открытого текста,
то криптоаналитик всегда имеет возможность зашифровать любое со-
общение на открытом ключе и сравнить его с анализируемым шифро-
ванным сообщением. В случае их совпадения он угадывает открытый
текст, в противном случае — повторяет попытку с другим открытым
текстом.
Для устранения этого недостатка и были предложены два вероят-
ностных алгоритма шифрования — алгоритм Голдвассера-Микали [5]
и алгоритм Блюма-Голдвассера [6]. Для блочных криптосистем симмет-
ричного шифрования разработаны два подхода к применению вероят-
ностного шифрования — схема с предварительным шифрованием
данных по случайному вектору и схема двухступенчатого вероятност-
ного шифрования [2].
Примером использования принципа вероятностного шифрования
является гомофонический шифр [2], который «сглаживает» частотные

Вестник КГУ. 2005. Вып. 1—2. Сер. Информатика и телекоммуникации. С. 106—109.


С.А. Дёмин

характеристики знаков зашифрованного сообщения до равновероят-


ных. Практического приложения данный способ защиты информации
не получил в связи с неудобством его использования в новых инфор-
мационных технологиях.

Алгебраическая модель шифра

Определение. Алгебраической моделью шифра (шифрсистемы) на-


зовем тройку объектов
Σ A = (Σ Ш , Σ Р , Ψ ) ,
где Σ Ш = (Т О , К Ш , Т Ш , f Ш ) — алгебра шифрования,
108 108
Т О , К Ш , Т Ш — множества открытых текстов, ключей шифрования
и шифрованных текстов,
f Ш : Т О × К Ш → Т Ш — функция шифрования (правило шифрова-
ния), задающая сюръективное отображение, причем для конкретного
k ∈ К Ш отображение f Ш , k : Т О → Т Ш является инъективным,
Σ Р = (Т Ш , К Р , f Р ) — алгебра расшифрования,
f Р : Т Ш × К Р → Т О — функция расшифрования задающая сюръек-
тивное отображение декартова произведения множеств шифрованных
сообщений и множества ключей расшифрования в множество откры-
тых текстов.
Функция Ψ задает биективное отображение множества К Ш на мно-
жество К Р .
Для функций f Ш , f Р и Ψ выполняется следующее условие: для
∀ t o ∈ Т О и ∀ kш ∈ К Ш из f Ш (t o , kш ) = t ш следует, что t o = f Р (tш , Ψ( kш )) .
С помощью введенного определения модели шифра можно осуще-
ствлять моделирование как симметричных криптосистем, так и шиф-
ров с асимметричным ключом.
В приведенном определении для асимметричной криптосистемы
ключ kш ∈ К Ш является несекретным, а ключ Ψ( kш ) = k р ∈ К Р — секрет-
ным, при этом секретность ключа зависит от сложности вычисления
значения функции Ψ( k ш ) .

Вероятностное шифрование
для симметричных криптосистем

Основной принцип вероятностного шифрования для блочных


симметричных криптосистем:
— генерируется псевдослучайная последовательность символов над
алфавитом открытых текстов γ ∈ Т О длины n ;
— осуществляется преобразование исходного открытого текста
t o ∈ Т Ос в текст t o' ∈ Т О : t o' = t o || γ , где символ || означает конкатена-
цию последовательностей t o и γ , а TOc — множество содержательных
текстов (смысловых текстов) и TOc ∈ Т О ;
Вероятностное шифрование

— сообщение t o' шифруется на ключе kш ∈ К Ш : f Ш (t o' , kш ) = tш ∈ Т Ш .


Поскольку при каждом шифровании t o переходит в последователь-
ность t o || γ , где последовательности γ каждый раз будут различными
и их число равно N = An ( A — мощность алфавита открытых сообще-
ний), то при фиксированном ключе шифрования данный открытый
текст t o будет отображаться посредством функции шифрования в мно-
1 2 N
жество шифрованных текстов {t ш , tш , K , tш } ⊆ ТШ .
При расшифровании происходит восстановление преобразован-
ного открытого текста t o' = f Р (t ш , ψ( k ш )) = t o || γ , после чего последова-
109 тельность γ отбрасывается и выделяется открытый текст t o . 109
Достоинства вероятностного шифрования:
— повышает надежность использования режима простой замены;
— появляется принципиальная возможность увеличения жизни се-
ансовых ключей;
— использование качественного генератора псевдослучайных по-
следовательностей позволяет уменьшить число раундов шифрования в
блочных криптосистемах;
— криптоаналитик лишается возможности использовать линейный
и дифференциальные методы криптоанализа;
— отношение длин открытого текста и соответствующего элемента
вероятностного пространства может выступать в качестве параметра
безопасности.
Недостатком является увеличение длины шифрованного текста по
сравнению с соответствующим открытым текстом. Использование про-
цедуры сжатия открытого текста перед его зашифрованием может час-
тично компенсировать данное увеличение.

Синтез блочных шифров


на основе вероятностного шифрования

Использование описанного выше принципа вероятностного шиф-


рования позволяет строить криптосистемы многоступенчатого шифро-
вания.
Построим криптосистему, являющуюся композицией блочных
шифров Σ 1A = (Σ 1Ш , Σ 1Р , Ψ1 ) , Σ 2A = (Σ 2Ш , Σ 2P , Ψ2 ) и использующую прин-
цип вероятностного шифрования. Алгоритм работы криптосистемы
строится по следующему правилу:
— генерируется случайная последовательность символов γ , равная
длине ключа шифрования первого шифра;
— исходный текст (блок) t o шифруется шифром Σ 1A на ключе
1 1 1 1 1
kш = γ : fШ (t o , k ш ) = tш , где t ш − промежуточный (предварительно за-
шифрованный) текст;
— полученное шифрованное сообщение преобразуют к виду
1
tш || γ (длина преобразованного сообщения должна соответствовать
С.А. Дёмин

длине блока для второго шифра, в противном случае необходимо за-


шифровать все блоки первым шифром по описанному выше алго-
ритму, а затем применить второй шифр по схеме, описанной ниже);
— преобразованное шифрованное сообщение шифруют с помо-
щью второго шифра Σ 2A на ключе kш2 : f Ш
2 1
(t ш || γ , kш2 ) = t ш .
Процесс расшифрования:
— на вход функции f Р2 подают шифрованный текст t ш , на выходе
получают последовательность символов f Р2 (t ш , k р2 ) = t ш
1
||γ , из которой
выделяют подпоследовательность γ , которая будет использована для
вычисления следующего ключа расшифрования и промежуточного
110 1 110
шифрованного сообщения t ш ;
— вычисляют ключ расшифрования второго шифра: k р1 = Ψ1 ( γ ) ;
— расшифровывают промежуточный шифрованный текст с помо-
щью функции расшифрования первого шифра: f Р1 (t ш
1
, k р1 ) = t o ;
— результатом процедуры расшифрования будет исходный откры-
тый текст.
В построенной криптосистеме функция шифрования есть компо-
1 2
зиция функций шифрования входящих в нее шифров f Ш = f Ш o fШ .
1
Ключом шифрования криптосистемы является kш = kш o kш2 , где ключ
1
kш вырабатывается генератором псевдослучайных последовательностей
и изменяется при каждом шифровании сообщений (файлов). Но дан-
ный ключ вырабатывается случайно и независимо от второго ключа.
Предлагаемый алгоритм вероятностного шифрования позволяет
создавать криптосистемы на базе блочных симметричных шифров (ко-
торые, в свою очередь, могут и не обладать достаточной криптостойко-
стью), что будет успешно противостоять линейному и дифференци-
альному методам криптоанализа, а также атакам на шифрованный
текст по подобранным открытым текстам.

Список литературы

1. Иванов А.М., Чугунков И.В. Теория, применение и оценка качества генера-


торов псевдослучайных последовательностей. М.: КУДИЦ-ОБРАЗ, 2003.
2. Молдовян А.А, Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоро-
стные шифры. СПб.: БХВ-Петербург, 2002.
3. Бабаш А.В., Шанкин Г.П. Криптография. М.: СОЛОН-Р, 2002.
4. Дёмин С.А. Один из подходов к определению практической криптостой-
кости шифров // Проблемы математических и физических наук: Материалы
постоянных научных семинаров. Калининград: Изд-во КГУ, 2002. С. 7—10.
5. Goldwasser S., Micali S. Probabilistic encrypton // Journal of Computer and
System Sciences. 1984. V28. PP. 270—299.
6. Ростовцев А., Маховенко Е. Введение в криптографию с открытым ключом.
СПб.: НПО Мир и семья, 2001.

Об авторе

С.А. Дёмин — ст. преп., КГУ.