Вы находитесь на странице: 1из 20

КЛЕТОЧНЫЕ АВТОМАТЫ В КРИПТОГРАФИИ

Часть 2.
Жуков А.Е.1

Статья является продолжением публикации обзора применения клеточных автоматов в различных


научно-технических областях, в первую очередь в области криптографии [1]. Отмечается, что клеточные
автоматы выступают как самостоятельные объекты теоретического изучения, так и в качестве
инструмента для моделирования в науке и технике. В основе популярности клеточных автоматов лежит
их сравнительная простота в сочетании с большими возможностями для моделирования совокупности
взаимосвязанных однородных объектов. Кроме того, клеточные автоматы, являясь параллельными
структурами, прекрасно подходят для моделирования дискретных параллельных процессов, для
создания параллельных алгоритмов обработки информации и представляют интерес в качестве основы
вычислительной техники с высокопараллельной архитектурой.
Ключевые слова: клеточно-автоматная модель, множество конечных автоматов, регулярная
решётка, окрестность фон Неймана, алгебраическая разрешимость, криптосистема, история конечных
автоматов
DOI: 10.21681/2311-3456-2017-4-47-66
Клеточные автоматы и криптография ственных порций информации с помощью доста-
Пожалуй, нет такого раздела математики, ко- точно скромных вычислительных ресурсов. Это
торый не применяли или хотя бы не пытались соответствует современной тенденции в развитии
применить в криптографических исследованиях. информационных технологий, когда мы имеем
Как отмечалось в первой части исследования, не дело с огромным потоком сáмой разнообразной
осталась в стороне и теория клеточных автоматов информации из самых разных источников. Эта ин-
(КлА) [1]. После первого приложения теории КлА формация порой требует обработки в условиях
к криптографии [2] и последовавшей в период весьма ограниченных вычислительных ресурсов
середины 80-х – начала 90-х годов волны публи- (как то, например, смарт-карты или радиочастот-
каций в этом направлении, наступило некоторое ные метки, имеющие выход в Интернет), что обра-
охлаждение интереса к этой тематике и, как след- зует сферу так называемого Интернета Вещей. И
ствие, относительный спад в числе публикаций. здесь клеточные автоматы могут найти самое ши-
Объясняется это тем, что в первых криптографи- рокое применение в качестве высокоскоростных
ческих алгоритмах, использовавших модель КлА, и не требовательных к ресурсам шифровальных
были обнаружены слабости. Часть работ, как это средств, если удастся в полной мере реализовать
порой бывает с направлениями, ставшими вдруг их возможности, связанные с присущим им «при-
«модными», оказалась просто элементарно без- родным» параллелизмом вычислений.
грамотной и содержала грубейшие ошибки, по- ГПСП на основе классических клеточных ав-
скольку работы зачастую писались не профессио- томатов
нальными криптографами, а людьми, имевшими о Первые исследования в области клеточных ав-
криптографии самое поверхностное представле- томатов, их свойств и возможностей их примене-
ние. Все это не могло не сказаться на «авторитете» ния как генераторов псевдослучайных последо-
этой тематики. вательностей (ГПСП) принадлежат С. Вольфраму
Однако в последнее время вновь наблюдается и относятся к одномерным клеточным автоматам
рост интереса криптографического сообщества к [3]. Вольфрамом и рядом других авторов была
использованию в криптографии клеточно-авто- рассмотрена возможность применения подобных
матных моделей. Количество работ, посвященных одномерных КлА в качестве генераторов гаммы
приложению КлА к криптографии, за последние поточного шифрования.
годы вновь резко выросло. Все это объясняется ГПСП на основе одномерных клеточных авто-
самόй природой КлА и, прежде всего, свойства- матов
ми параллельности и локальности. Они позволя- Рассмотрим предложенный Вольфрамом ГПСП
ют организовать параллельную обработку суще- подробнее. Одномерный клеточный автомат

1  Алексей Евгеньевич Жуков, кандидат физико-математических наук, доцент, директор ассоциации «РусКрипто» – Российского
отделения IACR (Международной Ассоциации Криптологических Исследований), Москва, aez_iu8@rambler.ru

Вопросы кибербезопасности №4(22) - 2017 47


Методы и средства кодирования информации УДК 519.7:004.056.55
представляет собой массив из N циклически со- • неэффективная программная реализация
единенных ячеек памяти , на последовательных вычислительных устрой-
каждая из которых может принимать значения ствах2).
из множества . В процессе функциони- Отметим, что практически все генераторы на
рования КлА все ячейки меняют свои значение базе одномерного клеточного автомата, привлек-
синхронно и одновременно. Значение i-й ячейки шие внимание криптоаналитиков, через некото-
на t-м такте работы будем обозначать . Тог- рое время оказались взломанными (например,
да значение i-й ячейки на (t+1)-ом такте работы [6-8]). Невзломанными, по всей видимости, оста-
определяется локальной функцией связи лись лишь схемы, анализом которых никто, кроме
самих авторов, не занимался.
В настоящее время одномерные клеточные ав-
, томаты используются в составе генератора псев-
где вычисление индексов осуществляются по дослучайных последовательностей в математиче-
модулю N (т.к. массив ячеек памяти «закольцо- ском пакете Wolfram Mathematica, разработанном
ван»). Вектором инициализации генератора явля- компанией Wolfram Research3, однако в остальном
ется набор , они не получили широкого распространения.
образованный начальным заполнением ячеек па- ГПСП на основе двумерных клеточных авто-
мяти. матов
Для формирования выходной последователь- Возможность применения двумерных клеточ-
ности генератора используется съем с од- ных автоматов в качестве генераторов гаммы по-
ной зафиксированной ячейки: точного шифрования рассматривалась в зарубеж-
. ной литературе достаточно редко, в качестве при-
мера можно привести лишь работы [9, 10]. Наи-
Таким образом, генератор Mathematica, вырабатывает
Mathematica,
Mathematica, разработанном вы-
разработанном
разработанном 3 33
более компанией компанией
компаниейWolfram
существенный Wolfram
Wolfram
вклад вResearch
Mathematica, Research
Research
разработанном
развитие , ,этого
однако
, однако
однако на- в ввосталь
компанией оста
оста
ходную последовательность со
получили
получили
получили скоростью широкого 1 бит за
широкого
широкого распространения.
распространения.
распространения. Mathematica,
Mathematica, разработанном
разработанном компанией
компанией Wolf Wo
ematica, разработанном компанией Wolfram Research3, однако вправления остальном содержится
они неширокого получили в работах широкого [11-15]. распространения.
Так, для
1 такт работы. ГПСП
ГПСП
ГПСП нанана основе основе
основе двумерных
двумерных
двумерных получили
получили
клеточных
клеточных
клеточных широкого автоматов
автоматов
автоматов распространения.
распространения. Mathematica
чили широкого распространения.
Вольфрам рассматривалMathematica, Mathematica, разработанном
разработанном характеристики компанией
компанией криптографических
Wolfram Wolfram ГПСП на основе
Research
Research 3 3 двумерных
свойств
, однако
, однако дву-в восталь клет
оста
клеточные Возможность
Возможность
Возможностьавтоматы сприменения
применения
применения двумерных ГПСП
двумерныхГПСП
двумерных на на основе
клеточных основе
клеточных
клеточных двумерных
двумерных
автоматов
автоматов
автоматов клеточных
получили
вклеточны
вкачестве
в качеств
качеств ши
ГПСП на основе двумерных клеточных
ячеекMathematica,
получилиавтоматов
Mathematica,
получили разработанном
широкого разработанном
широкого мерных
распространения.
распространения. клеточного
компанией
компанией Wolfram автомата
Wolfram Возможность было
Research
Research применено
3
, применения
3
однако
, однако по-в двумерн
остальн
в остал
различным числом памяти
гаммы гаммы
гаммыпоточного и, основываясь
поточного
поточногошифрования шифрования
шифрования Возможность
Возможность
рассматривалась
рассматривалась
рассматривалась вприменения
применения
ввзарубежной
зарубежной
зарубежной двумерных
двумерных
литературе ГПСП
литератур
литерату кл
кк
Возможностьна применения
эмпирических двумерных
данных, клеточных
получили
получили
пришел ГПСП к автоматов
широкого
ГПСП широкого
на
выводу, на основе нятие
враспространения.
качестве
распространения.
основе
что двумерных
двумерных лавинного
генераторов
клеточных
клеточных гаммы
эффекта, автоматовпоточного
введенное
автоматов шифрования
в 1973 году рассма
редко,редко,
редко, взарубежной
вкачестве
в качестве
качестве примера
Mathematica, примера
примера
Mathematica, можно
можно
можногаммы
гаммы
разработанномпривести
разработанном привестипоточного
привести поточного лишьлишь
лишь
компанией
компанией шифрования
шифрования
работы
работы
работы [9,
Wolfram [9,
[9,
Wolfram 10]. 10].
10].рассматривал
рассматрива
Наиболее
Наиболее
Наиболее
Research
ResearchВозмож 33
,су,о
ы поточного при шифрования рассматривалась
больших значениях N большинство ГПСПвГПСП
Возможность на
Возможность наосновеоснове
состоя- Х. Фейстелем
литературе
двумерных
двумерных
применения
применения достаточно
клеточных
двумерных (Feistelредко,
клеточных
двумерных H.) [16]
автоматов в качестве
автоматов
клеточных
клеточных для блочных
автоматов примера
автоматов шифров. можно
в качестве
в приве
качеств
вклад вклад
вклад в вв развитие
развитие
развитие
получили
получили этого
этого
этого широкого редко,
редко,
направления
широкогонаправления
направления в в качестве
качестве
распространения.
распространения.
вклад содержится
содержится
содержится примера
примера
в развитие можно
можно
в вв работах работах
работах
этого привести
гаммы привести [11-15]пото
[11-1
[11-1 ли л
о, в качестве примераний такого можно привести
автомата лежитлишь гаммы
нагаммы работы
Возможность
одном Возможность
поточного [9,
поточного
цикле 10].
длины Наиболее
применения
шифрования С
применения
шифрования неформальной
существенный
двумерных
двумерных
рассматривалась
вклад
вклад
точки
рассматривалась
в в развитие
зрения
клеточных
клеточных
развитие в –взарубежной
это
автоматов свойство
автоматов
зарубежной
этого
этого направления
направления
пре-
вредко, внаправлени
качестве
литературекачестве
литературв кач со гс
д в развитие этого направления гаммы характеристики
содержится характеристики
характеристики в работах криптографических
криптографических
криптографических
ГПСП
ГПСПобразований,
[11-15]. нанаоснове основе
Так, при свойств
свойств
свойств
двумерных
двумерных
для характеристики
котором двумерных
двумерных
двумерных
клеточных
клеточных
небольшие клеточного
криптографических клеточного
клеточного
автоматовавт
автоматов
изменения авас
. гаммы
редко, редко, поточного
в поточного
качестве
в качестве шифрования
шифрования
примера
примера можно можнорассматривалась
рассматривалась
привести
привести
характеристики
характеристики лишь лишь вработы
вработы
зарубежной
зарубежной
криптографических
криптографических [9, [9, 10]. 10]. литературе
Наиболее
вклад литературе
Наиболеесвойствв
свойст су р
ктеристики криптографических применено
применено
применено понятие
понятие
понятие лавинного
лавинного
лавинного
Возможность
Возможность эффекта,
эффекта,
эффекта,
применения
применения введенное
введенное
введенное
применено двумерных впонятие
двумерных в1973
в 1973
1973 году году
году
клеточных
клеточных
лавинного Х.Х. Х. Фейстелем
Фейстел
Фейстел
автома
эффектаавтом
Через некотороесвойств редко,
время редко,
вклад вклад двумерных
Мейер в качестве
в качестве
в(Meier
развитие клеточного
развитие примера
W.)примера иэтого входных
этого можно автомата
можно данных
привести
направления
направления
применено
применено
было
привести влекут лишь лишь
содержится
понятие
за
содержится
понятие работысобой
работы
лавинного [9,
лавинного
значительные
в[9, в10]. 10].
работах Наиболее
работах
эффекта, Наиболее
характерист
эффекта, [11-15]
[11-1
введесущ
введ су
енено понятиеСтаффельбах
лавинного эффекта, [16]
введенное [16]
[16] длядля
для
в блочных
1973 блочных
блочныхгоду гаммы шифров.
гаммыХ. шифров.
шифров.поточного
Фейстелем С
поточного
изменения СС
неформальной
неформальной
неформальной
(Feistel шифрования
шифрования
выходных H.) [16] точкиточки
точки
для
данных. зрения
зрения
зрения
рассматривалась
рассматривалась
блочных
Оно играет –
шифров.– это
– это
это свойство
важней- свойство
свойство
Св в зарубежн
зарубеж
неформаль прео пр
пр
(Staffelbach вклад вклад
O.)
характеристики
характеристики в вразвитие
представили развитие атаку этого
этогонаправления
криптографических
криптографических направления
[16] для свойств содержится
свойств
блочных содержитсядвумерных
двумерных
шифров. в вСработах работах
Склеточногоклеточного
неформальной [11-15].
[11-15 авто ав
для блочных шифров. на этот шифр С неформальной
[4]. Для значений
при
точки при
прикотором котором
котором
зрения небольшие
–понятие
это
эта
небольшие
небольшие
редко,редко,
свойство
ата- в шую
вкачестве изменения
качествеизменения
изменения[16]
преобразований,
роль примера для
в примера входных
криптографии блочных
входных
входных
можно
при можно котором шифров.
данных
данных
данных
привести
при привести небольшие
изучении влекут влекут
влекут
лишь лишь свойствприменено
неформальной
за
работы за
засобой
работы
изменения собой
собой [9,[9,то тз1вп
характеристики
характеристики
применено
применено понятие криптографических
криптографических
лавинного
лавинного эффекта,
при эффекта,
при свойств
котором свойств
котором введенное
введенное двумерных
небольшиедвумерных
небольшие в 1973
в 1973 клеточного
году
изменения клеточного
году
изменения Х. [16] Х. Фейстелем
Фейстел
входны
для автом
входн авт
бло
котором небольшие ка можетизменения входных
быть реализована изменения
изменения
изменения
на данных
обычном выходных
выходных
выходных
ПКвклад
влекут ввклад ре-за данных.
вданных.
данных.
собой в развитие
блочных Оно
развитиеОноОно
значительные
шифров играет
играет
играет
этого
этого важнейшую
важнейшую
важнейшую
изменения
и хэш-функций. направления
направления роль
выходных роль
роль всодержится
вкриптографии
в криптографии
содержится
данных.криптографии Оно вигра в рп
применено
применено
[16] [16] для для понятие
блочных понятие
блочных лавинного
шифров. лавинного
шифров. эффекта,
эффекта,
Сихэш-функций.
С
неформальной
неформальной
изменения
изменения введенное
введенноеточки
выходных точки
выходных взрения
1973
взрения
1973
данных.
данных. году
– году это
– Оно Х.
это Х. Фейстелем
свойство
Оно свойство
при Фейстеле
играет
играет котором прео
важ пр
важ
нения выходных данных.
альное время.Оно играет
Кроме свойств
важнейшую
того, свойств
Барделсвойств блочных
блочных
блочных
роль вP.H.)
(Bardell шифров
криптографиишифров
характеристикишифров
характеристики
[5] и и хэш-функций.
В нашемхэш-функций.
при криптографических
криптографических
изучении свойств
случае для измерения лавинного эф- блочных свойств шифров
свойств и
двумерных хэш-функци
двумерных к
[16]при[16] при для для блочных
котором блочных
котором шифров.
небольшие шифров.
небольшие Сизменения
С
неформальной
неформальной
изменения
свойств
свойств входныхвходных
блочных
блочных точки точки В зрения
данных
шифров зрения
данных
шифров
нашем – это
влекут
и и– это
влекут
хэш-функций.
случае свойство
хэш-функций.свойство
за
изменения
для за собой преоб
собой
измерен пре знв
ств блочных шифров доказал,и хэш-функций.
что линейная сложность ВВВвыходной
нашемнашем
нашем применено случае
случае
применено
по- случае фекта для для
для
понятие
понятие измерения
измерения
измерения
рассматриваются лавинного
лавинного лавинного
лавинного
лавинного
эффекта,
два эффекта,
тождественных эффекта
введенноеэффекта
эффекта
введенное врассматри
кле- врассматр
рассмат
1973
1973год го
при при
изменения
изменениякотором
котором небольшие
выходных небольшие
выходных данных. изменения
данных. изменения
Оно Оно входных
играет
играет
В В входных
нашемважнейшую
нашем важнейшую
� � �данных данных
случае
случае рольвлекут
роль влекут
для в криптографии
для за
в криптографии
измерения засобой
свойств
измерения собой блоч зна пл𝑨𝑨 з
В нашем случае для измерения
следовательности тождественных
тождественных
тождественных
лавинного
такогоизменения
генератора эффекта
совпадает [16] [16]
клеточных для
для
клеточных
клеточных блочных
блочных
срассматриваются
точных автомата
автомата
автоматашифров.
автомата𝑨𝑨 шифров. два С С неформальной
тождественныхнеформальной
𝑨𝑨𝑨𝑨и ии𝑨𝑨.𝑨𝑨𝑨𝑨..Пусть Пусть
Пусть𝑠𝑠(𝑡𝑡)
Пусть клеточных
𝑠𝑠(𝑡𝑡)
𝑠𝑠(𝑡𝑡) точки
== точки
=
�𝑚𝑚 �𝑚𝑚
�𝑚𝑚 зрения
зрения
автомата
(𝑡𝑡),
� �� 𝑚𝑚𝑚𝑚 (𝑡𝑡),
(𝑡𝑡), –
(𝑡𝑡),
𝑚𝑚�� … –эт
(𝑡𝑡)
(𝑡𝑡 э
изменения
свойств свойств выходных
блочных выходных
блочных шифров данных.
шифров данных. и Оно Оно
хэш-функций.
и хэш-функций.играет
тождественныхиграет
тождественных важнейшую
важнейшую клеточных
клеточных роль роль в криптографии
в криптографии
автомата
автомата В
𝑨𝑨

𝑨𝑨 и пр
наш
и �
𝑨𝑨 п
ественных клеточных числом егоавтомата
ячеек памяти, �𝑠𝑠̂ (.𝑠𝑠̂𝑠𝑠̂𝑡𝑡)
𝑨𝑨 исвойств
𝑨𝑨
чтосвойств (Пусть
(также
𝑡𝑡)
𝑡𝑡)
=В= =�𝑚𝑚
В� �𝑚𝑚
�𝑚𝑚
не
блочных 𝑠𝑠(𝑡𝑡)
(𝑡𝑡),
��нашем
блочных
нашем
� =
(𝑡𝑡),
(𝑡𝑡),
𝑚𝑚�при
позволяет
�� 𝑚𝑚� при
�𝑚𝑚
𝑚𝑚
шифров
� (𝑡𝑡),
��(𝑡𝑡),
�случае котором
котором
(𝑡𝑡),
(𝑡𝑡),
шифров …
�случае …,𝑚𝑚
… и𝑚𝑚
�,,�𝑚𝑚
�(𝑡𝑡),
𝑚𝑚�(𝑡𝑡)� …небольшие
небольшие
(𝑡𝑡)�
(𝑡𝑡)�
хэш-функций.
и
для
� хэш-функций.
�для
� измерения
(𝑡𝑡)� ии𝑠𝑠̂изменения
,–𝑚𝑚–внутренние
–�внутренние
внутренние
измерения
изменения
(𝑡𝑡) =состояния
лавинного
�𝑚𝑚
состояния
лавинного
� � (𝑡𝑡),входных
состояния �входных
𝑚𝑚 � (𝑡𝑡),
этих этих
эффектаэтих
эффекта
�данных
…автоматов данных
� (𝑡𝑡)�
,автоматов
𝑚𝑚
автоматов рассматри
рассматр
влек
– ввнутр ввле
вмом мо
м
(𝑡𝑡)� – внутренние изменения
изменения – выходных
выходных
внутренние 𝑠𝑠̂ ( 𝑡𝑡)
𝑠𝑠̂ ( 𝑡𝑡)= данных.
= данных.
�𝑚𝑚 �
�𝑚𝑚
состояния � (𝑡𝑡),(𝑡𝑡),
где Оно
𝑚𝑚
� Оно
𝑚𝑚

этих (𝑡𝑡),играет
(𝑡𝑡), играет

и … ,
автоматов 𝑚𝑚
,� 𝑚𝑚
� важнейшую
важнейшую
(𝑡𝑡)�(𝑡𝑡)�
– в – – тождественн
внутренние
внутренние
соответствующие
момент роль
роль в в
= �𝑚𝑚� � (𝑡𝑡), 𝑚𝑚 считать
� � (𝑡𝑡), � �данный
… , 𝑚𝑚 состояния
генератор криптографически
𝑡𝑡, 𝑡𝑡,
𝑡𝑡,где
тождественных где
где𝑚𝑚
В Внашем
тождественных 𝑚𝑚
𝑚𝑚(𝑡𝑡𝑡
� нашем
�� этих
(𝑡𝑡𝑡
(𝑡𝑡𝑡и ии
𝑚𝑚�автоматов
𝑚𝑚�
𝑚𝑚� без-
(𝑡𝑡𝑡
случае (𝑡𝑡𝑡
� �случае
клеточных –
(𝑡𝑡𝑡
клеточных
� – в
для момент
соответствующие
– соответствующие
соответствующие
для измерения
автомата времени
измерения
автомата 𝑨𝑨 𝑨𝑨
��𝑡𝑡,
заполнения
и
�заполнения
заполнения
лавинного
и
𝑚𝑚
�лавинного
𝑨𝑨 . 𝑨𝑨 .
���
�Пусть (𝑡𝑡𝑡
� Пусть𝑠𝑠(𝑡𝑡) 𝑚𝑚

ячеек
ячеек
ячеек
эффекта(𝑡𝑡𝑡
��
� 𝑠𝑠(𝑡𝑡) �
эффекта памяти
= памяти
памяти
=�𝑚𝑚 �𝑚𝑚 в
рассматрива
(𝑡𝑡), вмомент
в момент
момен
рассматри
(𝑡𝑡),
𝑚𝑚 𝑚𝑚 (𝑡𝑡), (𝑡𝑡) …
свойств
свойств блочных
блочных шифров
шифров
,где иNихэш-функций.
хэш-функций. 𝑠𝑠̂в(𝑡𝑡) = �𝑚𝑚 �запо� (𝑡𝑡
где𝑚𝑚𝑚𝑚 �ии.–и ––ячеек
соответствующие
–соответствующие
соответствующие запол
запо
𝑡𝑡,𝑡𝑡, � � � �
е 𝑚𝑚� (𝑡𝑡𝑡 и 𝑚𝑚 опасным.
– соответствующие заполнения ячеекячеек памяти времени
в момент времени где ��,(𝑡𝑡𝑡
�а(𝑡𝑡𝑡 и𝑚𝑚
�число
𝑚𝑚 (𝑡𝑡𝑡
����.𝑨𝑨��(𝑡𝑡𝑡
�𝑨𝑨 памяти автоматах
� � (𝑡𝑡𝑡 N
тождественныхNN(–𝑡𝑡)
тождественных ––число
число
число ячеек
ячеек
клеточных памяти
клеточныхпамяти
памяти вавтомата
ввавтоматах
автоматах
автоматах
автомата
– 𝑨𝑨 t𝑨𝑨
внутренние
– внутренние и𝑨𝑨 𝑨𝑨и𝑨𝑨𝑨𝑨 �и
𝑨𝑨 .𝑨𝑨
Пусть
состояния Пусть
состоянияЛокальные
.. Локальные
Локальные
𝑠𝑠(𝑡𝑡)
𝑠𝑠(𝑡𝑡)
этих =
этих =
�𝑚𝑚 функции
функции
функции
� (𝑡𝑡),
�𝑚𝑚
автоматов
автоматов (𝑡𝑡),𝑚𝑚�𝑚𝑚связи,
(𝑡𝑡),
в связ
�мом
связ
(𝑡𝑡),
в …
число ячеек памяти В последующем
в автоматах различными
𝑠𝑠̂ (
𝑨𝑨 𝑠𝑠̂и(также
𝑡𝑡)
𝑠𝑠̂ =
� . Локальные
также
также
𝑨𝑨
=
�𝑚𝑚� �𝑚𝑚
авторами
� �
совпадают.
(𝑡𝑡),

совпадают.
совпадают.
(𝑡𝑡),
𝑚𝑚
� 𝑚𝑚�
было

функции
(𝑡𝑡),
� (𝑡𝑡),

В
Пусть
В
Пусть
Пусть
,
… 𝑚𝑚
� , 𝑚𝑚
нашем �
заполнения

связи,
(𝑡𝑡)�
нашем �
начальные
(𝑡𝑡)� случае
случае
NN ––число
разумеется,
начальные
начальные ячеек число
состояния
для
памяти
состояния
состояниятакже для
ячеек
ячеек измерения
в измерения
памяти
момент
совпадают.
𝑠𝑠(0) памяти
𝑠𝑠(0)
𝑠𝑠(0) и иивремени
𝑠𝑠̂ в(Пусть
𝑠𝑠̂ (
лавинного
(
лавинного
автоматах
в𝑠𝑠̂0) автоматах
0)
0)
�, а
𝑡𝑡, где 𝑚𝑚
начальные
различаются
различаются
различаются N эффе
𝑨𝑨𝑨𝑨 эфф
� (𝑡𝑡𝑡 имо
со ви
𝑡𝑡)
𝑠𝑠̂ (где𝑡𝑡) = =
�𝑚𝑚
где � �𝑚𝑚�(𝑡𝑡), (𝑡𝑡),
и 𝑚𝑚
�и 𝑚𝑚
�(𝑡𝑡), (𝑡𝑡),… – ,
… 𝑚𝑚
� , 𝑚𝑚� (𝑡𝑡)�
соответствующие
– (𝑡𝑡)�
соответствующие– внутренние
– внутренние заполнения состояния
заполнениясостояния этих этих автоматов
автоматов в моме
в мом
предложено
е совпадают. Пусть начальные состояния много схем 𝑡𝑡,
поточного
только
𝑡𝑡,
только
только
𝑚𝑚 �
𝑠𝑠(0)одной
𝑚𝑚
(𝑡𝑡𝑡 (𝑡𝑡𝑡
� шифрования

иодной

одной
𝑚𝑚

ячейки,
𝑠𝑠̂ (0) � 𝑚𝑚
�(𝑡𝑡𝑡
�тождественных
�� (𝑡𝑡𝑡
тождественных
различаются
ячейки,
ячейки, т.е. –
т.е.
�число
т.е.
� клеточных
также
ячеек
в заполнении
удовлетворяют
удовлетворяют
удовлетворяют клеточных совпадают.
памяти
также совпадают. только
условию: вавтомата
условию: автомата
автоматах
условию: одной Пусть начальные состоянв
Пусть ячеек
ячеек
𝑨𝑨 𝑨𝑨
ячейки, и и памяти
и
начальные �
𝑨𝑨памяти

.
𝑨𝑨
т.е. . Пусть
Локаль-Пусть
N в
удовлетворяют момент
–в момен
𝑠𝑠(𝑡𝑡)
число
состояни𝑠𝑠(𝑡𝑡) =
где
𝑡𝑡, потока
N𝑡𝑡, Nгде – 𝑚𝑚–�𝑚𝑚(𝑡𝑡𝑡
число � (𝑡𝑡𝑡
число иячеек
и�ячеек
𝑚𝑚 �𝑚𝑚
𝑠𝑠̂�
(𝑡𝑡𝑡 (𝑡𝑡𝑡–=
(памяти соответствующие
–=�𝑚𝑚
памяти соответствующие
ные в(𝑡𝑡),автоматах
в 𝑚𝑚автоматах
функции ,заполнения
𝑨𝑨 заполнения
𝑨𝑨 и ячейки,�–.𝑨𝑨
иячейки,
𝑨𝑨 � ячеек
Локальные ячеек
.внутренние
Локальные памяти памяти
функции в момент
функции в(0)момент
связи, � �вр
связ
ко одной ячейки, с генератором ключевого
т.е. удовлетворяют условию: на базе класси-(𝑠𝑠̂�𝑡𝑡) 𝑡𝑡) �𝑚𝑚
�� �𝑚𝑚 �𝑚𝑚(𝑡𝑡),
𝑚𝑚(0)

только
�(0)
𝑚𝑚
��(0)
��только
(𝑡𝑡),
≠� (𝑡𝑡),
≠≠ �связи,
𝑚𝑚 …
𝑚𝑚

𝑚𝑚
� �…одной
(0) одной
𝑚𝑚
��(0)

,(0)
𝑚𝑚� разумеется,
� (𝑡𝑡)�
и(𝑡𝑡)�
� ии�𝑚𝑚 �𝑚𝑚�𝑚𝑚
–внутренние
(0)
��(0)
(0) = также
т.е.
т.е.
==
𝑚𝑚�𝑚𝑚 ���(0)
𝑚𝑚 ��(0)
совпадают.
удовлетворяют
удовлетворяют
(0) состояния
∀𝑖𝑖 ∀𝑖𝑖
∀𝑖𝑖𝑖также
состояния
𝑚𝑚 𝑖𝑖
�𝑖𝑖. 𝑖𝑖. услов
совпа
𝑖𝑖. ≠этих этих
усло
усло
𝑚𝑚 (0 а
ческого𝑚𝑚одномерного N также
клеточногоN –
также число
– число
совпадают. ячеек
совпадают.
автомата. ячеек памяти
Как
𝑡𝑡,где памяти
Пусть
гдеПусть в
Пусть автоматах
в
начальные
(𝑡𝑡𝑡и и𝑚𝑚автоматах
начальные
начальные состояния
состояния
𝑨𝑨 𝑨𝑨 и
состояния и 𝑨𝑨 .
В 𝑨𝑨 Локальные
.
𝑠𝑠(0)
работе Локальные
𝑠𝑠(0) и и и
[13] 𝑠𝑠̂
𝑚𝑚( 0)
𝑠𝑠̂
для
𝑚𝑚 функции
( 0)
(0) функции
различаются
различаются
различа-
количественного
(0) ≠ только
≠ 𝑚𝑚
� 𝑚𝑚
� связи,
(0)
(0)связи
одно и в
и р
� (0) ≠ 𝑚𝑚 � � (0) и 𝑚𝑚� (0) ВВ =
В � � (0)[13]
𝑚𝑚
работе
работе
работе 𝑡𝑡,∀𝑖𝑖
[13]
[13] 𝑖 для 𝑚𝑚𝑚𝑚
𝑖𝑖.
для
для � (𝑡𝑡𝑡
количественного
количественного�𝑚𝑚
�количественного � � (𝑡𝑡𝑡– –соответствующие
� (𝑡𝑡𝑡 соответствующие
описания
описания
описания лавинного
лавинного
лавинного заполнения
заполнения
���эффекта эффекта
эффекта ячеек
�ячеек
��в вкласси
в клас пап
клас
В работе [13]правило, такие генераторы
для количественного также
описания также
только только
демонстрируют совпадают.
совпадают.
однойодной
лавинного ячейки,
ячейки,
доста-
эффекта Пусть Пусть
т.е.
– –число в начальные
т.е.
ются
число начальные
удовлетворяют
удовлетворяют
в заполнении
классических
ячеек
ячеекпамяти состояния
В состояния
В
памяти условию:
работе
КлА работе условию:
только
были 𝑠𝑠(0)
[13]
[13] 𝑠𝑠(0)
одной
введены для и
для и 𝑠𝑠̂
ячейки,(0)
понятия𝑠𝑠̂
количественного(0)различаются
количественного различаются
т.е.
� � Локальныевз
удов- описа
интегральной опис в
были были
быливведены введеныN
введены Nпонятия
понятия понятия интегральной
интегральной
интегральной и виипространственной
вавтоматах
автоматах 𝑨𝑨𝑨𝑨 и и 𝑨𝑨характеристи
пространственной
пространственной . характерист
𝑨𝑨 .Локальные
характерист
введены понятия интегральной и только
точно хорошие статистические только
пространственной
эффекта.
эффекта.
эффекта.
одной
одной
свойства ячейки,
иячейки,
эффек-
также
т.е.т.е.
характеристик
также
удовлетворяют
совпадают.
удовлетворяют
летворяют
𝑚𝑚
совпадают. �𝑚𝑚(0)
� (0)
былибыли условию:
≠Пусть ≠
𝑚𝑚
�Пусть
лавинного �𝑚𝑚 (0)условию:
�введены(0)
введены
� условию:
и и𝑚𝑚понятия
эффекта.
начальные
начальные �𝑚𝑚(0) � (0)
понятия =состояния
=𝑚𝑚
� �𝑚𝑚
состояния�(0) � (0)
интегральной
интегральной ∀𝑖𝑖∀𝑖𝑖 𝑖𝑠𝑠(0)
𝑠𝑠(0) 𝑖𝑖𝑖. 𝑖𝑖. иВи ирабо пр
𝑠𝑠̂и(𝑠𝑠̂0)
(п0
кта. тивную аппаратную реализацию. В В
работе
Тем работе не [13] [13]
менее, для для количественного
𝑚𝑚количественного
𝑚𝑚 (0) (0)
≠эффекта.≠𝑚𝑚

эффекта. 𝑚𝑚
�(0) (0) и
описания и и
описания𝑚𝑚 (0)
𝑚𝑚 лавинного
(0)
Интегральная = лавинного
=
𝑚𝑚
� (0)
𝑚𝑚
� (0) эффекта
∀𝑖𝑖 эффекта
∀𝑖𝑖
𝑖
характеристика 𝑖𝑖𝑖.
были .𝑖𝑖. в класси
в
введеклас л
Интегральная
Интегральная
Интегральная толькотолько одной
одной
характеристика � �ячейки,
характеристика
характеристика ячейки, � т.е. т.е. удовлетворяют
�лавинного удовлетворяют
лавинного
лавинного � � эффекта эффекта
эффекта� условию: (𝑡𝑡)
�условию: (𝑡𝑡)(𝑡𝑡)равна равна
равнаотнош отно
отно
они обладают и рядом существенных
были были В работе
В работе
введены
введены [13] [13]
недостат-
понятия для для количественного
количественного описания
описания лавинного
лавинного эффекта эффекта в классич
в класс
в понятия интегральной
интегральной и различающихся
ипространственной
пространственной в данный характеристик
характерист
момент врем
В работе [13] для
Интегральная количественного описания эффекта. лавинно
Интегральная характеристика лавинного
ков, таких как: различающихся эффекта
различающихся
различающихся (𝑡𝑡) вравна
вданный
данный
данный отношению
момент
момент
моментвремени числа
Интегральная
времени
времени 𝑚𝑚𝑚𝑚 � �одноименных
(0) одноименных
(0)одноименных
≠≠𝑚𝑚 �характеристика
𝑚𝑚 характеристика
� (0)
� � (0) иячееки ячеек
ячеек
𝑚𝑚 𝑚𝑚� (0)
� (0) к к= лавинн
лавинн
кобщему
=общему
общем
𝑚𝑚
� 𝑚𝑚� (0)
� � (0)
были были
эффекта.эффекта. введены
введены понятия понятия интегральной
интегральной
лавинного эффекта
различающихся и и пространственной
пространственной
клеточного
в классических в автомата:
данный КлА момент были характеристик
характеристи
вве-
ичающихся в данный момент времени клеточного одноименных
клеточного
клеточного ячеек
автомата:
автомата:
автомата: к общему
ВВработе работе[13] числу
[13]для ячеек
различающихся
дляколичественного
количественногоописания в данный момент
описаниялавинного лавинногоэо
времени
времени
Интегр
очного автомата: • недостаточная изученность эффекта.
эффекта. свойств
Интегральная
Интегральная были
КлА,характеристика
были введены характеристика
введены клеточного
клеточного
понятия
понятия лавинного
лавинного автомата:
автомата: эффекта
эффекта  
(𝑡𝑡) (𝑡𝑡) равна равна
различающи отнош
(𝑡𝑡)отно =
интегральной
интегральной �и��� и(𝑡𝑡𝑡)
пространственной
пространственно
� � � � ��(𝑚𝑚
обеспечивающих криптографическую � �различающихся Интегральная
различающихся Интегральная стойкость в в
2  Неэффективность
характеристика
данныйхарактеристика
данный момент
момент (𝑡𝑡)времени
(𝑡𝑡)
(𝑡𝑡)=лавинного
=
лавинного
времени ∑
=связана ∑ ∑одноименных
��� ���
���
с(𝑚𝑚
(𝑚𝑚 � (𝑡𝑡)⨁𝑚𝑚
одноименных ��(𝑡𝑡)⨁𝑚𝑚
(𝑡𝑡)⨁𝑚𝑚
последовательным
эффекта
эффекта  �(𝑡𝑡𝑡)
(𝑡𝑡𝑡)

ячеек
�(𝑡𝑡) ,ячеек
(𝑡𝑡) ,, харак­
равна равнак к отноше
общему отнош
общем
клеточного а
��� �
(𝑡𝑡) = � ∑���(𝑚𝑚� (𝑡𝑡)⨁𝑚𝑚
соответствующего алгоритма;
, эффекта.
� � (𝑡𝑡𝑡)эффекта. тером работы �
вычислителя. ��
где  – обычное арифметическое (𝑡𝑡)(𝑡𝑡)== сложен ∑∑����
где где
различающихсягде
различающихся
клеточного
клеточного – –обычное
– обычное
обычное
автомата:в арифметическое
автомата: арифметическое
арифметическое
вданный данный
Интегральная
3  момент момент сложение,
сложение,
сложение,
времени
времениодноименных
http://reference.wolfram.com/
характеристика
а а⊕ аодноименных
⊕⊕ – –сложение
– сложение
сложение ячеек по попо
ячеек модулю
модулю
модулю
к кобщему 2.��2.
общему 2. ��
� ч�
– обычное арифметическое сложение, клеточного
а⊕ – сложение Интегральная
по модулюИнтегральная
2. где
где характеристика
–характеристика
обычное
–лавинного
обычное арифметическое
арифметическоелавинного
лавинного эффекталав
эффекта
сложение,
сложение, а(а⊕
клеточногоИнтегральная
Интегральная
Интегральная
автомата:
автомата:характеристика
характеристика
характеристика
 
(𝑡𝑡)лавинного
(𝑡𝑡)
= лавинного
=
� � � � эффекта
∑ ∑ (𝑚𝑚 (𝑚𝑚эффекта
эффекта
(𝑡𝑡)⨁𝑚𝑚
(𝑡𝑡)⨁𝑚𝑚 � ограничена
�ограничена
ограничена
(𝑡𝑡𝑡) ,
(𝑡𝑡𝑡) , сверху:
сверху:
сверху:
различающихся
различающихся
Интегральная характеристика лавинного эффекта ограничена сверху: в вданный
данный момент
Интегральная момент
�Интегральная
��� ��� � времени
� времени
характеристика
� �
характеристика одноименных
одноименных
где ⎧– обыч|я
лавинног
лавинно 1 |яч
48  1

(𝑡𝑡) 1|
1
(𝑡𝑡)
=
⎧сложение,||
=
⎧⎧сложение,
|
���
�|
∑|���
����
� �
�−
∑ −

1
(𝑚𝑚11
(𝑚𝑚 |  |
(𝑡𝑡)⨁𝑚𝑚|
|���
|
(𝑡𝑡)⨁𝑚𝑚|���

���
−� −−1
(𝑡𝑡𝑡) 11
,
(𝑡𝑡𝑡) ,
⎧ 1 || −где
���
1 где ���
− 1 клеточного
|–| обычное
– обычное клеточного автомата:
арифметическоеавтомата:
арифметическое Вопросы
� ���� а ���
а⊕
⊕ кибербезопасности
, –� ,,сложение
–� сложение � � по ≤≤
№4(22)
по
≤ модулю
𝑁𝑁,
𝑁𝑁,
- 2017
модулю
𝑁𝑁,
11≤ ||⎪|2.2𝑁𝑁
���
��� 2.−−
|Интег
��� |1
, ≤ 𝑁𝑁, ⎪⎪ ⎪2𝑁𝑁
2𝑁𝑁 2𝑁𝑁 |  |
|| |
−| −
−1 11 | |
|| −|| −−
1
� �11� � ⎧  ⎧(𝑡𝑡)
⎪2𝑁𝑁 || −где
1 где
 –|обычное
–Интегральная
|обычное
− 1 арифметическое
арифметическое
Интегральная сложение,
характеристика
характеристика сложение,
лавинного а⊕
лавинного а⊕ –эффекта
сложение
–эффекта
сложение
(𝑡𝑡)==ограниченапо помодулю
ограничена модулю 2.
сверху: 2.
 (𝑡𝑡)
(𝑡𝑡)
(𝑡𝑡)
≤≤ ≤ 
(𝑡𝑡) ∑ ∑ (𝑚𝑚
(𝑚𝑚
⎪ ⎪� (𝑡𝑡)⨁𝑚𝑚|сверху:
� (𝑡𝑡)⨁𝑚𝑚
⎨|�1|� (𝑡𝑡𝑡)
(𝑡𝑡𝑡
1111≤≤ 2𝑁𝑁
������ 2𝑁𝑁 �|−�− 11
(𝑡𝑡) ≤ Интегральная
Интегральная
��� характеристика
характеристика
⎨⎨ 1⎨
1111|
лавинного
лавинного
|���|��� −− 1эффекта
1эффекта
| ||||
|
������|���
||���
���� �−
−− −
ограничена
ограничена
(𝑡𝑡)
1(𝑡𝑡)
− сверху:⎪ ,
сверху:
х� клеточных автомата 𝑨𝑨 и 𝑨𝑨. Пусть 𝑠𝑠(𝑡𝑡) = �𝑚𝑚� (𝑡𝑡), 𝑚𝑚� (𝑡𝑡), … , 𝑚𝑚� (𝑡𝑡)� и
𝑨𝑨. заполнения
ие
ти вЛокальные
автоматах (�N𝑡𝑡)(𝑡𝑡)�
𝑠𝑠̂𝑚𝑚 функции
–=ячеек
число ипамяти
𝑨𝑨� � (𝑡𝑡),
�𝑚𝑚 𝑨𝑨�связи,
�𝑚𝑚
ячеек в…
. �Локальные
памяти
(𝑡𝑡), разумеется,
момент �⎧�в(𝑡𝑡)�
, 𝑚𝑚 времени
1функции
автоматах
–|���
|этих внутренниеt1, 𝑨𝑨
−связи, а |и|разумеется,
� .−Локальные
𝑨𝑨
состояния
���
1 времени функции всвязи,
этих автоматов момент разумеется,
времени
,я𝑚𝑚 � (𝑡𝑡), …
�𝑠𝑠(0) и �, 𝑠𝑠̂ ( 0) – внутренние
различаются в состояния
заполнении автоматов, в момент ≤ 𝑁𝑁,
х 𝑨𝑨
ть и 𝑨𝑨
начальные .
также Локальные

состояния
совпадают.
𝑡𝑡, где 𝑚𝑚� (𝑡𝑡𝑡 и 𝑚𝑚 функции
𝑠𝑠(0) и
Пусть связи,
𝑠𝑠̂ (
⎪ начальные
0)
(𝑡𝑡𝑡 – соответствующие разумеется,
различаются состояния в заполнении
𝑠𝑠(0) и 𝑠𝑠̂ ( 0) различаются в заполнении
� � (𝑡𝑡𝑡 – соответствующие
𝑚𝑚
ию:
� �заполнения 2𝑁𝑁ячеек − 1 заполнения
||памяти || − 1 времени
в момент ячеек памяти t , а в момент времени t , а
е. удовлетворяют
состояния только
N𝑠𝑠(0) – числоусловию:
и одной𝑠𝑠̂ (0)
ячеекячейки,памяти
различаются
(𝑡𝑡)т.е.

�. ⎨ в в заполнении
удовлетворяют
Клеточные
автоматах 𝑨𝑨 условию:
и автоматы

𝑨𝑨 . Локальные вфункции
криптографии. Часть 2.
связи, разумеется,
чеек
𝑚𝑚� (0) памяти
= 𝑚𝑚�≠� (0) в автоматах
∀𝑖𝑖 𝑖и𝑖𝑖. 𝑚𝑚� (0) 𝑨𝑨 и 𝑨𝑨 Локальные
1 ∀𝑖𝑖 функции ||связи,
���
− 1разумеется,
ют условию:
𝑚𝑚 � (0) также 𝑚𝑚� � (0)совпадают. = 𝑚𝑚

Пусть𝑠𝑠(0) (0) 𝑚𝑚 ,
начальные(0)𝑖 ≠𝑖𝑖.𝑚𝑚
� (0) и 𝑚𝑚 (0) = > 𝑚𝑚
�𝑁𝑁, (0) ∀𝑖𝑖 𝑖 𝑖𝑖.
ают.
ния Пусть
(0) лавинного начальные
эффекта состояния
в∀𝑖𝑖классических
� ⎪ �
иКлА 𝑠𝑠̂ (0) всостояния

различаются | 𝑠𝑠(0)
|(для
� и 𝑠𝑠̂ (0) различаются в заполнении
вклассических �
заполнении
�количественного
и дены � (0)
𝑚𝑚только понятия описания
=Водной
�работе
𝑚𝑚 � (0) [13]лавинного
интегральной
ячейки, 𝑖 для
𝑖𝑖. т.е. ⎩и2эффекта
количественного
пространствен-
удовлетворяют классических
описания
условию:
−1 КлА
лавинного эффекта в классических
КлА данные мощности КлАравны
ячейки,где
остранственной |т.е.
 | –удовлетворяют
мощность характеристик условию:
окрестности каждой
лавинного ячейки (для классических КлА данные мощности
яго интегральной
описания ной были лавинного
характеристик и
введены эффекта
пространственной
понятия
лавинного в классических характеристик
интегральной
эффекта. лавинного
КлАи ипространственной
для любой
� � (0) ∀𝑖𝑖 характеристик
из ячеек). лавинного
(0) ≠ 𝑚𝑚
𝑚𝑚�любой (0)
� �ячеек). и 𝑚𝑚� (0) 𝑚𝑚 �=(0) � �≠
𝑚𝑚 (0)𝑚𝑚 � (0)
� ∀𝑖𝑖 𝑖эф- 𝑖𝑖. 𝑚𝑚� (0) = 𝑚𝑚 𝑖 𝑖𝑖.
й иравны для
эффекта.
пространственной
Интегральная
В работе [13]
из характеристик
характеристика
для количественного лавинного
лавинного
описания
В свою очередь,
лавинногоКлА
пространственная характе-
эффекта в классических КлА
[13]эффекта
го дляфекта
количественного
В свою (𝑡𝑡) очередь,
равнаотношению описания
отношению
пространственная лавинного
числа эффекта
характеристикав ристика
классических показывает
𝜇𝜇𝜇𝜇𝜇𝜇 показывает скорость, с числаиз-
рактеристика были
равна
лавинного
Интегральная
введены понятия эффекта 
числа
характеристика(𝑡𝑡) различающих-
равна
интегральнойхарактеристик отношению
лавинного
и пространственной числа
эффекта  равнаскорость,
отношению
(𝑡𝑡)характеристик с которой
лавинного
ыдноименных
понятия
которойся в интегральной
изменения
данныйячеек к
момент общему ивремени
пространственной
распространяются числу ячеек
одноименных по решетке ячеек клеточного
менения лавинного
автомата.
распространяются
ый момент
лавинного эффекта. времени одноименных
эффекта
различающихся (𝑡𝑡) равна
в данный ячеек
отношению момент к общему
числа числу
времени одноименных ячеек ячеек к общему числуклеточно-
по решетке ячеек
емени Там
к общему
одноименных
клеточного жечислу былоавтомата:
ячееквведено
ячеек клеточного
к понятие
общему оптимального
автомата:
числу ячеек голавинного
автомата. эффекта: оптимальным
льная характеристика Интегральная
� � лавинного эффекта (𝑡𝑡)лавинного
характеристика равна эффекта
отношению (𝑡𝑡)
числа равнапонятие
отношению
изменения
числа
ся(𝑚𝑚в�лавинным
(𝑡𝑡)⨁𝑚𝑚
данный �различающихся
� (𝑡𝑡𝑡),
(𝑡𝑡)момент
= эффектом
∑��� времени
называется
(𝑚𝑚в� (𝑡𝑡)⨁𝑚𝑚
данный � � (𝑡𝑡𝑡)
одноименных ,,
момент
лавинный
 (𝑡𝑡)
времени
ячеек =
� �эффект
к ∑общему (𝑚𝑚 Там же при
одноименных
��� � (𝑡𝑡)⨁𝑚𝑚
числу
было
� � (𝑡𝑡𝑡) котором
введено
ячеек
ячеек , к общему
оптимального
числу ячеекэф-
�распространяются
� (𝑚𝑚 (𝑡𝑡)⨁𝑚𝑚 � по решетке КлА равномерно � волавинноговсех направлениях эффекта: оптимальным с максимально лавинным
⊕ =
томата:
етическое ∑
–�сложение где
где � по
��� клеточного
сложение, �
–модулю (𝑡𝑡𝑡)
обычное
скоростью,
обычное ⊕ 2.,
� аавтомата: – арифметическое
сложение
арифметическое по модулю сложение,
сложение, 2.каждой аа ⊕ – сложение по модулю 2. эффект при кото-
возможной �и � при этом значение ячейки
фектом изменяется
называется с вероятностью
лавинный
орактеристика
эффекта
ение, ограничена
а ⊕ –– сложение лавинного
сложение (𝑡𝑡) сверху:
по=
Интегральная
по эффекта
модулю
модулю ограничена
2.� (𝑡𝑡)⨁𝑚𝑚
∑���характеристика
(𝑚𝑚
2. сверху:
(𝑡𝑡)
� � (𝑡𝑡𝑡)
� �
, лавинного
= ∑���ром (𝑚𝑚эффекта
� (𝑡𝑡)⨁𝑚𝑚 � �ограничена
, сверху: по решетке КлА
(𝑡𝑡𝑡)распространяются
1/2. � ��� � изменения
1ое |��� −
|арифметическое
авинного 11 ||���ограничена
эффекта
Интегральная − 1
сложение, |  | сверху:
характеристика − 1
а ⊕ – сложение лавинного 1 | 
по модулю |���
эф- − 1
2. |
равномерно | ���
− 1
во всех направлениях с максимально
, ��� ⎧где  ≤���–𝑁𝑁,обычное арифметическое
,сверху: ≤ 𝑁𝑁, ⎧ сложение, а⊕ ,– сложение по ≤ модулю
𝑁𝑁, 2.
альная
| | 1−⎪1
фекта 2𝑁𝑁|ограничена
−|характеристика | |Интегральная
|−−11 лавинного || характеристика
− эффекта
1 ⎪2𝑁𝑁лавинного
ограничена || −сверху:
1 возможной |  | − скоростью,
1
эффекта ограничена сверху: и при этом значение каж-
 (𝑡𝑡) ≤ , ≤ 𝑁𝑁,  (𝑡𝑡) ≤
|| |− |1 ⎨−
���
1 1|| −⎧11 || |−
���
| 1 −|1| −⎧⎨11 ||
��� ��� ���
− 1дой|ячейки ���
||| −−��� изменяется
11 с вероятностью 1/2.
⎪ , >��� 𝑁𝑁,
⎪ , > 𝑁𝑁, ⎪ ≤, 𝑁𝑁, , Далее в ≤
указанных >𝑁𝑁,𝑁𝑁, работах было произведено
|| ⎩ −21|| 2𝑁𝑁1 || −|
− 1| − 1 || − ⎪ 1 2𝑁𝑁
⎩ 2 || − 1 |||− | −1 1
(𝑡𝑡) ≤ > 𝑁𝑁, |(𝑡𝑡) ≤ −1 исследование характеристик лавинного эффекта
иестности
(для классических
где|
каждой |||− ⎨ КлА(для
– 1мощность
ячейки данные мощности
классических
окрестности |��� ⎨ КлА данные
каждой
1 ячейки мощности
(для
| | классических
���
− 1 КлА данные мощности
⎪ ,любой из > 𝑁𝑁, для двумерных>КлА 𝑁𝑁, в зависимости от размера и
ой ек).ячейки (для равны классических
для
⎩2 КлАячеек).данные 12 ,
|| −⎪мощности типа | | −
выбранной 1 окрестности (рис. 3). Результаты
рактеристика 𝜇𝜇𝜇𝜇𝜇𝜇 показывает скорость, ⎩с
пространственная
ность 3 окрестностигде  ––мощность
где | |В характеристика
свою
каждой очередь,
ячейки
мощностьокрестности пространственная
(для
окрестности 𝜇𝜇𝜇𝜇𝜇𝜇 показывает
классических
каждой
каждой ячейки КлА скорость,
характеристика
ячейкиэтогоданные с
мощности
(дляисследования 𝜇𝜇𝜇𝜇𝜇𝜇
классическихприведены показывает
КлА данные скорость,
4 и 5. с
мощности
на рис.
тке http://reference.wolfram.com/
клеточного автомата.
пространяются
бой ячеек). которой
ннаяизхарактеристика
равны подля решетке
изменения
любой 𝜇𝜇𝜇𝜇𝜇𝜇клеточного
изпоказывает
распространяются
ячеек). автомата.
скорость, посрешетке клеточного автомата.
льного
едено
по лавинного
понятие
решетке клеточного эффекта:
оптимального
Там же автомата.
было m
оптимальным
лавинного
введено эффекта:
понятие m оптимальным
оптимального mскорость,
лавинного m
с эффекта:
очередь, пространственная характеристика
В свою очередь, пространственная 𝜇𝜇𝜇𝜇𝜇𝜇 показывает
характеристика 𝜇𝜇𝜇𝜇𝜇𝜇 показываетоптимальным 3
скорость, с
ый
нения эффект
называется
оптимального
распространяются
лавинным при
лавинный
лавинного котором эффект
эффекта:
по решетке
эффектом изменения при котором
оптимальным
клеточного
называется автомата. изменения при котором изменения
которой изменения распространяются полавинный
решетке эффект автомата.
клеточного
рно было
решетке вовведено
лавинный всех
КлА направлениях
понятие оптимального
равномерно
распространяются
эффект приво с по максимально
всех
которомрешеткенаправлениях
изменения
лавинного с максимально
эффекта:
КлА оптимального
равномерно оптимальным
во лавинного
всех направлениях соптимальным
максимально
Там же было введено
m понятие m m эффекта: m
каждой
ффектом
и при
равномерно ячейки
этом называется
возможной изменяется
значение
во всех эффектом каждой
направлениях
скоростью, с
лавинный вероятностью
ячейки
(а) иназывается эффект
при изменяется
с максимально при
этом(б)значение с котором
вероятностью
каждой изменения
(в) ячейки при изменяется
(г) с вероятностью
лавинным лавинный эффект котором изменения
ются по каждой
начение решетке
1/2. КлА равномерно
ячейки изменяется во
с всех направлениях с максимально
вероятностью
распространяются
Рис. 3 – значение
Некоторые по решетке
типы окрестности КлА равномерно во
радиусас 𝑟𝑟вероятностью всех направлениях
= 1 для ячейки 𝑚𝑚 двумерного КлА: с максимально
оростью, и при этом каждой ячейки изменяется
возможной скоростью, а) полная окрестность и при этом (окрестность значение каждой Мура)ячейки изменяется с вероятностью
1/2. б) квазиполная (а) окрестность (б)Мура (в) (г)
Рис.33–в)
Рис. окрестность
–Некоторые
Некоторые типы фон
типы Неймана радиуса
окрестности
окрестности радиуса r =𝑟𝑟1=для 1 для ячейки m двумерного
ячейки КлА: КлА:
𝑚𝑚 двумерного
г)а)неполная
полная окрестность
окрестность
а) полная окрестность (окрестность Мура) фон
(окрестность Неймана Мура)
б) квазиполная
б) квазиполная окрестность
окрестность Мура Мура
Далее в в)указанных окрестность работах
фон
в) окрестность фон Неймана Неймана было произведено исследование характеристик
лавинного
3 эффекта г) для двумерных
неполная
г) неполная окрестность
окрестность КлА фон
фон в зависимости
НейманаНеймана от размера и типа выбранной
m/ http://reference.wolfram.com/
окрестности (рис. 3). Результаты этого исследования приведены на рис. 4 и 5.
wolfram.com/ Далее в указанных работах 3 было произведено 3 исследование характеристик 3
3
http://reference.wolfram.com/
лавинного эффекта для двумерных КлА в зависимости от 3размера и типа выбранной 3
окрестности (рис. 3). Результаты этого исследования приведены на рис. 4 и 5. 3

Рис.Рис. 4 – Интегральные
4 – Интегральные характеристики
характеристики лавинного
лавинного эффекта эффекта вдвумерных
в классических классических
КлА
двумерных КлА
Вопросы кибербезопасности №4(22) - 2017 49
Рис. 4 – Интегральные характеристики лавинного эффекта в классических
двумерных КлА
Методы и средства кодирования информации УДК 519.7:004.056.55

Рис. 5 – Пространственные
Рис. 5 – Пространственные характеристики
характеристики лавинного
лавинного эффекта эффекта вдвумерных
в классических классических
КлА
двумерных КлА
В итоге для 2-мерных клеточных автоматов в •  разработана и изготовлена в виде устрой-
В итоге для 2-мерных клеточных автоматов в названных
ства ранее работах [11-15]
на ПЛИС высокоскоростная было: ре-
аппаратная
названных ранее работах [11-15] было:
 исследовано влияние веса локальной ализацияфункции связи на распределение
предложенных значений
генераторов на базе
•  ячеек
исследовано
памятивлияние веса локальной функ-
КлА; сформулирован, доказан и подтвержден эмпирически критерий
2-мерных клеточных автоматов, превосходящая
ции связи на распределение
сохранения значений
равномерности ячеек па- аналоги по быстродействию (см. рис. 7 – график
распределения;
мяти КлА; сформулирован, доказанописания
для количественного и подтверж-
лавинного
ККлА). эффекта в классических КлА были
ден эмпирически критерий сохранения равно-
введены понятия интегральной и пространственной характеристик
Обобщенные лавинного
клеточные автоматы эффекта,
мерности распределения;
а также понятие оптимального лавинного эффекта; Нами уже было отмечено, что клеточные ав-
получено теоретическое
•  для количественного описание томаты
описания лавинного характеристик оптимального
имеют приложения лавинного
во многих отраслях
эффекта
эффекта и эмпирические
в классических КлА былизависимости
введены поня-характеристик
науки, таких как лавинного эффекта
физика, химия, от выбора
биология, инфор-
окрестностей ячеек; показано, что клеточные автоматы обладают свойством
тия интегральной и пространственной характе- матика и т.д. В получаемых моделях удается доста-
ристикразмножения изменений;
лавинного эффекта, а также понятие опти- точно точно воспроизводить многие природные
мального лавинного эффекта;
 разработаны новые методы генерации явления, моделируя механизмы,
псевдослучайных лежащие в их
последовательностей;
•  осуществлен синтез ГПСП
получено теоретическое описание обоснованоснове.
и характе- выборОднако если для большинства
его параметров; приложе-
указан способ
ристикобеспечения
оптимальногозаданного периода
лавинного эффекта выходной ний важна регулярная
и эмпи- последовательности; структура решетки ячеек
исследованыхарактеристик
рические зависимости статистические памяти,
лавинногосвойства для криптографических
выходных последовательностейлю-
приложений
разработанных
эффекта генераторов;
от выбора окрестностей ячеек; показано, бая
определены регулярность,
конкретные как правило,
локальные ведет ксвязи
функции снижению
и
окрестности
что клеточные ячеекобладают
автоматы КлА, обеспечивающие криптостойкости. По-видимому, это
свойством раз- хорошие статистические свойства выходных главная при-
последовательностей;
множения изменений; подтверждено чина, по которой статистических
соответствие классические КлА, несмотря
свойств на
многочисленные попытки, широкого применения
•  современным требованиям;
разработаны новые методы генерации псев- в криптографии не нашли. Отказ от регулярной
 разработана
дослучайных и изготовлена
последовательностей; в виде устройства на ПЛИС высокоскоростная
осуществлен структуры для массива ячеек памяти лишает КлА
синтез ГПСП и обоснован выбор его параметров; генераторов
аппаратная реализация предложенных на базе 2-мерных клеточных
некоторых преимуществ, но больше подходит для
указанавтоматов, превосходящая
способ обеспечения аналогипериода
заданного по быстродействию (см. рис. 7 – график ККлА).
криптографических приложений, где регуляр-
Обобщенные клеточные
выходной последовательности; автоматы
ность оказывается вредной.
Нами уже было отмечено, что клеточные автоматы имеют приложения во многих
•  исследованы статистические свойства вы- Как уже упоминалось выше, «клеточные авто-
отраслях науки, таких как физика, химия, биология, информатика и т.д. В получаемых
ходных последовательностей разработанных ге- маты изобретались много раз под разными на-
моделях удается достаточно точно воспроизводить многие природные явления, моделируя
нераторов; определены конкретные локальные званиями» [17]. Обобщенный клеточный автомат
механизмы, лежащие в их основе. Однако если для большинства приложений важна
функции связи и окрестности ячеек КлА, обеспе- впервые появился в 1969 г. в работах Стюарта
регулярная структура решетки ячеек памяти, для криптографических приложений любая
чивающие хорошие статистические свойства вы- Кауффмана (Kauffman S.A.) под именем «булевой
регулярность, как правило, ведет к снижению криптостойкости. По-видимому, это главная
ходных последовательностей; подтверждено со- сети» (Boolean network) и предназначался для мо-
причина,статистических
ответствие по которой классические КлА, несмотря на многочисленные попытки, широкого
свойств современным делирования генетических процессов в биологии
применения в криптографии не нашли. Отказ от
требованиям; регулярной структуры для массива ячеек
[18], а затем был описан в работе [11], где был на-

50 Вопросы кибербезопасности №4(22) -52017


Клеточные автоматы в криптографии. Часть 2.
зван «неоднородным клеточным автоматом» (в Переход к обобщенному клеточному автомату
данной работе термин «неоднородный клеточный позволяет не только сохранить все преимущества
автомат» будет использоваться в другом смысле). классического КлА, но и улучшить многие его ха-
Математически обобщенный КлА можно опи- рактеристики. Для обобщенного КлА выполняют-
сать следующим образом. ся следующие свойства:
Пусть задан ориентированный граф •  Параллельность вычислений. Это дискрет-
где множество вершин графа, ная динамическая система с параллельными вы-
множество дуг. Пусть – полустепень захо- числениями значений ячеек памяти – свойство,
да для вершины , при этом входящие в вершину совершенно аналогичное классическому случаю;
дуги пронумерованы числами 1,…, . Будем счи- •  Свойство локальности. В отличие от клас-
тать, что с каждой вершиной связана ячейка сического клеточного автомата, ячейки памяти
памяти, содержащая булеву переменную , и бу- обобщенного КлА могут быть соединены любым
лева функция локальная функция способом, подходящим для решения поставлен-
связи i-й вершины. ной задачи, т.е. «окрестность» понимается не в
Обобщенный клеточный автомат – это авто- геометрическом, а в теоретико-графовом смысле;
номный автомат, его внутренним состоянием в •  Свойство неоднородности. В общем слу-
момент времени называется заполнение мас- чае, функции изменения состояния ячеек могут
сива ячеек . Функция быть различными для разных ячеек и обладать
переходов является отображением множества со- при этом любыми требуемыми свойствами. Од-
стояний в себя и определяет следующее состоя- нако локальные функции связи могут быть и
ние автомата как функцию от текущего состояния. одинаковыми, как в случае с классическими кле-
При этом заполнение ячеек памяти обобщенного точными автоматами что, во-первых, удобно при
КлА описывается уравнением: практической реализации клеточного автомата, а
во-вторых, упрощает анализ его поведения.
Свойства обобщенных клеточных автоматов
При моделировании с помощью КлА природ-
, ных процессов (например, в биологии) наиболь-
ший интерес представляют аттракторы – устой-
где состояние i-й ячейки памяти в мо- чивые в том или ином смысле конфигурации за-
мент времени , номер вершины, из ко- полнений ячеек памяти. Основные направления
торой исходит дуга, входящая в вершину i и имею- исследований в этом случае сводились к поиску
щая номер .4) условий, вызывающих их появление. Так было и
Однородный обобщенный клеточный автомат при изучении булевых сетей (первоначальное
– это обобщенный клеточный автомат, граф ко- название обобщенных клеточных автоматов)
торого является регулярным по входу (т.е. число – [19-25]. В то же время для криптографии нали-
дуг, заходящих в вершину – одно и то же для всех чие аттракторов – ситуация катастрофическая.
вершин) и при этом локальная функция связи для Криптографическим идеалом является случайное
всех ячеек одинакова. В противном случае обоб- равновероятное заполнение всех ячеек памяти, и
щенный клеточный автомат будет называться не- основные усилия исследователей направлены на
однородным. поиск условий, обеспечивающих такое предель-
Выходом однородного обобщенного КлА на ное распределение.
шаге с номером будем считать значения фик- Важнейшим фактором, определяющим по-
сированных ячеек памяти в этот момент времени: ведение однородного обобщенного клеточного
. Последова- автомата, является его структура, которая полно-
тельность: обра- стью определяется структурой соответствующе-
зует выходную последовательностью клеточного го графа. Соответственно, и криптографические
автомата. свойства обобщенного клеточного автомата как
преобразования, реализующего некоторую одно-
4  В работах [26-28] основу обобщенного КлА составлял направленную функцию, и свойство быть «удоб-
неориентированный граф. В этом случае ячейки
памяти, соединенные ребром, влияют друг на друга,
но и эффективно реализуемым» так же напрямую
что не противоречит приведенному выше определению зависят от структуры графа и свойств локальной
обобщенного КлА но, в принципе, предоставляет функции связи.
дополнительные возможности для проведения
криптоанализа. Так введенные в [13] для классических клеточ-

Вопросы кибербезопасности №4(22) - 2017 51


Методы и средства кодирования информации УДК 519.7:004.056.55
ных автоматов, интегральная и пространственная в быстродействии и, особенно, в эффективности
характеристики лавинного эффекта были в [15, аппаратной реализации на ПЛИС (FPGA).
26] перенесены на случай обобщенных клеточных Предложенный ГПСЧ представляет собой два
автоматов. Как и в случае двумерного клеточного параллельно работающих обобщенных однород-
автомата, для определения интегральной и про- ных клеточных автомата и дополненных ре-
странственной характеристик рассматриваются гистром сдвига с линейной обратной связью. На
два идентичных клеточных автомата, работающие каждом такте работы клеточные автоматы и
на паре начальных заполнений, различающихся в вырабатывают по 256 бит двоичных последова-
заполнении только одной ячейки. Пусть эта ячей- тельностей, которые складываются побитно, а ре-
ка соответствует вершине графа , задающего зультат сложения подается на выход генератора.
наш автомат. Поскольку последовательности, вырабатываемые
Интегральной характеристикой называется клеточными автоматами, могут рассматриваться
зависящая от номера такта величина , рав- как независимые, сложение позволяет улучшить
ная отношению числа несовпадающих значений статистические свойства выходной последова-
одноименных ячеек в этих двух автоматах к числу тельности генератора.
ячеек клеточного автомата. Для исследования статистических свойств ге-
Пространственной характеристикой лавин- нераторов был использован набор специализи-
ного эффекта для обобщенного клеточного авто- рованных тестов, разработанный Национальным
мата называется зависимость отношения рассто- институтом стандартов и технологий США6. Набор
яния от вершины до самой дальней вершины, включает в себя 15 статистических тестов и пред-
для которой значения соответствующих ячеек в назначен для тестирования выходных последо-
двух автоматах не совпадают, к эксцентриситету вательностей криптографических генераторов с
вершины : предъявлением наиболее жестких требований. В
результате указанных ранее исследований были
определены конкретные графы и локальные
функции связи, при которых разработанные гене-
где – длина минимального пути из вер- раторы успешно проходят весь набор статистиче-
шины в вершину , а – эксцентриситет вер- ских тестов.
шины .5) Физические характеристики прототипов
Для обеспечения должного уровня лавинно- аппаратной реализации
го эффекта, а также для обеспечения хороших В ходе работ [13, 15], были так же разрабо-
статистических характеристик выходной после- таны прототипы аппаратной реализации гене-
довательности необходимо, чтобы с ростом ха- ратора псевдослучайных последовательностей
рактеристики , а , причем на основе классических клеточных автоматов
желательно, чтобы приближение к указанным (в терминологии автора – ККлА) и генерато-
пределам происходило максимально быстро. ра псевдослучайных последовательностей на
Чтобы уменьшить время, необходимое для этого, основе обобщенных однородных клеточных
следует использовать клеточный автомат, граф автоматов (в терминологии автора – НКлА).
которого имеет как можно меньший диаметр (при Для практической реализации предложенных
заданных значениях N и ). ГПСП была выбрана микросхема FPGA Cyclone
ГПСП на основе обобщенных клеточных авто- II (EP2C35F672C6) корпорации Altera, относя-
матов щаяся к семейству недорогих ПЛИС начального
В [13, 15], наряду с ГПСП на основе классических уровня. Основные характеристики микросхемы
клеточных автоматов, были рассмотрены ГПСП приведены в табл. 1.
на основе обобщенных однородных клеточных В терминологии Altera7 ячейки ПЛИС называ-
автоматов. Было продемонстрировано заметное ются логическими элементами (logic elements,
преимущество ГПСП на основе обобщенных кле- LE). Каждый логический элемент микросхемы
точных автоматов по сравнению с классическими Cyclone II включает следующие основные компо-
ненты (см. рис. 6):
5  Эксцентриситетом вершины графа называется
наибольшее из расстояний от вершины до других 6  A Statistical Test Suite for Random and Pseudorandom Num-
вершин графа. Тогда радиус графа есть наименьший ber Generators for Cryptographic Applications. – NIST SP 800-
из эксцентриситетов вершин в графе , а диаметр графа 22, Rev.1a, 2010.
– наибольший из эксцентриситетов. 7  Cyclone II Device Handbook

52 Вопросы кибербезопасности №4(22) - 2017


Клеточные автоматы в криптографии. Часть 2.
Таблица 1.
Основные характеристики микросхемы EP2C35F672C6
Параметр Значение
Количество ячеек 33 216
Количество блоков памяти M4K (4 Кб) 105
Число выводов микросхемы, доступных пользователю 475

Рис. 6 – Структура LE – логического элемента FPGA Altera Cyclone II

•  таблицу преобразования (look-up table, LUT) схеме. Номинальное быстродействие прототи-


с 4 входами, позволяющую реализовать произ- пов составило 23,8 Гбит/с на тактовой частоте
вольную булеву функцию от четырех аргументов; 100 МГц. При этом оно может быть увеличено
•  программируемый триггер, способный до 33,4 Гбит/с для генераторов ККлА и до 35,5
функционировать в режиме D, T, JK или RS; Гбит/с для генераторов НКлА за счет увеличе-
•  программируемые внутренние связи. ния тактовой частоты работы схемы без изме-
Для генераторов ККлА и генераторов НКлА нения самой реализации. Основные характери-
автором [13, 15] были построены прототипы стики разработанных прототипов приведены в
аппаратной реализации на указанной микро- табл. 2.

Таблица 2.
Основные характеристики прототипа реализации генераторов
псевдослучайных последовательностей на основе клеточных автоматов
Параметр Генератор ККлА Генератор НКлА
Характеристики быстродействия
Номинальная тактовая частота 100 МГц 100 МГц
Номинальное быстродействие 23,8 Гбит/c 23,8 Гбит/c
Максимальная тактовая частота*) 140 МГц 149 МГц
Максимальное быстродействие 33,4 Гбит/с 35,5 Гбит/с
Использование ресурсов FPGA
Количество задействованных логических элементов /
22 004 / 33 126 1 198 / 33 126
Общее количество логических элементов микросхемы (в
(66%) (4%)
процентах)
Комбинационных без триггера 21 067 561
Триггеров без комбинационной части 0 0
Триггеров с комбинационной частью 937 637
Количество логических элементов в блоке generator/
21 892 / 33 126 1 084 / 33 126
Общее количество логических элементов микросхемы (в
(66%) (3%)
процентах)
*) По результатам статического анализа временных задержек в среде Altera Quartus II

Вопросы кибербезопасности №4(22) - 2017 53


Методы и средства кодирования информации УДК 519.7:004.056.55
Сравнение с существующими аналогами горитмов взяты из работ [29, 30]. Сравнение про-
Было проведено сравнение полученных реа- водилось по двум показателям: абсолютному бы-
лизаций разработанных алгоритмов генерации стродействию, отражающему скорость выработки
псевдослучайных последовательностей (ККлА и выходной последовательности на максимальной
НКлА) с аппаратными реализациями поточных тактовой частоте, и приведенному быстродей-
шифров, представленных на европейский кон- ствию, показывающему скорость выработки вы-
курс eSTREAM (как генераторов псевдослучайных ходной последовательности на частоте 100 МГц.
последовательностей, к которым предъявляются Сравнение показало, что оба прототипа суще-
наиболее строгие требования как по быстродей- ственно (в несколько раз) превосходят аналоги по
ствию, так и по статистическим свойствам выход- скорости выработки выходной последовательно-
ных последовательностей). В число рассмотрен- сти (рис. 7).
ных алгоритмов вошли как победители конкурса Помимо быстродействия важную роль играет
eSTREAM в категории «поточные шифры, ориен- эффективность аппаратной реализации, которая
тированные на аппаратную реализацию» (Grain, выражается в быстродействии на единицу аппа-
MICKEY, Trivium), так и алгоритмы, включенные ратных ресурсов (для FPGA корпорации Altera та-
в международные криптографические стандарты кой единицей является логический элемент – LE).
(все тот же Trivium). Данные о производительно- Сравнение эффективности аппаратной реализа-
сти и эффективности аппаратных реализаций ал- ции представлено на рис. 8.

Рис. 7 – Сравнение быстродействия разработанных аппаратных


реализаций и некоторых существующих аналогов.

54 Вопросы кибербезопасности №4(22) - 2017


Клеточные автоматы в криптографии. Часть 2.

Рис. 8 – Сравнение эффективности разработанных


аппаратных реализаций и некоторых существующих аналогов.

Из приведенных диаграмм видно, что по срав- образование может быть реализовано также с по-
нению с другими алгоритмами аппаратная реали- мощью КлА (возможно с другой, в том числе и с
зация генераторов НКлА является намного более бόльшей окрестностью по сравнению с исходным
эффективной и требует меньших аппаратных ре- автоматом) [31].
сурсов FPGA. Эти показатели были достигнуты за Наиболее существенные результаты, связан-
счет использования обобщенных клеточных авто- ные с вопросами обратимости, получены для
матов с локальной функцией связи от 4 перемен- классических КлА, заданных на бесконечных ре-
ных. В этом случае для реализации одной ячейки шетках. В работе [32] было показано, что для одно-
клеточного автомата потребуется всего 1 LE. Тем мерных КлА задача алгоритмического распозна-
самым достигается оптимум по затрате логиче- вания обратимости является разрешимой. В той
ских элементов (LE) для данной микросхемы FPGA. же работе был построен алгоритм распознавания,
Использование других моделей ПЛИС позволит с имеющий экспоненциальную сложность. Позже
такой же эффективностью реализовывать обоб- были построены алгоритмы для распознавания
щенные клеточные автоматы с локальной функци- обратимости одномерных КлА, имеющие полино-
ей связи от бόльшего числа переменных (что ве- миальную сложность [33-36]. Однако для клеточ-
дет к улучшению их криптографических свойств). ных автоматов на решетках с двумя и более изме-
Общий же вывод таков, что матрица LE является рениями таких алгоритмов нет. Было установлено
одной из наиболее удачных платформ для реали- [37, 38], что в общем случае эта задача является
зации алгоритмов на основе обобщенных клеточ- алгоритмически неразрешимой в том смысле, что
ных автоматов. не существует алгоритма, который для любого ав-
В то же время следует отметить, что указанные томата всегда заканчивал бы свою работу в конеч-
конструкции предлагались исключительно в ка- ное время и давал бы правильный ответ. В работе
честве генераторов псевдослучайных последова- [39] исследовались границы между классами кле-
тельностей и серьезный криптографический ана- точных автоматов, для которых свойство обрати-
лиз предложенных ГПСП не проводился. мости является алгоритмически разрешимым, и
Клеточные автоматы в конструкции блочных теми, для которых оно алгоритмически неразре-
шифров шимо. Получен критерий разрешимости свойства
Все попытки использовать клеточные автоматы обратимости для классов клеточных автоматов
в конструкции блочных шифров непосредственно фиксированной размерности и с фиксированным
в качестве цикловой функции шифрования упира- числом состояний ячейки. Получен критерий раз-
лись, прежде всего, в вопрос обратимости КлА.8) решимости свойства обратимости в классе кле-
Если автомат является обратимым, обратное пре- точных автоматов с фиксированной окрестностью
(в терминологии автора [39] – с фиксированным
8  КлА называется обратимым, если каждое его внутреннее
состояние имеет единственный прообраз. шаблоном соседства).

Вопросы кибербезопасности №4(22) - 2017 55


Методы и средства кодирования информации УДК 519.7:004.056.55
Построение обратимых КлА в случае размер- ние преобразуемой информации, что достига-
ностей, больших 1, весьма затруднительно. Из- ется с помощью использования так называемых
вестно несколько типов обратимых двумерных P-блоков (P-box) и S-блоков (S-box). При этом
КлА, основными из которых являются блочные смешение с ключевой информацией, как прави-
клеточные автоматы [17, 40] и клеточные автома- ло, осуществляется или с помощью побитового
ты второго порядка [41-43]. Автоматы этих типов сложения информационного блока с цикловым
отличаются от классических клеточных автоматов, ключом, который вырабатывается из секретного
однако доказано, что они могут быть эмулирова- ключа с помощью специального алгоритма, на-
ны классическими клеточными автоматами (с, воз- зываемого алгоритмом выработки ключа, или
можно, значительно бόльшим размером окрест- (как, например, в алгоритме ГОСТ 28147-89) их
ности и числом состояний ячейки). сложения по модулю 2n. Узел, осуществляющий
Для криптографических приложений, как пра- смешение информационного блока с ключевой
вило, применяются КлА с решеткой конечного информацией, в дальнейшем будем называть
размера. Вопросы обратимости для таких КлА в K-блоком.
принципе – всегда разрешимы, и основная зада- В поисках наиболее продуктивной реализации
ча состоит в нахождении приемлемых критериев основных преобразований, задействованных в
для проверки обратимости, алгоритмов для ре- работе блочного шифра, была предложена кон-
ализации обратного преобразования и оценки цепция SPK-узла, то есть узла, который осущест-
сложности этих алгоритмов. В настоящее время вляет некоторые нелинейные преобразования
эти вопросы весьма мало исследованы, результа- над входным информационным блоком и цикло-
тов очень немного, а те какие есть – не внушают вым ключом, реализуя тем самым рассеивание и
большого оптимизма на быстрое продвижение перемешивание, одновременно с этим осущест-
и скорые успехи в этом направлении. Так прово- вляя смешение информационного блока с ключе-
дились попытки исследовать свойство обратимо- вым материалом.
сти двумерных КлА на множестве конфигураций, К одной из первых (во всяком случае, из опу-
помещающихся в некоторый квадрат. В работе бликованных в открытой литературе) попыток
французского исследователя Б. Дюранда (Durand создания такого узла можно отнести конструк-
B.) было установлено, что задача распознавания цию Лая (Lai X.) и Месси (Massey J.), которая была
обратимости в этой постановке является co-NP- применена в алгоритме блочного шифрования
полной [44]. IDEA [60]. Авторами IDEA был предложен MA-
В свою очередь, для обобщенных КлА, как по- узел (Multiplication-Addition), осуществляющий
казано в [45], задача восстановления предыдуще- рассеивание, перемешивание и смешение с
го состояния (а значит и начального заполнения) ключевым материалом входного информаци-
обобщенного клеточного автомата является NP- онного вектора. В алгоритме IDEA этот узел ис-
трудной. Там же показано, что в случае КлА с ло- пользовался в качестве цикловой функции шиф-
кальной функцией связи от 2 переменных, задача рования.
о существовании предыдущего состояния при- MA-узел изображен на рис. 9. Здесь
надлежит классу P. – -я часть входного информационного век-
Несмотря на отсутствие разработанной теории тора, – -я часть выходного информацион-
построения обратимых КлА с решеткой конечно- ного вектора, – -я часть циклового ключа,
го размера, в последнее время предложено доста- – операция сложения по модулю , – опе-
точно много блочных алгоритмов шифрования на рация умножения по модулю . При этом
основе обратимых КлА, в том числе и двумерных конструкция данного алгоритма шифрования
[46-53]. Кроме того, имеется значительное число предполагает обратимость всех используемых
работ, посвященных использованию КлА для по- операций (очевидно, это обстоятельство в основ-
строения S-блоков [54-59]. ном касается операции умножения по модулю
Наиболее же перспективным, по нашему мне- ). Хотя для указанных параметров обра-
нию, является применение обобщенных КлА в алго- тимость операции умножения выполняется, ясно,
ритмах блочного шифрования в качестве SPK-узла. что данный узел не годится для произвольного
Концепция SPK-узла набора параметров, поскольку далеко не всегда
При построении блочных шифров обычно число вида является простым (простота
применяются композиции преобразований, модуля является необходимым и достаточным ус-
осуществляющих рассеивание и перемешива- ловием обратимости модульного умножения).

56 Вопросы кибербезопасности №4(22) - 2017


оскольку далеко не всегда число вида 2� + 1 является простым (простота f
тся необходимым и достаточным условием обратимости модульного

𝑋𝑋� 𝑋𝑋� Клеточные автоматы в криптографии. Часть 2.


16 16 пользован Балком Е.А. и развит Ключаревым П.Г.
[27] в рамках исследований, проводимых на кафе-
16 li
дре ИУ-8 МГТУ им.Н.Э.Баумана подrруководством
i
𝐾𝐾� автора.
Рис. 10 – Классическое
Пусть имеется однородныйпреобразование Фейстеля.
обобщенный
клеточный автомат задаваемый регуляр-
SPK-узлы на базе нымклеточных автоматов
ориентированным графом , где
Отличным кандидатом на применение в качестве
– множество вершин,SPK-узла являются
– обобщ
клеточные16автоматы. множество
SPK-узел –дуг, предложенный автором потенциально перспект
причем все вершины имеют полу-
узел для включения 𝐾𝐾� в номенклатуру элементов, которые могут использовать
степень захода равную Пусть при этом диаметр
построения алгоритмов блочного шифрования. Данный подход был впервые испол
графа равен (далее будем называть – степе-
16 Балком 16 Е.А. и развитнью Ключаревым П.Г. [27] в рамках исследований, проводим
захода обобщенного КлА, а – диаметром
кафедре ИУ-8 МГТУ им.Н.Э.Баумана под руководством автора.
обобщенного КлА). Тогда SPK-узлом на базе обоб-
Пусть имеется однородный обобщенный клеточный автомат 𝐶𝐶𝐶𝐶𝐶 задав
щенного КлА будем называть обобщенный кле-
𝑌𝑌� регулярным
𝑌𝑌� ориентированным графом 𝐺𝐺 𝐺 (𝑉𝑉𝑉 𝑉𝑉), где 𝑉𝑉 𝑉 𝑉𝑉𝑉� ,𝑣𝑣� , … ,𝑣𝑣� } – мно
точный автомат , начальное заполнение ячеек
вершин, 𝐸𝐸 – множество дуг, причем все вершины имеют полустепень захода рав
Рис.
Рис.99 –– Пример SPK-узла
SPK-узлаввалгоритме
алгоритме IDEA. которого представляет собой бит информаци-
Пусть при IDEA.
этом диаметр графа равен 𝑑𝑑 (далее будем называть 𝛿𝛿 – степенью
зывать узлы данного типа SPK-узлами, так как они выполняют ту же
онного вектора и бит ключевой информации
обобщенного КлА, а 𝑑𝑑 – диаметром обобщенного КлА). Тогда SPK-узлом н
и композиции Будем классических
называть узлы S-блоков и P-блоков
данного с операцией сложения с осуществляющий преобразова-
типа SPK-узлами,
чом, которую мыони договорились обобщенного КлА будем называть обобщенный клеточный автомат 𝐶𝐶𝐶𝐶, нач
так как выполняютназывать K-блоком.
ту же функцию, что и ком- ние . В рамках проведенных исследо-
тметим, позиции
что в случае блочных заполнение
шифров, ячеек которого
имеющих структуру представляет
схемы собой 𝑛𝑛𝑛бит информационного вектора 𝑋𝑋 и
классических S-блоков и P-блоков с опе- ваний размер выходного вектора выбирался
требуется обратимость преобразований,ключевой
входящих информации
в состав 𝐾𝐾𝐾 𝐾𝐾
шифрующей𝐾𝐾𝐾 𝐾 𝐾𝐾𝐾 осуществляющий преобразование 𝑋𝑋 𝑋 𝑋𝑋 𝑋
рацией сложения с цикловым ключом, которую равным размеру входного информационного век-
. рис. 10,мы
гдедоговорились рамкахблока,
𝑙𝑙� , 𝑟𝑟� – части информационного проведенных исследований
𝑘𝑘� – цикловой 𝑓𝑓 – размер выходного вектора 𝑌𝑌 выбирался р
называть K-блоком. тора ключ,
(рис. 11).
ункция). размеру входного информационного вектора (рис. 11).
Особо отметим, что в случае блочных шифров,
𝑋𝑋
имеющих структуру схемы Фейстеля, не требуется
обратимость преобразований, входящих в состав
𝑛𝑛
шифрующей функции (см. рис. 10, где – ча-
сти информационного блока, – цикловой ключ, 𝑘𝑘
– шифрующая функция). SPK-узел 𝐾𝐾

𝑛𝑛
li −1 ri −1
𝑌𝑌
Рис. 11 – Схема SPK-узла
13Рис. 11 – Схема SPK-узла
Такимki образом, результатом преобразования SPK-узла на базе обобщ
f
f клеточного автомата будет результат
Таким эволюции
образом, этого преобразования
результатом автомата, в процессе которой
осуществлено и смешение с ключевым материалом, и перемешивание и рассе
SPK-узла на базе обобщенного клеточного авто-
входной информации. мата
При будет
этом для обеспечения хорошего рассеивания и перемеш
результат эволюции этого автомата, в
минимальное число тактов работы автомата должно быть не меньше, чем 𝑑𝑑 – д
процессе которой будет осуществлено и смеше-
графа, задающего этот автомат.
ние с ключевым материалом, и перемешивание и
Число переменных, от которых должна существенно зависеть локальная ф
рассеивание входной информации. При этом для
li ri
связи, должно быть равным 𝛿𝛿 – степени захода обобщенного КлА. Преимущ
обеспечения хорошего рассеивания и перемеши-
данного SPK-узла является то, что на каждом такте работы обобщенного КлА зн
вания минимальное число тактов работы автома-
Рис. 10 – Классическое преобразование Фейстеля. та должно быть не меньше, чем – диаметр графа,
задающего этот автомат.
SPK-узлы на базе клеточных автоматов Число переменных, от которых должна суще-
Отличным кандидатом на применение в каче- ственно зависеть локальная функция связи, долж-
стве SPK-узла являются обобщенные клеточные но быть равным – степени захода обобщенного
автоматы. SPK-узел – предложенный автором по- КлА. Преимуществом данного SPK-узла является
тенциально перспективный узел для включения в то, что на каждом такте работы обобщенного КлА
номенклатуру элементов, которые могут исполь- значение каждой вершины зависит от значения
зоваться для построения алгоритмов блочного других вершин на предыдущем такте. Следова-
шифрования. Данный подход был впервые ис- тельно, вычисление ее нового состояния никак не

Вопросы кибербезопасности №4(22) - 2017 57


Методы и средства кодирования информации УДК 519.7:004.056.55
связано с вычислением состояния других вершин. Выбор локальной функции связи
Последнее означает, что новое состояние каждой Не менее важным является правильный выбор
вершины можно вычислять параллельно с вычис- локальной функции связи обобщенного клеточ-
лением состояний остальных вершин. Это дает су- ного автомата. Булева функция fi , ассоциирован-
щественное преимущество в применении данных ная с каждой из вершин графа автомата, должна
узлов в алгоритмах, реализуемых на платформах, удовлетворять условиям, усложняющим криптоа-
где имеется возможность распараллеливать вы- нализ алгоритма.
числения. В результате исследований [15, 28] был предло-
Принципы построения клеточных автоматов жен ряд условий:
Для построения надежного алгоритма блоч- 1.  Функция должна существенно зависеть от
ного шифрования на базе клеточных автоматов всех своих аргументов.
необходимо правильно выбрать сам клеточный 2.  Функция должна быть равновесной.
автомат. Обобщенный КлА полностью задается 3.  Нелинейность функции10) должна быть
следующими параметрами, которые требуется максимально большой, при соблюдении в то же
выбрать разработчику: время остальных наложенных на нее условий.
•  структура графа; Одной из исследовательских задач является
•  локальная функция связи. изучение зависимости сложности реализации от
Рассмотрим каждый параметр отдельно. выбора локальной функции связи.
Выбор структуры графа Для оценки эффективности реализации разра-
ботанных на базе SPK-узла симметрических блоч-
Выбор структуры графа имеет значение для
ных алгоритмов BCAF и BCNS, Грозмани Н.Ю. было
криптостойкости алгоритма. В работе [28] авто-
осуществлено сравнение этих алгоритмов с клас-
ром предлагается набор требований, предъяв-
сическими блочными алгоритмами шифрования
ляемых к неориентированному графу, использу-
– алгоритмом ГОСТ 28147-89 в режиме простой
емому для задания структуры обобщенного кле-
замены и алгоритмом PRESENT. Алгоритм ГОСТ
точного автомата:
выбран как российский стандарт симметричного
1.  Граф должен иметь хаотическую структуру;
шифрования, допускающий низкоресурсную реа-
2.  Диаметр графа должен быть мал;
лизацию [60, 61], а PRESENT – как принятый меж-
3.  Граф должен быть регулярным; дународный стандарт для низкоресурсной крип-
4.  Граф не должен иметь петель и кратных ре- тографии [62-64]. Параметры алгоритмов BCAF и
бер; BCNS были выбраны такими же, как и у алгоритма
В исследованиях, проведенных Бардышевым PRESENT: информационный блок – 64 бита, длина
А.А., Бородиным А.А., Грозмани Н.Ю.9, использова- ключа – 80 бит.
лись ориентированные графы, которые удовлет- Для аппаратной реализации указанных алго-
воряли условиям, описанным выше. Кроме того, ритмов была выбрана микросхема ПЛИС Cyclone
в связи с ориентированностью используемых гра- II EP2C50F484C6, обладающая всеми необходимы-
фов, появились как уточняющие, так и дополни- ми параметрами и обеспечивающая высокое бы-
тельные условия: стродействие по приемлемой цене. Языком про-
1.  Граф не должен иметь параллельных и граммирования аппаратуры был выбран VHDL. По
антипараллельных дуг. Т.е. если множество Е всех результатам реализации были получены данные
дуг графа содержит дугу (u,v), то это единственная о требуемом числе логических элементов и о бы-
дуга, соединяющая указанные вершины; стродействии алгоритмов. Данные проведенных
2.  Все вершины должны иметь одну и ту же экспериментов приведены на рис. 12, 13.
полустепень захода и полустепень исхода, т.е. В результате этого и на основании еще цело-
граф должен быть сильно регулярным. го ряда проведенных исследований можно ут-
Одним из важных направлений исследования верждать, что при использовании параллельных
является анализ зависимости (или отсутствия та- вычислительных устройств реализации блочных
ковой) сложности реализации клеточного автома- шифров, использующих SPK-узлы на основе обоб-
та от размера графа, определяющего этот автомат, щенных КлА, являются более эффективными, чем
структуры этого графа и от значения полустепени реализации шифров, использующих классические
захода/исхода.
10  Под нелинейностью булевой функции понимается
расстояние (в метрике Хэмминга) от нее до множества
9  Кафедра ИУ-8 МГТУ им.Н.Э.Баумана аффинных функций.

58 Вопросы кибербезопасности №4(22) - 2017


Клеточные автоматы в криптографии. Часть 2.

Рис. 12 – Количество логических элементов в реализации алгоритмов блочного шифрования

Рис. 13 – Скоростные характеристики реализаций алгоритмов блочного шифрования

S-, P-, K-блоки, вне зависимости от архитектуры преобразований, участвующих в работе блочного
построения шифра: легковесной или производи- шифра, можно предложить следующую схему.
тельной. Пусть размер информационного блока блоч-
Клеточный автомат в качестве цикловой шиф- ного шифра равен бит. Рассмотрим
рующей функции обобщенной схемы Фейстеля обобщенный клеточный автомат , структура
В блочных шифрах, имеющих структуру класси- которого задается орграфом G(V,E) с вершина-
ческой схемы Фейстеля, в которых использовался ми, . Пусть при этом в графе имеется не-
SPK-узел на основе КлА [27], размерность входных зависимое подмножество вершин11) мощности .
данных SPK-узла (т.е. данных, образующих началь- Клеточный автомат функционирует в качестве
ное заполнение КлА) превосходит размерность
выхода. Таким образом, можно сказать, что часть 11  Независимым будем называть такое подмножество
вычислений, произведенных клеточным автома- вершин орграфа, что расстояние между любыми двумя
том, не участвует в преобразовании информаци- вершинами из этого подмножества больше 1. Аналогично,
независимым подмножеством 2-го порядка будем
онного блока и как бы «пропадает даром». Ставя называть такое подмножество вершин, что расстояние
целью наибольшую продуктивность реализации между любыми двумя вершинами из этого подмножества
больше 2.

Вопросы кибербезопасности №4(22) - 2017 59


Методы и средства кодирования информации УДК 519.7:004.056.55

t∙m m
t∙m m
t∙m (t1)∙m K
CA
t∙m m

t∙m m

t∙m m
Рис. 14 – Обобщенная схема Фейстеля с клеточным автоматом
в качестве цикловой шифрующей функции

шифрующей функции обобщенной схемы Фейсте- числений, проделанных в КлА, используется в


ля [65, 66]. Происходит это следующим образом: выработке шифртекста. Проведенные исследо-
•  в ячеек, соответствующих независимому вания также показывают, что для таких конструк-
подмножеству вершин графа клеточного автома- ций рассеивание и перемешивание информации
та, загружается содержимое последних битов происходит существенно быстрее, чем при ис-
информационного блока; пользовании классических S-, P- и K-блоков. Од-
•  в остальные ячеек клеточного нако, для того, чтобы предлагать SPK-узлы как
автомата загружается цикловой ключ K; актуальную замену классическим S-, P-, K-блокам
•  клеточный автомат работает d тактов, где d – требуется проведение более глубокого крипто-
диаметр графа клеточного автомата; графического анализа предложенной конструк-
•  содержимое всех ячеек клеточно- ции, что становится важнейшей задачей ближай-
го автомата складывается с первыми битами шего будущего.
информационного блока. Другие криптографические примитивы на
После чего информационный блок циклически базе клеточных автоматов
сдвигается на разрядов (см. рис. 13). В довершение следует упомянуть, что кле-
Выбор независимого множества для загрузки точные автоматы по самόй своей природе весь-
битов информационного блока обусловлен иссле- ма подходят для использования в конструкциях
дованиями Бородина А.А., которые показали, что хэш-функций, кодов обнаружения модификации
если в обобщенном КлА, используемом в блочном информации (MDC – Modification Detection Code)
шифре в качестве SPK-узла, можно выбирать за- и кодов проверки подлинности сообщения (MAC
полнение ячеек, соответствующих смежным вер- – Message Authentication Code). В этом направле-
шинам графа, то на шифр можно провести атаку нии предложено достаточно много конструкций.
по выбранному открытому тексту (chosen plain- Так в работах [67-71] предлагаются различные
text attack). Подобные меры противодействия конструкции хэш-функций, базирующиеся на ис-
можно даже усилить, выбирая для записи битов пользовании клеточных автоматов.
информационного блока вершины, образующие Что касается криптосистем с открытым ключом
независимое подмножество 2-го порядка. В этой на базе клеточных автоматов, то их известно очень
связи появляется целый ряд задач, связанный с немного. Еще в 1987 году Гуань (Guan P.) предло-
соответствующими свойствами ориентированных жил свою криптосистему [72], стойкость которой
графов. базируется на трудности решения системы нели-
Как уже упоминалось выше, использование нейных уравнений, что является NP-полной зада-
КлА в равновесных схемах Фейстеля – не вполне чей. Задача обратимости многомерных клеточных
экономично, т.к. часть вычислений, проделанных автоматов лежит в основе стойкости другой крип-
в КлА, не участвует в преобразовании информа- тосистемы с открытым ключом, предложенной
ционного блока. В этом смысле предлагаемый Кари (Kari J.) [73] и получившей дальнейшее раз-
подход более продуктивен – результат всех вы- витие в [74]. Еще одна криптосистема с открытым

60 Вопросы кибербезопасности №4(22) - 2017


Клеточные автоматы в криптографии. Часть 2.
ключом на базе клеточных автоматов была пред- задача факторизации больших чисел, или задача
ложена в работе [75], однако она оказалась не- дискретного логарифмирования в циклической
стойкой по отношению к атакам по выбранному группе, чаще всего – мультипликативной группе
открытому тексту. Этих недостатков лишена схе- конечного поля. Учитывая тот факт, что числа,
ма, предложенная в [76]. как наиболее древние математические объекты,
Заключения давно изучаются, неудивительны большие до-
Подводя итоги, отметим, что клеточные авто- стижения в разработке алгоритмов для решения
маты привлекают все большее внимание крипто- этих задач. В случае очередного успеха в этой об-
графического сообщества в связи с тем, что распа- ласти, системы, стойкость которых основана на
раллеленность их структуры позволяет увеличи- задачах факторизации и вычисления дискретных
вать скорость работы и пропускную способность логарифмов, могут стать значительно более уяз-
аппаратных реализаций криптоалгоритмов [68, вимыми или даже совершенно нестойкими. Еще
77]. Интересные перспективы появляются также более печальны перспективы указанных крипто-
при использовании КлА для построения крипто- систем в случае появления квантового компью-
графических алгоритмов, не требовательных к вы- тера, работающего с тысячами кубит (модели
числительным ресурсам [63, 64, 78]. квантовых компьютеров, имеющиеся в настоя-
Особо следует сказать о перспективах исполь- щее время, работают с единицами кубит). Поиск
зования клеточных автоматов в асимметричной же других алгебраических систем, применимых
криптографии. На сегодняшний день известно в криптографии с открытым ключом в посткван-
сравнительно небольшое число криптосистем с товом мире, является трудной задачей и требует
открытым ключом, причём к ним зачастую предъ- вовлечения в криптографический обиход новых
являются претензии, как ввиду их малой скоро- математических объектов [79]. В этой связи стоит
сти работы, так и по поводу недостаточного обо- обратить особое внимание на клеточные автома-
снования их стойкости. Вплоть до самого послед- ты, которые представляют собой некоммутатив-
него времени «технологическая база» криптогра- ные алгебраические структуры [80, 81], и более
фии с открытым ключом продолжала оставаться тщательно изучить вопросы их возможного ис-
чрезвычайно бедной. В основании стойкости та- пользования в асимметричной криптографии.
ких систем обычно лежит вычислительная труд-
ность решения некоторой задачи для какой-то Благодарности
алгебраической системы, чаще всего – алгебра- Автор выражает свою признательность
ической системы с элементами числовой приро- Б.М.Сухинину за полезные замечания, сделанные
ды. В подавляющем большинстве случаев это или им в процессе обсуждения настоящей работы.

Рецензент: Цирлов Валентин Леонидович, доцент кафедры ИУ-8 МГТУ им.Н.Э.Баумана,


v.tsirlov@bmstu.ru

Литература:
1. Жуков А.Е. Клеточные автоматы в криптографии. Часть 1. // Вопросы кибербезопасности. 2017. № 3 (21). С. 70-76.
2. Wolfram S. Theory and applications of cellular automata: Including selected papers 1983-1986. – River Edge, NJ.: World Scientific
Publishing Co., Inc., 1986.
3. Wolfram S. Cryptography with Cellular Automata // Advances in Cryptology: Crypto ‘85 Proceedings. – Lecture Notes in Computer
Science, vol. 218, 1986, pp. 429–432.
4. Meier W., Staffelbach O. Analysis of pseudo random sequences generated by cellular automata // Advances in Cryptology -
EUROCRYPT ‹91 Proceedings. – Springer-Verlag, 1991, pp. 186–199.
5. Bardell P.H. Analysis of cellular automata used as pseudorandom pattern generators // Proceedings of 1990 International Test
Conference, pp. 762–768.
6. Koc C.K., Apohan A.M. Inversion of cellular automata iteration // IEE Proceedings of Computer and Digital Technique. 1997, vol.
144, No. 5, pp. 279–284.
7. Blackburn S., Murphy S., Paterson K. Comments on theory and application of cellular automata in cryptography // IEEE Transactions
on Computers. – 1997, vol. 46, No. 5, pp. 637–638.
8. Bao F. Cryptanalysys of a partially known cellular automata cryptosystem // IEEE Transactions on Computers. – 2004, vol. 53, No.
11, pp. 1493–1497.
9. Tomassini M., Sipper M. On the Generation of High-quality Random Numbers by Two-dimensional Cellular Automata // IEEE Trans.
on Computers. – 2000, vol. 49. No 10, pp. 1140–1151.
10. Mohsen M. et al. Design of reconfigurable image encryption processor using 2-D cellular automata generator // International
Journal of Computer Science and Applications. – 2009, vol. 6, No 4, pp. 43–62.

Вопросы кибербезопасности №4(22) - 2017 61


Методы и средства кодирования информации УДК 519.7:004.056.55
11. Сухинин Б.М. Разработка генераторов псевдослучайных двоичных последовательностей на основе клеточных автоматов
// Наука и образование: электронное научно-техническое издание. – 2010. – № 9. C. 8.
12. Сухинин Б.М. О влиянии параметров локальной функции связи на распределение значений ячеек двоичных клеточных
автоматов // Объединенный научный журнал. – 2010. – № 8. – С. 39–41.
13. Сухинин Б.М. О лавинном эффекте в клеточных автоматах // Объединенный научный журнал. – 2010. – №8. – С. 41–46.
14. Сухинин Б.М. Высокоскоростные генераторы псевдослучайных последовательностей на основе клеточных автоматов //
Прикладная дискретная математика. – 2010. – №2. – С. 34–41.
15. Сухинин Б.М. Исследование характеристик лавинного эффекта в двоичных клеточных автоматах с равновесными
функциями переходов // Наука и образование: электронное научно-техническое издание. – 2010. – №8. C. 1.
16. Feistel H. Cryprography and computer privacy. Scientific American. 1973, vol. 228, pp. 15–23.
17. Toffoli T., Margolus N. Cellular automata machines: A new environment for modeling. – Cambridge, Mass.: MIT Press, 1987.
18. Kauffman S.A. Metabolic stability and epigenesis in randomly constructed genetic nets // J. Theor. Biol. – 1969, No 22, pp. 437–467.
19. Gershenson C. Introduction to random boolean networks // Bedau M., Husbands P., Hutton T., Kumar S., Suzuki H. (eds.) Proceedings
of the Workshops and Tutorials of the Ninth International Conference on the Simulation and Synthesis of Living Systems
(ALife IX). – Boston, 2004, pp. 160–173.
20. Kauffman S.A. Behavior of randomly constructed genetics nets: Binary element nets // Waddington C.H. (ed.) Towards a Theoretical
Biology. – Edinburgh University Press, 1970, pp. 18–37.
21. Kauffman S.A. Emergent properties in random complex automata // Physica D. – 1984, No 10, pp. 145–156.
22. Luczak T., Cohen J.E. Stability of vertices in random boolean cellular automata // Random Structures and Algorithms. – 1991,
No 2, pp. 327–334.
23. Lynch J.F. A criterion for stability in random Boolean cellular automata // Ulam Quart. – 1993, No 2, pp. 32–44.
24. Lynch J.F. On the threshold of chaos in random Boolean cellular automata // Random Structures and Algorithms. – 1995, No 6, pp.
239–260.
25. Lynch J.F. Critical points for random Boolean networks // Physica D. – 2002, No 172, pp. 49–64.
26. Ключарёв П.Г. Клеточные автоматы, основанные на графах Рамануджана в задачах генерации псевдослучайных
последовательностей // Наука и образование. Электронное научно-техническое издание. – 2011. – № 10. С.22.
27. Ключарёв П.Г. Блочные шифры, основанные на обобщенных клеточных автоматах // Наука и образование. Электронное
научно-техническое издание. – 2012. – №1. С.11.
28. Ключарёв П.Г. Построение псевдослучайных функций на основе обобщенных клеточных автоматов // Наука и образование.
Электронное научно-техническое издание. – 2012. – №10. С.20.
29. Rogawski M. Hardware evaluation of eSTREAM candidates: Grain, Lex, Mickey128, Salsa20 and Trivium // The eSTREAM Project. –
2007. – 10 p.
30. Gurkaynak F. et al. Hardware evaluation of eSTREAM candidates: Achterbahn, Grain, MICKEY, MOSQUITO, SFINKS, Trivium, VEST,
ZK-crypt // The eSTREAM Project. – 2006. – 12 p.
31. Richardson D. Tesselations with local transformations. Journal of Computer and System Sciences. – 1972, No 6, pp. 373–388.
32. Amoroso S., Patt Y.N. Decision procedures for surjectivity and injectivity of parallel maps for tessellation structures // J. Comput.
System Sci. – 1972, No 6, № 5, pp. 448–464.
33. Sutner K. De Bruijn graphs and linear cellular automata // Complex Systems. – 1991, No 5(1), pp. 19–30.
34. Sutner K. Linear cellular automata and de Bruijn automata // Delorme M., Mazoyer J. (eds.) Cellular Automata: a parallel model. –
Kluwer, 1998, pp. 303–319.
35. Culik K. On invertible cellular automata // Complex Systems. – 1987, No 1(6), pp. 1035–1044.
36. Hillman D. The structure of reversible one-dimensional cellular automata // Physica D: Nonlinear Phenomena. – 1991, No 52 (2-3),
pp. 277–292.
37. Kari J. Reversibility of 2D cellular automata is undecidable // Physica D. – 1990, No 45, pp. 379–385.
38. Kari J. Reversibility and surjectivity problems of cellular automata // Journal of Computer and System Science. – 1994, No 48(1),
pp. 149–182.
39. Кучеренко И.В. О разрешимости обратимости клеточных автоматов // Интеллектуальные системы. – 2004, No 8, №1-4. C.
465–482.
40. Schiff J.L. Cellular automata. A Discrete View of the World. – A John Wiley & Sons Inc., Publication. University of Auckland.– 2008.–
279 p.
41. Margolus N. Physics-like models of computation // Physica D: Nonlinear Phenomena. – 1984, No 10, pp. 81–95.
42. Vichniac G. Simulating physics with cellular automata // Physica D: Nonlinear Phenomena. – 1984, No 10, pp. 96–115.
43. Wolfram S. Cellular Automata as Models of Complexity // Nature. – 1984, No 311, pp. 419–424.
44. Durand B. Inversion of 2D cellular automata: some complexity results // Theoretical Computer Science. – 1994, vol. 134, No 2, pp.
387–401.
45. Ключарёв П.Г. NP-трудность задачи о восстановлении предыдущего состояния обобщенного клеточного автомата // Наука
и образование. Электронное научно-техническое издание. – 2012. – №1.
46. Anghelescu P., EmilSofron S. Block Encryption Using Hybrid Additive Cellular Automata // Proc. of 7-th International Conference
on Hybrid Intelligent Systems. – 2007, pp. 132–137.
47. Kumar J.K.J. et al. Improving Resistance against Attack of L2DCASKE Encryption Algorithm by using RCA Rule 30 based S-Box //
International Journal of Computer Applications. – 2013, vol. 70, No16, pp. 26–30.
48. Peridier V.J. Basic schemes for reversible two-dimensional cellular automata // Complex Systems. – 2008. – 18, pp. 44–51.

62 Вопросы кибербезопасности №4(22) - 2017


Клеточные автоматы в криптографии. Часть 2.
49. Seredynski F., Pienkosz K., Bouvry P. Reversible cellular automata based encryption // NPC’04, Lecture Notes in Computer Science,
vol. 3222. – Springer-Verlag, 2004. – pp. 411–418.
50. Seredynski F., Bouvry P. Block Encryption Using Reversible Cellular Automata // Proceedings of ACRI 2004, Lecture Notes in
Computer Science, vol. 3305. – Springer-Verlag, 2004, pp. 785–792.
51. Tripathy S., Nandi S. LCASE – Lightweight Cellular Automata-based Symmetric-key Encryption // International Journal of Network
Security. – 2009, vol. 8, № 2. – pp.243–252.
52. Wells R.D. An analysis of cellular automata in cipher systems. – University of London, 2012.
53. Xia X., Li Y., Xia Z., Wang R. Data Encryption Based on Multi-Granularity Reversible Cellular Automata // Proc. of International
Conference on Computational Intelligence and Security. – 2009, pp. 192–196.
54. Bhattacharya D., Bansal N., Banerjee A., RoyChowdhury D. A Near Optimal S-Box Design // ICISS 2007. – Lecture Notes in Computer
Science, vol. 4812. – Springer-Verlag, 2007, pp. 77–90.
55. Szaban, M., Seredynski, F.: Cryptographically Strong S-Boxes Based on Cellular Automata // ACRI 2008. – Lecture Notes in Computer
Science, vol. 5191. – Springer-Verlag, 2008, pp. 478–485.
56. Szaban M., Nowacki J.P., Drabik A., Seredynski F., Bouvry P. Application of Cellular Automata in Symmetric Key Cryptography // IAIT
2010, CCIS 114. – 2010, pp. 154–163.
57. Szaban M., Seredynski F. Properties of Safe Cellular Automata-Based S-Boxes // PPAM 2009, Part II. – Lecture Notes in Computer
Science, vol. 6068. – Springer-Verlag, 2010. – Springer-Verlag, pp. 585–592.
58. Szaban M., Seredynski F. Improving quality of DES S-boxes by cellular automata-based S-boxes // J. Supercomput. – 2011. – 57, pp.
216–226
59. Szaban M., Seredynski F. Dynamic Cellular Automata-Based S-Boxes // EUROCAST 2011, Part I. – Lecture Notes in Computer
Science, vol. 6927. – Springer-Verlag, 2012, pp. 184–191.
60. Lai X., Massey J. A Proposal for a New Block Encryption Standard // Advances in Cryptology: EUROCRYPT 1990 Proceedings. –
Lecture Notes in Computer Science, vol. 473. – Springer-Verlag, 1991, pp. 389–404. 
61. Poschmann A., Ling S., Wang H. 256 Bit Standardized Crypto for 650 GE – GOST Revisited // CHES 2010, LNCS 6225, pp. 219–233,
2010.
62. Dmukh A.A., Dygin D.M., Marshalko G.B. A lightweightfriendly modification of GOST block cipher // Математические вопросы
криптографии. – 2014. – Т. 5, № 2. – c. 47–55.
63. Жуков А.Е. Легковесная криптография. Часть 1. // Вопросы кибербезопасности. 2015. № 1 (9). С. 26-43.
64. Жуков А.Е. Легковесная криптография. Часть 2. // Вопросы кибербезопасности. 2015. № 2 (10). С. 2-10.
65. Schneier B., Kelsey J. Unbalanced Feistel networks and block-cipher design // Fast Software Encryption 1996. – Lecture Notes in
Computer Science, vol. 1039. – Springer-Verlag, 1996, pp. 121–144.
66. Жуков А.Е. Математические модели криптографии // Защита информации. Инсайд. – 2011. – №5. – С. 78–83.
67. Daemen J., Govaerts R., Vandewalle J. A Framework for the Design of One-Way Hash Functions Including Cryptanalysis of
Damgеrd’s One-Way Function Based on a Cellular Automaton // Advances in Cryptology – Proceedings of ASIACRYPT ‹91. –
Lecture Notes in Computer Science, vol. 739. – Springer-Verlag, 1993, pp. 82–96.
68. Mihaljevic M.J., Zheng Y., Imai H. A Cellular Automaton Based Fast One-Way Hash Function Suitable for Hardware Implementation
// Proceedings of Public Key Cryptography ‹98. – Lecture Notes in Computer Science, vol. 1431. – Springer-Verlag, 1998,
pp. 217–233.
69. Yoon J.W., Shin S.U., Rhee K.H. A secure hash function based on cellular automata // Proceedings of the 1-st International
Conference on Information Security and Cryptology ‹98. – Korea Institute of Information Security and Cryptology (KIISC), 1998,
pp. 93–105.
70. Ключарёв П.Г. Криптографические хэш-функции, основанные на обобщенных клеточных автоматах // Наука и образование.
Электронное научно-техническое издание. – 2013. – №1.
71. Ключарёв П.Г. Метод построения криптографических хэш-функций на основе итераций обобщенного клеточного автомата
// Вопросы кибербезопасности. 2017. № 1 (19). С. 45-50.
72. Guan P. Cellular automaton public-key cryptosystems // Complex Systems. – 1987, vol. 1, pp. 51–57.
73. Kari J. Cryptosystems based on reversible cellular automata. Tech. rep. – Finland, University of Turku, 1992.
74. Clarridge A., Salomaa K. A cryptosystem based on the composition of reversible cellular automata // LATA’2009, Lecture Notes in
Computer Science, vol. 5457. – 2009, pp. 314–325.
75. Zhu B., Zhou L. Public key cryptosystem based on cellular automata // Journal of Nanjing University of Science and Technology. –
2007.
76. Zhang X., Lu R., Zhang H., Xu C. A New Public Key Encryption Scheme based on Layered Cellular Automata // KSII Transactions on
Internet and Information Systems. – 2014, vol. 8, № 10, pp. 3572–3590
77. Franti E., Slav C., Balan T. Design of Cellular Automata Hardware for Cryptographic Application // Proc. of CAS’2004 Int.
Semiconductor Conference. – 2004. – 2, pp. 463–466.
78. Жуков А.Е. Низкоресурсная криптография: актуальность, востребованность, основные требования и подходы. – Защита
информации. Инсайд. 2015, №4, с. 20–31; №5, с. 71–81
79. Жуков А.Е. Криптография с открытым ключом и нечисловые алгебраические системы. – Безопасность информационных
технологий. – 2003. – Вып. 1, с. 22–29.
80. Pedersen J. Cellular automata as algebraic systems // Complex Systems. – 1992. – 6, pp. 237–250.
81. Ceccherini-Silberstein T., Coornaert M. Cellular automata and groups // Springer Monographs in Mathematics. – Berlin: Springer-
Verlag, 2010. – 439 p.

Вопросы кибербезопасности №4(22) - 2017 63


Методы и средства кодирования информации УДК 519.7:004.056.55

CELLULAR AUTOMATA IN CRYPTOGRAPHY.


Part 2.
Zhukov A.E.12

Cellular automata are widespread and ubiquitous [1]. They are independent objects of theoretical study,
as well as a modeling tool in science and technology. The popularity of cellular automata is based on their
relative simplicity combined with numerous possibilities for modeling sets of interconnected homogeneous
objects. Besides that, cellular automata, as parallel structures, are perfectly useful for modeling discrete
parallel processes, for creating parallel algorithms for information processing and are also a basis of com-
puter technology with a highly parallel architecture.
Keywords: cellular automata models, set of finite automata, regular lattice, von Neumann neighbor-
hood, algebraic solvability, cryptosystem, history of finite automata

References:
1. ZHukov A.E. Kletochnye avtomaty v kriptografii. CHast’ 1, Voprosy kiberbezopasnosti [Cybersecurity issues]. 2017, No 3 (21). P.
70-76. DOI: 10.21581/2311-3456-2017-2-70-76.
2. Wolfram S. Theory and applications of cellular automata: Including selected papers 1983-1986. – River Edge, NJ.: World Scientific
Publishing Co., Inc., 1986.
3. Wolfram S. Cryptography with Cellular Automata, Advances in Cryptology: Crypto ‘85 Proceedings. – Lecture Notes in Computer
Science, vol. 218, 1986, pp. 429–432.
4. Meier W., Staffelbach O. Analysis of pseudo random sequences generated by cellular automata, Advances in Cryptology -
EUROCRYPT ‹91 Proceedings. – Springer-Verlag, 1991, pp. 186–199.
5. Bardell P.H. Analysis of cellular automata used as pseudorandom pattern generators, Proceedings of 1990 International Test
Conference, pp. 762–768.
6. Koc C.K., Apohan A.M. Inversion of cellular automata iteration, IEE Proceedings of Computer and Digital Technique. 1997, vol. 144,
No. 5, pp. 279–284.
7. Blackburn S., Murphy S., Paterson K. Comments on theory and application of cellular automata in cryptography, IEEE Transactions
on Computers. – 1997, vol. 46, No. 5, pp. 637–638.
8. Bao F. Cryptanalysys of a partially known cellular automata cryptosystem, IEEE Transactions on Computers. – 2004, vol. 53, No. 11,
pp. 1493–1497.
9. Tomassini M., Sipper M. On the Generation of High-quality Random Numbers by Two-dimensional Cellular Automata, IEEE Trans.
on Computers. – 2000, vol. 49. No 10, pp. 1140–1151.
10. Mohsen M. et al. Design of reconfigurable image encryption processor using 2-D cellular automata generator, International
Journal of Computer Science and Applications. – 2009, vol. 6, No 4, pp. 43–62.
11. Suhinin B.M. Razrabotka generatorov psevdosluchajnyh dvoichnyh posledovatel’nostej na osnove kletochnyh avtomatov, Nauka
i obrazovanie: ehlektronnoe nauchno-tekhnicheskoe izdanie. – 2010. – No 9. C. 8.
12. Suhinin B.M. O vliyanii parametrov lokal’noj funkcii svyazi na raspredelenie znachenij yacheek dvoichnyh kletochnyh avtomatov,
Ob»edinennyj nauchnyj zhurnal. – 2010. – No 8. – S. 39–41.
13. Suhinin B.M. O lavinnom ehffekte v kletochnyh avtomatah, Ob»edinennyj nauchnyj zhurnal. – 2010. – No8. – S. 41–46.
14. Suhinin B.M. Vysokoskorostnye generatory psevdosluchajnyh posledovatel’nostej na osnove kletochnyh avtomatov, Prikladnaya
diskretnaya matematika. – 2010. – No2. – S. 34–41.
15. Suhinin B.M. Issledovanie harakteristik lavinnogo ehffekta v dvoichnyh kletochnyh avtomatah s ravnovesnymi funkciyami
perekhodov, Nauka i obrazovanie: ehlektronnoe nauchno-tekhnicheskoe izdanie. – 2010. – No8. C. 1.
16. Feistel H. Cryprography and computer privacy. Scientific American. 1973, vol. 228, pp. 15–23.
17. Toffoli T., Margolus N. Cellular automata machines: A new environment for modeling. – Cambridge, Mass.: MIT Press, 1987.
18. Kauffman S.A. Metabolic stability and epigenesis in randomly constructed genetic nets, J. Theor. Biol. – 1969, No 22, pp. 437–467.
19. Gershenson C. Introduction to random boolean networks, Bedau M., Husbands P., Hutton T., Kumar S., Suzuki H. (eds.) Proceedings
of the Workshops and Tutorials of the Ninth International Conference on the Simulation and Synthesis of Living Systems (ALife
IX). – Boston, 2004, pp. 160–173.
20. Kauffman S.A. Behavior of randomly constructed genetics nets: Binary element nets, Waddington C.H. (ed.) Towards a Theoretical
Biology. – Edinburgh University Press, 1970, pp. 18–37.
21. Kauffman S.A. Emergent properties in random complex automata, Physica D. – 1984, No 10, pp. 145–156.
22. Luczak T., Cohen J.E. Stability of vertices in random boolean cellular automata, Random Structures and Algorithms. – 1991, No 2,
pp. 327–334.
23. Lynch J.F. A criterion for stability in random Boolean cellular automata, Ulam Quart. – 1993, No 2, pp. 32–44.
24. Lynch J.F. On the threshold of chaos in random Boolean cellular automata, Random Structures and Algorithms. – 1995, No 6, pp.
239–260.
25. Lynch J.F. Critical points for random Boolean networks, Physica D. – 2002, No 172, pp. 49–64.

12  Aleksei Zhukov, Ph.D. (Math.), Associate Professor, Director at Association RusCrypto (Russian Branch of International Association
of Cryptological Research), Moscow, aez_iu8@rambler.ru

64 Вопросы кибербезопасности №4(22) - 2017


Клеточные автоматы в криптографии. Часть 2.
26. Klyucharyov P.G. Kletochnye avtomaty, osnovannye na grafah Ramanudzhana v zadachah generacii psevdosluchajnyh
posledovatel’nostej, Nauka i obrazovanie. EHlektronnoe nauchno-tekhnicheskoe izdanie. – 2011. – No 10. S.22.
27. Klyucharyov P.G. Blochnye shifry, osnovannye na obobshchennyh kletochnyh avtomatah, Nauka i obrazovanie. EHlektronnoe
nauchno-tekhnicheskoe izdanie. – 2012. – No 1. S.11.
28. Klyucharyov P.G. Postroenie psevdosluchajnyh funkcij na osnove obobshchennyh kletochnyh avtomatov, Nauka i obrazovanie.
EHlektronnoe nauchno-tekhnicheskoe izdanie. – 2012. – No 10. S.20.
29. Rogawski M. Hardware evaluation of eSTREAM candidates: Grain, Lex, Mickey128, Salsa20 and Trivium, The eSTREAM Project. –
2007. – 10 p.
30. Gurkaynak F. et al. Hardware evaluation of eSTREAM candidates: Achterbahn, Grain, MICKEY, MOSQUITO, SFINKS, Trivium, VEST,
ZK-crypt, The eSTREAM Project. – 2006. – 12 p.
31. Richardson D. Tesselations with local transformations. Journal of Computer and System Sciences. – 1972, No 6, pp. 373–388.
32. Amoroso S., Patt Y.N. Decision procedures for surjectivity and injectivity of parallel maps for tessellation structures, J. Comput.
System Sci. – 1972, No 6, No 5, pp. 448–464.
33. Sutner K. De Bruijn graphs and linear cellular automata, Complex Systems. – 1991, No 5(1), pp. 19–30.
34. Sutner K. Linear cellular automata and de Bruijn automata, Delorme M., Mazoyer J. (eds.) Cellular Automata: a parallel model. –
Kluwer, 1998, pp. 303–319.
35. Culik K. On invertible cellular automata, Complex Systems. – 1987, No 1(6), pp. 1035–1044.
36. Hillman D. The structure of reversible one-dimensional cellular automata, Physica D: Nonlinear Phenomena. – 1991, No 52 (2-3),
pp. 277–292.
37. Kari J. Reversibility of 2D cellular automata is undecidable, Physica D. – 1990, No 45, pp. 379–385.
38. Kari J. Reversibility and surjectivity problems of cellular automata, Journal of Computer and System Science. – 1994, No 48(1), pp.
149–182.
39. Kucherenko I.V. O razreshimosti obratimosti kletochnyh avtomatov, Intellektual’nye sistemy. – 2004, No 8, No1-4. C. 465–482.
40. Schiff J.L. Cellular automata. A Discrete View of the World. – A John Wiley & Sons Inc., Publication. University of Auckland.– 2008.–
279 p.
41. Margolus N. Physics-like models of computation, Physica D: Nonlinear Phenomena. – 1984, No 10, pp. 81–95.
42. Vichniac G. Simulating physics with cellular automata, Physica D: Nonlinear Phenomena. – 1984, No 10, pp. 96–115.
43. Wolfram S. Cellular Automata as Models of Complexity, Nature. – 1984, No 311, pp. 419–424.
44. Durand B. Inversion of 2D cellular automata: some complexity results, Theoretical Computer Science. – 1994, vol. 134, No 2, pp.
387–401.
45. Klyucharyov P.G. NP-trudnost’ zadachi o vosstanovlenii predydushchego sostoyaniya obobshchennogo kletochnogo avtomata,
Nauka i obrazovanie. EHlektronnoe nauchno-tekhnicheskoe izdanie. – 2012. – No1.
46. Anghelescu P., EmilSofron S. Block Encryption Using Hybrid Additive Cellular Automata, Proc. of 7-th International Conference on
Hybrid Intelligent Systems. – 2007, pp. 132–137.
47. Kumar J.K.J. et al. Improving Resistance against Attack of L2DCASKE Encryption Algorithm by using RCA Rule 30 based S-Box,
International Journal of Computer Applications. – 2013, vol. 70, No16, pp. 26–30.
48. Peridier V.J. Basic schemes for reversible two-dimensional cellular automata, Complex Systems. – 2008. – 18, pp. 44–51.
49. Seredynski F., Pienkosz K., Bouvry P. Reversible cellular automata based encryption, NPC’04, Lecture Notes in Computer Science,
vol. 3222. – Springer-Verlag, 2004. – pp. 411–418.
50. Seredynski F., Bouvry P. Block Encryption Using Reversible Cellular Automata, Proceedings of ACRI 2004, Lecture Notes in
Computer Science, vol. 3305. – Springer-Verlag, 2004, pp. 785–792.
51. Tripathy S., Nandi S. LCASE – Lightweight Cellular Automata-based Symmetric-key Encryption, International Journal of Network
Security. – 2009, vol. 8, No 2. – pp.243–252.
52. Wells R.D. An analysis of cellular automata in cipher systems. – University of London, 2012.
53. Xia X., Li Y., Xia Z., Wang R. Data Encryption Based on Multi-Granularity Reversible Cellular Automata, Proc. of International
Conference on Computational Intelligence and Security. – 2009, pp. 192–196.
54. Bhattacharya D., Bansal N., Banerjee A., RoyChowdhury D. A Near Optimal S-Box Design, ICISS 2007. – Lecture Notes in Computer
Science, vol. 4812. – Springer-Verlag, 2007, pp. 77–90.
55. Szaban, M., Seredynski, F.: Cryptographically Strong S-Boxes Based on Cellular Automata, ACRI 2008. – Lecture Notes in Computer
Science, vol. 5191. – Springer-Verlag, 2008, pp. 478–485.
56. Szaban M., Nowacki J.P., Drabik A., Seredynski F., Bouvry P. Application of Cellular Automata in Symmetric Key Cryptography, IAIT
2010, CCIS 114. – 2010, pp. 154–163.
57. Szaban M., Seredynski F. Properties of Safe Cellular Automata-Based S-Boxes, PPAM 2009, Part II. – Lecture Notes in Computer
Science, vol. 6068. – Springer-Verlag, 2010. – Springer-Verlag, pp. 585–592.
58. Szaban M., Seredynski F. Improving quality of DES S-boxes by cellular automata-based S-boxes, J. Supercomput. – 2011. – 57, pp.
216–226
59. Szaban M., Seredynski F. Dynamic Cellular Automata-Based S-Boxes, EUROCAST 2011, Part I. – Lecture Notes in Computer Science,
vol. 6927. – Springer-Verlag, 2012, pp. 184–191.
60. Lai X., Massey J. A Proposal for a New Block Encryption Standard, Advances in Cryptology: EUROCRYPT 1990 Proceedings. –
Lecture Notes in Computer Science, vol. 473. – Springer-Verlag, 1991, pp. 389–404.
61. Poschmann A., Ling S., Wang H. 256 Bit Standardized Crypto for 650 GE – GOST Revisited, CHES 2010, LNCS 6225, pp. 219–233,
2010.
62. Dmukh A.A., Dygin D.M., Marshalko G.B. A lightweightfriendly modification of GOST block cipher, Matematicheskie voprosy
kriptografii. – 2014. – T. 5, No 2. – c. 47–55.
63. ZHukov A.E. Legkovesnaya kriptografiya. CHast’ 1, Voprosy kiberbezopasnosti [Cybersecurity issues]. 2015, No 1 (9). S. 26-43.
64. ZHukov A.E. Legkovesnaya kriptografiya. CHast’ 2, Voprosy kiberbezopasnosti [Cybersecurity issues]. 2015, No 2 (10). S. 2-10.

Вопросы кибербезопасности №4(22) - 2017 65


Методы и средства кодирования информации УДК 519.7:004.056.55
65. Schneier B., Kelsey J. Unbalanced Feistel networks and block-cipher design, Fast Software Encryption 1996. – Lecture Notes in
Computer Science, vol. 1039. – Springer-Verlag, 1996, pp. 121–144.
66. ZHukov A.E. Matematicheskie modeli kriptografii, Zashchita informacii. Insajd. – 2011. – No5. – S. 78–83.
67. Daemen J., Govaerts R., Vandewalle J. A Framework for the Design of One-Way Hash Functions Including Cryptanalysis of
Damgerd’s One-Way Function Based on a Cellular Automaton, Advances in Cryptology – Proceedings of ASIACRYPT ‹91. – Lecture
Notes in Computer Science, vol. 739. – Springer-Verlag, 1993, pp. 82–96.
68. Mihaljevic M.J., Zheng Y., Imai H. A Cellular Automaton Based Fast One-Way Hash Function Suitable for Hardware Implementation,
Proceedings of Public Key Cryptography ‹98. – Lecture Notes in Computer Science, vol. 1431. – Springer-Verlag, 1998,
pp. 217–233.
69. Yoon J.W., Shin S.U., Rhee K.H. A secure hash function based on cellular automata, Proceedings of the 1-st International Conference
on Information Security and Cryptology ‹98. – Korea Institute of Information Security and Cryptology (KIISC), 1998, pp. 93–105.
70. Klyucharyov P.G. Kriptograficheskie hehsh-funkcii, osnovannye na obobshchennyh kletochnyh avtomatah, Nauka i obrazovanie.
EHlektronnoe nauchno-tekhnicheskoe izdanie. – 2013. – No1.
71. Klyucharyov P.G. Metod postroeniya kriptograficheskih hehsh-funkcij na osnove iteracij obobshchennogo kletochnogo avtomata,
Voprosy kiberbezopasnosti [Cybersecurity issues]. 2017, No 1 (19). P. 45-50. DOI: 10.21581/2311-3456-2017-1-45-50.
72. Guan P. Cellular automaton public-key cryptosystems, Complex Systems. – 1987, vol. 1, pp. 51–57.
73. Kari J. Cryptosystems based on reversible cellular automata. Tech. rep. – Finland, University of Turku, 1992.
74. Clarridge A., Salomaa K. A cryptosystem based on the composition of reversible cellular automata, LATA’2009, Lecture Notes in
Computer Science, vol. 5457. – 2009, pp. 314–325.
75. Zhu B., Zhou L. Public key cryptosystem based on cellular automata, Journal of Nanjing University of Science and Technology. –
2007.
76. Zhang X., Lu R., Zhang H., Xu C. A New Public Key Encryption Scheme based on Layered Cellular Automata, KSII Transactions on
Internet and Information Systems. – 2014, vol. 8, No 10, pp. 3572–3590
77. Franti E., Slav C., Balan T. Design of Cellular Automata Hardware for Cryptographic Application, Proc. of CAS’2004 Int. Semiconductor
Conference. – 2004. – 2, pp. 463–466.
78. ZHukov A.E. Nizkoresursnaya kriptografiya: aktual’nost’, vostrebovannost’, osnovnye trebovaniya i podhody. – Zashchita
informacii. Insajd.– 2015, No4, s. 20–31; No5, s. 71–81
79. ZHukov A.E. Kriptografiya s otkrytym klyuchom i nechislovye algebraicheskie sistemy. – Bezopasnost’ informacionnyh tekhnologij.
– 2003. – Vyp. 1, s. 22–29.
80. Pedersen J. Cellular automata as algebraic systems, Complex Systems. – 1992. – 6, pp. 237–250.
81. Ceccherini-Silberstein T., Coornaert M. Cellular automata and groups, Springer Monographs in Mathematics. – Berlin: Springer-
Verlag, 2010. – 439 p.

66 Вопросы кибербезопасности №4(22) - 2017