Юпин Р.Є., Дахно С.В., Черненко Р.В., Рудаков К.С.

Черкаський державний технологічний університет, Україна

Образно-знакова модель захисту інформації на базі вдосконаленого методу перестановки

 

Швидкий ріст новітніх інформаційних технологій обумовлює створення нових ефективних засобів захисту інформації, які будуть більш стійкими до вторгнень та завад.

Існує багато методів та засобів захисту інформації програмної та апаратурної реалізації. Питанням побудови надійних засобів захисту інформації присвячено ряд робіт А.А. Молдовяна, Н.А. Молдовяна, Н.Д. Гуца, Б.В. Ізотова, В.А. Герасименко, А.Н. Шніперова та ін.[1-3]. Проте розвиток сучасної мікро-, нанотехнологій дозволяє переглянути існуючі методи та засоби захисту інформації з метою їх вдосконалення.

В таблиці 1 наведені найбільш розповсюджені та прості в реалізації методи захисту інформації, їх принципи побудови та відображено основні характеристики, що знижують захищеність інформації.

Таблиця 1

Основні сучасні методи захисту інформації

Метод захисту інформації

Принцип побудови

Характеристики, які знижують захищеність інформації

Символьної заміни або підстановки

Символи вхідного тексту заміняються на символи іншого (або того ж) алфавіту за заздалегідь визначеною схемою, яка і слугує ключем даного шифру

- одні й ті ж статистичні характеристики оригінального та зашифрованого повідомлень

Символьної перестановки

Символи оригінального тексту міняються місцями за визначеним принципом, що являється таємним ключем

- збільшення об’єму пам’яті;

- однотипний алгоритм  перестановки

Гамування

Символи вхідного тексту складаються з символами деякої псевдовипадкової послідовності (ПВП)

- збільшення інтервалу часу для генерації зашифрованої інформації, збільшує імовірність появи помилок

З таблиці видно, що інтерес представляє метод перестановки. А.Н. Шніперовим було запропоновано метод керованої перестановки двох розрядів, який достатньо простий в реалізації.

При цьому імовірність розкриття одного байта зашифрованого сигналу можна визначити за формулою [4 - 5].

                                                ,                                           (1)

де P(n) – імовірність розкриття одного байту, n – кількість розрядів, що переставляються одним блоком, p(n) – імовірність розкриття одного блоку,    N – кількість перестановок, що реалізує один блок, m – кількість блоків, що використовуються для шифрування одного байта.

Для метода [3] керованої перестановки двох розрядів імовірність розкриття згідно формули (1) становить

                                                                (2)

З формули (2) видно, що величина імовірності має недостатній рівень для забезпечення захисту інформації.

Тому на основі аналізу методів захисту інформації (табл. 1) пропонується вдосконалений метод, що включає сукупність деяких принципів символьної перестановки та гамування, а засобами є нові елементи (рис. 1), що забезпечують керування в часі перестановкою вхідної інформації x1,…, x4.

Вдосконалення дає можливість змінювати порядок перестановки розрядів x1,…, x4 завдяки керуванню в часі ключовою інформацією k1,…, k6.


 

 

Рисунок 1 – Образно-знакова модель керованої перестановки чотирьох розрядів


В приведеній схемі перестановкою вхідних розрядів x1,…, x4 керують розряди ключової інформації k1,…, k6. Кожен розряд ключової інформації керує окремим блоком перестановки 1,…, 6 відповідно. Наприклад, при надходженні на розряд ключової інформації k1 логічної одиниці вихідна інформація x1, x2 даного блоку 1 буде еквівалентною вхідній інформації x1, x2. В протилежному випадку відбудеться перестановка цих розрядів, тобто вихідною інформацією блоку 1 буде відповідно x2, x1.

Залежність вихідних інформаційних сигналів образно-знакової моделі керованої перестановки чотирьох розрядів приведено в формулі:

 

                                                               (3)

 

Варто відзначити, що вихідний інформаційний сигнал зчитується в короткий проміжок часу Δt, це забезпечує виграш в T/Δt разів, де T – час спостереження.

Використовуючи формулу (1) визначаємо імовірність розкриття одного байта для керованої перестановки чотирьох розрядів.

 

                                                         (4)

 

Ефективність запропонованої моделі можна оцінити з порівняння результатів розрахунків за формулами (2) і (4)

 

                             Р(2)/Р(4) = 0,0625/0,00174 » 36                                 (5)

 

Отже імовірність розкриття інформації в один байт для запропонованої моделі зменшується в 36 разів.

Крім того, запропонована образно-знакова модель на базі вдосконаленого методу забезпечує:

-         підвищення криптостійкості системи за рахунок збільшення кількості розрядів для перестановки;

-         отримання виграшу в T/Δt разів;

-         однорідність модульності структури спрощує процеси виготовлення, тестування, ремонту та підвищує відсоток виходу придатних кристалів, що зменшує загальну собівартість пристрою.

 

Литература:

1.            Криптография. Скоростные шифры. / А. А. Молдовян, Н. А. Молдовян, Н. Д. Гуц, Б. В. Изотов – СПб.; БХВ, 2002. – 293 с.

2.            Герасименко В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. – М.: Энергоатомиздат, 1994. – 576 с.

3.            Шниперов А.Н. Использование управляемых битовых перестановок в криптографии / Научно-практический журнал «Информационное противодействие угрозам терроризма» №4, 2005. – С. 154-158.

4.            М.Ф. Бондаренко, Н.В. Білоус, А.Г. Руткас. Комп’ютерна дискретна математика: Підручник / Харків: «Компанія СМІТ», 2004 – 480 с.

5.            А.М. Яглом, И.М. Яглом. Вероятность и информация. Главная редакция физико-математической литературы издательства «Наука», 1973.