Д.т.н. Юдін О.К., Курінь К.О.

Національний авіаційний університет

МЕТОДИ КОМБІНУВАННЯ ПРОЦЕДУР СТИСНЕННЯ ТА ШИФРУВАННЯ ІНФОРМАЦІЙНИХ ПОТОКІВ ДАНИХ

Сучасні умови розвитку суспільства характеризуються широким використанням інформаційно-комунікаційних систем та мереж (ІКСМ). Спостерігається значний прогрес та все більша залежність організацій і окремих користувачів від широкого кола інформації, що передається, обробляється та зберігається в інформаційних системах.

На даний час очевидна тенденція до переходу на цифрові методи передачі, обробки та зберігання інформації, що дозволяє застосовувати уніфіковані методи та алгоритми для захисту цифрових даних.

Один з найефективніших|перевірений| методів захисту інформації від несанкціонованого доступу (НСД) є – шифрування даних на базі криптографії. Шифруванням |називають процес перетворення відкритих|відчиняти| даних| в зашифровані (шифротекст|)| |відчиняти| згідно певних правил із застосуванням ключів [1]|джерел|. 

Криптографічні заходи широко застосовуються при організації захищеної передачі даних з використанням сучасних протоколів і засобів організації мережного трафіку: системи Kerberos, сертифікат Х.509 PGP, S/MIME, IP Security, SSl, SET і т.і.

На думку авторів одним  з перспективних підходів до організації системи захисту інформаційних ресурсів є використання  наряду з криптографічними перетвореннями попереднього  стиснення даних.

Методи стиснення|стиснення| даних можуть та повинні виконувати операції попередньої підготовки або підсилення процесу подальшого сумісного|спільного| використання з|із| криптографічними алгоритмами. На це є декілька причин.

По-перше:  криптоаналітику не відомий сам алгоритм стиску або кодування джерела повідомлення. Впровадження послідовності алгоритмів стиску і криптозахисту призводить до однозначного підвищення криптостійкості спільної процедури.

По-друге: при зламуванні|розкритті| шифру, криптоаналітик може спирається на надлишковість, властиву будь-якому відкритому|відчиняти| тексту. В даному випадку  стиснення|стиснення| допомагає позбавитися від цієї надлишковості, що  робить криптоаналіз більш ускладненим.

По-третє: криптоалгоритми вважаються більш стійкими до дешифрації при умові характерного статистичного розподілу інформації, що підлягає захисту. Необхідна статистика може бути сформована після процедури стиску даних.

По-четверте: шифрування даних є|з'являється| досить|дуже| трудомісткою операцією. При стисненні|стисненні| зменшується довжина відкритого|відчиняти| тексту, і тим самим скорочується час, який буде витрачено на його шифрування.

Метою даної роботи є дослідження комплексного перетворення даних, що забезпечується використанням процедур шифрування та стиснення інформації.

У основу сучасної теорії інформації покладено кількісне визначення інформації через імовірнісні характеристики процесу утворення даного виду інформації.

Кількістю інформації (невизначеністю) в повідомленні|сполученні|  називається число , що визначається співвідношенням [2]:

.

Середнє значення кількості інформації [3]

                                           (1)

називається ентропією кінцевої|скінченної| імовірнісної схеми А.

Середнє значення

.                                 (2)

називається ентропією| схеми В при умовах схеми А.

Розглянемо, яким чином ці положення теорії інформацій,  застосовні до визначення характеристик вихідного повідомлення, можуть визначити  їх придатність та вплив до процесів компресії та шифрування. Визначимо, що шифр  включає в себе| два імовірнісних вибори: вибір відкритого|відчиняти| повідомлення |сполучення| та вибір ключа |джерела|.Тим самим можна визначити імовірнісну модель процедури шифрування. Кількість інформації|, що створюється при виборі відкритого|відчиняти| повідомлення|сполучення|, вимірюється величиною

Аналогічно, невизначеність, пов'язана з вибором ключа|джерела|, можна задати виразом|вираженням|:

Невизначеність повідомлення, так само як і невизначеність ключа можуть змінюватися, коли є можливість спостерігати криптограму – шифрований текст . Цю умовну невизначеність природно вимірювати умовною ентропією:

,                                  (3)

.

Введені умовні ентропії, Шенон назвав ненадійністю відкритого повідомлення, а значить у нашому випадку ми можемо віднести це твердження й до ключа. Автори вважають за доцільне використання поняття Шенонівської ненадійності, в якості теоретичної міри секретності (або подальшої стійкості алгоритму). Як обґрунтування такого впровадження можна привести наступні міркування. Якщо ненадійність повідомлення (ключа) дорівнює нулю, то звідси витікає, що лише одне повідомлення (один ключ) має одиничну апостеріорну вірогідність, а всі інші – нульову. Цей випадок відповідає повній обізнаності криптоаналітика про повідомлення (ключі) або повній обізнаності для процедури стандартного розшифрування.

Поняття ентропії в теорії стиснення застосоване наступним чином: під ентропією символа , що характеризується ймовірністю , розуміють кількість інформації, яка мітиться в даному символі і, дорівнює

За допомогою ентропії визначається також кількість інформації, яка міститься в рядку символів  алфавіту. Для рядка , який складається з символів алфавіту , які характеризуються ймовірностями , ентропія визначається за наступним виразом:

.                                          (4)

Дане значення визначає найкраще стиснення цього рядка, тобто найменшу кількість бітів, необхідних для його представлення.

Надмірністю в представленні рядка  називається величина , де    довжина повідомлення|вистави| в бітах, а  – ентропія, також виражена|виказувати| в бітах.

Ефективність процедури стиснення оцінюється характеристикою, що носить назву коефіцієнта стиснення й чисельно визначається наступним чином:

,                                                       (5)

де  - довжина повідомлення отриманого на виході кодера в результаті стиснення рядка , виражена в бітах. Таким чином, можна поєднати та взаємно узгодити характеристики стиску та шифрування на базі кількісних мір інформації з урахуванням збільшення стійкості шифротексту з умов збільшення або фіксації коефіцієнта стиску.

В текстовому редакторі був створений файл test.txt, що містить вихідне повідомлення . В програмному середовищі Mathcad був створений програмний модуль, який реалізує стиснення вихідного повідомлення та шифротексту за допомогою статистичного алгоритму Хаффмена [4] . В цьому ж програмному модулі проводиться розрахунок коефіцієнту стиснення, що забезпечується кодером, та ентропійних характеристик нестиснених повідомлень. Шифрування вихідного тексту та його стислого представлення, а також криптоаналіз отриманих на їх підставі шифротекстів, проводився засобами програмного продукту CryptTool v 1.4.30. Крім того, в програмному середовищі  Mathcad були розраховані значення статистичних ненадійностей вихідних повідомлень.

   Структурна схема, яка ілюструє застосування процедури попереднього стиснення перед шифруванням наведена на рис. 1,а. Для оцінки ефективності використання цієї комбінації процедур стиснення та шифрування здійснювались наступні дії:

1.                до вихідного повідомлення  (test.txt), застосовується процедура стиснення методом Хаффмена, в результаті чого отримується його стисле представлення  (test_compressed.txt). За формулою (4) розраховується ентропія вихідного повідомлення , за формулою (5) – значення коефіцієнту стиснення .

2.                отриманий стислий текст  надалі шифрується за допомогою криптографічного алгоритму RC4 з використанням 24-бітового ключа (мала розмірність ключа, алгоритми Хаффмена та RC4 [5,6] вибрані тільки для прикладу, організації базового експерименту та здійснення подальшого криптоаналізу зашифрованого повідомленняю, в подальших роботах, буде запропоновано оригінальні методи стиску та шифрування). В результаті шифрування формується шифротекст  (test_compressed_crypt.txt). Згідно формули (3) розраховується ненадійність повідомлення, поданого на вхід процедури шифрування .

Процедура попереднього шифрування перед стисненням повідомлення ілюструється схемою, наведеною на рис. 1,б.

а. Структурна схема процедури «стиснення-шифрування»

б. Структурна схема процедури «шифрування-стиснення»

Рис. 1. Перетворення вихідного повідомлення

Для оцінки ефективності використання такої послідовності процедур здійснювались наступні дії:

1.                вихідне повідомлення  шифрується за допомогою знову ж таки алгоритму RC-4 при використанні ключа, застосованого в пункті 2. Дане перетворення забезпечує формування шифротексту  (test_crypt.txt). Ненадійність вихідного повідомлення  оцінюється за формулою (4).

2.                отриманий шифротекст стискається за допомогою алгоритму Хаффмена, в результаті цього перетворення на виході кодера отримуємо стислий текст  (test_crypt_compressed.txt). Ефективність процедури стиснення визначається шляхом розрахунку коефіцієнту стиснення  згідно (4). Розраховується ентропія  повідомлення, яке подається на вихід кодера.

Результати розрахунків статистичних характеристик повідомлень, до яких застосовані процедури стиснення та шифрування, зведені в таблиці 1.

Таблиця 1. Ентропійні характеристики

0,0067

7,307

1,796

0,012

4,581

1,011


 

Висновки

Проведено аналіз залежності ефективності методів захисту інформації від статистичних характеристик повідомлень. Розглянуті ентропійні характеристики повідомлень.

Створено математичну модель процедури дослідження впливу методів комбінування процедур стиснення та шифрування на стійкість відкритого тексту і ступінь стиснення. Сформовану модель реалізовано програмно засобами Cryptool та Mathcad. Проведено розрахунок статистичних характеристик вихідних та модифікованих текстів, що дало можливість  зробити наступні висновки.

1.                Розрахунки, проведені після застосування комбінації перетворень, наведених на рис. 2.а, свідчать про те, що умовна ентропія повідомлення, яке попередньо було стиснене з використанням статистичного методу стиснення, в 1,595 рази перевищує відповідну характеристику не стисненого тексту. Криптостійкість криптоалгоритму, на вхід якого подається попередньо стиснений текст, зростає.

2.                Розрахунки, проведені після застосування комбінації перетворень, наведених на рис. 2.б, свідчать про те, що кількість інформації, що міститься в зашифрованому повідомленні більша за відповідну характеристику відкритого повідомлення (за даних умов – майже в 2 рази). Це свідчить про те, що надмірність тексту, який піддається шифруванню зменшується. Спостерігається зменшення значення коефіцієнту стиснення на 68 %. Це свідчить про те, що застосування процедури стиснення після шифрування є неефективним.

Література

1.                Вильям Столингс. Криптография и защита сетей: принципы и практика, 2-е изд. – М.:Издательский дом «Вильямс», 2001|. – 672с.

2.                Бабаш А.В., Шанкин Г.П. криптография: аспекты защиты. – М.ЖСОЛОН-Р, 20002. – 512с.

3.                Юдін О.К. Кодування  в інформаційно-комунікаційних мережах: – Монографія. К.: НАУ, 2007.308с.

4.                Д. Селомон. Стиснення|стиснення| даних, зображень і звуку. – М|м-код|.:Техносфера, 2006. – 386с.

5.                Коробейников А.Г., Гатчин Ю.А. Математические основы криптологии. Учебное пособие. СПб: СПб ГУ ИТМО, 2004. – 106с.

6.                 Петров А. А. Компьютерная безопасность. Криптографические методы защи­ты. – М: ДМК, 2000. – 448с.