Статья

Название статьи АППАРАТУРНО-ОРИЕНТИРОВАННЫЙ АЛГОРИТМ КВАТЕРНИОННОЙ КРИПТОСИСТЕМЫ
Автор К. С. Кузнецова, Е. И. Духнич
Рубрика РАЗДЕЛ III. МАТЕМАТИЧЕСКОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
Месяц, год 08, 2018
Индекс УДК 004.056.55
DOI 10.23683/2311-3103-2018-8-182-190
Аннотация Необходимость защиты информации, представленной в электронном виде, обусловлена процессом глобальной компьютеризации. Самым распространенным способом защиты информации является применение криптографических методов, а именно - алгоритмов шифрования данных. В данный момент в развитии информационных технологий акцент ставится на увеличение вычислительной мощности компьютеров, что пагубно отразится на криптографической стойкости большинства существующих алгоритмов защиты информации - этим и обусловлена непрерывная деятельность в сфере создания и улучшения криптографических систем. В связи с тем, что аппаратная реализация криптографического алгоритма гарантирует его целостность, а также позволяет значительно увеличить скорость обработки данных, целью работы являлась разработка алгоритма, ориентированного на такую реализацию. Анализ показывает, что перспективными в этом направлении являются блочные шифры с матричным умножением. Поэтому в качестве исходного алгоритма был взят матричный кватернионный шифр R4, так как в основе его процесса шифрования лежит матричное умножение, что обеспечивает простоту реализации и высокую производительность. Также данный алгоритм был выбран по причине того, что для создания матриц-ключей в нем используются кватернионы, позволяющие без заметных затрат генерировать прямые и обратные матрицы, что снижает количество необходимых вычислительных операций для шифрации и дешифрации, так как данный криптографический алгоритм является симметричным. Исследование было нацелено на поиск матрицы такого вида, при котором в шифровании и дешифровании будут применяться исключительно операции сложения и сдвига. В статье описан полученный алгоритм HW-R4, принципы его аппаратной реализации, а также приводится его сравнение с существующими матричными кватернионными алгоритмами по характеристикам нерегулярных отклонений, коэффициента корреляции, а также по наглядному представлению зашифрованных изображений и графиков функции. Дальнейшее развитие алгоритма возможно в его непосредственной аппаратной реализации, например, при помощи использования программируемой логической интегральной схемы.

Скачать в PDF

Ключевые слова Шифрование; криптосистема; алгоритм; кватернион; аппаратная реализация.
Библиографический список 1. Сафин И.Р., Стрельцов В.А. Исследование современной криптографии в быту и в профессии // Устойчивое развитие науки и образования. – 2017. – № 8. – С. 172-175.
2. Бакулин В.М., Еськин Д.Л. Защита информации в локальных вычислительных сетях: основные угрозы и современные программные средства защиты информации // Ученые труды Алматинской академии МВД Республики Казахстан. – 2014. – № 3 (40). – С. 101-104.
3. Иванов М.Ю. Современные информационные технологии криптографической защиты // Системы. Методы. Технологии. – 2015. – № 3 (27). – С. 73-78.
4. Душкин Р.В. Квантовое превосходство. Что ожидает цивилизацию после появления универсального квантового компьютера // Экономические стратегии. – 2018. – Т. 20, № 2 (152). – С. 122-129.
5. Доронин В.А., Ионов А.В., Капранов И.В. и др. Проблемы и будущее ассиметричной криптографии в аспекте стремительного развития высокопроизводительных вычислительных систем // Социально-экономические проблемы развития муниципальных образований: Материалы и доклады XXIII Международной научно-практической конференции. – Княгинино, 2018. – С. 198-199.
6. Хорев П.Б. Новые Российские стандарты симметричного шифрования и вопросы их реализации // Информационные технологии. Радиоэлектроника. Телекоммуникации.
– 2016. – № 6-2. – С. 317-323.
7. Молдовян Н.А., Аль-Рахми Р.Я. Синтез блочных шифров на основе операций матричного умножения // Вопросы защиты информации. – 2011. – № 2. – С. 2-8.
8. Бутакова Н.Г., Федоров Н.В. Криптографические методы и средства защиты информации: учеб. пособие. – СПб.: Интермедия, 2017. – 384 c. – Режим доступа: http://www.iprbookshop.ru/66791.html. – ЭБС «IPRbooks».
9. Большаков И.Ю., Галанина Н.А. Шифр Хилла // Информатика и вычислительная техника: Сб. научных трудов. – Чебоксары, 2016. – С. 39-41.
10. Атака на основе открытых текстов // Википедия. [2018–2018]. Дата обновления: 06.09.2018. – URL: https://ru.wikipedia.org/?oldid=94917933 (дата обращения: 06.09.2018).
11. Nagase T., Komata M., Araki T. Secure signals transmission based on quaternion encryption scheme // Proc. 18th Int. Conf., Advanced Information Networking and Application (AINA’ 04). – 2004. – P. 35-38.
12. Nagase T., Koide R., Araki T., Hasegawa Y. A new quadripartite public-key cryptosystem // International Symposium on Communications and Information Technologies 2004 (ISCIT 2004). – 2004. – P. 74-79.
13. Nagase T., Koide R., Araki T., Hasegawa Y. Dispersion of sequences for generating a robust enciphering system // Computer and Information Theory. – 2005. – Vol. 1, No. 1. – P. 9-14.
14. Doukhnitch E., Chefranov A., Mahmoud A. Encryption Schemes with Hyper-Complex Number Systems and their Hardware-Oriented Implementation // Theory and Practice of Cryptography Solutions for Secure Information Systems. – 2013. – P. 110-133.
15. Кузнецова К.С., Духнич Е.И. Повышение скорости шифрования в кватернионных криптосистемах // Вестник ГМУ им. Адмирала Ф.Ф. Ушакова. – 2017. – № 3 (20). – С. 52-58.
16. Dzwonkowski M., Rykaczewski R. A new quaternion encryption scheme for image transmission // Conf. proceeding of ICT YOUNG 2012. – 2012. – P. 21-27.
17. Dzwonkowski M., Rykaczewski R. Quaternion Feistel Cipher with an Infinite Key Space Based on Quaternion Julia Sets // Journal of Telecommunications and information Technology.
– 2014. – No. 4. – P. 5-21.
18. Dzwonkowski M., Papaj M., Rykaczewski R. A New Quaternion-Based Encryption Method for DICOM Images // IEEE Trans. on Image Process. – 2015. – No. 24 (11). – P. 4614-4622.
19. Набебин А.А. Модулярная арифметика и криптография. – М.: МЭИ, 2007. – 201 с.
20. Sastry V.U.K. and Kumar K.A. A modified Feistel cipher involving modular arithmetic addition and modular arithmetic inverse of a key matrix // Int. J. Adv. Comput. Sci. Appl. – 2012. – Vol. 3, No. 7. – P. 40-43.
21. Генератор псевдослучайных чисел // Википедия. [2018–2018]. Дата обновления: 22.10.2018. – URL: https://ru.wikipedia.org/?oldid=95754245 (дата обращения: 22.10.2018).
22. Коренева А.М., Фомичев В.М. Об одном обобщении блочных шифров фейстеля // Прикладная дискретная математика. – 2012. – № 3 (17). – С. 34-40.

Comments are closed.