сотрудник Академии ФСО России, РФ, г. Орел
РАСЧЕТ КОЛИЧЕСТВА ИНФОРМАЦИИ, ОБМЕНИВАЕМОЙ ПРИ ЭКСПЛУАТАЦИИ КОМБИНИРОВАННОГО ШИФРА НА ОСНОВЕ ШИФРА ВЕРНАМА И КОМПОЗИЦИОННОГО ШИФРА
АННОТАЦИЯ
Определен порядок расчета количества информации, обмениваемой при эксплуатации комбинированного шифра на основе шифра Вернама и композиционного шифра. Обоснованы и описаны критерии выбора количества информации, необходимого для передачи различных параметров для криптографической системы на основе шифра Вернама и композиционного шифра.
ABSTRACT
The procedure for calculating the amount of information exchanged during the operation of a combined cipher based on the Vernam cipher and a composition cipher has determined. The criteria for selecting the amount of information required to transmit various parameters for a cryptographic system based on the Vernam cipher and composition cipher are justified and described.
Ключевые слова: параметры криптосистемы, количество информации, шифр Вернама.
Keywords: cryptosystem parameters, amount of information, the Vernam cipher.
В данной работе представлен расчет количества информации, обмениваемой при эксплуатации комбинированного шифра на основе шифра Вернама и композиционного шифра, алгоритм криптографических преобразований которого представлен в [3].
Для определенности расчетов в качестве блочного шифра принят шифр «Кузнечик» (ГОСТ Р 34.12-2015) [1].
Расчет объема обмениваемой информацией для передачи первичной ключевой информацией между сторонами.
Пусть длина ключа OTK равна:
Длина ключа для блочного шифра "Кузнечик":
Длина вектора инициализации для блочного шифра "Кузнечик":
Длина ключа для блочного шифра "Кузнечик":
Количество информации, необходимое для хранения значения длины имитовставки очередного сообщения (длина – 256 бит для шифра "Кузнечик"):
Количество информации, необходимое для хранения идентификатора правила выработки очередного ключа для генерации имитовставки (примем, что таких правил до 256):
Количество информации, необходимое для хранения идентификатора правила выработки имитовставки (примем, что таких правил до 256):
Количество информации, необходимое для хранения значения длины ключа перестановки для блоков данных (при динамическом формировании длины ключа (в зависимости от количества блоков) данному параметру присваивается значение «0» – для хранения которого необходимо 8 бит):
Количество информации, необходимое для хранения идентификатора правила выработки очередного ключа перестановок местоположения имитовставок для очередных сообщений (примем, что таких правил до 256):
Количество информации, необходимое для хранения идентификатора правила выработки контрольной суммы (примем, что таких правил до 256):
Количество информации, необходимое для хранения длины ключа для блочного шифра "Кузнечик":
Количество информации, необходимое для хранения длины ключа OTK, которую необходимо оставить неизрасходованной для передачи очередного ключа OTK (может варьироваться в зависимости от параметров R и G, описанных в [3], но примем максимальным – 8 байт):
Количество информации, необходимое для хранения параметров:
Часть расчетов, остающаяся постоянной для ключевой информации:
Количество первичной ключевой информации:
Расчет длины ключа OTK, которую необходимо оставить неизрасходованной для передачи очередного ключа OTK (может варьироваться в зависимости от параметров R и G):
параметры G и R выбираются в зависимости от требуемой стойкости криптосистемы:
длины ключей для композиционного шифра:
длина контрольной суммы для CRC-64:
длины ключа и вектора инициализации для шифра "Кузнечик":
Расчет объема обмениваемой информации для передачи очередной ключевой информации между сторонами.
Примем, что [3] и объем одноразового ключа при дальнейшем взаимодействии сторон остаются неизменными (следовательно их не требуется передавать повторно при передаче очередного набора ключевой информации):
Объем данных, необходимый для хранения (N-M) настоящих частей:
Объем данных, необходимый для хранения K ложных частей (он формируется случайным образов, для определенности расчетов примем, что он равен 20% от len_NM_pieces (однако на практике можно задать практически любое значение, которое бы удовлетворяло выражению: (N – M)+K = R)):
Количество информации, необходимое для хранения R частей:
Количество информации, необходимое для хранения info_repair:
Количество информации, необходимое для хранения file_ref:
Длина имитовставки для шифра "Кузнечик":
Объем данных, передаваемый в качестве полезной нагрузки посредством криптосистемы, необходимый для обмена очередной ключевой информацией:
Общее количество информации, необходимое для обмена очередной ключевой информацией:
Расчет объема обмениваемой информацией для передачи полезной нагрузки между сторонами.
Длина ключа OTK, доступная для шифрования обмениваемой между сторонами полезной нагрузки:
Количество сообщений, переданных между сторонами (необходимо для расчетов, т.к. для сообщения произвольной длины формируется имитовставка фиксированного размера). Примем максимальное количество возможных сообщений (при длине одного сообщения равной 1 бит):
Количество информации, обмениваемой сторонами для передачи бит полезной нагрузки:
Опираясь на приведенные выше расчеты, сформированы следующие рекомендации по эксплуатации предлагаемой криптографической системы:
1.Передавать как можно больший объем за одну итерацию обмена очередной ключевой информацией, т.к. не имеет зависимости от размера частей; кроме того, при росте количества частей, а следовательно и росте , увеличение, представленное на рисунке 1, не будет иметь резко возрастающей тенденции. В связи с этим рекомендуется передавать в соответствии с максимальной допустимой нагрузкой на ключ блочного шифра [2].
Можно представить зависимость от и следующим образом:
представим постоянной величиной:
представим переменной величиной .
Зависимость от представлена на рисунке 1.
Рисунок 1. Зависимость от
2. Передавать в одном сообщении полезной нагрузки как можно больше информации. Таким образом объем информации, используемый для передачи имитовставок для каждого сообщения, будет сокращен (рис. 2).
представим переменной величиной .
Зависимость от представлена на рисунке 2.
Рисунок 2. Зависимость от
Список литературы:
- ГОСТ Р 34.12-2015 "Информационная технология. Криптографическая защита информации. Блочные шифры".
- Р 1323565.1.005–2017. Рекомендации по стандартизации. Информационная технология. Криптографическая защита информации. Допустимые объемы материала для обработки на одном ключе при использовании некоторых вариантов режимов работы блочных шифров в соответствии с ГОСТ Р 34.13–2015. // Кодекс: [сайт]. – URL: https://docs.cntd.ru/document/555876867 (дата обращения: 24.10.2023).
- Тарасенко С. С. Алгоритм криптографического преобразования полезной нагрузки и ключевой информации на основе шифра Вернама и композиционного шифра / С. С. Тарасенко. // Современная наука: актуальные проблемы теории и практики. Серия "Естественные и технические науки". – 2023. – № 6/2. – С. 147–152.