РАСЧЕТ КОЛИЧЕСТВА ИНФОРМАЦИИ, ОБМЕНИВАЕМОЙ ПРИ ЭКСПЛУАТАЦИИ КОМБИНИРОВАННОГО ШИФРА НА ОСНОВЕ ШИФРА ВЕРНАМА И КОМПОЗИЦИОННОГО ШИФРА

CALCULATION OF THE AMOUNT OF INFORMATION EXCHANGED WHEN USING A COMBINED CIPHER BASED ON THE VERNAM CIPHER AND A COMPOSITION CIPHER
Цитировать:
Тарасенко С.С., Иванов Ю.Б. РАСЧЕТ КОЛИЧЕСТВА ИНФОРМАЦИИ, ОБМЕНИВАЕМОЙ ПРИ ЭКСПЛУАТАЦИИ КОМБИНИРОВАННОГО ШИФРА НА ОСНОВЕ ШИФРА ВЕРНАМА И КОМПОЗИЦИОННОГО ШИФРА // Universum: технические науки : электрон. научн. журн. 2024. 8(125). URL: https://7universum.com/ru/tech/archive/item/18031 (дата обращения: 01.09.2024).
Прочитать статью:

 

АННОТАЦИЯ

Определен порядок расчета количества информации, обмениваемой при эксплуатации комбинированного шифра на основе шифра Вернама и композиционного шифра. Обоснованы и описаны критерии выбора количества информации, необходимого для передачи различных параметров для криптографической системы на основе шифра Вернама и композиционного шифра.

ABSTRACT

The procedure for calculating the amount of information exchanged during the operation of a combined cipher based on the Vernam cipher and a composition cipher has determined. The criteria for selecting the amount of information required to transmit various parameters for a cryptographic system based on the Vernam cipher and composition cipher are justified and described.

 

Ключевые слова: параметры криптосистемы, количество информации, шифр Вернама.

Keywords: cryptosystem parameters, amount of information, the Vernam cipher.

 

В данной работе представлен расчет количества информации, обмениваемой при эксплуатации комбинированного шифра на основе шифра Вернама и композиционного шифра, алгоритм криптографических преобразований которого представлен в [3].

Для определенности расчетов в качестве блочного шифра принят шифр «Кузнечик» (ГОСТ Р 34.12-2015) [1].

Расчет объема обмениваемой информацией для передачи первичной ключевой информацией между сторонами.

Пусть длина ключа OTK равна:

Длина ключа для блочного шифра "Кузнечик":

Длина вектора инициализации для блочного шифра "Кузнечик":

Длина ключа для блочного шифра "Кузнечик":

Количество информации, необходимое для хранения значения длины имитовставки  очередного сообщения (длина  – 256 бит для шифра "Кузнечик"):

Количество информации, необходимое для хранения идентификатора правила выработки очередного ключа для генерации имитовставки  (примем, что таких правил до 256):

Количество информации, необходимое для хранения идентификатора правила выработки имитовставки  (примем, что таких правил до 256):

Количество информации, необходимое для хранения значения длины ключа перестановки для блоков данных (при динамическом формировании длины ключа (в зависимости от количества блоков) данному параметру присваивается значение «0» – для хранения которого необходимо 8 бит):

Количество информации, необходимое для хранения идентификатора правила выработки очередного ключа перестановок местоположения имитовставок для очередных сообщений (примем, что таких правил до 256):

Количество информации, необходимое для хранения идентификатора правила выработки контрольной суммы (примем, что таких правил до 256):

Количество информации, необходимое для хранения длины ключа для блочного шифра "Кузнечик":

Количество информации, необходимое для хранения длины ключа OTK, которую необходимо оставить неизрасходованной для передачи очередного ключа OTK (может варьироваться в зависимости от параметров R и G, описанных в [3], но примем максимальным – 8 байт):

Количество информации, необходимое для хранения параметров:

Часть расчетов, остающаяся постоянной для ключевой информации:

Количество первичной ключевой информации:

Расчет длины ключа OTK, которую необходимо оставить неизрасходованной для передачи очередного ключа OTK (может варьироваться в зависимости от параметров R и G):

параметры G и R выбираются в зависимости от требуемой стойкости криптосистемы:

длины ключей для композиционного шифра:

длина контрольной суммы для CRC-64:

длины ключа и вектора инициализации для шифра "Кузнечик":

Расчет объема обмениваемой информации для передачи очередной ключевой информации между сторонами.

Примем, что [3] и объем одноразового ключа  при дальнейшем взаимодействии сторон остаются неизменными (следовательно их не требуется передавать повторно при передаче очередного набора ключевой информации):

Объем данных, необходимый для хранения (N-M) настоящих частей:

Объем данных, необходимый для хранения K ложных частей (он формируется случайным образов, для определенности расчетов примем, что он равен 20% от len_NM_pieces (однако на практике можно задать практически любое значение, которое бы удовлетворяло выражению: (NM)+K = R)):

Количество информации, необходимое для хранения R частей:

Количество информации, необходимое для хранения info_repair:

Количество информации, необходимое для хранения file_ref:

Длина имитовставки  для шифра "Кузнечик":

Объем данных, передаваемый в качестве полезной нагрузки посредством криптосистемы, необходимый для обмена очередной ключевой информацией:

Общее количество информации, необходимое для обмена очередной ключевой информацией:

Расчет объема обмениваемой информацией для передачи полезной нагрузки между сторонами.

Длина ключа OTK, доступная для шифрования обмениваемой между сторонами полезной нагрузки:

Количество сообщений, переданных между сторонами (необходимо для расчетов, т.к. для сообщения произвольной длины формируется имитовставка  фиксированного размера). Примем максимальное количество возможных сообщений (при длине одного сообщения равной 1 бит):

Количество информации, обмениваемой сторонами для передачи  бит полезной нагрузки:

Опираясь на приведенные выше расчеты, сформированы следующие рекомендации по эксплуатации предлагаемой криптографической системы:

1.Передавать как можно больший объем  за одну итерацию обмена очередной ключевой информацией, т.к.  не имеет зависимости от размера  частей; кроме того, при росте количества  частей, а следовательно и росте , увеличение, представленное на рисунке 1, не будет иметь резко возрастающей тенденции. В связи с этим рекомендуется передавать в соответствии с максимальной допустимой нагрузкой на ключ блочного шифра [2].

Можно представить зависимость  от  и  следующим образом:

 представим постоянной величиной:

  представим переменной величиной .

Зависимость от  представлена на рисунке 1.

 

Рисунок 1. Зависимость от

 

2. Передавать в одном сообщении полезной нагрузки как можно больше информации. Таким образом объем информации, используемый для передачи имитовставок  для каждого сообщения, будет сокращен (рис. 2).

 представим переменной величиной .

Зависимость  от  представлена на рисунке 2.

 

Рисунок 2. Зависимость  от

 

Список литературы:

  1. ГОСТ Р 34.12-2015 "Информационная технология. Криптографическая защита информации. Блочные шифры".
  2. Р 1323565.1.005–2017. Рекомендации по стандартизации. Информационная технология. Криптографическая защита информации. Допустимые объемы материала для обработки на одном ключе при использовании некоторых вариантов режимов работы блочных шифров в соответствии с ГОСТ Р 34.13–2015. // Кодекс: [сайт]. – URL: https://docs.cntd.ru/document/555876867 (дата обращения: 24.10.2023).
  3. Тарасенко С. С. Алгоритм криптографического преобразования полезной нагрузки и ключевой информации на основе шифра Вернама и композиционного шифра / С. С. Тарасенко. // Современная наука: актуальные проблемы теории и практики. Серия "Естественные и технические науки". – 2023. – № 6/2. – С. 147–152.
Информация об авторах

сотрудник Академии ФСО России, РФ, г. Орел

Employee of the FSO Academy of Russia, Russia, Orel

канд. техн. наук, сотрудник Академии ФСО России, РФ, г. Орел

Candidate of technical sciences, Employee of the FSO Academy of Russia, Russia, Orel

Журнал зарегистрирован Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), регистрационный номер ЭЛ №ФС77-54434 от 17.06.2013
Учредитель журнала - ООО «МЦНО»
Главный редактор - Ахметов Сайранбек Махсутович.
Top