сотрудник Академии ФСО России, РФ, г. Орел
РАСЧЕТ КОЛИЧЕСТВА ИНФОРМАЦИИ, ОБМЕНИВАЕМОЙ ПРИ ЭКСПЛУАТАЦИИ КОМБИНИРОВАННОГО ШИФРА НА ОСНОВЕ ШИФРА ВЕРНАМА И КОМПОЗИЦИОННОГО ШИФРА
АННОТАЦИЯ
Определен порядок расчета количества информации, обмениваемой при эксплуатации комбинированного шифра на основе шифра Вернама и композиционного шифра. Обоснованы и описаны критерии выбора количества информации, необходимого для передачи различных параметров для криптографической системы на основе шифра Вернама и композиционного шифра.
ABSTRACT
The procedure for calculating the amount of information exchanged during the operation of a combined cipher based on the Vernam cipher and a composition cipher has determined. The criteria for selecting the amount of information required to transmit various parameters for a cryptographic system based on the Vernam cipher and composition cipher are justified and described.
Ключевые слова: параметры криптосистемы, количество информации, шифр Вернама.
Keywords: cryptosystem parameters, amount of information, the Vernam cipher.
В данной работе представлен расчет количества информации, обмениваемой при эксплуатации комбинированного шифра на основе шифра Вернама и композиционного шифра, алгоритм криптографических преобразований которого представлен в [3].
Для определенности расчетов в качестве блочного шифра принят шифр «Кузнечик» (ГОСТ Р 34.12-2015) [1].
Расчет объема обмениваемой информацией для передачи первичной ключевой информацией между сторонами.
Пусть длина ключа OTK равна:
/Tarasenko.files/image001.png)
Длина ключа для блочного шифра "Кузнечик":
/Tarasenko.files/image002.png)
Длина вектора инициализации для блочного шифра "Кузнечик":
/Tarasenko.files/image003.png)
/Tarasenko.files/image004.png)
Длина ключа для блочного шифра "Кузнечик":
/Tarasenko.files/image005.png)
Количество информации, необходимое для хранения значения длины имитовставки
очередного сообщения (длина
– 256 бит для шифра "Кузнечик"):
/Tarasenko.files/image007.png)
Количество информации, необходимое для хранения идентификатора правила выработки очередного ключа для генерации имитовставки
(примем, что таких правил до 256):
/Tarasenko.files/image008.png)
Количество информации, необходимое для хранения идентификатора правила выработки имитовставки
(примем, что таких правил до 256):
/Tarasenko.files/image009.png)
Количество информации, необходимое для хранения значения длины ключа перестановки для блоков данных (при динамическом формировании длины ключа (в зависимости от количества блоков) данному параметру присваивается значение «0» – для хранения которого необходимо 8 бит):
/Tarasenko.files/image010.png)
Количество информации, необходимое для хранения идентификатора правила выработки очередного ключа перестановок местоположения имитовставок для очередных сообщений (примем, что таких правил до 256):
/Tarasenko.files/image011.png)
Количество информации, необходимое для хранения идентификатора правила выработки контрольной суммы (примем, что таких правил до 256):
/Tarasenko.files/image012.png)
Количество информации, необходимое для хранения длины ключа для блочного шифра "Кузнечик":
/Tarasenko.files/image013.png)
Количество информации, необходимое для хранения длины ключа OTK, которую необходимо оставить неизрасходованной для передачи очередного ключа OTK (может варьироваться в зависимости от параметров R и G, описанных в [3], но примем максимальным – 8 байт):
/Tarasenko.files/image014.png)
Количество информации, необходимое для хранения параметров:
/Tarasenko.files/image015.png)
Часть расчетов, остающаяся постоянной для ключевой информации:
/Tarasenko.files/image016.png)
Количество первичной ключевой информации:
/Tarasenko.files/image017.png)
Расчет длины ключа OTK, которую необходимо оставить неизрасходованной для передачи очередного ключа OTK (может варьироваться в зависимости от параметров R и G):
параметры G и R выбираются в зависимости от требуемой стойкости криптосистемы:
/Tarasenko.files/image018.png)
длины ключей для композиционного шифра:
/Tarasenko.files/image019.png)
/Tarasenko.files/image020.png)
/Tarasenko.files/image021.png)
длина контрольной суммы для CRC-64:
/Tarasenko.files/image022.png)
длины ключа и вектора инициализации для шифра "Кузнечик":
/Tarasenko.files/image023.png)
/Tarasenko.files/image024.png)
/Tarasenko.files/image025.png)
/Tarasenko.files/image026.png)
Расчет объема обмениваемой информации для передачи очередной ключевой информации между сторонами.
Примем, что
[3] и объем одноразового ключа
при дальнейшем взаимодействии сторон остаются неизменными (следовательно их не требуется передавать повторно при передаче очередного набора ключевой информации):
/Tarasenko.files/image029.png)
Объем данных, необходимый для хранения (N-M) настоящих частей:
/Tarasenko.files/image030.png)
Объем данных, необходимый для хранения K ложных частей (он формируется случайным образов, для определенности расчетов примем, что он равен 20% от len_NM_pieces (однако на практике можно задать практически любое значение, которое бы удовлетворяло выражению: (N – M)+K = R)):
/Tarasenko.files/image031.png)
Количество информации, необходимое для хранения R частей:
/Tarasenko.files/image032.png)
Количество информации, необходимое для хранения info_repair:
/Tarasenko.files/image033.png)
Количество информации, необходимое для хранения file_ref:
/Tarasenko.files/image034.png)
Длина имитовставки
для шифра "Кузнечик":
/Tarasenko.files/image035.png)
Объем данных, передаваемый в качестве полезной нагрузки посредством криптосистемы, необходимый для обмена очередной ключевой информацией:
/Tarasenko.files/image036.png)
Общее количество информации, необходимое для обмена очередной ключевой информацией:
/Tarasenko.files/image037.png)
/Tarasenko.files/image038.png)
Расчет объема обмениваемой информацией для передачи полезной нагрузки между сторонами.
Длина ключа OTK, доступная для шифрования обмениваемой между сторонами полезной нагрузки:
/Tarasenko.files/image039.png)
/Tarasenko.files/image040.png)
Количество сообщений, переданных между сторонами (необходимо для расчетов, т.к. для сообщения произвольной длины формируется имитовставка
фиксированного размера). Примем максимальное количество возможных сообщений (при длине одного сообщения равной 1 бит):
/Tarasenko.files/image042.png)
Количество информации, обмениваемой сторонами для передачи
бит полезной нагрузки:
/Tarasenko.files/image044.png)
/Tarasenko.files/image045.png)
Опираясь на приведенные выше расчеты, сформированы следующие рекомендации по эксплуатации предлагаемой криптографической системы:
1.Передавать как можно больший объем
за одну итерацию обмена очередной ключевой информацией, т.к.
не имеет зависимости от размера
частей; кроме того, при росте количества
частей, а следовательно и росте
, увеличение
, представленное на рисунке 1, не будет иметь резко возрастающей тенденции. В связи с этим рекомендуется передавать
в соответствии с максимальной допустимой нагрузкой на ключ блочного шифра [2].
Можно представить зависимость
от
и
следующим образом:
/Tarasenko.files/image053.png)
/Tarasenko.files/image054.png)
представим постоянной величиной:
/Tarasenko.files/image055.png)
/Tarasenko.files/image056.png)
представим переменной величиной
.
/Tarasenko.files/image059.png)
Зависимость
от
представлена на рисунке 1.
/Tarasenko.files/image061.jpg)
Рисунок 1. Зависимость
от /Tarasenko.files/image062.png)
2. Передавать в одном сообщении полезной нагрузки как можно больше информации. Таким образом объем информации, используемый для передачи имитовставок
для каждого сообщения, будет сокращен (рис. 2).
/Tarasenko.files/image064.png)
/Tarasenko.files/image065.png)
представим переменной величиной
.
/Tarasenko.files/image068.png)
Зависимость
от
представлена на рисунке 2.
/Tarasenko.files/image070.jpg)
Рисунок 2. Зависимость
от /Tarasenko.files/image072.png)
Список литературы:
- ГОСТ Р 34.12-2015 "Информационная технология. Криптографическая защита информации. Блочные шифры".
- Р 1323565.1.005–2017. Рекомендации по стандартизации. Информационная технология. Криптографическая защита информации. Допустимые объемы материала для обработки на одном ключе при использовании некоторых вариантов режимов работы блочных шифров в соответствии с ГОСТ Р 34.13–2015. // Кодекс: [сайт]. – URL: https://docs.cntd.ru/document/555876867 (дата обращения: 24.10.2023).
- Тарасенко С. С. Алгоритм криптографического преобразования полезной нагрузки и ключевой информации на основе шифра Вернама и композиционного шифра / С. С. Тарасенко. // Современная наука: актуальные проблемы теории и практики. Серия "Естественные и технические науки". – 2023. – № 6/2. – С. 147–152.