Помогите фастом срочно очень надо

его суть заключается в том, что символы открытого объекта (текста) последовательно размещаются в квадричной матрицы. (наподобие квадрата).
Новые вопросы в История
1. Чем революция отличается от реставрации? (2б.) 2. Как изменилось управление государством в Новом времени? (2б.) 3. Какой способ управления на твой … взгляд лучше: абсолютная монархия, конституционная монархия или республика? Почему? (2б.) 4. Чем отличается абсолютная монархия от просвещенного абсолютизма? (2б) 5. В чем преимущество парламентарной республики над абсолютной монархией? (2б)
Розповідь про місто Вавилон 5-6 речень БУДЬ ЛАСКА ДОПОМОЖІТЬ СТАВЛЮ НАЙВИЩУ ОЦІНКУ
В битві при Пуатье Карл Мартел зупинив наступ у Європу : Вандалів Арабiв ВарварівЛангобардів
первобытные религиозные верования. Сравнивает археологич верования первобытных людей с определениями и р ставляет рассказ о жизни и занятиях первоб НЕ … НИЯ: 20 минут Задание N1. Соотнесите типы древних людей с их характеристиками. 1. Питекантроп 2. Неандерталец 3. Кроманьонец А. Жил на Земле 40 — 35 тыс. лет назад. Высокий рост. развито мышление. B. Жил на Земле 100 — 35 тыс. лет назад. КРИТЕРИИ ОЦЕНИВАНИЯ: Определяет антропологические признаки древн ДЕСКРИПТОРЫ: устанавливает соотношение С. Массивная челюсть, покатый лоб и выступающий
Рассмотрим методы решения систем линейных уравнений. Метод Крамера
Теорема. Система n линейных уравнений с n неизвестными имеет единственное решение тогда и только тогда, когда определитель основной матрицы отличен от нуля. Неизвестные системы находятся по формулам Крамера где — главный определитель системы, т.е. определитель основной матрицы A, определитель неизвестного xk, который получается при замене столбца с номером k в главном определителе на столбец свободных членов B, k=1,2, … n . Итак, методом Крамера можно решать системы с одинаковым числом уравнений и неизвестных и отличным от нуля определителем. Замечание. При решении методом Крамера системы 3-х уравнений с тремя неизвестными потребовалось вычислить 4 определителя 3-го порядка. При решении систем, например, 4-го порядка уже потребуется вычислять пять определителей 4-го порядка, что громоздко и нерационально. Поэтому целесообразно решать методом Крамера системы не выше 3-го порядка.
Матричный метод
Система линейных уравнений может быть кратко записана в виде матричного уравнения A*X=B. В этом нетрудно убедиться, перемножив матрицы A и X системы и приравняв к матрице B. (Матрицы равны, если равны их соответствующие элементы.) Решение системы имеет следующий вид: X=A -1 *B Таким образом, решение системы состоит из двух этапов. 1. Нахождение матрицы, обратной основной матрице системы; 2. Умножение полученной обратной матрицы на матрицу-столбец свободных членов. Так как нахождение обратной матрицы связано с вычислением определителя, то матричным методом можно решать системы, имеющие невырожденную основную матрицу. Замечание. Решение систем матричным методом нецелесообразно проводить для случая n > 3, так как при нахождении обратной матрицы, уже для матрицы 4-го порядка, придется вычислять 16 определителей 3-го порядка. Кроме того, система должна иметь одинаковое число уравнений и неизвестных и отличный от нуля определитель основной матрицы. Т.е. матричный метод имеет те же преимущества (простота решения систем невысокого порядка) и те же недостатки, что и метод Крамера. Рассмотрим метод решения линейных систем с любым числом уравнений и неизвестных (который является универсальным)- метод последовательного исключения неизвестных или
Метод Гаусса.
Суть метода состоит в том, что путем элементарных преобразований из всех уравнений системы, кроме первого, исключаем неизвестное x1, далее из всех уравнений, кроме первого и второго, исключаем неизвестное x2, и т.д. На практике принято все эти действия проводить не над уравнениями системы, а над строками расширенной матрицы. К элементарным относятся следующие преобразования: 1) умножение (деление) на число, отличное от нуля, элементов какой-либо строки; 2) сложение элементов какой-либо строки с соответствующими элементами другой строки, предварительно умноженными на ненулевое число; 2) перестановка строк матрицы; 3) вычеркивание из матрицы нулевых строк, одной из двух одинаковых строк, одной из двух пропорциональных строк, вычеркиваются строки, линейно-зависимые от других строк. В результате элементарных преобразований получается матрица, эквивалентная исходной, т.е. матрица, имеющая такой же ранг. На ее основе составляется система, эквивалентная исходной, но более простая в решении и анализе, так как в последнем уравнении останется только одно неизвестное, в предпоследнем два и т.д. Этот процесс называется прямым ходом метода Гаусса. Отметим, что параллельно при этом решается вопрос о совместности системы и количестве решений (единственное или бесконечное множество.) Обратный ход состоит в следующем: из последнего уравнения находим единственное входящее в него неизвестное, подставляем полученное значение в предпоследнее уравнение и находим второе неизвестное и т.д. пока не дойдем до первого уравнения, в котором уже найдены все неизвестные, кроме одного. Таким образом получим совокупность значений неизвестных, образующих решение системы.
Матричный метод шифрования
Имеется некий Матричный метод шифрования. Суть метода заключается в том, что символы открытого объекта (текста) последовательно размещаются в ячейки квадратичной матрицы построчно и выводятся эти же символы, но по столбцам.
выберим матрицу А(4,4)
открытый объект: Меня зовут Иван
м е н я з о в у т и в а н
закрытый объект: м увезтано няи
Помогите пожалуйста написать код.
Вот что у меня получилось:
Кликните здесь для просмотра всего текста
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
$message = 'Меня зовут иван'; $msg = $message; $message = mb_convert_case($message, MB_CASE_LOWER, "UTF-8"); $message = preg_split('//u', $message, null, PREG_SPLIT_NO_EMPTY); $row = 4; $col = 4; $i=0; ?> for($ix=0; $ix$row; $ix++){ echo ''; for($jx=0; $jx$col; $jx++){ if ($icount($message)){ echo "$message[$i] "; } $answ = $answ.$message[$ix]; $i++; } echo ' '; } echo $msg.'
'; echo $answ; ?>
Лучшие ответы ( 2 )
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
Ответы с готовыми решениями:
Метод шифрования
всем привет. подскажите, каким методом шифрования получено значение.
Метод шифрования RSA
помогите найти ошибку, код не правильно работает <? function encode_msg ($text) < $p = 3; .

Что за метод шифрования?
что за метод шифрования? hgcaagjjhd fgkjniojrr mnqtrxwrq5 79accc96ff egkdchmklo ollpljqqps.
Метод Гаусса и матричный метод
Доброго дня всем:) помогите пожалуйста с решением системы:( Нужно решить эту систему 2 методами.
64 / 64 / 47
Регистрация: 04.12.2016
Сообщений: 214

Сообщение было отмечено Шохрух как решение
Решение
1 2 3 4 5 6 7 8 9 10 11
$message = 'Меня зовут Иван'; $message = mb_convert_case($message, MB_CASE_LOWER, "UTF-8"); $messageLen = strlen($message); $matrixSize = intval(ceil(sqrt($messageLen))); for($i = 0; $i $matrixSize; $i++) { for($j = 0; $j $matrixSize && ($i * $matrixSize + $j) $messageLen; $j++) { echo $message[$j * $matrixSize + $i]; } }
Регистрация: 26.05.2015
Сообщений: 124
спасибо, но тут создается матрица автоматически относительно длинны строки, я правильно понял? Например если длина строки равно 255, то размер матрицы будет равно 15 приблизительно.
А можно, так, чтобы например матрица была размером 5х5 и использовалась до последнего символа текста.
Примерно так:
[B]Текст:[/B] Логические операторы позволяют сравнивать результаты работы двух операндов. л о г и ч п о з в ь р е з е с к и е о л я ю т у л ь т а о п е р с р а в т ы р а а т о р ы н и в а т з н ы х
и т.д. пока не разложатся все символы.
64 / 64 / 47
Регистрация: 04.12.2016
Сообщений: 214
В моём коде матрица не создаётся, просто символы строки обходятся в том порядке, как будто мы обходим матрицу по столбцам. Если я понял правильно, то нужно, чтобы матрица была фиксированного размера, т.е. часть строки отбрасывалась, если не помещается в матрицу? Можно и так, достаточно заменить значение одной переменной (на строке 5 в моём коде):
$matrixSize = 5;//или другое число
Регистрация: 26.05.2015
Сообщений: 124
Спасибо, ну а если придется сделать произвольную матрицу? как тогда быть?
64 / 64 / 47
Регистрация: 04.12.2016
Сообщений: 214

Сообщение было отмечено Шохрух как решение
Решение
1 2 3 4 5 6 7 8 9 10 11
$message = 'Меня зовут Иван'; $message = mb_convert_case($message, MB_CASE_LOWER, "UTF-8"); $messageLen = strlen($message); $rows = 5;//кол-во строк $cols = 3;//кол-во столбцов for($i = 0; $i $rows; $i++) { for($j = 0; $j $cols && ($i * $rows + $j) $messageLen; $j++) { echo $message[$j * $rows + $i]; } }
Регистрация: 26.05.2015
Сообщений: 124
Спасибо большое за помощь.
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
Помогаю со студенческими работами здесь
Матричный метод решения системы
Матричным методом решить системы.Что не так?? Не могу понять как правельно сделать. k=4; U=;.

Матричный метод решения СЛАУ
Доброго времени суток. Нужно решить систему линейных уравнений с 4-мя переменными матричным.

Матричный метод решения СЛАУ
Здравствуйте уважаемые програмисты, не могу осилить данный метод, и в нете инфы очень мало, может у.

Как можно найти алгебраическое дополнение в матрице (матричный метод, СЛАУ)
Здравствуйте! Подскажите,пожалуйста, как можно найти алгебраическое дополнение в матрице(матричный.
Исследование возможностей применения матричного кодирования в системах специализированной обработки информации Капитанчук Василий Вячеславович

Капитанчук Василий Вячеславович. Исследование возможностей применения матричного кодирования в системах специализированной обработки информации : диссертация . кандидата технических наук : 05.13.18.- Ульяновск, 2005.- 182 с.: ил. РГБ ОД, 61 06-5/1158
ГЛАВА 1. Обзор и анализ способов криптографической защиты информации
1.1. Анализ способов криптографической защиты информации 10
1.1.1. Классификация шифров по различным признакам 1 б
1.1.2.Способы криптографического закрытия информации 12
1.1.3. Формальные модели шифров 14
1.1.4. Надежность шифров 16
1.1.5. Стойкость шифров 17
1.1.5.1. Теоретическая стойкость шифров 19
1.1.5.2. Практическая стойкость шифров 20
1.2. Общие требования к криптосистемам 20
1.3. Структурная организация обобщенного алгоритма симметричного блочного шифрования 22
1.4. Модели алгоритмов шифрования 24
1.4.1. Вопросы проектирования шифров 24
1.4.2. Показатели качества алгоритмов шифрования 27
1.4.3. Минимальные требования к кандидатам AES 28
1.4.4. Критерии и показатели оценки качества 28
1.4.5. Управляемые перестановки в алгоритмах шифрования 30
ГЛАВА 2. Разработка метода криптографической защиты информации с использованием матричного предшифра
2.1. Использование этапа предшифрования как способа повышения стойкости систем криптографической защиты информации (СКЗИ) 34
2.2. Метод кодирования на основе матрицы 38
2.3. Построение структурно — логических моделей систем криптографической защиты информации с использованием П — шифра 51
2.4. Разработка алгоритмов криптографической защиты информации на основе матричного преобразования 59
2.5. Программная реализация алгоритма криптографической защиты с использованием матричного преобразования 65
2.5.1. Модуль построения матрицы кодирования 65
2.5.2. Модуль кодирования и декодирования 65
2.5.3. Модуль шифрования и дешифрования — 67
2.5.4. Модуль кодирования — шифрования / дешифрования -декодирования выбранного файла 71
2.6. Оценка криптографической стойкости матричного кодирования 71
2.7. Схемы обработки информации с использованием 17 — шифра 75
ГЛАВА 3. Оценка эффективности и классификация алгоритмов шифрования
3.1. Методика косвенной оценки эффективности криптографических примитивов в составе алгоритмов шифрования 81
3.2. Обоснование новых критериев и классификация алгоритмов шифрования основе множества признаков 87
З.З.Модификация алгоритмов шифрования и оценка их показателей эффективности 107
Библиографический список используемой литературы
- Классификация шифров по различным признакам
- Структурная организация обобщенного алгоритма симметричного блочного шифрования
- Построение структурно — логических моделей систем криптографической защиты информации с использованием П — шифра
- Обоснование новых критериев и классификация алгоритмов шифрования основе множества признаков
Введение к работе
В настоящее время первостепенным фактором, влияющим на политическую и экономическую составляющие национальной безопасности, является степень защищенности информации и информационной среды. Поэтому важное значение приобретают вопросы обеспечения безопасности информационных и телекоммуникационных технологий и гарантированной защиты данных в компьютерных сетях, в том числе и в Internet. Существующая научно — методологическая база теории и практики обеспечения безопасности информации в настоящее время находится в стадии становления и совершенствования.
Для разработки современных средств защиты информации вопрос о необходимости применения криптографического преобразования информации стал очевидным. Надежная защита информации может быть обеспечена только на базе комплексного сочетания организационных мер с физическими, аппаратно-программными и криптографическими методами. При этом роль криптографических методов продолжает возрастать.
В приоритетных проблемах научных исследований в области информационной безопасности Российской Федерации, одобренных секцией по информационной безопасности научного совета при Совете Безопасности Российской Федерации (протокол от 28 марта 2001 г. N 1), выделяются следующие задачи: разработка фундаментальных проблем теоретической криптографии, разработка криптографических проблем создания перспективных отечественных шифросистем (в частности, высокоскоростных), анализ основных направлений и тенденций развития отечественных и зарубежных средств криптографической защиты информации, исследование алгоритмических и технологических особенностей новейших зарубежных и отечественных криптографических средств защиты информации, разработка скоростных программно-ориентированных и аппаратно-ориентированных методов шифрования.
В условиях становления рыночной экономики каждая фирма вынуждена постоянно вести конкурентную борьбу за свое существование, за прибыльное ведение дел, за свое доброе имя. Вопросы информационно-коммерческой безопасности занимают особое место и в связи с возрастающей ролью информации в жизни общества требуют особого внимания. Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшим товаром, как информация.
Применение криптографических преобразований является одним из эффективных путей развития систем защиты информации. Исследования в этом направлении необходимы вследствие широкого спектра задач и возможностей их решения. Поэтому поиск новых подходов к повышению эффективности систем криптографической защиты информации (СКЗИ) становится достаточно актуальным.
Цели и задачи исследования
Целью диссертационной работы является повышение эффективности систем криптографической защиты информации на основе использования матричного кодирования на этапе предварительной обработки информации.
Для достижения поставленной цели в работе решались следующие задачи:
Анализ требований и критериев эффективности систем криптографической защиты информации (СКЗИ).
Исследование возможности построения двухуровневого композиционного шифра с обеспечением повышенной стойкости преобразуемой информации на предварительном этапе шифрования.
Разработка и исследование метода матричного кодирования, моделей предшифров (П-шифров) на его основе, и оценка их свойств.
Разработка и исследование композиционного алгоритма шифрования (АШ) на базе П-шифра.
Разработка программного инструментария для исследования криптографических свойств АШ с использованием П-шифра.
Разработка и реализация методики косвенной оценки эффективности криптографических примитивов при работе их в составе алгоритмов шифрования.
Разработка научно обоснованной классификации алгоритмов шифрования, а также подхода к получению набора обучающих выборок и функций классификации АЩ.
Методологическая и теоретическая основа исследования
Данная работа опирается на результаты исследований таких ученых как
Шеннон К.Э., Алферов А.П., Анохин М.И., Баричев С.Г., Варновский Н.П., Герасименко В.А., Зегжда Д.П., Молдовян А.А., Молдовян Н.А., Нечаев В.И, Петров А.А., Сидельников В.М., Смагин А.А., Ященко В.В, Кнут Д.Э, B.Schneier, R. Rivest, R. Anderson, E. Biham, L. Knudsen, N. Ferguson, J. Kelsey, J. Daemen, V. Rijmen, S. Vaudenay, Alfred J. Menezes, Paul С van Oorschot, Scott A., J Vanstone и других.
При решении поставленных задач в диссертационной работе использовались основные идеи и положения теории информации, сложных систем, математического анализа, методы многомерного статистического анализа. Экспериментальные исследования проводились с применением методов математического моделирования, языка программирования C++, пакетов MathCAD 2000 и Statistica 5.5.
Научная новизна исследования
Научная новизна результатов, полученных в диссертации, заключается в том, что в ней впервые:
Для увеличения стойкости СКЗИ предложено использовать двухуровневое построение композиционного шифра с матричным преобразованием информации на предварительном этапе.
Разработаны и исследованы метод и модели матричного кодирования данных с введением предключа и многовходовой организации матрицы преобразования целых чисел (П-шифр), которые отличаются простотой программной и аппаратной реализации, достаточно высоким быстродействием, и позволяют повысить стойкость информации на начальном этапе преобразования.
Разработан двухуровневый композиционный алгоритм шифрования с использованием П-шифра, который программно реализован и экспериментально исследован применительно к шифрованию текстовой, графической и телеметрической информации. Исследования подтвердили возможность повышения стойкости информации при использовании П-шифров в составе типовых АШ.
Получено свидетельство об официальной регистрации программы для ЭВМ «Криптографический примитив на основе матрицы» (КПНОМ) №2004612237 от 4 октября 2004 года.
Сформулирован и обоснован новый оптимизированный комплекс критериев эффективности алгоритмов шифрования, предложена и реализована методика их оценки на основе косвенных измерений.
Впервые разработаны научно обоснованная классификация алгоритмов шифрования, позволяющая существенно упростить процедуру соотнесения множества известных алгоритмов шифрования к определенному классу, и процедура поиска набора обучающих выборок и функций классификации алгоритмов шифрования, позволяющие распознать новые АШ.
Практическая значимость исследования
Результаты работы могут найти практическое применение при разработке и анализе новых коммерческих систем криптографической защиты информации от несанкционированного доступа как при хранении ее в памяти компьютера, так и при передаче по каналу связи. Методика косвенной оценки криптографического примитива в составе алгоритмов шифрования может быть использована при предварительной оценке АШ в случае их практического применения. Результаты работы используются в разработках ФГУП НПО «Марс», реализованы на 29 Испытательном полигоне Министерства Обороны РФ (войск связи), внедрены в учебный процесс Ульяновского высшего военно-технического училища (военного института) и Ульяновского высшего военного инженерного училища связи (военного института) по теме «Основы защиты информации» дисциплины «Информатика», а также используются при чтении курса лекций и проведении комплекса лабораторных работ по дисциплине «Защита информации и информационная безопасность» в УлГУ.
Личный вклад автора в получение результатов, изложенных в диссертации: обоснование задач диссертации, постановка основных положений второй главы разработаны самостоятельно под руководством профессора А.А. Смагина. Первая и третья главы, вывод аналитических выражений, проведение расчетов, компьютерное моделирование, анализ результатов выполнены автором самостоятельно.
Достоверность результатов, представленных в диссертации, подтверждается корректностью выбранного математического аппарата и результатами моделирования на компьютере.
Апробация результатов исследования
Основные положения диссертационной работы докладывались и обсуждались на Четвертой международной конференции «Информационные технологии и безопасность» (ИТБ-2004) Украина, Крым, Партенит, 22-26 июня 2004 г, Шестой международной научно -практической конференции «Информационная безопасность-2004» Таганрог (1-7 июля 2004 г.), на конференции УлГУ «Практика и перспективы применения ИЛИ (CALS) технологий в производстве» (9-10 сентября 2004 г.), межвузовском семинаре «День специалиста по информационной безопасности» (г. Ульяновск, 19 мая 2000 г.).
По теме диссертации опубликовано 12 работ, в том числе 11 статей в сборниках научных трудов и материалов конференций, и 1 свидетельство об официальной регистрации программ для ЭВМ.
Положения, выносимые на защиту
Модель криптографической защиты информации с использованием матричного П-шифра, позволяющая увеличить стойкость преобразуемой информации на предварительном этапе шифрования и тем самым повысить эффективность СКЗИ в целом.
Двухуровневый композиционный алгоритм криптографической защиты информации с использованием матричного предшифра, который обеспечивает стойкость информации на уровне коммерческой тайны, отличается достаточно высоким быстродействием, простотой программной и аппаратной реализации.
Криптографический примитив на основе матричного П-шифра, реализованный программно, который позволяет проводить исследования по оценке эффективности шифрования текстовой, графической и телеметрической информации (получено свидетельство об официальной регистрации программы для ЭВМ «Криптографический примитив на основе матрицы» (КПНОМ) №2004612237 от 4 октября 2004 года) 4. Методика косвенной оценки эффективности криптографического примитива в составе АШ, значительно уменьшающая временные и финансовые затраты на исследование свойств алгоритмов шифрования. 5. Научно обоснованная классификация алгоритмов шифрования, позволяющая существенно упростить процедуру соотнесения множества известных алгоритмов шифрования к определенному классу, и процедура поиска набора обучающих выборок и функций классификации алгоритмов шифрования, позволяющих распознать новые АШ.
Структура и объём диссертации
Диссертационная работа состоит из введения, трех глав, заключения, библиографического списка используемой литературы, включающего 223 работы отечественных и зарубежных авторов, 14 приложений. Общий объём диссертации составляет 182 листа.
Классификация шифров по различным признакам
При небольших длинах криптограмм результат ее расшифрования может дать несколько осмысленных текстов. Например, криптограмму WNAJW, полученную при использовании сдвигового шифра для английского языка, порождают два открытых текста RIVER и ARENA, отвечающих ключам F (=5) и W (=22). При этом один из ключей является истинным, а другой — ложным. Аналогичная ситуация может иметь место для любого другого шифра.
Существует оценка для определения числа ложных ключей. Для этого рассмотрим связь между энтропиями вероятностных распределений P(X) P(K),P(Y), заданных на компонентах X,K,Y произвольного шифра Ъв. Нам понадобятся некоторые дополнительные сведения об условной энтропии двух вероятностных распределений.
Связь между энтропиями компонент шифра дает известная формула для неопределенности шифра по ключу: H(K/Y)=H(X)+H(K)-H(Y), (I А) полученная К. Шенноном [114]. Эта формула позволяет получить оценку среднего числа ложных ключей.
Среднее число ложных ключей (относительно всех возможных шифртекстов длины L) определяется формулой, і = 2 М-І МІ-і с-5) ysY Расстоянием единственности для шифра ZLQ является натуральное число (которое обозначим LQ), ДЛЯ которого ожидаемое число ложных ключей ki равно нулю. По сути расстояние единственности есть средняя длина шифртекста, необходимая для однозначного восстановления истинного ключа (без каких-либо ограничений на время его нахождения). Из этого следует, что минимально возможное значение L
Следует иметь в виду, что при попытке вскрыть, например, шифр простой замены с использованием только частот букв целесообразно оценивать расстояние единственности с учетом оценки энтропии Ид величиной Н\, вычисленной для позначной модели открытого текста. При этом оценка для расстояния единственности может существенно вырасти. При использовании частот биграмм целесообразно НА приблизить величиной Н2 и так далее.
Надежность или стойкость шифров определяется объемом работы криптоаналитика, необходимой для их вскрытия. [114] Возможности потенциального противника определяют требования, предъявляемые к надежности шифрования [61].
Исходная информация и цели криптоаналитика могут быть разными. Попытки противника по добыванию зашифрованной информации называют криптоатаками. В криптографии с секретным ключом обычно рассматривают следующие криптоатаки [11].
Атака на основе выбранного открытого текста: эта атака отличается от предыдущей лишь тем, что криптоаналитик имеет возможность выбора открытых текстов Xi. xm. Цель атаки та же, что и предыдущей. Подобная атака возможна, например, в случае, когда криптоаналитик имеет доступ к шифратору передающей стороны, или в системах опознавания «свой -чужой». Атака на основе выбранного шифртекста: эта атака отличается от второй атаки лишь тем, что криптоаналитик имеет возможность выбора шифртекстов Ух,—,Ут- Цель атаки та же, что и во втором случае. Подобная атака возможна, например, в случае, когда криптоаналитик имеет доступ к шифратору принимающей стороны. Атаки на основе выбранных текстов считаются наиболее опасными. Шифр, выдерживающий все возможные атаки, можно признать хорошим или надежным.
При проведении любой криптоатаки обычно пользуются общепринятым в криптографии правилом Керкхоффа Он сформулировал шесть следующих требований к системам шифрования: 1) система должна быть нераскрываемой, если не теоретически, то практически; 2) компрометация системы не должна причинять неудобств ее пользователям; 3) секретный ключ должен быть легко запоминаемым без каких-либо записей; 4) криптограмма должна быть представлена в такой форме, чтобы ее можно было передать по телеграфу; 5) аппаратура шифрования должна быть портативной и такой, чтобы ее мог обслуживать один человек; 6) система должна быть простой. Она не должна требовать ни запоминания длинного перечня правил, ни большого умственного напряжения.
Второе из этих правил и стало называться правилом Керкхоффа. Суть его состоит в том, что при проведении криптоанализа можно считать известной систему шифрования. Стойкость (или надежность) шифрования должна определяться лишь секретностью ключа шифрования. До сих пор создание шифров с доказуемой стойкостью является очень сложной проблемой.
Рассмотрение вопросов надежности шифрования невозможно без введения качественной и количественной мер. В криптографии рассматривают два подхода к стойкости — теоретическую стойкость и практическую (или вычислительную) стойкость.
При исследовании теоретической стойкости шифров отвлекаются от реальных временных и сложностных затрат по вскрытию шифра. Ставится вопрос о принципиальной возможности получения некоторой информации об открытом тексте или использованном ключе. Впервые такой подход исследовал К. Шеннон [114]. Он рассматривал модель шифра и единственную криптоатаку на основе шифртекста.
Конечной целью работы криптоаналитика является текст сообщения или ключ шифрования. Весьма полезной может быть даже некоторая вероятностная информация об открытом тексте. Например, информация о том, что открытый текст написан на известном языке, предоставляет криптоаналитику определенную априорную информацию об этом сообщении даже до того, как он увидит шифртекст. Первая цель криптоанализа состоит в том, чтобы увеличить количество этой априорной информации, относящейся к каждому возможному открытому тексту таким образом, чтобы истинный открытый текст сделать более вероятным после получения шифртекста. Апостериорные вероятности таких открытых текстов возрастают относительно их априорных вероятностей.
Структурная организация обобщенного алгоритма симметричного блочного шифрования
Важная проблема создания улучшенного стандарта симметричного шифрования — криптографического алгоритма XXI века была инициирована Национальным Институтом Стандартов и Технологий (NIST) США [18]. Для этого в 1997 году NIST объявил конкурс алгоритмов, претендующих на то, чтобы стать стандартом, а также сформировал минимальные требования, которые должны быть выполнены при разработке и представлении на конкурс таких алгоритмов. Стандарт симметричного шифрования AES (Advanced Encryption Standard) — это общедоступный, распространяемый без ограничений по всему миру симметричный криптоалгоритм, который сможет осуществлять надежную защиту правительственной информации.
Было спланировано три этапа рассмотрения представленных алгоритмов. На первой конференции [129,133,149,155], посвященной стандарту AES, в 1998 г. вынесено решение о принятии к открытому обсуждению 15 пакетов описаний алгоритмов симметричного шифрования. На втором этапе был осуществлен публичный анализ соответствия каждого стандарта требованиям и оценка качества криптографических преобразований в целом. В августе 1999 г. проведена вторая конференция [214], целью которой было обобщение оценок, уменьшение количества алгоритмов-кандидатов до 5, которые затем рассматривались на третьей конференции в апреле 2000 года [215]. Разработчик представлял свои оценки относительно вычислительной сложности программного и аппаратного обеспечения, а также вычислительную эффективность алгоритма, в том числе и для 8-битовых процессоров. Для оценки аппаратного обеспечения рекомендуется использовать в качестве показателя число логических элементов, для программного обеспечения — тин процессора, тактовую частоту его работы, объем памяти, операционную система, и т.п.
Оценка скорости работы алгоритма представлялась в виде числа тактов работы, необходимой для шифрования одного блока данных, дешифрования одного блока данных, разворачивания (настройки) ключа, настройки алгоритма или его части, смены ключа для каждой из рабочих длин.
Сведения об алгоритмах — кандидатах приведены в таблице 1 приложения 1.
При создании перспективного стандарта шифрования определены и зафиксированы требования к нему. Минимальные требования, которым должны были отвечать на первом этапе алгоритмы-кандидаты AES, таковы: 1. Криптоалгоритм должен строиться на использовании криптографии симметричных (секретных) ключей. То есть ключи источника криптограмм и получателя должны или совпадать или рассчитываться один из другого не выше чем с полиномиальной сложностью. 2. Криптоалгоритм должен строиться с использованием блочного симметричного шифра с длиной блока 1б= 128 бит. 3. Длины начальных ключей должны быть 1 = 128, 192 и 256 бит. 4. Криптоалгоритм должен работать для различных комбинаций длина сообщения/длина ключа, но обязательно для комбинаций длина блока / длина ключа 128/128, 128/192, 128/256 бит. Отбор AES алгоритмов осуществлялся с учетом выполнения минимальных требований. Кроме того, учитывалась:
1. Реальная защищенность от криптоаналитических атак. При этом основными методами криптоанализа являются: дифференциальный криптоанализ, расширения для дифференциального криптоанализа, поиск наилучшей дифференциальной характеристики, линейный криптоанализ, интерполяционное вторжение, вторжение с частичным угадыванием ключа, вторжение с использованием связанного ключа, вторжение на основе обработки сбоев, поиск лазеек. 2. Статистическая безопасность криптографических алгоритмов. 3. Надежность математической базы криптографических алгоритмов. 4. Расчетная сложность криптографических алгоритмов для программной и аппаратной реализаций (может оцениваться скоростью преобразований).
5. Требования к памяти при программной и аппаратной реализациях. При аппаратной реализации оценивается числом логических элементов, при программной — количеством необходимой оперативной и постоянной памяти, в том числе для различных платформ и сред.
6. Гибкость алгоритма, то есть: возможность работы с иными длинами начальных ключей и информационных блоков безопасность реализации в широком диапазоне различных платформ и приложений, включая 8-битовые процессоры, возможность использования криптографического алгоритма в качества поточного шифра или генератора псевдослучайных чисел, алгоритма хеширования, для обеспечения подлинности сообщений (выработка кодов аутентификации) и т.п., одинаковой сложности как аппаратной, так и программной реализации, а также программно-аппаратной реализации.
Анализ основных публикаций относительно исследования свойств алгоритмов-кандидатов AES и полученные авторами результаты [128-223] позволяют сравнить представленные алгоритмы согласно критериям и показателям оценки качества.
Построение структурно — логических моделей систем криптографической защиты информации с использованием П — шифра
Введем предварительные замечания. Будем считать, что разрабатываемая модель криптографической защиты информации обладает симметричным шифрованием, использует блочный принцип разбиения входной последовательности, применяются управляемые перестановки в зависимости от преобразуемых данных (манипулирование выборкой в матричном преобразовании), в качестве основных операций шифрования/дешифрования будем использовать циклический сдвиг как наиболеефаспространенный и простой в реализации (например, в алгоритмах шифрования RC5, RC6, MARS).
Раскроем более подробно схему матричного кодирования в виде структурно — логической модели, представленной на рис. 2.4.
Главной особенностью этой модели является механизм манипулирования выборкой, который выполняет функцию «Определение ранга». Стойкость П-шифра обеспечивается тремя факторами. Первый -выбор ранга, который может быть осуществлен вручную, автоматически или случайным образом (количество рангов известно и равно числу столбцов матрицы). Второй — это закрытый способ кодирования чисел. Третий -матрица генерируется и сохраняется на время шифрования и дешифрования (эти процессы разнесены по времени). Матрица кодирования (см. п.2.2.) увеличивает длину кода на два бита и тем самым для каждого кодируемого числа длиной / задает 2 возможных комбинаций. Учитывая тот факт, что число возможных рангов определяется как log2 \N [ + 2, где N — значение кодируемого числа, то общее количество комбинаций увеличивается и становится равным М 2+ (log 2 ] N [ + 2).
Максимальное кодируемое число в предлагаемом подходе составляет 2 і ft байта, то есть Лгтах =2 =65536, а для этого числа количество столбцов (рангов) будет равно log65536 + 2 18. Тогда с точки зрения «атаки грубой силы» общее число возможных комбинаций для одного входного 18 22 числа составит М = 2 18 2 (более 4 млн.).
Таким образом, выбор ранга при кодировании матричным способом играет роль задания ключа в обычной системе шифрования.
Каждое разбиение входного потока представляет собой два байта (блок), по значениям которого достаточно просто вычислить ранг числа.
Каждый новый числовой блок (2 байта) в результате матричного кодирования образует собственное время кодирования (создания П-шифра) — значение входного числа определяет количество обращений (циклов) к матрице. Матрица кодирования может быть размещена в оперативной, в сверхоперативной памяти или в ПЗУ, что существенно ускоряет процесс кодирования числа. Общее время, затрачиваемое на П-шифрование числа N, составит ЯШ = ртг + Оё 2] ЛГ [+ 2) іцикд , ГДЄ ранг » вРемя вычисления значения ранга числа, цикл ln 1ср 1н п — время поиска ближайшего данного; ср — время сравнения с соседним числом; — время фиксации номера следующей строки;
Структурно — логическая модель метода матричного кодирования (п. 2.2.) в составе системы криптографической защиты информации будет иметь вид, указанный на рис. 2.5.
Структурно — логическая модель этапа шифрования представлена на рис. 2.6. В модели важным объектом является блок получения промежуточной вспомогательной функции Сп =f(R,n). Эта функция служит базой вычисления множества подключей из заданного ключа. р Вычисляемый подключ к = f(Cn , к) является зависимым от преобразуемых данных, так как является функцией значения ранга числа, который в свою очередь сам является функцией от значения данных.
Значение вычисляемого подключа к определяет число сдвигов влево матричного кода и тем самым задает шифр исходного числа. Под блоком задания ключей понимается либо средство связи, через которое передается секретный ключ, или устройство его генерации случайным образом.
На этапе шифрования требуется учесть время, необходимое для выполнения вычисления Сп , подключа к и количества сдвигов зашифрованного числа. Предварительные расчеты показали, что время, затрачиваемое на расчеты Сп и к входит в интервал времени матричного кодирования. В итоге, дополнительное время требуется только для проведения операции сдвига на определяемое число разрядов.
Обоснование новых критериев и классификация алгоритмов шифрования основе множества признаков
Сформулируем следующую постановку задачи разбиения АШ по признакам: 1. Пусть имеется алгоритм шифрования информации а, который характеризуется конечным множеством признаков Р = , где j 1, т и т — количество признаков.
3. Каждый признак р может принимать множество значений z (7) из интервала а . t п z г л Q і n. 1 mm pyj> ри; max pXJ 4. Внутри пространства S алгоритмов а задана метрика D, которая позволяет определить расстояние da. между алгоритмами по значениям z (у) признаков р .
Требуется осуществить разбиение S множества алгоритмов шифрования по множеству признаков pj так, чтобы расстояние d между і і алгоритмами внутри каждого к- го разбиения Sk было бы не больше некоторого 0к, и расстояние между двумя разными непересекающими разбиениями diq было, бы больше, чем расстояние между любыми алгоритмами внутри каждого разбиения (# ), т.е. выполнялись бы следующие условие dt da где f q — любые несовпадающие номера разбиений из множества М ( 9 q є М; М —
При исследовании АШ методами многомерного статистического анализа была разработана методика, позволившая выделить из множества рассматриваемых признаков наиболее информативные и уменьшить размерность признакового пространства. Предлагается из всей совокупности характеристик выбрать наиболее информативные, что позволяет сформировать новое признаковое пространство классификации АШ. С целью выбора наиболее значимых, информативных признаков был разработан алгоритм (рис. 3.3) и выполнены соответствующие процедуры, позволившие решить данную задачу.
Исследование признаков проводилось в несколько этапов. Рассмотрим их.
Этап 1. Формирование исходной матрицы X «объект-признак». На этом этапе был произведен выбор наиболее известных алгоритмов шифрования, для которых имелись экспериментальные данные тестирования. В роли объекта выступают сами алгоритмы, а признаками являются характеристики оценки эффективности. Была сформирована матрица следующего вида: где x\J) — значение у-го (\ j p) анализируемого признака, характеризующего свойство і -го (1 / п) алгоритма шифрования.
Наблюдение за одним алгоритмом представлено в виде отдельной строки, состоящей из значений применяемых признаков. Геометрически каждую строку (наблюдение за одним объектом по всем признакам) можно изобразить в виде точки или вектора в р-мерном пространстве, которое называется пространством признаков: Отдельный же признак в матрице (ЗЛ) представлен вектором-столбцом, состоящим из значений этого признака для каждого алгоритма.
Этап 2. Стандартизация (нормирование) исходных данных. Выполняется преобразование матрицы X в матрицу Z (X — Z), где Z -матрица нормированных значений исходной матрицы признаков. Оценка сходства между алгоритмами сильно зависит от абсолютного значения признака и от степени его вариации в выборке. Чтобы устранить подобное влияние на процедуру классификации, значения исходных переменных нормируют одним из следующих способов [85]: Х- —х. Х- X Х \ z.. =- —!. 2 z.. =- — 3 г.. = 3 4 г.. = J ҐТ X ТС . X . w j Aj mm у лтаху где 7 . — среднеквадратическое отклонение. В нашем случае нормирование производилось первым способом. Результаты нормирования исходных данных представлены в приложении 2.
Этап 3. Классификация признаков. Данный этап необходим для проведения кластерного анализа признаков (характеристик оценки эффективности алгоритмов шифрования). Классификация проводилась двумя методами кластерного анализа (методом Уорда и методом -средних) с целью получения подтверждения наличия устойчивости результатов кластеризации (совпадение результатов классификации различными методами можно использовать как один из критериев оценки качества классификации) [55].
Здесь под кластерным анализом понимается совокупность математических методов, предназначенных для формирования «отдаленных» друг от друга групп «близких» между собой объектов по информации о расстояниях или связях между ними [57]. Главное назначение кластерного анализа — разбиение множества исследуемых объектов (в нашем случае признаков-характеристик оценки эффективности алгоритмов шифрования) на однородные в соответствующем понимании классы (кластеры). Большое достоинство кластерного анализа состоит в том, что он позволяет производить разбиение множества объектов не по одному параметру, а по целому набору признаков (р 2). Кроме того, кластерный анализ, в отличие от большинства математико-статистических методов, не накладывает никаких ограничений на вид рассматриваемых объектов и позволяет рассматривать множество исходных данных практически произвольной природы. Следует заметить, что состав и количество кластеров зависит от выбираемых критериев разбиения. Для отражения степени близости классифицируемых объектов, их сходства друг с другом вводится понятие «расстояния между объектами» по наблюдаемым значениям признаков.