Розглядаються особливості розробки надійного алгоритму для генерації ключів перестановки, робота якого заснована на класичному шифрі Кардано "Квадратні решітки" в його сучасній математичній формулюванні, що в цілому дозволяє генерувати задану послідовності випадкових чисел в заданому діапазоні без повтору. Встановлено, що алгоритм "квадратні решітки", будучи алгоритмом маршрутної перестановки, в якому правило розміщення символів в блоці задається квадратним трафаретом, можна використовувати не тільки для шифрування блоку вхідного повідомлення, але і для генерації відповідного безлічі ключів перестановки. З використанням основних положень матричної алгебри розроблена математична формулювання алгоритму "квадратні решітки" для генерації ключів перестановки, а також математична формулювання алгоритму перестановки рядків матриці вхідного повідомлення, кількість стовпців якої може бути довільним.

Анотація наукової статті з математики, автор наукової роботи - Грицюк Ю. І., Грицюк П. Ю.


Mathematical Foundations of the generation of keys using a permutation cipher Cardano

The features of the development of a reliable algorithm of key reshuffle generation has been considered. This system is based on a classical cipher Cardano "square lattice", which corresponds to the modern mathematical formulation. In general, the system allows you to generate a sequence of random numbers in a given range without repeat. It was found that the algorithm "square lattice" is a permutation routing algorithm, in which the sequence of placement of symbols is given by holes of the square stencil. This algorithm can be used to encrypt the block of the incoming message, and for generating a plurality of permutation keys. With the use of the main provisions of matrix algebra, a mathematical formulation of the algorithm "square lattice" for the generation of permutation keys has been developed. Also shown the mathematical formulation of the algorithm permutation of the rows of an incoming message, where the number of columns can be arbitrary.


Область наук:

  • Математика

  • Рік видавництва: 2015


    Журнал: Науковий вісник НЛТУ України


    Наукова стаття на тему 'Математичні основи процесу генерації ключів перестановки з використанням шифру Кардано'

    Текст наукової роботи на тему «Математичні основи процесу генерації ключів перестановки з використанням шифру Кардано»

    ?The analysis of the probability characteristics of fatigue failure in the rubber materials under cyclic loading is presented. A research has been carried out based on the continuum damage mechanics. Kinetics of damage is determined by the characteristics of fatigue curves. The fatigue S-N curves are built relative to equivalent stress that represents the complex stress strain state to an equivalent simple state subjected to the possibility of appearance of finite strains. The study has been carried out for a material that is used as a matrix of pneumatic tire carcass. A comparative analysis of changes in the probability of failure due to fatigue of the rubber material before and after aging has been done.

    Keywords: fatigue, continuum damage, rubber materials, aging.

    УДК 681.3.05: 004.056.5 Проф. Ю.1. Грицюк, д-р техн. наук - НУ "Львiвська

    полтехшка "; здобувач П.Ю. Грицюк, магктр - НЛТУ приборкати, м. Львiв

    МАТЕМАТІЧН1 ОСНОВИ процес ГЕНЕРУВАННЯ КЛЮЧ1В

    ПЕРЕСТАВЛЯННЯ 3 Використання Шифр ​​карданних

    Розглядаються особливо розроблення надшного алгоритму для генерування клкгав переставляння, робота которого базуеться на класичному шіфрi Кардано "квадрат-ш гратки" у его Сучасний математичний формулюванш, что загаль дае змогу гені-руваті послщовност Випадкове чисел у заданому дiапазонi без повторення.

    Встановлен, что алгоритм "квадратш гратки", будучи алгоритмом маршрутного переставляння, в якому правило розмщення символiв у блоцi задаеться квадратних трафаретом, можна використовуват НЕ тшькі для шифрування блоку вхщного повщом-лення, но й для генерування вщповщно! множини ключгв переставляння. З використан-ням основних положень матрично! алгебри розроблено математичне формулювання алгоритму "квадратнi гратки" для генерування ключгв переставляння, а такоже математичне формулювання алгоритму переставляння рядюв матріцi вхiдного Повiдомлення, кшь-юсть стовпщв яко! может буті довшьною.

    Ключовг слова: захист шформаці, шифр Кардано, шіфрувальш трафарети, перес-тановш алгоритми, алгоритми маршрутного переставляння, алгорімт "прямокутнi та квадратнi гратки", генерування ключгв переставляння, кріптоаналiз.

    Вступ. У робота [6] зазначилися, что у СУЧАСНИХ складних алгоритмах шифрування / дешіфрування шформацц широко Використовують алгоритми маршрутного переставляння. Сутшсть таких алгоршмв полягае в тому, что в ктті-ні прямокутна! табліцi символи вхiдного Повiдомлення впісують за одним маршрутом, а потам цi символи зчітують з табліцi за iншим маршрутом.

    Прикладом простого переставляння е запису блоків початкових Даних у прямокутній таблиці рядками, а зчітування - стовпцямі чи навпаки. Послвдов-нiсть Заповнення рядк1в табліцi та зчітування зашифрованістю Даних стовпцямі назівають ключем переставляння. Вiдомімі алгоритмами переставляння [4] е: мапчш квадрати та шаховi дошки; класічнi та таблічш Шифр ​​переставляння; маршрутне переставляння з Використання трафаретiв; маршрутне переставляння з использование складних геометричність ф ^ р, например, фiгур Гамшь-тону. У кожному iз ціх алгорітмiв ключi переставляння утворюються за раху-нок рiзніцi шляхiв запису сімвол1в початкових Даних i шляхiв зчітування ціх символiв у межах Деяк! геометрично! фiгурі [8]. Часто щ символи ма ють свою числову нумерацда, тому, як наслiдок, отріманi в таю Способи послвдовноста чисел часто ма ють Випадкове характер.

    Отже, суть бшьшосп вiдоміх алгорітмiв переставляння полягае в подiлi початкових Даних на блоки фшсовано! ' Довжина i в подалі переставляннi сімвол1в усередінi шкірного блоку за Певної алгоритмом [1, ст. 171; 7, ст. 11]. Таю кріптографiчнi превращение прізводять тшькі до змiни порядку Розма щення символiв у середінi будь-которого блоку вхщного Повiдомлення. Наведенi вищє алгоритми переставляння НЕ повнiстю вщповщають ГПВЧ як таким, что ма ють довгий перюд повторення, чи послiдовнi значення чисел е Незалежності i т.д. Тут важліво, щоб згенерованi послщовносп Випадкове чисел знаходиться у заданому дiапазонi - вiд 1 до Я i без повторень [2]. Вважаеться [5], что при достатшй довжіш блоку, в межах которого здшснюеться переставляння вхiдніх сімвол1в, i складному неповторний его порядку можна досягті прийнятною! ' кріптографiчноi стiйкостi алгоритму для простих практичних ЗАСТОСУВАННЯ.

    У робот [6] такоже Було встановлен, что шифр "прямокутнi гратки", будучи алгоритмом маршрутного переставляння, в якому правило розмщення сімвол1в задаеться отворами в прямокутній трафаретi, можна вікорістовува-ти НЕ тшькі для шифрування блоку вхщного Повiдомлення, но й для генерітся-вання ключiв переставляння. З Використання основних положень матрично! ' алгебри розроблено математичне формулювання алгоритму "прямокутнi гратки" для генерування ключ1в переставляння, а такоже математичне формулювання алгоритму переставляння стовпщв матриць вхщного Повiдомлення, кiлькiсть рядкiв которого может буті довшьною.

    Однако у жоднш iз вiдоміх на сьогоднi роб ^ не наведемо реалiзацiю шифру Кардано "квадратш гратки" у его Сучасний математичний Формули-ваннi, Який бі давав змогу генеруваті послщовносп Випадкове чисел у заданому дiапазонi без повторення. Такоже по ^ бно навести математичне формулювання алгоритму "квадратш гратки", Пожалуйста б давало змогу здшсніті надiйний прог-рамного его реалiзацiю, та провести аналiз кріптографiчноl его стiйкостi. Об'єктах до ^ дження - генерування ключiв переставляння. Предмет доИдження - математічш основи реалiзацii шифру Кардано "квадратнi гратки" для генерування певно! ' послiдовностi Випадкове чисел у заданому дiапазонi без повторення.

    Мета роботи полягае в розробленш надшного алгоритму генерування ключiв переставляння, Який базуеться на класичному шіфрi Кардано "прямо-кутнi гратки" у его Сучасний математичний формулюванш, что дае змогу генеруваті послщовносп Випадкове чисел у заданому дiапазонi без повторення. Для реалiзацil зазначилися! ' мети Потрiбна Виконати таю основш завдання:

    1) вiдтворіті юторто з'явилися шифру Кардано, Який Належить до класичності ме-тодiв захисту шформацп;

    2) здiйсніті реалiзацiю шифру Кардано "прямокутш гратки" у его сучаснш его математічнiй штерпретацп, яка б давала змогу генеруваті задаси пос-лiдовностi Випадкове чисел у заданому дiапазонi без повторення;

    3) навести математичне формулювання алгоритму "прямокутш гратки", Пожалуйста б давало змогу здшсніті надшну програмнного его реалiзацiю;

    4) провести аналiз кріптографiчноl стшкост алгоритму маршрутного переставляння "прямокутш гратки";

    5) сделать вщповщш Висновки та надаті рекомендацп относительно использование.

    1. Iсторiя з'явилися алгорітмiв маршрутного переставляння

    У 1550 гаїв Джироламо Кардано (1501-1576 рр.) Предложили викорис-товуваті картонш прямокутнi гратки з відчини для зчітування послiдовностi ок-ремих символiв, з якіх потiм малі складатіся слова та будуватіся речення. При цьом вхiдне послання запісуеться у виглядi Звичайно тексту, Пожалуйста i е, по-чевідь, кріптограмою. Отже, Кардано маскував сво'1 Повiдомлення тд зви чайно послання так, что б смороду НЕ були схожi на зашіфрованi тексти.

    Загаль таю замасковат Повiдомлення вважаються прикладом стеганог-рами, яка е рiзновідом Криптограми. Альо iм, я Кардано стосуеться прямокутна граток, якi, швідше за все, могли й Не буті его винаходи. Тім НЕ менше, шифр, реалiзованi з використаних картонних прямокутна граток, Прийнято назіваті шифрами Кардано.

    Вщомо, что Кардинал Рiшелье (1585-1642 рр.) БУВ Прихильники шифру Кардано i вікорістовував 1х у особістом та дшовому лістуваннi. Освiченi мешканщ Свропі XVII ст. були знайомi з грою слiв у л ^ ератур ^ в т.ч. з акро-вiршем, анаграмою i шифрами [1]. До кшця XVII ст. Першi картонш гратки Кардано Вже почти НЕ вікорістовуваліся, но iнодi смороду все ж таки з'являлися у виглядi зашифрованістю Повiдомлення, а такоже як лггературш шедеври. Наприк-лад, Джордж Гордон Байрон часто користувався картону гратки Кардано швідше за все для демонстрацп сво'х лiтературніх навіюв, нiж для серйозна шифрування шформацп.

    Одна з рiзновідiв гратки Кардано - поворотна Гратка або ситка, в основi яко'1 находится шахова дошка, яка вікорістовувалася в кшщ XVI ст. Поворотна Гратка знову з'явилася в бiльш складнш формi в кiнцi XIX ст., Но до цього часу будь-який зв'язок з гратки Кардано остался тiльки в назвi. Воче-відь прямокутш гратки з отворами для запісування питань комерційної торгівлі символiв за одним порядком i зчітування 'х у шшому порядку можна назваті в честь Кардано, но 1х такоже назівають просто картонні шіфрувальнімі гратки.

    2. Реалiзацiя шифру Кардано "квадратш гратки". Одним iз прікладiв алгоритму маршрутного переставляння е вщомій шифр Кардано, Який вва-жається блокового алгоритмом з перюдом Я = п2, де п - хлопця число. В цьом шіфрi як ключ віготовляеться квадратний трафарет розмiру п * п, четверту часть (тобто, п2 / 4) клiтін которого вірiзають. На рис. 1 наведено приклад квадратного трафаретом для п = 4, де сам квадрат показано штрих-пунктирною ль Тею, а Контури чотірьох вірiзаніх отворiв відiлено суцтьною лшею.

    Го ~ г]! ; ; про г ......] ....... | г ....... г ...... 1

    0 ° 90 ° 180 ° 270 °

    Мал. 1. Квадратний трафарет та правило его повертання

    Нехай n0Tpi6H0 Зашифрувати блок вхщного повщомлення, у якому находится n2 символiв. Повщомлення будемо запісуваті у клггіні квадратного трафаретом розмiру n * n, якові назвемо матрицею майбутньо'1 Криптограми. про-

    цедура шифрування Займаюсь Чотири кроки. На Першому кроцi на початкових мат-ріцю Криптограми накладаемо трафарет i впісуемо Першi і 2/4 символи у відчини, починаючі з верхнього рядка. На іншому крощ трафарет повертаемо на 90о за годінніковою стршкою вiдносно его центру i у відчини знову впісуемо наступи і 2/4 символи Повiдомлення. Аналогiчно Виконуемо третiй i четвертий кроки, повертаючі щоразу трафарет на 90 °, тсля чого у новi позіцii отворiв впісуемо наступнi символи Повiдомлення.

    Дешіфрування Криптограми віконаемо у зворотньому порядку з зазна-ченням Положень квадратного трафаретом i маршрутiв зчітування его отворiв. Одержувач Повiдомлення, Котре травні точно такий самий трафарет, без жодних труднощiв прочитав Початкове повщомлення, накладаючі его на матрицю Криптограми за встановленим порядком у Чотири положення.

    Повщомлення Трафарет

    н а в ч о

    а ю ч і

    - в ч і

    М- про з я

    1-ий ВРХ ж Кріптограма Ключ 1 Ключ 2 Ключ 3 Ключ 4

    н про Н; про 1 + 1 про I 1 + 1

    а а 2 2 2 2

    в в 3 3 3 3

    ч ч 4 4 4 про 1! про 4

    2-ий крок

    а про: II а про 1 5 о 5 1 1 1 5, 0 5 1 |

    ю а ю: 6 6 2 2 6 6! 2

    ч ч о 7 3! 3 7 7 3 | 3 7

    і і ч 8 1 4 4 8 про 1 о 8-4 4 8

    3-ий крок

    - - н а 9 1 5 5 1 9 ° 1 9 5! 5 9 1 °

    в \ а в 10 2 10 6 6 10 2 10 2! 6 6 1 | 2 10

    ч ч в ч 7 3 11 11 3 7 п 3 | 3 11 7

    і про і і Чо 8 12 4з О4 12 8 8! 4 12 12 4 8 |

    4-ий крок

    м - н а м 9 • 5 13 ° 5 13 1 9 1 9 13 13 5 9 1

    о! я в о ю 2 | 10 14 6 14 6 10 2 10 2 1 6 14 6 14 2 10

    з з ч в ч 15 7 3 111 11! з 15 7 7 15 11 | 3 3 11! 7 15

    \ О я О11 я і ч О8 16 12 1 4 4 112 8 16 16 8 | 4 12 12 4 16 «про

    Мал. 2. Кроки шифрування вх1дного Повiдомлення та можлівi ключi переставляння

    Квадратний трафарет (тобто ключ впісування символiв) Потрiбна віго-Товит так, щоб при кожному его повертанш вірiзанi у ньом відчини потра-пили на втьш клiтіні матріцi Криптограми, i в жодних разi НЕ Якуб Накладал на тi 11 клiтіні, як Вже Було Попередньо Заповнено. Внаслщок Виконання таких дiй пiсля четвертого Кроку всi символи блоку вхщного Повiдомлення будут

    розмiщенi у матріщ Криптограми за порядком, визначеними ключем 1х впісу-вання. Зчітавші щ символи за рядками чи стовпцямі, отрімаемо зашифрованістю Повiдомлення. На рис. 2 показано кріптографiчне превращение вхiдного повь домлення навчаючі Вчимося (yoоеепёо discimus1) у таку кріптограму намаво-юсчвчіяіч.

    Шифрування Даних з Використання квадратного трафаретом е блокового шифром з розмiру блоку Я = п2. У наведенні вищє прікладi Я = 4x4 = 16 сімвол1в. Кiлькiсть можливий трафарепв Qn = 4п2 / 4 рiзко зростан зi збiльшення значення п. Например, для трафарету розмiру 2x2 - Q2 = 422/4 = 4, для 4x4 -Q4 = 442/4 = 256, а для 6x6 - Q6 = 4б2 / 4 = 262144. У кожному з ціх ключiв перес-тавляння послщовш значення чисел хоча i матімуть малий перiод повторення, однак чи будуть Незалежності мiж собою, что i е одним iз основних 1х досто'нств.

    Шифр Кардано е алгоритмом маршрутного переставляння, в якому правило переставлення сімвол1в у Блош задаеться квадратних трафаретом, тобто е Зручне для реалiзацi1 'на паперi ручним способом. Загаль цею алгоритм такоже дае змогу переставляті Я = п2 чисел у довшьному порядку з перюдом 1'х повторення Я! У нашому прікладi алгоритм "квадратш гратки" можна використову-вати для генерування ключiв переставляння довжина Я = 42 = 16 чисел. Кшь-кiсть всiх можливий переставлянь у ключi тако1 довжина ставити 16! = 2,09-1013, что в много раз1в бшьше за кшьюсть трафаретiв Q4. Вірiшення зав-дання перебору ключ1в переставляння у цьом випадка навть для СУЧАСНИХ ЕОМ представляє iстотну складнiсть.

    Ключ переставляння Зручне задаваті у виглядi такого одновімiрного масиву:

    до- {kj, j-i, r} = \ jli k2 ... j

    До},

    Який показуем, что перший символ блоку вхвдного повщомлення Займаюсь к1 пози-ц1ю у Блош Криптограми, другий символ перемщаеться на позіцда к2 i т.д. Например, при Я = 42 ключ переставляння (ключ 1), отриманий при реалiзацi1 'наведення вищє прикладу (рис. 2), при зчітуванш чисел рядками матріш зл1ва на право травні такий вигляд:

    ~ Г1 2 3 4 5

    = {9 1 5 13 2 а для ключа 3 - такий вигляд

    6 10

    7

    14

    9

    15

    12 11

    14 16

    15 12

    16] 4} '

    - J1 2 3 4 5

    K 3 {1 9 13 5 10

    8

    14

    10 15

    11 11

    13 16

    12} •

    Зрозумiло, если зчітуваті числа стовпцямі матріщ зверху вниз, то вщ-пов ^ ш ключi переставляння будут мати зовс1м Iнший вигляд.

    1 Docendo discimus (з лат., Дотвно - навчаючі навчаюсь) - латинська сентенщя, сформульована Сенека (молодшим в его листах до свого друга Луцшш молодший - римського губернатора Сіцілп в часи правлшня Нерона. У сьомий Лісп "морально лістiв до Луцiлiя" (лат. - Epistulae morales ad Lucilium) Сенека, среди шшого, позначають, что люди навчаючі когось, навчаються самi.

    Алгоритм маршрутного переставляння мквадратнi гратки "е легким у ві-корістаннi. Проти дешіфрування зашифровано '' iнформацii Е не з легких. Щоб 11 дешіфруваті Потрiбна: мати квадратний трафарет; знаті послщовшсть запов-нення его клiтін; правильно використовуват Сейчас трафарет.

    Без трафарету зловміснік не в змозi нав ^ ь зрозумiті значення шформа-цн. Если зловміснік получил ттькі трафарет, то ймовiрнiсть розшифрування iнформацii е мiнiмальною. Если ж ВШ буде знати ще й послщовшсть его за-повнення, то для здобуття Бажанов результату шде менше зусіль i годині.

    Можна використовуват як квадратш, так i прямокутнi трафарети [6]. Легшим у вікорістанш е квадратнi трафарети. Смороду могут буті рiзних Розма рiв i рiзних шаблонiв. КОЖЕН шаблон - це рiзній ключ шифрування. 1снуе рiвно стiлькі методiв шифрування одного шаблону, сктькі е прорiзiв у трафаретi. Втрата одного з трафарепв виробляти до Втрата ває! * Секретно '' листування.

    Врахувавші усi наведе вищє пункті можна вважаті, что алгоритм маршрутного переставляння "квадратш гратки" е кріптографiчно стiйкім. Его ві-користання е прогресивним. Але, як i будь что у цьом свiтi, вiн травні сво '' недоль ки: метод е повшьнім; Вимагаю наявностi лiтературніх навікiв; шіфрувальній апарат может буті Загублений або конфюкованій.

    Отже, шифр Кардано "квадратш гратки" можна використовуват НЕ тть-ки для шифрування блоку вхщного повщомлення, но й для генерування ключiв переставляння. Проти, як позначають вищє, цею шифр е Зручне для реалiзацii на паперi ручним способом. Насправдi це далеко не так. Спробуемо его Дещо математізуваті, тобто наведемо математичне формулювання алгоритму Кардано "квадратш гратки" для генерування ключiв переставляння, а такоже математичне формулювання алгоритму переставляння рядюв матриць вхщного повь домлення, кiлькiсть стовпцiв которого может буті довшьною. Для цього викорис-Таєм шструментарш матрично '' алгебрі1 [3].

    3. Математичне формулювання алгоритму "квадратш гратки". Вхщш елементи шифру Кардано при N = 4 подано на рис. 3.

    Мал. 3. Вхiднi елементи алгоритму "квадратш гратки": а) - вхгдне повгдомлення; б) - квадратний трафарет з отворами; в) - матричний Подання трафарету

    З малюнку видно, что вхщне повщомлення (рис. 3, а) складаеться з Я = N = 16 символiв (чисел - у нашому випадка). Подам его у виглядi такого одновімiрного масиву:

    з = (с, = і] = 1ТЯ} ^ (С> = {^,] = I = й =

    Г1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 161 (1)

    I = 1 блок

    I = 2 блок

    I = 3 блок

    I = 4 блок

    1 матричної алгебри [таШх а ^ еЬга] - роздш алгебри, присвячений правилам дш над матрицями.

    де Ь = 4 - кшьккть крокiв процесса шифрування. У цьом масівi для 1-го Кроку відшено вiдповiднi блоки чисел вхвдного Повiдомлення.

    Квадратний трафарет при 0 ° травні таке матричний Подання:

    про ° == &о,} = 1, щ, і = 1, N =

    0 1 0 0

    1 0 0 0

    0 0 1 0

    0 0 0 1

    (2)

    Матриця ^ ертування рядкiв чи стовпщв матріцi Подання трафаретом сформуемо с помощью такого вирази:

    I =

    I =

    і = {0

    если I = N - 1 +1; . - ~ Гг п • 1 = 1, N

    0 - 1накше,

    і = 1, N

    0 0 0 1

    0 0 1 0

    0 1 0 0

    1 0 0 0

    (3)

    Початкова матриця Криптограми травні такий вигляд:

    т (0) = Т (0) = І = о, 1 = 1, N, і = 1, N =

    0 0 0 0

    0 0 0 0

    0 0 0 0

    0 0 0 0

    (4)

    Крок 1. Процедура впісування символів (чисел) / = 1-го блоку вхiдного поввдомлення через відчини трафарету при 0 ° у клггіні матріцi Криптограми травні таке математичне формулювання:

    /: {Із (1), О10} »Т10 ^ Т10 = Т ° = = Р (е ™ + ,,), 1 = 1, N,« = 1, N =

    = {1 2 3 4} ^

    де Р () - функцк, яка програмно ре ^ Зуї ді "зазначилися! процедури. Матриця Криптограми на 1 -му крощ травні такий вигляд:

    Т (0) + Т 0 = т (1) = | т (1) = 1 = 1 + г0, 1 = Щ, і = Ш =

    'У у і ^ \]

    0 1 0 0 0 1 0 0

    1 0 0 0 2 0 0 0

    0 0 1 0 0 0 3 0

    0 0 0 1 0 0 0 4

    (5)

    0 0 0 0 0 1 0 0 0 1 0 0

    0 0 0 0 + 2 0 0 0 2 0 0 0

    0 0 0 0 0 0 3 0 0 0 3 0

    0 0 0 0 0 0 0 4 0 0 0 4

    (6)

    Крок 2. Процедуру повертання трафаретом на кут 90 ° реалiзуемо, виходом-чи з попередня его стану, с помощью такого матричного вирази:

    О10 х I = О90 =

    О90 =

    =? g0k • ^, 1 = 1, N

    ,г = 1, N

    0 1 0 0 0 0 0 1 0 0 1 0

    1 0 0 0 х 0 0 1 0 0 0 0 1

    0 0 1 0 0 1 0 0 0 1 0 0

    0 0 0 1 1 0 0 0 1 0 0 0

    (7)

    к = 1

    Пpоцедypa впісyвaння символiв (чисел) 1 = 2-го 6локу вхщного повщом-лення чеpез отвоpі тpaфapетy пpи 9G ° y клiтіні мaтpіцi кpіптогpaмі мae тaке мaтемaтічне фоpмyлювaння:

    f: {C (2), G90} ^ T9G ^ T90 =? 90 = j = F (c® + j, g90), j = 1, N, i = 1, N \ =

    = {5 б 7

    | ^

    GGlG G G G l G l G G lGGG

    |N + j

    G G S G

    G G G б

    G 7 G G SGGG

    (8)

    Maipm ^ кpіптогpaмі нa 2-му кpоцi мae тaкие вигляд:

    T (1) + T9G = T (2) =? (2) = J = t (1) +19 ", j = Щ, i = IN | =

    ^ М / y y j j I \

    G l G G G G s G G l 5 G

    2 G G G + G G G б 2 G G б

    G G З G G 7 G G G 7 З G

    G G G 4 S G G G S G G 4

    (9)

    Крон З. Пpоцедypy повеpтaння тpaфapетy нa кут l8G ° pеaлiзyeмо, вихо-дячі з попеpеднього его стaнy, зa с помощью тaкого мaтpічного віpaзy:

    I xG90 = G180 =

    G180 =

    gl80 = Ei, g9G, j = 1, N

    i = 1, N

    G G G l G G l G l G G G

    G G l G x G G G l G l G G

    G l G G G l G G G G G l

    l G G G l G G G G G l G

    (1G)

    Пpоцедypa впісyвaння символiв (чисел) 1 = 3-го блоку вхщного повщом-лення чеpез отвоpі тpaфapетy пpи 18G ° y кттіні мaтpіцi кpіптогpaмі мae тaке мaтемaтічне фоpмyлювaння:

    f: {C (3), G

    G} ^ T180 ^ T180 = p ™ = t180 = F (c® + j, g180), j = 1, N, i = 1, N =

    = {9 1G 11 12} ^

    Maipm ^ кpіптогpaмі нa 3-му кpоцi мae тaкие вигляд:

    t (2) + T ™ = T ® = i?; (з) = j = j + tl8 °, J = ш, i = iN | =

    l G G G 9 G G G

    G l G G G lO G G

    G G G l G G G ll

    G G l G G G l2 G

    (Ll)

    G l S G 9 G G G 9 l S G

    2 G G б + G lO G G 2 lO G б

    G 7 З G G G G ll G 7 З ll

    S G G 4 G G l2 G S G l2 4

    (12)

    Крон 4. Пpоцедypy повеpтaння тpaфapетy нa кут 27G ° pеaлiзyeмо, вихо-дячі з попеpеднього его CTa ^, зa с помощью тaкого мaтpічного віpaзy:

    9 = 1

    318

    36ipHiiK HayKoBo-rexHI4Hix пpaць

    Про х I = О270 =

    0.270 =

    У = ? & до, у = 1, N

    ,г = 1, N

    1 0 0 0 0 0 0 1 0 0 0 1

    0 1 0 0 х 0 0 1 0 0 0 1 0

    0 0 0 1 0 1 0 0 1 0 0 0

    0 0 1 0 1 0 0 0 0 1 0 0

    (13)

    Процедура впісування символiв (чисел) / = 4-го блоку вхвдного повщом-лення через відчини трафарету при 280 ° у клггіні матриць Криптограми травні таке математичне формулювання:

    /: {Із (4), О270} ^ Т270

    ^ Т- = Т2'і = У = F (С34), е »»), у = 1, N ,, = 1, N =

    = {13 14 15 16} ^

    Матриця Криптограми на 4-му крощ травні такий вигляд:

    0 0 0 1 0 0 0 13

    0 0 1 0 0 0 14 0

    1 0 0 0 15 0 0 0

    0 1 0 0 0 16 0 0

    (14)

    Т (з) + т = Т =

    9 15 0

    2 10 0 6

    0 Разом 7 3 11

    8 0 12 4

    Т № = і № = г (3) +111

    Т ГУ 1У + ГУ

    0 0

    15

    0

    0 0 0

    16

    0 13 14 0

    00 00

    і = 1, N1, г = 1, N =

    9 1 5 13

    2 10 14 6

    15 7 3 11 '

    8 16 12 4

    (15)

    (16)

    Перетворення елементш матріцi Криптограми у елементи одновішрно-го масиву при зчітуваннi символiв (чисел) рядками матріщ злша на право ви-конуемо за такою формулою:

    /: Т (4) ^ К ^ К = {до, _1) .N + і = С і =; - =}; Я = N2 ^ К = {ки, і = ТТЯ} = {9 1 5 13 2 10 14 6 15 7 3 11 8 16 12 4},

    де К - ключ переставляння рядка символiв. Роботу алгоритму завершено.

    4. Математичне формулювання алгоритму переставляння

    Для розумшня подалі дш ключ переставляння подам у Дещо мен-шому виглядi [6], а самє:

    К = {к., У = 1М} = {3,5,2,6,1,4}: М = 6. (17)

    Матриця переставляння рядюв матріцi пiд час Виконання прямого ходу сформуемо с помощью такого вирази:

    Р =

    Рі =

    = {1, якщок = = 1М 0 - Шакша

    = 1, М

    до, \ У 1 2 3 4 5 6

    3 0 0 1 0 0 0

    5 0 0 0 0 1 0

    2 0 1 0 0 0 0

    6 0 0 0 0 0 1

    1 1 0 0 0 0 0

    4 0 0 0 1 0 0

    (18)

    к = 1

    +

    Матриця переставляння рядкiв матріцi пiд час Виконання зворотнього ходу сформуемо с помощью такого вирази:

    P - =

    P- =

    1 J1, если k = i; . - Pij = L. j j = 1, M j! Q - 1накше,

    i = 1, M

    i \ kj 3 5 2 6 1 4

    1j 0 0 0 0 1 0

    2 0 0 1 0 0 0

    3 1 0 0 0 0 0

    4 0 0 0 0 0 1

    5 0 1 0 0 0 0

    6 0 0 0 1 0 0

    (19)

    Прямий хiд. Вхiдне Повiдомлення: Добулавітребамудрогголові! складаеться з R = 30 символiв. Подам его у віraядi одновімiрного масиву:

    С = {cj, j = 1, R} = {До_булаві_треба_мудрог _голові!}. (20)

    Сформуемо таблицю символів вхiдного повщомлення, у якш кiлькiсть рядкiв травні вщповщаті розмiру ключа, тобто M = 6, а юльккть рядкiв таблиць обчіслімо за такою формулою: N = R / M = 30/6 = 5. Если сімволш у ос-Тан рядку табліщ НЕ вістачае, ix Потрiбна Додати Випадкове. Перетво-

    рення одновімiрного масиву сімволш у двовімiрній масив f: З ^ З вико-нуемо за такою формулою:

    С = {С = {cj = C (j-1) .M + i, i = 1, M}, j = 1, n} =

    i \ j 1 2 3 4 5

    1 Д а е д о

    2 про в б Р л

    3 і а про про

    4 б i в

    5 у т м і

    6 л Р у г !

    (21)

    Перетворення двовімiрного масиву символiв вхiдного Повiдомлення у матрицю числових кодiв символiв (згiдно з таблицею ASCII) f: З ^ T вико-нуемо за такою формулою:

    T = T = к = KSym (c), j = 1, N, i = 1, M =

    196 238 95 225 243 235

    224 226 232 95 242 240

    229 225 224 95 236 243

    228 240 238 191 95 227

    238 235 238 226 232 33

    (22)

    Для Виконання дц переставляння рядюв матриць числових кодiв симво-лiв вхвдного Повiдомлення використовуємих такий матричний вирази:

    f: T ^ T '^ P х T = T' =

    T '=

    <j = j ^ Piktkj, j = 1, N

    ,i = 1, M

    0 0 1 0 0 0 196 224 229 228 238 95 232 224 238 238

    0 0 0 0 1 0 238 226 225 240 235 243 242 236 95 232

    0 1 0 0 0 0 х 95 232 224 238 238 238 226 225 240 235

    0 0 0 0 0 1 225 95 95 191 226 235 240 243 227 33

    1 0 0 0 0 0 243 242 236 95 232 196 224 229 228 238

    0 0 0 1 0 0 235 240 243 227 33 225 95 95 191 226

    (23)

    k = 1

    внаслiдок чого отрімуемо матрицю числових код1в символів зашифрованістю Повiдомлення.

    Перетворення матріцi числових код1в символiв зашифрованістю повщом-лення у двовімiрній масив сімвол1в (зпдно з таблицею ASCII) f: T '^ C' ві-конуемо за такою формулою:

    C '= {C = {c "= Sym (t'), i = 1, M}, j = 1, N} =

    і т в

    P а

    (24)

    (25)

    Перетворення двовімрного масиву символiв зашифрованістю повщом-лення у одновімiрній масив f: C '^ C' Виконуемо за такою формулою:

    C '= | cUm + i = c ", i = 1M j = 1N}; M • N = Л ^ C' = {c ', j = 1, R} = {_ уолДбітвра _ Амбу _ про _ ргдюіл! Ів }.

    Отже, зашифрованістю Повiдомлення травні такий вигляд:

    _уолДбітвра_амбуе_о_ргдюіл! ів

    Зворотнього хвд. Для Виконання зворотнього переставляння рядк1в матріщ числових кодiв символiв зашифрованістю поввдомлення вікорістаемо такий матричний вирази:

    f: T T "^ P - х T '= T" =

    t "= Е ?? Ч, j = 1, N

    ,i = 1, M

    0 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 0 1 010000 000100

    95 232 224 238 238

    243 242 236 95 232

    238 226 225 240 235

    235 240 243 227 33

    196 224 229 228 238

    225 95 95 191 226

    196 238 95 225 243 235 224 226 232 95 242 240 229 225 224

    95

    240

    236 243 228 238 191 95 227 238 235 238 226 232 33

    (26)

    внаслвдок чого отрімуемо матрицю числових кодiв сімвол1в розшифрованих повщомлення. Тут травні Виконувати обов'язкова Умова правильно прямого i зворотнього ходiв, а самє T '= T, тобто матріщ числових кодiв символiв вхщно-го повщомлення та розшифрованих поввдомлення ма ють спiвпадаті.

    Перетворення матріщ числових код1в символiв розшифрованих повь

    домлення у двовімiрній масив символiв (згiдно з таблицею ASCII) f: T "^ C" Виконуемо за такою формулою:

    C = {C "= {C" = Sym (tj), j = 1, N}, i = 1, M} =

    Д а е д о

    про в б р л

    _ І а про про

    б _ _ 1 в

    у т м _ і

    л р у г !

    (27)

    про

    k = 1

    х

    Перетворення двовімрного масиву сімволш розшифрованих повщом-лення у одновімiрній масив /: З '^ С "Виконуемо за такою формулою:

    Роботу алгоритму завершено.

    Кріптографiчна стшккть алгоритму Залежить вщ довжина блоку (роз-мiрностi матріщ). Так, для блоку довжина 64 символи (матриця 8x8) можли-вi 8! -8! ~ 1,6109 комбiнацiй ключа. Для блоку довжина 256 символiв (матриця 16x16) кшьккть ключiв сяга ~ 4,4-1026. Вірiшення завдання перебору лю-чiв у последнего випадка навть для СУЧАСНИХ ЕОМ представляє ктотну складнiсть.

    Отож, наведень алгоритм переставляння рядкiв матріцi реалiзуеться Надзвичайно просто, но травні два ктотш недолші. По-перше, цею алгоритм допускає Розкриття Криптограми с помощью частотного аналiзу. Як і друга, если початковий текст підшиті на блоки завдовжкі Я символiв, то крипто-аналiтіку для Розкриття алгоритму достаточно направіті в систему шифру-вання Я-1 блок тестово! ' iнформацii, в якіх всi однаковi символи, за вінятком одного.

    Висновки

    1. Виявлено, что Шифр ​​переставляння дають змогу подати вхiдне повь домлення у виглядi набору сімволш або впорядковано! ' послiдовностi чисел. Алгоритми маршрутного переставляння дають змогу шіфруваті шформащю с помощью трафаретом - поворотний граток. Смороду е рiзнімі як за розмiру i кшькктю вірiзаніх отворiв, так i за правилами повороту.

    2. з'ясовано, шифр Кардано "квадратш гратки" е алгоритмом маршрутного переставляння, в якому правило переставлення символiв у блощ за-дає квадратних трафаретом, тобто е Зручне для реалiзацii на паперi руч-ним способом. Встановлен, цею шифр можна використовуват НЕ тшькі для шифрування блоку вхвдного Повiдомлення, но й для генерування ключiв пе-реставляння.

    3. З Використання основних положень матрично! ' алгебри розроблено математичне формулювання алгоритму "квадратнi гратки" для генерування ключш переставляння, а такоже математичне формулювання алгоритму переставляння рядюв матріщ вхщного поввдомлення, кiлькiсть стовпцiв яко! ' может буті довшьною.

    1. Адаменко М.В. Основи класичної криптології: секрети шифрів і кодів / М.В. Ада-Менко. - М.: Изд-во "ДМК Прес", 2012. - 256 с.

    2. Архипов А.Е. Про моделювання деяких типів випадкових послідовностей / А.Є. Архипов // Вісник Київського політехнічного інституту. - К.: Вид-во Київ. політехн. ін-ту, 1988. - Вип. 12. - С. 39-44.

    (28)

    З '= {з ",] = 1, Я} = {До_булаві_ треба_ мудроI _голові!}

    Лггература

    3. Василенко В.С. Матричний кріптографiчнi превращение в задачах захисту дiлiсностi ш-формація / В.С. Василенко, О.В. Дубчак, М.Ю. Василенко // Захист шформацй: наук.-практ. журнал. - К.: Вид-во НАУ. - 2012. - № 4. - С. 42-50.

    4. Герасимчук М.В. Шифрування шформацй методом переставляння / М.В. Герасимчук, Ю.1. Грицюк // Науковий вюнік НЛТУ Украши: зб. наук.-техн. праць. - Львiв: РВВ НЛТУ Украши. - 2011. - Вип. 21.4. - С. 329-336.

    5. Ємець В. Сучасна кріптографiя: основн1 Поняття / В. Ємець, А. Мельник, Р. Попович. -Львш: Вид-во "БаК", 2003. - 144 с.

    6. Жвалюк Юлiя. Використання шифру "прямокутш гратки" для генерування ключш переставляння / Юлiя Жвалюк, Юрш Грицюк // Захист шформацй: зб. наук.-техн. праць. - К.: Вид-во НАУ. - 2013. - Т. 15, № 2, кві-ень-червень. - С. 175-184.

    7. Захарченко М.В. Розвинення кріптологл та й мiсце в сучасности суспiльствi: навч. по-сiбн. / М.В. Захарченко, Л.Г. Йона, Ю.В. Щербина, О.В. Онацька. - Одеса: Вид-во ОНАЗ iм. О.С. Попова, 2003. - 180 с.

    8. Dharwadker Ashay. A new algorithm for finding Hamiltonian circuits / Ashay Dharwadker. [Electronic resource]. - Mode of access http://www.dharwadker.org/hamilton/

    Грицюк Ю.І., Грицюк П.Ю. Математичні основи процесу генерації ключів перестановки з використанням шифру Кардано

    Розглядаються особливості розробки надійного алгоритму для генерації ключів перестановки, робота якого заснована на класичному шифрі Кардано "квадратні решітки" в його сучасній математичній формулюванні, що в цілому дозволяє генерувати задану послідовності випадкових чисел в заданому діапазоні без повтору.

    Встановлено, що алгоритм "квадратні решітки", будучи алгоритмом маршрутної перестановки, в якому правило розміщення символів в блоці задається квадратним трафаретом, можна використовувати не тільки для шифрування блоку вхідного повідомлення, але і для генерації відповідного безлічі ключів перестановки. З використанням основних положень матричної алгебри розроблена математична формулювання алгоритму "квадратні решітки" для генерації ключів перестановки, а також математична формулювання алгоритму перестановки рядків матриці вхідного повідомлення, кількість стовпців якої може бути довільним.

    Ключові слова: захист інформації, шифр Кардано, шифрувальні трафарети, алгоритми перестановки, алгоритми маршрутної перестановки, алгоритм "прямокутні та квадратні решітки", генерація ключів перестановки, криптоаналіз.

    Gryciuk Yu.I., Grytsyuk P. Yu. Mathematical Foundations of the generation of keys using a permutation cipher Cardano

    The features of the development of a reliable algorithm of key reshuffle generation has been considered. This system is based on a classical cipher Cardano "square lattice", which corresponds to the modern mathematical formulation. In general, the system allows you to generate a sequence of random numbers in a given range without repeat.

    It was found that the algorithm "square lattice" is a permutation routing algorithm, in which the sequence of placement of symbols is given by holes of the square stencil. This algorithm can be used to encrypt the block of the incoming message, and for generating a plurality of permutation keys. With the use of the main provisions of matrix algebra, a mathematical formulation of the algorithm "square lattice" for the generation of permutation keys has been developed. Also shown the mathematical formulation of the algorithm permutation of the rows of an incoming message, where the number of columns can be arbitrary.

    Keywords: information security, code Cardano, encryption stencils, permutation algorithms, algorithms for routing permutations, "rectangular and square lattice" algorithm, generation of the permutation keys, cryptanalysis.


    Ключові слова: захист інформації /шифр Кардано /шифрувальні трафарети /алгоритми перестановки /алгоритми маршрутної перестановки /алгоритм "прямокутні та квадратні решітки" /генерація ключів перестановки /криптоаналіз /information security /code Cardano /encryption stencils /permutation algorithms /algorithms for routing permutations /"Rectangular and square lattice" algorithm /generation of the permutation keys /cryptanalysis

    Завантажити оригінал статті:

    Завантажити