Информационная безопасность и способы шифрования информации в компьютерных сетях | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Технические науки

Опубликовано в Молодой учёный №28 (214) июль 2018 г.

Дата публикации: 15.07.2018

Статья просмотрена: 229 раз

Библиографическое описание:

Сагатова, C. М. Информационная безопасность и способы шифрования информации в компьютерных сетях / C. М. Сагатова. — Текст : непосредственный // Молодой ученый. — 2018. — № 28 (214). — С. 5-7. — URL: https://moluch.ru/archive/214/52054/ (дата обращения: 23.04.2024).



Уменьшение затрат времени на криптографические преобразования при реализации блочных шифров является оптимальной задачей защиты информации, поскольку использование таких преобразований не должно снижать производительность компьютерных систем и сетей. Для решения данной задачи предложены множество специальных способов шифрования [1], основанные на применении перестановок, подстановок, логических преобразований и арифметических операций. Комбинирование перестановок, подстановок и логических преобразований позволяет значительно расширить класс возможных недорогих микроэлектронных шифрирующих устройств, обеспечивающих скорость шифрации до 1 Гб бит/сек. Эти способы шифрования ориентированы на использование в составе комбинированных криптографических систем с целью повышения криптостойкости их при минимальных временных затратах.

В данной статье предлагается специальный способ шифрования и структура специализированного вычислительного устройства для его реализации.

Данный способ шифрования основывается на математических операциях над матрицами, т. е. на операциях умножения вектора на матрицу (DМ=В при шифрации и BМ-1=D при дешифровании) [2].

Рассмотрим алгоритм шифрования данных согласно выражениюDМ=В.

Пусть, заданы четырехмерный вектор D, и четырехмерная квадратная матрица Мij. Требуется определить четырехмерный вектор В.

ВыраженияDМ=В можно представить в следующем виде:

=,

где: b1=d1m11+d2m12+d3m13+d4m14; b2=d1m21+d2m22+d3m23+d4m24;

b3=d1m31+d2m32+d3m33+d4m34; b4=d1m41+d2m42+d3m43+d4m44.

Для реализации обратного процесса, т. е. для дешифрования или восстановления D необходимо определить обратную матрицу М-1. Определение исходного вектора D реализуется согласно с выражением:

BМ-1=D,

или

=.

Здесь d1, d2, d3 и d4 соответственно равны:

d1=b1 11+b2 12+b3 13+b4 14; d2=b1 21+b2 22+b3 23+b4 24;

d3=b1 31+b2 32+b3 33+b4 34; d4=b1 41+b2 42+b3 43+b4 44;.

Единственным условием выполнения обратности процесса является неравенство нулю элементов матриц .

Для шифрования исходный текст разбивается на векторы (В) длиной один байт и каждый вектор перемножается на квадратную матрицу (). Каждый вектор шифрируется независимо от других, поэтому можно осуществить передачу блоков данных и произвольный доступ к запрограммированным данным.

Достоинством данного способа является его гибкость при реализации и использовании в различных приложениях обработки информации.

Предложенный способ может быть реализован аппаратно и программно, но предпочтение отдается аппаратной, т. к. высокая оперативность выполнения шифрования обеспечивается при аппаратной реализации [3].

Рассмотрим вкратце структурную схему устройства шифрования данных с использованием операций над матрицами (Рис.1).

Рис. 1. Структурная схема устройства криптации с использованием операций над матрицами.

Устройство выполняет операцию перемножения матрицы М (обратной матрицы М-1) на вектор D(В) и состоит из четырех 8-разрядных RG1,...,RG4, четырех векторов-вычислителей ВВ1,...,ВВ4. Каждый вектор-вычислитель состоит из четырехвходового комбинационного сумматора KCi, второго 8-разрядного регистра и множительных модулей MMi1,...,MMi4. Каждый множительный модуль MMij(j=1,..,4) состоит из третьего 8-разрядного регистра RGij и множителя Mij.

Как шифрование, так и дешифрование данных в устройстве осуществляется в 4 этапа.

Для дешифрования данных в буферные регистры RGj вводятся значение вектора В, а в регистры RGij соответствующие элементы обратной матрицы М-1.

Первый этап. Значение вектора D (В) вводится через буферные регистры RGj, а значения матрицы М через регистры памяти RGij.

Второй этап. Выполняются операции умножения значения векторов с элементами матрицы в множительных модулях ММij.

Третий этап. Полученные результаты (т. е. произведения) в модулях умножения ММij суммируются в соответствующих комбинационных сумматорах KCj.

Четвертый этап. Вычисленные значения (т. е. значение вектора В (D)) на выходах сумматоров KCj передаются на сдвигающий регистр RG.

Предложенные в работе специальный способ и аппаратное средство шифрования информации в компьютерных сетях, позволяют организовать системы защиты информации, отличающиеся высоким быстродействием и простой реализацией.

Литература:

  1. В. Ф. Шаньгин. Информационная безопасность компьютерных систем и сетей: Учебное пособие — М.: ИД ФОРУМ: НИЦ ИНФРА — М, 2014 г. — С.416.
  2. Каримов М. М. Применение аппаратных средств защиты информации в компьютерных сетях / Сбор.научн.трудов ИПМЭ НАН Украины.Киев,2001,вып.9.- С. 8–14
  3. Платонов В. В. Программно-аппаратные средства защиты информации: учебник для студ. учреждений высш. проф. Образования /
  4. В. В.Платонов.  М.: Издательский центр «Академия», 2013 г. С.336.
Основные термины (генерируются автоматически): обратная матрица, дешифрование данных, значение вектора В, использование операций, специальный способ шифрования, способ шифрования, четырехмерный вектор, этап.


Похожие статьи

Реализация Windows-приложения, выполняющего шифрование...

Ключевые слова:шифрование, дешифрование, шифр Цезаря, шифр Хилла, криптология.

Криптография — это наука о защите данных путем шифрования, а криптоанализ — наука получения сведений о секретной

Затем матрица C умножается на вектор v1 по модулю 33.

Алгоритмы шифрования данных | Статья в журнале...

Панасенко, С. П. Алгоритмы шифрования. Специальный справочник. /

Такой способ шифрования называют шифрование-дешифрирование-шифрование. Если блочный алгоритм использует n-битовый ключ, то длинна ключа в таком методе шифрования будет 2n.

Анализ применения гомоморфных схем шифрования...

Дешифрование, : Расшифровка шифрованного текста c производится путем оценки

Производительность (скорость работы) алгоритма шифрования зависит от вычислительной сложности выполняемых операций, а также от конкретного способа реализации алгоритма.

Особенности оценки качества и оптимизации алгоритмов...

Данный способ предусматривает предварительное вычисление (на этапе программной реализации алгоритма) значений некоторых

Использование данного набора инструкций значительно сокращает время шифрования и дешифрования по данному алгоритму.

Создание криптографии с помощью модулярной математики

Ключевые слова:шифрование, дешифрование, шифр Цезаря, шифр Хилла, криптология. Криптография — это наука о защите данных путем шифрования, а

Для уменьшения количества модульных операции для выполнения арифметических операций с точками...

Особенности проектирования и криптоанализа асимметричной...

В системе RSA шифрование выполняется путем возведения в степень кодов символов

Таблица 1 дает представление о значениях величины . Число операций для каждого

Рассмотрим три способа, которыми может воспользоваться криптоаналитик для раскрытия...

Методология сравнения потоковых шифров | Статья в журнале...

DES, ключ, алгоритм, способ шифрования, тройное шифрование, блочный алгоритм, метод шифрования

Алгоритмы шифрования данных | Статья в журнале...

Реализация Windows-приложения, выполняющего шифрование и дешифрование текста шифрами Цезаря и Хилла.

Некоторые аспекты криптографического взлома и повышения...

Такой способ шифрования называют шифрование-дешифрирование-шифрование.

Алгоритмы шифрования данных | Статья в журнале...

Ключевые слова:шифрование, дешифрование, шифр Цезаря, шифр Хилла, криптология.

Сокрытие информации в коэффициентах спектральных...

Существует два подхода к решению данной проблемы: шифрование информации и

Методы сокрытия, основанные на использовании специальных свойств компьютерных форматов

Получатель знает бинарную матрицу , составляет вектор и производит операцию умножения в .

Похожие статьи

Реализация Windows-приложения, выполняющего шифрование...

Ключевые слова:шифрование, дешифрование, шифр Цезаря, шифр Хилла, криптология.

Криптография — это наука о защите данных путем шифрования, а криптоанализ — наука получения сведений о секретной

Затем матрица C умножается на вектор v1 по модулю 33.

Алгоритмы шифрования данных | Статья в журнале...

Панасенко, С. П. Алгоритмы шифрования. Специальный справочник. /

Такой способ шифрования называют шифрование-дешифрирование-шифрование. Если блочный алгоритм использует n-битовый ключ, то длинна ключа в таком методе шифрования будет 2n.

Анализ применения гомоморфных схем шифрования...

Дешифрование, : Расшифровка шифрованного текста c производится путем оценки

Производительность (скорость работы) алгоритма шифрования зависит от вычислительной сложности выполняемых операций, а также от конкретного способа реализации алгоритма.

Особенности оценки качества и оптимизации алгоритмов...

Данный способ предусматривает предварительное вычисление (на этапе программной реализации алгоритма) значений некоторых

Использование данного набора инструкций значительно сокращает время шифрования и дешифрования по данному алгоритму.

Создание криптографии с помощью модулярной математики

Ключевые слова:шифрование, дешифрование, шифр Цезаря, шифр Хилла, криптология. Криптография — это наука о защите данных путем шифрования, а

Для уменьшения количества модульных операции для выполнения арифметических операций с точками...

Особенности проектирования и криптоанализа асимметричной...

В системе RSA шифрование выполняется путем возведения в степень кодов символов

Таблица 1 дает представление о значениях величины . Число операций для каждого

Рассмотрим три способа, которыми может воспользоваться криптоаналитик для раскрытия...

Методология сравнения потоковых шифров | Статья в журнале...

DES, ключ, алгоритм, способ шифрования, тройное шифрование, блочный алгоритм, метод шифрования

Алгоритмы шифрования данных | Статья в журнале...

Реализация Windows-приложения, выполняющего шифрование и дешифрование текста шифрами Цезаря и Хилла.

Некоторые аспекты криптографического взлома и повышения...

Такой способ шифрования называют шифрование-дешифрирование-шифрование.

Алгоритмы шифрования данных | Статья в журнале...

Ключевые слова:шифрование, дешифрование, шифр Цезаря, шифр Хилла, криптология.

Сокрытие информации в коэффициентах спектральных...

Существует два подхода к решению данной проблемы: шифрование информации и

Методы сокрытия, основанные на использовании специальных свойств компьютерных форматов

Получатель знает бинарную матрицу , составляет вектор и производит операцию умножения в .

Задать вопрос