Послідовне шифрування з використанням функцій дійсної змінної

Autor: Avramenko, Viktor Vasylovych, Dem`ianenko, Volodymyr Mykolaiovych
Jazyk: angličtina
Rok vydání: 2021
Předmět:
decryption
text messages
інтегральна функція непропорційності першого порядку
дешифрування
cryptosystems
функції непропорційності
функції дійсних змінних
шифрование
текстовые сообщения
интегральная функция непропорциональности первого порядка
encryption
first-order integral disproportion function
текстові повідомлення
функции непропорциональности
key function
disproportion functions
криптосистемы
скремблирование
ключова функція
шифрування
скремблірування
real variable functions
дешифрование
криптосистеми
функции действительных переменных
ключевая функция
Popis: Використання функцій дійсної змінної в криптосистемах як ключів дозволяє збільшити їх криптографічну силу, оскільки вибір таких ключів складніший. Тому розробка таких систем є актуальною. Криптосистеми з симетричними ключами пропонуються для шифрування та дешифрування послідовності символів, представлених у вигляді одновимірного масиву числових значень ASCII кодів. Ці ключі є функціями дійсної змінної, що задовольняє певним обмеженням. Вони можуть бути як безперервними, так і дискретними. Метод. Пропонуються два варіанти криптосистеми. У першому варіанті передавальна і приймаюча сторони вибирають дві функції, перший переданий символ, область визначення функції, а також етап зміни аргументу функції. Дискретні повідомлення шифруються шляхом обчислення інтегральної непропорційності першого порядку зашифровуваного масиву за допомогою однієї з функцій. Відповідне значення другої функції для скремблювання додається до отриманого шифру кожного із символів, щоб ускладнити аналіз перехопленого повідомлення. На приймаючій стороні віднімається друга функція і розшифрування виконується шляхом зворотного перетворення формули інтегральної диспропорції. У другій версії послідовне шифрування виконується, коли шифр, отриманий з використанням однієї з ключових функцій на першому етапі, знову зашифровується шляхом обчислення диспропорції за допомогою другої функції, ключа. Відповідно, на двох етапах відбувається дешифрування. Результати. Представлені приклади шифрування та дешифрування послідовності текстових символів. Показано, що один і той же символ кодується по-різному залежно від його позиції в повідомленні. Наведені приклади, які показують складність вибору параметрів ключових функцій та криптографічну силу запропонованої криптосистеми. Висновки. Запропоновано варіанти криптосистеми, що використовують інтегральну функцію непропорційності першого порядку, в якій функції дійсної змінної служать ключами. Для того, щоб “зламати” таку систему, необхідно вибрати вид кожної функції, а також знайти значення її параметрів з дуже високою точністю. Система має високу криптографічну міцність. Использование функций действительной переменной в криптосистемах в качестве ключей позволяет повысить их криптографическую стойкость, поскольку такие ключи труднее выбрать. Поэтому разработка таких систем актуальна. Предлагаются криптосистемы с симметричными ключами для шифрования и дешифрования последовательности символов, представленных в виде одномерного массива числовых значений ASCII кодов. Эти ключи являются функциями действительной переменной, которые удовлетворяют определенным ограничениям. Они могут быть как непрерывными, так и дискретными. Метод. Предлагаются два варианта криптосистемы. В первом варианте передающая и принимающая стороны выбирают две функции, первый передаваемый символ, область определения функции, а также шаг изменения аргумента функции. Дискретные сообщения шифруются путем вычисления интегральной непропорциональности первого порядка шифруемого массива с помощью одной из функций. Соответствующее значение второй функции для скремблирования добавляется к полученному шифру каждого из символов, чтобы усложнить анализ перехваченного сообщения. На приемной стороне вторая функция вычитается, и расшифровка производится путем обратного преобразования формулы интегральной непропорциональности. Во второй версии последовательное шифрование выполняется, когда шифр, полученный с использованием одной из ключевых функций на первом этапе, снова зашифровывается путем вычисления диспропорции с использованием второй функции, ключа. Соответственно, расшифровка выполняется в два этапа. Результаты. Приведены примеры шифрования и дешифрования последовательности текстовых символов. Показано, что один и тот же символ кодируется по-разному в зависимости от его положения в сообщении. Приведены примеры, показывающие сложность выбора параметров ключевых функций и криптостойкость предлагаемой криптосистемы. Выводы. Предложены варианты криптосистемы с использованием функции интегральной непропорциональности первого порядка, в которых функции действительных переменной служат ключами. Чтобы «взломать» такую систему, необходимо выбрать вид каждой функции, а также найти значения ее параметров с очень высокой точностью. Система обладает высокой криптографической стойкостью. Using the functions of a real variable in cryptosystems as keys allow increasing their cryptographic strength since it is more difficult to select such keys. Therefore, the development of such systems is relevant. Objective. Cryptosystems with symmetric keys are proposed for encrypting and decrypting a sequence of characters represented as a one-dimensional numerical array of ASCII codes. These keys are functions of a real variable that satisfies certain restrictions. They can be both continuous and discrete. Method. Two cryptosystem options are proposed. In the first embodiment, the transmitting and receiving sides select two functions, the first transmitted symbol, the area of the function definition, and the step of changing the function argument. Discrete messages are encrypted by calculating the first-order integral disproportion of the encrypted array using a function. The corresponding value of the second function is added to the obtained cipher of each symbol for scrambling to complicate the analysis of the intercepted message. On the receiving side, the second function is subtracted and decryption performed by the inverse transformation of the formula for integral disproportion. In the second version, sequential encryption is performed when the cipher obtained using one of the key functions in the first stage is encrypted again by calculating the disproportion using the second function, the key. Accordingly, in two stages, decryption is performed. Results. Examples of encryption and decryption of a sequence of text characters are presented. It is shown that the same character is encoded differently depending on its position in the message. In the given examples it is presented the difficulty of key functions parameters choosing and the cryptographic strength of the proposed cryptosystem. Conclusions. Variants of the cryptosystem using the first-order integral disproportion function are proposed, in which the functions of a real variable serve as keys. To “crack” such a system, it is necessary not only to select the form of each function but also to find the values of its parameters with high accuracy. The system has high cryptographic strength.
Databáze: OpenAIRE