Комбінований метод шифрування даних з ідентифікацією їхнього відправника
DOI:
https://doi.org/10.35681/1560-9189.2021.23.1.235158Ключові слова:
шифрування, вейвлет-аналіз, закритий ключАнотація
На основі аналізу узагальнених моделей інформаційних потоків на основі часово-просторових властивостей вейвлет-коефіцієнтів за рівнями вейвлет-декомпозиції запропоновано узагальнений метод шифрування даних із можливістю ідентифікації відправника повідомлення. Закритий ключ шифрування — пароль, що складається із чотирьох складових, його довжина — 324 біта. Розшифрування потребує орієнтовно 1012 операцій та обов’язкового знання вибраного вейвлет-базису над модифікованими даними (вейвлет-коефіцієнтами інформаційних даних із закодованим ключем). До зашифрованого повідомлення застосовується зворотне вейвлет-перетворення, коефіцієнти якого і будуть передаватися лініями зв’язку у вигляді відкритого ключа. Несанкціонований вплив на дані, які передаються, повністю виключається завдяки часово-просторовим і спектральним властивостям вейвлет-коефі-цієнтів за рівнями вейвлет-декомпозиції. Відносна похибка оберненого вейвлет-перетворення знаходиться в межах від 4·10–14 до 6·10–14.
Посилання
Bernikov V.O. Sravnitelnyj analiz kriptostojkosti simmetrichnyh algoritmov shifrovanija. Trudy BPTU. Ser 3. Fiziko-matematicheskie nauki i informatika. Minsk: BGTU. 2020.No. 1. pp. 74–78.
Horbenko Yu.I., Mordvinov R.I., Kuznetsov O.O. Rozrobka matematychnykh ta prohramnykh moduley perspektyvnoho alhorytmu shyfruvannya dlya perevirky pravylnosti realizatsiyi. Vostochno-Evropejskij zhurnal peredovyh tehnologij. 2014. 5/9(71). pp. 21–29.
Kapalova N., Khompysh A., Algazy K. A block encryption algorithm based on exponentiation transform. Cogent Engineering. 2020. Vol. 7. Issue. 1. pp. 211–219.
Informacionnaja tehnologija. Kriptograficheskaja zashhita informacii. Rezhimy raboty blochnyh shifrov [Tekst]: GOST R 34.13-2015. Vved. 01.01.2016. Moskva: Standartinform, 2015. 38 P. (Nacional'nyj standart Rossijskoj Federacii). URL:http://protect.gost.ru/document.aspx? control=7&id=200971
Kaur G., Jagdev G. Implementation of DES and AES Cryptographic Algorithms in Accordance with Cloud Computing. International Journal of Research Studies in Computer Science and Engineering (IJRSCSE). 2017. Vol. 4. Issue 4. pp. 1–14.
Informacionnaja tehnologija. Kriptograficheskaja zashhita informacii. Blochnye shifry [Tekst]: GOST R 34.12- 2015. Vved. 01.01.2016. Moskva: Standartinform, 2015. 25 P. (Nacionalnyj standart Rossijskoj Federacii). URL: http://protect.gost.ru/document.aspx? control=7&id=200990.
Georgoudis D., Leroux D., Chaves B. The FROG Encryption Algorithm. AES submission, 1998. URL: http://csrc.nist.gov/encryption/aes/round1/conf1/frog-slides.pdf
GRYPTRECproject//2000 – 2002. URL: http:www.ipa.go.jp/security/enc/CRYPTREC
Daemen J., Rijmen V. The Rijndael Block Cipher. AES submission. 1999. URL: http://csrc.nist.gov/encryption/aes/rijndael/Rijndael.pdf
Rivest R.L., Shamir A., Adleman L. A Method for Obtaining Digital Signatures and Public-Key Cryptossystems. Communications of the ACM. 1978. Vol. 21, No. 2. pp. 120–126.
Riverst R.L. The RC5 Encryption Algorithm. Proc. Of the 2 Int. Workshop on FSE. 1994. pp. 86–96.
Vladimirov S.M., Gabidulin Je.M., Kolybelnikov A.I., Kvieveckij A.S. Kriptograficheskie metody zashhity informacii: ucheb. posob. — Moskva: MFTI, 2016. 265 P.
Radziukevich M.L., Golikov V.F. Enhancing the secrecy of a cryptographic key generated using synchronized artificial neural networks1. Informatics. 2020. Vol. 17(1). pp. 102–108.
Coifman R.R., Meyer Y., Wickerhauser M.V. Wavelet analysis and signal processing. Wavelet and their Application. Edited Jones and Darlett, B. Ruskaiand and other. 1992. pp. 153–178.
Protsenko M.M., Pavlunko M.Ya., Moroz D.P. ta in. Metodyka fil'tratsiyi tsyfrovykh syhnaliv z vykorystannyam shvydkoho veyvlet-peretvorennya. Suchasnyy zakhyst informatsiyi. 2019. No.1(37). pp. 64–69.