ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ МЕТОДОМ ПЕРЕКРЫВАЮЩИХСЯ ПОДСТАНОВОК

П.А.Молдовяну, А.В.Сидоров

Государственный НИИ моделирования и интеллектуализации сложных систем, Санкт-Петербург

Тел.: (812) 245-37-43

Наиболее полную защиту информации от несанкционированного доступа в компьютерных телекоммуникационных системах при передаче данных можно обеспечить при использовании шифрования. Криптографическое преобразование информации является наиболее гибким и универсальным методом ее защиты. В настоящее время актуальной является задача разработки криптосистем, ориентированных на реализацию программными средствами. В компьютерных системах предпочтительно использование скоростных блочных шифров, позволяющих сохранить произвольный доступ к большим массивам данных в масштабе реального времени. Многие известные блочные шифры основаны на многократном чередовании операций подстановок и перестановок.

Наиболее известные шифры построены на основе подстановок 4x4, что диктовалось удобством аппаратной реализации. Такой подход использован в американском стандарте DES, ГОСТ СССР 28147-89. Преобразование данных подблоками размером меньше 8 бит не согласуется со стандартным форматом обработки данных в компьютерных системах, что значительно затрудняет построение скоростных программ шифрования.

В настоящем сообщении рассматривается способ построения программных шифров на основе подстановок 8х8. В этом случае трудно выбрать оптимальные подстановки, однако это компенсируется формированием подстановок по псевдослучайному закону в зависимости от секретного ключа и тем, что с увеличением размера подстановки вероятность генерации слабых подстановок существенно уменьшается. Основным в предлагаемом способе является выполнение последовательных подстановок, чередующихся с операциями циклического сдвига на число двоичных разрядов от 3-х до 6-ти, благодаря чему обеспечивается рассеивание влияния каждого бита на все биты преобразуемого 32-битового подблока. На базе таких "перекрывающихся" подстановок могут быть разработаны скоростные шифры с недетерминированным криптоалгоритмом. В этом случае используются несколько таблиц подстановок размера 8х8, формируемых подсистемой настройки в зависимости от секретного ключа. Последовательность использования этих подстановок устанавливается в зависимости от секретного ключа, что позволяет повысить стойкость шифрования. Дополнительно предлагается задать зависимость величины циклического сдвига от ключа. Возможно построение динамических шифров с изменяющимися от блока к блоку подстановками путем задания сдвига в зависимости от преобразуемых данных. Представляет интерес использование таких подстановок совместно с недетерминированной выборкой подключей (Безопасность информационных технологий. М., МИФИ, 1997, N1, с.26-31), что позволяет достигнуть скорости шифрования до 10 Мбит/с для массового процессора Intel 486/100.

Хорошее рассеивание обеспечивается при выполнении над 32-битовым подблоком данных 10 и более подстановок типа 8х8, которые формируют некоторую эффективную подстановку размера 32х32, которые могут быть эффективно применены в качестве составных механизмов в различных типах программных шифров. Экспериментальные исследования статистических характеристик "перекрывающихся" подстановок показали, что они являются псевдослучайными. Особый интерес представляют недетерминированные "перекрывающиеся" подстановки как новый гибкий механизм шифрования. Эффективные подстановки типа 32х32 определяются как набором таблиц, задающих подстановки типа 8х8, так и механизмом фомирования подстановок размера 32х32. Легко задать более 10^15 возможных модификаций этого механизма, выбор которых будет определяться секретным ключом.