ИССЛЕДОВАНИЕ ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ ГЕНЕТИЧЕСКИХ АЛГОРИТМОВ ДЛЯ РЕАЛИЗАЦИИ КРИПТОАНАЛИЗА БЛОЧНЫХ КРИПТОСИСТЕМ
Аннотация и ключевые слова
Аннотация (русский):
Рассматривается возможность применения алгоритмов генетического поиска для реализации криптоанализа блочных методов шифрования. Отличительной особенностью применения биоинспирированных методов криптоанализа (в частности, генетических методов) является возможность использования самого алгоритма шифрования (или расшифрования) в качестве целевой функции для оценки пригодности ключа, определенного с помощью генетических операций. Вследствие этого при использовании биоинспирированных методов криптоанализа процесс определения секретного ключа (например, при криптоанализе второго типа) зависит не столько от сложности шифрующих преобразований, сколько от самого биоинспирированного метода, который должен обеспечивать достаточное разнообразие генерации ключей, что свидетельствует об актуальности задачи исследования возможности применения биоинспирированных алгоритмов (в частности, методов генетического поиска) для криптоанализа блочных криптосистем. Отмечается также, что поскольку отличительной особенностью как блочных методов шифрования, так и генетических алгоритмов, является их внутренний параллелизм, то задача разработки алгоритма криптоанализа на основе параллельной реализации составляющих этапов является актуальной. Предлагается алгоритм криптоанализа блочных методов на примере стандарта DES на основе его параллельной версии, приводятся результаты эксперимента при определении квазиоптимального ключа, полученные при параллельной реализации алгоритма на 8-буквенных блоках текста. Отмечается, что временные затраты алгоритма не превосходят временных затрат при реализации известных методов криптоанализа.

Ключевые слова:
криптоанализ, генетический алгоритм, блочный алгоритм шифрования, популяция ключей, кроссинговер, квазиоптимальный ключ.
Текст

Введение. В настоящее время при разработке компьютерных технологий, обеспечивающих информационную

безопасность и защиту информации, широкое применение находят криптографические методы защиты. Для решения

задач криптоанализа, относящихся к классу NP-полных, в последние годы применяются алгоритмы, основанные на

природных системах. К ним относятся методы моделирования отжига, генетические алгоритмы (ГА), эволюционные

методы, алгоритмы роевого интеллекта и т.д. В моделях и алгоритмах эволюционных вычислений ключевым

элементом является построение начальной модели и правил, по которым она может изменяться (эволюционировать).

В течение последних лет были предложены разнообразные схемы эволюционных вычислений, в т.ч. генетический

алгоритм, генетическое программирование, эволюционные стратегии, эволюционное программирование.

Список литературы

1. Чернышев, Ю. О. Криптографические методы и генетические алгоритмы решения задач криптоанализа / Ю. О. Чернышев, А. С. Сергеев, Е. О. Дубров, О. П. Третьяков. - Краснодар : ФВАС, 2013. - 138 с.

2. Авдошин, С. М. Криптоанализ : современное состояние и перспективы развития / С. М. Авдошин, А. А. Савельева // Информационные технологии. - 2007. - № 3. - С. 1-32.

3. Бабенко, Л. К. Современные алгоритмы блочного шифрования и методы их анализа / Л. К. Бабенко, Е. А. Ищукова. - Москва : Гелиос АРВ, 2006. - 376 c.

4. Чернышев, Ю. О. Обзор алгоритмов решения задач криптоанализа на основе биоинспирированных технологий искусственного интеллекта / Ю. О. Чернышев, А. С. Сергеев, Е. О. Дубров // Вестник Воронеж. гос. ун-та. - 2014. - № 2. - С. 83-89.

5. Сергеев, А. С. О возможности применения методов генетического поиска для реализации криптоанализа асимметричного алгоритма шифрования данных RSA / А. С. Сергеев // Известия ВУЗов. Сев.-Кавк. регион. Технические науки. - 2008. - № 3. - С. 48-52.

6. Чернышев, Ю. О. Применение биоинспирированных алгоритмов оптимизации для реализации криптоанализа классических и асимметричных криптосистем / Ю. О. Чернышев, А. С. Сергеев, Е. О. Дубров // Информатика : проблемы, методология, технологии : материалы XIV междунар. науч.-метод. конф. - Воронеж, 2014.- С. 206-210.

7. Сергеев, А. С. Биоинспирированные методы криптоанализа асимметричных алгоритмов шифрования на основе факторизации составных чисел / А. С. Сергеев, О. П. Третьяков, А. Е. Васильев, Ю. О. Чернышев // Вестник Дон. гос. техн. ун-та. - 2011. - T. 11, № 9(60). - С. 1544-1554.

8. Чернышев, Ю. О. Исследование возможности применения бионических методов пчелиных колоний для реализации криптоанализа классических шифров перестановок / Ю. О. Чернышев, А. С. Сергеев, Е. О. Дубров, А. Н. Рязанов // Вестник Дон. гос. техн. ун-та. - 2014. - T. 14, № 1(76). - С. 62-75.

9. Сергеев, А. С. Исследование и разработка методов генетического поиска для организации криптоанализа блочных криптосистем в системах управления безопасностью и защиты информации на примере стандарта шифрования DES / А. С. Сергеев // Третья междунар. конф. по проблемам управления : пленарные доклады и избранные труды. - Москва, 2006. - С. 328-335.

10. Барский, А. Б. Планирование параллельных вычислительных процессов / А. Б. Барский. - Москва : Машиностроение, 1980. - 191 с.

11. Сергеев, А. С. Параллельное программирование / А. С. Сергеев. - Ростов-на-Дону : Издательский центр ДГТУ, 2002. - 77 с.

12. Воеводин, В. В. Математические модели и методы в параллельных процессах / В. В. Воеводин. - Москва : Наука, 1986. - 296 с.

13. Сергеев, А. С. Разработка генетического метода криптоанализа блочных криптосистем и исследование возможности их параллельной реализации в системах защиты информации на примере стандарта DES / А. С. Сергеев // Системный анализ в проектировании и управлении : тр. 10 междунар. науч.-практ. конф. - Санкт-Петербург, 2006. - С. 258-265.

14. Бабенко, Л. К. Применение параллельных вычислений при решении задач защиты информации / Л. К. Бабенко, Е. А. Ищукова, И. Д. Сидоров // Программные системы : теория и приложения. - 2013. - № 3(17). - С. 25-42.

15. Морозенко, В. В. Генетический алгоритм для криптоанализа шифра Вижинера / В. В. Морозенко, Г. О. Елисеев // Вестник Пермск. гос. ун-та. Серия : Математика. Механика. Информатика. - 2010. - № 1. - С. 75- 80.

Войти или Создать
* Забыли пароль?