Method of structuring code constructions based on the Gaussian mixture model and separation of its components

Authors

  • Олексій Георгійович Голубничий National Aviation University

DOI:

https://doi.org/10.18372/2410-7840.21.13765

Keywords:

linear cryptanalysis, structuring code constructions, detection of structures, detection of interconnections, Gaussian mixture model, EM-algorithm, pseudorandom sequences, machine learning

Abstract

Methods and approaches of the linear cryptanalysis of cryptographic algorithms are aimed at analyzing and detecting interconnections between plaintext, ciphertext and key elements. In the case of linear cryptanalysis of pseudorandom sequences and signal-code constructions based on them, the interconnections between elements of these sequences and signal-code constructions, as well as between their internal structures and their components in systems of code constructions, etc., are subject to analysis and detection. The effectiveness of linear cryptanalysis at its different stages can be enhanced by structuring (detecting internal structures and interconnections between them) code constructions, in respect of which there is no a priori information about their structure, or code constructions, which a priori can be considered as constructions with a stochastic nature of their formation. The method of structuring code constructions with a priori unknown structures, which based on an analysis of cross-correlations between code constructions that are represented in this method by the Gaussian mixture model with a further separation of its components and clustering code constructions by means of modification (parametric and criteria features) of the EM-algorithm with removing components, is suggested in the article. The method allows selecting groups of code constructions with interconnected structures and then to detect these interconnected structures in an explicit form, which can be the solution of a number of problems of linear cryptanalysis related to the detection of structures and interconnections between them. An example of implementation of the proposed method for the structuring of binary pseudo-random Barker sequences, which are used as signal-code constructions in spread-spectrum telecommunications and were synthesized by the direct search method (as is known according to literary sources), and therefore have a stochastic a priori unstructured character, is shown in the article.

Author Biography

Олексій Георгійович Голубничий, National Aviation University

PhD in Eng., Associate Professor at the Department of Telecommunication Systems, National Aviation University

References

С. Остапов, С. Євсеєв, О. Король, Технології захисту інформації: навч. посіб., Харків: Вид. ХНЕУ, 2013, 476 с.

В. Ємець, А. Мельник, Р. Попович, Сучасна криптографія. Основні поняття, Львів: БаК, 2003, 144 с.

А. Алексейчук, Л. Ковальчук, А. Шевцов, С. Яковлев,

"О криптографических свойствах нового национального стандарта шифрования Украины", Кибернетика и

системный анализ, Т. 52, № 3, С. 16-31, 2016.

ДСТУ 7624:2014. Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення. – Введ. 01–07–2015. – К.: Мінекономрозвитку України, 2015.

Р. Олійников, І. Горбенко, О. Казимиров, В. Руженцев, Ю. Горбенко, "Принципи побудови і основні властивості нового національного стандарту блокового шифрування України", Захист інформації, Т. 17, № 2, С. 142-157, 2015.

И. Горбенко, В. Долгов, И. Лисицкая, Р. Олейников, "Новая идеология оценки стойкости блочных

симметричных шифров к атакам дифференциального и линейного криптоанализа", Прикладная радиоэлектроника, Т. 9, № 3, С. 312-320, 2010.

Л. Бабенко, Е. Ищукова, "Особенности применения методов линейного и дифференциального криптоанализа к симметричным блочным шифрам”, Вопросы кибербезопасности, № 1(9), С. 11-19, 2015.

Е. Фауре, С. Сисоєнко, "Метод підвищення стійкості псевдовипадкових послідовностей до лінійного криптоаналізу", The scientific potential of the present, Dec. 1, 2016 (St. Andrews, Scotland, UK), Proceedings, C. 119-122, 2016.

С. Евсеев, С. Остапов, И. Белодед, "Исследования свойств гибридных крипто-кодовых конструкций", Захист інформації, Т. 19, № 4, С. 278-290, 2017.

А. Смирнов, Методы и средства компьютерной стеганографии с применением сложных дискретных сигналов

для защиты информации в компьютерных сетях: монография, Кировоград: “КОД”, 2012, 352 с.

NIST SP 800-22 Rev. 1a. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. Apr. 2010. DOI: 10.6028/NIST.SP.800-22r1a

М. Мазурков, Основи теорії передавання інформації: навч. посіб. для студ. вищ. навч. закл., Одеса: Наука і техніка, 2005, 168 с.

В. Бабак, А. Білецький, Детерміновані сигнали і спектри: навч. посіб. для студ. вищ. навч. закл., К.: Техніка, 2003, 455 с.

В. Гантмахер, Н. Быстров, Д. Чеботарев, Шумоподобные сигналы. Анализ, синтез, обработка, СПб.: Наука и техника, 2005, 400 с.

А. Зюко, Д. Кловский, В. Коржик, Теория электрической

связи: учебник для вузов, М.: Радио и связь, 1999, 432 с.

О. Голубничий, "Синтез систем корельованих сигналів з використанням доповненої процедури Грама-Шмідта", Наукоємні технології, Т. 40, № 4, С. 405-409, 2018.

D. Yu, L. Deng, "Gaussian Mixture Models", in Automatic Speech Recognition. A Deep Learning Approach, London: Springer-Verlag, 2015, Ch. 2, pp. 13-21. DOI: 10.1007/978-1-4471-5779-3_2.

A. Dempster, N. Laird, D. Rubin, "Maximum Likelihood from Incomplete Data via the EM Algorithm",

Journal of the Royal Statistical Society. Series B (Methodological), vol. 39, no. 1, pp. 1-38, 1977.

M. Gupta, Y. Chen, "Theory and Use of the EM Algorithm", Foundations and Trends® in Signal Processing, vol. 4, no. 3, pp. 223-296, 2011. DOI: 10.1561/ 2000000034.

N. Vlassis, A. Likas, "A Greedy EM Algorithm for Gaussian Mixture Learning", Neural Processing Letters, vol. 15, pp. 77-87, 2002.

T. Huang, H. Peng, K. Zhang, "Model Selection for Gaussian Mixture Models", Statistica Sinica, vol. 27, pp. 147-169, 2017.

О. Бакаева, "Определение минимального объёма выборки", Вестник Мордовского университета. Серия “Физико-математические науки”, № 4, С. 111-114, 2010.

О. Голубничий, "Аналіз конфіденційності передавання інформації у системах DSSS за умов обмеженості систем використовуваних сигнально-кодових конструкцій", Захист інформації, Т. 20, № 4,

С. 221-230, 2018.

А. Голубничий, Г. Конахович, "Мультипликативно комплементарные бинарные сигнально-кодовые конструкции", Известия высших учебных заведений. Радиоэлектроника, Т. 61, № 10, С. 551-565, 2018.

О. Голубничий, "Синтез аналітичних форм опису автокореляційної функції узагальнених бінарних послідовностей Баркера типу 1 на основі її декомпозиції з використанням лінійних складових", Наукоємні технології, Т. 41, № 1, С. 10-15, 2019.

Published

2019-06-27

Issue

Section

Articles