Method of structuring code constructions based on the Gaussian mixture model and separation of its components
DOI:
https://doi.org/10.18372/2410-7840.21.13765Keywords:
linear cryptanalysis, structuring code constructions, detection of structures, detection of interconnections, Gaussian mixture model, EM-algorithm, pseudorandom sequences, machine learningAbstract
Methods and approaches of the linear cryptanalysis of cryptographic algorithms are aimed at analyzing and detecting interconnections between plaintext, ciphertext and key elements. In the case of linear cryptanalysis of pseudorandom sequences and signal-code constructions based on them, the interconnections between elements of these sequences and signal-code constructions, as well as between their internal structures and their components in systems of code constructions, etc., are subject to analysis and detection. The effectiveness of linear cryptanalysis at its different stages can be enhanced by structuring (detecting internal structures and interconnections between them) code constructions, in respect of which there is no a priori information about their structure, or code constructions, which a priori can be considered as constructions with a stochastic nature of their formation. The method of structuring code constructions with a priori unknown structures, which based on an analysis of cross-correlations between code constructions that are represented in this method by the Gaussian mixture model with a further separation of its components and clustering code constructions by means of modification (parametric and criteria features) of the EM-algorithm with removing components, is suggested in the article. The method allows selecting groups of code constructions with interconnected structures and then to detect these interconnected structures in an explicit form, which can be the solution of a number of problems of linear cryptanalysis related to the detection of structures and interconnections between them. An example of implementation of the proposed method for the structuring of binary pseudo-random Barker sequences, which are used as signal-code constructions in spread-spectrum telecommunications and were synthesized by the direct search method (as is known according to literary sources), and therefore have a stochastic a priori unstructured character, is shown in the article.References
С. Остапов, С. Євсеєв, О. Король, Технології захисту інформації: навч. посіб., Харків: Вид. ХНЕУ, 2013, 476 с.
В. Ємець, А. Мельник, Р. Попович, Сучасна криптографія. Основні поняття, Львів: БаК, 2003, 144 с.
А. Алексейчук, Л. Ковальчук, А. Шевцов, С. Яковлев,
"О криптографических свойствах нового национального стандарта шифрования Украины", Кибернетика и
системный анализ, Т. 52, № 3, С. 16-31, 2016.
ДСТУ 7624:2014. Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення. – Введ. 01–07–2015. – К.: Мінекономрозвитку України, 2015.
Р. Олійников, І. Горбенко, О. Казимиров, В. Руженцев, Ю. Горбенко, "Принципи побудови і основні властивості нового національного стандарту блокового шифрування України", Захист інформації, Т. 17, № 2, С. 142-157, 2015.
И. Горбенко, В. Долгов, И. Лисицкая, Р. Олейников, "Новая идеология оценки стойкости блочных
симметричных шифров к атакам дифференциального и линейного криптоанализа", Прикладная радиоэлектроника, Т. 9, № 3, С. 312-320, 2010.
Л. Бабенко, Е. Ищукова, "Особенности применения методов линейного и дифференциального криптоанализа к симметричным блочным шифрам”, Вопросы кибербезопасности, № 1(9), С. 11-19, 2015.
Е. Фауре, С. Сисоєнко, "Метод підвищення стійкості псевдовипадкових послідовностей до лінійного криптоаналізу", The scientific potential of the present, Dec. 1, 2016 (St. Andrews, Scotland, UK), Proceedings, C. 119-122, 2016.
С. Евсеев, С. Остапов, И. Белодед, "Исследования свойств гибридных крипто-кодовых конструкций", Захист інформації, Т. 19, № 4, С. 278-290, 2017.
А. Смирнов, Методы и средства компьютерной стеганографии с применением сложных дискретных сигналов
для защиты информации в компьютерных сетях: монография, Кировоград: “КОД”, 2012, 352 с.
NIST SP 800-22 Rev. 1a. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. Apr. 2010. DOI: 10.6028/NIST.SP.800-22r1a
М. Мазурков, Основи теорії передавання інформації: навч. посіб. для студ. вищ. навч. закл., Одеса: Наука і техніка, 2005, 168 с.
В. Бабак, А. Білецький, Детерміновані сигнали і спектри: навч. посіб. для студ. вищ. навч. закл., К.: Техніка, 2003, 455 с.
В. Гантмахер, Н. Быстров, Д. Чеботарев, Шумоподобные сигналы. Анализ, синтез, обработка, СПб.: Наука и техника, 2005, 400 с.
А. Зюко, Д. Кловский, В. Коржик, Теория электрической
связи: учебник для вузов, М.: Радио и связь, 1999, 432 с.
О. Голубничий, "Синтез систем корельованих сигналів з використанням доповненої процедури Грама-Шмідта", Наукоємні технології, Т. 40, № 4, С. 405-409, 2018.
D. Yu, L. Deng, "Gaussian Mixture Models", in Automatic Speech Recognition. A Deep Learning Approach, London: Springer-Verlag, 2015, Ch. 2, pp. 13-21. DOI: 10.1007/978-1-4471-5779-3_2.
A. Dempster, N. Laird, D. Rubin, "Maximum Likelihood from Incomplete Data via the EM Algorithm",
Journal of the Royal Statistical Society. Series B (Methodological), vol. 39, no. 1, pp. 1-38, 1977.
M. Gupta, Y. Chen, "Theory and Use of the EM Algorithm", Foundations and Trends® in Signal Processing, vol. 4, no. 3, pp. 223-296, 2011. DOI: 10.1561/ 2000000034.
N. Vlassis, A. Likas, "A Greedy EM Algorithm for Gaussian Mixture Learning", Neural Processing Letters, vol. 15, pp. 77-87, 2002.
T. Huang, H. Peng, K. Zhang, "Model Selection for Gaussian Mixture Models", Statistica Sinica, vol. 27, pp. 147-169, 2017.
О. Бакаева, "Определение минимального объёма выборки", Вестник Мордовского университета. Серия “Физико-математические науки”, № 4, С. 111-114, 2010.
О. Голубничий, "Аналіз конфіденційності передавання інформації у системах DSSS за умов обмеженості систем використовуваних сигнально-кодових конструкцій", Захист інформації, Т. 20, № 4,
С. 221-230, 2018.
А. Голубничий, Г. Конахович, "Мультипликативно комплементарные бинарные сигнально-кодовые конструкции", Известия высших учебных заведений. Радиоэлектроника, Т. 61, № 10, С. 551-565, 2018.
О. Голубничий, "Синтез аналітичних форм опису автокореляційної функції узагальнених бінарних послідовностей Баркера типу 1 на основі її декомпозиції з використанням лінійних складових", Наукоємні технології, Т. 41, № 1, С. 10-15, 2019.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).