Метод структуризації кодових конструкцій на основі Гаусівської змішаної моделі та виділення її компонент
DOI:
https://doi.org/10.18372/2410-7840.21.13765Ключові слова:
лінійний криптоаналіз, структуризація кодових конструкцій, виявлення структур, виявлення взаємозв’язків, гаусівська змішана модель, EM-алгоритм, псевдовипадкові послідовності, машинне навчанняАнотація
Методи та підходи лінійного криптоаналізу криптографічних алгоритмів спрямовані на аналіз та виявлення взаємозв’язків між елементами відкритого тексту, шифротексту та ключа. У випадку лінійного криптоаналізу псевдовипадкових послідовностей та сигнально-кодових конструкцій, які побудовані на їх основі, аналізу та виявленню підлягають взаємозв’язки між елементами цих послідовностей та сигнально-кодових конструкцій, а також між їх внутрішніми структурами, їх складовими в утворюваних системах кодових конструкцій тощо. Ефективність реалізації лінійного криптоаналізу на різних його етапах може бути підвищена при структуризації (виявлення внутрішніх структур та взаємозв’язків між ними) досліджуваних кодових конструкцій, щодо яких у сторони здійснення криптоаналізу відсутня будь-яка апріорна інформація про їх структуру, або кодових конструкцій, які апріорі можуть вважатися такими, що мають стохастичну природу їх утворення. У статті запропоновано метод структуризації кодових конструкцій з апріорі невідомою структурою на основі аналізу кореляційних зв’язків між кодовими конструкціями, які представляються у цьому методі гаусівською змішаною моделлю з подальшим виділенням її компонент та кластеризацією досліджуваних кодових конструкцій з використанням обґрунтованої у статті параметрично-критеріальної модифікації EM-алгоритму з видаленням компонент. Метод дозволяє виокремлювати групи кодових конструкції з взаємопов’язаними структурами і далі виділяти ці взаємопов’язані структури у явному вигляді, в чому може полягати розв’язання ряду задач лінійного криптоаналізу, які пов’язані з виявленням структур та взаємозв’язків між ними. Показано приклад реалізації запропонованого методу для структуризації бінарних псевдовипадкових послідовностей Баркера, які використовуються як сигнально-кодові конструкції у широкосмугових системах передавання інформації та для яких з літературних джерел відомо, що вони були синтезовані методом напрямленого перебору і тому мають стохастичний апріорі неструктурований характер.
Посилання
С. Остапов, С. Євсеєв, О. Король, Технології захисту інформації: навч. посіб., Харків: Вид. ХНЕУ, 2013, 476 с.
В. Ємець, А. Мельник, Р. Попович, Сучасна криптографія. Основні поняття, Львів: БаК, 2003, 144 с.
А. Алексейчук, Л. Ковальчук, А. Шевцов, С. Яковлев,
"О криптографических свойствах нового национального стандарта шифрования Украины", Кибернетика и
системный анализ, Т. 52, № 3, С. 16-31, 2016.
ДСТУ 7624:2014. Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення. – Введ. 01–07–2015. – К.: Мінекономрозвитку України, 2015.
Р. Олійников, І. Горбенко, О. Казимиров, В. Руженцев, Ю. Горбенко, "Принципи побудови і основні властивості нового національного стандарту блокового шифрування України", Захист інформації, Т. 17, № 2, С. 142-157, 2015.
И. Горбенко, В. Долгов, И. Лисицкая, Р. Олейников, "Новая идеология оценки стойкости блочных
симметричных шифров к атакам дифференциального и линейного криптоанализа", Прикладная радиоэлектроника, Т. 9, № 3, С. 312-320, 2010.
Л. Бабенко, Е. Ищукова, "Особенности применения методов линейного и дифференциального криптоанализа к симметричным блочным шифрам”, Вопросы кибербезопасности, № 1(9), С. 11-19, 2015.
Е. Фауре, С. Сисоєнко, "Метод підвищення стійкості псевдовипадкових послідовностей до лінійного криптоаналізу", The scientific potential of the present, Dec. 1, 2016 (St. Andrews, Scotland, UK), Proceedings, C. 119-122, 2016.
С. Евсеев, С. Остапов, И. Белодед, "Исследования свойств гибридных крипто-кодовых конструкций", Захист інформації, Т. 19, № 4, С. 278-290, 2017.
А. Смирнов, Методы и средства компьютерной стеганографии с применением сложных дискретных сигналов
для защиты информации в компьютерных сетях: монография, Кировоград: “КОД”, 2012, 352 с.
NIST SP 800-22 Rev. 1a. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. Apr. 2010. DOI: 10.6028/NIST.SP.800-22r1a
М. Мазурков, Основи теорії передавання інформації: навч. посіб. для студ. вищ. навч. закл., Одеса: Наука і техніка, 2005, 168 с.
В. Бабак, А. Білецький, Детерміновані сигнали і спектри: навч. посіб. для студ. вищ. навч. закл., К.: Техніка, 2003, 455 с.
В. Гантмахер, Н. Быстров, Д. Чеботарев, Шумоподобные сигналы. Анализ, синтез, обработка, СПб.: Наука и техника, 2005, 400 с.
А. Зюко, Д. Кловский, В. Коржик, Теория электрической
связи: учебник для вузов, М.: Радио и связь, 1999, 432 с.
О. Голубничий, "Синтез систем корельованих сигналів з використанням доповненої процедури Грама-Шмідта", Наукоємні технології, Т. 40, № 4, С. 405-409, 2018.
D. Yu, L. Deng, "Gaussian Mixture Models", in Automatic Speech Recognition. A Deep Learning Approach, London: Springer-Verlag, 2015, Ch. 2, pp. 13-21. DOI: 10.1007/978-1-4471-5779-3_2.
A. Dempster, N. Laird, D. Rubin, "Maximum Likelihood from Incomplete Data via the EM Algorithm",
Journal of the Royal Statistical Society. Series B (Methodological), vol. 39, no. 1, pp. 1-38, 1977.
M. Gupta, Y. Chen, "Theory and Use of the EM Algorithm", Foundations and Trends® in Signal Processing, vol. 4, no. 3, pp. 223-296, 2011. DOI: 10.1561/ 2000000034.
N. Vlassis, A. Likas, "A Greedy EM Algorithm for Gaussian Mixture Learning", Neural Processing Letters, vol. 15, pp. 77-87, 2002.
T. Huang, H. Peng, K. Zhang, "Model Selection for Gaussian Mixture Models", Statistica Sinica, vol. 27, pp. 147-169, 2017.
О. Бакаева, "Определение минимального объёма выборки", Вестник Мордовского университета. Серия “Физико-математические науки”, № 4, С. 111-114, 2010.
О. Голубничий, "Аналіз конфіденційності передавання інформації у системах DSSS за умов обмеженості систем використовуваних сигнально-кодових конструкцій", Захист інформації, Т. 20, № 4,
С. 221-230, 2018.
А. Голубничий, Г. Конахович, "Мультипликативно комплементарные бинарные сигнально-кодовые конструкции", Известия высших учебных заведений. Радиоэлектроника, Т. 61, № 10, С. 551-565, 2018.
О. Голубничий, "Синтез аналітичних форм опису автокореляційної функції узагальнених бінарних послідовностей Баркера типу 1 на основі її декомпозиції з використанням лінійних складових", Наукоємні технології, Т. 41, № 1, С. 10-15, 2019.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).