Доклады Российской академии наук. Математика, информатика, процессы управления, 2023, T. 514, № 2, стр. 138-149

О ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ ОТРЕЗКОВ СООБЩЕНИЯ ПО ИНФОРМАЦИИ О ЗНАЧЕНИЯХ ИСХОДНЫХ СИМВОЛОВ

А. Г. Малашина 1*

1 Национальный исследовательский университет “Высшая школа экономики” (МИЭМ, ИСИЭЗ)
Москва, Россия

* E-mail: amalashina@hse.ru

Поступила в редакцию 04.09.2023
После доработки 15.09.2023
Принята к публикации 24.10.2023

Аннотация

В целях обеспечения защищенного информационного обмена в каналах связи необходимо предварительное исследование корректности работы соответствующих систем защиты информации. Несмотря на то что используемые в таких системах математические алгоритмы корректны и теоретически обеспечивают правильные статистические свойства выходного потока по сравнению с входным, на этапе реализации (программирования) данных алгоритмов защиты или на этапах сборки конечного оборудования (использования аппаратных средств, внесения настроек) и его эксплуатации в реальных условиях возможно внесение искажений, которые нарушают работу тех или иных элементов средств защиты информации (например, датчика случайных чисел). В результате по характеру передаваемого сигнала становится возможным определить, что выходной поток по ряду характеристик устойчиво отличается от идеального шифрованного потока, который в теории должен был исходить от оборудования и появляться на выходе канала связи. В данной ситуации необходимо понимание того, насколько внесение тех или иных искажений влияет на степень защищенности создаваемой системы. С этой целью приводится описание параметров различных источников сообщений, которые моделируют получение выходного потока с искажениями. При этом степень защищенности соответствующего канала связи предлагается определить с помощью оценки доли входного потока, которую удается восстановить из выходного, используя побочную информацию, возникающую в результате внесения соответствующих искажений в работу системы.

Ключевые слова: осмысленные тексты, атака по словарям, каналы связи, каналы перехвата

Список литературы

  1. Gorbenko I., Kuznetsov A., Lutsenko M., Ivanenko D. The research of modern stream ciphers. 4th International Scientific-Practical Conference Problems of Infocommunications, Science and Technology (PIC S T), IEEE, 2017. P. 207–210.

  2. Aumasson J.P. Serious cryptography: a practical introduction to modern encryption. No Starch Press, 2017.

  3. Rubinstein-Salzedo S. Cryptography. Cham, Switzerland, Springer, 2018. P. 259.

  4. Mohamed Barakat, Eder Ch. An introduction to cryptography. Technische Univ. Kaiserlautern, 2018. P. 138.

  5. Kessler G.C. www.garykessler.net/library/crypto.html – An overview of cryptography, 2020.

  6. Гнеденко Б.В., Беляев Э.К., Соловьев А.Д. Математические методы в теории надежности. Либроком, 2019. 584 с.

  7. Савинов А., Иванов В. Анализ решения проблем возникновения ошибок первого и второго рода в системах распознавания клавиатурного почерка. Вестник ВУиТ. 2011. № 18.

  8. Babash A.V. Attacks on the Random Gamming Code. Mathematics and Mathematical Modeling, 2020. № 6. P. 35–38.

  9. Бабаш А.В., Баранова Е.К., Лютина А.А., Мурзако-ва А.А., Мурзакова, Е.А., Рябова Д.М., Семис-Оол Е.С. О границах зашумления текстов при сохранении их содержания. Приложения к криптографии. Вопросы кибербезопасности. 2020. № 1(35), С. 74–86.

  10. Coecke B., Fritz T., Spekkens R.W. A mathematical theory of resources. Information and Computation, 2016. P. 59–86.

  11. Малашина А.Г., Лось А.Б. Построение и анализ моделей русского языка в связи с исследованиями криптографических алгоритмов. Чебышевский сборник, 2022. V. 23. № 2. P. 151–160.

  12. Малашина А.Г. Разработка инструментальных средств для исследования информационных характеристик естественного языка. Промышленные АСУ и контроллеры. 2021. № 2. С. 9–15.

  13. Malashina A. The combinatorial analysis of n-gram dictionaries, coverage and information entropy based on the Web Corpus of English. Baltic Journal of Modern Computing, 2021. V. 9. № 3. P. 363–376.

  14. Nurmukhamedov U. Lexical coverage and profiling. Language Teaching 52, 2019. № 2. P. 188–200.

  15. Juzek T.S. Using the entropy of N-grams to evaluate the authenticity of substitution ciphers and Z340 in particular. Proceedings of the 2nd International Conference on Historical Cryptology, HistoCrypt, 2019. № 158. P. 177–125.

  16. Morzy M., Kajdanowicz T., Kazienko P. On measuring the complexity of networks: Kolmogorov complexity versus entropy. Complexity, 2017.

  17. Greene W.H. Limited dependent variables – truncation, censoring and sample selection. Econometric analysis, 2008. P. 950.

  18. Золотарев В.М. Современная теория суммирования случайных величин. Российский фонд фундаментальных исследований. 1998. № 96–01–01920, С. 256—258.

  19. Taha M.A., Sahib N.M., Hasan T.M. Retina random number generator for stream cipher cryptography. International Journal of Computer Science and Mobile Computing, 2019. V. 8. № 9. P. 172–181.

  20. Poonam J., Brahmjit S. RC4 encryption – a literature survey. Procedia Computer Science. 2015. V. 46. P. 697–705.

  21. Pachghare V.K. Cryptography and information security. PHI Learning Pvt. Ltd., 2019. P. 520.

  22. Shannon C.E. A mathematical theory of communication. The Bell system technical journal. 1948. V. 27 (3). P. 379–423.

  23. Айвазян С.А. Прикладная статистика: Основы моделирования и первичная обработка. Справочное издание. М.: Финансы и статистика, 1983. 471 с.

Дополнительные материалы отсутствуют.

Инструменты

Доклады Российской академии наук. Математика, информатика, процессы управления