Аппаратно-эффективный алгоритм формирования маркера начала сообщения
Файзуллин И.Р., Файзуллин Р.Т.

Аннотация:
Предложен аппаратно, но не программно эффективный криптографический алгоритм для формирования маркера начала передачи информации. Предложена модификация алгоритма, позволяющая передавать информацию в виде специально встроенных ошибок в маркер. Показано, что задача, на которой основана криптографическая стойкость алгоритма, не принадлежит классу NP. В наилучшем для атакующего случае дана оценка числа операций, необходимых для нахождения ключа.

Abstract:
It is offered it is hardware, but not software, effective cryptographic algorithm for formation of a marker of the beginning of information transfer. The algorithm updating, allowing to hand over the information, in the form of specially built in errors in a marker is offered.

Ключевые слова :
мастер-ключ, маркер, криптографическая стойкость, автомат без памяти.

Key words:
master key, marker, cryptographic firmness, the automatic machine without memories.

Литература:

  1. Грибунин, В.Г. Цифровая стеганография / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. – М.: Солон-Пресс, 2002. – С. 6-16.
  2. Столлингс, В. Криптография и защита сетей: принципы и практика / В. Столлингс. – 2-е изд. – М.: Вильямс, 2003. – С. 123-130.
  3. Грушо, А.А. Методы защиты информации от атак с помощью скрытых каналов и враждебных программно-аппаратных агентов в распределенных системах / А.А. Грушо, Н.А. Грушо, Е.Е. Тимонина // Вестник РГГУ. – 2009. – № 10. – С. 33-45.
  4. Конахович, Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Конахович, А.Ю. Пузыренко. – Киев: МК-Пресс, 2006. – 288 с.
  5. Файзуллин, И.Р. Крипто-стеганографический алгоритм с использованием хэш-функции для маркировки начала сообщения / И.Р. Файзуллин // Научная сессия МИФИ. Томск. Компьютерные науки. Информационные технологии. – 2007. – № 16. – С. 149-150.
  6. Golomb, S.W. Run-length encodings / S.W. Golomb // IEEE Trans. Inf. Theor., – 1996. – IT-12, No. 3 – P. 399-401.
  7. Файзуллин, Р.Т. Алгоритм минимизации функционала, ассоциированного с задачей 3-SAT и его практические применения / Р.Т. Файзуллин, И.Г. Хныкин, В.И. Дуль­кейт, Е.В. Салаев – Челябинск, 2007. – C. 68-72.

References:

  1. Gribunin, V.G. Digital steganography / V.G. Gribunin, I.N. Okov, I.V. Turintsev – Мoscow: “Solon-press” Publisher, 2002 – P. 6-16. – (in Russian).
  2. Stollings, V. Cryptography and protection of networks: principles and practice / V. Stollings (2 ed.). – Мoscow: “Williams” Publisher, 2003. – P. 123-130. – (in Russian).
  3. Grusho, A.A. Methods of protection of the information from attacks by means of the latent channels and hostile hardware-software agents in the distributed systems / A.A. Grusho, N.A. Grusho, E.E. Timonina // Bulletin RGTU. – 2009. – No. 10. – P. 33-45. – (in Russian).
  4. Konahovich, G.F. Kompjuternaja steganografija. The theory and practice / G.F. Konahovich, A.J. Puzyrenko – Kiev: “MK-PRESS” Publisher, 2006. – 288 p. – (in Ukraine).
  5. Fayzullin, I.R. Crypto-algorithm with use of hesh-func­tion for marks of the beginning of the message / I.R. Fay­zullin // Scientific session of MEPhI, Computer sciences. Information technology. – 2007. – V. 16 – P. 149-150. – (in Russian).
  6. Golomb, S.W. Run-length encodings / S.W. Golomb // IEEE Trans. Inf. Theor. – 1996. – IT-12, No. 3. – P. 399-401.
  7.  Fajzullin, R.T. Algorithm of minimization function, associated with a problem 3-SAT and its practical applications, /R.T. Fajzullin, I.G. Hnykin, V.I. Dulkejt, E.V. Salaev – Chelyabinsk, 2007. – P. 68-72. – (in Russian).

© 2009, ИСОИ РАН
Россия, 443001, Самара, ул. Молодогвардейская, 151; электронная почта: ko@smr.ru ; тел: +7 (846) 332-56-22, факс: +7 (846) 332-56-20