КОДУВАННЯ ДАНИХ В АЛГОРИТМАХ ЗАПЕРЕЧУВАНОГО ШИФРУВАННЯ
DOI:
https://doi.org/10.32782/KNTU2618-0340/2020.3.2-1.6Ключові слова:
заперечуване шифрування; захист інформації; конфіденційні дані; компресія даних; несанкціонований доступ; примушування; продуктивність; стиснення даних; шифрАнотація
Дане дослідження проведене авторами для перевірки гіпотези щодо можливості збільшення швидкості роботи алгоритмів заперечуваного шифрування, без внесення змін безпосередньо у вихідні алгоритми. Вказане дослідження є актуальним, оскільки алгоритми заперечуваного шифрування мають дієві схеми для захисту інформації та її користувачів. Однак структура вказаних алгоритмів складна та зосереджена, що досить сильно впливає на швидкість їх роботи та робить неможливим практичне застосування алгоритмів заперечуваного шифрування даних для вирішення завдань із захисту інформації. Основною метою дослідження є огляд алгоритмів кодування інформації, які дозволяють маніпулювати розміром даних шляхом зміни їх форми, але не інформаційної складової. Використання алгоритмів кодування в теорії повинне суттєво зменшити розмір даних, які обробляються алгоритмами заперечуваного шифрування. Вказаний підхід повинен забезпечити пропорційне зростання швидкодії алгоритмів заперечуваного шифрування та створити умови для їх практичного використання в подальшому. В цій роботі виконано огляд ефективних алгоритмів кодування даних і їх застосування в процедурах обробки інформації алгоритмів заперечуваного шифрування. Під час досліджень було розглянуто два алгоритми. Перший з них є базовою моделлю для блочного шифрування даних з використанням механізмів заперечуваного шифрування, недоліки безпеки в його роботі були виявлені та досліджені. Інший алгоритм побудований на основі імплементації ефективних алгоритмів кодування інформації в підсистему обробки даних базової моделі. Ефективність роботи обох алгоритмів була перевірена на реальних файлах з публічною та секретною інформацією. Дослідження проводилося на стендовому апаратному та програмному забезпеченні, яке імітує робоче місце користувача. Результати експериментів демонструють появу приросту в швидкості виконання вихідного алгоритму заперечуваного шифрування даних за рахунок зменшення розміру вхідних даних. Додатково було перевірено залежність отриманих результатів від ключів шифрування різного розміру. Отримані результати були порівняні з результатами досліджень інших авторів. Враховуючи результати експериментів гіпотеза авторів була підтверджена, оскільки кодування даних вхідних даних призвело до значного скорочення розміру вхідних даних та відповідного приросту швидкості їх виконання.
Посилання
Гальченко А. В., Чопоров С. В. Заперечуване шифрування на основі застосування підходу гібридних криптографічних систем. Радіоелектроніка, інформатика, управління. 2019. № 1. С. 178−191.
Молдовян Н. А., Вайчикаускас М. А. Расширение криптосхемы Рабина: алгоритм отрицаемого шифрования по открытому ключу. Вопросы защиты информации. 2014. № 2. С. 12−16.
Молдовян Н. А., Биричевский А. Р., Мондикова Я. А. Отрицаемое шифрование на основе блочных шифров. Информационно-управляющие системы. 2014. № 5. С. 80−86.
Буза М. К. Механизм повышения надежности сжатия данных. Штучний інтелект. 2016. № 2. С. 96−102.
Goldwasser S., Micali C. Probabilistic Encryptionю. Journal of Computer and System Sciences. 1984. Vol. 28. Р. 277−299.
Canetti R., Dwork C., Naor M. Ostrovsky R. Deniable Encryption. Advances in Cryptology – CRYPTO: 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques. (Estonia, Tallinn, May 15-19, 2011). Berlin: Springer, 1997. P. 90−104.
Ibrahim H. Receiver-Deniable Public-Key Encryption. International Journal of Network Security. 2009. Vol. 8. № 2. Р. 159−165.
Klonowski M., Kubiak P., Kutyłowsk M. Practical Deniable Encryption. SOFSEM 2008: 34th Conference on Current Trends in Theory and Practice of Computer Science. (Slovakia, Nový Smokovec, January 19-25, 2008). Berlin: Springer, 2008. P. 599−609.
Лидовский В. В. Теория информации: М.: Компания Спутник+, 2004. 111 с.
Grasemann U., Miikkulainen R. Effective Image Compression Using Evolved Wavelets. Genetic and Evolutionary Computation Conference, GECCO 2005: International Conference. (USA, Washington, June 25-29, 2005). New York: Association for Computing Machinery, 2005. P. 1961−1968.
Zhihua G., Xiuli C., Zhang J., Zhang Y. An Effective Image Compression–Encryption Scheme Based on Compressive Sensing (CS) and Game of Life (GOL). Neural Computing and Applications. 2020. Vol. 32. Issue 17. P. 4961–4988.
Kedarnath J. B., Nur A. T. Relationship Between Entropy and Test Data Compression. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems. 2007. Vol. 26. №. 2. Р. 386−395.