ON AES STANDARD IMPLEMENTATION FOR CORPORATE NETWORKS


Cite item

Full Text

Abstract

In this article corporate information protection by data encryption is considered. For plaintext encryption the usage of Rijndael algorithm is proposed. The algorithm operates on sequences of blocks called “states”. Encryption involves four transformation stages named as follows: SubByte, ShiftRows, MixColumns and AddRoundKey. In the article an example of AES encryption of a typical plaintext representing a corporate mail is shown. It is confirmed that ciphertext length (160 bytes) is almost the same as plaintext length (159 bytes), which corresponds to the requirements. Field test results show the advantages of the proposed encryption method for telecommunication systems with limited computational capabilities.

Full Text

В современном электронном мире, в условиях непрерывно растущих потоков передаваемых и обмениваемых данных текстов документов, речей и изображений, возникает проблема защиты информации. Готовое к передаче сообщение называется открытым, другими словами незащищенным текстом. Развитие электронной техники делает их уязвимыми для злоумышленников, они легко могут быть перехвачены. Разработанные методы и средства шифрования данных, в большинстве случаев, предотвращают несанкционированный доступ к передаваемым данным, путем шифрования, в результате чего, открытые тексты преобразуется в шифрограмму, или скрытый текст. В зашифрованном тексте применяется совокупность символов и сами условные знаки для придания недоступности открытому тексту. Известно, что для реализации процесса шифрования используется специальный алгоритм. Действия с подлежащей шифрованию информацией, математически описываются в следующем виде: ; , где (ciphertext) - криптограмма, или зашифрованный текст; (message) - открытый текст, (encryption) - функция шифрования, криптографически преобразующая открытый текст [1]; - ключ шифрования, являющийся параметром функции ; М - содержание расшифрованного текста; (decryption) - функция расшифровки, выполняющая преобразование шифрованного текста в открытый; - ключ, с помощью которого выполняется расшифровка текста. Среди множества разработанных и используемых для шифрования данных симметричных и асимметричных алгоритмов нами был выбран AES (Advanced Encryption Standard), который как стандарт повсеместно был принят к применению взамен DES (Data Description Standard). Основу его составляет алгоритм Rijndael. При этом используется не сеть Feistel, используемая в DES, а многочлен поля с применением корней которого строится алгоритм в виде расширения поля . Необходимо отметить, что биты данных нумеруются, начиная с 0 от наименьшего до наибольшего значения. Основной задачей при этом является отображение кодов в виде полинома многочлена. Например, байт вида представляется как многочлен вида . Данный многочлен был выбран с целью обеспечения эффективности представления элементов поля [2]. В алгоритме Rijndael блок и ключ имеют переменную длину, и ихние длины, независимо друг от друга, могут быть выбраны равными 128, 192 или 256 битам. Процесс шифрования состоит из последовательности итераций, осуществляемых над любым из промежуточных структур (блоков) называемых State (состояние). Байты State и Key изображаются в виде матриц, число строк в которых равняется четырем, а столбцов и . Здесь является длиной блока, а - ключа [3]. Входные и выходные значения алгоритма представляются в виде одномерного массива байтов с определенной длиной. Сначала формируются столбцы, затем строки массивов State и Key, и лишь затем массивы входа. Процесс шифрования состоит из процедур, исполняющих четыре различные превращения в виде следующих итераций. 1. Sub Byte - процедура подмены байтов. 2. Shift Rows - процедура сдвига строк. 3. Mix Columns - процедура смещения столбцов. 4. Add Round Key - процедура дополнения ключа. Число итераций в зависимости от длины блока и ключа определяется по таблице 1 [4]. Таблица 1.Таблица определения числа итераций Параметры 10 12 14 12 12 14 14 14 14 Процедура Sub Byte В процедуре Sub Byte (Byte substitution - подмена байта) подмена байтов осуществляется с помощью таблицы подмены 1, называемой S-blok и S-box. Эта таблица применяется независимо друг от друга к каждому байту блока State, обеспечивая их нелинейное преобразование [5]: (см. рис. 1). Рис. 1. Процедура SubByte Процедура подмены объединяет в себе две операции. Для каждого байта В поле результат мультипликативного умножения заменяется своей обратной . В это время байт 00 самопроизвольно превращается в зашифрованный текст. Нижеприведенной формуле для каждого байта в поле осуществляется преобразование affin: где - -ый бит от , а есть -ый бит, где при . Это преобразование можно записать с помощью матрицы как Рис. 2. Матрица преобразований Процедура Shift Rows При этом виде преобразования строки таблицы State по кругу сдвигаются влево на байт: например, нулевая строка на и т.д. Таким образом, в сформированной после процедуры Shift Rows таблице выхода State столбцы объединяют в себе по одному байту от столбцов начальной (входной) таблицы State, как это показывает рис. 3. Рис. 3. Процедура Shift Rows Зависимость значении величины от значений приведена ниже в таблице 2. Таблица 2. Таблица значений величины 4 1 2 3 6 1 2 3 8 1 3 4 Как видно из таблицы 2, значения сдвигов одинаковы для строк в 128 и 192 бит, а для строк в 256 бит различны [6]. Процедура Mix Columns В этой процедуре с помощью линейного сдвига, являющегося обратным процедуре ShiftRow, производится смещение байтов столбцов таблицы State. Для обеспечения этого, каждый столбец таблицы смешивается в отдельности (см. рис. 4). Из столбцов формируется полином четвертой степени, который умножается на многочлен определяемый модулем , в поле Рис. 4. Процедура Mix Columns Эту процедуру выражение можно изобразить в виде матрицы Рис. 5. Матрица процедуры Mix Columns Так как многочлены и взаимно просты, это значит, что существует обратная операции умножения. Процедура Add Round Key В этой процедуре при каждой итерации блок State дополняется итерационным ключом (Round Key) - см. рис. 6. Рис. 6. Процедура AddRoundKey Ключ Round Key формируется с помощью процедуры Key Expansion, а длина его равняется длине блока State. Процедура Add Round Key суммирует побайтно каждый байт блока State с соответствующим байтом ключа по двум модулям [7]. Процедура Key Expansion Эта процедура состоит из двух подпроцедур. Первая подпроцедура используется для расширения ключа криптографического шифрования k. В целом для алгоритма требуется расширенный ключ, состоящий из слов (при длине слова 4 байт), из которых один начальный ключ, состоящий из слов для входа алгоритма и итерационные ключи для итераций [8]. Например, для блока с длиной 256 бит и 14 итераций, длина расширенного ключа будет бит. На вход процедуры Key Expansion задается первичный секретный шифровальный ключ K (Chipper Key) в результате чего получается линейный массив, состоящий из слов. Этот массив представляется в виде . Расширенный ключ формируется следующим образом [9]: его первые слов сохраняют в себе шифровальный ключ (ChipperKey). Каждое его очередное слово образуется путем сложения слов (на одну позицию до ) и (на позиций до ) по 2-м модулям. Слова, находящиеся на делимой на величину позиции, определяются следующим образом: сперва слово сдвигается влево на (один байт) и складывается с постоянной , принятой для этой итерации по двум модулям. Затем полученный результат складывается со словом по двум модулям [10]. Вторая подпроцедура обеспечивает выбор итерационного ключа. Таким образом, для создания ключа итерации из расширенного массива ключей выбираются слова от до . Описанная выше методика шифрования электронных данных была использована в корпоративной сети республиканского объединения АзерПочт, в его Гянджинском филиале. Пример шифрования текста документа представлен на рис. 7. Так как алфавит и язык текста, а также его содержание не влияют на процедуры шифрования, и не сказываются на эффективности криптографического алгоритма то, здесь представлен фрагмент текста на языке оригинала. Там же приводится и соответствующая ему криптограмма, составленная с использованием стандарта AES. Рис. 7. Фрагмент и шифрограмма шифруемого текста Как видно, здесь выполнено одно из основных требований к методам криптографического преобразования: длина зашифрованного текста не превышает длину исходного текста, например, длина исходного текста 160 байт, зашифрованного - 159 байт. Немаловажным преимуществом является и возможность ее реализации в системах, обладающих ограниченными вычислительными возможностями, каковыми являются почтовые сети и не требует значительных дополнительных затрат на создание системы защиты. Выводы Апробация представленного метода защиты информации показала, что этот стандарт действительно является достаточно надежным инструментом шифрования электронных данных, и может быть успешно использован в корпоративных сетях почтовых объединений для защиты информации. Потенциально уязвимым моментом при использовании AES, является вероятность доступа к шифровальным ключам. Для предупреждения этого нами разрабатывается методика передачи ключа открытым каналом по методу стеганография, когда передаваемая ценная информация скрывается в другой, менее ценной.
×

About the authors

S. G Sakit Gambay oglu

Azerbaijan Technological University, Ganja, Azerbaijan

Email: info_tel@inbox.ru

Ababil Faxraddin qızı Nagiyeva

Azerbaijan Technological University, Ganja, Azerbaijan

Email: nagiyevaababil@gmail.com

References

  1. Нагиева А. Ф. Корпоративные сети и проблемы Безопасности // Молодой ученый (Казань). № 29 (133), 2016. - С. С. 34-36.
  2. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. М.: ИД «Форум-Инфра-М», 2011. - С. 45-48.
  3. Əliquliyev R.M. İmamverdiyev Y.M. Kriptoqrafiyanın əsasları // İnformasiya texnologiyaları (Bakı) //. 2006. - С. 688.
  4. Əliquliyev R.M., İmamverdiyev Y.M. Kriptografiya tarixi // İnformasiya texbologiyaları (Bakı), 2006. - С. 190-192.
  5. Cheswick W., Bellovin S., Addison W. Firewalls and Internet security // URL: http://www. Anatoy.Su.Oz.au/danny/bookreview//firewals_ and_Internet Security. html (д.о. 15.12.2016).
  6. Şeker Şadi Evren. AES (Advanced Encryption Standard) Kriptoloji. // http: //www.bilgisayar kavramlari. html (д.о. 20.12.2016).
  7. Bender W., Gruhl D., Morimoto N., Lu A. Techniques for data hiding // IBM Systems Journal. Vol. 45, №3&4, 2006. - P. 336.
  8. Bassard J. Modern Cryptology // Springer-Verlag, Berlin- Heidelberg. №23, 2008. - P. 103-106.
  9. Cachin C. An Information-Theoretic Model for Cryptology // Lecture Notes in Computer Science. Springer, №10, 2008. - P. 23-26.
  10. Nabiyev V.V. İç- içe bölütlenmiş gizli görüntü paylaşım şeması // 2014 İEEE 22nd Signal Processing and Communications Applications Conference, Trabzon, 2014. - P. 2074-2077.

Supplementary files

Supplementary Files
Action
1. JATS XML

Copyright (c) 2017 Sakit Gambay oglu S.G., Nagiyeva A.F.

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies