2014-06-18
Forschungswebsite von Vyacheslav Gorchilin
Beschreibung Hash-Mask-Algorithmus für geheime Kommunikation

1. Der Allgemeine Ansatz
Der Algorithmus basiert auf der Methode der Maskierung und демаскирования Daten (VD) auf dem Hash-Maske (ХМС). ХМС — Hash ist abgeleitet aus der zufälligen Schlüssel (SKL), Codewort (KS) und Partyraum (NGY).

Криптостойкость wird, hängt vom jeweiligen Algorithmus und seiner Verwirklichung hängt ganz von der Methode kryptographisch starke Hashfunktion zur Erstellung ХМС. Zum Beispiel, wenn verwendet wird die Methode MD5, криптостойкость wird etwa 3.4*1038. Wobei die Nachteile MD5, wie die übertragung von zwei Nachrichten mit dem gleichen Hash-Summe, vollständig eliminiert Algorithmus. Auch bei gleicher Eingabe die sich ergebende Ausgang des Algorithmus verschlüsselte Zeichenfolge (ЗСТР), wird jedes mal ganz anders.

Für die Methode Hash-Algorithmus SHA-2 (SHA-256/224) криптостойкость Algorithmus steigt bis zu 1077.

ЗСТР kann übertragen werden auf offenen Nachrichtenkanälen und erfordert keine zusätzlichen geheimen Protokolle.

2. Begriffe und Definitionen
SKL — besteht aus einer Reihe von hexadezimalen zahlen gebildet und von der übergebenden Seite für jede Nachricht zufällig. Länge SKL hängt von der Implementierung des Algorithmus und wird nur auf der Grundlage von vernünftigen Annahmen. Zum Beispiel, wenn Sie weiter wird gebraucht MD5-hashing, SKL weniger als 16 Zeichen kann einen Einfluss auf die kryptographisch starke und mehr als 32-Zeichen — schon unpraktisch.

KS — Codewort, das wissen nur der übernehmenden und der übergebenden Seite. Sein Hauptmerkmal — es sollte übertragen werden auf unabhängige (andere) Kommunikationskanäle. Zum Beispiel, wenn zur Datenübertragung wird das Internet, das KS geben über GSM-Kanal.

NGY — Gruppennummer. Daten (VD) aufgeteilt in Gruppen nach der Länge der Hash-Maske. Zum Beispiel, wenn weiter verwendet wird, MD5-hashing, was die Länge der Gruppe wird gleich 32 Bytes. Wir glauben, dass VD werden in Form von hexadezimal, dann die Anzahl der Gruppen erhalten Sie indem Sie die Länge auf 32 VD und abgerundeten resultierende Zahl. Der ersten Gruppe weisen Sie die Nummer «0», die zweite «1» usw.

3. Beschreibung des Algorithmus der Chiffrierung der Daten
3.1 Bilden SKL — Set zufällige hexadezimale zahlen.

3.2 Für die erste Gruppe VD bekommen Hash zusammenkleben SKL, KS und «0» für die Nummer der Gruppe. Maskieren Daten dieser Gruppe mit dieser Methode [1]. Ebenso für die zweite Gruppe bekommen Hash zusammenkleben SKL, KS und «1», Daten maskieren. Usw.

3.3 Kleben SKL getarnt und Daten aller Gruppen in einer Zeile (ЗСТР), die bereits übertragen können auf offenen Nachrichtenkanälen.

4. Beschreibung des Algorithmus entschlüsseln von Daten
4.1 Aus der resultierenden ЗСТР abnehmbar SKL dessen Länge bekannt ist. Die übrigen Daten teilen sich in Gruppen auf.

4.2 Für die erste Gruppe von Daten bekommen Hash zusammenkleben SKL, KS und «0» für die Nummer der Gruppe. Демаскируем Daten dieser Gruppe Methode [2]. Ebenso für die zweite Gruppe bekommen Hash zusammenkleben SKL, KS und «1», демаскируем Daten. Usw.

4.3 Kleben демаскированные Daten aller Gruppen und erhalten die ursprünglichen VD aus Anspruch 3.

Implementierung des Algorithmus | Noch eine Implementierung des Algorithmus

[1] Wir verwenden eine ziemlich einfache und schnelle Algorithmus Maskierung. Er basiert auf der addition von zwei шестнадцатиразрядных zahlen, nach denen allein der jüngste Entladung, zum Beispiel: A+5=F C+6=2. Durch die Transformation bekommen die Zeile FA2E9, deren Länge gleich der Länge des VD. Beispiel einer algebraischen Transformation ist in Abb.1, wo VD ABCDE sind gleich, und ХМС gleich 5F61B.

Пример алгебраического преобразования
Abb.1

[2] Alle Operationen Rückseite Handlungen im Beispiel aus [1]. Muss der Wert des Datenelements subtrahieren Sie den Wert des Elements ХМС add-Methode. D.h. wenn die erste Zahl kleiner als die andere, wird zu der erhaltenen Differenz addiert eine Zahl, die entsprechende Schreibweise (zum Beispiel für den hexadezimalen Zahlensystem ist 16).

Пример обратного алгебраического преобразования
Abb.2

Горчилин Wjatscheslaw, 2014
* Nachdruck der Artikel oder die Umsetzung eines Algorithmus kann mit der Bedingung des Setzens des Links auf die Webseite und Einhaltung des Urheberrechts

« Назад
2009-2018 © Vyacheslav Gorchilin