Псевдовероятностное шифрование представлено как новый алгоритмический механизм обеспечения информационной безопасности, реализующий защиту информации в случае атак с принуждением к раскрытию ключа шифрования. Базовым требованием к преобразованиям данного вида является вычислительная неразличимость по шифртексту от вероятностного шифрования. Рассматриваются способы и алгоритмы, выполняющие псевдовероятностное шифрование как одновременное криптографическое преобразование фиктивного и секретного сообщений по двум различным ключам, состоящее в формировании блоков промежуточных шифртекстов и их обратимом отображении в единый расширенный блок выходной криптограммы. Предложены алгоритмы, включающие задание процедуры объединяющего отображения в виде решения систем линейных уравнений и сравнений, в которых в качестве модуля используются числа и двоичные многочлены. Предложенные способы обладают высокой производительностью и представляют значительный интерес для практического применения в системах информационной безопасности.
криптография, отрицаемое шифрование, псевдовероятностное шифрование, симметричное шифрование, блочные шифры, вероятностное шифрование, криптограмма
1. Dachman-Soled D. On minimal assumptions for senderdeniable public key encryption // Public-Key Cryptography-PKC 2014: 17th Int. Conf. Practice and Theory in Public-Key Cryptography. Lecture Notes Comp. Sci. 2014. Vol. 8383. P. 574-591.
2.
3. Ibrahim M. H. A Method for Obtaining Deniable Public-Key Encryption // Int. J. Network Security. 2009. Vol. 8, № 1. P. 1-9.
4.
5. Canetti R., Dwork C., Naor M., Ostrovsky R. Deniable Encryption // Proc. Advances in Cryptology – CRYPTO 1997. Lec tute Notes in Computer Science. Springer – Verlag. 1997. Vol. 1294. P. 90-104.
6.
7. Ishai Yu., Kushilevits E., Ostrovsky R. Effi cient non-interactive secure computation // Advances in Cryptology – EUROCRYPT 2011. Lectute Notes in Computer Science. Springer – Verlag. 2011. Vol. 6632. P. 406-425.
8.
9. Meng B. A secure Internet voting protocol based on noninteractive deniable authentication protocol and proof protocol that two ciphertexts are encryption of the same plaintext // J. Networks. 2009. Vol. 4. P. 370-377.
10.
11. Barakat T. M. A New Sender-Side Public-Key Deniable Encryption Scheme with Fast Decryption // KSII Transactions on Internet and Information Systems. 2014. Vol. 8, №. 9. P. 3231-3249.
12.
13. Молдовян Н. А., Биричевский А. Р., Мондикова Я. А. Отрицаемое шифрование на основе блочных шифров // Информационно-управляющие системы. 2014. № 5. С. 80-86.
14.
15. Moldovyan N. A., Shcherbacov A. V., Eremeev M. A. Deniable-encryption protocols based on commutative ciphers // Quasigroups and related systems. 2017. Vol. 25, № 1. P. 95-108.
16.
17. Moldovyan N. A. Berezin A. N., Kornienko A. A., Moldovyan A. A., Bi-deniable Public-Encryption Protocols Based on Standard PKI // Proc. 18th FRUCT & ISPIT Conf., 18-22 Apr. 2016. St. Petersburg. P. 212-219.
18.
19. Moldovyan N. A., Moldovyan A. A., Moldovyan D. N., Shcherbacov V. A. Stream Deniable-Encryption Algorithms // Comput. Sci. J. Moldova. 2016. Vol. 24, № 1 (70). P. 68-82.
20.
21. Морозова Е.В, Мондикова Я. А., Молдовян Н. А. Способы отрицаемого шифрования с разделяемым ключом // Информационно-управляющие системы. 2013. № 6. С. 73-78.
22.
23. Березин А. Н., Биричевский А. Р., Молдовян Н. А., Рыжков А. В. Способ отрицаемого шифрования // Вопр. защиты информации. 2013. № 2. С. 18-21.