розглянуто алгоритм нелінійного шифрування потоку даних з операцією піднесення до степеня елементів розширених полів Галуа GF (p?). Представлена ​​структура пристрою для обчислення індексу елемента поля Галуа.

Анотація наукової статті з комп'ютерних та інформаційних наук, автор наукової роботи - Калмиков Ігор Анатолійович, Чипига Олександр Федорович, Барільская Анастасія Валеріївна, Кіхтенко Ольга Олександрівна


CRYPTOGRAPHIC PROTECTION OF DATA IN INFORMATION TECHNOLOGY ON BASE NEPOZICIONNYH POLYNOMIAL SYSTEMS

Algorithm for non-linear encryption of a data flow with elements of extended Galois GF (p?) fields involution operation. Device structure for Galois field element index calculation is offered.


Область наук:

  • Комп'ютер та інформатика

  • Рік видавництва: 2009


    Журнал: Известия Південного федерального університету. Технічні науки


    Наукова стаття на тему 'Криптографічний захист даних в інформаційних технологіях на базі непозиційних поліноміальних систем'

    Текст наукової роботи на тему «Криптографічний захист даних в інформаційних технологіях на базі непозиційних поліноміальних систем»

    ?Чипига Олександр Федорович

    Північно-Кавказький державний технічний університет

    E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її..

    355003, Ставрополь, вул. Морозова, 105, кв. 15.

    Тел .: 8 (9624) 44-10-70.

    Завідувач кафедри інформаційної безпеки.

    Chipiga Alexander Fedorovich

    North Caucasus State Technical University.

    E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її..

    App. 15, 105, Morozova str., Stavropol, Russia.

    Phone: 8 (9624) 44-10-70.

    head of Information Security department

    681.3

    І.А. Калмиков, A.A. Чипига, A.B. Барільская, O.A. Кіхтенко

    Криптографічного захисту даних В ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ НА БАЗІ непозиційних поліноміальний

    СИСТЕМ

    Розглянуто алгоритм нелінійного шифрування потоку даних з операцією піднесення до степеня елементів розширених полів Галуа GF (pv). Представлена ​​структура пристрою для обчислення індексу елемента поля Галуа.

    Нелінійне шифрування; розширені поля Галуа; елементи полів Галуа; поліноміальна система класів відрахувань; індекс.

    I.A. Kalmikov, A. A. Chipiga, A.V. Baril'skaya, O.A.Kikhtenko

    CRYPTOGRAPHIC PROTECTION OF DATA IN INFORMATION TECHNOLOGY ON BASE NEPOZICIONNYH POLYNOMIAL SYSTEMS

    Algorithm for non-linear encryption of a data flow with elements of extended Galois GF (pv) fields involution operation. Device structure for Galois field element index calculation is offered.

    Non-linear encryption; extended Galois GF (qv); elements of extended Galois GF (qv) polynomial system of residue classes; index.

    У стратегії розвитку Російської держави в якості одного з пріоритетів визначено національна безпека, одним з найважливіших елементів останньої є інформаційна безпека. Саме тому розробка безпечних і ефективних інформаційних систем є одним з пріоритетних напрямків розвитку РФ. Вирішуючи завдання створення нових технологій ін-

    , , , швидкість обробки і передачі великих обсягів інформації, а з іншого - обмеження доступу до неї, забезпечуючи необхідний рівень захисту інформації.

    Проведений аналіз робіт [1,2] показав, що сучасні системи криптографічного захисту інформації не дозволяють в повній мірі вирішити дану

    21G

    проблему. Існуючі методи поблочного шифрування, забезпечуючи необхідний рівень захисту інформації від несанкціонованого доступу, характеризуються низькою швидкістю шифрування через багаторазово виконуваних раундів (ітерацій). Асиметричні системи шифрування також не дозволяють забезпечити реальний масштаб часу обробки даних. Системи побітового шифрування потоку даних забезпечують високу швидкість шифрування і розшифрування. Однак дана система криптографічного захисту вразлива до атак на основі вихідних і підібраних текстів через те, що при побітового шифрування операція підсумовування по модулю 2 є єдиним способом побудови оборотної функції .

    Застосування поліноміальної системи класів відрахувань (ПСКВ) дозволяє розробляти криптографічні процедури захисту інформації, що володіють усіма перевагами систем нелінійного шифрування, що забезпечують реальний масштаб часу закриття інформації та операцій, пов'язаних зі складанням-

    , ,

    РЄ (ду), а також їх різних комбінацій дозволить істотно поліпшити забезпечення конфіденційності і цілісності інформації.

    Розглянемо реалізацію нелінійного шифрування потоку даних з операцією множення символів кінцевого поля РЄ (з {У). У цьому випадку потік даних розбивається на блоки довжиною V розрядів. При цьому отриманий блок представляється як поліном ступеня не вище I. Для шифрування символів відкритого тексту будуть застосовуватися ключова послідовність, отримана за допомогою генератора псевдослучайной послідовності кінцевого поля. При цьому використовується ціле число I, де I = 1,2, ... ^ -2, яке вибирається заздалегідь і може бути використано постійно на кожному такті роботи регістра зсуву або змінюватися за випадковим або квазіслучайном закону. В цьому випадку нелінійне шифрування блоку відкритих даних буде визначатися виразом

    х (г) | у (г) = в (^) шоё з (г), (1)

    де у (г) - поліноміальна форма подання псевдослучайной послідовності елементів поля РЄ С); огё. у (г) < V .

    Псевдовипадкові послідовності елементів розширених полів Галуа

    РЄ (qV) можуть зніматися з різних осередків (лінії затримання) регістразсуву і

    в різній послідовності. При цьому будуть створюватися різні псевдовипадкові послідовності символів кінцевих полів, причому кожна з них не буде циклічно зрушеної щодо іншої ПСП. Це дозволяє за рахунок застосування породжують алгоритмів створювати адаптивні криптографічні системи високої стійкості шляхом завдання невизначеності ходу шифрування.

    Як показано в ряді робіт [3 - 5], для скорочення виконання мультиплікативних операцій по модулю, доцільно використовувати індекси елементів полів Галуа РЄ (qV), породжених непріводімим полиномом р (г). На рис. 1 приведена структура пристрою нелінійного шифрування в полиномиальной сис-, (1).

    av-i av_2 ao

    Pv-1 Pv-2 Pi Po

    . i.

    Пристрій працює наступним чином. З генератора ПСП на входи пристроїв вибору l і ​​вибору y (z) подаються біти, зняті з осередків регістрів зсуву. Під дією керуючого сигналу визначається послідовність елементів поля GF (qv), тобто значення l і y (z). Останнє надходить на блок визначення індексу елемента, з виходу якого двійкового коду надходить на перший вхід помножувача по модулю M = qv - 1, на другий вхід якого подається значення l, представлене в двійковому коді. З виходу модулярного умножителя знімається результат

    Y = l | m mod qv - 1, (2)

    де m - це індекс елемента y (z) в розширеному поле Галуа GF (qv) .

    Паралельно з цим відкритий текст в вигляді двійкового коду ступеня менше V записується в регістр для тимчасового зберігання. З виходу регістра двійковий

    паралельний код подається на блок визначення індексу елемента поля GF (qv). Обчислення значення індексу

    V-1 i

    <Р = Е 2 |ф] (3)

    j = 0 j

    V 1

    q -1 ,

    алгоритм

    U = @ + ymod qv - 1 = ф + (l | m mod qv - 1) mod qv - 1. (4)

    Отриманий результат в двійковому коді подається на перетворювачі індекс-елемент поля Галуа, завдяки якому справедливо порівняння

    в (z) = gu mod p (z), (5)

    g - .

    В ході досліджень була проведена порівняльна оцінка виконання нелінійного шифрування в ПСКВ з використанням індексного подання та

    . , an, a -

    кільця досить виконати 2 ^ log2 nj умножений. Тоді час реалізації (1)

    т1 = Тумн + 2 | [log2 n] ТУМН = (2 [log2 n] +1) | Тумн ,

    T - . -

    , -

    Держко та покласти, що акумулятор містить три логічних щаблі, то

    Т

    1 = 3а | Чд.р. (2 [1о§2 п] +1), (6)

    де ^ - час затримки поширення сигналів.

    Провівши аналіз структури розробленого шифратора, очевидно, що час на виконання операції нелінійного шифрування

    ^ = Т (- + Т ч + Т ч + Т ^ + Т ч. (7)

    2 уст.виб. ел-індекс мод.умн. моо.фм. індекс-ел - -

    У роботах [4 - 6] представлені пристрої реалізації операції перетворення елемент - індекс і назад. Проведені дослідження показали, що

    Т л = Т = ТЦГ + Т, 1 + Т ^ ь =? Ч +? Ч + 3 ^ = 5 ^ ч, (8)

    ел-індекс іноекс-ел НЕ І Сі зд.р. зд.р. зд.р. 30.р.

    Т, Т -,;

    TCd - час відгуку шифратора.

    Провівши аналіз відомих схемних рішень модульних умножителей і , , ,

    Тмо д.умн. = ТМО д.фм. = ТУМ11., Т0 маємо

    Т2 = 15зд.,. + Шзд.р. = (15 + 6d) t3d.p .. (9)

    Порівняльна характеристика тимчасових витрат на виконання нелінійного шифрування з використанням індексного подання і без нього показана на рис. 1. Отримані результати свідчать про те, що застосування індексів дозволило підвищити швидкодію нелінійного шифрування. При цьому при збільшенні розрядності оброблюваних даних зростає і виграш у виробництві-.

    Процедура дешифрування прийнятого повідомлення зводиться до виконання наступного виразу

    (3 (z) | y (z) -l = amodp (z). (10)

    Обчислення величини y (z) l modp (z) на приймальній стороні може бути

    зведено до зведення елементів поля GF (qv) в ступінь l по модулю p (z) і . -

    використовувати індексне представлення елементів поля Г Алуа.

    Розглядаючи питання розробки систем криптографічного захисту інформації, що функціонує в ПСПВ, не можна не відзначити, що організація безпечного зв'язку всередині груп абонентів з динамічно мінливим складом учасників є актуальним завданням в незахищеною середовищі. Для запобігання несанкціонованого доступу з боку осіб, що не входять в групу, необхідно обчислення деякого загального секретного ключа, який може бути визначений тільки учасниками групи. При цьому кожен абонент групи повинен брати участь в генерації секретного ключа [1].

    Найпростішою схемою отримання загального ключа для групи абонентів є схема з довіреною сервером, в якому один з користувачів посилає йому запит на зв'язок з абонентами, а сервер розсилає кожному абоненту загальний ключ для зв'язку всередині групи і список учасників групи в зашифрованому вигляді. Але при такій схемі виникають складності при високій динамічності групи [1]. Тому для забезпечення доступу до конфіденційного ресурсу в багатокористувацької інформаційної середовищі використовуються криптографічні протоколи разде-.

    Існують різні алгоритми поділу секретного ключа на секрет. , Число пароль самостійно абонентів групи. При цьому будь-яка схема поділу секрету складається з двох взаємопов'язаних протоколів: протоколу формування і розподілу часток секрету між абонентами і протоколу відновлення секрету групою користувачів за допомогою їх секретних часткою. Перший протокол описує послідовність дій системи і користувачів, в результаті яких кожен авторизований абонент отримує свою частку секретно-

    . , , зібравшись разом і об'єднавши свої секретні частки, могли відновити секрет.

    У даній роботі розглядається порогова схема (т, п) поділу секрету з використанням поліноміальної системи класів відрахувань.

    У даній схемі використовуються Непріводімие поліноми р ^ (г). Для реалізації (т, п) -пороговой схеми поділу секрету вибирається поліном р ^ (г), ступінь якого перевищує поліноміальних форму секрету М (г), тобто.

    огё. р1 (г) > огёМ (г), (11)

    М - .

    Потім вибираються Непріводімие поліноми р1 (г), що задовольняють умові

    огё. р. (Г) < огё.р ^ (г), (12)

    де /=1,2,...,п .

    При цьому ступеня поліномів повинні бути впорядковані за зростанням

    огё.р ^ г) < огё.р ^ (г) < огё.рз (г)... < огё.рп (г). (13)

    Для створення (т, п) схеми перевіряється виконання умови

    му (р1 (г) | р2 (г) | ... рт (г)) >° М (р1 (г) | рп-т + 2 (г) | рп-т + 3 (грп (г)). (14)

    Щоб визначити частки секрету і їх розподілити між абонентами групи, вибирається поліном г (г) і обчислюється значення

    М * (г) = М (г) + г (г) | р1 (г). (15)

    Як часткою для кожного користувача виступають залишки

    М * (г) = М (г) шоё. р. (Г). (16)

    Використовуючи китайську теорему про залишки, т користувачів здатні відновити значення М * (г), а потім, знаючи г (г) і р (г), визначити секрет

    М (г). При цьому група з т -1 абонентів не здатна буде отримати значення М (г). Для ефективної роботи (т, п) схеми поділу секрету в ПСКВ необхідно визначити граничне значення полінома г (г), яке дозволило б

    при менших тимчасових витратах визначити М (г), а також виконати преоб- (16).

    Теорема. Якщо в (т, п) модулярной полиномиальной порогової схемою, в якій справедливо

    огё. р (г) < огё. р (г) <... < огё. рп (г),

    має місце співвідношення

    огё. г (г) < ог<І (Р (г) / р, (г)), (17)

    п

    де Р (г) = П р, (г) - повний діапазон, то така порогова схема забезпечує г = 1 + 1

    відновлення секрету М (г) для будь-якого набору т користувачів групи, що складається з п абонентів.

    .

    Відомо, що для отримання часткою в полиномиальной модулярной (т, п) порогової схемою проводиться обчислення полінома-образу

    М * (г) = М (г) + г (г) | р (г), (18)

    де М (г) - секрет; р (г) - не приводиться поліном.

    При цьому необхідно

    огё. М (г) < огё. р1 (г). (19)

    Так система непріводімих полиномов р. (Г), г = 1,2, ..., п впорядкована по

    ступенями, що для однозначного відновлення секрету М (г) необхідно забезпечити

    огё. М (г) < огё. Рт (г), (20)

    т

    де Р (г) = П р- (г) - твір найменших обраних непріводімих г = 1

    .

    При цьому очевидно, що справедливо нерівність

    огё. М * (г) < огё. Р (г), (21)

    де Р (г) = П р, (г) - повний діапазон.

    I = 1 + 1

    Розділимо обидві сторони вираження (18) на значення р, (г)

    М * (г) М (г) + г (г) р, (г)

    р, М р, (г)

    (22)

    де [] - найменше ціле.

    (22),

    М * (г) М (г) + г (г) рг (г)

    р11 р (г Ч р,<--)]

    (23)

    (20)

    М (г) р, (г)

    0 .

    тоді

    М (г) р, (г)

    |г (г) .

    (24)

    (21),

    огё

    Р (г) \ р! (Г >.

    > огё. г (г) .

    .

    .

    р, (г) = г4 + г +1. Значення секрету одно М (г) = Г3. необхідно побудувати

    (3, 4) ,

    2

    відрахувань. Вибираємо Непріводімие поліноми р ^ г) = г +1; р ^ г) = г + г +1;

    р (г) = г4 + Г3 + г2 + г +1; р (г) = г4 + Г3 +1. Даний набір многочленів

    ,-.4

    визначає повний діапазон

    P (z) = П p. (Z) = z11 + z8 + z7 + z5 + z3 + z2 + z + l1. i = 1 i 2

    Визначимо значення діапазону

    3

    P (z) = П P (z) = z + z + z + z + z +1. m liri

    i = 1

    Згідно з умовою (15) маємо

    ord r (z) < ord

    "P (z)" Kpl (z);

    = 7.

    Нехай r (z) = z .

    Для визначення способу M (z) скористаємося виразом (15). маємо

    M * (z) = (z3 + z6 • (z4 + z + 1)) modPm (z) = z6 + z5 + z3 + z2.

    Визначимо частки секретів секрету M (z):

    M * (z) = M * mod p (z) = 0, M * (z) = M * mod z2 + z + 1 = 0, M * (z) = M * mod z4 + z3 + z2 + z + 1 = z3 + z2 + z +1, M * (z) = M * mod z4 + z3 +1 = z3.

    Нехай у відновленні секрету M (z) братимуть участь перший, третій і четвертий користувачі. Вони обмінюються значеннями M * (z), p * (z),

    M3 * (z), p * (z), M * (z), p * (z) і обчислюють ортогональні базиси:

    B1 = z8 + z4 + z2 + z +1. B3 = z6 + z5 + z4 + z3 + z2 +1. B. = z8 + z6 + z5 + z3 + z +1.

    4

    ,

    P3 (z) = p1 (z) • p3 (z) • p4 (z) = z9 + z8 + z5 + z4 + z3 +1,

    використовують китайську теорему про залишки (КТО) для відновлення образу M (z):

    M * (z) = (M * (z) • B1 (z) + M * (z) • B3 (z) + M4 (z) • B4 (z)) mod P3 (z) = = (z11 + z8 + z7 + z6 + z +1) mod z9 + z8 + z5 + z4 + z3 +1 = z6 + z5 + z3 + z2.

    Знаючи значення r (z) = z6 і використовуючи вираз

    M (z) = M * (z) + r (z) p (z) ,

    3

    дані абоненти відновлюють секрет M (z) = z .

    Представлені в статті матеріали свідчать про доцільність застосування системи класів відрахувань для забезпечення більш високого ступеня криптографічного захисту потоку даних.

    БІБЛІОГРАФІЧНИЙ СПИСОК

    1. Шнайер Б. Прикладна криптографія. Протоколи, алгоритми, вихідні тексти на мові Сі [Текст] / М .: Изд-во "ТРІУМФ", 2003. - 816 с.

    2. . . ,

    послідовностей [Текст] / М.А. Іванов, І. В. Чугунов // М .: КУДІЗ-ОБРАЗ, 2003. - 240 .

    3. . .

    [] /. . ,. . // -

    онние технології. -2007. - №3. - С. 159 - 162.

    4. . . -

    [] /. . ,. . ,. . // -

    тествознанія / Матеріали заочної електронної конференції «Сучасні телекомунікаційні та інформаційні технології», Російська Академія природознавства.

    - М., 2007..

    5. Калмиков, І А. Алгоритм забезпечення інформаційної скритності для адаптуюся-

    [] / . . , . . , . .

    // Матеріали VIII Всеросійського конкурсу студентів та аспірантів з інформаційної безпеки «SIBINF0-2008». - Томськ: ТГУСУР, 2008.

    6. . .

    засобів захисту інформації. Алгоритм нелінійного шифрування [Текст] / І.А. Калмиков, А.В. Барільская, О.А. Кіхтенко // Матеріали Третьої міжнародної науково-технічної «,».

    - :, 2008.

    Калмиков Ігор Анатолійович

    -

    E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її..

    355040 р Ставрополь, вул. Шпаковская 92/1, кв. 28.

    Тел .: 8 (903) 4163533. '

    .

    Kalmikov Igor Anatolievich

    North Caucasus State Technical University

    E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її..

    App 28, 92/1 Shpakovskaya str., Stavropol, 355040, Russia.

    Phone: 8 (903) 4163533.

    Professor.

    Чипига Олександр Федорович

    -

    E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її..

    355003, Ставрополь, вул. Морозова, 105, кв. 15.

    Тел .: 8 (9624) 44-10-70.

    Завідувач кафедри інформаційної безпеки.

    Chipiga Alexander Fedorovich

    North Caucasus State Technical University.

    E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її..

    App. 15, 105, Morozova str., Stavropol,, Russia.

    Phone: 8 (9624) 44-10-70.

    Head of Information Security department

    Барільекая Анастасія Валеріївна

    Північно-Кавказький державний технічний університет. E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її..

    355019, м. Ставрополь, вул. Біологічна, 8, кв. 26.

    Тел .: 8 (905) 4437060. '

    .

    Baril'skaya Anastasiya Valerievna

    North Caucasus State Technical University.

    E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її..

    App. 26, 8, Biologicheskaya str., Stavropol, 355019, Russia.

    Phone: 8 (905) 4437060.

    Post-graduate student.

    Кіхтенко Ольга Олександрівна

    Північно-Кавказький державний технічний університет. E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її..

    355057,. ,. , 70/2,. 40.

    Тел .: 8 (962) 4412046.

    .

    Kikhtenko Olga Aleksandrovna

    North Caucasus State Technical University.

    E-mail: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її..

    App. 40, 70/2, Shpakovskaya str., Stavropol, 355057, Russia.

    Phone: 8 (905) 4437060.

    Post-graduate student.


    Ключові слова: нелінійних шифрування /РОЗШИРЕНІ ПОЛЯ Галуа /ЕЛЕМЕНТИ ПОЛІВ Галуа /Поліноміальний СИСТЕМА класів відрахувань /ІНДЕКС /EXTENDED GALOIS GF (Q?) /ELEMENTS OF EXTENDED GALOIS GF (Q?) POLYNOMIAL SYSTEM OF RESIDUE CLASSES /NON-LINEAR ENCRYPTION /INDEX

    Завантажити оригінал статті:

    Завантажити