Научная статья на тему 'Нейросетевые операционные блоки, реализующие взаимно-обратные управляемые перестановки, и их применение для организации блочного шифрования'

Нейросетевые операционные блоки, реализующие взаимно-обратные управляемые перестановки, и их применение для организации блочного шифрования Текст научной статьи по специальности «Математика»

CC BY
310
44
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БИНАРНЫЙ ПОТОК / НЕЙРОСЕТЕВЫЕ ЛОГИЧЕСКИЕ МОДУЛИ / БЛОЧНЫЙ ШИФР / УПРАВЛЯЕМЫЕ ПЕРЕСТАНОВКИ

Аннотация научной статьи по математике, автор научной работы — Лопин В. Н., Лапшиков О. И.

Приведено описание нейросетевых логических модулей, построенных на основе иерархических нейросетей, реализующих операцию подстановки в бинарном информационном потоке. Рассмотрена организация блочного шифрования с использованием взаимно-обратных управляемых перестановок.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Нейросетевые операционные блоки, реализующие взаимно-обратные управляемые перестановки, и их применение для организации блочного шифрования»

УДК 004.032.26

НЕЙРОСЕТЕВЫЕ ОПЕРАЦИОННЫЕ БЛОКИ, РЕАЛИЗУЮЩИЕ ВЗАИМНО-ОБРАТНЫЕ УПРАВЛЯЕМЫЕ ПЕРЕСТАНОВКИ, И ИХ ПРИМЕНЕНИЕ ДЛЯ ОРГАНИЗАЦИИ БЛОЧНОГО ШИФРОВАНИЯ

© 2012 В. Н. Лопин1, О. И. Лапшиков2

1докт. техн. наук, профессор каф. программного обеспечения и администрирования информационных систем e-mail: kzis3@yandex.ru 2аспирант каф. программного обеспечения и администрирования информационных систем e-mail: woodlin@mail.ru

Курский государственный университет

Приведено описание нейросетевых логических модулей, построенных на основе иерархических нейросетей, реализующих операцию подстановки в бинарном информационном потоке. Рассмотрена организация блочного шифрования с использованием взаимно-обратных управляемых перестановок.

Ключевые слова: бинарный поток, нейросетевые логические модули, блочный шифр, управляемые перестановки.

В работах [Лопин, Захаров 2004, 2004а] были рассмотрены вопросы шифрования бинарного потока с использованием нейросетевых логических модулей. Для реализации шифрования была предложена система шифрования (рис. 1) с иерархической структурной организацией управляемых нейросетевых логических модулей NETn , NET1.

Рис. 1. Система шифрования

В соответствии с алгоритмом функционирования системы, исходный бинарный поток 2 представлялся последовательностью блоков длиной 2п бит, к которым периодически применялся некоторый фиксированный набор операций подстановки для реализации перестановок в этих блоках. Особенностью этого подхода [Лопин, Захаров 2004а] являлась возможность формирования любой последовательности периодических

перестановок для блоков бинарного потока Z путем задания соответствующих функций активации структуры с помощью настроек (71,..., Тп).

В работах [Молдовян, Молдовян, Советов 2001; Молдовян, Молдовян, Еремеев 2004] была показана эффективность использования различных управляемых операций для проектирования блочных шифров. Дальнейшее развитие подхода, основанного на использовании нейросетевых управляемых логических модулей, позволило предложить вариант блочного шифрования с использованием взаимно-обратных управляемых перестановок, описанный в данной работе.

На рисунке 2 представлена схема одного раунда такого блочного шифрования.

Ґ" 1 ^ 1-1

N013/Ав!

6 >

і 5—

МОВг‘ СД В)

А, Ц

Рис. 2. Схема раунда

В этой схеме используется перенастраиваемый нейросетевой операционный блок, представленный функцией у = ЫОБм (А, Б) и предназначенный для реализации двух взаимо-обратных управляемых перестановок:

(ГА)ВА,-)В)) : :В-Вв)) - В-)В)В-- . (1)

Здесь: МЕ (ЯД1) - матрица настройки блока, определяющая настройку операционного блока на управляемую перестановку Ел (В) при М=Я или на управляемую перестановку при М=К]; А - вектор управления перестановками;

В - вектор входа; У - вектор выхода. В раунде шифрования используются ключи К, и

а.

Можно доказать, что процедуры шифрования и расшифрования отличаются лишь распределениями (расписаниями) этих ключей по раундам шифрования и расшифрования. Очевидно, что независимо от числа раундов такое доказательство достаточно рассмотреть на двух раундах, выполняющих соответственно шифрование и расшифрования.

Для этого доказательства рассмотрим некоторую гипотетическую систему, включающую в свой состав последовательно раунд шифрования и раунд расшифрования, определяемые схемой на рисунке 2. Для раундовых ключей такой системы введем следующее распределение:

к а о+1. вд:( &+= <2, к+= к}).

Докажем, что на втором раунде такой системы будет выполнена процедура расшифрования, то есть будут выполнены условия:

Лопин В. Н., Лапшиков О. И. Нейросетевые операционные блоки, реализующие

взаимно-обратные управляемые перестановки, и их применение для организации блочного шифрования

Aj+i = 4-ь bj+i =Bj.i. (2)

Действительно, для первого раунда шифрования в соответствии со схемой раунда можно записать следующие преобразования:

Aj = FJ Bj-,) ® Kj , Bj = F\Aj, J Ф Q).

Для второго раунда расшифрования выполняются преобразования:

Aj+1 = F(Aj, Bj) ® Qj+1 , Bj+1 = F'1(Aj+1, Aj ® Kj+1).

Таким образом, на втором раунде, учитывая свойства (1) взаимно-обратных управляемых перестановок, можно записать:

Aj+1 = F(Aj, Bj) ® Qj+, = F(Aj, F'(Aj, Aj-, ® Qj)) ® Qj+1 =Aj-1,'

Bj+1 = F1(Aj+i, Aj ® Kj+,) = F1(Aj+,, F(Aj-,, Bj-,) Ф Kj Ф Kj+, = Bj-,.

Следовательно, условия расшифрования (2) на втором раунде предлагаемой системы блочного шифрования выполняются.

Нейросетевой операционный блок NOBM (A, B), как и приведенная ранее на рисунке 1 система шифрования, может быть реализован в базисе управляемых нейросетевых логических модулей NETm, NET.

В работе [Лопин, Захаров 2004а] было показано, что в любом нейросетевом логическом модуле NEf, kЕ (n,m), представленном на рисунке 3, управление перестановками в бинарном потоке Z можно задавать графом переходов вектора X.

Рис. 3. Нейросетевой логический модуль: X = хп);X = (21,...,2 п);У = (у1,..уг)

Действительно, как следует из [Лопин, Захаров 2004, 2004а], любой граф переходов ОХ}[Сг}];1 Е(0,1,...,2п-1); ,Е(1,2,...,2”1), представленный на рисунке 4, однозначно определяет соответствующую операцию подстановки для 2п разрядного блока в бинарном потоке Z.

Рис. 4. Граф переходов вектораX: с^ = (хц, х2і, ..., х„ц )

Таким образом, любому графу ОХ^Су] можно поставить в соответствие некоторую операцию подстановки Р)■ и наоборот. Известно, что иерархический нейросетевой модуль жТ может реализовать любую булеву функцию к переменных У = /г(Х), где Z = (і1,...і2т) - вектор настройки модуля [Там же\. Следовательно,

оказывается возможным в базисе иерархических нейросетевых модулей организовать управление графами переходов ОХ^Су] и, соответственно, операциями подстановки Ру. На рисунке 5 представлена структура операционного блока ИОБм (А, В) в базисе нейросетевых модулей ШТ . На данном рисунке изображены векторы А = (аі,..., ап), В = (Ьь..., Ьп), У = (уі,.,уЩ), М = (Я;К1) = (Яу,..., Вп„ Яу 'V • •, Ящ _1), І = (і,., ф.

Рис. 5. Структура операционного блока ЫОБм (А, В)

Вектор инициализации 1=(г]_,., г^) задается фиксированным графом переходов ОТ\к^\, кі =і, іЕ(0,1,...,2а-1), который изображен на рисунке 6.

Рис. 6. Граф переходов вектора Z

Представленный операционный блок NOBM (A, B) реализует перестановку FA (B) при M=(R)=(Ry,..., Rnj) и перестановку F^-1(B) при M=(R'l)=(R1j- 'V--, Rnj _1). Таким образом, обе взаимно-обратные управляемые перестановки реализуются одним операционным блоком, допускающим перенастройку двух возможных режимов.

Из структуры, представленной на рисунке 6, следует, что для реализации операционного блока NOBM(A,B) при A=(ai,..., an) и Б=(Ъ1,., bn) необходимо использовать Sd = (1+ log2n) модулей NET и Sn= (nlog2n) модулей NET.

Учитывая, что аппаратная реализация раунда преобразования блока длиной n требует применения двух операционных блоков NOBM (A, B), можно определить структурную сложность S аппаратной реализации раунда следующим выражением:

S=(2Sd+2Sn):Sd=(1+log2n), Sn=(n^log2n).

Таким образом, в операционном блоке NOBM (A, B) можно использовать однородные базисные нейросетевые модули двух типов NET и NET , отличающиеся лишь числом информационных и настроечных входов.

Лопин В. Н., Лапшиков О. И. Нейросетевые операционные блоки, реализующие

взаимно-обратные управляемые перестановки, и их применение для организации блочного шифрования

Очевидно, что предлагаемая структурная организация операционных блоков, основанная на применении однородных базисных нейросетевых модулей двух типов, в значительной степени отвечает возможности их аппаратной реализации в виде СБИС.

Библиографический список

Лопин В. Н. Захаров И. С. Применение иерархических нейросетей для шифрования бинарного информационного потока // Телекоммуникации. М.: Наука и технологии, 2004. №11. С. 36-40.

Лопин В. Н. Захаров И. С. Шифрование бинарного информационного потока методом периодических перестановок на основе нейросетевых логических модулей // Телекоммуникации. М.: Наука и технологии, 2004а. №12. С. 31-35.

Молдовян Н. А., Молдовян А. А., Еремеев М. А. Криптография от примитивов к синтезу алгоритмов. СПб.: БХВ-Петербург, 2004. 448 с.

Молдовян Н. А., Молдовян А. А., Советов Б. Я. Криптография. СПб.: Лань, 2001.

224 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.