Научная статья на тему 'Симметричная криптографическая система с общей памятью, основанная на рекуррентных базисах в задаче укладки рюкзака'

Симметричная криптографическая система с общей памятью, основанная на рекуррентных базисах в задаче укладки рюкзака Текст научной статьи по специальности «Математика»

CC BY
146
32
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОБЩАЯ ПАМЯТЬ / ЗАДАЧА ОБ УКЛАДКЕ РЮКЗАКА / РАЗРЕЖЕННЫЕ РЮКЗАКИ / ПЛОТНОСТЬ УКЛАДКИ КОСТЕРА-ЛАГАРИАСА-ОДЛЫЖКО / БЛОЧНЫЙ ШИФР С РЕЖИМОМ ЗАЦЕПЛЕНИЯ БЛОКОВ / ХЕШ-ФУНКЦИЯ / КРИПТОГРАФИЧЕСКИЙ ПРОТОКОЛ / SHARED MEMORY / KNAPSACK PACKING PROBLEM / SPARSE KNAPSACKS / KOESTER-LAGARIAS-ODLYZKO PACKING DENSITY / BLOCK CIPHER WITH BLOCK ENGAGEMENT MODE / HASH FUNCTION / CRYPTOGRAPHIC PROTOCOL

Аннотация научной статьи по математике, автор научной работы — Александров А. В., Сорокин И. И.

В терминах базисов возвратных последовательностей и им соответствующих сигнатур для задачи об укладке рюкзака выделен класс двоичных возвратных базисов Â , характеризующийся более медленным ростом по сравнению с двоичными. Включение базисов в этот класс обеспечивает уход от атаки редукции базиса Костера-Лагариаса-Одлыжко и дает плотность укладки за пределами интервала (0,1). Конструкции таких базисов использованы для построения блочного симметричного алгоритма шифрования, использующего общую память у Отправителя и Получателя в модели К. Шеннона секретной связи. Алгоритм также использует режим зацепления блоков шифртекста и порождает соответствующую хеш-функцию. Приведен аддитивный протокол создания симметричного ключа.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Symmetrical cryptographic system with a shared memory based on recurrent bases in the task of knapsack packing

In terms of the bases of return sequences and their corresponding signatures for the backpacking problem, a class of binary return bases characterized by a slower growth compared to the binary ones is distinguished. The inclusion of bases in this class provides a departure from attack of reduction of the basis of Koester-Lagarias-Odlyzko and gives a packing density outside the interval (0,1). The constructions of such bases are employed to develope a symmetric block encryption algorithm that uses shared memory of sender and recipient in Shannon model of secret communication. The algorithm also uses the chaining mode of the ciphertext blocks and generates the corresponding hash function. An additive protocol for creating a symmetric key is given.

Текст научной работы на тему «Симметричная криптографическая система с общей памятью, основанная на рекуррентных базисах в задаче укладки рюкзака»

ПРИБОРЫ И СИСТЕМЫ АВТОМАТИЧЕСКОГО УПРАВЛЕНИЯ

УДК 003.26

DOI: 10.17586/0021-3454-2019-62-4-320-330

СИММЕТРИЧНАЯ КРИПТОГРАФИЧЕСКАЯ СИСТЕМА С ОБЩЕЙ ПАМЯТЬЮ, ОСНОВАННАЯ НА РЕКУРРЕНТНЫХ БАЗИСАХ

В ЗАДАЧЕ УКЛАДКИ РЮКЗАКА*

А. В. Александров, И. И. Сорокин

Владимирский государственный университет им. Александра Григорьевича и Николая Григорьевича Столетовых, 600000, Владимир, Россия

E-mail: alex_izi@mail.ru

В терминах базисов возвратных последовательностей и им соответствующих сигнатур для задачи об укладке рюкзака выделен класс двоичных возвратных базисов Ш, характеризующийся более медленным ростом по сравнению с двоичными. Включение базисов в этот класс обеспечивает уход от атаки редукции базиса Костера—Лагариаса—Одлыжко и дает плотность укладки за пределами интервала (0,1). Конструкции таких базисов использованы для построения блочного симметричного алгоритма шифрования, использующего общую память у Отправителя и Получателя в модели К. Шеннона секретной связи. Алгоритм также использует режим зацепления блоков шифртекста и порождает соответствующую хеш-функцию. Приведен аддитивный протокол создания симметричного ключа.

Ключевые слова: общая память, задача об укладке рюкзака, разреженные рюкзаки, плотность укладки Костера—Лагариаса—Одлыжко, блочный шифр с режимом зацепления блоков, хеш-функция, криптографический протокол

В работах [1, 2] для задач шифрования предложено использовать линейно-рекуррентные соотношения возвратных последовательностей (по терминологии Алексея Ивановича Маркушевича [3]). Для этого элементы возвратных последовательностей используются в качестве базиса {/ Щ в классической задаче об укладке рюкзака: для произвольного S е N найти et такие, что

S = Zn=1 eif; e= 0 или 1

Зафиксируем m > 1 глубину возвратной последовательности. Для порождения элементов базиса {/Щ задачи о рюкзаке используем рекуррентное соотношение

m

fn = Z Cjfn-j, n > m C1 * 0 Cj > 0 Сj е Z, fs = С/! — fm ) , (1)

j=1

Работа выполнена при поддержке Российского Фонда Фундаментальных Исследований грант № 18-01-00596 А.

здесь = (У!,..., /т ) - т) — вектор начальных (стартовых) значений, возвратная последовательность определяется сигнатурой С ="СС2...Ст". Случай т = 1 и сигнатура С = " С1", С1 > 1 порождают в (1) оператор умножения на число и, в частности, охватывают базисы позиционных систем счисления с основаниями к е N, к > 1, к = С1, / = 1. Общепринятой двоичной системе счисления в (1) соответствуют параметры т = 1, С = 2 и / = 1.

В общем случае формула (1) охватывает широкий класс возвратных базисов задачи об укладке, в том числе и обобщенных рюкзаков, где каждый элемент базиса в задаче можно использовать более одного раза. Формула (1) описывает также и супервозрастающие возвратные базисы, которые были использованы в качестве основы для построения асимметричной двоичной схемы шифрования Меркла—Хеллмана [4]. Можно показать, что супервозрастаю-щие возвратные базисы Меркла—Хеллмана порождаются соотношением (1) с С ="СС2...Ст", С1 > 2 . На основе общего представления (1) для обобщенных рюкзаков в статье [5] приведены схема модульного умножения Меркла—Хеллмана с целью создания пары открытого и закрытого ключа в асимметричной криптографической системе и опубликован Оепега1Кпар8аекСоёе — ОКС.

В работах [6, 7] на основе двоичных фиксированных сигнатур С = "С1,...,Ст ", С = 1,

Су = 0 или 1, у = 2,...,т, с произвольными начальными значениями / = (/1,...,/т) представлен алгоритм симметричного блочного шифра с общей памятью у Отправителя и Получателя. В частности, в работе [6] приведены оценки выходных характеристик (скоростных и частотных) алгоритма блочного шифра для сигнатур вида С = "11", а в [7] выделен класс Ш разреженных возвратных базисов с произвольными стартовыми значениями, характеризующихся медленным ростом по отношению к двоичному базису в задаче о рюкзаке.

В работе [6] показано, что возвратные рюкзаки класса Ш , имеющие при больших значениях п е N асимптотическую плотность

позволяют избежать атаки редукции базиса Костера—Лагариса—Одлыжко. Такая атака успешно взламывает супервозрастающие рюкзаки с плотностью 0 <Р/(п) <0,94...[8].

Детальному анализу возможностей атаки редукции базиса на супервозрастающие базисы общего порядка для обобщенных рюкзаков посвящена статья [9] .

Задача настоящей статьи — привести полное описание архитектуры алгоритма шифрования для всех возможных двоичных сигнатур класса Ш на основе общего представления вида (1). Сопоставим выражению (1) характеристический многочлен

Р / (п)

п

> 1,

(2)

тахг=1..п 1о§2 /г

т

(3)

и сопровождающую ( т х т )-матрицу

' 0 1 0 0 ... 0 ^ 0 0 1 0 ... 0 0 0 0 1 ... 0

0 0 0 0 ... 1

Можно показать, что справедливо следующее утверждение. Утверждение 1

Матрица А / с начальным вектором / = (/1,—, /т ) описывает алгебраическую процедуру порождения элементов базиса, при этом в базис задачи об укладке включены числа, определенные последней т -м компонентом произведений

/1 = А/ х/,у, = Л} х/,.../п = А} х/. (5)

Спектр матрицы А/ над полем С комплексных чисел А/) = {?ц,...,Хг}, г <т совпадает с множеством корней характеристического многочлена (2) с учетом их кратностей.

Обозначим корни уравнения (3) ^1,..., Хг кратности £1,..., £г, ^ +... +£г = т . Так как

коэффициенты сигнатуры С ="Сь..., Ст " в (1) целые, то р(2) = р(2), откуда непосредственно можно заключить, что для любого комплексного корня X кратности £ 1 существует комплексно-сопряженный корень X той же кратности.

Утверждение 2. Пусть сигнатура в (1) состоит из неотрицательных целых С ^ 0, Су > 0, Су е 2 . Тогда характеристический многочлен (3) имеет в наборе корней

наибольший по модулю вещественный положительный простой корень

ХеЯ, IX >

Xу , у = 1,...,г, обозначим его фт(С), С ="С1 ...Ст". Все оставшиеся корни многочлена (3) расположены в круге 2 < q < фт (С). Регулярные и возмущенные базисы

Определение. Последовательность {/Щ в (5) называется регулярным возвратным базисом задачи о рюкзаке, если начальные значения / /1,..., /т | таковы, что в (5) /1 = 1, в

противном случае базис называется возмущенным возвратным. В этом случае можно положить /1 = 1 + ё, где ё — начальное возмущение.

Для регулярных базисов справедлива следующая теорема.

Теорема 1 [2]. Пусть базис {/Щ регулярен и отношение (1) имеет сигнатуру С ="С1,...,Ст", С1 ^ 0, Сг > 0, Сг е 2 . Тогда любое натуральное число £ имеет единственное представление

S =

a p a p-l-a с

p

f = Yjat-ift (6)

f i=i

в рюкзачном базисе {/Щ , ai е N, ai < maxCj, Су е C ="С1...Ст " с дополнительными ограничениями на комбинации соседних цифр, которые определяются по значениям сигнатуры C ="Ci,...,Cm ". Алгоритмическая сложность жадного алгоритма вычисления (6) оценивается

величиной O (log S ).

Единственность представления понимается по отношению к жадному рекурсивному алгоритму, просматривающему опорные точки |vi n j, однозначно определяемые по {/Щ . Ограничения на комбинации цифр следующие: последовательность цифр и их комбинации (кортежей) в (6) не содержит комбинаций, лексикографически больших либо равных сигнатуре C = " Cm ".

Доказательство теоремы громоздко, поэтому обозначим только его этапы. Частные случаи теоремы 1 для последовательности Фибоначчи доказаны Цекендорфом, а для единичных

сигнатур вида C = "11___1" — Н. Утгофф.

Первый этап. Следуя работе [2], сопоставим сигнатуре С ="С^...^" число

A = ZQ и соответственно базовый набор строк B = £¿4-1} по следующему правилу:

i

£¿0 = 0, для i > 0, Sti состоят из всех строк 1 < l < m, таких, что 0 < Sti < Q... Q в лексикографическом порядке.

В общем случае множество B = £¿4-1} обладает свойством префикса. Приведем

примеры:

Пример 1. Базис Фибоначчи Пусть С = "11" Тогда B = {£¿0 = 0, £¿1 = 10} Пример 2. Обобщенный базис Фибоначчи 3-го порядка Пусть С = "111" Тогда B = {£t0 = 0, £t1 = 10, £t2 = 110} Пример 3. Обобщенный базис Фибоначчи m-го порядка

Пусть С = "111.1" Тогда B = J £t0 = 0, £t1 = 11, £t2 = 110,..., £tm-1 = Ц1.

m I m-1 J

Пример 4.

Пусть С = "2401". A = 7 Тогда B = {0,1, 20, 21, 22, 23, 2400}

Для базового набора строк B(Q...Cm) на множестве натуральных чисел определим опорное множество точек St {v in} согласно следующему правилу:

Если Sti е B, Sti = C1C2... Cfr, где 0 < l < Ck, то для любого элемента базиса {/п} в (1)

положим vi п = C1fn + C2fn-1 + .•• Ck-1fn-k +2 + l fn-k +1. При n<^ определить vin можно по соответствующим начальным значениям.

Очевидно, что для фиксированного n семейство {vin} монотонно

v1,n < v2,n <-■ < vA-1,n < v2,n +1.

Второй этап. Для базового набора строк B(Q...Cm) на множестве натуральных чисел определим опорное множество точек £t{vin } согласно следующему правилу:

Если £ti е B, £tj = C1C2 ... Ck_[l, где 0 < l < Ck, то для любого элемента базиса {fn} в (1) положим vin = C1 fn + C2 fn-1 + ... Ck-1 fn-k+2 +1 fn-k+1. Очевидно, что для фиксированного n семейство {v^n} обладает монотонным свойством vln <v2n <... < va-1 n <v2n+1.

Третий этап. Выполнение жадного алгоритма, просматривающего элементы последовательности {vin } сверху вниз.

Function H (S, m: integer; C: string) recursive;

{If S<f 1 then exit; R: = ""; i: = 1;j: = 1 ;

while (V S) do { while (j<A) do {

get fi,Vi,j;

j: = j + 1; i: = i + 1 } j: = 1 } R: = R + Sti

S:=S-Vi,j }

Return H (R: integer)

Можно строго доказать, что алгоритм для регулярных базисов завершает свою работу с финальным значением S=C.

Заметим, что для базиса Фибоначчи значения |vi n j совпадают со значениями {fn j, и

теорема 1 совпадает с кодом Цекендорфа. Это было использовано в [1, 6] для возмущенных базисов.

Следствие теоремы 1. Пусть начальный вектор в (5) произволен, и базис задачи о рюкзаке построен так же, как и в теореме 1, с той разницей, что J1 = 1 + d, тогда

p

£ = |_ар ар-1.. .а0 ] / + Л(ё, /) = X а«-1/" + Л(ё, / ^ (8)

(=1

с теми же условиями лексикографической ограниченности на комбинации цифр, как и в условии теоремы 1. Однозначность представления (8) понимается по отношению к выходным значениям Н-алгоритма, при этом значение Л(ё, /) определяется ненулевым значением по завершении работы Н-алгоритма.

Обозначим Ш класс возвратных базисов (5), для которых в асимптотике при больших п в (5) р/ (п) > 1. Можно показать [7]: это при больших значениях п равносильно тому, что

р / (п) > 1 о 1 <фт (С) < 2.

Ш естественно называть классом базисов разреженных рюкзаков, поскольку двоичные представления натурального числа в них содержат в среднем в р / (п) раз больше битов по

сравнению с аналогичными битовыми представлениями в двоичной системе счисления, для которой {/п } = 2п-1, фт (С =" 2") = 2, и равномерно по п: р/ (п) = 1.

Из описания класса Ш разреженных рюкзаков, порожденных возвратными последовательностями (1), получим теорему.

Теорема 2. По отношению к двоичным кортежам класс Ш разреженных возвратных базисов классической задачи о рюкзаке описывается следующими условиями:

т > 1, С1 = 1, Су е{0,1}, 1 < у < т.

Асимптотика роста последовательности {/} в (5) при больших п определяется оцен-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

п > п0; /п = О [фпт (С)), атакже ^ (С), к = 1,2,... , (9)

3п

При больших п значение р / =-1- не зависит от начальных значений рекур-

!О§2 фт (с)

рентности (1).

Следствие теоремы 2. Пусть базис {/^ е Ш является возмущенным. Тогда для любой С = " Сь..., Ст " еШ, любого заданного возмущения ё существует такое щ(С, ё) е N (может быть достаточно большое), что Уп > щ ру (п) > 1.

Заметим, что для регулярных базисов следствие теоремы 2 несправедливо.

Проиллюстрируем этот факт графиками изменения плотности с увеличением п для знаменитой рекуррентной последовательности Фибоначчи. На рис. 1 приведен график изменения плотности со стартовым возмущением ё=50, на рис. 2 — график изменения плотности классического базиса Фибоначчи.

р/ Т

1.4 1,2 1

0,8 0,6 0,4 0,2

0

Р/

1,65 1,6 1,55

1.5 1,45 1,4

Сигнатура ="11" Стартовое возмущение = 50

50

100

150 200

Рис. 1

250

300 п

Сигнатура =" 11"

0

50

100

250

300 п

150 200 Рис. 2

Пусть Б = {ё ...ёп | — заранее согласованное множество данных, находящееся на устройствах отправителя A и получателя В в модели К. Шеннона секретной связи. Назовем множество Б = {а1...ёп] общей памятью криптографической системы. В качестве предварительного ключа выберем векторЕ = {е^..еп], е1 е ; Е Ф 0, и сформируем ключевой параметр

зададим т > 2 и сигнатуру С еШ . Обозначим £ — открытый текст произвольной длины относительно двоичной меры Хартли. Зададим конкатенацию блоков двоичного представления £ = £ || $2 ||.|| £I. Длина каждого блока, за исключением последнего, фиксирована. Для каждого блока применим представление (8) с ключевым значением ёе = ^Щ=1 , обозначим в

) = (арар_1.. а0, Д2) и в качестве разделителя между арар_1..а и Д2 используем сигнатуру, лексикографически большую, чем выбрана для построения базиса в (8), и той же дли-

ны. Согласно следствию теоремы 2, можно считать, что битовые размеры двоичных форм ,

и 8) = (арар-г-^Л2) равны.

С учетом смещенной статистики нулей и единиц в форме (8), наследуемой из теоремы 1, используем режим зацепления блоков, где блок открытого текста 8-, кроме вектора инициализации побитно складывается по модулю 2 с результатом шифрования предыдущих блоков. Пусть В0 — вектор инициализации. Положим

В, = ^(З- 0В_1), I = 1,2.../,

и выходными значениями алгоритма шифрования считаем конкатенацию блоков

^) = В = В11| В21|... || В/.

(10)

(11)

Алгоритм шифрования представлен на рис. 3, а () — блок зашифрованного текста; 8- — открытый текст; 0 — ХОЯ).

Легко показать, что алгоритм дешифрования происходит по схеме, представленной на рис. 3, б (функция дешифрования Рс_1}(Г(+}(В-+1)) определяется формулой суммирования в (8);

^с1е( ВI) — блок зашифрованного текста; 8,+1 — блок открытого текста; 0 — ХОЯ).

а)

б)

Рис. 3

Наконец, свяжем с (11) хеш-функцию Нс (8) = В/, которую легко получить на стадии шифрования в режиме сцепления блоков. С учетом сцепления блоков, функция Нс (8) = В[ зависит от всех битов значения 8. Сформулируем, основываясь на работе [7], теорему.

Теорема 3. Пустье = (в1...еп) ^ 0— набор битов, определяющий для ёе = выбор

подмножества общей памяти для пары (Отправитель, Получатель). {/е}} — разреженный базис симметричной рюкзачной криптосистемы, и Нсе (8) — соответствующая ей хеш-функция, полученная ХОЯ-сверткой из блочного шифра Гк (8), построенного на базисе

{fde}} . Тогда: Hde (£) — односторонняя хеш-функция. Поскольку Hde (£) — однозначно идентифицирует пару (Отправитель, Получатель) за счет выбора параметра de, то в случае передачи пакета (£, Hde (£)) в канале связи функция Hde (£) контролирует целостность значения £, в частности эффективно противостоит атакам подмены текста £ в канале связи, в том числе атакам типа Man in the middle (MITM).

Противник в канале связи может находиться в пассивном PP и активном PA режимах. Первый режим соответствует прослушиванию всего трафика между абонентами A и B в модели Шеннона секретной связи. PA означает, что противник, пользуясь слабостью аутентификации, может заменять сообщения, проводя между A и B атаку MITM в модели безопасности Долев—Яо [12].

Пусть D = {d1 ...dn} — согласованное заранее множество, находящееся на устройствах A и В. В качестве предварительного ключа выберем векторE = {e^..en}, et е GF2; E * 0

Следуя обозначениям [11], приведем аддитивный протокол создания сеансового ключа. Далее m — размер блока в блочном шифре, ключ de принимает значения kAB или kBA, где первый символ индекса показывает, на какой стороне в канале связи вырабатывается симметричный ключ.

Протокол 1:

1) A ^ B: E = {e1...en 0;

2) A:kAB =Z eidi mod2m ;

3) B:kBA =Z eidi mod2m .

Можно показать, что PP, перехватывая вектор E, не получает информации о значении сеансового ключа kAB = kBA, так как не имеет доступа к общей памяти. Нами построены такие примеры значений D = {d^..dn}, при которых множества сеансовых ключей, которые

можно получить в алгоритме 1, не пересекается с множеством предварительных ключей, отличных от нуля. Из этого, в частности, следует, что предварительный ключ можно передавать в канале связи открыто.

Для противодействия активному противнику, воспользуемся уникальностью хеш-функции Hd (£) теоремы, модифицируя алгоритм 1. Пусть de — предыдущий сеансовый

ключ, и верхний символ в обозначении хеш-функции H d £ указывает, на какой стороне вырабатывается это значение участником протокола X е {A,B} . Приведем алгоритм формирования нового симметричного ключа. Протокол 2:

1) A ^ B: E = {e1...en }||h£ (E);

2) B: HdBe (E); если HBe (E) * h£ (E), то стоп ;

3) A:kAB = Zmod2m; H£(kAB);

4) B: kBA = Zeldl mod2m; H^ (kBA);

5) A ^ B: HAe (kAB);

6) B: еслИ hA (kAB ) = Hde (kBA X то de ^ kBA, иначе стоп ;

7) В ^ А:ОК;

8) А: если ОК, то Се ^кАВ.

Легко видеть, что такая модификация протокола 1, в силу теоремы 3, позволяет эффективно противостоять РА в канале связи. В самом деле, РА на 1-м шаге алгоритма 2 может легко изменить вектор Е, однако не может построить функцию Нс (Е) , так как не имеет доступа к общей памяти в модели Долев—Яо, хотя и знаком с ее описанием. В то же время абонент В, вычисляя Нс (Е), легко может обнаружить факт подмены предварительного ключа Е = (е^..,еп), на 2-м шаге. Противник также может совершить перехват и подмену Нс (£ав)

на 5-м шаге, разрушая протокол создания симметричного ключа, однако этот факт также будет обнаружен без выработки значения ОК на 6-м шаге.

Представленная криптографическая система, имеет масштабируемые сменяемые компоненты — общую память, глубину рекуррентности (1), и сигнатуру класса Ш. Эти компоненты должны быть недоступны противнику, так же как и симметричный ключ се . Именно

при таких условиях функции ) = (а р а р_1...а0, Л2 )- в (8), (11) и соответствующая хеш-

функция Н^е (8) становятся трудновычислимыми для противника, или односторонними.

С учетом использования общей памяти, система ограничена в использовании, имеет парный долговременный характер по отношению к отправителю А и получателю В.

Приведенный протокол (13) порождения симметричного ключа на основе общей памяти, хеш-функции Нс (8) и предварительного ключа сравнительно нов, однако, в отличие от

классического протокола Диффи—Хеллмана, эффективно противостоит атакам М1ТМ, проводимой АР в канале связи. Нами рассматриваются варианты встраивания общей памяти и протокола 2 в работу стандартных блочных шифров, участвующих в обеспечении ТЬБ-прото-колов передачи данных, что было уже проделано для частного случая сигнатур С = "11" в статье [13].

список литературы

1. Александров А. В., Метлинов А. Д. Симметричная рюкзачная криптосистема с общей памятью и плотностью укладки больше единицы // Изв. вузов. Приборостроение. 2015. Т. 58, № 5. С. 344—350.

2. Hamlin N., Krishnamoorthy B., and Webb W. A Knapsack-Like Code Using Recurrence Sequence Representations // Fibonacci Quarterly. 2015. Vol. 53, N 1. Р. 24—33.

3. Маркушевич А. И. Возвратные последовательности. М.: Наука, 1983. 48 с.

4. Merkle D. R., Hellman M. Hiding in-formation and signatures in trapdoor knapsacks // Information Theory. IEEE Transactions. 1978. P. 525—530.

5. Hamlin N. Number in Mathematical Cryptography // Open Journal of Discrete Mathematics. 2017. N 7. P. 13—31.

6. Александров А. В., Метлинов А. Д. Алгоритмические и статистические свойства разреженной рюкзачной криптосистемы с общей памятью // Изв. вузов. Приборостроение. 2017. Т. 60, № 1. С. 5—9.

7. Александров А. В. Класс разреженных рюкзаков в задаче укладки рюкзака и его некоторых приложениях в секретной связи // Динамика сложных систем — XXI век. 2016. T. 10, № 4. С. 71—77.

8. Coster M. J., Joux A., LaMacchia B. A. et al Improved low-density subset sum algorithms // Computational Complexity. 1992. N 2. P. 111—128.

9. Мурин Д. М. Модификация метода Лагариаса—Одлыжко для решения обобщенной задачи о рюкзаке и систем задач о рюкзаках // Прикладная дискретная математика. 2013. № 2(20). С. 91—100.

10. Marden M. Geometry of Polynomials. Providence, RI: American Mathematical Society. 1966. 243 p.

11. Черемушкин А. В. Криптографические протоколы. Основные свойства и уязвимости. М.: Академия, 2009. 272 с.

12. Dolev D., Yao A. One the security of public key protocol // IEEE Transact on Information Theory. 1983. Vol. 29, N 2. P. 198—208.

13. Метлинов А. Д. Модификация протокола TLS на основе разреженной криптосистемы с общей памятью // Изв. вузов. Приборостроение. 2018. Т. 6, № 11. С. 60—64.

Сведения об авторах

Алексей Викторович Александров — канд. физ.-мат. наук, доцент; ВлГУ, кафедра информатики и защиты

информации; E-mail: alex_izi@mail.ru Илья Игоревич Сорокин — магистрант; ВлГУ, кафедра информатики и защиты информации;

E-mail: night7117@gmail.com

Поступила в редакцию 26.11.18 г.

Ссылка для цитирования: Александров А. В., Сорокин И. И. Симметричная криптографическая система с общей памятью, основанная на рекуррентных базисах в задаче укладки рюкзака // Изв. вузов. Приборостроение. 2019. Т. 62, № 4. С. 320—330.

SYMMETRICAL CRYPTOGRAPHIC SYSTEM WITH A SHARED MEMORY BASED ON RECURRENT BASES IN THE TASK OF KNAPSACK PACKING

A. V. Aleksandrov, I. I. Sorokin

Vladimir State University, 600000, Vladimir, Russia E-mail: alex_izi@mail.ru

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

In terms of the bases of return sequences and their corresponding signatures for the backpacking problem, a class of binary return bases characterized by a slower growth compared to the binary ones is distinguished. The inclusion of bases in this class provides a departure from attack of reduction of the basis of Koester—Lagarias—Odlyzko and gives a packing density outside the interval (0,1). The constructions of such bases are employed to develope a symmetric block encryption algorithm that uses shared memory of sender and recipient in Shannon model of secret communication. The algorithm also uses the chaining mode of the ciphertext blocks and generates the corresponding hash function. An additive protocol for creating a symmetric key is given.

Keywords: shared memory, knapsack packing problem, sparse knapsacks, Koester—Lagarias— Odlyzko packing density, block cipher with block engagement mode, hash function, cryptographic protocol

REFERENCES

1. Aleksandrov А.V., Metlinov А.D. Journal of Instrument Engineering, 2015, no. 5(58), pp. 344-350. (in Russ.)

2. Hamlin N., Krishnamoorthy B., and Webb W. Fibonacci Quarterly, 2015, no. 1(53), pp. 24-33.

3. Markushevich A.I. Vozvratnyye posledovatel'nosti (Return Sequences), Moscow, 1983, 48 р. (in Russ.)

4. Merkle D.R., Hellman M. Information Theory, IEEE Transactions, 1978, рp. 525-530.

5. Hamlin N. Open Journal of Discrete Mathematics, 2017, no. 7, pp. 13-31.

6. Aleksandrov А.V., Metlinov А.D. Journal of Instrument Engineering, 2017, no. 1(60), pp. 5-9.

7. Aleksandrov А.V. Dynamics of Complex Systems - XXI century, 2016, no. 4(10), pp. 71-77. (in Russ.)

8. Coster M.J., Joux A., LaMacchia B.A. et al. Computational Complexity, 1992, no. 2, pp. 111-128.

9. Murin D.M. Prikladnaya Diskretnaya Matematika, 2013, no. 2(20), pp. 91-100. (in Russ.)

10. Marden M. Geometry of Polynomials. Providence, RI: American Mathematical Society, 1966, 243 p.

11. Cheremushkin A.V. Kriptograficheskiye protokoly. Osnovnyye svoystva i uyazvimosti (Cryptographic Protocols. Key Features and Vulnerabilities), Moscow, 2009, 272 р. (in Russ.)

12. Dolev D., Yao A. IEEE Transact on Information Theory, 1983, no. 2(29), pp. 198-208.

13. Metlinov A.D. Journal of Instrument Engineering, 2018, no. 1(61), pp. 60-64. (in Russ.)

Data on authors

Aleksey V. Aleksandrov — PhD, Associate Professor; Vladimir State University, Department

of Informatics and Information Security; E-mail: alex_izi@mail.ru

Ilya I. Sorokin — Master Student; Vladimir State University, Department of Infor-

matics and Information Security; E-mail: night7117@gmail.com

For citation: Aleksandrov A. V., Sorokin I. I. Symmetrical cryptographic system with a shared memory based on recurrent bases in the task of knapsack packing. Journal of Instrument Engineering. 2019. Vol. 62, N 4. P. 320—330 (in Russian).

DOI: 10.17586/0021-3454-2019-62-4-320-330

i Надоели баннеры? Вы всегда можете отключить рекламу.