Научная статья на тему 'Дискретные автоматы с псевдослучайными переходами и подстановочные методы защиты информации на их основе'

Дискретные автоматы с псевдослучайными переходами и подстановочные методы защиты информации на их основе Текст научной статьи по специальности «Математика»

CC BY
93
36
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — Алипов Николай Васильевич

Описываются методы генерации шифра защиты на основе дискретных автоматов с псевдослучайными переходами из одного состояния в другое.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Алипов Николай Васильевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Дискретные автоматы с псевдослучайными переходами и подстановочные методы защиты информации на их основе»

КОМПЬЮТЕРНАЯ ИНЖЕНЕРИЯ И ._

ДИАГНОСТИКА

УДК 681.3+681.5:007

ДИСКРЕТНЫЕ АВТОМАТЫ С ПСЕВДОСЛУЧАЙНЫМИ ПЕРЕХОДАМИ И ПОДСТАНОВОЧНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ИХ ОСНОВЕ

АЛИПОВ Н.В.________________________

Описываются методы генерации шифра защиты на основе дискретных автоматов с псевдослучайными переходами из одного состояния в другое.

Известно, что для защиты информации при ее хранении и передаче в основном используются криптографические методы [1]: подстановки, перестановки и аддитивные. При подстановках буквы открытого текста по некоторому правилу (ключу) заменяются буквами шифротекста, причем буквы открытого текста и шифротекста могут принадлежать одному и тому же алфавиту либо различным. Подстановочные шифры разгадывать просто. В 1926 г. инженер Вернам предложил нераскрываемый шифр [2], идея которого состояла в том, что для каждой новой подстановки выбирался новый ключ (величина циклического сдвига замены буквы открытого текста на букву шифротекста). Если такой ключ выбирать случайным образом, то, как доказал Шеннон в 1949 г. [3], шифр является нераскрываемым. Однако в этом случае длина ключа становится соизмеримой с длиной открыто -го текста и наряду с шифротекстом необходимо передавать и ключ. Обмен ключами размером с шифротекст не всегда уместен. Поэтому чаще используют псевдослучайную последовательность, вырабатываемую датчиком псевдослучайных чисел. В этом случае ключом является начальное его значение.

Возможен и другой вариант решения этой проблемы: воспользоваться теорией дискретных автоматов [4]. Сформулируем основные требования к такому автомату:

— он должен иметь одно начальное (исходное) состояние и N конечных (N — количество символов входного алфавита);

— переход автомата из начального в i -е конечное состояние |i = 1, N осуществляется через промежуточные состояния;

РИ, 2001, № 4

— последовательность промежуточных состояний (маршрутов) выбирается псевдослучайным образом;

— каждому конечному состоянию соответствует некоторое множество маршрутов;

— каждый маршрут представляет вариант кодирования символа входного алфавита;

— маршруты i -го конечного состояния имеют неодинаковую длину (используется неравнозначное кодирование символов входного алфавита).

Примером такого дискретного автомата является устройство управления помехоустойчивого аналого-цифрового преобразователя [5]. Как известно, преобразователи подобного типа в условиях действия помех формируют цифровой код, эквивален -тный аналоговой величине. Такие устройства управления имеют одно начальное состояние и N

конечных, где N = 2n; n — разрядность преобразователя; начинают функционировать из начального состояния, а под действием помех в одно и то же конечное состояние приходят различными маршрутами; каждому маршруту соответствует своя комбинация выходного сигнала, который принимает одно из значений:

10, если xi < xэ.;

J

1, если Xi > xэ.,

где x1 = x + C(t), x — аналоговый сигнал; c(t) -помеха; x.3. — эталонный сигнал, с которым сравнивается аналоговый сигнал x1; Y. — выходной сигнал автомата на J -м такте кодирования, j = i, n (см. аналого-цифровые преобразователи поразрядного уравновешивания). Преобразование аналогового сигнала в цифровой эквивалент в зависимости от проявления помех может окончиться на том или ином такте кодирования ( в самом неблагоприятном случае оно оканчивается на n -м такте). Это порождает неравнозначные кодовые комбинации, образованные выходным сигналом автомата.

Поскольку <^(t) — случайная функция, то выходной сигнал Yj является случайной величиной. Следовательно, такие автоматы обеспечивают псевдослучайные переходы его из одного состояния в другое, формируют множество маршрутов различной длины из начального состояния в одно конечное.

Функционирование этих автоматов описывается помехоустойчивыми алгоритмами поиска точки с характерным признаком на отрезке единичной длины [5]. Результатами синтеза таких алгоритмов является ориентированный граф, задающий дискретный автомат [6], а количество его конечных состояний равно количеству полуоткрытых интервалов одинаковой длины, на которое разбивается исходный интервал неопределенности относительно точки с характерным признаком.

Естественно, возникает вопрос: каким образом использовать такой автомат в системах защиты информации? Для этой цели необходимо: выбрать

95

автомат, который имеет N конечных состояний; каждому символу входного алфавита поставить во взаимно-однозначное соответствие полуоткрытый интервал неопределенности, отождествленный с конкретным конечным состоянием. Следует заметить, что первый полуоткрытый интервал неопределенности соответствует первому конечному со -стоянию; второй — второму и т.д.; N -й символ входного алфавита соответствует последнему конечному состоянию.

Затем — выбрать виртуальный датчик (ДВП) физически несуществующих помех, сформировать на j -м такте функционирования автомата смесь тако -го вида:

xj = xP+ xj, (1)

здесь Хр — номер (число) конечного состояния, поставленного во взаимно-однозначное соответствие р -му символу входного алфавита, р = 1, N; х^ — амплитуда виртуальной помехи, сформированной ДВП на j -м такте функционирования автомата, j = 1,n .

Смесь xj подать на вход дискретного автомата и получить сигнал Yj:

Yj =

0, если xj < xэ;

1, в противном случае,

(2)

где xЭ эталонный цифровой эквивалент, формируемый дискретным автоматом на j -м такте.

Соотношения (1) формировать до достижения автоматом x^ -го конечного состояния. Совокупность выходных сигналов автомата

Yi,Y2,...,Yz; z< n (3)

представляет собой шифр замены р -го символа входного алфавита.

Поскольку выходной сигнал автомата на j -м такте его функционирования является случайной величиной, то и выбор определенного шифра замены из множества возможных осуществляется случайным образом.

Шифры замены являются кодовыми комбинациями префиксного (неравнозначного) кода, что существенно затрудняет их декодирование.

Итак, для получения шифра замены символа входного алфавита необходимо создать структуру, состоящую из датчика виртуальных помех, сумматора и дискретного автомата, реализующего один из алгоритмов помехоустойчивого поиска точки с характерным признаком в исходном интервале неопределенности.

Техническая реализация сумматора очевидна. Реализация ДВП и дискретного автомата связана со значительными трудностями, которые определяются особенностями их функционирования. Так, ДВП должен подавать на вход сумматора особые (хорошие) помехи, под действием которых автомат, переходя случайным образом из одного состояния

в другое, в конце концов достиг бы конечного состояния, поставленного в соответствие кодируемому символу входного алфавита.

Дискретные автоматы подобного типа в какой-то мере являются фильтрами, осуществляющими подавление виртуальных помех алгоритмическими способами [5]. Алгоритмическое подавление помех эффективно только тогда, когда случайные возмущения можно описать параметрами [5]: амплитудой импульса (выброса), его длительностью и минимальным интервалом между двумя соседними выбросами. Каждый из этих параметров может быть случайной либо неслучайной величиной. Из этого следует: ДВП должен формировать только такие последовательности; они могут быть однополярными и двухполярными. В работе [5] они названы соответственно Ai (a, 1, и) - и A2 (a, 1, и) -последовательности (a — амплитуда выброса; 1 — длительность выброса; H — минимальный возможный интервал между двумя соседними выбросами).

Эти последовательности получают из псевдослучайных последовательностей чисел, равномерно

распределенных в интервале (0,l) [7].

Для организации псевдослучайных переходов дискретного автомата, как уже известно, используют помехоустойчивые алгоритмы поиска. Задача синтеза этих алгоритмов формулируется следующим образом [5]:

точка x є [xmin, xmax ],

процесс поиска состоит из i шагов (тактов), на каждом шаге совершается один эксперимент, на процесс поиска накладывается виртуальная

A v (a, 1, и) -последовательность, v = 1,2. В этих условиях требуется за i шагов однозначно заключить точку x в интервал неопределенности наименьшей длины.

Под экспериментом понимают проверку предиката:

Yj = рк >xэ). (4)

При этом, если p{xj > x э} = 0, то x є p{xj > xЭ j = 1, то x є

і)

x^1,xЭj;если

Э^ п-1), где [xJA_1,x п-1)

по-

луоткрытый интервал неопределенности относительно точки x, выделенной на предыдущем шаге (исходным интервалом неопределенности является

КНтертаЛ (xmin, xmax) ).

Для алгоритмического подавления помех применяют принципы “пересечения” и “повторных сравнений” [5].

Поясним первый из них. Пусть на (j -1 -м шаге алгоритма относительно x выделен полуоткрытый

интервал неопределенности

x д 1, x П 1), На j

шаге сформирован эталон x Э, на основании кото-

рого получено новое значение выходного сигнала

РИ, 2001, № 4

96

Yj. Тогда формируем относительно x такие полуоткрытые интервалы неопределенности:

x є

xA1,xJ32)Yj =0; x J^x^Yj = 1,

где

x j,2 =JxJ3 +a,x э +a ^ 41;

lx£"1,x j + a > xn_1>

x

j,1 -

э

xjj - a,4 - a > ^д1;

j-1 І j-1

x Л ,x j “ a < x Л •

(5)

Для принципа “повторных сравнений” характерно то, что эксперимент повторяют на соседних шагах алгоритма (на них формируют один и тот же эталон).

Рассмотрим конкретный пример. Пусть процесс поиска состоит из i шагов, на каждом шаге совершается один эксперимент, x є[0,xmax], на процесс поиска накладывается A 2 (a, 1,3 -последовательность и на первом шаге алгоритма сформирован эталон xj є [0, xmax]. Тогда по итогам первого шага алгоритма на основании принципа “пересечения” формируем такие полуоткрытые интервалы:

{k ,xj,2)Y1 = 0;

I [xj?1^ Jy1 = 1.

Пусть на втором шаге алгоритма применяется принцип “повторных сравнений”, для которого x2 = xj (можно применить и принцип “пересечения”).

Тогда по итогам выполнения двух первых шагов получают такие комбинации выходных сигналов: 00; 01; 10; 11.

Для первой и четвертой комбинации характерно то, что на первых двух шагах алгоритма амплитуда виртуальной последовательности была равна нулю (по условию длительность выброса виртуальной последовательности равна длительности шага алгоритма) и результаты первых двух экспериментов достоверны.

Поэтому выделяем соответственно такие полуоткрытые интервалы неопределенности отностительно точки x :

x Є I0,4); x Є [4,xmaxj (6)

и на последующих шагах алгоритма по такой же схеме размещаем в них эталонные значения.

Для второй и третьей комбинации характерно противоречие (для одного и того же эталона получены различные значения выходного сигнала), которое свидетельствует о действии виртуальной последовательности на первом либо на втором шаге алгоритма.

В такой ситуации на третьем шаге снова применяем принцип “повторных сравнений” (сохраняем эта-

лон, xj = xj, можно применить и принцип “пересечения”).

По итогам выполнения первых трех шагов алгоритма получаем такие комбинации выходных сигналов:

010; 011; 100; 101. (7)

Для первой и четвертой комбинации характерно действие виртуальной последовательности на втором шаге (см. условие задачи). Следовательно, результаты первого и третьего экспериментов достоверны. По этой причине выделяем по итогам выполнения третьего шага соответственно такие

полуоткрытые интервалы: x є [0, xj); x є [xj,xmax].

По определению виртуальной последовательности ее проявление не будет наблюдаться по крайней мере еще на четвертом и пятом шагах алгоритма. На этих шагах применяют классический алгоритм поиска (дихотомию), посредством которого выделенные полуоткрытые интервалы неопределенности будут разбиты за два шага на четыре части. После выполнения пятого шага алгоритма к выделенному интервалу неопределенности относительно точки x применяют описанную на первых трех шагах схему формирования эталонов.

Для второй и третьей комбинации характерно то, что виртуальная последовательность действовала на первом шаге, на втором и третьем шагах ее проявление не наблюдалось. По определению

A 2 (a, 1,3) -последовательности оно не будет наблюдаться и на четвергом шаге алгоритма. На этом шаге

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

на полуоткрытых интервалах [xj, xmax), [0, x j) применяют классический алгоритм поиска, посредством которого они будут разбиты на две равные части. После выполнения четвертого шага алгоритма к вновь выделенному полуоткрытому интервалу неопределенности относительно точки x применяют описанную на первых трех шагах схему формирования эталонов.

Предположим, что описанный алгоритм поиска за i шагов разбивает исходный интервал неопределенности на ф(ц) равные части, за (i -1 шаг — на ф(і -1,1 равные части и т.д. Тогда полуоткрытые интервалы (6) будут разбиты на ф(і - 2,1 равные части (для их выделения было истрачено два шага алгоритма).

Полуоткрытые интервалы неопределенности, соответствующие первой и четвертой комбинации последовательности (7), будут первоначально разбиты на четыре части каждый, затем каждый вновь выделенный интервал неопределенности будет разбит на ф(і - 5,1 равные части (в распоряжении алгоритма осталось (і - 5) шагов).

Полуоткрытые интервалы неопределенности, соответствующие второй и третьей комбинации последовательности (7), будут разбиты первоначально на две части, затем каждый вновь выделенный интервал неопределенности будет разбит на ф(і - 4,1) равные части.

РИ, 2001, № 4

97

Поскольку l([0,xmax]) = 4о,х1э))+ 4хЭ,xmaj, где lM — длина отрезка [a, b], то справедливыми будут соотношения:

хЭ = min {ф(і - 2,і),4ф(і - 5,і),2ф(і - 4,і)}; (8)

ф(і,і) = 2 min{ф(і - 2,і),4ф(і - 5,і),2ф(і - 4,і)} .

Запишем очевидные соотношения:

Ф(і,і) = Ф(2,і) = і; Ф(3,і) = 2 . (9)

Выражения (8), (9) по схеме принципа “повторных сравнений” методом индукции позволяют построить алгоритм поиска для любых его параметров и параметров виртуальной последовательности.

На рисунке приведен ориентированный граф одного из таких алгоритмов, который синтезирован для условий: х є [0,б], і = 6, a = і, l = і, H = 3 .

Внутри вершины (рисунок) записан исходный интервал неопределенности, рядом с вершиной — эталонное значение, на ребрах графа приведены значения выходного сигнала.

Используя данный алгоритм, синтезируют дискретный автомат, который имеет шесть конечных состояний; для каждого из них существует множество маршрутов из начального состояния; маршруты имеют различную длину; их выбор осуществляется псевдослучайным образом. Следовательно, такой автомат в совокупности с сумматором и ДВП может генерировать шифры замены для шестиричной позиционной системы.

Очевидным является тот факт, что количество маршрутов из начального состояния в одно и то же конечное состояние возрастает с увеличением амплитуды выброса виртуальной последовательности. Для нашего примера при амплитуде выброса, равной единице, количество маршрутов достигает семи для второго, третьего, четвертого и пятого конечных состояний и трех—для первого и шестого состояний.

Следует заметить, что для одних и тех же исходных данных (количество конечных состояний и параметров виртуальной помехи) существует множество помехоустойчивых алгоритмов поиска. Алгоритмы друг от друга отличаются выбором эталонных значений на каждом шаге; стратегией поиска (используется принцип “пересечения” либо принцип “повторных сравнений”, либо их комбинация); правилами формирования нового интервала неопределенности; комбинацией классического (дихотомии) и помехоустойчивого алгоритмов.

Многообразие алгоритмов помехоустойчивого поиска, сложность задачи их синтеза, псевдослучайный способ формирования шифра замены, являющегося кодовой комбинацией префиксного кода, вносят значительную неопределенность и, тем самым, усложняют процесс декодирования шифротекста.

Литература: І.Спесивцев А.В., Вегнер В.А. и др. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. 191 с. 2. Vernam B.S. Cipher printing telegraph systems for secret wire and radio telegraphie communication // Amer. just. electr. eng. 1926. Vol.45. N2. P. 109-115. 3. Шеннон К. Теория связи в секретных системах // Шеннон К. Работы по теории информатики и кибернетике: Пер. с англ. М.: Иностр. лит., 1963. 310 с. 4. Ecker A. Abctrakte kriptographische Mashinen // Angew. Informatik. 1975. Bol.17, Nr 5. S.201-205. 5. Алипов Н.В. Разработка теории и методов решения задач помехоустойчивого поиска и преобразования информации // Автореф. дис. на соиск. уч. степени д-ра техн. наук. Харьков: ХИРЭ, 1986. 50 с. 6. Арифметика, принципы организации диагностики и формализованного проектирования вычислительных структур и устройств / В.П. Тарасенко, Н.В. Черкасский, Н.В. Алипов и др. К.:Вища шк., 1989. 343 с. 7. Алипов Н.В., Алипов И.Н., БулахЕ.В., Охапкин А.А., Ребе-зюк Л.Н. Датчики виртуальных помех, используемые для организации функционирования дискретных автоматов в системах защиты информации // Радиотехника. 1999. Вып.111. С. 33-39.

Поступила в редколлегию 17.05.2001

Рецензент: д-р техн. наук Руденко О.Г.

Алипов Николай Васильевич, д-р техн. наук, профессор кафедры проектирования и эксплуатации электронных аппаратов ХНУРЭ. Научные интересы: алгоритмизация задач автоматизированного проектирования электронных вычислительных средств, защита информации. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел.40-94-94.

Оптимальный помехоустойчивый алгоритм поиска, преобразования информации, подавляющий A2 -последовательность

98

РИ, 2001, № 4

i Надоели баннеры? Вы всегда можете отключить рекламу.