Научная статья на тему 'Экспериментальное исследование стойкости полиномиальной схемы разделенной передачи данных'

Экспериментальное исследование стойкости полиномиальной схемы разделенной передачи данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
45
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АТАКА НА КЛЮЧ / АТАКА НА ШИФРОТЕКСТ / РАЗДЕЛЕННАЯ ПЕРЕДАЧА ДАННЫХ / КОДЫ РИДА-МАЛЛЕРА / КАНАЛЫ СВЯЗИ / KEY ATTACK / CIPHERTEXT ATTACK / SPLIT DATA TRANSMISSION / REED-MULLER CODES / COMMUNICATION CHANNELS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Могилевская Н.С., Простяков П.П.

Рассмотрена полиномиальная схема разделенной передачи данных, основанная на использовании кодов Рида-Маллера и дифференцировании полиномов нескольких переменных, заданных над различными полями Галуа. В системе предполагается, что отправитель разделяет исходные данные на несколько частей, а затем передает эти части независимо друг от друга по различным каналам связи. Получатель сообщений исправляет непреднамеренные ошибки, внесенные каналом связи, и восстанавливает исходные данные из принятых частей. Интересен вопрос, что может узнать нелегальный пользователь системы, если он сумеет организовать перехват данных из одного или нескольких каналов связи. Авторами схемы построены теоретические оценки стойкости схемы передачи данных к некоторым атакам в случае использования полей Галуа нечетной мощности. Проведено экспериментальное исследование возможностей нелегального пользователя. Реализовано специальное программное средство, которое моделирует процесс восстановления данных или ключа наблюдателем системы по перехваченным значениям. С применением этого средства проведен ряд экспериментов по оценке стойкости системы при различных атаках. Результаты проведенного экспериментального исследования согласуются с оценками авторов системы в случае ее реализации в полях Галуа нечетной мощности, а также показывают, что полиномиальная схема разделенной передачи данных, построенная над бинарными полями Галуа, не является стойкой.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Могилевская Н.С., Простяков П.П.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

EXPERIMENTAL RESEARCH OF THE STABILITY OF A POLYNOMIAL SCHEME OF DIVIDED DATA TRANSMISSION

The paper considers a polynomial scheme of divided data transmission based on the use of Reed-Muller codes and differentiation of polynomials of several variables defined over different Galois fields. The system assumes that the sender splits the source data into several parts, and then transmits these parts independently from each other through various communication channels. The message recipient corrects unintentional errors made by the communication channel, and restores the original data from the received parts. An interesting question is what an illegal user of a system can find out if he manages to intercept data from one or more communication channels. The authors of the scheme have constructed theoretical estimates of the resistance of the data transmission scheme to certain attacks in the case of using Galois fields of odd power. In this work, an experimental study of the possibilities of an illegal user is carried out. A special software tool that simulates the process of data or key recovery by an observer of the system from intercepted values has been implemented. A number of experiments has been carried out to assess the stability of the system in various attacks. The results of the experimental study are consistent with the estimates of the authors of the system in case of its implementation in Galois fields of odd power, and show that the polynomial split data transmission scheme constructed over the Galois binary fields is not stable.

Текст научной работы на тему «Экспериментальное исследование стойкости полиномиальной схемы разделенной передачи данных»



УДК 519.876.5

ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ СТОЙКОСТИ ПОЛИНОМИАЛЬНОЙ СХЕМЫ РАЗДЕЛЕННОЙ ПЕРЕДАЧИ ДАННЫХ

Н. С. Могилевская, П. П. Простяков

Южный федеральный университет (г. Ростов-на-Дону, Российская Федерация)

Рассмотрена полиномиальная схема разделенной передачи данных, основанная на использовании кодов Рида-Маллера и дифференцировании полиномов нескольких переменных, заданных над различными полями Галуа. В системе предполагается, что отправитель разделяет исходные данные на несколько частей, а затем передает эти части независимо друг от друга по различным каналам связи. Получатель сообщений исправляет непреднамеренные ошибки, внесенные каналом связи, и восстанавливает исходные данные из принятых частей. Интересен вопрос, что может узнать нелегальный пользователь системы, если он сумеет организовать перехват данных из одного или нескольких каналов связи. Авторами схемы построены теоретические оценки стойкости схемы передачи данных к некоторым атакам в случае использования полей Галуа нечетной мощности. Проведено экспериментальное исследование возможностей нелегального пользователя. Реализовано специальное программное средство, которое моделирует процесс восстановления данных или ключа наблюдателем системы по перехваченным значениям. С применением этого средства проведен ряд экспериментов по оценке стойкости системы при различных атаках. Результаты проведенного экспериментального исследования согласуются с оценками авторов системы в случае ее реализации в полях Галуа нечетной мощности, а также показывают, что полиномиальная схема разделенной передачи данных, построенная над бинарными полями Галуа, не является стойкой. Ключевые слова: атака на ключ, атака на шифротекст, разделенная передача данных, коды Рида-Маллера, каналы связи.

UDC 519.876.5

EXPERIMENTAL RESEARCH OF THE STABILITY OF A POLYNOMIAL SCHEME

OF DIVIDED DATA TRANSMISSION

N. S. Mogilevskaya, P. P. Prostyakov

Southern Federal University (Rostov-on-Don, Russian Federation)

The paper considers a polynomial scheme of divided data transmission based on the use of Reed-Muller codes and differentiation of polynomials of several variables defined over different Galois fields. The system assumes that the sender splits the source data into several parts, and then transmits these parts independently from each other through various communication channels. The message recipient corrects unintentional errors made by the communication channel, and restores the original data from the received parts. An interesting question is what an illegal user of a system can find out if he manages to intercept data from one or more communication channels. The authors of the scheme have constructed theoretical estimates of the resistance of the data transmission scheme to certain attacks in the case of using Galois fields of odd power. In this work, an experimental study of the possibilities of an illegal user is carried out. A special software tool that simulates the process of data or key recovery by an observer of the system from intercepted values has been implemented. A number of experiments has been carried out to assess the stability of the system in various attacks. The results of the experimental study are consistent with

the estimates of the authors of the system in case of its implementation in Galois fields of odd power, and show that the polynomial split data transmission scheme constructed over the Galois binary fields is not stable.

Keywords: key attack, ciphertext attack, split data transmission, Reed-Muller codes, communication channels.

Введение. В работах [1-2] построена система разделенной передачи данных (РПД), основанная на использовании теории квадратичных форм, дифференцировании полиномов нескольких переменных над полями Галуа и кодах Рида-Маллера. Основное отличие работ [1-2] в мощности использованных полей Галуа. В работе [2] рассмотрен один вариант атаки на систему РПД. Работа [3] полностью посвящена теоретической оценке стойкости системы РПД, построенной над полями Галуа нечетной мощности, в зависимости от возможностей нелегального пользователя этой системы.

Целью работы является проведение экспериментального исследования стойкости системы разделенной передачи данных из [1-2].

1. Идея организации систем разделенной передачи данных. В литературе [1, 4-9] представлены некоторые известные системы распределенного хранения и передачи данных. Системы разделенного хранения и передачи данных организуются с использованием схожих методов, далее для определенности следует говорить о системах передачи данных. В таких системах отправитель некоторым образом разделяет исходные данные на несколько частей, а затем передает эти части независимо друг от друга по различным каналам связи. Получатель сообщений восстанавливает исходные данные из принятых частей. Для передачи могут быть использованы как несколько отдельных каналов, так и многоканальная система передачи [10]. Целью использования разделенной передачи может быть повышение скорости или надежности связи, а также обеспечение конфиденциальности передаваемых данных за счет усложнения задачи перехвата из нескольких каналов связи. Если в системе используется секретный ключ, то обычно каждому каналу соответствует свой частичный ключ, вырабатываемый из общего ключа по какому-либо правилу.

В системах РПД принято называть наблюдателем нелегитимного пользователя, который обнаружил уязвимость в технической защите одного или нескольких каналов легальных пользователей и организовал перехват данных. Канал, созданный наблюдателем, называют отводным каналом. Целью нелегитимного участника является как получение исходных данных, так и получение секретного ключа системы или частичного ключа, соответствующего тому каналу системы связи, из которого организован отводной канал. От количества организованных каналов наблюдения, а также от длительности их использования зависит результативность атаки, организованной наблюдателем.

2. Необходимые сведения о полиномиальной системе РПД. Введем необходимые обозначения [1-2]. Fp - конечное поле Галуа, p - простое число, F(prx2,...,xm ] - кольцо полиномов от m переменных над полем Fp , при этом степень полиномов из этого кольца не превышает r . Fpm - m -мерное линейное пространство над Fp .

Производной полинома f е Fp}[xl3x2,..., xm ] по направлению b е Fpm называется

(Df )(x) = f (x + b) - f(x). (1)

Если / е Ррг)[х1,х2,...,хт ], то для результата дифференцирования верно

Ъ/ е Р(г -1)[ Х1, Х2,..., Хт ].

В векторном пространстве Р^ зафиксируем некоторое упорядочение

(01,0-2,..., а-„}, о; е Ррт, п = рт . (2)

Коды Рида-Маллера (РМ-коды) над конечным полем Рр (см. [1-2]) с информационными полиномами из / е Ррг)[х1,х2,...,хт ] и соответствующими информационными векторами / определяются натуральными параметрами г и т, т > г > 0, т > 2 и задаются выражением: ЕМр (г,т) = ((/(о),/(02),...,/(Оп))\/(х) е Р(г)[^,х2,..., Хт]} с Р;.

Параметр г называется порядком кода. РМ-коды образуют семейство линейных [п, к, й]р -кодов, где длина кода п = рт, размерность кода вычисляется по формулам

(3)

, , 1 т(т +1) к = 1 + т, при г = 1; к = 1 + т +—---, при г = 2.

2

Способ вычисления минимального кодового расстояния ё кода можно найти, например,

в [1-2].

Информационный полином / е Ррг)[х1,х2,...,хт ] кодируется с помощью вычисления его значений в точках пространства Рр, при этом точки используют из упорядочения (2):

С(/) = (/(о),/(02),..., /(Оп)).

В полиномиальной схеме [1-2] для разделения и восстановления данных используются [п, к1, й1] -коды Рида-Маллера первого порядка и [п, к2, й2] -коды Рида-Маллера второго порядка,

заданные над полем Галуа Рр простой мощности р . Значения р и т являются параметрами схемы. Основными этапами работы схемы являются разделение исходного сообщения на т частей, передача этих частей по т различным каналам и восстановление исходного сообщения. Секретным ключом системы является упорядоченный набор базисных векторов р = (Ъ е Р^}^ т .

Опишем упрощенно часть схемы разделенной передачи, связанной с разделением сообщений и отправкой данных в каналы связи. Исходным сообщением является информационный полином /(х) е Рр(2)[х1,х2,..., хт ] [п,к2,й2]р -кода ЕМр(2,т) , затем этот полином кодируется и строится вектор С(/(х)) е Рр . Далее для каждого вектора Ъ, ; = 1,т из секретного ключа 3 схемы вычисляется производный вектор ОЪ (С(/(х)) от кодового вектора С(/(х)). Производный вектор составляется из коэффициентов производного полинома (С(/(х)). По каждому из т различных каналов связи передаются соответствующие векторы ОЪ (С(/(х)) В [1-2] показано, что О (С(/(х)) = С(БЪ (/(х)).

Атакующий по перехваченному вектору ^ = С (О (/ (х)) + е, где е е Рр - вектор непреднамеренных ошибок, внесенный каналом связи, может с помощью произвольного декодера кода ЕМ(1, т) восстановить (/(х)) . Затем ему нужно решить задачу нахождения информационного

полинома /(х) е Р(2)[х,х2,-., хт ] и вектора Ъ е Рт . Очевидно, что кроме искомых /(х) и Ь мо-

гут отыскаться и другие значения полинома р(х) е ¥р [хх,х2,..., хт ] и вектора V е ¥™ , для которых

Щ(/(х)) = DV(р(х)). Такие значения (р,У) называют подходящей парой.

Рассмотрим теоретические оценки длин списков подходящих пар, получаемых наблюдателем при различных атаках из [3]. Длина списка в результате однократного перехвата одного кана-

ла оценивается в p

m+m(m+1)/2

. При г -кратном перехвате одного канала наблюдатель построит г раз-

m+m(m+1)/2

личных списков из p'"""(""1)2 подходящих пар. При однократном перехвате из одного канала при

известном частичном ключе b этого канала наблюдатель получит список из pm(m+1)/2 подходящих пар.

3. Программное средство. Для исследования возможностей нелегального наблюдателя в полиномиальной системе РПД сделаем предположение, что наблюдатель перехватил вектор S = C(DB (f (х)) + e , восстановил из него значение DB (f (x)) и затем пытается подобрать подходящие пары v). Обратим внимание, что для исследования возможностей наблюдателя нет необходимости реализовывать всю схему целиком, достаточно программного средства, которое позволяет моделировать процесс восстановления данных или ключа наблюдателем системы по перехваченным значениям DB (f (х)) .

Рассмотрим необходимый функционал такого программного средства:

а) построение по входным параметрам схемы p и m всех возможных полиномов кольца FPZ)[х1, х2,..., xm ] и всех их производных (DBf )(х) по направлениям b е Fpm;

б) сохранение построенных полиномов в табличный процессор Excel следующим образом: в верхней строке, начиная со второго столбца, сохраняются полиномы f (х) е F(2\х,х2,...,хт ], в

первом столбце со второй строки содержатся векторы b е F^. В основной части таблицы содержатся производные (Dfj )(х), где i и j зависят от текущих строки и столбца. В табл. 1 схематично представлена структура хранения результатов.

Таблица 1

Структура хранения результатов

fl( х) е Fp\ х1, х2 '...' ^ ] fk (х) е Fp\ х> х2 '...' ^ ]

b е f; ^Л)(х ) (Df )(х)

bn е f; Ф,Мх) ( Df )(х)

Рассмотрим алгоритм работы программы. Вход: параметры схемы p и m.

Выход: табл. Excel полиномов f (х) е F(2)[х, х2,..., хт ]и их производных (DBf )(х), b е F^ .

Шаг 1. Создать массив М длины pm для записи векторов из Fp . Шаг 2. Создать файл Excel.

Шаг 3. Для каждого f (х) е F(2)[х, х2,. ., хт ] выполнить.

Начало цикла для каждого / = 1, р , к - размерность кода выполнить.

Шаг 3.1. Генерация полинома f (x) е F(2)[x1,x2,...,xm ].

Шаг 3.2. Начало цикла для каждого j = 1, pm выполнить.

Шаг 3.2.1. Сгенерировать вектор b е F^ .

Шаг 3.2.2. Вычислить производный полином (D f )(x).

Шаг 3.2.3. Записать (D f )(x) в j -тую позицию массива М .

Шаг 3.3. Вывод элементов массива М в i -ый столбец таблицы Excel. Шаг 3.4. Очистить массив М . Конец цикла.

Шаг 4. Сохранить и закрыть файл Excel. Конец алгоритма.

Программное средство, реализующее описанный алгоритм, построено в среде разработки Visual Studio на языке программирования С++. Исходный программный код реализован в виде одного программного модуля и содержит один класс RingDifferentation. Опишем три основных метода программного средства.

Метод Polynom_generator(intm,intp) получает на вход p — мощность поля и m — количество переменных. Метод генерирует все возможные полиномы f (x) е Fp2)[x,x2,..., xm ].

Метод Diff(vector<int>polin) вычисляет для заданного полинома f (x) его производные по всем возможным направлениям b е F™. На выходе формируется массив М производных вида

(Drf)(x), j = 1, pm .

Метод Output_Data(vector<vector<int>>differen, vector<int>polin) выводит в необходимые позиции таблицы Excel значения из массива М .

4. Экспериментальное исследование. В работе сделано предположение, что за системой разделенной передачи данных следит нелегальный наблюдатель, цель которого восстановить полностью или частично секретный ключ f и информационные сообщения f (x), передаваемые по каналам связи. Согласно принятым в криптографии подходам, при оценке стойкости систем защиты данных разделяют атаки на ключ и атаки на данные [11], однако специфика рассматриваемой системы РПД такова, что эти атаки разделить не удается [3]. Будем считать, что нелегальный наблюдатель при перехвате данных из каналов связи умеет определять начало и окончание передаваемых производных векторов, а также у него есть возможность синхронизировать данные, полученные из нескольких линий связи.

Далее рассмотрим несколько атак на систему РПД и оценим результативность нелегального наблюдателя системы. Предположим, что наблюдатель отыскивает подходящие пары методом полного перебора всех возможных полиномов (p(x) е Fp2)[x,x2,..., xm ] и векторов vg F^ , а также

нахождении тех из них, для которых Db (f(x)) = Dv (fl(x)), где Db (f(x)) - перехваченное значение.

Полиномы из колец F(pr)[x1,x2,...,xm ], r = 1,2, содержат kr коэффициентов, где kr определяется формулой (3). Следовательно, легко вычислить мощность пространства F()[x1,x2,..., xm ],

г = 1,2, формулой Мг = ркг. Наблюдателю системы РПД для поиска подходящих пар необходимо

рассмотреть М2 = ркг полиномов из Р„(2)[х ,•••, хт ] и вычислить производные этих полиномов во

т ~ грт к9 т 1+2т+т(т+1)/2 ~

всех р направлениях линеиного пространства гр , т. е. р р = р значении произ-

водных может быть вычислено. В табл. 2 указаны некоторые значения параметров схем РПД, которые будут использованы для дальнейших рассуждений.

Таблица 2

Некоторые значения параметров схем РПД, использованных в экспериментах

Основные параметры схемы, p, И1 Мощность пространства Общее число производных ^1+2т+т(т+1)/2

Гр(1)[*,•••, хт ] ГЛ*,•••, хт ] р;

р=2, т=3 16 1024 8 8192

р=2, т=4 32 32768 16 524288

р=3, т=2 27 729 9 6561

р=3, т=3 81 59049 27 1594323

Рассмотрим случай системы РПД с параметрами р = 3 и т = 2. Для выполнения атаки на ключ и данные методом полного перебора потребуется 6561 раз вычислить значения различных производных (см. табл. 2) и составить таблицу производных, структура которой повторяет табл. 1. После проведения дифференцирования в основной части таблицы производных имеются только

полиномы из кольца Г3(1)[ х1, х2], всего существует 27 таких полиномов. Таким образом, вычисление 6561 производных дает в результате только 27 различных значений. Зафиксируем каждый из 27 полиномов кольца Г3(1)[х15 х2 ] и вычислим, какое количество раз он встречается в каждый строке таблицы. Результат учета встречаемости производных оформлен в виде табл. 3. В этой таблице строки помечены значениями векторов-направлений Ъ = (Ъ, Ъ) е Г™, используемых для вычисления производных. Столбцы помечены значениями полиномов из кольца р(1)[х1,х2]. Строки этой

таблицы, соответствующие ненулевым векторам Ъ, содержат одинаковые значения, поэтому таблица представлена частично.

Таблица 3

Результат поиска подходящих пар для системы с параметрами р = 3 и т = 2

Полиномы Г3(1)[ х1, х2]

Ъ 0 1 2 Х1 2x1 2X1X2

(0,0) 729 0 0 0 0 0

(0,1) 27 27 27 27 27 27

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

...

(2,2) 27 27 27 27 27 27

Ненулевое значение (/(х)), имеющееся у наблюдателя, встречается в каждой строке, кроме строки, соответствующей Ъ = 0 , и наблюдатель может построить список из 27 • 8 подходящих пар (р^*), таких, что ^ (I(х)) = ^ (р(х)). Если известно значение частичного ключа Ъ, то будет получено 27 вариантов значений /(х). В случае двукратного перехвата из одного канала

связи наблюдатель для каждого из 8 возможных значений частичного ключа Б е Р^ получит 272

вариантов I (х) и /2 (х) . Итого, общий список составит 272 • 8 возможных вариантов исходных сообщений. Без каких-либо знаний об исходном сообщении уменьшить количество подходящих пар наблюдатель не имеет возможности.

Рассмотрим систему РПД с параметрами р = 3 и т = 3. В ходе выполнения исследования для схемы с этими параметрами была построена таблица, аналогичная табл. 3. Не будем ее приводить в работе из-за ее громоздкости, а также из-за легко описываемой структуры. Строки этой таблицы, соответствующие ненулевым векторам Б, содержат одинаковые значения, в каждой ячейке таблицы для ненулевого значения вектора-направления для дифференцирования Б е Р^

расположено число 729. Следовательно, при однократном перехвате из одной линии связи наблюдатель сможет построить список из 26 • 729 подходящих пар ($>,у) , таких, что

О(/(х)) = Д^(<р(х)). Если известно значение частичного ключа Б , то будет получено 729 вариантов значений I(х). В случае двукратного перехвата из одного канала связи наблюдатель для каждого из 26 возможных значений частичного ключа Б е Р™ получит по 7292 вариантов I (х) и

/2 (х) . Итого, общий список составит 7292 • 26 возможных вариантов исходных сообщений.

Кроме приведенных выше примеров, в исследовании были рассмотрены и другие поля Га-луа нечетной мощности, например, р, р, р. Во всех случаях были получены таблицы учета

встречаемости производных с аналогичным содержанием. Сравнительный анализ длин списков подходящих пар, полученных в экспериментах, а также теоретических оценок из [3] показал следующее:

1) для случая перехвата с известным значением частичного ключа Б е Р™ , при Б Ф 0, длина экспериментально полученного списка подходящих пар полностью согласуются с теоретически

т(т+1)/2

вычисленным значением р ' длины списка;

2) в результате однократного перехвата из одного канала длина списка теоретически оцени-

т+т(т+1)/2 / т т(т+1)/2 -г*

вается в р , эксперименты показали значение (р — 1)р . Различие в результатах воз-

никает из-за вектора-направления Б = 0 При получении теоретической оценки этот вектор был учтен как любой другой вектор Б е Р™, Б Ф 0, однако любая производная в нулевом направлении

дает нулевой результат. Это же отличие в оценках длины списков подходящих пар сохраняется и при рассмотрении г -кратного перехвата одного канала.

Рассмотрим далее два случая схемы РПД, построенной над бинарным полем Галуа. В работе [3] теоретические оценки для такого случая не получены.

Табл. 4 построена для схемы с параметрами р = 2 и т = 3, ее содержимое аналогично табл. 3. По данным таблицы видно, что все полиномы, кроме /(х) = 0 и /(х) = 1, могут появиться только в результате дифференцирования по некоторым направлениям, при этом каждый из них может получиться точно в трех случаях для восьми возможных значений векторов-направлений. При однократном перехвате из одного канала связи наблюдатель сможет определить три возможных вектора-направления и построить список из 16 • 3 подходящих пар. При однократном перехвате из двух разных каналов значений I(х)) и /(х)) или при двукратном перехвате из одного канала значений О (I (х)) и (I (х)) количество возможных векторов-направлений, яв-

ляющихся ключами системы, резко уменьшается, что позволяет сразу восстановить полный ключ системы или частичный ключ, соответствующий одному каналу.

Увеличим параметры системы и рассмотрим случай р — 2 и т — 4. В этом случае таблица производных имеет структуру, сходную со случаем из табл. 4. Опишем словесно ее содержимое. В каждом столбце таблицы для всех полиномов, кроме /(х) — 0 и /(х) — 1, 7 раз встречается число 128 и 9 раз встречается число ноль. При однократном перехвате из одного канала наблюдатель сможет определить 7 возможных значений частичного ключа и построить список из 128- 7 подходящих пар. Если наблюдатель при повторном перехвате перехватил /(х) — 0 или /(х) — 1, то нелегальный наблюдатель не сможет уменьшить список возможных частичных ключей. При повторном перехвате полинома, отличного от предыдущего, наблюдатель сможет уменьшить количество возможных вариантов частичного ключа. Наблюдателю потребуется от трех до девяти перехватов из одного канала связи, чтобы однозначно определить соответствующий частичный ключ и по 128 возможных значений для полиномов (х), соответствующих каждому перехвату.

Таблица 4

Результат поиска подходящих пар для системы с параметрами р — 2 и т — 3

Полиномы , х2, х3 ]

ь 0 1 Х1 1+ Х1 Х2 1+ Х2 1+Х1+Х2+Х3

(0,0,0) 128

(0,0,1) 16 16 16 16

(0,1,0) 16 16 16 16

(0,1,1) 16 16 16

(1,0,0) 16 16 16 16 16 16

(1,0,1) 16 16 16 16 16

(1,1,0) 16 16 16 16 16

(1,1,1) 16 16

Из экспериментов, проведенных для схемы РПД, определенной над бинарным полем Галуа, видно, что ее стойкость по сравнению со случаями использования схемы над полями Галуа нечетной мощности чрезвычайно понижается.

Заключение. В работе рассмотрена система разделенной передачи данных из [1-2]. Построено программное средство, позволяющее исследовать возможности нелегального пользователя системы по восстановлению данных, полученных из каналов при перехвате. Проведен ряд исследований системы с различными параметрами. В случае полей Галуа нечетной мощности результаты исследования согласуются с оценкой сложности из [3]. В случае бинарных полей Галуа схема разделенной передачи данных не обладает стойкостью к рассмотренным атакам, следовательно, ее использование для обеспечения конфиденциальности передаваемых данных становится нецелесообразным.

Библиографический список

1. Деундяк, В. М. Дифференцирование полиномов нескольких переменных над полями Галуа нечетной мощности и приложения к кодам Рида-Маллера / В. М. Деундяк, Н. С. Могилевская // Вестник Дон. гос. техн. ун-та. — 2018. — Т. 18, № 3. — С. 339-348.

2. Деундяк, В. М. Схема разделенной передачи конфиденциальных данных на основе дифференцирования полиномов нескольких переменных над простыми полями Галуа / В. М. Деундяк, Н. С. Могилевская // Вопросы кибербезопасности. — 2017. — № 5 (24). — С. 64-71.

3. Деундяк, В. М. Стойкость полиномиальной схемы разделенной передачи конфиденциальных данных / В. М. Деундяк, Н. С. Могилевская // Вопросы кибербезопасности. — 2018. — № 4 (28). — С. 38-45.

4. Мищенко, В. А. Ущербные тексты и многоканальная криптография / В. А. Мищенко, Ю. В. Виланский. — Минск : Энциклопедикс, 2007. — 292 с.

5. Тормасов, А. Г. Обеспечение отказоустойчивости в распределенных средах / А. Г. Тормасов, М. А. Хасин, Ю. И. Пахомов // Программирование. — 2001. — Т. 27, № 5. — С. 26.

6. Sharma R., Subramanian D., Srirama S. DAPriv: Decentralized architecture for preserving the privacy of medical data — Режим доступа: arxiv.org/abs/1410.5696 (дата обращения: 10.04.2019)

7. Kong Z, Salah A., Soljanin E. Decentralized Coding Algorithms for Distributed Storage in Wireless Sensor Networks — Режим доступа: arxiv.org/abs/0904.4057 (дата обращения: 10.04.2019)

8. Могилевская, Н. С. О применении порогового разделения данных для организации разделенной передачи на примере метода битовых масок / Н. С. Могилевская // Инженерный вестник Дона. — 2017. — № 2 (45). — 39 с.

9. Могилевская, Н. С. Имитационная модель цифрового канала передачи данных и алгебраические методы помехоустойчивого кодирования / Н. С. Могилевская, Р. В. Кульбикаян, Л. А. Журавлёв // Вестник Дон. гос. техн. ун-та. — 2011. — Т. 11, № 10 (61). — С. 1749-1755.

10. Скляр, Б. Цифровая связь. Теоретические основы и практическое применение / Б. Скляр. — Москва : Издательский дом «Вильямс», 2003. — 1104 с.

11. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. — Москва : Триумф, 2016. — 816 с.

Об авторах:

Могилевская Надежда Сергеевна, доцент кафедры «Алгебра и дискретная математика» Института механики, математики и компьютерных наук им. Воровича Южного федерального университета (344058, РФ, г. Ростов-на-Дону, ул Мильчакова, 8а), кандидат технических наук, nadezhda.mogilevskaia@yandex.ru

Простяков Павел Павлович, студент кафедры «Алгебра и дискретная математика» Института механики, математики и компьютерных наук им. Воровича Южного федерального университета (344058, РФ, г. Ростов-на-Дону, ул Мильчакова, 8а), pasha-pro2014@yandex.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.