Научная статья на тему 'Изоморфизм рюкзачных систем защиты информации с открытым ключом'

Изоморфизм рюкзачных систем защиты информации с открытым ключом Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
72
14
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Подколзин В. В., Осипян В. О., Арджанов А. А.

Проводится анализ изоморфизма рюкзачных систем. Приводятся методы увеличения криптостойкости рюкзачных систем защиты информации с открытым ключом.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Подколзин В. В., Осипян В. О., Арджанов А. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ISOMORPHISM KNAPSACK SYSTEMS OF PROTECTION OF THE INFORMATION WITH THE OPEN KEY

The analysis of isomorphism knapsack systems is spent. Methods of increase complexity of the analysis knapsack systems of protection of the information with the open key are resulted.

Текст научной работы на тему «Изоморфизм рюкзачных систем защиты информации с открытым ключом»

0 2 2 0 0 0 2 1 1 0 2 2 2 2 0 1 1 2 0 0 2 0 0 2 1 2 2 1 2 1 1 2 2 2 2 2

Отметим, что код W4 является 3-ичным равномерным нелинейным кодом, и он одновременно обнаруживает и исправляет любые одиночные канальные ошибки.

Далее построим модель MW защиты информации рюкзачного типа, в которой для установления взаимно однозначного соответствия между элементарными сообщениями t и его числовыми эквивалентами е применяется р-ичный код Варша-мова Wn. При этом в отличие от модели классических рюкзачных систем, в которых при определении V для входа (А, V) те или иные компоненты рюкзачного вектора А либо присутствуют, либо нет, здесь мы рассматриваем и случай, когда они могут и повторяться заданное число раз в зависимости от числа р > 2. Кроме того, при установлении взаимно-однозначного соответствия между элементарными сообщениями и его числовыми эквивалентами необходимо учитывать мощность кода Варшамова Wn. Так, например, для двоичного кода Варшамова Wn число его кодовых слов определяется по следующей формуле:

I ф(^)2(п+1)/2.

2(п +1) а\п+\

В качестве рюкзачной функции преобразования открытого текста для данной модели MW определим функцию ¥р (х) = Bp•WХ, где Wx _ шифр Варшамова элементарного сообщения Х, а

вектор Вр некоторый нестандартный рюкзачный вектор - открытый ключ. При этом условие однозначного прямого и обратного преобразований можно сформулировать, например, следующим образом: для любого рюкзачного вектора

Р = (аь а2, ..., ап) (он же секретный ключ) его компоненты должны удовлетворять неравенству

а-1 > а! а! + а2 а2 + ... + аг _1 аг_ 1 для любого г, где а! > р _ 1, р ф 1, р е N.

Одновременно заметим, что в целом детали комбинирования теории защиты информации с теорией кодирования еще недостаточно продуманы, хотя на практике такие модели имеются. Так, например, модель защиты информации, разработанная Мак-Элисом, имеет сходство с моделями рюкзачного типа, основанными на плотных рюкзаках, в которой используются коды Гоппы, обнаруживающие и исправляющие t > 1 ошибок.

Библиографический список

1. Варшамов, Р. Р. К математической теории кодов : дис. ... докт. физ-мат. наук / Р. Р. Варшамов. М., 2005. С. 1-97.

2. Диффи, У. Защищенность и имитостой-кость. Введение в криптографию / У. Диффи, М. Э. Хелман // ТИИЭР. Т. 67. № 3.

3. Мак-Вильянс, Ф. Дж. Теория кодов, исправляющих ошибки / Ф. Дж. Мак-Вильянс, Н. Слоэн ; пер. с англ. ; под ред. Л. А. Бассалыго. М., 1979.

V. O. Osipyan, V. V. Podkolzin, A. A. Аrdzhanov Kuban State University, Russia, Krasnodar

ABOUT ONE CODE CRYPTOSYSTEM ON THE BASIS OF VARSHAMOV'S CODE

In the work the mathematical model of a code cryptosystem on the basis of Varshamov's codes, including a problem of a safe information transfer is offered. The research of Varshamov's code design and non-standard protection system of the knapsack-type information in their interrelation is undertaken.

© Осипян В. О., Подколзин В. В., Арджанов А. А., 2009

УДК 519.72 (075.8)

В. В. Подколзин, В. О. Осипян, А. А. Арджанов Кубанский государственный университет, Россия, Краснодар

ИЗОМОРФИЗМ РЮКЗАЧНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ С ОТКРЫТЫМ КЛЮЧЕМ

Проводится анализ изоморфизма рюкзачных систем. Рассматриваются методы увеличения крипто-стойкости рюкзачных систем защиты информации с открытым ключом.

Пусть А = (а1, а2, ... , ап) _ рюкзачный вектор размерности п (п > 3) из п различных натуральных компонентов а1 г = 1...п (здесь 1...п _ отрезок

натуральных чисел от 1 до п); (А, м>) _ вход задачи о рюкзаке, где ^ _ также некоторое натуральное число; 2р = {0, 1, 2 ,...,р—1} _ множество ко-

Решетневские чтения

эффициентов повторений компонент входа; Enp -

пространство п-мерных векторов (в\, e2, ..., en) с компонентами ei е Ър. Рюкзачный вектор А = (а\, а2, ..., ап) - возрастающий, если а,_1 < аг, г = 2...П [2].

Задача о рюкзаке имеет решение в Ър, если существует решение уравнения

А хТ = м>, хе Епр . (1)

Рюкзачный вектор А = (ах, а2, ..., ап) - инъек-тивный, если для любого натурального числа w уравнение (1) имеет не более одного решения.

Множество всех различных допустимых числовых значений ^т, которые могут быть представлены в виде линейной комбинации компонентов А с коэффициентами из Епр, обозначим через Цр(Л).

Плотностью рюкзака А обозначим значе-

ние

: йр (А ) = Цр (А) /(1+ Х а,).

Упорядочим wx в порядке представления р-ичными наборами х натуральных чисел, и полученную последовательность обозначим как

Ж.

т (А )

= W2,., wк), где к = рп.

Определение 1. Два рюкзачных вектора А = (ах, а2, ..., ап) и В = (Ъь Ъ2, ..., Ьп) изоморфны, будем обозначать А » В, тогда и только тогда, когда существует биективное отображение /: А^В такое, что:

1) "а е А выполняется /(аа) = а/ (а), где

а е Ър;

2) "а', а" е А выполняется / (а'+а") = /(а1) +

+/(а"); 1

3) существует/ : В ^ А такое, что "а е А выполняется / °/(а) = / (/(а)) = а.

Изоморфизм двух рюкзачных векторов А = (аь а2, ..., ап) и В = (Ъ1, Ъ2, ..., Ъ„).

Очевидно, что два вектора могут быть изоморфными тогда и только тогда, когда они являются инъективными.

Лемма 1. Если для рюкзачных векторов А = (аь а2, ап), В = (Ъь Ъ2, Ъп) и С = (сь С2, Сп) выполняется условие А » В и В » С, то А » С.

Д о к а з а т е л ь с т в о. В силу биекции /: А ^ В и g: В ^ С следует, что Ъ = g°/: А ^ С -биективна. "а е А выполняется Ъ (аа) = g°/ (а а) = = g (а/(а)) = а g /(а)) = а Ъ (а), где а е Ър.

" а\ а"е А имеем Ъ (а' + а") = g°/ (а' + а")= = / + а")) = /а) + /(а")) = /)) + /О) = Ъ(а') + Ъ(а"). Обратная функция Ъ = / ° g .

Примером двух изоморфных рюкзачных векторов могут служить два вектора, один из которых получен из другого сильным модульным умножением.

Изоморфизм рюкзачных векторов является отношением эквивалентности, а, следовательно, множество изоморфных векторов образует класс э квивалентности. Покажем, что каждый из таких классов эквивалентности может быть порожден рюкзачным вектором вида 0 = (1, 02, ..., 9п).

Пусть А = (а1, а2, ., ап) - произвольный инъ-ективный рюкзачный вектор. Определим функцию /(х):

1) "хе{1, а2 - а! + 1, ..., ап - а! + 1}: /х) = = х + а! -1;

2) "хе{1, а2 - а! + 1, ..., ап - а! + 1}, "а е 2р: /(ах) = а/х) = а(х + а! -1);

п

3)"х = 2пх, х,е{1, а2 - а: + 1, ..., ап - а: + 1},

,=1

а,е1Р: /(х) = /(£а,х,) = Ё а/(х,).

¿=1 ¿=1

Обратная функция определяется аналогично.

Построенная функция определяет биекцию двух рюкзачных векторов 0 = (1, 02, ..., 9п) = = (1, а2- а! + 1, ..., ап - а! + 1) и А = (аь а2, ..., а„). Таким образом, вектор А принадлежит классу эквивалентности порождаемым вектором

0 = (1, 92, ..., 0п).

Все вектора из одного класса эквивалентности

имеют одинаковую плотность, а их Ж обла-

Ц р

дают одними и теми же свойствами, так как /(Ж ) = Ж . Таким образом, можно сде-

У У Ц (А/ Ц (В) ^

г р г р

лать вывод о равнозначной криптостойкости всех рюкзачных векторов одного класса эквивалентности. Для А » В, в силу свойств функций /: А^В, положительный криптоанализ для рюкзачного вектора А влечет положительный криптоанализ для рюкзачного вектора В, и наоборот. В частности, для двух сверхрастущих рюкзачных векторов, полученных один из другого посредством сильного модульного умножения, А. Шамиром предложен алгоритм нахождения функции /: А^В, если известен вектор В [1].

На основании вышесказанного, можно сделать вывод о том, что для повышения криптостойкости классических систем защиты информации с открытым ключом и с рюкзаком, в качестве секретного ключа необходимо выбирать такую функцию /: А^В, чтобы выполнялось свойство 3 определения 1, но не выполнялось хотя бы одно из свойств 1 или 2.

Например, видоизменив классическую систему защиты информации с открытым ключом и с рюкзаком на основе секретного ключа (т, ?) [1], можно существенно повысить криптостойкость системы.

Рассмотрим простой пример. Пусть А = (2, 5, 6) - инъективный возрастающий рюкзачный вектор, перед созданием открытого ключа, вектора В, применим функцию /х) = х2 - х к элементам вектора А, получим А' = (2, 20, 30). Используя пару

г =2

т = 220 и t = 17 как секретный ключ, получим открытый ключ В = (34, 120, 70). Криптоанализ вектора В согласно алгоритму А. Шамира может привести только к получению сверхрастущего вектора А', в котором криптотекст ^ = 7 недопустим.

Таким образом, при использовании в качестве секретного ключа (т, t, Ах)) криптостойкость системы значительно повышается.

Библиографический список

1. Саломаа, А. Криптография с открытым ключом / А. Саломаа. М. : Мир, 1995.

2. Осипян, В. О. Разработка методов построения систем передачи и защиты информации / В. О. Осипян ; Кубан. гос. ун-т. Краснодар, 2003.

V. V. Podkolzin, V. O. Osipyan, A. A. Аrdzhanov Kuban State University, Russia, Krasnodar

ISOMORPHISM KNAPSACK SYSTEMS OF INFORMATION PROTECTION WITH THE OPEN KEY

The analysis of isomorphism of knapsack systems is spent. Methods of increasing complexity of the analysis of knapsack systems of information protection with the open key are resulted.

© Подколзин В. В., Осипян В. О., Арджанов А. А., 2009

УДК 004.056

И. В. Потуремский

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

ОРГАНИЗАЦИЯ ПОДКЛЮЧЕНИЯ РАБОЧИХ СТАНЦИЙ К ЗАЩИЩАЕМЫМ СРЕДСТВАМ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ, РАБОТАЮЩИХ НА РАЗНЫХ АППАРАТНЫХ И ПРОГРАММНЫХ ПЛАТФОРМАХ

Рассмотрена технология, позволяющая организовать схему, при которой можно подключать рабочие станции к защищаемым средствам обработки персональных данных, работающих на разных аппаратных и программных платформах.

В настоящее время сети масштаба предприятия (корпоративные сети) являются совокупностью программно-аппаратных средств и предназначены для организации единого информационного пространства, позволяющего оптимизировать передачу данных и голосового трафика, распределять ресурсы и организовать совместный доступ к различным ресурсам. Важнейшим направлением стандартизации в области корпоративных сетей является стандартизация коммуникационных протоколов. В настоящее время в сетях используется большое количество стеков коммуникационных протоколов. Наиболее популярными являются стеки TCP/IP, IPX/SPX, NetBIOS/SMB и DECnet. Все эти стеки на нижних уровнях - физическом и канальном - используют одни и те же хорошо стандартизованные протоколы Ethernet, Token Ring, FDDI и некоторые другие, которые позволяют применять во всех сетях одну и ту же аппаратуру. Зато на верхних уровнях все стеки работают по своим собственным протоколам. Эти протоколы часто не соответствуют рекомендуемому моделью взаимодействия открытых систем (Open System Interconnection, OSI) [1] разбиению на уровни.

В корпоративных сетях может происходить обработка как открытых, так и служебных и персональных данных. Средства обработки информации играют важнейшую роль в комплексе технических средств корпоративной сети. К средствам обработки можно отнести компьютеры, которые в свою очередь разделяются на четыре класса: микро, малые (мини), большие и суперЭВМ [2].

Данные средства обработки данных основаны на различных аппаратных и программных платформах. Например, линия мэйнфреймов компании Digital Equipment Corporation (DEC) Virtual Address extension (VAX), линия мэйнфреймов компании International Business Machines (IBM) серии System 3xx и т.д.

Так как все рабочие станции в корпоративных сетях в основном работают под управлением операционных систем семейства MicroSoft Windows и Unix, то для подключения к средствам обработки информации применяются стандартные протоколы эмуляции терминала, например DEC Local Area Transport (LAT) для VAX Virtyal Memory System (VMS).

В ФЗ «О персональных данных» указано, что «...оператор при обработке персональных данных

i Надоели баннеры? Вы всегда можете отключить рекламу.