Научная статья на тему 'К ЗАДАЧЕ ОПИСАНИЯ МИНИМАЛЬНЫХ ПО ВКЛЮЧЕНИЮ СОВЕРШЕННЫХ ШИФРОВ'

К ЗАДАЧЕ ОПИСАНИЯ МИНИМАЛЬНЫХ ПО ВКЛЮЧЕНИЮ СОВЕРШЕННЫХ ШИФРОВ Текст научной статьи по специальности «Математика»

CC BY
32
8
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СОВЕРШЕННЫЕ ШИФРЫ / ЭНДОМОРФНЫЕ ШИФРЫ / НЕЭНДОМОРФНЫЕ ШИФРЫ

Аннотация научной статьи по математике, автор научной работы — Медведева Наталья Валерьевна, Титов Сергей Сергеевич

Исследуются совершенные по Шеннону (абсолютно стойкие к атаке по шифр-тексту) шифры. На множестве ключей шифра определён граф эквивалентности ключей. Для шифра доказано достаточное условие его минимальности по включению. Построены примеры.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TO THE TASK OF DESCRIPTION MINIMAL BY INCLUSION PERFECT CIPHERS

This work is dealing with the problem of description Shannon perfect ciphers (which are absolutely immune against the attack on ciphertext, according to Shannon), minimal by inclusion. A graph approach to the description of perfect ciphers and their modern analogues and generalizations is proposed. The equivalence graph of the keys of the cipher is defined. Key equivalence refers to the following: two different keys are equivalent in cipher-value xi, if the cipher-value xi on these keys is encrypted to the same code designation. In this case, pairwise different keys k1, k2, k3, . . . , kn-1, kn form a cycle of length n, if there is such a sequence of cipher-values that: 1) the neighboring cipher-values are different; 2) the keys k1, k2, k3, . . . , kn-1, kn, k1 are sequentially equivalent in the corresponding cipher-values. If n is an odd number, then the keys k1, k2, . . . , kn form an odd-length cycle. A sufficient minimum inclusion condition of the cipher has been proven: let some inhomogeneously connected component of the equivalence graph of the keys of the cipher have an odd-length cycle, then the cipher is minimal by inclusion. Examples are given to illustrate the effectiveness of the proposed approach. The results can be used to study almost-perfect ciphers.

Текст научной работы на тему «К ЗАДАЧЕ ОПИСАНИЯ МИНИМАЛЬНЫХ ПО ВКЛЮЧЕНИЮ СОВЕРШЕННЫХ ШИФРОВ»

5. Courtois N. The Security of Cryptographic Primitives based on Multivariate Algebraic Problems. Ph.D. Thesis, Paris, 2001.

6. Bard G. Algebraic Cryptanalysis. Springer, 2009. 356 p.

7. Courtois N. and Bard G. V. Algebraic cryptanalysis of the data encryption standard // LNCS. 2007. V. 4887. P. 152-169.

8. Albrecht M., Brickenstein M., and Soos M. An ANF to CNF Converter using a Dense/Sparse Strategy. https://doc.sagemath.org/html/en/reference/sat/sage/sat/ converters/polybori.html.

9. Soos M. The CryptoMiniSat 5 set of solvers at SAT competition 2016 // Proc. SAT Competition. Helsinki, 2016. P. 28.

10. Biere A. CaDiCaL, Lingeling, Plingeling, Treengeling, YalSAT entering the SAT Competition 2017 // Proc. SAT Competition. Helsinki, 2017. P. 14-15.

11. Raddum H. and Semaev I. New Technique for Solving Sparse Equation Systems. IACR Cryptology ePrint Archive, 2006/475, 2006.

12. Biere A. New technique for solving sparse equation systems // Des. Codes Cryptogr. 2008. V. 49. No. 1-3. P. 47-60.

УДК 512.64, 519.21, 519.72 DOI 10.17223/2226308X/14/20

К ЗАДАЧЕ ОПИСАНИЯ МИНИМАЛЬНЫХ ПО ВКЛЮЧЕНИЮ СОВЕРШЕННЫХ ШИФРОВ

Н. В. Медведева, С. С. Титов

Исследуются совершенные по Шеннону (абсолютно стойкие к атаке по шифр-тексту) шифры. На множестве ключей шифра определён граф эквивалентности ключей. Для шифра доказано достаточное условие его минимальности по включению. Построены примеры.

Ключевые слова: совершенные шифры, эндоморфные шифры, неэндоморфные шифры.

Рассматривается вероятностная модель шифра [1]. Пусть X, Y — конечные множества соответственно шифрвеличин и шифробозначений, с которыми оперирует некоторый шифр замены, K — множество ключей, причём |X| = A, |Y| = |K| = п, где А > 1, ^ ^ A. Открытые и шифрованные тексты представляются словами (¿-граммами, i ^ 1) в алфавитах X и Y соответственно. Согласно [2, 3], под шифром будем понимать совокупность множеств правил зашифрования и правил расшифрования с заданными распределениями вероятностей на множествах открытых текстов и ключей. Шифры, для которых апостериорные вероятности открытых текстов совпадают с их априорными вероятностями, называются совершенными.

Получение строгих доказуемых оценок стойкости для каждого конкретного шифра— это очень сложная, актуальная и до конца не решённая проблема криптоанализа. Различают теоретическую и практическую стойкость шифров (оцениваемую через ресурсы, требуемые на взлом), которую естественно описывать как вероятность успеха в противодействии атакам различного вида. Здесь впечатляющим результатом представляется теорема Шеннона [1] о совершенных (абсолютно стойких к атакам по шифртексту) шифрах, которую можно (нестрого) сформулировать так: атака по шифртексту на совершенный шифр бессмысленна, так как пассивный злоумышленник, перехватив зашифрованный текст, не получает никакой информации (кроме длины сообщения) об исходном открытом тексте. Но совершенный шифр не стоек к атакам

активного злоумышленника (который может подменить или модифицировать сообщение).

Перспективным является изучение шифров, близких к совершенным, в том числе «приближённо совершенных» [4, 5]. Для таких шифров теорему Шеннона можно переформулировать — в виде теоремы А. Ю. Зубова — следующим образом: атака по шифртексту на почти совершенный шифр почти бессмысленна. При этом такие шифры приобретают дополнительные полезные свойства. Современные аналоги совершенных шифров пытаются бороться с атаками имитации и подмены, отказываясь от эн-доморфности (Л = внося информационную избыточность за счёт имитовставок и других приёмов, в том числе повышающих помехоустойчивость. Однако эта проблематика в данный момент не считается центральной — например, потому, что имеется много других более актуальных назревших нерешённых задач. Тем более что она признаётся достаточно сложной, но остающейся в поле зрения исследователей в связи с другими смежными комбинаторными задачами. Кроме этого, данные исследования могут быть применены для обобщений на почти совершенные шифры.

Описание эндоморфных с минимально возможным числом ключей (|К| = |У|) совершенных шифров даётся теоремой Шеннона, таблица зашифрования таких шифров — это латинский квадрат из равновероятных подстановок зашифрования [1]. Для неэндоморфных (Л < минимальных совершенных шифров характерно большое многообразие таблиц зашифрования: они не сводятся только к латинским прямоугольникам размера ^ х Л [6]. Для Л = 2, например, таблицы зашифрования могут быть составлены и из неравновероятных инъекций. Однако если все ключи равновероятны, то данный совершенный шифр является выпуклой оболочкой латинских прямоугольников, содержащихся в его таблице зашифрования, согласно аналогу теоремы Биркгофа [7]. Если Л > 2, то даже для равновероятных инъекций зашифрования неэн-доморфный совершенный шифр может не содержать в своей таблице зашифрования латинских прямоугольников ^ х Л [8].

Описание минимальных по включению (т. е. шифров, содержащих минимально возможное множество ключей зашифрования с ненулевыми вероятностями) неэндоморф-ных совершенных шифров, не сводящихся к латинским прямоугольникам размера ^ х Л, может быть осуществлено с помощью конструкций таблиц зашифрования, не содержащих латинских прямоугольников. Первый этап реализации данного подхода — это построение таких конструкций для шифробозначений, априорные вероятности которых считаются равными.

В работе [9] на основе отношения эквивалентности на множестве ключей получены достаточные условия того, что в таблице зашифрования неэндоморфных (эндоморфных) совершенных шифров отсутствуют латинские прямоугольники (квадраты). В частности, получены достаточные условия того, что таблицы зашифрования эндо-морфных совершенных шифров не содержат латинских квадратов.

Определение 1 [9]. Ключи к' и к'' эквивалентны по шифрвеличине хг, если хг на ключах к' и к'' зашифровывается в одно и то же шифробозначение, т. е.

к' = к'' ^ вк> (хг) = вк» (хг),

г

при этом в обозначении эквивалентности ключей используется биекция: г О хг.

Определение 2 [9]. Попарно различные ключи к\,к2,к3,... ,кп-\,кп образуют цикл длины п, если выполняются условия

к1 = к2 = к3 = ... = кп-1 = кп =

12 гз %4 гп—1 гп ¿1

где ¿2 = ¿3, ¿3 = ¿4, ..., г„_1 = гп, гп = ¿1.

Следующим за минимальными по Шеннону шифрами по количеству ключей идёт класс минимальных по включению шифров, в которых для каждой пары (ж, у) шифр-величины ж и шифробозначения у имеется не более двух ключей к, на которых ж зашифровывается в у. В каждом столбце таблицы зашифрования каждое шифробо-значение у встречается, следовательно, не более двух раз.

При ^ = 4 такие таблицы построены для семи и восьми ключей [8]. При ^ = 5 такие таблицы тоже могут быть построены.

Пример 1. Рассмотрим эндоморфный шифр с множеством из пяти шифр-величин. Пусть X = {ж1 , Ж2, Жз, Ж4, ж5} = {1, 2, 3, 4, 5} —множество шифрвели-чин; У = {у1, у2, у3, у4, у5} = {1, 2, 3, 4,5} — множество шифробозначений; К = = {к1, к2,... , кп} —множество ключей.

Таблицы зашифрования (табл. 1 и 2) совершенного эндоморфного шифра с Л = ^ = = 5 и вероятностями ключей Р1 = 0,2 и Р2 = ... = Рд = 0,1 не содержат латинских квадратов.

Таблица 1 Таблица 2

№ п/п К Х1 Х2 хз Х4 Х5 Рк

1 к1 1 2 3 4 5 0,2

2 2 3 4 5 1 0,1

3 кз 2 5 1 3 4 0,1

4 к4 3 4 5 1 2 0,1

5 кб 3 1 2 5 4 0,1

6 кб 4 5 2 3 1 0,1

7 к7 4 3 5 1 2 0,1

8 кв 5 1 4 2 3 0,1

9 кд 5 4 1 2 3 0,1

№ п/п К Х1 Х2 хз Х4 Х5 Рк

1 к1 1 2 3 4 5 0,2

2 к2 2 3 4 5 1 0,1

3 кз 2 5 1 3 4 0,1

4 к4 3 4 5 1 2 0,1

5 кб 3 1 2 5 4 0,1

6 кб 4 5 1 3 2 0,1

7 к7 4 3 5 2 1 0,1

8 кв 5 1 4 2 3 0,1

9 кд 5 4 2 1 3 0,1

Для шифров, в которых для каждой пары (ж, у) шифрвеличины ж и шифробозначения у имеется не более двух ключей к, на которых ж зашифровывается в у, естественно определить граф на множестве ключей, а именно: два различных ключа (соответствующих разным инъекциям зашифрования) соединим ребром, если существует такая пара (ж,у), что на обоих этих ключах шифрвеличина ж зашифровывается в у.

Пример 2. Рассмотрим графы, соответствующие шифрам с табл. 1 и 2. Ясно, что ключи к с вероятностью Р& = 0,2 представляют собой изолированные вершины.

Шифру с табл. 1 соответствует граф эквивалентности ключей, изображённый на рис. 1. Из рис. 1 и табл. 1 видно, что ключи к2, к3, к5 образуют цикл длины три:

к2 = к3 = к5 = к2;

245

а ключи к3, к4, к6, к7, кд образуют цикл длины пять:

кд = к3 = к6 = к7 = к4 = кд.

1 4 2 5,1,2 4

Рис. 1. Граф 1

Шифру с табл. 2 соответствует граф эквивалентности ключей, изображённый на рис. 2. Из рис. 2 и табл. 2 видно, что ключи к2, к3, к5 образуют цикл длины три:

к2 = кз = к5 = к2;

2 4 5

а ключи к2, к4, к5, к8, к9 образуют цикл длины пять:

к2 = к5 = к4 = к9 = кз = к2.

5 3 4,1 5,3 4

Утверждение 1. Пусть в некоторой неодноэлементной связной компоненте графа эквивалентности ключей шифра существует цикл нечётной длины. Тогда данный шифр минимален по включению.

Таким образом, в работе предложен графовый подход к исследованию и описанию совершенных шифров, их аналогов и обобщений. В рамках предлагаемого подхода доказано утверждение (достаточное условие минимальности шифра по включению), которое может служить основой для дальнейших обобщений; приведены примеры, иллюстрирующие эффективность подхода. Полученные результаты могут быть применены и для изучения почти совершенных шифров.

ЛИТЕРАТУРА

1. Шеннон К. Теория связи в секретных системах // Работы по теории информации и кибернетике. М.: Наука, 1963. С. 333-402.

2. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии. М.: Гелиос АРВ, 2001.

3. Зубов А. Ю. Совершенные шифры. М.: Гелиос АРВ, 2003.

4. Зубов А. Ю. Почти совершенные шифры и коды аутентификации // Прикладная дискретная математика. 2011. №4(14). С. 28-33.

5. Зубов А. Ю. О понятии е-совершенного шифра // Прикладная дискретная математика. 2016. №3(33). С. 45-52.

6. Медведева Н. В., Титов С. С. Аналоги теоремы Шеннона для эндоморфных неминимальных шифров // Прикладная дискретная математика. Приложение. 2016. №9. С. 62-65.

7. Медведева Н. В., Титов С. С. Описание неэндоморфных максимальных совершенных шифров с двумя шифрвеличинами // Прикладная дискретная математика. 2015. №4 (30). С.43-55.

8. Медведева Н. В., Титов С. С. Геометрическая модель совершенных шифров с тремя шифрвеличинами // Прикладная дискретная математика. Приложение. 2019. №12. С.113-116.

9. Медведева Н. В., Титов С. С. Конструкции неэндоморфных совершенных шифров // Прикладная дискретная математика. Приложение. 2020. №13. С. 51-54.

УДК 512.55+003.26 Б01 10.17223/2226308Х/14/21

ПОСТКВАНТОВОЕ ЭЛЕКТРОННОЕ ГОЛОСОВАНИЕ НА ОСНОВЕ РЕШЁТОК ПРИ УЧАСТИИ НЕСКОЛЬКИХ КАНДИДАТОВ

Д. А. Набоков

В последние годы появляется множество эффективных криптографических схем на основе решёток, среди которых стоит отметить (полностью) гомоморфное шифрование и протокол конфиденциального вычисления. Такие схемы на решётках интересны тем, что являются стойкими к атакам квантового компьютера. В работе реализована схема электронного голосования, эффективно поддерживающая нескольких кандидатов, за которых можно голосовать. Возможны два варианта голосования: голос за единственного кандидата или голоса для любого подмножества кандидатов. В схеме присутствует множество администраций, конфиденциальность голосов сохраняется в случае, когда хотя бы одна администрация остаётся честной. Схема направлена на соблюдение конфиденциальности голосов и про-верямости результатов; для соблюдения других часто рассматриваемых свойств безопасности электронного голосования используются различные предположения,

i Надоели баннеры? Вы всегда можете отключить рекламу.