Научная статья на тему 'МАТЕМАТИЧЕСКАЯ МОДЕЛЬ АЛФАВИТНОЙ АСИММЕТРИЧНОЙ КРИПТОСИСТЕМЫ, СОДЕРЖАЩЕЙ ДИОФАНТОВЫ ТРУДНОСТИ С ПРОВЕРКОЙ НА МОДИФИКАЦИЮ ДАННЫХ'

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ АЛФАВИТНОЙ АСИММЕТРИЧНОЙ КРИПТОСИСТЕМЫ, СОДЕРЖАЩЕЙ ДИОФАНТОВЫ ТРУДНОСТИ С ПРОВЕРКОЙ НА МОДИФИКАЦИЮ ДАННЫХ Текст научной статьи по специальности «Математика»

CC BY
184
36
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
алфавитная криптосистема / математическая модель криптосистемы / симметрическая и асимметрическая система защиты информации / диофантовы трудности. / alphabetical cryptosystem / mathematical model of cryptosystem / symmetric and asymmetric in- formation security system / Diophantine difficulties.

Аннотация научной статьи по математике, автор научной работы — В. О. Осипян

Показана объективная необходимость совершенствования систем защиты информации в условиях развития информационно-телекоммуникационных технологий. Разрабатываются математические модели алфавитных криптосистем в виде кортежей. В статье красной нитью проходит идея К. Шеннона, который считал, что наибольшей неопределенностью при подборе ключей обладают криптосистемы, содержащие диофантовы трудности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MATHEMATICAL MODEL OF ALPHABETICAL ASYMMETRIC CRYPTOSYSTEM CONTAINING DIOPHANTINE DIFFICULTIES WITH DATA MODIFICATION INSPECTION

The objective necessity of improving the information protection systems in conditions of information and telecommunication technologies development is presented. Mathematical models of alphabetical cryptosystems in the form of tuples are being developed. The idea of K. Shannon who believed that it is cryptosystems containing Diophantine difficulties have the greatest uncertainty in keys selection is developed in the article.

Текст научной работы на тему «МАТЕМАТИЧЕСКАЯ МОДЕЛЬ АЛФАВИТНОЙ АСИММЕТРИЧНОЙ КРИПТОСИСТЕМЫ, СОДЕРЖАЩЕЙ ДИОФАНТОВЫ ТРУДНОСТИ С ПРОВЕРКОЙ НА МОДИФИКАЦИЮ ДАННЫХ»

УДК 52-17:003.26

В.О. Осипян

Кубанский государственный университет, Краснодар, 350040 e-mail: v.osippyan@gmail.com

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ АЛФАВИТНОЙ АСИММЕТРИЧНОЙ КРИПТОСИСТЕМЫ, СОДЕРЖАЩЕЙ ДИОФАНТОВЫ ТРУДНОСТИ С ПРОВЕРКОЙ НА МОДИФИКАЦИЮ ДАННЫХ

Показана объективная необходимость совершенствования систем защиты информации в условиях развития информационно-телекоммуникационных технологий. Разрабатываются математические модели алфавитных криптосистем в виде кортежей. В статье красной нитью проходит идея К. Шеннона, который считал, что наибольшей неопределенностью при подборе ключей обладают криптосистемы, содержащие диофантовы трудности.

Ключевые слова: алфавитная криптосистема, математическая модель криптосистемы, симметрическая и асимметрическая система защиты информации, диофантовы трудности.

V^. Оsipyan

Kuban State University, Krasnodar, 350040 e-mail: v.osippyan@gmail.com

MATHEMATICAL MODEL OF ALPHABETICAL ASYMMETRIC CRYPTOSYSTEM CONTAINING DIOPHANTINE DIFFICULTIES WITH DATA MODIFICATION INSPECTION

The objective necessity of improving the information protection systems in conditions of information and telecommunication technologies development is presented. Mathematical models of alphabetical cryptosystems in the form of tuples are being developed. The idea of K. Shannon who believed that it is cryptosystems containing Diophantine difficulties have the greatest uncertainty in keys selection is developed in the article.

Key words: alphabetical cryptosystem, mathematical model of cryptosystem, symmetric and asymmetric information security system, Diophantine difficulties.

Введение

Известно [1-3], что криптостойкость систем защиты информации зависит от первоначального способа кодирования элементарных сообщений, в частности букв, и процедуры последующего преобразования открытого текста. На основе теоретических истоков построения математических моделей эффективных систем защиты информации (СЗИ, криптосистем) мы исходим из необходимости использования сложных математических задач, решение которых потребует от нелегального пользователя большого объема вычислительной работы и ресурсов. К таким задачам, следуя К. Шеннону и авторам [1, 5, 6, 9, 14, 17-18], относятся задачи, содержащие дио-фантовы трудности, использование которых позволяют увеличить множество перебираемых ключей до счетного множества. Основная идея данной работы по К. Шеннону состоит в реализации сложной криптосистемы защиты информации, содержащей диофантовы трудности, позволяющие смоделировать стойкие системы передачи и защиты информации. К. Шеннон отмечал, что наибольшей неопределенностью при подборе ключей обладают СЗИ, содержащие диофан-товы трудности.

Предварительно представим математическую модель алфавитной криптосистемы, разработанной автором, в виде следующего кортежа:

£0 = {ы\ б, С\Е(т),Э(с) IV(Е(т),Э(с))), (1)

где М - множество всех сообщений т = т1 т2 ... ту (открытых текстов) над буквенным или числовым алфавитом М. Здесь т., I = 1 ... к - элементарные сообщения (в частности, буквы или конкатенация букв из алфавита М),

Q - множество всех числовых эквивалентов элементарных сообщений mi из

С - множество всех шифртекстов (криптограмм) с = с1 с2 ... ск над алфавитом С, в частности, возможно М = Q = С;

Е(т) - алгоритм прямого преобразования (шифрования) сообщения т в с;

В(с) - алгоритм обратного преобразования (дешифрования) шифртекста (криптограммы) с в т е М*.

Подчеркнем, что алгоритмы Е(т) и В(с) алфавитной криптосистемы (1) связаны между собой таким образом - У(Е(т), В(с)), что всегда произвольное сообщение т = т1 т2 ... тк е

однозначно преобразовывается в соответствующую криптограмму (шифртекст) с = с1 с2 . . . ск е Си, обратно: по криптограмме с всегда однозначно восстанавливается переданное сообщение т.

Альтернативным обозначением алгоритмов Е(т) и В(с) для алфавитной криптосистемы (1) является КЕ (или ЕЕ) и КВ (или соответственно - как принято считать в классической криптографии [1-3, 5-6, 9, 14]. Мы их назовем иначе ключами (или функциями) шифрования и дешифрования соответственно. Автор не претендует на полноту освещения аналогичных математических моделей алфавитных криптосистем (1), единственная его цель - формально описать произвольную криптосистему.

Прежде всего, заметим, что прямое преобразование открытого текста т, состоящего из одного элементарного сообщения т1 или конкатенация таких сообщений т1т2 осуществляется путем равномерного увеличения длины ключа этого преобразования. Так, например, если в качестве элементарного сообщения выступает одна буква т = * с числовым эквивалентом с1, например, получаемый на основе стандартного ранца (аддитивного или мультипликативного) длины п, то конкатенации т = ** будет соответствовать числовой эквивалент с1 с2 - длины 2*п, имеющий блоковую структуру. Можно указать и другие способы установления размерностей и степеней расширенных рюкзаков на основании утверждений, приведенных в работах автора [5].

Некоторые простые математические модели алфавитных криптосистем

Для удобства сначала рассмотрим некоторые простые примеры моделей алфавитных криптосистем вида (1), причем для реализации алгоритмов Е и В мы, почти всегда, рассмотрим изоморфный к алфавиту М числовой алфавит Мы = {1, 2, ..., Щ.

Пример 1. Математическая модель криптосистемы кодирования информации.

Известно, что функции оМ(т^) и сЬг(5г) являются взаимно-обратимыми функциями, причем, если оМ(тг) определяет порядковый номер буквы mi в заданном алфавите М, то, наоборот, функция оЬг(5г) - по порядковому номеру Я; определяет соответствующую букву т..

Приведем простейшую модель (2) алфавитной криптосистемы (1), которая кодирует любое сообщение т из

М

и декодирует заданное кодовое слово « из с использованием этих функций:

£ 1=(М = {А, В, С, _}*, Кет) = ог<!(т.), Кв(^) = сЬг(*,), 5 = {1, 2, 3, 4} *). (2)

Так, например, если исходное сообщение т = ВАС_АВ_АВ, то, применяя ключ шифрования КЕ (т1) = огё(т,) к каждой букве сообщения т из

М*,

получим следующий шифр-текст q = 213412412, т. к. оМ(В) = 2, оМ(А) = 1, оМ(С) = 3, оМ(_) = 4.

Теперь, обратно, применяя к каждой шифре криптограммы q = 213412412 обратную для о^ функцию сЬг, получим исходное сообщение т = ВАС_АВ_АВ, т. к. сЬг(1) = А, сЬг(2) = В, сЬг(3) = С, сЬг(4 ) =_.

Пример 2. Математическая модель криптосистемы Цезаря.

Рассмотрим криптосистему (3) на основе функций 8исс(х) = х + 1 и рге^х) = х - 1. Данный шифр известен в литературе как шифр Цезаря - шифр подстановки, в котором каждая буква в открытом тексте заменяется буквой, находящейся в алфавите, на некоторое постоянное число позиций левее (ргеф или правее (8исс) от него. Так, например, для алфавита заглавных букв английского языка имеем: рге^С) = В, рге^В) = А, 8исс(А) = В, 8исс(С) = В и т. д. Стало быть, мы имеем постоянное число, равное 1, и следующую математическую модель алфавитной криптосистемы Цезаря:

£ 2=(м = {А, В, ..., г}*, кет) = 8исс(т.), Кв&) = ргеф,), 5 = {А, В,..., г}*). (3)

Так, например, если т = ВАС АВ АВ - исходное сообщение, то соответствующий шифртекст имеет вид: q = СВЭ ВС ВС, т. к. функция шифрования КЕ (т1) = 8исс(т1) каждую букву т, заменяет буквой, следующей за буквой т, а именно: 8исс(А) = Б, 8исс(С) = Э, 8исс(В) = С.

Теперь, обратно, по ключу дешифрования Кр (s•¡) = ргеё(s•¡) из шифртекста « = СВЭ ВС ВС очевидным образом получим исходное сообщение т = ВАС АВ АВ, т. к. рге^В) = А, рге^С) = В, ргеа(Э) = С.

Заметим, что применяя к указанным функциям 8исс(х) = х + 1, рге^х) = х - 1 натуральных к вложений, а именно: 8исс(8исс . . . зисс(х))...) = х + к (соответственно pred(pred . . . pred(x)). . .) = = х - к), мы получим то постоянное число к, которое указывает число позиций левее (pred) или правее (8исс) в алфавите М от заданной буквы.

Пример 3. Математическая модель симметрической криптосистемы на основе операции сложения по модулю 2.

Рассмотрим математическую модель алфавитной криптосистемы (1) вида:

£3=(м = {А, В, С,...}*, КЕ(т,) = т1 ©1101, Кв(•) = ©1101, 5 = А8СП (4)

Очевидно, мы имеем криптосистему и способ шифрования с помощью операции сложения ф по модулю 2: к битам открытого текста т прибавляются соответствующие биты ключа, например, КЕ = 1101 (здесь использованы АБСИ - коды для букв алфавита М).

Так, например, если сообщение т имеет вид т = А ВАС, в компактной шестнадцатеричной системе счисления ЫХ6 = 41 20 42 41 4316, в двоичной системе счисления - Ы2 = 0100 0001 0010 0000 0100 0010 0100 0001 0100 00112 соответственно, то, записывая ключ КЕ = 1101 под сообщением т десять раз, начиная с начала, и применяя операцию сложения ф по модулю 2, получим следующую криптограмму 8:

q =1001 1100 1111 1101 1001 1111 1001 1100 1001 1110= Ы2,

или же q = 9С ЕЭ 9Е 9С 9Е16 = Л^16 - в шестнадцатеричной системе счисления. Для дешифрования этой криптограммы следует применить соответствующий ключ дешифрования Кэ(я,) = = qi ф 1101 к каждому шифру и получить исходное сообщение т = А ВАС.

Заметим, что в данной криптосистеме (4) значение ключа дешифрования Кэ в точности совпадает со значением ключа шифрования КЕ, т. е. КЭ = КЕ = 1101.

Пример 4. Математическая модель числовой криптосистемы на основе перестановок.

Пусть изоморфный к алфавиту М числовой алфавит Мм состоит из чисел: М^= {1, 2, ..., Щ. Рассмотрим криптосистему и способ шифрования открытого текста т с помощью подстановки Р степени п:

(123 ... пЛ

Р =

V К1К2 К3 ... Кп )

где к, - номер места криптограммы, на которое попадает ,-я буква открытого текста т = т\ т2 ... тп при заданной перестановке, т. е.

\ты, если , < п,

• =1

' 1т,. , если , > п.

Математическая модель этой криптосистемы, очевидно, можно представить в виде:

£

((1 2 ... пЛ 1 (ккп ...к Л Л

Мм ={1,2,..., п}*, Ке = Р = к , Кэ = Р-1 = 1 'о2 ;, 5 = {1, 2,..., п}5

V 1 2"' п)

1 2 ... п

Пример 5. Математическая модель алфавитной асимметричной криптосистемы, содержащей диофантовы трудности с проверкой на модификацию криптограммы.

Рассмотрим асимметричную криптосистему на основе труднорешаемой задачи диофантово уравнения Р(хь х2, ..., х^ = 0, для которой ключами шифрования и дешифрования являются сами решения указанного уравнения. Здесь, для наглядности, в качестве примера рассмотрим уравнение Пифагора второй степени и его следующий класс решений над N в виде (в более общем случае можно рассмотреть его решения над 2 или О):

х2 + у2 = г2, х = а2 - Ь2, у = 2аЬ, г = а2 + Ь2, (5)

где а и Ь - произвольные натуральные числа, причем а > Ь.

Пусть а = 26 указывает мощность исходного алфавита М - заглавных букв английского языка (в более общем случае - некий ключ для легального пользователя), т. е. М = {А, Б, ..., г},

а Q = {1, 2, ..., 26} - множество их числовых эквивалентов (шифры букв). Тогда двупараметри-ческие решения уравнения (5) с учетом значения параметра а примут вид:

х = 262 -Ь2, у = 52Ь, г = 262 + Ь2,

или

х = 676-Ь2, у = 52Ь, г = 676 + Ь2.

Рассмотрим математическую модель алфавитной асимметричной криптосистемы с проверкой на модификацию сообщения т, содержащей диофантовы трудности:

£ 5 =(м = { А, Б,..., г }*, КЕ (х, у, а, Ь), Кв (г, а, Ь), 5 = {А, Б,..., г } *). (6)

Здесь КВ (г, а, Ь) - секретный ключ (функция от а и Ь) и ключ для проверки правильности сообщения легальным пользователем; КЕ (х, у, а, Ь) содержит открытые ключи преобразования сообщения т (они тоже являются функциями от а и Ь); переменные х, у и z являются специальными лазейками для нашей криптосистемы (6).

Для лучшего понимания указанной модели (6) мы здесь отдельные детали функционирования криптосистемы опускаем и рассматриваем только процедуру шифрования и проверки криптограммы на модификацию данных.

Пусть, например, сообщение имеет вид: т = DЮPHANT. Тогда, учитывая числовые эквиваленты указанного сообщения т (см. таблицу, шифры букв), преобразуем его в криптограммы q1 = д1'д2' ... qk' е С*, q2 = qГ'q2'' ... д£"е С* и q3 = qV"q2"' ... qk"' е С* на основе трех следующих ключей соответственно.

Числовые эквиваленты некоторых английских заглавных букв

т Б I О Р Н А N Т

8 4 9 15 16 8 1 14 20

Так, например, для заданного т, на основе открытого ключа КЕ1(х, а, Ь) = а2 - Ь2, имеем следующую криптограмму:

q1 = 660 595 451 420 612 675 480 276.

Аналогично строим криптограммы

q2 = 208 468 780 832 416 52 728 1040 и q3 = 692 757 901 932 740 677 872 1076 по ключам КЕ2(у, а, Ь) = 2аЬ и КВ (г, а, Ь) = 676 + Ь2 соответственно.

Очевидно, для восстановления этих криптограмм можно либо с помощью секретного ключа К0(х, у, а, Ь) = а2 + Ь2, либо двумя другими ключами КЕ1(х, а, Ь) = а2 - Ь2, КЕ2(у, а, Ь) = 2аЬ , причем в силу (5) имеет место равенство q12 + q22 = q32.

Рассмотрим теперь процедуру дешифрования и проверки правильности полученного текста этих криптограмм.

Так, например, применяя секретный ключ легального пользователя к шифру ^3 = 692, получаем: q3 = 692 = 676 + Ь2 или Ь2 = 692 - 676 = 16, Ь = 4, откуда следует, что т\ = В.

Аналогично, можно восстановить остальные 7 буквы I, О, Р, Н, А, N и Т криптограммы q3.

Теперь перейдем к процедуре восстановления криптограммы, применяя открытый ключ нелегального пользователя к тому же шифру q3 = 692. Для решения этой задачи криптоаналитику придется решать следующее биквадратное уравнение

6922 = (676 - Ь2)2 + (52Ь)2

относительно Ь и найти то же значение Ь = 4 и делать вывод, что тх = В. Таким же путем он восстановит остальную часть криптограммы q3.

Очевидно, рассматриваемый пример является лишь демонстрацией идеи приложения дио-фантовых уравнений в области криптографии. Также очевидно, что указанная модель криптосистемы (6) далека от практического приложения, т. к. многие аспекты прикладной криптографии здесь опущены ради реализации идеи К. Шеннона [1].

Заключение

Изучается вопрос разработки математических моделей алфавитных криптосистем в виде кортежа, в которых в качестве алфавита чаще всего выступает либо алфавит некоторого естественного языка (например, английского), либо некоторый числовой алфавит (например, двоичный алфавит) или, например, поле Галуа GF(p), состоящее из p элементов и т. п.

Изучены некоторые простые примеры моделей алфавитных криптосистем (всего пять), причем для реализации алгоритмов шифрования и дешифрования почти всегда рассматривается изоморфный к заданному алфавиту числовой алфавит из натуральных чисел. Среди указанных примеров особое место занимает математическая модель алфавитной асимметричной криптосистемы с проверкой на модификацию исходного сообщения, содержащей диофантовы трудности.

Литература

1. Shannon C. Communication theory of secrecy systems // Bell System Techn. J. - 1949. - 28, № 4-. P. 656-715.

2. Основы криптографии. 2-е изд. / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Чере-мушкин. - М.: Гелиос АРВ, 2002. - 480 с.

3. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: Кудиц-Образ, 2001. - 363 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Матиясевич Ю.В. Диофантовы множества // Успехи мат. наук. - 1972. - Т. 27, вып. 5. -С. 185-222.

5. Осипян В.О. Моделирование систем защиты информации, содержащих диофантовы трудности. Разработка методов решений многостепенных систем диофантовых уравнений. Разработка нестандартных рюкзачных криптосистем: Монография. - LAP, 2012. - 344 с.

6. Саломаа А. Криптография с открытым ключом. - М.: Мир, 1995. - 318 с.

7. Серпинский В. О решении уравнений в целых числах. - М.: ГИФ-МЛ, 1961. - 88 с.

8. Серпинский В. 100 простых, но одновременно и трудных вопросов арифметики. - М.: 1961. - 76 с.

9. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си: Пер. с англ. - М.: Триумф, 2002. - 816 с.

10. Cassels J.W.S. On a Diophantine Equation // Acta Arithmetica. - 1960. - 6. - P. 47-52.

11. Carmichael R.D. The Theory of Numbers and Diophantine Analysis. - New York, 1959. -118 p.

12. Dickson L.E. History of the Theory of Numbers. Vol. 2. Diophantine Analysis. - N.Y., 1971.

13. Gurari E.M., Ibarra O.H. An NP-complete number theoretic problem, Proc.10th Ann. ACM. Symp. On Theory of computing. - New York, 1978. - Р. 205-215.

14. Koblitz N. A Course in Number Theory and Cryptography. - New York: Springer-Verlag, 1987. - 235 p.

15. Lin C.H., Chang C.C., Lee R.C.T. A new public-key cipher system based upon the Diophantine equations // IEEE Transactions on Computers. - Jan 1995. - Vol. 44, Iss. 1.

16. Mordell L.J. Diophantine equations. - London - New York: Acad. Press, 1969. - 312 p.

17. Osipyan V.O. Buiding of alphabetic data protection cryptosystems on the base of equal power knapsacks with Diophantine problems ACM. - 2012. - P. 124-129.

18. Osipyan V.O. Mathematical modelling of cryptosystems based on Diophantine problem with gamma superposition method // SIN '15 Proceedings of the 8th International Conference on Security of Information and Networks ACM. - 2015. - P 338-341.

19. Sierpinski W. Elementary Theory of Numbers. - New York: Hafner Publishing Company, 1964. - 480 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.