Научная статья на тему 'Математическая модель системы защиты информации на основе диофантова множества'

Математическая модель системы защиты информации на основе диофантова множества Текст научной статьи по специальности «Математика»

CC BY
901
109
Поделиться
Журнал
Чебышевский сборник
Scopus
ВАК
RSCI
Область наук
Ключевые слова
РЮКЗАЧНЫЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ / СТОЙКОСТЬ АЛГОРИТМА / ДИОФАНТОВЫ ТРУДНОСТИ / РЮКЗАЧНЫЙ АЛГОРИТМ / РЮКЗАЧНЫЙ ВЕКТОР / ОТКРЫТЫЙ ТЕКСТ / КЛЮЧ / ШИФРТЕКСТ / KNAPSACK INFORMATION SECURITY SYSTEM / RESISTANCE OF ALGORITHM / DIOPHANTINE DIFFICULTIES / KNAPSACK ALGORITHM / KNAPSACK VECTOR / PLAIN TEXT / KEY / CIPHERTEXT

Аннотация научной статьи по математике, автор научной работы — Осипян Валерий Осипович, Мирзаян Арсен Валерьевич, Карпенко Юрий Александрович, Жук Арсений Сергеевич, Арутюнян Ашот Хоренович

Развитие ассиметричной криптографии началось с появления разработки первой рюкзачной системы защиты информации, когда в 1978 году Ральф Меркель и Мартин Хеллман предложили использовать разные ключи для прямого и обратного преобразования данных при шифровании. Это была одна из первых криптосистем с открытым ключом, но она оказалась криптографически нестойкой. Позже Ади Шамир показал, что система Меркля-Хеллмана является ненадежной, и на данный момент эта модель, как и многие, основанные на ней были скомпрометированы. Как следствие, авторитет рюкзачных систем защиты информации был занижен. Тем не менее, некоторые из них, до сих пор считаются стойкими, например, модель, предложенная в 1988 году Беном Шором и Рональдом Ривестом. Несмотря на это попытки ее усовершенствования до сих пор не прекращаются, о чем свидетельствуют цикл работ Осипяна В.О. и других авторов. Более полный обзор работ в области анализа системы Меркля-Хеллмана и ее развития дан Б. Шнайером. Отметим особо, что все нестандартные задачи о рюкзаках Kg (обобщенная задача), Ku (универсальная или суперобобщенная задача), Кр (функциональная задача), впервые сформулированные и введенные Осипяном В.О., принадлежат классу NP -полных задач. В данной работе обоснованы диофантовы трудности, возникающие при поиске уязвимостей в указанных системах защиты информации. На основе анализа ранее предложенных рюкзачных моделей выявлены качественные особенности нестандартных рюкзачных систем, повышающие их стойкость к известным атакам. Предлагается математическая модель полиалфавитной криптосистемы, в которой алгоритм обратного преобразования закрытого текста сводится к алгоритмически неразрешимой проблеме для аналитика. В статье красной нитью проходит идея К. Шеннона, который считал, что наибольшей неопределённостью при подборе ключей обладают криптосистемы, содержащие диофантовы трудности.

Похожие темы научных работ по математике , автор научной работы — Осипян Валерий Осипович, Мирзаян Арсен Валерьевич, Карпенко Юрий Александрович, Жук Арсений Сергеевич, Арутюнян Ашот Хоренович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Текст научной работы на тему «Математическая модель системы защиты информации на основе диофантова множества»

ЧЕБЫШЕВСКИЙ СБОРНИК

Том 15 Выпуск 1 (2014)

УДК 519.72

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ДИОФАНТОВА МНОЖЕСТВА

В. О. Осипян, А. В. Мирзаян (Краснодар),

Ю. А. Карпенко (Майкоп),

А. С. Жук, А. Х. Арутюнян (Краснодар) rrwo@mail.ru

Аннотация

Развитие ассиметричной криптографии началось с появления разработки первой рюкзачной системы защиты информации, когда в 1978 году Ральф Меркель и Мартин Хеллман предложили использовать разные ключи для прямого и обратного преобразования данных при шифровании. Это была одна из первых криптосистем с открытым ключом, но она оказалась криптографически нестойкой. Позже Ади Шамир показал, что система Меркля-Хеллмана является ненадежной, и на данный момент эта модель, как и многие, основанные на ней были скомпрометированы. Как следствие, авторитет рюкзачных систем защиты информации был занижен. Тем не менее, некоторые из них, до сих пор считаются стойкими, например, модель, предложенная в 1988 году Беном Шором и Рональдом Ривестом. Несмотря на это попытки ее усовершенствования до сих пор не прекращаются, о чем свидетельствуют цикл работ Осипяна В.О. и других авторов. Более полный обзор работ в области анализа системы Меркля-Хеллмана и ее развития дан Б. Шнайером. Отметим особо, что все нестандартные задачи о рюкзаках Ко (обобщенная задача), Ки (универсальная или суперобобщенная задача), Кр (функциональная задача), впервые сформулированные и введенные Осипяном В.О., принадлежат классу ЖР-полных задач.

В данной работе обоснованы диофантовы трудности, возникающие при поиске уязвимостей в указанных системах защиты информации. На основе анализа ранее предложенных рюкзачных моделей выявлены качественные особенности нестандартных рюкзачных систем, повышающие их стойкость к известным атакам. Предлагается математическая модель полиал-фавитной криптосистемы, в которой алгоритм обратного преобразования закрытого текста сводится к алгоритмически неразрешимой проблеме для аналитика. В статье красной нитью проходит идея К. Шеннона, который

считал, что наибольшей неопределённостью при подборе ключей обладают криптосистемы, содержащие диофантовы трудности.

Ключевые слова: рюкзачные системы защиты информации; стойкость алгоритма; диофантовы трудности; рюкзачный алгоритм; рюкзачный вектор; открытый текст; ключ; шифртекст.

MATHEMATICAL MODEL OF INFORMATION SECURITY SYSTEMS BASED ON DIOPHANTINE SETS

V. O. Osipyan, A. V. Mirzayan (Krasnodar),

Y. A. Karpenko (Maikop),

A. C. Zhuk, A. H. Arutyunyan (Krasnodar) rrwo@mail.ru

Abstract

Development of the asymmetric cryptography started with the appearance of the first knapsack information protection system, when, in 1978, Ralph Merkel and Martin Hellman proposed to use different keys for forward and reverse mapping data for encryption. Now this model, like many based on are considered to be insecure. As a result the authority of knapsack systems was low. However, some of these systems are still considered persistent, for example, the model proposed in 1988 by Ben Shore and Ronald Rivest.

In the article stated and solved the problem of argumentation of cryptographic strength of the non-standard knapsack information security systems. Justified diophantine difficulties that arise in the study of vulnerabilities of the investigated information security systems. Revealed the qualitative features of non-standard knapsack systems that increase their resistance to known attacks. In this paper, we propose a mathematical model of polyalphabetic cryptosystem, in which the algorithm of inverse transformation of closed text is algorithmically unsolvable problem for the analyst. It’s permeated with the idea K.Shennon, who believed that cryptosystems, containing Diophantine problems, have the greatest variation in the selection of key.

Keywords: knapsack information security system; resistance of algorithm; diophantine difficulties; knapsack algorithm; knapsack vector; plain text; key; ciphertext.

1. Введение

Исходя из теоретических положений [1] — [9] построения стойких и эффективных моделей систем защиты информации (СЗИ), отметим особо, что все математические задачи являются моделями сокрытия и защиты информации, а

решения этих задач соответствуют правильным ключам. Следовательно, выбор подходящей труднорешаемой задачи, в частности NP-полной задачи, позволяет смоделировать систему защиты информации на должном уровне. Особенно, если этот выбор, как отмечал К. Шеннон [1], связан с задачей, которая содержит диофантовы трудности. Заметим, что все нестандартные задачи о рюкзаках Kg (обобщенная задача), Ки (суперобобщенная задача), Кр (функциональная задача), впервые введенные автором [10], принадлежат классу NP-полных задач.

В работе, на основе многостепенных систем диофантовых уравнений [10, 11, 12], n

(Xi,X2, . . . ,Xm) = (У1,У2, ■ ■ ■ ,Vm) (1)

предлагается математическая модель полиалфавитной криптосистемы, алгоритм обратного преобразования (дешифрования) закрытого текста которого сводится к алгоритмически неразрешимой проблеме для аналитика.

Так как при n ^ m система (1) имеет лишь тривиальные решения [4, 5, 6]:

(ai, а2,..., ат) = (bi, &2,..., Ьт) (2)

- совокупность а1, а2,... , ат значений переменных x1, x2,... , xm отличается от совокупности b1, b2,..., bm значений переменных y1, y2,... , ym лишь порядком следования значений, т. е. {а1, а2,..., am} = {b1, b2,..., bm}, то исследуются только решения многостепенной системы диофантовых уравнений n-ой степени (1), когда n < m.

2. Алфавитная модель рюкзачной криптосистемы

Сопоставим каждому решению (2) системы (1) два рюкзака

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

A = (аь а2,..., am) и B = (61, 62, • • •, bm)-

Числовые рюкзаки A и B размерности m будем называть равносильными между собой, имеющими степень n, если компоненты A и B являются решениями диофантово уравнения (1). Этот факт будем записывать следующим образом:

A = B или (аь а2,..., am) = (61, 62,..., bm). (3)

Очевидно, введённое бинарное отношение (3) обладает следующими свойствами:

1. A = A (рефлексивность);

2. Если A = B, то B = A (симметричность);

3. Если A = B, B = C, то A = C (транзитивность).

Так, например, следующие нормальные [10] двупараметрические рюкзаки размерности m =5 равносильны между собой и имеют степень n = 4:

(19а + b, 15а + 5b, 11а + 9b, 3а + 17b, 2а + 18b) =

= (а + 19b, 5а + 15b, 9а + 11b, 17а + 3b, 18а + 2b)

В частности, при а = 1, b = 2 имеем следующие нормальные равносильные числовые рюкзаки степени n = 4:

(21, 25, 29, 37, 38) = (39, 35, 31, 23, 22).

Теперь рассмотрим диофантово представление семейства многостепенной системы

(Х1,Х2, . . . ,Xm) = (P1,P2, • • • ,Pm) (4)

и определим множество W (диофантово множество) [13]

W = {P1,P2, • • • ,Pm|Xi,X2,. . . ,Xm = Pl,P2, • • • , Pm}

- целых неотрицательных значений упорядоченных наборов p1,p2,... ,pm, при которых уравнение (4) разрешимо относительно неизвестных

x1, x2, • • • , xm*

Так, например, можно описать множество тех значений а и b, для которых разрешима нормальная многостепенная система диофантовых уравнений степени n = 5:

(x1, x2,..., £б) = (2а + b, 3а + 6b, 11а + 7b, 13а + 17b, 21а + 18b, 22а + 23b).

В работе приведены диофантово представление многостепенных систем ди-офантовых уравнений для различных параметров m и n, причем по форме чаще всего общие параметрические решения задаются в виде систем линейных уравнений. Поэтому, для описания множества параметрических решений и определения диофантово представления семейства многостепенных систем, можно применить следующую основную теорему [9].

Теорема 1. Пусть имеются две пары равносильных числовых рюкзаков, первая из которых представляет собой произвольное параметрическое решение многостепенной системы диофантовых уравнений n-ой степени

(Ж1,Ж2, • • • ,xm) = (y1,y2, • • • ,ym) (5)

а вторая - любое расширение первой:

(а1, а2,..., am) = (b1, b2,..., bm), (или A = B), 1 ^ n < m;

(c1, c2,..., ck) ”=* (d1, d2,..., ), (или C ”=* D), t ^ 1, 1 ^ n + t < k.

Тогда задача о равносильных числовых рюкзаках (A,v) (или (B,v)) разрешима, и её решение совпадает с решением для входа (C, v) (или (D,v)).

Доказательство. Пусть A = B - два равносильных рюкзака, построенных на основе двупараметрических решений системы (3) в виде xi = x(a, b), Vi = y¿(a,b), i = 1... m. Очевидно, если вход (A,v) (или (B,v)) имеет решение для заданных значений параметров а и b, то имеет решение и вход (C, v) (или (D,v)), так как он является расширенным равносильным рюкзаком, полученным из рюкзака A.

Для построения эффективных систем защиты информации на основе дио-фантова представления многостепенных систем диофантовых уравнений, следует учитывать замечания.

1. Целесообразно рассмотреть модели открытых СЗИ, для которых число-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

/-~Y J-ч

вые равносильные рюкзаки C = D выступают в качестве открытых ключей, а соответственно рюкзаки A = B - закрытых. Причём в отличие от стандартного сильного модульного умножения для рюкзачных систем, здесь относительно равносильных рюкзаков C и D можно предусмотреть и сложение по модулю r > тах{а, b} с соответствующими ограничениями на операции по заданному модулю г, где а > тах{а^, b > max{bi}.

2. В зависимости от выбранных значений параметров а и b указанные рюкзаки могут быть как инъективными, так и не являться таковыми. В случае инъективных рюкзаков следует рассмотреть модели моноалфавитных СЗИ, а в противном случае - либо модели полиалфавитных СЗИ, либо одинаковые шифры исключить из рассмотрения.

3. Следует определять значения параметров а и b таким образом, чтобы рассмотренные рюкзаки были сверхрастущими или нормальными. В этом случае соответствующая задача о рюкзаке будет разрешима либо за линейное время, либо она будет принадлежать классу NP-полных задач.

Для удобства, представим математическую модель алфавитной криптосистемы в виде следующего кортежа [14]:

о = (M*, E(m), D(s), S*| V(E(m), D(s))), (6)

где M* множество всех сообщений m = m1, m2,..., m^ (открытых текстов) над буквенным или числовым алфавитом M. Здесь mi, i = 1... k - элементарные сообщения (в частности, буквы или конкатенация букв из алфавита M); S*

- множество всех шифртекстов (криптограмм) s = s1, s2,..., Sk криптосистемы (4); E(m) - алгоритм прямого преобразования (шифрования) сообщения m в s; D(s) - алгоритм обратного преобразования (дешифрования) шифртекста (криптограммы) s в m G M*. Подчеркнем, что алгоритмы E(m) и D(s) алфавитной криптосистемы связаны между собой таким образом - V(E(m),D(s)), что всегда произвольное сообщение m = m1, m2,..., mk G M * однозначно преобразовывается в соответствующую криптограмму s = s1, s2,..., sk G S * и наоборот: по криптограмме s всегда однозначно восстанавливается переданное сообщение m (для нас алфавит - непустое упорядоченное множество букв).

Альтернативным обозначением алгоритмов Е(т) и О(з) для алфавитной криптосистемы (4) является Ке (или ) и Ко (или Ед) соответственно - как принято считать в классической криптографии [7, 8]. Мы их назовём иначе ключами (или функциями) шифрования и дешифрования соответственно.

Так, например, алфавитные модели рюкзачных криптосистем на основе конструктивного и закрытого рюкзаков можно представить как

= <М*,Ке(А,п),Кд(В,га),£*|А = В)

и

^2 02 = <М*,Ке(А,Х),Кд(В,У),£+ х2 + ... + х5 = у5) соответственно.

Авторы не претендует на полноту освещения аналогичных математических моделей алфавитных криптосистем.

По техническим причинам удобнее рассмотреть построение математической модели полиалфавитной криптосистемы с открытым ключом на основе разработок автора [10, 14, 16], например, на основе обобщённого нормального рюкзака Ар. Для простоты изложения в качестве элементарных сообщений рассмотрим буквы заданного алфавита, например, - заглавные буквы английского языка и пробел в качестве разделителя (см. табл. 1), причем для реализации алгоритмов Е и О мы рассмотрим изоморфный к алфавиту М числовой алфавит Мм = {1, 2,...,Ж}.

Таблица 1: Полиалфавитное соответствие между буквами открытого текста т и их числовыми эквивалентами

А В с г

{^4} {В} {С'}

Здесь {*} означает множество шифров для символа *, при этом все множества шифров не пересекаются. В частности, в таблице 1 в качестве {*} можно выбрать различные между собой числа заданной длины I из множества М^. Очевидно, для подавления частоты встречаемости букв, длины могут быть разные для различных букв открытого текста.

В работе ко всем алфавитно-функциональным рюкзачным криптосистемам применяется раундовая функция: обобщенный аналог схемы Меркела-Хеллма-на [2] и, красной нитью, проходит идея К. Шеннона, который считал, что наибольшей неопределённостью при подборе ключей обладают криптосистемы, содержащие диофантовы трудности [1].

Для реализации основной идеи автора [10] рассмотрим следующий иллюстрационный пример. Здесь отдельные детали функционирования практической криптосистемы опущены.

Предварительно буквы открытого текста т = ТЯи5Т зашифруем таким образом (в = ^1, з2, ..., в5), как это показано в таблице 2.

Таблица 2: Полиалфавитное соответствие между буквами открытого текста т и их числовыми эквивалентами

ГГЦ т Я и 5 Т

вг 2 4 5 6 3

Для указанного открытого текста т длины элементарных сообщений равны

/(Т) = 2, /(Я) = /(и) = /(5) = 1

соответственно, поэтому в качестве порогового значениярможно установить р = 7 и определить сверхрастущий обобщенный рюкзак Ар (или нормальный обобщенный рюкзак) как

АР = (3,19,133, 939, 6565), и соответствующий шифртекст

5 = АР ■ Бт = (3,19,133, 939, 6565) ■ (2, 4, 5, 6, 3)т = 26076.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Очевидным образом по шифру 5 = 26076 однозначно восстанавливаются все буквы открытого текста т и их порядки следования, т.к.

26076 = 2 ■ 3 + 4 ■ 19 + 5 ■ 133 + 6 ■ 939 + 3 ■ 6565.

Предлагается алфавитная модель рюкзачной криптосистемы, идея построения которой заключается в том, что легальный пользователь системы связи лишь по одному шифру самостоятельно определяет диофантово представление семейства многостепенной системы диофантовых уравнений. Сложность для аналитика заключается в том, чтобы найти само решение известной ему многостепенной системы диофантовых уравнений (1). Эту задачу легальный пользователь решает легко, так как он знает, как найти сами параметрические решения диофантово уравнения для высоких степеней.

Очевидно, рассматриваемый пример является лишь демонстрацией идеи приложения диофантовых и систем многостепенных диофантовых уравнений в области криптографии. Также очевидно, что указанная модель криптосистемы далека от практического приложения, так как многие аспекты прикладной криптографии здесь опущены ради реализации идеи К. Шеннона.

3. Заключение

В заключение отметим, что все рассмотренные СЗИ можно применить как криптосистемы с обнаружением и исправлением канальных и других ошибок

- в силу того, что каждому элементарному сообщению можно сопоставить два, шифра - по одному для каждого из двух равносильных рюкзаков заданной степени.

Отметим также, что приведённые автором [10] криптосистемы легко модифицируются для создания соответствующих систем электронной цифровой подписи.

СПИСОК ЦИТИРОВАННОЙ ЛИТЕРАТУРЫ

1. Shannon C. Communication theory of secrecy systems Bell System Techn. J. 28, № 4 - 1949. P. 656-715.

2. Diffie W., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory. 1976. Vol. 22. pp. 644-654.

3. Rivest R.L., Chor B. A knapsack-type public key cryptosystem based on arithmetic in finite fields // IEEE Transactions on Information Theory. 1988. Vol. 34. No. 5. pp. 901-909.

4. Shamir A. A polynomial-time algorithm for breaking the basic Merkle - Hellman cryptosystem // Information Theory, IEEE Transactions. 1984. Vol. 30. No. 5. pp. 699-704.

5. Lenstra, Jr. H.W. Integer Programming with a Fixed Number of Variables // Mathematics of Operations Research. 1983. Vol. 8. No. 4. pp. 538-548.

6. Vaudenay S. Cryptanalysis of the Chor-Rivest cryptosystem // CRYPTO. 1998. pp. 243-256.

7. Саломаа А. Криптография с открытым ключом. М.: ИЛ, 1995. 380с.

8. А. П. Алфёров, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин Основы криптографии: учебное пособие для студентов ВУЗ. М.: Гелиос АРВ, 2002.

480 с.

9. В. О. Осипян, А. С. Арутюнян, С. Г. Спирина Моделирование ранцевых криптосистем, содержащих диофантовую трудность // Чебышевский сборник. 2010. Т. XI, вып. 1. С. 209-217.

10. Осипян В. О. Моделирование систем защиты информации содержащих ди-офантовы трудности. Разработка методов решений многостепенных систем диофантовых уравнений. Разработка нестандартных рюкзачных криптосистем: монография. LAP, 2012. 344 с.

11. Gloden A. Mehrgradide Gleichungen. Groningen, 1944.

12. Dickson L. E. History of the Theory of Numbers. Vol.2. Diophantine Analysis. N.-Y. 1971.

13. Матиясевич Ю. В. Диофантовы множества // Успехи мат. наук. 1972. Т. 27, вып. 5. С. 185-222.

14. Osipyan V. O. Buiding of alphabetic data protection cryptosystems on the base of equal power knapsacks with Diophantine problems // ACM, 2012, pp.124-129.

15. В. О. Осипян, К. В. Осипян Криптография в упражнениях и задачах. М.: Гелиос АРВ, 2004. 144 с.

16. Osipyan V. O. Different models of information protection system, based on the functional knapsack // ACM, 2011. pp 215-218.

17. В. О. Осипян, Ю. А. Карпенко, А. С. Жук, А. Х. Арутюнян Диофантовы трудности атак на нестандартные рюкзачные системы защиты информации // Известия ЮФУ. Технические науки. 2013. №12 С. 209-215.

Кубанский государственный университет

Поступило 20.02.2014