Научная статья на тему 'Математическая модель защиты информации, на основании разрешимых диофантовы уравнениях'

Математическая модель защиты информации, на основании разрешимых диофантовы уравнениях Текст научной статьи по специальности «Математика»

CC BY
176
36
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
StudNet
Область наук
Ключевые слова
криптография / модель системы защиты информации / криптостойкость / симметричная криптографическая система / шифрование / дешифрование. / cryptography / information security system model / cryptographic stability / symmetric cryptographic system / encryption / decryption

Аннотация научной статьи по математике, автор научной работы — Терещенко Александр Юрьевич

Цель исследования – разработка математической модели защиты информации на основании разрешимых диофантовых уравнениях. В статье рассмотрен подход формирования модели защиты информации с использованием диофантова уравнения. В результате сформирован симметричный алгоритм шифрования и дешифрования данных с использованием параметрического уравнения, получаемого из диофантова.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Терещенко Александр Юрьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MATHEMATICAL MODEL OF INFORMATION SECURITY BASED ON SOLVABLE DIOPHANTINE EQUATIONS

The aim of the research is to develop a mathematical model of information security based on solvable Diophantine equations. The article considers an approach to forming an information security model using the Diophantine equation. As a result, a symmetric algorithm for data encryption and decryption is formed using a parametric equation obtained from the Diophantine equation.

Текст научной работы на тему «Математическая модель защиты информации, на основании разрешимых диофантовы уравнениях»

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ЗАЩИТЫ ИНФОРМАЦИИ, НА

ОСНОВАНИИ РАЗРЕШИМЫХ ДИОФАНТОВЫ УРАВНЕНИЯХ

MATHEMATICAL MODEL OF INFORMATION SECURITY BASED ON SOLVABLE DIOPHANTINE EQUATIONS

УДК-004

Терещенко Александр Юрьевич, магистрант, студент Кубанского государственного университета, Россия, г. Краснодар Tereshchenko Aleksandr YUr'evich, chertovfidj i@gmail .com

Аннотация

Цель исследования - разработка математической модели защиты информации на основании разрешимых диофантовых уравнениях. В статье рассмотрен подход формирования модели защиты информации с использованием диофантова уравнения. В результате сформирован симметричный алгоритм шифрования и дешифрования данных с использованием параметрического уравнения, получаемого из диофантова.

Annotation

The aim of the research is to develop a mathematical model of information security based on solvable Diophantine equations. The article considers an approach to forming an information security model using the Diophantine equation. As a result, a symmetric algorithm for data encryption and decryption is formed using a parametric equation obtained from the Diophantine equation.

Ключевые слова: криптография; модель системы защиты информации; криптостойкость; симметричная криптографическая система, шифрование, дешифрование.

Keywords: cryptography; information security system model; cryptographic stability; symmetric cryptographic system, encryption, decryption.

Актуальность выбранной темы исследования обусловлена тем, что в современном информация является ценнейшим ресурсом людей.

Поэтому защита ее является очень важной задачей. Однако с каждым годом делать это становится все сложнее и сложнее. Это связано с тем, что с большой скоростью развиваются информационно-телекоммуникационные технологии, а вместе с ними и вычислительные возможности компьютеров. Все эти факторы влияют на криптостойкость существующих систем защиты информации. Под криптостойкостью мы будем понимать время, необходимое для взлома шифра в автономном или полу автономном режиме.

Построение стойких и эффективных моделей системы защиты информации основано на математических задачах. Любая математическая задача является моделью сокрытия и защиты информации, а решение таких задач является поиск правильных ключей. Поэтому построение модели, полагающейся на труднорешаемые задачи, в условиях данной работы ЫР-полной, позволяет смоделировать систему защиты информации на высоком уровне [2].

Для построения такой модели была выбрана модель защиты информации на основании разрешимых диофантовых уравнениях [1]. Под диофантовым уравнением понимается уравнение вида (1):

/(Х1,Х2,...,Хп) = 0, (1)

где коэффициенты х1,х2,... ,хп являются целыми числами, и решение такого уравнение требуется найти в целых числах, иногда дополнительно требуется найти целые неотрицательные числа или доказать что таких решений не существует[5]. Например, решением уравнения второй степени с тремя неизвестными вида (2):

х2 + х2 = х2 (2)

имеет двупараметрическое решение вида (3):

х1 = а2 — Ь2, х2 = 2а* Ь, х3 = а2 + Ь2 (3)

где а, Ь- параметры. А уравнение (4):

х\ + х3 = х3 (4)

такого решения не имеет. Наряду с уравнениями вида (1) также рассматривают семейство уравнений вида (5):

Р(р1, Ъъ..., Ьк, Х1, Х2,..., хг) = 0, (5)

где уравнение зависит от к параметров вида Ь1,Ь2,... ,Ьк и г неизвестных переменных, при этом сумма г+к=п. Каждое такое семейство вида (5) определяет некоторое множество Dk упорядоченных множеств к чисел-множество тех целочисленных значений параметра Ь1,Ь2,... ,Ьк, при котором уравнение (2) разрешимо относительно неизвестных переменных (иногда в неотрицательных целых числах): Ок = т, Ь2,..., Ьк) | Р(Ь1, Ь2,..., Ьк, Х1, Х2,..., хг) = 0,}, (5)

Множество (6) называется диофантовым, где к - размерность множества, а соответствующее уравнение (6) его диофантовым уравнением [6].

Например, уравнение (7):

18Ь + 8х = 20 (7)

является диофантовым представлением, и оно содержит один параметр Ь и одно неизвестное х [3]. Это уравнение имеет следующее параметрическое уравнение (8):

Ь = 2-8^х = -2 + 18^£Я (8)

Получаем для уравнения следующее счетно-бесконечное диофантово множество размерности 1, которое отображено в (9):

О1 = {2 - 8t | t £ г} ={...,34,26,18,10,2, -6, -14, -22,...}, (9) Причем, если ^0, то мы получаем (10):

О1 = {2,10,18,26,34,...} (10)

Для данной работы было выбрано уравнение вида (11):

ах + Ьу = с (11)

Для того, чтобы уравнение (11) было разрешимо необходимо, чтобы с делилось на d = (а + Ь). Причем, если (х0,у0) - одно частное решение этого уравнения, то все его решения находятся по формулам (12):

х = х0 + 2t * = у0 - t * а/й, t £ 1 (12)

Также, если d = (а, Ь)=1, то одним из корней уравнения (11) будет являться (а, Ь), где с = а2 + Ь2. [4]

В качестве уравнения, на основании которого была построена модель взято уравнение (13):

7х + 8у = 49 (13)

для этого уравнения получаем следующие 2 параметрических уравнения вида (14):

х = -49 + 8{,у = 49 - 7^ £ 1 (14)

В качестве стандартного ключа будем использовать запись следующего вида: 0x00 0x11 0x22 0x33 0x44 0x55 0x66 0x77 0x88 0x99 0хАА 0хВВ 0хСС 0xDD 0xEE 0xFF.

Шифрование и дешифрование сообщений будет происходить в несколько этапов. На первом этапе осуществляется первичная генерация ключа, которая происходит на основании решения уравнений 14 с подстановкой вместо параметра ^ значений, которые стандартного или установленного пользователем ключа. По следующей схеме вычисляются значения нового ключа: «x,y,x,x,y,y,y,x,y,y,x,x,x,y,y,x».

После того, как получили новый ключ переходим к шифрованию информации. Берем элементы ключа и элементы исходного текста и применяем функцию XOR. После того как все элементы ключа использованы переходим к генерации нового, действия те же что и на предыдущем этапе, с добавлением разных схем вычисления нового ключа:

«у,х,у,у,х,х,х,у,х,х,у,у,у,х,х,у>>, «у,х,у,у,х,х,х,у,у,у,х,х,х,у,у,х>> и «х,у,х,х,у,у,у,х, х,х,у,у,у,х,х,у>>.

Процесс можно считать завершенным, если весь исходный текст был переведен в зашифрованный. В итоге у нас получается следующая картина, изображенная на рисунке 1, где слева исходный текст, а справа зашифрованный.

|| гептетсп — Блекнет — □ X Файл Правка Формат Вид Справка Щ test_ted[ENC),tM:—Блокнот — □ X Файл Правка Формат Вид Справка

Понятие "информация" устоялось. С разных точек зрения основными свойствами и харак Информация - сведения о фактах, событиях, процессах и явлениях, о состоянии объект К основным характеристикам информации можно отнести. Доступность - это состояние Ценность информации определяется степенью ее полезности для владельца. Достоверное Информация является конфиденциальной, если доступ к ней ограничивается. Уровень се ЪФ1['3 ЫЗгУОУГ§-чэВЧМигщ iMfe^a{gnca€|Д0кбёкГ Ёз%2?0ао&"бее1г§Ёц"йоА|'5зд IglSNT =ге urn'XbO'*#okj#dy'u| ОЭаХпшзвХв^ДЛпЪЩ'пцГ *b3~:d¥4H&*h«im9fi # 1кв:цГйеФБЬй!д1рч»#7ji-вС

Рисунок 1. Текст «до» и «после» шифрования

При дешифровании должен использоваться тот же самый стандартный ключ или ключ установленный пользователем. Если это условие соблюдено, то с помощью действий шифрования информации можно восстановить исходное сообщение, которое изображено на рисунке 2.

Л test_text[ENC ),м — Блокнот - □ X Файл Правка Формат Вид Справы Дгеп_тея[ЕМС||МС),вс Блокнот - □ X Файл Правка Формат Вид Справка

ЪФК'З 'Ы}гУ<ЗУГ§~чзВЧМигщ 1М1ягйа(8щса€|Д0кбёкГ Ёз%2?аао&',&ее1г§Ёц"йоД|£5зд IglShtT =ге цГп'ХЬ0""#ок^4.у'щ D98S6nmj8%8~}4flntl'пцГ %Ъз~;4¥чН&5!Ь«гоН1 # Ikaur*e®5bS!el|w#7jreO Понятие "информация" устоялось. С разных точек зрения основными свойствами и харак Информация — сведения о фактах, событиях, процессах и явлениях, о состоянии объект К основным характеристикам информации можно отнести. Доступность - это состояние Ценность информации определяется степенью ее полезности для владельца. Достоверное Информация является конфиденциальной, если доступ к ней ограничивается. Уровень се

Рисунок 2. Текст «до» и «после» дешифрования

В случае, если неизвестен стандартный или ключ, установленный пользователем, то без полного перебора всех ключей восстановить данные не получится. А для полного перебора необходимо в самом плохом случае 21024 комбинаций.

Данный метод шифрования является симметричным. Усиление криптостойкости данной модели можно за счет подбора более сложного уравнения и нахождения его параметрических уравнений. Данный вопрос является темой дальнейших исследований.

Литература

1. В. О. Осипян // Математическое моделирование систем защиты данных на основе диофантовых уравнений. - 2018. - Т. 42. - № 5. - С. 151-160.

2. В. О. Осипян, А. В. Мирзаян,Ю,. А. Карпенко, и др. Математическая модель системы защиты информации на основе диофантова множества. - 2014. - Т. 15. - № 1. - С. 146-154.

3. Shannon, C. Communication theory of secrecy systems / C. Shannon. J. : Bell System Techn, 1949. P. 656-715.

4. Diffie W., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory. 1976. P. 644-654.

5. Diffie, W., Hellman, M.: New direction in cryptography. Trans. Inf. Theory. 22, 1976. P. 644-654.

6. Саломаа А. Криптография с открытым ключом. / А. Саломаа - М.: ИЛ, 1995. 380с.

Literature

1. V. O. Osipyan // Mathematical modeling of data protection systems based on Diophantine equations. - 2018. - Vol. 42. - No. 5. - P. 151-160.

2. V. O. Osipyan, A.V. Mirzoyan, Yu. a. Karpenko, etc. Mathematical model of the information security system based on the Diophantine set. - 2014. - Vol. 15. - No. 1. - P. 146-154.

3. Shannon, C. Communication theory of secret systems / C. Shannon. J.: Bell System Techn, 1949. P. 656-715.

4. Diffie W., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory. 1976. P. 644-654.

5. Diffie, W., Hellman, M.: New directions in cryptography. Trans. Inf. Theory. 22, 1976. P. 644-654.

6. Salomaa A. Cryptography with a public key. / A. Salomaa-M.: IL, 1995. 380s.

i Надоели баннеры? Вы всегда можете отключить рекламу.