МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ЗАЩИТЫ ИНФОРМАЦИИ, НА
ОСНОВАНИИ РАЗРЕШИМЫХ ДИОФАНТОВЫ УРАВНЕНИЯХ
MATHEMATICAL MODEL OF INFORMATION SECURITY BASED ON SOLVABLE DIOPHANTINE EQUATIONS
УДК-004
Терещенко Александр Юрьевич, магистрант, студент Кубанского государственного университета, Россия, г. Краснодар Tereshchenko Aleksandr YUr'evich, chertovfidj i@gmail .com
Аннотация
Цель исследования - разработка математической модели защиты информации на основании разрешимых диофантовых уравнениях. В статье рассмотрен подход формирования модели защиты информации с использованием диофантова уравнения. В результате сформирован симметричный алгоритм шифрования и дешифрования данных с использованием параметрического уравнения, получаемого из диофантова.
Annotation
The aim of the research is to develop a mathematical model of information security based on solvable Diophantine equations. The article considers an approach to forming an information security model using the Diophantine equation. As a result, a symmetric algorithm for data encryption and decryption is formed using a parametric equation obtained from the Diophantine equation.
Ключевые слова: криптография; модель системы защиты информации; криптостойкость; симметричная криптографическая система, шифрование, дешифрование.
Keywords: cryptography; information security system model; cryptographic stability; symmetric cryptographic system, encryption, decryption.
Актуальность выбранной темы исследования обусловлена тем, что в современном информация является ценнейшим ресурсом людей.
Поэтому защита ее является очень важной задачей. Однако с каждым годом делать это становится все сложнее и сложнее. Это связано с тем, что с большой скоростью развиваются информационно-телекоммуникационные технологии, а вместе с ними и вычислительные возможности компьютеров. Все эти факторы влияют на криптостойкость существующих систем защиты информации. Под криптостойкостью мы будем понимать время, необходимое для взлома шифра в автономном или полу автономном режиме.
Построение стойких и эффективных моделей системы защиты информации основано на математических задачах. Любая математическая задача является моделью сокрытия и защиты информации, а решение таких задач является поиск правильных ключей. Поэтому построение модели, полагающейся на труднорешаемые задачи, в условиях данной работы ЫР-полной, позволяет смоделировать систему защиты информации на высоком уровне [2].
Для построения такой модели была выбрана модель защиты информации на основании разрешимых диофантовых уравнениях [1]. Под диофантовым уравнением понимается уравнение вида (1):
/(Х1,Х2,...,Хп) = 0, (1)
где коэффициенты х1,х2,... ,хп являются целыми числами, и решение такого уравнение требуется найти в целых числах, иногда дополнительно требуется найти целые неотрицательные числа или доказать что таких решений не существует[5]. Например, решением уравнения второй степени с тремя неизвестными вида (2):
х2 + х2 = х2 (2)
имеет двупараметрическое решение вида (3):
х1 = а2 — Ь2, х2 = 2а* Ь, х3 = а2 + Ь2 (3)
где а, Ь- параметры. А уравнение (4):
х\ + х3 = х3 (4)
такого решения не имеет. Наряду с уравнениями вида (1) также рассматривают семейство уравнений вида (5):
Р(р1, Ъъ..., Ьк, Х1, Х2,..., хг) = 0, (5)
где уравнение зависит от к параметров вида Ь1,Ь2,... ,Ьк и г неизвестных переменных, при этом сумма г+к=п. Каждое такое семейство вида (5) определяет некоторое множество Dk упорядоченных множеств к чисел-множество тех целочисленных значений параметра Ь1,Ь2,... ,Ьк, при котором уравнение (2) разрешимо относительно неизвестных переменных (иногда в неотрицательных целых числах): Ок = т, Ь2,..., Ьк) | Р(Ь1, Ь2,..., Ьк, Х1, Х2,..., хг) = 0,}, (5)
Множество (6) называется диофантовым, где к - размерность множества, а соответствующее уравнение (6) его диофантовым уравнением [6].
Например, уравнение (7):
18Ь + 8х = 20 (7)
является диофантовым представлением, и оно содержит один параметр Ь и одно неизвестное х [3]. Это уравнение имеет следующее параметрическое уравнение (8):
Ь = 2-8^х = -2 + 18^£Я (8)
Получаем для уравнения следующее счетно-бесконечное диофантово множество размерности 1, которое отображено в (9):
О1 = {2 - 8t | t £ г} ={...,34,26,18,10,2, -6, -14, -22,...}, (9) Причем, если ^0, то мы получаем (10):
О1 = {2,10,18,26,34,...} (10)
Для данной работы было выбрано уравнение вида (11):
ах + Ьу = с (11)
Для того, чтобы уравнение (11) было разрешимо необходимо, чтобы с делилось на d = (а + Ь). Причем, если (х0,у0) - одно частное решение этого уравнения, то все его решения находятся по формулам (12):
х = х0 + 2t * = у0 - t * а/й, t £ 1 (12)
Также, если d = (а, Ь)=1, то одним из корней уравнения (11) будет являться (а, Ь), где с = а2 + Ь2. [4]
В качестве уравнения, на основании которого была построена модель взято уравнение (13):
7х + 8у = 49 (13)
для этого уравнения получаем следующие 2 параметрических уравнения вида (14):
х = -49 + 8{,у = 49 - 7^ £ 1 (14)
В качестве стандартного ключа будем использовать запись следующего вида: 0x00 0x11 0x22 0x33 0x44 0x55 0x66 0x77 0x88 0x99 0хАА 0хВВ 0хСС 0xDD 0xEE 0xFF.
Шифрование и дешифрование сообщений будет происходить в несколько этапов. На первом этапе осуществляется первичная генерация ключа, которая происходит на основании решения уравнений 14 с подстановкой вместо параметра ^ значений, которые стандартного или установленного пользователем ключа. По следующей схеме вычисляются значения нового ключа: «x,y,x,x,y,y,y,x,y,y,x,x,x,y,y,x».
После того, как получили новый ключ переходим к шифрованию информации. Берем элементы ключа и элементы исходного текста и применяем функцию XOR. После того как все элементы ключа использованы переходим к генерации нового, действия те же что и на предыдущем этапе, с добавлением разных схем вычисления нового ключа:
«у,х,у,у,х,х,х,у,х,х,у,у,у,х,х,у>>, «у,х,у,у,х,х,х,у,у,у,х,х,х,у,у,х>> и «х,у,х,х,у,у,у,х, х,х,у,у,у,х,х,у>>.
Процесс можно считать завершенным, если весь исходный текст был переведен в зашифрованный. В итоге у нас получается следующая картина, изображенная на рисунке 1, где слева исходный текст, а справа зашифрованный.
|| гептетсп — Блекнет — □ X Файл Правка Формат Вид Справка Щ test_ted[ENC),tM:—Блокнот — □ X Файл Правка Формат Вид Справка
Понятие "информация" устоялось. С разных точек зрения основными свойствами и харак Информация - сведения о фактах, событиях, процессах и явлениях, о состоянии объект К основным характеристикам информации можно отнести. Доступность - это состояние Ценность информации определяется степенью ее полезности для владельца. Достоверное Информация является конфиденциальной, если доступ к ней ограничивается. Уровень се ЪФ1['3 ЫЗгУОУГ§-чэВЧМигщ iMfe^a{gnca€|Д0кбёкГ Ёз%2?0ао&"бее1г§Ёц"йоА|'5зд IglSNT =ге urn'XbO'*#okj#dy'u| ОЭаХпшзвХв^ДЛпЪЩ'пцГ *b3~:d¥4H&*h«im9fi # 1кв:цГйеФБЬй!д1рч»#7ji-вС
Рисунок 1. Текст «до» и «после» шифрования
При дешифровании должен использоваться тот же самый стандартный ключ или ключ установленный пользователем. Если это условие соблюдено, то с помощью действий шифрования информации можно восстановить исходное сообщение, которое изображено на рисунке 2.
Л test_text[ENC ),м — Блокнот - □ X Файл Правка Формат Вид Справы Дгеп_тея[ЕМС||МС),вс Блокнот - □ X Файл Правка Формат Вид Справка
ЪФК'З 'Ы}гУ<ЗУГ§~чзВЧМигщ 1М1ягйа(8щса€|Д0кбёкГ Ёз%2?аао&',&ее1г§Ёц"йоД|£5зд IglShtT =ге цГп'ХЬ0""#ок^4.у'щ D98S6nmj8%8~}4flntl'пцГ %Ъз~;4¥чН&5!Ь«гоН1 # Ikaur*e®5bS!el|w#7jreO Понятие "информация" устоялось. С разных точек зрения основными свойствами и харак Информация — сведения о фактах, событиях, процессах и явлениях, о состоянии объект К основным характеристикам информации можно отнести. Доступность - это состояние Ценность информации определяется степенью ее полезности для владельца. Достоверное Информация является конфиденциальной, если доступ к ней ограничивается. Уровень се
Рисунок 2. Текст «до» и «после» дешифрования
В случае, если неизвестен стандартный или ключ, установленный пользователем, то без полного перебора всех ключей восстановить данные не получится. А для полного перебора необходимо в самом плохом случае 21024 комбинаций.
Данный метод шифрования является симметричным. Усиление криптостойкости данной модели можно за счет подбора более сложного уравнения и нахождения его параметрических уравнений. Данный вопрос является темой дальнейших исследований.
Литература
1. В. О. Осипян // Математическое моделирование систем защиты данных на основе диофантовых уравнений. - 2018. - Т. 42. - № 5. - С. 151-160.
2. В. О. Осипян, А. В. Мирзаян,Ю,. А. Карпенко, и др. Математическая модель системы защиты информации на основе диофантова множества. - 2014. - Т. 15. - № 1. - С. 146-154.
3. Shannon, C. Communication theory of secrecy systems / C. Shannon. J. : Bell System Techn, 1949. P. 656-715.
4. Diffie W., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory. 1976. P. 644-654.
5. Diffie, W., Hellman, M.: New direction in cryptography. Trans. Inf. Theory. 22, 1976. P. 644-654.
6. Саломаа А. Криптография с открытым ключом. / А. Саломаа - М.: ИЛ, 1995. 380с.
Literature
1. V. O. Osipyan // Mathematical modeling of data protection systems based on Diophantine equations. - 2018. - Vol. 42. - No. 5. - P. 151-160.
2. V. O. Osipyan, A.V. Mirzoyan, Yu. a. Karpenko, etc. Mathematical model of the information security system based on the Diophantine set. - 2014. - Vol. 15. - No. 1. - P. 146-154.
3. Shannon, C. Communication theory of secret systems / C. Shannon. J.: Bell System Techn, 1949. P. 656-715.
4. Diffie W., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory. 1976. P. 644-654.
5. Diffie, W., Hellman, M.: New directions in cryptography. Trans. Inf. Theory. 22, 1976. P. 644-654.
6. Salomaa A. Cryptography with a public key. / A. Salomaa-M.: IL, 1995. 380s.