0,5 0,8 1,1 1,4 1,7 2,0 Е1т, эВ
Рис. 1. Зависимость количества каскадов усиления в канале от величины начальной энергии вторичных электронов
0,5 0,8 1,1 1,4 1,7 2,0 ^ эВ
Рис. 2. Зависимость времени прохождения электронного импульса по каналу от величины начальной энергии вторичных электронов
В настоящее время алгоритм на основе эллиптических кривых используется только для цифровой подписи (ГОСТ 34.10-2001). Эллиптическая криптография строится на том, что все значения вычисляются по модулю р, где р является простым числом. Элементами такой эллиптической кривой являются пары (x, у) положительных целых чисел, которые меньше р и удовлетворяют частному виду эллиптической кривой: y2(modp) = x3 + ax + b (modp). (1)
Такую кривую принято обозначать Еp(a, b), а пары (x, у) - точками кривой. При этом числа а и b должны быть меньше р и должны удовлетворять условию 4a3 + 27b2 (modp) ф 0.
В [1] достаточно подробно описан порядок расчета множества точек кривой. Здесь лишь отметим, что для расчета точек эллиптической кривой Ег (a, b) применимы следующие правила:
Зависимости (диаметр канала (мкм)/калибр канала: 10/44, 8/45, 6/50, 5/52 соответственно 1, 2, 3, 4), характеризующие динамику движения электронов в каналах различных МКП при изменении величины энергии вторичных электронов Е^ (см. рис. 1, 2), показывают, что количество каскадов усиления N и время прохождения импульса t значительно возрастают с ростом энергии Е^ Аналогичная тенденция наблюдается с уменьшением диаметра канала. Это, по-видимому, связано с разбросом калибров у рассматриваемых пластин. Среднее время прохождения импульса в канале составляет порядка десятых долей нс.
С помощью предлагаемой модели возможно точное определение величин энергии ударяющихся о стенки каналов электронов и количества каскадов усиления для каждой конкретной ситуации. Возможны задания произвольных значений напряжений во входной и выходной части канала в соответствии с условиями эксплуатации пластины в составе изделия применения.
Литература
1. Бронштейн И.М., Фрайман Б.С. Вторичная электронная эмиссия. М., 1969.
2. Достижения в технике передачи и воспроизведения изображений / Под ред. Б. Кейзена. М., 1978. Т.1.
г.
Правило 1. 0 + 0 = 0.
Правило 2. Если P = (x, y), то P + 0 = P.
Правило 3. Если P = (x, y), то P + (x, - y) = 0. Точка (x, - y) является отрицательным значением точки P и обозначается -P. Точки P и -P называют взаимно обратными точками.
Правило 4. Правило сложения двух точек.
Если P = (xb y0, а Q = (x2, y2), где P ф Q, x^, то сумма двух точек P + Q равна третьей точке с координатами
(x3, y3) = (x1, y1) + (x2, y2) , (2)
где координаты (x3, y3) определяются по формулам:
x3 = X2 - xi - x2 (mod p), (3)
Уз = X (x1 - xs) - y1 (mod p), (4)
Северо-Кавказский горно-металлургический институт
(государственный технологический университет), г. Владикавказ 10 ноября 2006
УДК 004.056.55
МАТЕМАТИЧЕСКИЕ ОСНОВЫ ШИФРОВАНИЯ ИНФОРМАЦИИ НЕСИММЕТРИЧНЫМ АЛГОРИТМОМ НА ОСНОВЕ ЭЛЛИПТИЧЕСКИХ КРИВЫХ В КОНЕЧНОМ ПОЛЕ ПРОСТЫХ ЧИСЕЛ
© 2007 г. Д.Н. Павлюк, А.И. Тимошкин, А.А. Тимошкин, М.А. Трошков, А.Г. Шовгарян, И.С. Токарев, А.С. Ткаченко
где
Х =
У 2 - У1
3x1 - a
2yi
если P ф Q;
если P = Q.
(5)
Правило 5. Правило удвоения точки. Если Р = (хь >>1), причем >>1 Ф 0, то
2Р = 2(хь >1) = (хз, >з), (6)
где координаты (х3, >3) определяются по формулам:
х3 = X2 - 2хь (7)
>3 = X (XI - Хз) - >1, (8)
х = (3xi2 + a) 2 У1
(9)
Данные правила очень важны для эллиптической криптографии, поскольку все формулы из этих правил используются при шифровании/дешифровании.
Секретным ключом в эллиптической криптосистеме является некоторое случайное число й. Открытым ключом считаются координаты точки на эллиптической кривой Q, определяемой как Q = йР, где Р -специальным образом выбранная точка эллиптической кривой («базовая точка»).
Целью статьи является разработка алгоритма шифрования/дешифрования на основе уравнений эллиптических кривых в конечном поле простых чисел где р - простое число, р>3.
Для достижения поставленной цели предлагается реализовать ряд последовательных этапов:
- определить параметры (исходные данные), являющиеся открытой информацией, общей для всех пользователей системы;
- сгенерировать открытый и закрытый ключи;
- пользователю А выполнить операцию шифрования сообщения М;
- пользователю В выполнить операцию дешифрования криптограммы Е.
Исходными данными алгоритма являются:
- конечное поле Рр;
- уравнение эллиптической кривой Ер (а, Ь) в конечном поле
простои делитель количества точек
- большой кривой п;
- координаты точки Р, координаты которой должны иметь тот же порядок, что и число п.
Каждый пользователь системы генерирует пару ключей следующим образом:
- выбирается случайное целое число й, 1 < й < р - 1;
- вычисляется точка Q = йР.
Секретным ключом пользователя является число й, открытым ключом - точки Q, Р и Ер (а, Ь).
Шифрование сообщения (пользователь А шифрует сообщение M для пользователя В):
- разделить сообщение на блоки (буквы, знаки, сигналы, массивы, файлы и т.п.);
- каждому блоку поставить в соответствие определенную точку Mi кривой Ер (a, b) с координатами
(x, у,);
- выбирается первая точка Mj из множества точек M, координаты которой необходимо зашифровать;
- выбирается случайное целое число к, 1 < к < n - 1;
- вычисляется точка кР = (xj, у1);
- вычисляется точка kQ3 = (x2, у2), где Q - открытый ключ абонента В;
- вычисляется сумма двух точек: шифруемой Mj = (x,, у,) и точки kQ = (Х2, У2);
- криптограммой являются две точки: Е0 (это точка-подсказка: передается только в начале сеанса связи) и Ej (собственно зашифрованное сообщение) с координатами:
Ео = {кР6} = {(xj, yj)}; Ej = {Mj + kQ3} = {(x,, у,) + fe у)}.
Дешифрование криптограммы (пользователь В дешифрует полученную от пользователя А криптограмму): координаты точки-подсказки кРВ умножаются на свой закрытый ключ dВ, т.е. вычисляется точка СкР = dB(xj, yj); полученный результат вычитается из координат криптограммы Ej, в результате вычитания остаются координаты исходной точки Mj, т.е. открытого сообщения:
Mj + kQb- dBKPB = Mj + к (dBPB) - СВ(кРВ) = Mj, поскольку Q = dBPB. В эллиптической криптографии нет действия вычитания точек, поэтому особо следует отметить, что вычитание здесь необходимо заменять на сложение с взаимно обратной точкой - (dкРВ), координаты которой равны (xj, - yj) (см. правило 3).
Блок-схема данного алгоритма представлена на рис. j.
Рассмотрим пример шифрования информации, реализованный на использовании разработанного алгоритма эллиптического шифрования.
Определение исходных данных
1. Пусть р = 23.
2. Выберем Ер (a, b) в конечном поле F23. Пусть кривая Ер (a, b) равна:
(у2) mod 23 = (x3 + 9x + П) mod 23.
3. Конечное поле F23 не так велико, поэтому для наглядного отображения и контроля расчетов определим конечное множество решений (точек) эллиптической кривой. Для начала построим таблицы, в которых рассчитаем значения (x3 + 9x + П) mod 23 для x = = j, 2, ..., 22 (табл. j) и (у2) mod 23 для у = j 2, ..., 22 (табл. 2).
Таблица j
x 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
(x3 + 9x + 17)23 4 20 2 2 3 11 9 3 22 3 21 13 8 12 8 2 0 8 9 9 14 7
Таблица
у 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
(У2)23 1 4 9 16 2 13 3 18 12 8 6 6 8 12 18 3 13 2 16 9 4 1
С
Начало
Ж.
Выбор р, n, к и Ер (a, b)
да
да
i = i + 1
нет
Ж.
Вывод зашифрованной информации
Вывод расшифрованной информации
i = i + 1
с
_W—
Конец
3
Рис. 1. Блок-схема алгоритма шифрования и дешифрования на основе эллиптических кривых
У 22
21
20
19 18
17 16
15 14
13 12
11 10
Тогда координаты точки 2P = = (х3, У3) будут следующие:
Х3 :
- 2 • 4 =
123
.Уз :
= 164 - 8 23 = 1561 23 = 10, = I8 ^ (4 - 10) - 5 23 = |—53| 23 =
= 23 -15^23 = 23 - 7 = 16.
Таким образом, 2Р = (10, 16). Найдем точку 2Р + Р, согласно выражениям (2) - (5), следующим образом: 2Р + Р = (хь >-1) + (Х2, У2) = (Хз, Уз), при х1 = 10, >1 = 16, х2 = 4, у2 = 5. (10, 16) + (4, 5) = (хз, >з),
Х =
5 -16 -11 11 • 1
4 -10 23 -6 23 " 1 1 23 - 6
23
= 41 23 = 1441 23 = 21
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 х
Рис. 2. Представление точек на кривой вида у2 = х3 + 9х + 17 по полю F23
Тогда координаты точки Q = 3P = = (Хз, y3) будут равны:
xз = |212 -10 - 4|23 = |4272з = 13, y з = |21-(10 -13) -16|23 =|-63 -1623 = = |-79| 23 = 23 -179| 23 = 23 -10 = 13.
Множеством решений кривой являются пары (х, у), при которых (x3 + 9x + 17) mod 23 равно (у2) mod 23. Например, пара (1, 2) является решением уравнения кривой, поскольку (13 + 9-1 + 17)mod 23 = 4 и (22) mod 23 = 4. Представим все пары (х, у), являющиеся решениями кривой Ер (a, b), в виде точек двумерного поля (рис. 2).
Из рис. 2 видно, что есть две точки (х, у) на каждое значение х. На первый взгляд, разброс точек кажется случайным, однако все же есть симметрия относительно координаты y = 11, 5, т.е. относительно р/2.
4. Выберем большой простой делитель количества точек кривой п. Пусть п = 29.
5. Выберем координаты базовой точки P. Пусть P = (4, 5).
Генерация ключей
Генерацию ключей проведем для пользователя В:
1. Выберем случайное целое число d, 1 < d < п - 1. Пусть d = 3. Вычислим точку Q = dP = 3P. Поскольку в эллиптической криптографии существуют правила только сложения и удвоения точек, то точку 3P представим как 3P = 2P + P.
Найдем точку 2P, согласно выражениям (6) - (9), следующим образом:
2-(хь у!) = 2-(4, 5) = (Х3, Уэ),
3 • 4 2 + 9 3-16 + 9 57
2 • 5 23 10 23 10 23
= |57|:
= М-71 23 = 8
Таким образом, Q = dP = 3Р = (13, 13).
Секретным ключом пользователя В является число d = 3, открытым ключом - точки Q = (13, 13), Р = (4, 5) и уравнение кривой Ер (а, Ь).
Шифрование сообщения
Допустим, пользователь А шифрует сообщение М] для пользователя В.
1. Выбирается точка, координаты которой необходимо зашифровать. Пусть М\ = (12, 6).
2. Выбирается случайное целое число к, 1 < к < п - 1. Пусть к = 5.
3. Вычисляется точка кР = 5Р. Точку 5Р представим как 2Р + 3Р. Точки 2Р и 3Р уже рассчитывались в нашем примере: 2Р = (10, 16), 3Р = (13, 13). Найдем точку 2Р + 3Р, согласно выражениям (2) - (5), следующим образом: 2Р + 3Р = (хь ух) + (х2, у2) = (х3, у3) , при х! = 10, >>1 = 16, х2 = 13, у2 = 13. То есть, (х3, у3) = = (10, 16) + (13, 13). Для данного случая X = 22, х3 = 1, у3 = 21. Таким образом, точка кР = 5Р = (1, 21).
4. Вычисляется точка kQ = 5Q как 2Q + 3Q.
Согласно (2) - (9) координаты точки 2Q будут
равны (3, 5). Точку 3Q рассчитаем как 2Q + Q = =(хЬ >1) + (х2, >2), при х1 = 3, >1 = 5, х2 = 13, >2 = 13. Значения точки 3Q = (х3, у3) будут равны (15, 13), а координаты точки 5Q, вычисленные как 5Q = 2Q + 3Q = = (хь у1) + (х2, у2) = (х3, у3), при х1 = 3, >1 = 5, х2 = 15, у2 = 13 будут равны (8, 7).
5. Вычисляется сумма двух точек М] = (х„ у) и
kQ = (х2, у 2).
Мг = (12, 6) и кд = (8, 7). Поэтому Мг + кд = = (ХЬ >"1) + (Х2, У2) = (Хз, Уз), при Х1 = 12, >-1 = 6, Х2 = 8, >2 = 7. При этих значениях координаты суммарной точки будут равны М, + кд = (16, 18).
6. Криптограммой являются две точки: Е0 (это точка-подсказка: передается только в начале сеанса связи) и Е1 (собственно зашифрованное сообщение) с координатами:
Е0 = кР = (1, 21); Е, = Мг + кд = (16, 18).
Дешифрование криптограммы
Пользователь В дешифрует полученную от пользователя А криптограмму:
1. Координаты точки-подсказки кР = (1, 21) умножаются на закрытый ключ С = 3 пользователя В, т.е. необходимо вычислить точку 3(кР). Представим точку 3(кР) как
3(кР) = 2(кР) + (кР).
По (2) - (9) рассчитаем точку 2(кР) как 2-(хь >1) = = (х3, у3), при Х\ = 1, >1 = 21. Координаты точки 2(кР) будут (7, 20). Точку 3(кР) рассчитаем как 3(кР) = = 2(кР) + кР = (Х1, >1) + (Х2, У2) = (Х3, >3), при Х1 = 7, >1 = 20, х2 = 1, >2 = 21. Координаты точки 3(кР) будут (8, 7).
2. Полученный результат вычитается из координат криптограммы Е\:
Мг = Е, - 3(кР) = (16, 18) - (8, 7).
Считается, что результатом динамического анализа машинного агрегата является угловая скорость, иногда угловое ускорение звена приведения с учетом приведенных к нему сил [1]. Однако ни угловая скорость, ни угловое ускорение сами по себе не являются динамическими характеристиками и могут иметь значение только как промежуточные параметры для определения движущего момента и реакций в шарнирах. В отличие от кинетостатиче-ского анализа определение этих характеристик не имеет смысла без механической характеристики двигателя.
Согласно правилу 3, вычитание заменим на сложение с обратной точкой (8, -7):
M = (16, 18) + (8, -7).
Рассчитаем точку M: = (хь y1) + (x2, y2) = = (хз, Уз), при xi = 16, >-1 = 18, Х2 = 8, >-2 = -7.
При данных значениях х и у координаты будут равны (12, 6). Как видим, координаты исходной шифруемой точки совпадают с координатами точки, полученными при дешифровании.
Таким образом, разработанный алгоритм на основе эллиптических кривых позволяет осуществить операции шифрования/дешифрования. А также по сравнению с алгоритмом RSA он является быстродействующим (из-за отсутствия операции возведения в степень) и при длине ключа уже от 100 бит и выше имеет гарантированную стойкость шифрования. Данный алгоритм можно использовать для шифрования файлов, массивов данных, при шифровании сеансовых ключей, и потому он хорошо подходит, например, для смарт-карт или портативных телефонов [1].
Литература
1. Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А. Алгоритмические основы эллиптической криптографии: Учеб. пособие. М., 2000.
2. Брюс Шнайер. Прикладная криптография: 2-е изд. М., 2002.
14 ноября 2006 г.
Механическая характеристика состоит из трех участков: генераторный режим (рис. 1, а), двигательный режим (рис. 1, б) и режим электромагнитного торможения (рис. 1, в) [2]. Установившемуся движению машины соответствуют генераторный и двигательный режимы характеристики. Характеристика асинхронного двигателя при этих режимах может быть представлена линеаризованной функцией (рис. 2). Переход из двигательного режима в генераторный и обратно происходит автоматически, в зависимости от внешнего момента. Максимальный момент в генераторном режиме на 30 - 50 % больше, чем в двигательном.
Ставропольский военный институт связи ракетных войск
УДК 621.01
ЗАКОН СОХРАНЕНИЯ МОМЕНТА ИМПУЛЬСА В ДИНАМИЧЕСКОМ АНАЛИЗЕ МЕХАНИЗМОВ
© 2007 г. С.А. Кузнецов, Р.В. Дикий