Список литературы
1. Жарких Л. И. Генератор z-матриц молекул. Свидетельство о регистрации программы для ЭВМ № 2015616182 от 2 июня 2015 г. / Л. И. Жарких, А. С. Дегтярев.
2. Жарких Л. И. Автоматизация расчетов основных энергетических и зарядовых характеристик при моделировании межмолекулярных взаимодействий. Свидетельство о регистрации программы для ЭВМ № 2011611798 от 28.02.2011 г. / Л. И. Жарких, Ю. А. Очередко, Н. М. Алыков, А. А. Малев.
3. Степанов Н. Ф. Квантовая механика и квантовая химия / Н. Ф. Степанов. - Москва : Мир, 2001. -519 с.
4. Фирсов Н. Н. Микробиология: словарь терминов / Н. Н. Фирсов. - Москва : Дрофа, 2006. - 256 с.
5. Элькин М. Д. Молекулярное моделирование: методические аспекты / М. Д. Элькин, Г. П. Стефанова, И. А. Крутова, В. И. Коломин // Прикаспийский журнал: управление и высокие технологии. - 2012. - № 4. - С. 103112 (http://hi-tech.asu.edu.ru/files/4(20)/103-112.pdf).
6. ChemCraft. - Режим доступа: http://www.chemcraftprog.com, свободный. - Заглавие с экрана. - Яз. рус. (дата обращения: 14.04.2018).
7. MOPAC. - Режим доступа: http://old.psu.ru/science/soft/winmopac, свободный. - Заглавие с экрана. - Яз. рус. (дата обращения: 14.04.2018).
8. Schmidt M. W. The General Atomic and Molecular Electronic Structure System / M. W. Schmidt, K. K. Baldridge, J. A. Boatz, S. T. Elbert et al. // J. Comput. Chem. - 1993. - Vol. 14. - P. 1347-1363.
9. Shewchuk Jonathan Richard. Second order gradients methods / Shewchuk Jonathan Richard // School of Computer Science. - Carnegie Mellon University Pittsburg, 1994. - Vol. 7. - P. 155-163.
10. Stewart J. J. P. Optimization of Parameters for Semiempirical Methods / J. J. P. Stewart // J. Comput. Chem. -1989. - Vol. 10, № 2. - P. 209-220.
References
1. Zharkix L. I., Degtyarev A. S. Generator z-matricz molekul [Generator of z-matrices of molecules]. Svi-detel'stvo o registracii programmy' dlya E'VM №2015616182 ot 2 iyunya 2015 g. [Certificate of registration of the computer program no. 2015616182 dated June 2, 2015].
2. Zharkix L. I., Ocheredko Yu. A., Aly'kov N. M., Malev A. A. Avtomatizaciya raschetov osnovnykh e'nergeticheskikh i zaryadovykh kharakteristikpri modelirovanii mezhmolekulyarnykh vzaimodejstvij [Automation of calculations of the main energy and charge characteristics in the modeling of intermolecular interactions] Svidetel' stvo o regis-tratsii programmy' dlya E'VM №2011611798 ot 28.02.2011g. [Certificate of registration of the computer program no. 2011611798 from 28.02.2011]
3. Stepanov N. F. Kvantovaya mekhanika i kvantovaya khimiya /Quantum mechanics and quantum chemistry]. Moscow, Mir Publ., 2001. 519 p.
4. Firsov N. N. Mikrobiologiya: slovar' terminov [Microbiology: a glossary of terms]. Moscow, Drofa Publ., 2006. 256 p.
5. E'l'kin M. D., Stefanova G. P., Krutova I. A., Kolomin V. I. Molekulyarnoe modelirovanie: metodicheskie aspekty' [Molecule modelling: methodical aspects]. Prikaspijskij zhurnal: upravlenie i vy'sokie tekhnologii [Caspian Journal: Control and High Technologies], 2012, no. 4, pp. 103-112 (http://hi-tech.asu.edu.ru/files/4(20)/103-112.pdf ).
6. ChemCraft. Available at: http://www.chemcraftprog.com (accessed: 14.04.2018).
7. MOPAC. Available at: http://old.psu.ru/science/soft/winmopac (accessed: 14.04.2018).
8. Schmidt M. W., Baldridge K. K., Boatz J. A., Elbert S. T. et al. The General Atomic and Molecular Electronic Structure System . J. Comput. Chem., 1993, vol. 14, pp. 1347-1363.
9. Shewchuk Jonathan Richard. Second order gradients methods. School of Computer Science. Carnegie Mellon University Pittsburg, 1994, vol. 7, pp. 155-163.
10. Stewart J. J. P. Optimization of Parameters for Semiempirical Methods. J. Comput. Chem., 1989, vol. 10, no. 2, pp. 209-220.
УДК 519.72
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СИСТЕМ ЗАЩИТЫ ДАННЫХ НА ОСНОВЕ ДИОФАНТОВЫХ УРАВНЕНИЙ
Статья поступила в редакцию 27.03.2018, в окончательном варианте — 12.06.2018.
Осипян Валерий Осипович, Кубанский государственный университет, 350040, Российская Федерация, г. Краснодар, ул. Ставропольская, 149,
доктор физико-математических наук, доцент, ORCID 0000-0001-6558-7998, e-mail: v.osippyan@gmail. com
Показана объективная необходимость совершенствования систем защиты информации в условиях развития информационно-телекоммуникационных технологий. Представлены математические модели систем защиты информации, разработанные на основе линейного неоднородного и квадратного однородного диофантова уравнений. Исходным сообщением служит некоторое решение заданного диофантова уравнений, а шифртекстом - его правая часть. Изучается задача нахождения диофантова представления заданного множества с целыми числовыми компонентами. Приведены теоремы, которые позволяют описать свойства параметрических решений диофантова уравнений, необходимых для
разработки математических моделей систем защиты информации на их основе. Криптоанализ описанных математических моделей, несмотря на имеющиеся уязвимости, демонстрирует потенциал применения ДУ для разработки систем защиты информации с высокой степенью надёжностью. В частности, такие модели позволяют строить как симметричные систем защиты информации, так и системы с открытом ключом. Такие системы допускают существование множества равновероятных ключей, так как соответствующее диофантово множество заданной размерности состоит из счётного количества числовых элементов.
Ключевые слова: системы защиты информации, информационные технологии, шифрование информации, симметричная криптосистема, криптосистема с открытым ключом, линейное диофантово уравнение, диофантовы трудности, диофантово множество
Графическая аннотация (Graphical annotation)
MATHEMATICAL MODELING OF THE DATA PROTECTION SYSTEMS BASED ON DIOPHANTINE EQUATIONS
The article was received by editorial board on 27.03.2018; in its final version — 12.06.2018.
Osipyan Valeriy O., Kuban State University, 149 Stavropolskaya St., Krasnodar, 350040, Russian Federation,
Doct. Sci. (Physics and Mathematics), Associate Professor, ORCID 0000-0001-6558-7998, e-mail: v. osippyan@gmail. com
The objective need for improving data protection systems in conditions of information and telecommunication technologies development is showed. Mathematical models of the DPS developed on the basis of linear inhomogeneous and square homogeneous Diophantine equations are presented. A solution to the given Diophantine equations serves as the original message and the ciphertext is its right part. The problem of finding the Diophantine representation of the given set with the entire numerical components. The authors present the theorems, which let describe the characteristics of the Diophantine equations parameter solutions, necessary for data protection systems mathematical models development on their basis. The cryptanalysis of the described mathematical models, despite their vulnerability, demonstrates the potential of applying Dio-phantine equations for the development of data protection systems with a high degree of reliability. In particular, such models allow to build both symmetrical data protection systems and systems with an open key. Such systems admit the existence of numerous equi-probable keys, as the corresponding Diophantine set of a given dimension consists of enumerable quantity of numeric elements.
Keywords: data protection systems, information technologies, information encryption, symmetric cryptosystem, cryptosystem with an open key, linear Diophantine equation, Diophantine compilations, Diophantine set
Введение. Интенсивное развитие информационно-телекоммуникационных технологий объективно ведет к снижению криптостойкости используемых шифров, применяемых в системах защиты информации (СЗИ, криптосистем). При этом термин «криптостойкость» мы понимаем как время, необходимое для взлома шифра в автоматическом или полуавтоматическом режиме. Основные причины следующие: увеличение мощностей вычислительных машин, включая скорости выполнения операций; развитие суперком-
пьютеров (оно позволяет распараллелить вычисления и, тем самым, сократить общее время перебора вариантов); совершенствование традиционных и перспективных алгоритмов криптоанализа; использование в системах криптоанализа элементов «искусственного интеллекта», позволяющих оптимизировать процесс подбора оптимальных алгоритмов и пр. Поэтому актуальна разработка новых алгоритмов криптозащиты, основанных на использовании сложных математических задач, решение которых потребует от нелегального пользователя (НП) большого объема вычислительной работы. К таким задачам, в соответствии с работами К. Шеннона [26], относятся задачи, содержащие «диофантовы трудности». Их использование препятствует возможностям для НП сократить множество перебираемых ключей.
Основная идея данной работы состоит в реализации сложной, по К. Шеннону, криптосистемы защиты информации, содержащей диофантовы трудности. Это позволяет смоделировать стойкие системы передачи и защиты информации (К. Шенноном отмечалось, что наибольшей неопределённостью при подборе ключей, обладают СЗИ, содержащие диофантовы трудности).
В первой части работы приведены основные понятия, факты и определения из теории диофанто-ва анализа [2, 9-11], используемые нами при построении математических моделей (ММ) эффективных СЗИ. Для таких криптосистем передаваемым сообщением является некоторое решение заданного дио-фантова уравнения (ДУ), а шифртекстом - свободный член этого уравнения. Приведены теоремы, которые позволяют описать свойства параметрических решений ДУ, необходимых для разработки математических моделей СЗИ на их основе.
Приводится авторская ММ алфавитной системы защиты данных в виде кортежа; разрабатываются ММ алфавитных криптосистем защиты информации на основе ДУ первой и второй степеней, содержащих диофантовы трудности (для двух типов СЗИ - симметричной и с открытым ключом).
Основные понятия, определения и факты из диофантова анализа. Предварительно приведём некоторые факты, используемые нами в дальнейшем при построении ММ СЗИ, содержащей диофантовы трудности.
Как известно [9-11, 13, 23], под диофантовым уравнением понимают полиномиальное уравнение
Х2, . . . , Хп) = 0, (1)
коэффициенты которого суть целые числа, и решения требуется найти тоже в целых или целых неотрицательных числах. Задача решения ДУ вида (1), как правило, заключается в поиске целочисленных решений заданного уравнения или доказательстве того, что таких решений нет. Так, например, ДУ второй степени с тремя неизвестными
2 2 2 Х1 + Х2 — Х3
обладает общим двупараметрическим решением вида:
х1 — а - Ь2, х2 — 2аЬ, х3 — а + Ъ2,
где а и Ъ - параметры, а уравнение
Х1 + Х2 = Х3
- нет.
Наряду с отдельными ДУ вида (1) часто рассматривают семейства диофантовых уравнений вида [4]
F(a1, а2,. . ., ак, х1, х2, . . . , хг) — 0, (2)
зависящие от к параметров а1, а2, . . . , ак и г неизвестных переменных х1, х2, . . . , хг так, что к + г — п. Каждое такое семейство определяет некоторое множество Бк упорядоченных наборов из к чисел - множество тех целых значений параметрова1, а2, . . ., ак, при которых уравнение (2) разрешимо относительно неизвестных переменных х1, х2, . . ., хг(иногда - в целых неотрицательных числах):
Бк — {(аь а2,. . ., ак) | F(ah а2,. . ., аь хь Х2, . . . , Хг) — 0}. (3)
Такое множество (3) называют диофантовым; число к называют его размерностью, а соответствующее уравнение (2) - его диофантовым представлением [4]. Другими словами, множество, имеющее диофантово представление, будем называть диофантовым.
Например, уравнение 13а + 6х — 14 является диофантовым представлением и оно содержит один параметр а, одно неизвестное х. Это ДУ имеет следующее общее параметрическое решение:
а — 2 - 6 и х — - 2 + 13 и г. Здесь имеем соответственно следующее диофантово счётно-бесконечное множество размерности один: Б1 — {2 - 6 и | ие г} — {. . . 26, 20, 14, 8, 2, - 4, -10, -16, -22, -28, ...}
- множество тех значений параметра и, при которых исходное уравнение разрешимо относительно неизвестного х. Очевидно, что данное диофантово множество Б1 состоит из бесконечного числа элементов. Причём если и < 0, то мы имеем следующие натуральные решения:
Б1 — {2, 8, 14, 20, 26, ...}
- элементы которого образуют арифметическую прогрессию с первым членом а 1 —2 и разностью прогрессии d — 6.
В простейших случаях диофантовость множества очевидна. Например, диофантовым является множество всех чётных (нечетных) чисел, так как они удовлетворяют ДУ — 2х( — 2х+1). В этом случае множество
D1 = {t1 = 2x (t1 = 2x+1) \xeZ} размерности один имеет диофантово представление или, что то же самое:
D1 = Z0 = {a\2x=a}, D1 = Z1 = {a\2x+1=a}. В общем случае, часто достаточно сложно ответить на такие естественные вопросы [4]: диофантово ли множество всех простых чисел, чисел Фибоначчи; диофантово ли множество всех совершенных чисел или других множеств.
Так, например, для ДУ
t1 + 5x1 = 101
с одним параметром t1 и одним неизвестным x1 имеем следующее счётное диофантово множество
D1 = {101-5x1 \ x1 е Z}
- множество тех значений параметра t1, при которых оно разрешимо относительно неизвестного xL В частности, оно содержит следующие элементы:
46, 66, 36, 71, 31 и, соответствующие значения для неизвестного x1:
11, 7, 13, 6, 14,
то есть следующие пары:
(101-5x1, x1), x1 е Z. Возвращаясь к предыдущему уравнению
13x + 6y = 14,
приведём следующую его параметризацию:
x = 2 - 6t, y = - 2 +13t, te Z, и - соответствующее диофантово множество:
D1 = {t \ te Z}, S = {(2 - 6t, - 2 +13t) \ te Z}. Отметим, что отдельные численные решения приведенных ДУ в целых (или целых положительных) числах можно получить, например, с использованием средства «Поиск решения», имеющегося в Microsoft Excel. Такой подход позволяет эффективно определить факт отсутствия решения у анализируемого ДУ. Однако гарантированно обеспечить нахождение всех решений (из числа имеющихся). Такой подход обычно не позволяет - даже при использовании нескольких вариантов с различными начальными приближениями. Вопрос о том, можно ли использовать средство «Поиск решения» для выявления решений ДУ в параметрической форме, нуждается в отдельном обсуждении.
Рассмотрим теперь следующую обратную задачу относительно десятой проблемы Д. Гильберта [4]. Обратная задача о разрешимости диофантова уравнения. Имеется некоторое множество целых числовых значений и требуется узнать, является ли оно диофантовым. Другими словами, можно ли найти диофантово представление заданного множества с целыми числовыми компонентами.
Для простоты изложения рассмотрим случай одного решения: необходимо построить такое ДУ, среди решений которого содержится заранее заданное значение.
Так, например, единственный элемент одноэлементного множества D2 = {(3, 5)} является одним из множества решений ДУ
3 х + 5 у = с,
где с - некоторый параметр.
В самом деле, из общего решения х = 2 с - 5 r, y = 3 r - с при r = 13, с = 34 получаем следующее частное решение (3, 5), принадлежащее D2. Является диофантовым также множество D2 размерности два, состоящее из следующих пар целых числовых значений:
D2 = {(0, 6), (1, 19), (2, 32), (3, 45), (4, 58), (5, 71), (6, 84)}. Очевидно, здесь уравнение 13x - y + 6 = 0 содержит указанное множество значений D2, следовательно, оно диофантово.
В общем случае, если D2 = {(х0, у0)}, то соответствующее уравнение можно задать, например, с помощью следующего ДУ:
у - t(x - xq) - У0 = 0, где t - параметр, а х и у переменные величины.
В силу её важности, приведём следующую известную теорему относительно решений линейного
ДУ [9-14].
Теорема 1. Если с не делится на d = (a, b), являющегося наибольшим общим делителем чисел a и
b, то ДУ
ax + by = с
не разрешимо в целых числах.
Если же с делится на d = (a, b), то оно разрешимо в целых числах. Причём если (x0, y0) - одно частное решение этого уравнения, то все его решения находятся по формулам:
x = x0 + t*b/d, y = y0 - t*a/d, t e Z.
Известны различные методы решения такого уравнения, в частности, с помощью функции Эйлера ф(п) - в виде:
х = с*а9(Ь~1 (mod Ь), у = с*Ь-1 (1- аф(Ь)) (mod Ь). Следствие. Аналогично решается линейное ДУ от п неизвестных переменных:
а1х1 + а1х1 + ... + а1х1 = с. (4)
Теорема 2. Если d = (а, Ь) = 1, то одним из корней ДУ
а х + Ь у = с
является (а, Ь), где с = а2 + Ь2.
Доказательство. В самом деле, на основании теоремы Евклида имеем: всегда найдутся целые числа х0 и у0 такие, что ах0 + Ьу0 = 1. Отсюда при х0 = а и у0 = Ь следует утверждение теоремы ах0 + Ьу0 =
а2 + Ь2.
Так, например, уравнение 7х + 13у= 170 имеет своим решением
хо = 7, уо = 11.
В более общем случае можно доказать следующую теорему. Теорема 3. Непустое множество
£ = {ах + Ьу\а, Ь, х, уеИЩ0}}0 - множество натуральных чисел вида ах + Ьу, где а и Ь параметры, а х, у переменные величины, является счётным множеством мощности к (алеф-нуль: мощность множества всех натуральных чисел). Так, например, множество натуральных чисел вида 7х + 13у мощности к состоит из £ = {7, 13, 14, 20, 21, 26, 27, 28, 33, ... , 90, 93, 100, ...}. Здесь в качестве базиса или генераторами являются е1 = 7,е2 = 13. Следовательно, уравнение
7х + 13у = е £
имеет единственное натуральное решение для любого е £ и не имеет решений - в противном случае.
В качестве практического приложения, рассмотрим демонстрационную задачу определения числа и месяца рождения конкретного человека (например, автора данной статьи), зашифрованных с помощью ДУ. При этом естественными ограничениями являются следующие: число в месяце - от 1 до 31; номер месяца - от 1 до 12.
Задача. Определить день d и месяц т рождения автора данной статьи, если известно, что
3М + 12т = 413. (5)
Данную задачу можно применить для любого м> (в нашем случае w = 413),рассмотрев ДУ
3М + 12т = м>, (6)
со следующими ограничениями относительно d: 1 < d < 31; т: 1 < т < 12; м>: 43 < м < 1105 (при минимальных и максимальных значений d и т соответственно).
Очевидно, общее параметрическое решение уравнения (6) имеет вид:
d = - 5м + 12и т = 13м - 3Н.
Тогда для м = 413 определим целые значения параметра и, при которых выполняется уравнение (6). Имеем:
d = - 5*413 + 12* = - 2065 + 12*> 0, откуда > 172. т = 13*413 - 31*и = 5369 - 31*> 0, откуда < = 173, Таким образом, получаем и = 173. Следовательно,
d = - 2065 + 12*173 = 11, т = 5369 - 31*173 = 6.
Следовательно, искомое решение соответствует d = 11 (т.е. числу в месяце) и т = 6 (т.е. месяцу
июнь).
Ниже мы рассмотрим математически модели СЗИ, взяв за основу эту простую идею. Разработка математических моделей алфавитных СЗИ на основе диофантовых уравнений.
Символически ММ модель алфавитной системы защиты информации, разработанную автором, представляется в виде следующего кортежа:
х0 = (м*, Q, С*,Е(т)^(с) ^(Е(т)^(с)}), (8)
где М - множество всех сообщений т = т1т2 . . . т! (текстов) над буквенным или числовым алфавитом М. Здесь т= 1. . ! - элементарные сообщения (в частности, буквы или конкатенация букв из алфавита М); Q - множество всех числовых эквивалентов элементарных сообщений т, из М*; С - множество всех текстов с= с1с2 . . . с! над алфавитом С, полученных на основе алгоритма Е(т) - прямого преобразования сообщения т в с; D(c) - алгоритм обратного преобразования текста с в т еМ.
Подчеркнем, что алгоритмы Е(т) и D(c) алфавитной СЗИ (8) связаны между собой таким образом - V(E(m), D(c)),что всегда произвольное сообщение т = т1т2. . . т!е М однозначно преобразовыва-
ется в соответствующий текст с— с1с2 . . . скеС и, обратно: по с всегда можно однозначно восстановить переданное сообщение т.
Альтернативным обозначением алгоритмов Е(т) и Б(с)для алфавитной системы (8) являются КЕ (или FE) и КБ (или FD) соответственно - как принято считать в классической литературе по СЗИ [1, 3, 8, 19]. Мы иначе назовём их ключами (или функциями) прямого преобразования и обратного преобразования соответственно. С учетом ограниченности объема статьи ММ, аналогичные (8), и алфавитные СЗИ рассматриваются лишь фрагментарно.
Прежде всего, заметим, что прямое преобразование открытого текста т, состоящего из одного элементарного сообщения т1 или представляющего конкатенацию сообщений т1т2г осуществляется путем равномерного увеличения длины ключа этого преобразования. Так, например, пусть в качестве элементарного сообщения выступает одна буква т1 с числовым эквивалентом с1, длины п. Тогда конкатенации т1т2 будет соответствовать числовой эквивалент с1с2 - длины 2п, имеющий блоковую структуру.
Математическая модель СЗИ на основе задачи об обобщенном рюкзаке. Как известно [58,12,15,19, 22], в основе всех стандартных рюкзачных СЗИ (РСЗИ) лежит ЖР-полная задача [18, 21] об укладке рюкзака или ранца Криптостойкость таких СЗИ зависит от первоначального способа кодирования самих букв и процедуры дальнейшего прямого преобразования открытого текста.
Для построения лёгкого подкласса стандартных РСЗИ на основе «сверхрастущего рюкзака» Р. Меркль и М. Хеллман [22] предложили «замаскировать» рюкзак с помощью линейного преобразования последнего посредством сильного модульного умножения.
В протоколе Шора-Ривеста [15], в отличие от протокола Меркля-Хеллмана, рюкзак представляет собой набор логарифмов в мультипликативной группе расширенного поля и обладает повышенной плотностью по сравнению с рюкзаком Меркля-Хеллмана.
После вскрытия с помощью алгоритма полиномиальной сложности Ленстры-Ленстры-Ловаша [20] оригинальной схемы Меркля-Хеллмана многие эксперты стали скептически относиться к крипто-стойкости таких систем. Одновременно было предложено множество других усложнённых вариантов РСЗИ [19], в частности, рюкзаки Грэм-Шамира, основанные на принципе укладки стандартного рюкзака. Среди них в настоящее время существуют всё ещё не вскрытые РСЗИ [19].
Приведём авторскую формулировку [6] математической модели задачи об обобщенном (нестандартном) рюкзаке Ка, обобщающей известную - стандартную К5.
Пусть А = (а 1 , а 2 , . . . , а „ ) - обобщенный рюкзачный вектор размерности п, п>3 из п различных натуральных компонентов , I — 1. . п и (А, V ) - его вход [6], где V также некоторое натуральное число (в частности, нуль). Для простоты изложения будем считать, что значения компонент рюкзачного вектора А расположены в возрастающем порядке.
Пусть, далее, гр— {0, 1, . . . , р-1} - множество коэффициентов повторений компонент рюкзачного вектора А при определении его входа (А, у), где р — 2 (стандартный рюкзак) или р > 2 (нестандартный, обобщённый рюкзак). Все входы (А, у), для любого допустимого значения V, должны обладать не более чем одним решением - с повторениями или без него. Такие рюкзачные векторы будем называть инъективными.
Рюкзачный вектор А = ( а1 , а 2 , . . . , а „ ) назовём обобщённо сверхвозрастающим р-го порядка, если для любого] — 2. . п имеет место неравенство:
I-1
^ > Е (р-1К.
к=1
Очевидно, если рюкзачный вектор сверхрастущий, то он инъективен и одновременно возрастающий. Соответствующие рюкзачные СЗИ можно найти в работах автора [5-7, 24, 25].
Рассмотрим другое возможное решение относительно входа обобщенного рюкзака Ка на основе указанного выше линейного ДУ (4):
ах1 + а2х2+ ... + апхп — с
или
А*Х — с, (9)
где А = (а1, а2, ... ,а„) - обобщённо сверхвозрастающий вектор коэффициентов р-го порядка этого уравнения, а X = (х1, х2, ... , х„) - его решение. Очевидно, из равенства (9) следует равенство
А *(^*Х) — ч>*с,
где м> - любое натуральное число, такое что
и*ц> — 1(тойт), для некоторого модуля т > ап и натурального числа и.
Пусть М - произвольный алфавит, например, заглавные буквы английского языка:
м — {А, в, с,... ,г, г}
с множеством числовых эквивалентов элементарных сообщений в виде р-ичных (например, р—3) равномерных блоков:
Q= {1p, 2р, ... , 26р}.
Дляp = 3 имеем:
Q = {001, 002, 010, 011, ... , 222}. Определим алгоритм прямого преобразования E(m) на основе следующего открытого вектора
B = (bi, b2, ... ,bn),
как
с = E(m) = B*Q,
где bi = u*ai (modm).
Отметим, что с представляет собой правую часть уравнения (9), а алгоритм обратного преобразования D(с) сообщения с в m имеет вид:
m = D(с) *w = A *Q.
Выполнение связи V(E(m), D(^) - очевидно.
Так, например, если сообщение m имеет вид: m = DIOPHANT с числовыми эквивалентами, представленными в таблице, то биграмме DI будет соответствовать числовой эквивалент (0, 1, 1, 1, 0, 0). Пусть секретный вектор порядка p= 3 имеет вид:
A = (1, 2, 7, 21, 63, 189),
а u и w выберем, например, в виде
u = 13, w = 147, m = 191,
т.е. так, чтобы выполнялось сравнение:
13*147 = 1 (mod 191).
Тогда открытый вектор определим как:
B = (147, 103, 74, 31, 93, 88).
Таблица - Числовые эквиваленты некоторых английских заглавных букв.
mi D I O P H A N T
4 9 15 16 8 1 14 20
Имеем для биграмма DI следующее прямое преобразование: c= E(m) = B*Q = E(DI) = (147, 103, 74, 31, 93, 88)*(0, 1, 1, 1, 0, 0) = 208 и следующее ДУ, которое должен решить нелегальный пользователь для «вскрытия» зашифрованной информации:
147x1 + 103x2 + 74 x3 + 31 x4+ 93 x5 + 88 x6 = 208.
Для обратного преобразования легальному пользователю необходимо решить ДУ: x1 + 2x2 + 7 x3 + 21 x4 + 63 x5 + 189x6 = 208
и получить решение
(Х1,Х2,Хз,Х4,Х5,Хб) = (0, 1, 1, 1, 0, 0).
В самом деле,
m = DO*w = A*Q = 208*13 (mod 191) = 30 = 0*1+1*2 + 1*7 + 1*21 + 0*63 +0*189 = (1, 2, 7, 21, 63, 189) *(0, 1, 1, 1, 0, 0). Отсюда следует, что было передано биграмма DI. Аналогично поступаем и для других биграмм.
Данная СЗИ более криптостойка по сравнению с СЗИ Меркла-Хеллмана, так как количество всевозможных ключей, которые необходимо будет перебрать в случае, когда неизвестен ключ, равно N(k) = pn. Для СЗИ Меркла-Хеллмана количество всевозможных ключей равно N(k) = 2n, т.е. является в разы меньшей величиной.
Математическая модель алфавитной системы защиты информации, содержащей диофан-товы трудности. Рассмотрим ММ асимметричной системы защиты данных на основе трудно решаемой задачи нахождения корней ДУ (1), для которой алгоритмы E(m) и D(с) прямого и обратного преобразований строятся на основе решений указанного уравнения. Здесь, для наглядности и простоты, в качестве примера рассмотрим ДУ
x2 + y2 = Z (9)
второй степени (5) и его следующий класс решений над натуральными числами N в виде:
x = a - b2, y = 2ab, z = a2 + b2, где a и b - произвольные натуральные числа (в более общем случае можно рассмотреть его решения над Z или Q [9, 14, 16]).
Рассмотрим ММ алфавитной асимметричной криптосистемы с проверкой на модификацию сообщения m, содержащей диофантовы трудности. Пусть, так же как и выше,
M = {A, B, C, ... ,Y, Z}
- алфавит заглавных букв английского языка с множеством числовых эквивалентов элементарных сообщений Q и сообщение m имеет вид: m = DIOPHANT с числовыми эквивалентами, представленными в таблице.
Примем следующие обозначения:
CL(a, b) =(a2- b2)2 +(2ab)2 (10)
- функция прямого преобразования биграмм (открытый ключ), являющаяся левой частью уравнения (9); C(mimi+1) - шифр биграммы mimi+1, например, DI для нашего сообщения т. Предварительно разбиваем сообщение т на биграммы с добавлением пробела, если т содержит нечётное число элементарных сообщений, в частности, букв.
CR(a, b) = (a2+b2)2
- правая часть уравнения (9), представляющего собой функцию обратного преобразования (лазейка для легального пользователя).
Так, например, шифр первой биграммы т1т2= DI сообщения т определяем на основе (9) как числовое значение CL(a, b) при a = 4, b = 9:
C(m1m2) = C(DI) = CL(4, 9) = 9409.
Перед нелегальном пользователем стоит трудная вычислительная задача - представить шифр CL(4, 9) = 9409 в виде суммы двух слагаемых вида (10) с параметрами a, b и установить значения числовых эквивалентов букв D и I. Иными словами ему необходимо решить диофантово уравнение второй степени с двумя параметрами a и b:
(a2- b2)2 +(2ab)2 = 9409.
В тоже время для легального пользователя алгоритм определения тех же значений a, b сводится к решению уравнения:
CR(a, b) = (a2+b2)2 =9409
или
(a2+b2)= 94090,5= 97, Осюда он находит a = 4, b = 9 - как решение последнего ДУ.
Аналогично поступаем и для других биграмм сообщения т.
Теперь рассмотрим ММ асимметричной криптосистемы на основе того же уравнения (9). Определим значение модуля R = R(a, b) как число, большее чем Z = (a2+b2)2, например, Z + 1 для двух наибольших числовых эквивалентов букв a и b. Далее, определим открытый (OK = w) и секретный (PK = и) ключи таким образом, чтобы выполнялось условие:
(w, и) = 1 rnodR).
В данном случае в качестве функции прямого преобразования, определим CL(a, b, w) как:
CL(a, b, w)=w2*((a2-b2)2 +(2ab)2)rnodR)=w2*CL(a, b). Функцию дешифрования определим как
CR(a, b, и) =u2* CL(a, b, w) (тod R). Поскольку (w, u) = 1 rnodR), то при обратном преобразовании учтём, что
CR(a, b, и) = и2* w2* CL(a, b) (тodR) = (a2 +b2frnodR).
Следовательно,
a2+b2= и (CL(a, b, w))1/2 (тodR) = (CL(a, b) )1/2 (тodR),
- что так же сводится к ДУ.
Теперь рассмотрим тот же простой пример для приведённой выше ММ симметричной СЗИ. Пусть для того же сообщения
т = DIOPHANT
имеем те же числовые эквиваленты букв и разбиение на биграммы тт+:
qD= 4, qA= 1, qi= 9, qo= 15, qR= 16,qH= 8, qN= 14, qT= 20,
то есть
Q = {4, 9, 15, 16, 8, 1, 14, 20}. Так, для биграммы т1т2 = DI определим модуль как
R = R(a, b) = (a2 +b2)2+ 1 = R(16, 20) + 1 = (256 + 400)2 + 1 = 6562 + 1 = 430337. Далее, аналогично определяются w и и таким образом, чтобы выполнялось условие
(w, и) = 1 rnod430337).
Очевидно, вычислительные затраты у легального и нелегального пользователей не соизмеримы по величине. При этом криптоаналитик, помимо прочих качеств, должен обладать ещё умением решать ДУ заранее заданной сложности. Отметим также, что рассматриваемый пример является лишь демонстрацией идеи приложения ДУ в области криптографии. Также очевидно, что указанные модели криптосистем далеки от практического применения, т.к. многие аспекты прикладной криптографии здесь опущены ради реализации идеи К. Шеннона [26].
В заключение отметим, что приведённая методика позволяет разрабатывать СЗИ для практических приложений на основе ДУ, в частности, на основе многостепенных систем диофантовых уравнений высоких степеней [5, 14, 16,17, 23], что является предметом дальнейшего исследования.
Список литературы
1. Алферов А. П. Основы криптографии / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. -2-е изд., испр. и доп. - Москва : Гелиос АРВ, 2002. - 480 с.
2. Виноградов И. М. Основы теории чисел / И. М. Виноградов. - Изд. 9-е, перераб. - Москва : Наука, 1981. - 176 с.
3. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях / М. А. Иванов. - Москва : Кудиц-Образ, 2001. - 363 с.
4. Матиясевич Ю. В. Диофантовы множества / Ю. В. Матиясевич // Успехи мат. наук. - 1972. - Т. 27, вып. 5. - С. 185-222.
5. Осипян В. О. Моделирование систем защиты информации содержащих диофантовы трудности. Разработка методов решений многостепенных систем диофантовых уравнений. Разработка нестандартных рюкзачных криптосистем: монография / В. О. Осипян. - LAP, 2012. - 344 с.
6. Осипян В. О. Об одном обобщении рюкзачных криптосистем / В. О. Осипян // Изв. вузов. Сев.-Кавк. регион. Техн. науки. - 2003. - Приложение № 5. - С. 18-25.
7. Осипян В. О. Моделирование ранцевых криптосистем, содержащих диофантовую трудность / В. О. Осипян, С. Г. Спирина, А. С. Арутюнян, В. В. Подколзин // Чебышевский сборник. - 2010. - Т. XI, вып. 1. -С. 209-217.
8. Саломаа А. Криптография с открытым ключом / А. Саломаа. - Москва : Мир, 1995. - 318 с.
9. Серпинский В. О решении уравнений в целых числах / В. Серпинский. - Москва, 1961. - 88 с.
10. Серпинский В. 100 Простых, н одновременно и трудных вопросов арифметики / В. Серпинский. -Москва, 1961. - 76 с.
11. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си : пер. с англ. / Б. Шнайер. - Москва : Триумф, 2002 . - 816 с.
12. Cassels J. W. S. On a Diophantine Equation / J. W. S. Cassels // Acta Arithmetics - 1960. - № 6. - P. 47-52.
13. Carmichael R. D. The Theory of Numbers and Diophantine Analysis / R. D. Carmichael. - New York, 1959. -
118 p.
14. Chor B. A knapsack-type public key cryptoystem based on arithmetic in finite fields / B. Chor, R. Rivest // IEEE Transactions on Information Theory. - 1988. - Vol. IT, № 34. - P. 901-909.
15. Dickson L. E. History ofthe Theory ofNumber / L. E. Dickson // Diophantine Analysis. - N.Y, 1971. - vol. 2.
16. Gloden A. Mehgradige Gleichungen / Gloden A. - Groningen, 1944. - Р. 104.
17. Gurari E. M. An NP-complete number theoretic problem / E. M. Gurari, O. H. Ibarra // Proc. 10th Ann. ACM. Symp. On Theory of computing. - New York, 1978. - Р. 205-215.
18. Koblitz N. A Course in Number Theory and Cryptography / N. Koblitz. - New York : Springer-Verlag, 1987. -
235 p.
19. Lenstra A. K. Factoring polynomials with rational coefficients / A. K. Lenstra, H. W. Lenstra, L. Lovasz // Mathematische annalen. - 1982. - Vol. 261. - P. 515-534.
20. Lin C. H. A new public-key cipher system based upon the diophantine equations / C. H. Lin, C. C. Chang, R. C. T. Lee // IEEE Transactions on Computers. - 1995. - Jan. - Vol. 44. - Issue 1.
21. Merkle R. Hiding information and signatures in trapdoor knapsacks / R. Merkle, M. Hellman // IEEE Transactions on Information Theory. - 1978. - Vol. IT - 24. - P. 525-530.
22. Mordell L. J. Diophantine equations / L. J. Mordell. - London - New York : Acad. Press, 1969. - 312 p.
23. Osipyan V. O. Buiding of alphabetic data protection cryptosystems on the base of equal power knapsacks with Diophantine problems / V O. Osipyan // ACM. - 2012. - Р. 124-129.
24. Osipyan V. O. Mathematical modelling of cryptosystems based on Diophantine problem with gamma superposition method / V O. Osipyan // SIN '15 Proceedings of the 8th International Conference on Security of Information and Networks ACM. - 2015. - Р. 338-341.
25. Sierpinski W. Elementary Theory of Numbers / W. Sierpinski. - Hafner Publishing Company, 1964. - 480 p.
26. Shannon C. Communication theory of secrecy systems / C. Shannon // Bell System Techn. J. - 1949. -Vol. 28, № 4. - P. 656-715.
References
1. Alferov A. P., Zubov A. Yu., Kuzmin A. S., Cheremushkin A. V. Osnovy kriptografii [Foundations of cryptography]. 2nd ed. Moscow, Helios ARV Publ., 2002. 480 p.
2. Vinogradov I. M. Osnovy teorii Msel [Fundamentals of number theory]. Ed. 9th., rev. Moscow, Nauka publ., 1981. 176 p.
3. Ivanov M. A. Kriptograficheskiye metody zashMty informatsii v komp'yuternykh sistemakh i setyakh [Cryptographic methods of information protection in computer systems and networks]. Moscow, Kudits-Obraz Publ., 2001. 363 p.
4. Matiyasevich Yu. B. Diaphantovy mnozhestva [Diophantine sets]. UspeM matematicheskikh nauk [Successes of Mathematical Sciences], 1972, Vol. 27, iss. 5, pp. 185-222
5. Osipyan V. O. Modelirovaniye sistem zashMty informatsii soderzhashMkh diofantovy trudnosti. Razrabotka metodov resheniy mnogostepennykh sistem diofantovykh uravneniy. Razrabotka nestandartnykh ryukzachnykh kriptosistem
[Modeling of information security systems containing Diophantine difficulties. Development of methods for solving multistep systems of Diophantine equations. Development of non-standard backpacking cryptosystems]. LAP, 2012. 344 p.
6. Osipyan V. O. Ob odnom obobshchenii ryukzachnykh kriptosistem [On a generalization of backpack cryptosystems]. Izv. vuzov. Sev.-Kavk. region. Tekhn. nauki [Proceedings of Universities. North-Caucasus Region. Techn. Science], 2003. Application no. 5, pp. 18-25.
7. Osipyan V. O., Spirina S. G., Arutyunyan A. S., Podkolzin V. V. Modelirovaniye rantsevykh kriptosistem, soderzhashchikh diofantovuyu trudnost [Simulation of knapsack cryptosystems containing Diophantine difficulty]. Cheby-shevskiy sbornik [Chebyshevsky Proceedings], 2010, vol. XI, iss. 1. pp. 209-216.
8. Salomaa A. Kriptographiya s otkrytym klyuchom [Public Key cryptography]. Moscow, World Publ., 1995. 318 p.
9. Sierpinski W. O reshenii uravneniy v tcelix chislax [On the solution of equations in integers]. Moscow, 1961. 88 p.
10. Serpinsky W. 100 prostix, no odnovremenno i trudnix voprosov ariphmetiky [100 Simple, but at the same time difficult questions of arithmeti]. Moscow, 1961. 76 p.
11. . Schneier B. Prikladnaya Kriptographiya [Applied cryptography: Protocols,algorithms, source texts in C: TRANS]. Moscow, Triumph, 2002 . 816 p.
12. Cassels J. W. S. On the Diophantine equation. ActaArithmetica. -1960. - no. 6, pp. 47-52.
13. Carmichael R. D. Theory of numbers and Diophantine Analysis. New York, 1959. 118p.
14. Chor B., Rivest R. A knapsack-Type public key cryptoystem based on arithmetic in finite fields of trades. IEEE on information theory, 1988, vol. 34, pp. 901-909.
15. . Dickson L. E. History of theory of numbers. Diophantine Analysis. N.Y., 1971, vol. 2.
16. Gloden A. Mehgradige Gleichungen. Groningen, 1944. 104 p.
17. Gurari M. E., Soloviev O. N. NP-complete set of theoretical problems: Sat. Doc. 10th Anne. AFM. Symp. On the theory of computing. New York, 1978, pp. 205-215.
18. Koblitz N. A course in number theory and cryptography. New York, Springer-Verlag, 1987. 235 p.
19. Lenstra A. K., Lenstra H. W., Lovasz L. Factoring polynomials with rational coefficients. Mathematische an-nalen, 1982, vol. 261, pp. 515-534.
20. Lin S. H., Cheng S. S., Li R. T. S. new public key encryption system based on Diophantine equations. IEEE transactions on computers, 1995, Jan., vol. 44, iss. 1.
21. Merkle R., Hellman M. Hiding information and signatures in trapdoor knapsacks. IEEE Transactions on information theory. 1978, vol. 24, pp. 525-530.
22. Mordell L. J. Diophantine equations. London - New York, Acad. Press, 1969. 312 p.
23. . Osipyan V. O. Construction of alphabetical cryptosystems of data protection on the basis of equal power packs with Diophantine problems. ACM, 2012, pp. 124-129.
24. Osipyan V. O. Mathematical modeling of cryptosystems based on the Diophantine problem with the gamma superposition method. Proceedings of the 8th International Conference on Information Security and Networks ACM, 2015, pp. 338-341.
25. Serpinsky W. Elementary Theory of numbers. Hafner Publishing, 1964, 480 p.
26. Shannon C. Communication theory of secrecy systems. Bell System Techn. J., 1949, vol. 28, no. 4, pp. 656-715.