Научная статья на тему 'МЕТОД ПАРАМЕТРИЗАЦИИ ДИОФАНТОВЫХ УРАВНЕНИЙ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СИСТЕМ ЗАЩИТЫ ДАННЫХ НА ИХ ОСНОВЕ'

МЕТОД ПАРАМЕТРИЗАЦИИ ДИОФАНТОВЫХ УРАВНЕНИЙ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СИСТЕМ ЗАЩИТЫ ДАННЫХ НА ИХ ОСНОВЕ Текст научной статьи по специальности «Математика»

CC BY
112
16
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ / ПРЯМОЕ И ОБРАТНОЕ ПРЕОБРАЗОВАНИЕ ДАННЫХ / СИММЕТРИЧНАЯ КРИПТОСИСТЕМА / КРИПТОСИСТЕМА С ОТКРЫТЫМ КЛЮЧОМ / МНОГОСТЕПЕННОЕ ДИОФАНТОВО УРАВНЕНИЕ / ПАРАМЕТРИЗАЦИЯ ДИОФАНТОВА УРАВНЕНИЯ / ДИОФАНТОВЫ ТРУДНОСТИ / МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ / INFORMATION SECURITY SYSTEM / INFORMATION TECHNOLOGY / DIRECT AND INVERSE DATA TRANSFORMATION / SYMMETRIC CRYPTOSYSTEM / PUBLIC KEY CRYPTOSYSTEM / MULTI-DEGREE DIOPHANTINE EQUATION / PARAMETRIZATION OF DIOPHANTINE EQUATION / DIOPHANTINE DIFFICULTIES / MATHEMATICAL MODELLING

Аннотация научной статьи по математике, автор научной работы — Осипян Валерий Осипович, Григорян Эвелина Самвеловна

Приведен метод параметризации однородных и других многостепенных диофантовых уравнений второй степени специального вида. На их основе разработаны математические модели симметричных и асимметричных систем защиты информации. Предложен оригинальный гибридный метод (SO-метод) разработки систем защиты информации, обобщающий принцип построения криптосистем с открытым ключом, на основе NP-полной задачи о нестандартном рюкзаке и задачи числовых решений диофантовых уравнений заданной размерности и степени. Числовые эквиваленты элементарных сообщений указанных систем - суть числовые решения заданного диофантова уравнения. Криптоанализ описанных математических моделей демонстрирует потенциал применения диофантовых уравнений для разработки систем защиты информации с высокой степенью надёжностью. В отличие от классических асимметричных криптосистем, данный тип математической модели асимметричной криптосистемы позволяет разделять секрет по заданному алгоритму. В частности, такие модели систем допускают существование множества равновероятных ключей, так как соответствующее диофантово множество заданной размерности состоит из счётного количества числовых элементов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Осипян Валерий Осипович, Григорян Эвелина Самвеловна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHOD OF PARAMETRIZATION OF DIOPHANTINE EQUATIONS AND MATHEMATICAL MODELING OF DATA PROTECTION SYSTEMS ON THEIR BASIS

The method of parametrization of homogeneous and other multi-degree Diophantine equations of the second degree of a special type is given and mathematical models of symmetric and asymmetric information protection systems are developed on their basis. An original hybrid method (SO method) for the development of information protection systems, generalizing the principle of construction of public key cryptosystems, based on NP-complete problem of non-standard backpack and the problem of numerical solutions of Diophantine equations of a given dimension and degree, is proposed. The numerical equivalents of the elementary messages of these systems are the numerical solutions of a given Diophantine equation. Cryptanalysis of the described mathematical models demonstrates the potential of applying Diophantine equations for the development of GIS with a high degree of reliability. Unlike classical asymmetric cryptosystems, this type of mathematical model of asymmetric cryptosystem shares a secret according to a given algorithm. In particular, such models of systems admit the existence of a set of equally probable keys, since the corresponding Diophantine set of a given dimension consists of a countable number of numerical elements.

Текст научной работы на тему «МЕТОД ПАРАМЕТРИЗАЦИИ ДИОФАНТОВЫХ УРАВНЕНИЙ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СИСТЕМ ЗАЩИТЫ ДАННЫХ НА ИХ ОСНОВЕ»

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ

УДК 519.72+004

МЕТОД ПАРАМЕТРИЗАЦИИ ДИОФАНТОВЫХ УРАВНЕНИЙ И МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СИСТЕМ ЗАЩИТЫ ДАННЫХ НА ИХ ОСНОВЕ1

Статья поступила в редакцию 25.02.2019, в окончательной варианте — 08.03.2019.

Осипян Валерий Осипович, Кубанский государственный университет, 350040, Российская Федерация, г. Краснодар, ул. Ставропольская, 149,

доктор физико-математических наук, доцент, ORCID 0000-0001- 6558-7998, e-mail: v.osippyan@gmail. Com

Григорян Эвелина Самвеловна, Кубанский государственный университет, 350040, Российская Федерация, г. Краснодар, ул. Ставропольская, 149, бакалавр, e-mail:EvoGrigoryan@mail.ru

Приведен метод параметризации однородных и других многостепенных диофантовых уравнений второй степени специального вида. На их основе разработаны математические модели симметричных и асимметричных систем защиты информации. Предложен оригинальный гибридный метод (SO-метод) разработки систем защиты информации, обобщающий принцип построения криптосистем с открытым ключом, на основе NP-полной задачи о нестандартном рюкзаке и задачи числовых решений диофантовых уравнений заданной размерности и степени. Числовые эквиваленты элементарных сообщений указанных систем - суть числовые решения заданного диофантова уравнения. Криптоанализ описанных математических моделей демонстрирует потенциал применения диофантовых уравнений для разработки систем защиты информации с высокой степенью надёжностью. В отличие от классических асимметричных криптосистем, данный тип математической модели асимметричной криптосистемы позволяет разделять секрет по заданному алгоритму. В частности, такие модели систем допускают существование множества равновероятных ключей, так как соответствующее диофантово множество заданной размерности состоит из счётного количества числовых элементов.

Ключевые слова: система защиты информации, информационная технология, прямое и обратное преобразование данных, симметричная криптосистема, криптосистема с открытым ключом, многостепенное диофантово уравнение, параметризация диофантова уравнения, диофантовы трудности, математическое моделирование

METHOD OF PARAMETRIZATION OF DIOPHANTINE EQUATIONS AND MATHEMATICAL MODELING OF DATA PROTECTION SYSTEMS ON THEIR BASIS

The article was received by editorial board on 25.02.2019, in the final version — 08.03.2019.

Osipyan Valeriy O., Kuban State University, 149 Stavropolskaya St., Krasnodar, 350040, Russian Federation, Doct. Sci. (Physics and Mathematics), Associate Professor, ORCID 0000-0001-6558-7998, e-mail: v.osippyan@gmail. Com

Grigoryan Evelina S., Kuban State University, 149 Stavropolskaya St., Krasnodar, 350040, Russian Federation, bachelor, e-mail: EvoGrigoryan@mail.ru

The method of parametrization of homogeneous and other multi-degree Diophantine equations of the second degree of a special type is given and mathematical models of symmetric and asymmetric information protection systems are developed on their basis. An original hybrid method (SO method) for the development of information protection systems, generalizing the principle of construction of public key cryptosystems, based on NP-complete problem of non-standard backpack and the problem of numerical solutions of Diophantine equations of a given dimension and degree, is proposed. The numerical equivalents of the elementary messages of these systems are the numerical solutions of a given Diophantine equation. Cryptanalysis of the described mathematical models demonstrates the potential of applying Diophantine equations for the development of GIS with a high degree of reliability. Unlike classical asymmetric cryptosystems, this type of mathematical model of asymmetric cryptosystem shares a secret according to a given algorithm. In particular, such models of systems admit the existence of a set of equally probable keys, since the corresponding Diophantine set of a given dimension consists of a countable number of numerical elements.

Key words: information security system, information technology, direct and inverse data transformation, symmetric cryptosystem, public key cryptosystem, multi-degree Diophantine equation, parametrization of Diophantine equation, Diophantine difficulties, mathematical modelling

1 Работа поддержана грантом РФФИ № 19-01-00596.

Graphical annotation (Графическая аннотация)

Введение. С учетом базовых теоретических положений построения математических моделей эффективных систем защиты информации (СЗИ, криптосистем) мы исходим из необходимости использования для целей защиты сложных математических задач, решение которых потребует от нелегального пользователя большого объема вычислительных ресурсов и работ. К таким задачам, следуя К. Шеннону [26], относятся задачи, содержащие «диофантовы трудности». Их использование препятствует возможности сократить множество перебираемых ключей.

Интенсивное развитие информационно-телекоммуникационных технологий [3] объективно ведет к снижению криптостойкости используемых шифров. Основная идея данной работы состоит в реализации сложной по К. Шеннону криптосистемы защиты информации, содержащей диофантовы трудности, позволяющие смоделировать стойкие системы передачи и защиты информации. Подчеркнем, что К. Шенноном [26] отмечалось, что наибольшей неопределённостью при подборе ключей, обладают СЗИ, содержащие именно диофантовы трудности.

В первой части данной работы приводится метод параметризации однородного многостепенного диофантова уравнения (ДУ) второй степени специального вида, используемые нами при построении математических моделей эффективных СЗИ. Для таких криптосистем передаваемым сообщением является числовое решение заданного диофантова уравнения. Приведены утверждения, которые позволяют описать свойства параметрических решений указанных и других диофантовых уравнений, необходимых для разработки математических моделей СЗИ на их основе.

Во второй части работы приводится авторская математическая модель алфавитной системы защиты данных в виде кортежа; разрабатываются математические модели алфавитных криптосистем защиты информации на основе ДУ второй степени, содержащих диофантовы трудности как для симметричной СЗИ, так и для СЗИ с открытым ключом. В частности, предложены математические модели симметричной биграммной и блочной криптосистем.

Метод параметризации однородного многостепенного диофантова уравнения второй степени. Предварительно приведём некоторые сведения, используемые нами в дальнейшем при построении математической модели СЗИ, содержащей диофантовы трудности.

Как известно [4-6], под ДУ понимают полиномиальное уравнение

Х2, . ■ ■ , х„) = 0, (1)

коэффициенты которого суть целые числа, и решение требуется найти тоже в целых или целых неотрицательных числах. Задача решения ДУ типа (1), как правило, заключается в поиске целочисленных решений заданного уравнения или доказательства того, что таких решений нет.

Так, например, ДУ второй степени c одним параметром k (для определённости keN)

X 2 + kY 2 = Z 2

обладает следующим общим двупараметрическим решением:

X = - a2 +kb2, Y = 2ab, Z = a2 + kb2, где a и b - произвольные целые числовые параметры [15].

Ниже мы рассмотрим метод параметризации многостепенного однородного ДУ второй степени специального вида. В монографии Л.Е. Диксона [15 с. 318] приводится (без доказательства) следующее тождество японской исследовательницы Аиды Аммей:

(a2 + а2 + —+ а2)2 = (—а2 + а| + —+ а2)2 + (2аха2)2 + ^а-,^)2 + —+ (2ахап)2. (2)

По утверждению Л.Е. Диксона, это тождество было получено в 1817 г., но опубликовано в Европе лишь в 1897 г., и является обобщением общеизвестного тождества

(а2 + а2)2 = (—а2 + а2)2 + (2аха2)2. (3)

Если (3) даёт все решения в целых числах уравнения X2 + Y2 = Z2, то (2) даёт бесконечное множество решений в целых числах уравнения

XI + — + Х2 = Y2

в виде

Xí = —а2 + а| + —+ а2, Ху _ 2 ÍZ-^ ttp, "к -~ 2,3, ■ • •, Y = а2 + а| + —+ а2.

Рассмотрим следующее многостепенное однородное ДУ второй степени специального вида

XI + + bXl + cXl + —+ IX2 = Y2, (4)

где a, b, с, ... , l - заданные целые числа. Для получения бесконечного множества целых решений этого уравнения сначала докажем следующее тождество, обобщающее тождество А. Аммей:

(а2 + аа| + Ьа| + са| + —+ Za2)2 = (—а2 + аа| + Ьа| + са| + —+ Za2)2 + (2аха2)2 + Ь(2а1а3)2 +

с(2аха4)2 + —+ 1(2а1ап)2. (5)

Воспользуемся следующим очевидным тождеством

D2 = (D — 2 а2)2 + 4al (D — al).

В этом тождестве положим D = а2 + аа| + Ьа| + са| + —+ Za2. Тогда

D — 2а2 = —а2 + аа| + Ьа| + са| + —+ Za2,

4al(D — а2) = 4а2(аа| + Ьа| + са| + —+ Za2) = а(2а1а2)2 + Ь(2а1а3)2 + —+ 1(2а1ап)2. Следовательно, учитывая значения D, D — 2a2, 4а2 (D — а2), получаем тождество (5) и следующее общее параметрическое решение уравнения (4):

Х1 = —а2 + аа| + Ьа| + са| + —+ Za2, _ 2 ÍZ-^ ttp, ^ _ 2,3, ■ ■ •, У = а2 + аа| + Ьа| + са| + —+ Za2.

Из (5) при a = b = c = — = l = 1 получается (2). Согласно тождеству (5), квадрат числа вида

а2 + аа| + Ьа| + са| + —+ Za2

всегда можно представить в том же виде. Поэтому мы можем

(а2 + аа| + Ьа| + са| + —+ Za2)2"1

представить в виде Л2 + аЛ2 + + —+ 1А2 и, следовательно, решить в целых числах уравнение

Л2 + + + — + 1А2п = У2™

Например, для m = 2 достаточно возводить в квадрат М = (—а2 + аа| + Ьа| + са| + —+ Za2)2 + а(2а1а2)2 + Ь(2а1а3)2 + с(2аха4)2 + —+ 1(2а1ап)2. Тогда пользуясь формулой (5), получаем: М2 = [—(—а2 + аа| + Ьа| + са| + —+ Za2)2 + а(2а1а2)2 + Ь(2а1а3)2 + с(2аха4)2 + —+ Z(2axan)2]2 + a(2a1a2R)2 + b(2a1a3R)2 + —+ ¿(2а1апй)2,где fi = —а2 + аа| + Ьа| + —+ Za2. Таким образом, бесконечное множество целых решений уравнения

XI + аХ22 + ЬХ% + сХ1 + - + ZX2 = У4

получаем по формулам:

Х1 = —R2 + а(2а1а2)2 + Ь(2а1а3)2 + с(2а1а4)2 + —+ 1(2а1ап)2,

= 2a1arR, г = 2,3, ...,n,Y = Р + 2а2

Р = —а2 + аа| + Ьа| + са| + —+ Za2.

В работе Е. Фаукуемберга ("Mathesis", 2, 3, 1893, c. 235) опубликовано тождество

(а2 + а| + а| + —+ а? + —+ а2)2 = (а2 + а| + а| + —+ а? — а?+1 — aj+2 ... — а2)2 +

Sj-=iSs=i+i(2aras)2. (6)

Это тождество приводит также Л.Е. Диксон в [15], но без доказательства. Тождество Е. Фаукуемберга доставляет бесконечное множество целых решений уравнения

XI + + + + - + = Y2,k = 1 + ¿(n — i)

в виде:

= а2 + А2 + а! + — + ^f+i ^f+2 — , X2 = ^^^

^^ — 2а;ап.

Заметим, что тождество (6) является частным случаем следующего более общего тождества: (а2 + а| + а| + —+ аа2+1 + Ьа?+2 + —+ ¿а2)2 — (а2 + а| + а| + —- аа?+1 — Ьа}+2 ... — ¿а2)2 +

а£г=1(2а;+1аг)2 + Ь £г=1(2а1+2аг)2 + —+ 1^.г=1(2апаг)2. (7)

Докажем тождество (7). Пусть

^ — а2 + а| + а| + —+ а?, Р — аа2+1 + Ьа?+2 + —+ ¿а2. Тогда из тождества № + Р)2 — — Р)2 + 4Р@

имеем:

(С + Р)2 — (^ — Р)2 + (а2 + а2 + а2 + — + а2)[а(2а;+1)2 + Ь(2а;+2)2 + — + ¿(2ап)2] — (£ — Р)2 + а£г=1(2а;+1аг)2 + Ь £г=1(2а1+2аг)2 + —+ 1'£1г=1(2апаг)2, откуда и получаем тождество (7). При а — Ь — — — 1 — 1 из (7) следует (6).

Тождество (7) доставляет бесконечное множество целых решений ДУ (8): XI + а(Х2 + X2 + — + Х2+1) + Ь(Х2+2 + Х2+3 + — + + — + КХ2^ + Х2_;+1 + — + X2) — У2 (8)

в виде:

Х1 — а2 + а| + а| + —— аа?+1 — Ьа?+2 ... — ¿а2 Х2 — 2а1аi+1,

У — а2 + а| + а| + —+ аа?+1 + Ьа?+2 + —+ 1а2, где а1, а2, а3, . . . , ап - произвольные целые числа.

Математическая модель алфавитной систем защиты информации. Как известно, математическая модель алфавитной криптосистемы, разработанная автором [6], представляется в виде следующего кортежа:

= ^ Q, C\E(m),D(c)|V(E(m),D(c))), (9)

где М* - множество всех сообщений т = т1 т2 . . . тк (открытых текстов) над буквенным или числовым алфавитом М;

ть 1 = 1 . . к - элементарные сообщения (в частности, буквы или конкатенации букв из алфавита М);

Q - множество всех числовых эквивалентов элементарных сообщений т1 из М ;

С - множество всех шифртекстов (криптограмм) с = с1 с2 . . . ск над алфавитом С, в частности, возможно М = Q = С;

Е(т) - алгоритм прямого преобразования (шифрования) сообщения т в с;

D(c) - алгоритм обратного преобразования (дешифрования) шифртекста (криптограммы) с в т е М*.

Подчеркнем, что алгоритмы Е(т) и D(c) алфавитной криптосистемы (9) связаны между собой таким образом - У(Е(т), D(c)), что всегда произвольное сообщение т = т1 т2 . . . тк е М* однозначно преобразовывается в соответствующую криптограмму (шифртекст) с = с1 с2 . . . ск е С и обратно. Поэтому по криптограмме с всегда однозначно восстанавливается переданное сообщение т.

Альтернативным обозначением алгоритмов Е(т) и D(c) для алфавитной криптосистемы (9) является КЕ (или FE) и К (или FD) соответственно, как принято считать в классической криптографии [1, 5-7, 9, 15, 22-25]. Мы их назовём иначе ключами (или функциями) шифрования и дешифрования соответственно. Автор не претендует на полноту освещения аналогичных математических моделей алфавитных криптосистем (9). Единственная его цель - формально описать произвольную криптосистему.

Математическая модель симметричной биграммной криптосистемы, содержащей диофан-товы трудности. Рассмотрим математическую модель систем защиты данных на основе труднорешае-мой задачи нахождения корней ДУ вида (1), для которого алгоритмы Е(т) и D(c) прямого и обратного преобразований строятся на основе решений указанного уравнения. Для наглядности в качестве первого примера рассмотрим ДУ второй степени (10) с коэффициентом k (к е N при У2

X2 + кУ2 = Z2, (10)

и его следующий класс решений над натуральными числами N в виде:

X = - а2 +кЬ2, У = 2аЬ, Z = а2 + кЬ2, Ь > а, где а и Ь - произвольные натуральные числа (в более общем случае можно рассмотреть его решения над Z или Q).

Рассмотрим математическую модель алфавитной симметричной криптосистемы с проверкой на модификацию сообщения т, содержащей диофантовы трудности. Пусть элементами открытого и закрытого текстов являются отдельные заглавные буквы английского 26-буквенного алфавита от А до Ъ с соответствующими числовыми эквивалентами последовательно от 0 до 25 (если т - элементарное сообщение, то её числовой эквивалент обозначим как д). Очевидно, в общем случае в качестве числовых эквивалентов можно взять некоторую случайную числовую последовательность.

В данном пункте рассмотрим криптосистему, элементарные сообщения которой суть биграммы 27-буквеного алфавита, состоящего из букв А-Ъ и пробела (с числовым эквивалентом 26 - следующего за эквивалентом для Ъ), а в качестве числового эквивалента для биграммы ттш, состоящей из двух букв т1 и т+1 с эквивалентами дв е {0, 1, . . . , 26}, возьмём целое число

27qi + е {0, 1, . . . , 728}.

Так, например, биграмме DI соответствует целое число 27*3 + 8 = 89.

Примем следующие обозначения:

Сф, Ь, V) = (- а2 +кЬ2)2 +(2аЬ)2 + V (11)

- функция прямого преобразования биграмм: преобразованная левая часть уравнения (10), V - секретный ключ; С(тт+!) - шифр биграммы тт+! (предварительно исходное сообщение т разбиваем на биграммы с добавлением пробела, если т содержит нечётное число элементарных сообщений);

СК(а, Ь, V) = (а2+ кЬ2)2 - V (12)

- модифицированная правая часть уравнения (10), которая является функцией обратного преобразования.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Заметим, что для практических приложений можно установить «лазейку» V для легального пользователя таким образом, чтобы криптостойкость указанной СЗИ зависела только от выбора ключа V в соответствии с принципом Керкгоффса [1].

Пример 1. Итак, пусть исходное ДУ имеет вид:

X2 + 13У2 = I2

и

М = {А, В, С, ... , У, I}

- алфавит заглавных букв английского алфавита со множеством числовых эквивалентов элементарных сообщений Q. Пусть сообщение т имеет вид:

т = DЮPHANT

с числовыми эквивалентными букв, представленных в таблице. Определим, например, открытый ключ V как числовой эквивалент для биграммы тт+1.

Таблица - Числовые эквиваленты некоторых английских заглавных букв, соответствующих их порядковым номерам в латинском алфавите

т, Б I 0 Р Н А N Т

qi 3 8 14 15 7 0 13 19

Так, например, шифр первой биграммы т1т2 = DI сообщения т определяем на основе формулы (11) как числовое значение

Сф, Ь) = (- а2 +13Ь2)2 +13(2аЬ)2 + 27а + Ь

при а = 3, Ь = 8, т.е.

С(т1т2) = С(Б1) = Сф, 8) = 707370.

Перед нелегальным пользователем стоит трудно вычислимая задача - представить шифр Сф, 8) = 707370 в виде суммы слагаемых вида (11) с параметрами а, Ь и установить значения числовых эквивалентов букв D и I, т.е. решить уравнение

(-а2 +13Ь2)2 +13(2аЬ)2 + 27а + Ь = 707370.

Алгоритм определения тех же значений а, Ь для легального пользователя сводится на основе (12) к следующему алгоритму:

- V = 1, пока С^а, Ь) - V не есть полный квадрат V = V + 1;

- после того как С^а, Ь) - V станет полным квадратом, вычислить t = sqrt(CR(a, Ь) - V);

- найти а и Ь из ДУ С^а, Ь) = 1.

В рассмотренном примере при V = 89 имеем следующий полный квадрат:

Ск(а, Ь) = (а2+13Ь2)2 = 707281 = 8412, а2+13Ь2 = 841

или

х + 13у = 841.

Отсюда находим х = 9, у = 64. Следовательно, а = 3, Ь = 8 (как решение последнего ДУ) и би-грамму т1т2 = DI - как переданное сообщение.

Аналогично поступаем и для других биграмм сообщения т.

Построение математической модели асимметричной криптосистемы на основе уравнения (10) производится на основе механизма, рассмотренного в работе автора [6, с. 158]. При этом алгоритмы Е(т) и D(c) определяются аналогичным образом.

Математическая модель блочной криптосистемы, содержащей диофантовы трудности. В предыдущем пункте мы рассмотрели математическую модель симметричной биграммной криптосистемы на основе ДУ второй степени

X2 + kY2 = Z,2 k е N со следующим общим параметрическим решением:

X = - а2 +кЬ2, Y = 2аЬ, Z = а2 + кЬ2, Ь > а, где а и Ь - произвольные натуральные числа.

Аналогично можно реализовать алгоритм построения математической модели криптосистемы блочной структуры, исходя из параметрического решения однородного многостепенного диофантова уравнения второй степени (13):

Х12 + а2 Х22 + а3 Х32 +. . . + ап Хп2 = У2, (13)

со следующим общим параметрическим (11, 2 . .., 1п - числовые параметры) решением:

Х1 = - 2 + а2122 + а3123 + . . . + ап 1п, Хг = 2111Г, г = 2 . . п, Y = 121 + а2122 + а3123 + . . . + ап 12п, где а2, а3, . . . , ап - произвольные целые числа.

Рассмотрим гибридный метод ^О-метод) разработки СЗИ, обобщающий принцип построения криптосистем с открытым ключом, на основе №-полной задачи о нестандартном рюкзаке и задачи числовых решений однородного диофантова уравнения второй степени вида (13).

В силу произвольности коэффициентов а2, а3, . . . , ап сопоставим коэффициентам исходного уравнения (13) сверхрастущий обобщенный рюкзачный вектор Ар = (а1, а2, . . ., ап) размерности п, п > 3 с пороговым значением р. Этот вектор состоит из п различных натуральных компонентов а,, , = 2. . п с первым членом а1 = 1. Очевидно, что если рюкзачный вектор р-сверхрастущий, то он инъективен и одновременно возрастающий. Более подробные сведения относительно соответствующих рюкзачных СЗИ и механизма разработки математической модели блочной структуры можно найти в работах авторов [1, 5-8, 21, 23, 24]. Приведём здесь лишь схему и функции прямого и обратного преобразований такой криптосистемы.

Определим для заданного 1, 1 < i < п функцию прямого преобразования как: С№, Хл . . . , Х, ) = х2 + а2 Х22 + а3 Х32 +. . . + а, Х2, а функцию обратного преобразования в виде:

С1 к(Х,+1, Х,+2, . . . , Хп, Y) = У - а,+Х,+1 - а,+2 Х,+2 - а,+3 Х,+3 -. . . - ап Хп .

C5l(X1, Х2, Х3, Х4, Х5) = Х12 + 7Х22 + 17Х32+51Х42 + 305Х52 + v, (15)

Отметим, в частности, при i = n функция обратного преобразования определяется только правой частью уравнения (13), поэтому мы положим

C R(Xi+b Хi+2, . . . , Хп, Y) = Cr(Y).

Как следует из определений функций C1l(X1, Х2, . . . , Xi ) и C1 +1R(Xi+1, Х+2, . . . , Хп, Y), они дополняют друг друга и их можно рассмотреть как функции нового класса. В отличие от классических асимметричных криптосистем, данный тип математической модели асимметричной криптосистемы позволяет разделять секрет по заданному алгоритму.

Рассмотрим пример ДУ и соответствующие им функции прямого и обратного преобразований.

Так, например, для размерности п = 5 и порогового значения p = 3 определим обобщенный рюкзачный вектор А3 как [5]:

А3 = (1, 7, 17, 51, 305),

с соответствующим ДУ (13):

Х12 + 7Х22 + 17Х32 + 51Х42 + 305Х2 = У2, (14)

и следующим общим параметрическим решением:

Х1 = -121 + 7t22 + 17t2 3 + 51t24 + 305t25, Xr = 2t1 tr, r = 2 . . 5, Y = t21 + 7t22 + 17t2 3 + 51t24 + 305t2 5, где t1, t2,. . ., t5 - числовые параметры.

Далее для заданного i, например, i = 5, аналогично функциям (11, 12), определим функцию прямого преобразования с секретным ключом v как:

C l(XU Х2, Х3, Х4 а функцию обратного преобразования в виде:

C5r(Y) = У2 - v. (16)

Отметим, что алгоритмы разработок математических моделей криптосистем (симметричной и и с открытым ключом) на основе ДУ (14) ничем не отличаются от соответствующих алгоритмов, приведённых в примере 1. При этом, очевидно, вычислительные затраты у легального и нелегального пользователей не соизмеримы по величине.

Так, для заданного шифра с нелегальному пользователю необходимо решить ДУ (15) второй степени общего вида

Х12 + 7Х22 + 17Х32+51Х42 + 305 Х52 + v = с или в развёрнутом виде уравнение

- t21 + 7t2 2 + 17t2 3 + 51t24 + 305t2 5 + 14t112 + 34t113 + 102t114 + 610t115 + v = с, а легальному - уравнение (16)

t21 + 7t22 + 17t23 + 51t24 + 305t25 - v = с, которое сводится к ДУ первой степени и решается одним из указанных в [6] способов.

Таким образом, криптоаналитик, помимо прочих качеств, должен обладать ещё умением решать ДУ заранее заданной степени и сложности. Отметим также, что рассматриваемые примеры являются лишь демонстрацией идеи приложения ДУ в области криптографии. Также очевидно, что указанные модели криптосистем далеки от практического применения, так как многие аспекты прикладной криптографии здесь опущены ради реализации идеи К. Шеннона [26].

В заключение отметим, что приведённая методика построения математических моделей криптосистем с помощью SO-метода позволяет разрабатывать эффективные модели СЗИ для практических приложений на основе параметрических решений ДУ более высоких степеней, что является предметом дальнейшего исследования.

Библиографический список

1. Алферов А. П. Основы криптографии / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. -2-е изд., испр. и доп. - Москва : Гелиос АРВ, 2002. - 480 с.

2. Виноградов И. М. Основы теории чисел / И. М. Виноградов. - Изд. 9-е, перераб. - Москва : Наука, 1981. -

176 с.

3. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях / М. А. Иванов. - Москва : Кудиц-Образ, 2001. - 363 с.

4. Матиясевич Ю. В. Диофантовы множества / Ю. В. Матиясевич // Успехи математических наук. - 1972. -Т. 27, вып. 5. - С. 185-222.

5. Осипян В. О. Моделирование систем защиты информации содержащих диофантовы трудности. Разработка методов решений многостепенных систем диофантовых уравнений. Разработка нестандартных рюкзачных криптосистем / В. О. Осипян. - LAMBERT Academic Publishing, 2012. - 344 с.

6. Осипян В. О. Математическое моделирование систем защиты данных на основе диофантовых уравнений / В. О. Осипян // Прикаспийский журнал: управление и высокие технологии. - 2018. - № 1 (41). - С. 151-160.

7. Осипян В. О. Моделирование ранцевых криптосистем, содержащих диофантовую трудность / В. О. Осипян, С. Г. Спирина, А. С. Арутюнян, н В. В. Подколзи// Чебышевский сборник. - 2010.Т. 11, вып. 1. - С. 209-217.

8. Саломаа А. Криптография с открытым ключом / А. Саломаа. - Москва : Мир, 1995. - 318 с.

9. Серпинский В. О решении уравнений в целых числах / В. Серпинский ; пер. с польск. К. Г. Мельникова. -Москва : Физматлит, 1961. - 88 с.

10. Серпинский В. 100 Простых, но одновременно и трудных вопросов арифметики / В. Серпинский. -Москва : Учпедгиз, 1961. - 76 с.

11. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си : пер. с англ. / Б. Шнайер. - Москва : Триумф, 2002. - 816 с.

12. Cassels J. W. S. On a Diophantine Equation / J. W. S. Cassels // Acta Arithmetics - 1960. - Vol. 6. - P. 47-52.

13. Carmichael R. D. The Theory of Numbers and Diophantine Analysis / R. D. Carmichael. - New York, 1959. -

118 p.

14. Chor B. A knapsack-type public key cryptoystem based on arithmetic in finite fields / B. Chor, R. Rivest // IEEE Transactions on Information Theory. - 1988. - Vol. IT-34. - P. 901-909.

15. Dickson L. E. History of the Theory of Numbers / L. E. Dickson. - New York, 1971. - Vol. 2. Diophantine

Analysis.

16. Gloden A. Mehgradige Gleichungen / A. Gloden. - Groningen, 1944. - Р. 104.

17. Gurari E. M. An NP-complete number theoretic problem / E. M. Gurari, O. H. Ibarra // Proc. 10th Ann. ACM. Symp. On Theory of computing. - New York, 1978. - Р. 205-215.

18. Koblitz N. A Course in Number Theory and Cryptography / N. Koblitz. - New York : Springer-Verlag, 1987. -

235 p.

19. Lenstra A. K. Factoring polynomials with rational coefficients / A. K. Lenstra, H. W. Lenstra, L. Lovasz // Mathematische annalen. - 1982. - Vol. 261. - P. 515-534.

20. Lin C. H. A new public-key cipher system based upon the diophantine equations / C. H. Lin, C. C. Chang, R. C. T. Lee // IEEE Transactions on Computers. - 1995, Jan. - Vol. 44, issue 1.

21. Merkle R. Hiding information and signatures in trapdoor knapsacks / R. Merkle, M. Hellman // IEEE Transactions on Information Theory. - 1978. - Vol. IT-24. - P. 525-530.

22. Mordell L. J. Diophantine equations / L. J. Mordell. - London - New York : Acad. Press, 1969. - 312 p.

23. Osipyan V. O. Buiding of alphabetic data protection cryptosystems on the base of equal power knapsacks with Diophantine problems / V. O. Osipyan // Sinconf 2012 - 5th International Conference on Security of Information and Networks. - Jaipur : ACM, 2012. - P. 124-129.

24. Osipyan V. O. Mathematical modelling of cryptosystems based on Diophantine problem with gamma superposition method / V. O. Osipyan // SIN'15 Proceedings of the 8th International Conference on Security of Information and Networks. - Sochi : ACM, 2015. - P. 338-341.

25. Sierpinski W. Elementary Theory of Numbers / W. Sierpinski. - Warszawa : Hafner Publishing Company, 1964. - 480 p.

26. Shannon C. Communication theory of secrecy systems / C. Shannon // Bell System Techn. J. - 1949. - Vol. 28, № 4. - P. 656-715.

References

1. Alferov A. P., Zubov A. Yu., Kuzmin A. S., Cheremushkin A. V. Osnovy kriptografii [Bases of cryptography]. 2nd ed. Moscow, Gelios ARV Publ., 2002. 480 p.

2. Vinogradov. I. M. Osnovy teorii chisel [Fundamentals of Number Theory]. 9nd ed. Mosœw, Nauka Publ., 1981, 176 p.

3. Ivanov M. A. Kriptograficheskiye metody zashchity informatsii v kompyuternykh sistemakh i setyakh [Cryptographic methods of information security in computer systems and networks]. Moscow, Kudits-Obraz Publ., 2001, 363 p.

4. Matiyasevich, Yu. B. Diofantovy mnozhestva [Diophantine sets]. Uspekhi matematicheskikh nauk [Successes of Mathematical Sciences], 1972, vol. 27, no. 5, pp. 185-222.

5. Osipyan V. O. Modelirovaniye sistem zashchity informatsii soderzhashchikh diofantovy trudnosti. Razrabotka metodov resheniy mnogostepennykh sistem diofantovykh uravneniy. Razrabotka nestandartnykh ryukzachnykh kriptosistem: monografiya [Modeling of systems of protection of information containing the Diophantine difficulties. Development of methods for solving multi-stage systems of Diophantine equations. Development of non-standard knapsack cryptosystems]. LAMBERT Academic Publishing, 2012, 344 p.

6. Osipyan V. O. Matematicheskoe modelirovanie sistem zashchity dannykh na osnove diofantovykh uravneniy [Mathematical modeling of a data protection system based on Diophantine equations]. Prikaspiyskiy zhurnal: upravlenie i vysokie tekhnologii [Caspian Journal: Control and High Technologies], 2018, no. 1 (41), pp. 151-160.

7. Osipyan V. O., Spirina S. G., Arutyunyan A. S., Podkolzin V. V. Modelirovaniye rantsevykh kriptosistem, soderzhashchikh diofantovuyu trudnosti [Simulation of knapsack cryptosystems containing Diophantine difficulty]. Cheby-shevskiy sbornik [Chebyshev collection], 2010, vol. 11, no. 1, pp. 209-216.

8. Salomaa A. Kriptografiya s otkrytym klyuchom [Cryptography with a public key]. Moscow, Mir Publ., 1995,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

318 p.

9. Serpinsky W. O reshenii uravneniy v tselykh chislakh [On solving equations in integers]. Moscow, Fizmatlit Publ., 1961, 88 p.

10. Serpinsky W. 100 prostykh, no odnovremenno i trudnykh voprosov ariphmetiky [100 simple, but at the same time difficult questions of arithmetic]. Moscow, Uchpedgiz Publ., 1961, 76 p.

11. Schneier B. Prikladnaya kriptografiya: Protokoly, algoritmy, iskhodnye teksty na yazyke Si [Applied cryptography: Protocols, algorithms, source texts in C]. Moscow, Triumph Publ., 2002, 816 p.

12. Cassels J. W. S. On the Diophantine equation. Acta Arithmetica, 1960, vol. 6, pp. 47-52.

13. Carmichael R. D. Theory ofnumbers and Diophantine Analysis. New York, 1959. 118 p.

14. Chor B., Rivest R. A knapsack-Type public key cryptoystem based on arithmetic in finite fields of trades. IEEE on information theory, 1988, vol. IT-34, pp. 901-909.

15. Dickson L. E. History of the Theory of Numbers. New York, 1971, vol. 2: Diophantine Analysis.

16. Gloden A. Mehgradige Gleichungen. Groningen, 1944, p. 104.

17. Gurari E. M., Ibarra O. H. An NP-complete number theoretic problem. Proc. 10th Ann. ACM. Symp. On Theory of computing, New York, 1978, pp. 205-215.

18. Koblitz N. A Course in Number Theory and Cryptography. New York, Springer-Verlag Publ., 1987. 235 p.

19. Lenstra A. K., Lenstra H. W., Lovasz L. Factoring polynomials with rational coefficients. Mathematische an-nalen, 1982, vol. 261, pp. 515-534.

20. Lin C. H., Chang C. C., Lee R. C. T. A new public-key cipher system based upon the diophantine equations. IEEE Transactions on Computers, 1995, Jan., vol. 44, issue 1.

21. Merkle R., Hellman M. Hiding information and signatures in trapdoor knapsacks. IEEE Transactions on Information Theory, 1978, vol. IT-24, pp. 525-530.

22. Mordell L. J. Diophantine equations. London, New York, Acad. Press, 1969, 312 p.

23. Osipyan V. O. Buiding of alphabetic data protection cryptosystems on the base of equal power knapsacks with Diophantine problems. Sinconf 2012 - 5th International Conference on Security of Information and Networks. Jaipur, ACM Publ., 2012, pp. 124-129.

24. Osipyan V. O. Mathematical modelling of cryptosystems based on Diophantine problem with gamma superposition method. SIN'15 Proceedings of the 8th International Conference on Security of Information and Networks. Sochi, ACM Publ., 2015, pp. 338-341.

25. Sierpinski W. Elementary Theory of Numbers. Warszawa, Hafner Publ. Company, 1964. 480 p.

26. Shannon C. Communication theory of secrecy systems. Bell System Techn. J., 1949, vol. 28, no. 4, pp. 656-715.

УДК 004.056.53

МОДЕЛЬ И ПРОЕКТНЫЕ ДИАГРАММЫ СИСТЕМЫ ЦЕНТРАЛИЗОВАННОЙ ЗАЩИТЫ ПОДСЕТИ ХОСТОВ ПОД УПРАВЛЕНИЕМ UNIX-ПОДОБНЫХ ОПЕРАЦИОННЫХ СИСТЕМ

Статья поступила в редакцию 06.03.2019, в окончательном варианте — 05.04.2019.

Горкавенко Владимир Сергеевич, Астраханский государственный университет, 414056, Российская Федерация, г. Астрахань, Татищева, 20а,

магистрант, e-mail: slipmetal@mail.ru

Ажмухамедов Искандар Маратович, Россия, г. Астрахань, Татищева, 20а, Астраханский государственный университет,

доктор технических наук, профессор, заведующий кафедрой информационной безопасности, e-mail: iskander_agm@mail.ru

Рассмотрено одно из возможных решений задачи защиты от несанкционированного доступа рабочих станций под управлением unix-подобных операционных систем, находящихся в одной подсети, посредством разработки централизованной системы устранения уязвимостей, позволяющей повысить уровень защищенности. Приведена формализация задачи. Предложено реализовать пять основных этапов, которые будет включать в себя алгоритм поиска и применения решения для устранения диагностированной уязвимости на рабочей станции. Согласно предложенному алгоритму, рабочая станция передает на сервер текст, содержащий информацию о диагностированной уязвимости, затем сервер, согласно информации, полученной от рабочей станции, инициирует поиск решения в базе знаний. Если решение найдено, то сервер передает его на рабочую станцию. Если решение не найдено, тогда централизованная система устранения уязвимостей уведомляет об этом лицо, принимающее решение. После передачи найденного решения для устранения диагностированной уязвимости, сервер инициирует его применение на рабочей станции. Во время применения решений для устранения диагностированных уязвимостей, рабочая станция передает на сервер информацию о процессе их применения. Если они по какой-либо причине не были реализованы, централизованная система устранения уязвимостей уведомляет лицо, принимающее решение о том, что уязвимости не были устранены. Предложено логическое представление централизованной системы устранения уязвимостей, а также диаграмма вариантов использования с описанием взаимодействия внутренних модулей и сервисов. Рассмотрено также одно из возможных решений задачи обеспечения защищенного соединения между рабочей станцией и сервером.

Ключевые слова: операционная система, несанкционированный доступ, информационная безопасность, централизованная защита, unix, linux, ubuntu

i Надоели баннеры? Вы всегда можете отключить рекламу.