Научная статья на тему 'Модель СЗИ с сжатием и исправлением ошибок'

Модель СЗИ с сжатием и исправлением ошибок Текст научной статьи по специальности «Математика»

68
16
Поделиться

Похожие темы научных работ по математике , автор научной работы — Осипян В.О.,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Текст научной работы на тему «Модель СЗИ с сжатием и исправлением ошибок»

если она совпала, то данные успешно извлечены, если же она не совпала, то необходимо выбрать иные параметры извлечения информации. Если все возможные варианты перебраны и контрольная сумма не разу не совпала, то контейнер содержит не скрытое сообщение, а «мусор». Если же в ходе извлечения информации контрольная сумма совпала, то переходят к проверке цифровой подписи полученного блока сообщения. Если проверка подписи дала положительный результат, то можно считать, что получен очередной пакет данных. Далее из полученных на разных шагах пакетов данных по данным заголовков восстанавливают отправленные сообщения. Разработанная модель канала и алгоритмы были программно реализованы, а полученные в ходе экспериментов результаты показали высокую эффективность предложенного способа построения стеганографических систем.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Christian Cachin, An Information-Theoretic Model for Steganography, In Proceeding of 2nd Workshop on Information Hiding (D. Aucsmith, ed.), Lecture Notes in Computer Science, Springer, 1525, pp. 306-318, 1998.

2. ЗубовА.Ю., Совершенные шифры. - М.: Гелиос АРВ, 2003. - 160 с.

3. Алиев А.Т., Баткин А.В. Оценка стойкости систем скрытой передачи информации // Известия ТРТУ. Тематический выпуск. Материалы VII Международной научно-практической конференции "Информационная безопасность''-Таганрог: Изд-во ТРТУ, 2005. №4 (48), - С.199-204.

В.О. Осипян

Россия, г. Краснодар, Кубанский госуниверситет

МОДЕЛЬ СЗИ С СЖАТИЕМ И ИСПРАВЛЕНИЕМ ОШИБОК

Исходя из теоретических истоков построения стойких и эффективных систем защиты информации, отметим особо, что все математические задачи, да и не только они, являются системами сокрытия и защиты информации с заданными условиями, а сами решения указанных задач соответствуют правильным ключам. Что же касается вопроса решений, то они соответствуют испытанию или проверке правильного ключа. Стало быть, выбор подходящей задачи позволит строить систему защиты информации на должном уровне. Особенно если этот выбор, как отметил ещё К. Шеннон [1], связан с задачей, которая содержит диофантовые трудности или, в общем случае, принадлежит классу NP-полных задач.

П

Пусть х1,х2,...,хт = У!,У2»—»Ут , 1 < n < m (1)

- многостепенная система диофантовых уравнений размерности m степени n, а

П

а i , а 2 , . . . , а m = b 1 , b 2 , ... , b m, (2)

её двупараметрическое решение aj = aj (a, b), b = b (a, b), i = 1. . m, которое можно устанавливать методами работ [3, 4], где a и b некоторые параметры.

Далее, сопоставим каждому двупараметрическому решению (2) системы (1) два рюкзака

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

А = (ai , а2 , . . . , am) и B = (bi, b2, . . . , bm).

Мы говорим, что числовые рюкзаки А и B размерности m равносильны между собой и имеют степень n, если компоненты А и B являются решениями системы диофантовых уравнений (1). Этот факт будем записывать так:

П П

A = B или (a i , а 2 , ... , a m) = (b 1 , b 2 , ... , b m). (3)

Очевидно, относительно введённого бинарного отношения выполняются следующие три свойства равносильности:

Раздел V

Методы и средства криптографии, стеганографии и стеганофонии

1. A = A (рефлексивность);

n n

2. Если A = B, то B = A (симметричность);

n n n

3. Если A = B, B = C, то A = С (транзитивность).

Так, например, следующие двупараметрические рюкзаки размерности m = 5 равносильны между собой и имеют степень n = 4:

4

(19a + b,15a + 5b,11a + 9b,3a + 17b,2a + 18b) — (a + 19b,5a + 15b,9a + 11b,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

17a + 3b, 18a + 2b). (4)

Из данного двупараметрического решения (4) можно получить сколь угодно много равносильных числовых рюкзаков степени n = 4, придав параметрам a и b различные целые, в частности, натуральные значения. Причём, можно подобрать a и b таким образом, чтобы один или оба числовых рюкзака степени n были инъективными. Одновременно заметим, что по числовому решению (2) восстанавливать значения параметров a и b за приемлемое время не представляется возможным. Кроме того, на практике вычисления производятся для достаточно больших натуральных чисел, так что стандартные средства вычислений на ЭВМ зачастую неприменимы. Эта специфика позволяет использовать данную технологию для построения симметричных и открытых систем защиты информации, т.к. решение таких систем диофантовых уравнений в вычислительном плане является весьма трудной задачей. Очевидно, если рюкзаки А и B размерности m равносильны между собой и имеют степень n, то на основе теорем Фролова и Тарри [3, 4] можно смоделировать два других - расширенных равносильных рюкзака [2].

Основная теорема. Пусть имеются две пары равносильных числовых рюкзаков, первая из которых представляет собой произвольное параметрическое решение многостепенной системы диофантовых уравнений n-ой степени

П

Xl,X2,...,Xm = y!,y2,...,ym,

а вторая - любое расширение первой:

n n

1. (а 1 , а 2 , . . . , а J = (b 1 , b 2 , . . . , b J, (или A = B), 1<n<m;

n+t n+t

2. (c 1 , c 2 , . . . , c k) = (d 1 , d 2 , . . . , d k), (или C = D), t > 1, 1<n+t<k.

Тогда задача о равносильных числовых рюкзаках (A, v) (или (B, v)) разрешима и её решение совпадает с решением для входа (C, v)(ra^D, v)).

n

Доказательство. Пусть A = B - два равносильных рюкзака, построенных на основе двупараметрических решений системы (1) в виде xj = xj (a, b), yj = yj (a, b), i = 1. . m. Очевидно, если вход (A, v) (или (B, v)) имеет решение для заданных значений параметров a и b, то имеет решение и вход (C, v) (илиф, v)), так как он является расширенным равносильным рюкзаком, полученным из рюкзака A.

Согласно данной теореме можно смоделировать рюкзачные СЗИ, для которых:

n+t

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1. Числовые равносильные рюкзаки C = D могут быть в качестве открытых

n

ключей, а соответственно рюкзаки A = B - закрытых. Причём, в отличие от стандартного сильного модульного умножения для рюкзачных систем, здесь относительно равносильных рюкзаков C и D можно предусмотреть ещё и сложение по

n

модулю r > max{ a, b }, где a > max{ aj }, b > max{ bj } с соответствующими ограничениями для операции по заданному модулю.

2. В зависимости от выбранных значений параметров a и b указанные рюкзаки могут быть как инъективными, так и нет. Поэтому в случае инъективных рюкзаков следует рассмотреть моноалфавитную СЗИ, а в противном случае рассмотреть многоалфавитную СЗИ либо одинаковые шифры исключить из рассмотрения.

3. Можно определить значения параметров a и b таким образом, чтобы рассмотренные рюкзаки были сверхрастущими или нормальными, следовательно, соответствующая задача о рюкзаке будет разрешима либо за линейное время, либо она принадлежит классу NP-полных задач.

Пусть Fa(x) = A wXT и FB(x) = B wXT- функции прямого преобразования на основе равносильных рюкзаков A и B соответственно, а wxT - двоичный эквивалент элементарного сообщения x длины m (в более общем случае - p-ичный эквивалент).

Преобразуем открытый текст Т с помощью функции Fb(x) = B wxT на основе неинъективного рюкзака B. Тогда результатом прямого преобразования открытого текста Т будет являться текст Е, в котором для некоторых х и у таких, что х Ф у будет выполняться равенство B wxT = B wyT. Причём можно подобрать значения параметров a и b таким образом, чтобы в преобразованном тексте Е большинство шифров были одинаковы, вплоть до одних и тех же шифров.

Очевидно, если в идеале весь этот текст Е будет состоять из нескольких групп одних и тех же шифров, то нелегальный пользователь столкнётся с труднорешаемой задачей, принадлежащей классу NP-полных задач, так как у него не будет базиса для анализа полученного текста. Более того, можно применить к такому тексту Е заданный эффективный алгоритм сжатия и тем самым свести усилия нелегального пользователя к максимуму, т.к. в тексте Е встречаются одни и те же шифры.

Наоборот, легальный пользователь, исходя из параметрического решения уравнения (1) по полученному шифру, определит числовые значения параметров a и b и определит соответствующий закрытый инъективный рюкзак A равносильному рюкзаку B, а затем восстановит открытый текст Т, обнаруживая и исправляя ошибки в соответствии со своей таблицей соответствия между элементарными сообщениями и числовыми эквивалентами в двоичной системе счисления (в более общем случае -p-ичной системе счисления). Причём легальный адресат с одинаковым успехом обнаружит и исправит как канальные, так и другие ошибки, возникающие извне.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Шеннон К. Работы по теории информации и кибернетики.- М.: ИЛ,1963.

2. Осипян В.О. Моделирование СЗИ, содержащих диофантовую трудность. // Материалы VII Международной научно-практической конференции, - Таганрог, 2005. - С. 202-209.

3. L.E.Dickson. History of the Theory of Numbers. vol.2. Diophantine Analysis. N.Y.1971.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. A.Gloden. Mehrgradide Gleichungen. Groningen, 1944.

А.В. Архангельская, С.В. Запечников

Россия, г. Москва, МИФИ (государственный университет)

СХЕМЫ ЦИФРОВОЙ ПОДПИСИ НА ОСНОВЕ АЛГОРИТМОВ ГОСТ Р 34.10-2001 С ПРИМЕНЕНИЕМ АППАРАТА ПАРНЫХ ОТОБРАЖЕНИЙ Введение

Криптографические примитивы и протоколы на основе парных отображений, или спариваний (pairings), привлекают повышенное внимание криптографов. Они рассматриваются как очень перспективное направление криптографии, так