Научная статья на тему 'О криптостойкости графической информации'

О криптостойкости графической информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
174
43
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Скубилин М. Д., Письменов А. В., Касимов Ф. Д.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О криптостойкости графической информации»

- возможность обработки сообщений произвольной длины;

- использование одного ключа шифрования.

Большинство известных альтернативных схем используют 2 или 3 ключа шифрования, что является существенным недостатком.

Из известных режимов один ключ используется в OMAC, при этом обеспечивается защита механизма дополнения сообщения, чья длина не кратна размеру блока.

Лучшая атака на OMAC является атакой с выбранными открытыми текстами, когда криптоаналитик выполняет статистический поиск коллизии (2n2 шифрований, где n - размер блока), т.е. фактически теоретический максимум стойкости.

Схема является стойкой, имеет низкую вычислительную сложность, простая в реализации и удобная в использовании.

Т аким образом, при использовании предложенных подходов перспективный алгоритм шифрования будет иметь высокий уровень криптографической стойкости и статистической безопасности, обладать высоким уровнем производительности, вместе с тем обеспечивая простоту программной и аппаратной реализации. Полученные показатели стойкости и производительности перспективного шифра позволяют рекомендовать его в качестве замены действующему стандарту ГОСТ 28147-89 [14].

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. NESSIE Call for Cryptographic Primitives, Version 2.2, 8th March 2000: http://cryptonessie.org.

2. AES discussion forum: http://aes.nist.gov.

3. New European Schemes for Signatures, Integrity, and Encryption NESSIE: http://cryptonessie.org.

4. Final report of European project number IST-1999-12324, named New European Schemes for Signatures, Integrity, and Encryption. Springer-Verlag, Berlin Heidelberg NewYork, etc. 2004,

5. NESSIE public report D20. NESSIE Security Report. http://cryptonessie.org.

6. http://cryptrec.org/ Cryptography Research and Evaluation Committees.

7. Daemen, J. Rijmen V. «AES Proposal: Rijndael», AES Round 1 Technical Evaluation

CD-1: Documentation, National Institute of Standards and Technology, Aug 1998.

http://www.nist.gov/aes.

8. Camelli http://info.isl.ntt.co.jp /crypt /camellia /index.html.

9. National Institute of Standards and Technology, FIPS-197: "Advanced Encryption Standard." Nov. 2001. http://www.nist.gov/aes.

10. Daemen J. and Rijmen V., "AES proposal: Rijndael".http://www.nist.gov/aes.

11. Courtois N.T., Pieprzyk J., Cryptanalysis of block ciphers with overdefined systems of equations. Proceedings of Asiacrypt’02, LNCS. Springer-Verlag, 2002.

12. Nakahara J. Jr. Key-Shedule Analysis of AES Candidates //Katholieke Universiteit Leuven, 1999.- P. 143.

13. FIPS 81. DES modes of operation. Federal Information Processing Standards Publication 81, U.S. Department of Commerce / National Bureau of Standards, National Technical Information Service, Springfield, Virginia, 1980.

14. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР, 1989.

М.Д. Скубилин*, А.В. Письменов*, Ф.Д. Касимов**

Россия, г. Таганрог*, Технологический институт ЮФУ Азербайджан, г. Баку, Национальная Академия Авиации**

О КРИПТОСТОЙКОСТИ ГРАФИЧЕСКОЙ ИНФОРМАЦИИ

Известные алгоритмы кодирования и декодирования графической информации, передаваемой по открытым каналам связи, недостаточно надежно обеспечивают её конфиденциальность на разумный отрезок времени.

Цель работы - синтез алгоритмов защиты графической и текстовой информации от несанкционированных пользователей.

При адаптации для этих целей компьютерных алгоритмов защиты и восстановления информации широкое применение в оптической обработке информации находит безопорная голография. Известно [1], что процесс восстановления изображения из безопорной голограммы (КЬН) можно интерпретировать как ассоциативный, при этом главные аспекты безопорного искажения и реконструкции оптического сигнала следующие:

- в физическом смысле КЬН является когерентной фотографией, исходя из чего получение информации о фазе исходного сигнала невозможно из прямого анализа безопорной голограммы;

- изображение, реконструируемое из КЬН, восстанавливается лишь в том случае, когда для этого используется часть начального поля, записанного на КЬН, эта часть начального поля может быть интерпретирована как некоторый «ключ» для декодирования безопорной голограммы.

Из рассмотрения фурье-случая формирования и восстановления КЬН вытекает, что свойства фурье-преобразования позволяют построить системы обработки, имеющие определенные преимущества по сравнению с ранее известными экспериментальными схемами. К таким преимуществам, прежде всего, следует отнести пространственную инвариантность фурье-системы, которая обеспечивает эффективную работу системы независимо от локализации сигнала во входной плоскости.

Представив поле и(у, х) во входной плоскости как сумму двух полей вида и(х, у)=ио( у, х)+иьву, (1)

поле в фурье-плоскости У^,у) описывается как

У(', у)=Уо^, у)+УкЄу, (2)

где У=1{и} - фурье-образ начального поля.

Распределение интенсивности в плоскости ', V допустимо записать на фото-чувствительный материал, что представляет собой безопорная голограмма, описываемая по

КЬИ*1(', v)=...VоV*key+—■ (3)

При восстановлении безопорной голограммы закрывают непрозрачным экраном часть поля и0 графической информации, а само поле икеу заменяют на и'^

его ЯЬИ, тогда после преобразования поле описывается по

У'=У'кеУХКЬИ= ... +УоУ*кеуУ'кеу+ . ■ (4)

В выходной плоскости поле соответственно описывается выражением

Щх',у' )=Г1{У'}=...+ио®Г'{У*кеуУ'кеу}+ -, (5)

где 1"'{У*кеуУ'кеу}=икеухи'кеу=ф(Х', У') - корреляционная функция и

ф(Х', уО—5(Х', у') при икеу=и'кеу и (6)

ф(Х', у')—»0 при икеу^и'кеу.

Из (5) и (6) следует, что выходное поле стремится к Uo, если выполняется первое условие, и стремится к o, т. е.

U'(X', y')^Uo(Xj, y') и U'(X', y')—^0. (7)

Таким образом, часть Ukey начального поля, формируемая при записи RLH, может быть использована как некоторый ключ для восстановления поля Uo. Но такая реконструкция успешна только в случае, когда U'key=Ukey.

Алгоритм искажения и восстановления графического сообщения предполагает его представление совокупностью “o” и “1” (“бинарным” файлом), но тогда каждая “1” может быть интерпретирована как некоторый точечный источник с единичной интенсивностью и координатою, определяемой местом этой “1” в файле. Дополнительно каждому точечному источнику может быть присвоена случайная фаза (в пределах 0,2 я). Таким образом, такой трансформированный (“image” файл) может рассматриваться как некоторое скалярное поле - аналог поля Uo.

Естественно, что ключевой файл также может быть сформирован как аналог поля Ukey, т. е. квадрат модуля амплитуды Фурье-образа описывается по

RHL(w, v)=|I{Uo(x, y)+Ukey} I2 (8)

и является компьютерным аналогом RLH. RLH-файл передается по каналу связи. Фурье-образ поля Vkey, или номер ключевого файла (если санкционированный получатель сообщения имеет набор ключевых файлов), передается по каналу связи.

Процедура восстановления начального сообщения начинается с того, что санкционированный получатель множит поэлементно данные файлов RLH и Vkey ключевого файла. После обратного преобразования Фурье результата умножения полученное поле Ur(X', y') стремится к полю U0(X', y'), если V'key=Vkey.

Для наглядности в качестве тест-файла, передаваемого по каналу связи, допустимо использовать графический файл в формате “bmp” “Распределение интенсивности в частотной плоскости” - графическое представление переданного сообщения (RLH), но тогда передаваемое сообщение формируется как файл со случайными данными, а наличие “регулярной” структуры в виде креста объясняется тем, что случайная фазовая модуляция вводилась только в ключевой файл. В [2] показано, что и в этом случае восстановление начального изображения невозможно из прямого анализа RHL-файла. Разработано программное обеспечение, оптимизированное под оболочку типа «WINDOWS».

И хотя предлагаемый алгоритм обеспечивает высокую помехозащищенность графического сообщения, что обусловлено ассоциативным характером процесса восстановления исходного изображения, его применение для текстовой информации нецелесообразно в силу значительных временных затрат на защиту информации и её восстановление, а для графической информации, в дополнение к выше сказанному, еще не исключается и потеря части информации на принимающей стороне.

Текстовую конфиденциальную информацию с целью упрощения процесса её подготовки к передаче по открытому каналу связи, не заботясь о помехоустойчивости канала, оказывается возможным и целесообразным осуществлять программными средствами с привлечением уже повсеместно эксплуатируемых промышленных средств вычислительной техники.

Если информационное сообщение (текст, файл) диверсифицировать, то его репликация тем более затруднена, чем больше объём исходного информационного сообщения. Исходя из этого, допустимо, не усложняя процесс искажения, на

передающей стороне осуществлять преобразования исходного информационного сообщения, при которых исходный файл информации разбивается на блоки варьируемой длины и в каждом блоке осуществлять варьируемый сдвиг по кольцу ASII -кода каждого символа в блоке. Искаженный таким образом файл можно оперативно восстановить (расшифровать) путем обратного сдвига символов блоков файла.

Алгоритм и программа реализации искажения и/или восстановления информации, например на языке программирования “Borlad C”, предполагает наличие конфиденциальной информации, подлежащей содержанию в конфиденциальном состоянии и передаче по каналу электронной коммуникации, например в файле “proba.txt”, и запускающего модуля - в файле “kod.exe”. При этом осуществляется ввод с командной строки KOD proba.txt KjRj, KjLj, ..., “Enter” или KOD proba.txt UR UjLj, “Enter” (для кодирования и

декодирования соответственно), где K - кодировать, U - декодировать, i (i=1, m) -число символов в данном блоке, R - сдвиг вправо, L - сдвиг влево, j (j=1, n) -число позиций сдвига символов в данном блоке [3-8].

Описанный в последнем случае алгоритм кодирования и/или декодирования текстовой информации реализован на аппаратном и программном уровнях. Использование предлагаемого способа защиты информации от несанкционированного доступа обеспечивает идентичность технических средств на передающей и принимающей сторонах каналов связи, оперативную, доли секунды, диверсификацию и/или репликацию информации санкционированным адресатом, и невозможность за разумное время её репликации несанкционированным адресатом, т. к. содержит значительное число более 1010 вариантов кодирования и декодирования информации. Его использование допустимо в оборонных, правоохранительных, коммерческих и других целях, требующих соблюдения конфиденциальности сообщений.

Но сказанное для текстовой информации применимо и для отсканированной графической информации, что обеспечивает описанному выше алгоритму применимость для произвольной информации, электронная версия которой может передаваться по произвольному каналу коммуникации.

Дальнейшее повышение криптостойкости электронной версии конфиденциальной информации видится в повторной диверсификации файла на передающей стороне и обратной его репликации на принимающей санкционированным пользователем стороне, но ключи диверсификации и репликации на каждом этапе её обработки подлежат замене. Такое решение приводит к повышению криптостойкости по крайней мере на 2-3 порядка, а временные затраты возрастают незначительно.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Collier R.J., Pennington K.S. Ghost imaging by holograms formed in the field. //Appl. Phys. Letters. 1966. № 8, - р. 44-46.

2. Мохунь И.И., Росляков С.Н., Яценко В.В. Восстановление фазовой и амплитудной составляющих дифракционного поля, рассеянного мелкоструктурным объектом, из голограммы без опорного пучка //Известия РАН, серия физическая. -56, № 4. - М.: АН РФ, 1992, - С. 205-211.

3. Божич В.И., Скубилин М.Д., Спиридонов О.Б. Способ и устройство защиты информации от несанкционированного доступа //Патент RU 2130641, G06F 13/00, G09C 1/00, H04L 9/00, 1999.05.20.

4. Скубилин М.Д., Письменов А.В., Письменов Д.А., Спиридонов О.Б. Программа диверсификации/репликации информации //Свидетельство (об официальной регистрации программы для ЭВМ) RU 2000610440. Роспатент: - М.: 2000.05.29.

5. Скубтт М.Д. Спiрiдонов О.Б., Чередниченко Д.1. Споаб утримування шформацп у недоступному для невизначеного кола оаб сташ. Патент UA 33278, G06F 13/00, G09C 1/00, H04L 9/00, 2001.02.15.

6. SkubilinM.D., PismenovA.V. Teghekatzrrlthlan kgvoghviknan edavnak. Патент AM 973, G01F 13/00, G09C 1/00, H04L 9/00, б. 2, 2001.06.10.

7. Skubilin M.D., Kasimov F.C., Spiridonov O.B., Regimov R.M. Melumatin programli kodlajdirma - dekodlajdirma usulu. Patent AZ 20010140, G06F 13/00, G09C 1/00, H04L 9/00, 2001.10.02.

8. Скубилин М.Д., Божич В.И., Спиридонов О.Б. Способ защиты информации от несанкционированного доступа и устройство для его осуществления //Патэнт BY 5605, G06F 13/00, G09C 1/00, 2003.12.30.

Р. Г. Бияшев, С. Е. Нысанбаева

Казахстан, г. Алматы, Институт проблем информатики и управления

МОДЕЛИРОВАНИЕ ГЕНЕРАЦИИ КЛЮЧЕЙ В НЕПОЗИЦИОННОЙ ПОЛИНОМИАЛЬНОЙ СИСТЕМЕ СЧИСЛЕНИЯ

Использование непозиционных полиномиальных систем счисления (систем счисления в остаточных классах с полиномиальными основаниями или модулярной арифметики) при создании симметричных криптосистем позволяет существенно повысить их надежность, критерием которой является криптостойкость самого алгоритма шифрования. В непозиционной

полиномиальной системе счисления (НПСС) основаниями служат неприводимые многочлены над полем GF(2) . В этой системе существенно повышается также криптостойкость алгоритма формирования электронной цифровой подписи (ЭЦП), при этом возможно значительное сокращение длины хэш-значения и подписи [1-3].

В работе представлена модель процедуры генерации ключевых

последовательностей для алгоритмов зашифрования и расшифрования

электронного сообщения заданной длины N бит (далее - сообщения) при хранении и передаче электронной информации и формирования ЭЦП в НПСС на базе нетрадиционного криптографического метода шифрования [4].

В связи с тем, что построение нетрадиционных алгоритмов и методов шифрования и формирования ЭЦП основано на выборе системы полиномиальных оснований, была создана база данных неприводимых многочленов, содержащая их общее число для каждой из степеней от 1 до 22. Пополнение базы данных неприводимыми многочленами последующих степеней производится по мере необходимости в полиномах более высокой степени.

Алгоритм шифрования начинается с формирования системы полиномиальных оснований. Пусть основаниями выбраны неприводимые многочлены с двоичными коэффициентами p1(x), p2(x),..., pS (x) соответственно степени m1, m2, ..., mS , называемые также рабочими основаниями. Многочлен P(x) = p1(x)p2(x)...pS(x)

S

степени m = ^mt является основным рабочим диапазоном НПСС. В этой системе i=1

любой многочлен, степени меньшей m, имеет единственное представление в виде его вычетов по модулям рабочих оснований соответственно. Все основания системы должны быть различными: соблюдение этого необходимо для выполнения китайской теоремы об остатках, даже если основания выбираются из неприводимых многочленов одной степени.

i Надоели баннеры? Вы всегда можете отключить рекламу.