Научная статья на тему 'О возможностях защиты информации на основе оптимизированных дельта-преобразований второго порядка'

О возможностях защиты информации на основе оптимизированных дельта-преобразований второго порядка Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
86
28
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кравченко П. П., Дордопуло А. И.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О возможностях защиты информации на основе оптимизированных дельта-преобразований второго порядка»

Раздел 5 Моделирование сложных систем

УДК 681.3.069

ПЛ. Кравченко, АЛ. Дордопуло

О ВОЗМОЖНОСТЯХ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ОПТИМИЗИРОВАННЫХ ДЕЛЬТА-ПРЕОБРАЗОВАНИЙ ВТОРОГО

ПОРЯДКА

Возрастающие требования к качеству передаваемой информации (цифровых аудио и видеосигналов) приводят к увеличению количества хранимых и обрабатываемых данных и ставят задачи сжатия и защиты информации. Совместное использование алгоритмов сжатия информации и блочных шифров затруднено высокой ресурсоемкостью и неудовлетворительной скоростью шифрования. В связи с этим необходимо использовать высокопроизводительные алгоритмы компрессии и за.

Одним из перспективных методов сжатия информации с потерями является дельта-преобразование (Д-преобразование) второго порядка [1], отличительными особенностями которого являются простота и высокое быстродействие, особенно

. - -кое к равномерному распределение выходной последовательности и разрушение

( ), -печивает возможность построения более простых и более быстродействующих алгоритмов защиты информации [2].

Один из алгоритмов модуляции и демодуляции Д-преобразования со сглаживанием имеет следующий вид [1]:

Кодер:

Модуляция:

2 г = I'г - Уй

^У Г = (Уг+п - У гУЪ

У2, = VI, - УуГ; (1)

¥) = 2^ + 1.5У7,- + (0.5Уг ,2/с - 0.125c)sign(Vz,);

А г+1 = -sign(F,);

:

V2!,+1 = с*А ,+1;

VY+l = VI, + V2YM■;

1+1 = Yi + VI,+1; с*>с; с>0.

Декодер (демодуляция):

V2!,+1 = с*А ,+1;

VI,+1 = VI, + V2!,+1; (2)

I,+1 = I, + VI¿+ь с*>с; с>0,

где у,- = у(^) - значение модулируемой функции на ьм шаге в момент времени

1^, , =1,2, ; ti = t0+iVt; Vt - постоянный шаг дискретизации временного интервала

(независимой переменной); I, - значение демодулированной функции; 2^ - ошибка преобразования на ьм шаге; V2i - приращение ошибки; V2Yi+1 - вторая разность демодулированной функции (квант модуляции); VYi+1 - первая разность демодулированной функции; sign(x) е {-1;+1}, причем sign(0) = +1 или sign(0) = -1, начальные условия: у0, VF0.

Появление "1" или "0" в очередном бите сжатого потока является случайной величиной, поскольку определяется входным речевым сигналом, представляющим собой нестационарный случайный процесс [4]. Распределение получаемой последовательности дельта-бит (Д-бит) близко к равномерному, что позволяет говорить о безызбыточности Д-бит. Поскольку кванты модуляции принимают значения только из ограниченного множества {-1;+1} (или {0;1}), число символов данного

алфавита равно 2. Для Д-последовательности Р Р _!. Тогда энтропия такого

ро ~ Р1 ~ 2

, , одного символа алфавита, вычисляется как

п 1 -1 (3)

Яд=-Х Р1 ■ 1с^2 Р1 ~ -2 •-• 1с^2 «1 - о( N), ()

¿ = 1 2

где о(И)- малая величина, характеризующая отклонение от равномерного распределения для сообщения длины N.

Избыточность языка ЯА вычисляется как:

к = 1°§2 п -нл = 1 - Н_^. (4)

л ^2 п 1сg2 п

Отсюда

1 - о( N)

Ял = 1 - 1 -1 + о( N) = о( N).

1сg2 2

Таким образом, избыточность языка, описывающего кванты модуляции, равна малой величине о(N). Избыточность языка криптограммы является важной характеристикой при проведении криптоанализа и обратно пропорциональна расстоянию единственности априорно неопределенного шифра Ь:

Ь = -

^21*1 , (5)

ЯЛ- 1сg2 п

где К - ключ шифра, |*| - мощность множества ключей.

Расстояние единственности характеризует число символов криптограммы, теоретически необходимых для однозначной дешифровки при неограниченных ресурсах криптоаналитика. Таким образом, избыточность алфавита и расстояние единственности оказывают влияние не на вычислительную стойкость шифра, а на множественность решений криптограммы. Если объем перехвата меньше расстоя-, -, - -

.

Применение компрессии сигнала на основе Д-преобразований позволяет увеличить расстояние единственности, поскольку для Д-бит ra является малой величиной, существенно меньшей, чем в случае кодирования информации с многоразрядными сообщениями. Согласно [2], для последовательностей такого языка использование простого алгоритма с небольшим ключом обеспечивает высокую стойкость. Поэтому использование компрессии на основе Д-преобразований, помимо уменьшения объема речевого сигнала, обеспечивает высокую базовую теоретическую стойкость и этим обуславливает возможность применения простых .

Другим важным свойством Д-преобразования является зависимость каждого значения демодулированной функции от предшествующих значений Д-бит и веса

,

образом (пример приведен для случая VF0 = 0):

^ ^ ^ , у.

Y i = Yo + i• c • Aj + (i — 1)• c • A2 +... + c ’Ay • (6)

Как можно увидеть из (6), изменение даже одного дельта-бита приводит к разрушению сигнала после этого Д-бита. Изменение i-го Д-бита ((1 < i < n)) разрушает сигнал на интервале [i, N] и вносит в каждый отсчет демодулированного сигнала ошибку величиной Err = 2 • j • с (по модулю), где (1 < j < N — i). Такая зависимость позволяет эффективно использовать инверсию бит в качестве одного из .

Учитывая изложенные выше соображения, в качестве алгоритма защиты целесообразно использовать следующий:

1. .

2. - .

3. Битовая инверсия в кадре в соответствии с ключом.

4. Перестановка блоков в соответствии с ключом.

5. Подстановка на основе аффинного преобразования.

После Д-преобразования исходного сигнала по формулам (1), выделяется блок, состоящий из m кадров длины n. Ключом для кадра i является вектор {FKi}, содержащий позиции изменяемых бит. После этого кадры блока переставляются в соответствии с ключом перестановки BK , и для каждого байта компрессированного сигнала выполняется подстановка по правилу:

1. Получение обратного элемента относительно умножения в поле GF(28) по модулю P[3], где P - неприводимый полином степени 8 в поле GF(28) (простое

, 512 256).

сами в себя.

2. Аффинное преобразование S = A • x + V [3], где x - мультипликативная инверсия элемента x, A - битовая матрица 8x8, V - константа.

После завершения обработки блока кадров последовательность ключевых элементов кадра FKi циклически сдвигаются влево на cF байт, а ключ BK циклически сдвигается на св байт вправо, что дает новый ключ для следующего шага .

Операция подстановки в данном случае выполняет роль рассеивателя, обеспечивая максимальные изменения в выходном потоке при минимальных изменениях во входном. Перестановка кадров необходима для осуществления перемешивания входных данных [2]. Для увеличения быстродействия целесообразно провес-

ти предвычисления для создания таблицы подстановки и использовать табличную подстановку.

В данном случае ключевой информацией алгоритма является вектор Key = ({fk},{bk\ P, A,V, cF, cB ). Параметризация алгоритма позволяет внести неопределенность в предлагаемый алгоритм и, тем самым, повысить стойкость. В качестве параметров алгоритма также возможно введение дополнительного ключа для .

Существующие универсальные алгоритмы шифрования (DES, ГОСТ, RC5, AES и т.д.) построены по итеративному принципу и для обеспечения достаточной стойкости необходимо использовать большое число раундов (8, 12, 16, 32). В данном алгоритме для шифрования используется один раунд (состоящий из табличной , ) , говорить о возможности существенного повышения быстродействия по сравнению с известными алгоритмами.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Кравченко П.П. Основы теории оптимизироваииых дельта-преобразований второго порядка. Цифровое управление, сжатие и параллельная обработка информации: Монография. Таганрог: Изд-во ТРТУ, 1997.

2. Шеннон К. Теория связи в секретных системах // В кн.: Работы по теории информации и кибернетике. М.: ИЛ, 1963.

3. J. Daemen and V. Rijmen, AES Proposal: Rijndael, AES Algorithm Submission, 1999, http://csrc.nist.gov/encryption/aes/fm-fips197.pdf.

4. Криптографическая стойкость метода защиты речевых сигналов на основе оптимизированных дельта-преобразований второго порядка - материалы научно-практической конференции «Информационная безопасность». Таганрог, 2002.

УДК 621.372

MX. Азов

СИСТЕМА МОДЕЛИРОВАНИЯ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ НА ОСНОВЕ БИЗНЕС-ПРОЦЕССОВ С ПРЕДСТАВЛЕНИЕМ ТРАФИКА В ВИДЕ НЕЧЕТКОЙ СЛУЧАЙНОЙ ВЕЛИЧИНЫ

В работе описывается система моделирования вычислительной сети, на ос- .

автоматизированного проектирования вычислительных сетей. Сетевой трафик представляется в виде нечеткой случайной величины.

1. Модель физической структуры сети. При моделировании физической структуры сети можно выделить следующие основные структурнофункциональные элементы: рабочий узел, коммуникационный модуль (коммутатор, концентратор или маршрутизатор) и канал.

Рабочий узлом является любой компьютер, который подсоединен в вычисли. , 2- -, .

i Надоели баннеры? Вы всегда можете отключить рекламу.