Научная статья на тему 'Обнаружение и аннуляция критических значений в числовых рядах, генерируемых с помощью дискретного отображения Лоренца при криптографии и стеганографии'

Обнаружение и аннуляция критических значений в числовых рядах, генерируемых с помощью дискретного отображения Лоренца при криптографии и стеганографии Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
107
22
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИПТОГРАФИЯ / СТЕГАНОГРАФИЯ / ДЕТЕРМИНИРОВАННО-ХАОТИЧЕСКИЙ / ПРОЦЕСС / ПОСЛЕДОВАТЕЛЬНОСТЬ / ТАСОВКА / ИДЕНТИФИКАТОР СИМВОЛА МЕСТОПОЛОЖЕНИЯ / УПОРЯДОЧЕНИЕ / СОРТИРОВКА / УСТОЙЧИВАЯ ГЕНЕРАЦИЯ / ОТОБРАЖЕНИЕ ЛОРЕНЦА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гордиенко В.В., Довгаль В.М.

В статье рассматривается способ обнаружения и устранения специфических значений детерминированно-хаотического процесса, генерированного дискретным отображением Лоренца. К таким значениям этого процесса относится нуль, а также значения, которые больше +1, меньше -1. Устранение этих коллизий влечет за собой формирование новых блоков криптографии и стеганографии, в каждом из которых не возникает срывов генерации детерминированно-хаотического процесса. Выделенные новые блоки криптографии и стеганографии нумеруются по ходу их возникновения, а номер блока служит дополнительным идентификатором названного процесса. Сущность подхода заключается в совместном использовании алгоритма сортировки и алгоритма порождения детерминированного хаоса.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Обнаружение и аннуляция критических значений в числовых рядах, генерируемых с помощью дискретного отображения Лоренца при криптографии и стеганографии»

УДК 004.43 (031), 004.056.5

ОБНАРУЖЕНИЕ И АННУЛЯЦИЯ КРИТИЧЕСКИХ ЗНАЧЕНИЙ В ЧИСЛОВЫХ РЯДАХ, ГЕНЕРИРУЕМЫХ С ПОМОЩЬЮ ДИСКРЕТНОГО ОТОБРАЖЕНИЯ ЛОРЕНЦА ПРИ КРИПТОГРАФИИ И СТЕГАНОГРАФИИ

© 2018 В. В. Гордиенко1, В. М. Довгаль2

1 канд. техн. наук, доцент кафедры информационной безопасности

e-mail: vika.gordienko.1973@ mail.ru, 2 докт. техн. наук, профессор, профессор кафедры программного обеспечения и администрирования информационных систем e-mail: dovgalvm.prof@yandex.ru

Курский государственный университет

В статье рассматривается способ обнаружения и устранения специфических значений детерминированно-хаотического процесса, генерированного дискретным отображением Лоренца. К таким значениям этого процесса относится нуль, а также значения, которые больше +1, меньше -1. Устранение этих коллизий влечет за собой формирование новых блоков криптографии и стеганографии, в каждом из которых не возникает срывов генерации детерминированно-хаотического процесса. Выделенные новые блоки криптографии и стеганографии нумеруются по ходу их возникновения, а номер блока служит дополнительным идентификатором названного процесса. Сущность подхода заключается в совместном использовании алгоритма сортировки и алгоритма порождения детерминированного хаоса.

Ключевые слова: криптография, стеганография, детерминированно-хаотический, процесс, последовательность, тасовка, идентификатор символа местоположения, упорядочение, сортировка, устойчивая генерация, отображение Лоренца.

В настоящее время развертывается скрытная война между разработчиками, которые предлагают методы и алгоритмы защиты информации от преднамеренных искажений, и лиц, осуществляющих несанкционированный доступ. При этом выигрыш в противостоянии обусловлен сложностью алгоритмов шифрования и расшифрования, а также алгоритмов стеганографии [Dovgal, Zacharov 2008; Dovgal et al. 2004]. Совершенно очевидно, что такая сложность расшифрования при криптографии и восстановлении стеганограммы при санкционированном доступе несравнимо меньше по числу операций, которые должен выполнять злоумышленник. Приемлемым вариантом являются такие способы или алгоритмы, в которых при взломе криптотекстов и содержимого стегоконтейнеров злоумышленнику необходимо выполнить полный перебор на множестве всех детерминированно-хаотических процессов или всех подобных им процессах, например - на множестве неповторяющихся фрагментов всех иррациональных чисел. При создании надежно защищенных крипто- и стегосистем с ограниченной разрядной сеткой представления чисел, кодирующих местоположения тетрад символов секретного сообщения, возникают повторения их кодов в детерминированно-хаотическом ряду. Названные повторения недопустимы в результате конкуренции местоположений необходимой последующей сортировки от «большего к меньшему». Следует отметить, что указанная конкуренция - явление редкое. Эта проблема решается путем увеличения длины разрядной сетки кодов, но снижает скорость работы технических средств криптографии и стеганографии.

Целью настоящей работы является способ превентивного устранения повторов значений чисел в детерминированно-хаотических последовательностях, генерируемых дискретным отображением Лоренца, а также формирования новых блоков криптографии с последовательной их нумерацией. Критическими значениями

являются, если xn (текущее значение последовательности): равны 1, меньше -1, равно 0, а также ситуация равенства двух значений кодов местоположения тетрад.

Осуществим разбиение на тетрады секретного сообщения, которое задано в коде ASCII, а каждой тетраде поставим во взаимно однозначное соответствие ее код местоположения. Кодировать местоположения условимся числами детерминировано-хаотических последовательностей (ДХП) Лоренца [Паркер 1968; Томпсон 1965]. Дело в том, что при развитии сценария детерминированно-хаотических процессов «повтор» каждого значения формирует цикл с некоторой заданной длиной. Появление «повторов» значений чисел имеет свою закономерность, поскольку все такого рода процессы имеют вид итераций (см. ниже), а каждое последующее значение вычисляется на основе предшествующего. Причем эта величина, характеризующая длину чисел, варьируется от 1 до R, где R - разрядность чисел, кодирующих знакоместа. Следует отметить, что обнаружение «повторов» базируется на алгоритмах сортировки. В этом случае коды местоположения тетрад или символов в объектах защиты (электронные документы) будут конкурировать между собой при использовании алгоритма, например, быстрой сортировки с его сложностью 0=R*logR. Если обнаружить хотя бы одно совпадение кодов местоположений, то это обстоятельство будет свидетельствовать о повторении значений числового детерминированно-хаотического ряда.

При обнаружении критического значения формируется новый блок криптографии или стеганографии с последующей их нумерацией. Таким образом, выполняются два действия, выполняемые алгоритмом: распознавание условий возникновения «повторов» и формирование нового блока криптографии или стенографии. В дальнейшем условимся оперировать тремя зафиксированными значениями рассматриваемого числового ряда xn, хп-1 и хп-2.

На первом шаге работы алгоритма распознается критическое значение кода местоположения тетрад, а на втором - выполняется коррекция сбоя работы аттрактора Лоренца, причиной которого является выход значения за область допустимых величин. Алгоритм коррекции осуществляется синхронно с работой алгоритмом сортировки.

Рассмотрим в качестве генератора детерминированно-хаотических последовательностей одномерное дискретное отображение Лоренца (странный аттрактор)

xn+1 = 1 - 2 * I xn | , (1)

с начальным (стартовым) значением xo [Паркер 1968].

Критическими значениями при работе этого отображения будут значения хп: больше 1, меньше -1, равные 0. Также к критическим значениям относится равенство любых двух значений кодов местоположения тетрад в одном и том же детерминированно-хаотическом ряду. В каждом из этих случаев будем выполнять следующие действия. В случае когда значения текущего кода местоположения хп больше 1, а также когда обнаружено равенство двух кодов местоположения и хп-1 больше 1, значение хп-1 уменьшается на 1. Если текущее значение кода меньше -1, то будем увеличивать на единицу хп-1. Также будем выполнять увеличение на единицу значения хп-1 при распознавании равенства двух любых кодов местоположения тетрад (конкуренция местоположений при сортировке). Если предшествующее значение хп = 0, то при хп-2 > 1 выполняется хп-2 - 1, а при хп-2 < 1 выполняется хп-2 + 1. В результате такого способа изменения значений кодов местоположений, которые предшествуют критическим хп > 1 или хп < -1, хп = 0 или когда обнаружена конкуренция кодов, все его значения будут лежать в рабочем диапазоне дискретного отображения (странного аттрактора) Лоренца, обеспечивая устойчивую генерацию детерминированно-хаотического процесса.

Гордиенко В. в числовых

В., Довгаль В. М. Обнаружение и аннуляция критических значений рядах, генерируемых с помощью дискретного отображения Лоренца

при криптографии и стеганографии

Важным критическим значением является хп = 0, который может появляться в числовом хаотическом ряду в результате погрешности округления, как все другие критические значения. При равенстве 0 сценарий развития числового детерминированно-хаотического ряда будет лежать за пределами допустимых значений, что приведет к срыву устойчивой хаотической работы странного аттрактора Лоренца. Например, при равенстве 0 текущего значения на следующем шаге работы итерации будем получать значение 1, поскольку странный аттрактор Лоренца имеет вид итерации:

Хп+1 = 1 - 2 * | хп | ;

при равенстве хп = 0 получим хп+1 = 1 - 2* | 0 |, то есть 1 - 0 = 1. Далее получим 1 - 2* | 1 | = -1,

а затем формируется бесконечная последовательность -1; -1; ....., что является

множественным повторением одного и того же значения в хаотическом ряду чисел. Предположим, что Х0 = -0.65871.

Тогда получим следующую последовательность чисел, кодирующую местоположение тетрад символов секретного сообщения, а также пары <значение кода местоположения - тетрада>: -0.3197 - Т1; 0.3606 - Т2;

0.2788 - Т3;

.........-

0. 00000 - Т4+*+1; -1.00000 - Т4+к+2;

.........- Т4+к+т;

-1.00000 - Т„.

Рассмотрим сценарий становления числового ряда при другом стартовом значении, однако теперь текущее значение будет хп > 1, а стартовое значение х0 = 0.7173: 0.7173 - Т1 ; -0.4346 - Т2 ; 0.1308 - Т3 ; - Т •

.........

1.8738 - Тт+к; 2.7476 - Тт+к+1; 4.4952 - Тт+к+2;

+Ю - Тсю.

Это свойство странных аттракторов наследуется любым дискретным детерминированно-хаотическим отображением за пределами рабочего диапазона. В случае если хп > 1, сценарий развития процесса ведет к +ю.

Проиллюстрируем случай, при котором хп < -1. Получим следующую последовательность при стартовом значении х0 = 0,8408: 0.8408 - Т1; -0.6816 - Т2 ; -0.3632 - Т3;

..........- Т^+1;

-1. 9947 - Т+к; -2.9894 - Тз+к+ь -6.9788 - Т8+к+2;

-ю - Тю ,

как и в ранее рассмотренном случае при выходе за пределы рабочего диапазона, но коды местоположения тетрад теперь устремляются к -ю.

Из теории хаотических систем известно, что процесс, порождаемый аттрактором Лоренца, уходит своими значениями в ± ю , что с необходимостью приводит к переполнению разрядной сетки. В силу этого обстоятельства необходимо распознать ситуации, когда текущее значение хп > 1 или хп < -1. В этих случаях новое стартовое хп _ 1 уменьшается на 1 в первом случае или увеличивается на 1 - во втором. С момента распознавания критического значения в ряду чисел и его коррекции формируется очередной блок криптографии или стеганографии. Следовательно, для превентивного распознавания выхода за рабочий диапазон чисел дискретного отображения Лоренца необходимо аннулировать соответствующие значения хп, поскольку они кодируют местоположение тетрад секретного сообщения и вызывают срыв хаотического режима генерации числового ряда.

Вербальный алгоритм коррекции числового ряда при обнаружении критических значений кодов местоположения тетрад:

10. Все существующие тетрады секретного сообщения имеют свой код местоположения?

ДА - завершение работы алгоритма, «останов»; НЕТ - переход на шаг 2о. 2о. Проверка условия хп= 0? ДА - переход на шаг 6о; НЕТ - переход на шаг 3о.

3о. Проверка условия хп > 1? ДА - переход на шаг 6о; НЕТ - переход на шаг 4о.

4о. Проверка условия хп < -1? ДА - переход на шаг 6о; НЕТ - переход на шаг 5о.

5о. Проверка, имеется ли конкуренция кодов? ДА - переход на шаг 6о; НЕТ -переход на шаг 1 .

6о. Присвоить Б = Б + 1, где Б номер блока криптографии или стеганографии (Бисх = 0; ^ - операция конкатенации, результаты которой не используются при сортировке, но служат в качестве идентификатора каждого блока).

7о. Если хп = 0, то при хп-2 > 1 присвоить хп-2 = хп-2 - 1, но если хп-2 < - 1, то хп-2 =

хп-2 + 1.

8о. Если хп > 1, то хп-1 = хп-1 - 1, но, если хп < -1, то хп-1 = хп-1 + 1. Переход на шаг

1о.

В результате работы полученного алгоритма будем иметь все блоки, содержащие неповторяющиеся значения числового детерминированно-хаотического ряда, то есть все коды местоположений тетрад не повторяются, но пригодны как для криптографии, так и для стеганографии. Исходя из практической целесообразности, следует выбрать разрядную сетку 32 бита для значений кодов местоположений, тогда ресурс разнообразия названных кодов будет равен 232. !

Криптография

Рассмотрим процедуру криптографии. С целью шифрования сгенерируем детерминированно-хаотический ряд кодов местоположений символов секретного сообщения. Для этого воспользуемся секретным стартовым значением странного аттрактора Лоренца, а также секретным числом холостых шагов его работы. Поскольку в данном ряду значения кодов местоположения не повторяются, что обусловлено предварительным включением вербального алгоритма распознавания и коррекции, неповторяемость значений кодов местоположения не вызывает конкуренции местоположений при сортировке «от большего к меньшему». Факт появления конкуренции тетрад при упорядочении (сортировке) является свидетельством того, что криптография осуществляется некорректно.

Гордиенко В. в числовых

В., Довгаль В. М. Обнаружение и аннуляция критических значений рядах, генерируемых с помощью дискретного отображения Лоренца

при криптографии и стеганографии

Все тетрады имеют свои коды местоположения, расположенные в хаотическом порядке. Соответственно, при сортировке «от большего к меньшему» элементов ряда коды местоположения займут позиции в детерминированно-хаотическом порядке. Это составляет сущность предлагаемого подхода при шифрования в криптографии.

Расшифрование осуществляется в обратном порядке. То есть вначале включается в работу алгоритм формирования исходного детерминированно-хаотического ряда, а второй ряд представляет собой отсортированные «от большего к меньшему» и хаотически распределенные по своим местоположениям соответствующие коды. Если теперь поменять местоположения тетрад в первом ряду в строгом соответствии со вторым упорядоченным рядом, то восстановится исходное секретное сообщение, которое подвергалось шифрованию. В результате мы получим строгое соответствие с исходным текстом, измененным в процессе шифрования.

Предложенный сценарий может иметь различные реализации. Например, в каждом блоке для повышения криптостойкости холостых прогонов целесообразно зафиксировать диапазон от 100 до 200, но предварительно договориться заранее с принимающей стороной о числе холостых шагов. Вместе с тем ключевая информация содержит тип аттрактора (в данном случае аттрактор Лоренца), а также исходные стартовые значения для каждого используемого странного аттрактора.

Стеганография

Таким же образом выполняется процедура передачи секретного сообщения при стеганографии, которая также реализуется посредством детерминированно-хаотического отображения в виде странного аттрактора Лоренца. Для этой цели рекомендуется использовать .BMP формат изображения. Особенностью зрительного аппарата человека является невосприимчивость к информации, которая кодируется последними битами каждого байта в любой заданной цветности [Конахович 2006]. Каждый байт цветности при исключении малозначащих битов не воспринимается человеком, поэтому младшие биты целесообразно использовать для стеганографии. Изображения необходимо выполнять самому участнику стеганографического обмена информацией, желательно используя собственную фотокамеру. Не рекомендуется брать такие изображения, например, из сети Интернет.

При этом, как уже упоминалось, элементы каждого блока задаются путем генерации детерминированно-хаотического ряда чисел, что требует осуществления распознавания критических значений и коррекции с последующим выделением блоков стеганографии. Объектом сортировки будут являться последовательности битов, которые содержат последние биты каждого байта.

Рассмотрим последовательность действий в процедуре стеганографии.

Секретное сообщение задается в коде ASCII для каждого символа. Причем каждый байт ASCII разбивается на тетрады по четыре бита. Каждой тетраде ставится во взаимно однозначное соответствие код ее местоположения, взятый из детерминированно-хаотической последовательности, порождаемой странным аттрактором Лоренца. После чего выполняется процедура сортировки «от большего к меньшему» значению числового ряда. В результате осуществляется хаотическая тасовка секретной вставки.

Затем заполненный стегоконтейнер пересылается адресату, которому известны тип странного аттрактора, число холостых шагов его работы и его стартовое значение. В процессе предлагаемого варианта стеганографии включается алгоритм генерации детерминированно-хаотического числового ряда, а также алгоритм коррекции, приведенный выше в виде вербального алгоритма. Объектом сортировки в этом случае является детерминированно-хаотический числовой ряд кодов знакомест, то есть кодов

местоположения нулей или единиц в заданной последовательности. В остальном в стеганографии повторяется процедура восстановления, которая приведена выше и используется в криптографии.

При получении стегоконтейнера принимающая сторона выполняет следующие действия для восстановления исходного текста:

1. Выбирается восьмой битовый срез каждого байта исходного изображения, который и разбивается на тетрады.

2. Восстанавливается значение аттрактора Лоренца по известному только адресанту адресату, а также число холостых шагов его работы и стартовое значение.

3. Выполняется обратное преобразование и восстанавливается необходимая последовательность тетрад, которые составляют секретное сообщение.

4. Секретное сообщение разбивается на байты и переводится в код ASCII, что позволяет восстановить весь скрытый текст.

На этом процедура стеганографии завершается Выводы

1. Предложен новый единый механизм для криптографии и стеганографии основанный на применении детерминированно-хаотических процессов, например, заданных аттрактором Лоренца.

2. При таком подходе злоумышленник должен сделать полный перебор для всех известных дискретных отображений, а также всех иррациональных чисел, из которых формируются неповторяющиеся фрагменты сообщения, которые можно использовать для вышеописанных процедур криптографии и стеганографии.

3. Данная организация процесса позволяет получать очень высокие показатели сложности алгоритмов криптографии и стеганографии для лица, осуществляющего несанкционированный доступ к информации. В то же время алгоритм является относительно простым для получателя секретного сообщения при известных ему стартовых значениях, типу дискретного отображения и числу холостых шагов, чем обеспечивается высокая крипто- и стеганостойкость алгоритма. !

Библиографический список

Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: МК-Пресс, 2006. 288 с.

Паркер Т.С., Чжуа JI.O. Введение в теорию хаотических систем для инженеров // ТИИЭР. 1987. Т. 75. №8. С. 6-40.

Томпсон Дж. М. Т. Неустойчивости и катастрофы в науке и технике: пер с англ. М.: Мир. 1985. 254 с.

Dovgal V.M., Gordienko V. V., Elagin V. V. Methods of a computer based technology for production of counterfeit-protected electronic documents // Telecomunication and radio engineering. 2004. Vol. 8. P. 745-753.

Dovgal V.M., I.S. Zacharov. Preventive counteraction to information attack on a text electronic documents by the method of chaotic transpositions of symbol code fragments // Telecomunication and radio engineering. 2008. Vol. 4. P. 995-1005.

i Надоели баннеры? Вы всегда можете отключить рекламу.