Научная статья на тему 'Построение систем защиты информации на основе проблемы универсального рюкзака'

Построение систем защиты информации на основе проблемы универсального рюкзака Текст научной статьи по специальности «Математика»

130
21
Поделиться

Похожие темы научных работ по математике , автор научной работы — Осипян В. О., Семенчин Е. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Текст научной работы на тему «Построение систем защиты информации на основе проблемы универсального рюкзака»

В.О. Осипян, Е.А. Семенчин

Россия, г. Краснодар, Кубанский госуниверситет

ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ПРОБЛЕМЫ УНИВЕРСАЛЬНОГО РЮКЗАКА

Введение

Как известно [1], криптостойкость рюкзачных систем защиты информации (РСЗИ) на основе заданного рюкзака зависит от первоначального способа кодирования элементарных сообщений, в частности букв и процедуры последующего шифрования открытого текста. Рассмотрим различные модификации базового варианта задачи о рюкзаке (о ранце) и соответствующие ему симметричные (асимметричные) системы защиты информации (СЗИ) на их основе. Её можно сформулировать следующим образом. Пусть заданы набор

А = (а 1 , а 2 , . . . , а п) (1)

- рюкзачный вектор размерности п, п > 3 из п натуральных чисел а , 1 = 1... п и некоторое натуральное число V (в частности, V может быть и равным нулю). Требуется установить, существуют ли такие значения а 1 е <¡0, 1 Г, для заданного V для которых

п

= V • (2)

1 = 1

Очевидно, что для любого входа (А, V) такое представление либо невозможно, либо имеется более одного способа представления, либо, наконец, имеется одно единственное представление. Оно однозначно определяется для каждого входа (А, V), если рюкзак является сверхрастущим, т.е. если он обладает свойством

Л-1

а а^ = 2-п • (3)

к =1

Рюкзачный вектор А назовём с повторениями или без повторений, если его компоненты повторяются или нет - соответственно. Для простоты изложения будем считать, что компоненты рюкзачного вектора расположены в неубывающем порядке своих значений.

Пусть далее,

гк = { к!, к2, • • • , к } , к! + к2 + • • • + к = п, (4)

гСр = { шь Ш2, • • • , Шп } (5)

- множества коэффициентов повторений компонентов рюкзачного вектора (1) и входа (А, V) соответственно. Здесь элемент к 1, к 1 > 1, 1 = 1. 1 - количество повторений компонентов ранга натурального числа а 1 в рюкзаке А (1 - количество его различных компонентов), а ш : - максимальное значение коэффициента а 1 при а 1 для определения входа (А, V) из (2), 0 < ш 1 < р - 1, 1 = 1 ... п, р > 2, ре N. Множества Ж* и 2Ср_назовём спектрами коэффициентов рюкзака (1) и его входа соответственно.

Решением без повторений для входа (А, V) назовем подмножество элементов А, сумма которых равна V, т.е. выполняется равенство (2) при условии, что а1е<0,1 г' - как принято считать для стандартных рюкзачных систем защиты информации. Если же а I е {0, 1, • • • , ш :}, 1 = 1 ... п. и хотя бы один из коэффициентов а , > 2, то решением - соответственно с коэффициентами повторений компонентов из 2Ср. Такое определение означает, что существует набор

w V = (а 1 , а 2 , • • • , а п), представляющий собой спектр повторений для числа V, где а 1 е {0,1, • • • , ш 1}, при котором выполняется равенство

V = А^ V т, (6)

причём решение будет без повторений или с повторениями, если соответственно р = 2 или р > 2. Множество значений V ь для которых входы (А, V 1) имеют решения, назовем допустимыми значениями и обозначим через УА = {V 0, V ь • • •, vt}• Количество всех допустимых числовых значений V для рюкзачного вектора А обозначим через ц (УА) и назовём мощностью входа. Так как для одного и того же V могут быть разные решения, то обозначим через ц (А) мощность различных между собой решений и назовём его мощностью рюкзака А. Вектор А назовём инъективным, если каждый его вход обладает не более чем одним решением - с повторениями или без него. Инъективный рюкзачный вектор А назовем плотным, если разность между его двумя произвольными соседними компонентами по модулю есть число минимальное. Очевидно, для инъективного вектора А имеет место равенство ц (УА) = ц (А). Для построения РСЗИ с инъективным рюкзаком А нам понадобится ещё соответствующая рюкзачная функция Б Р (х) = А w х т, где w х -код элементарного сообщения х. На практике можно применить следующий способ установления соответствия между значениями функции шифрования БР ( х ) и 1-граммами. Например, при 1 = 2, если у(а 1) и у(а ^ - числовые эквиваленты букв а 1 и а j соответственно, представленные в виде кодовых слов, то в качестве числового эквивалента для биграммы а : а j можно взять БР ( у(а 1) у(а ^), где у(а 1) у(а ^ - конкатенация слов, соответствующих у(а 1) и у(а ^. Для случая р > 2 в качестве кодовых слов для 1-грамм можно взять, например, либо некоторые р-ичные числа, либо код Варшамова [6].

В работе рассматривается класс РСЗИ с рюкзаком, обладающим заранее заданными свойствами. В отличие от стандартных рюкзачных систем [1, 2, 3], в которых при определении входа рюкзака (А, V) те или иные компоненты рюкзачного вектора либо присутствуют, либо нет, здесь рассматривается и случай, когда они могут повторяться заданное число раз как, например, в работах автора [4, 5]. При этом сами компоненты рюкзачного вектора также могут быть как различными между собой, так и повторяться наперёд заданное число раз. Коэффициенты повторов для компонентов рюкзака А и его входа можно взять совершенно различными между собой способами из заданных двух целочисленных положительных массивов Ж* и 2Ср. Такой рюкзак назовём универсальным рюкзаком и обозначим его через А • Универсальный рюкзак А назовём без повторений или с повторениями, если к 1 = 1 для всех 1 = 1 . п или существует к 1 > 2 соответственно.

Для всех систем защиты информации мы рассмотрим два случая: а) рюкзак А с повторениями; в) рюкзак А без повторений. Другие известные понятия и обозначения имеются, например, в [1,4,5].

Система защиты информации с универсальным рюкзаком без повторений компонентов Пусть А = (а 1 , а 2 , . . . , а п) - заданный универсальный рюкзачный вектор размерности п, а 2Ср={ш ь ш 2, • • • , ш п} и 2К1={к ь к 2, • • • , к 1}, к^к^ • •+к1= п -его спектры входа и коэффициентов соответственно. Так, например, для следующего рюкзака А =(1, 2, 5, 5, 13, 13, 13) и его спектра входа 2С3={1,1,1,2,2,2,1} при р = 3 имеем 2К4 = {1, 1, 2, 3} и следующие значения: к! = к2 = 1, к3 = 2, к4 = 3, ш! = ш2 = ш3 = ш7 = 1, ш4 = ш5 = ш6 = 2. Для простоты изложения и ясности вначале рассмотрим случай, когда к! = к2 = • • • = к п = 1, т.е. когда рюкзак А без повторений В отличие от стандартного рюкзака, для определения входа (А, V) здесь необходимо учитывать, что коэффициенты а , при а 1 определяются из возможности представления V в виде равенства

V = а 1 а 1 + а 2 а 2 + . . . + а п а п , а 1 е{0, 1, • • • , ш 1}, 1 = 1 ... п,

поэтому, в частности, если для рюкзачного вектора А

к 1 = к 2 = • • • = к п = 1

ш ! = ш 2 = • • • = ш п = 1, то мы имеем стандартный рюкзак. Если же ш ! = ш 2 = • • • = ш п = р - 1, то - обобщённый рюкзак с заданным максимальным числом р - 1 повторений всех его ком-

понентов [4].

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Универсальный рюкзак А = (а 1 , а 2 , . . . , а п) без повторений назовём сверхрастущим, если для любого j = 2 • • п имеет место неравенство

¡-1

а I > 2 тк ак • к=1

Так, например, для р = 3 универсальный рюкзак А = (1, 3, 10, 19) со спектром входа 2С3={2, 2, 1, 1} является сверхрастущим. Он почти полностью покрывает отрезок [0, 37] и соответственно ц (А )= 36^

Очевидно, если универсальный рюкзачный вектор сверхрастущий, то он инъ-ективен и одновременно возрастающий.

Теорема 1. Универсальный рюкзачный вектор

А = (а 1 , а 2 , . . . , а п) размерности п, п > 3 с коэффициентами повторов

гСр = {ш !, ш 2, • • • , ш п} является плотным и инъективным, если

а! = с, аj = ш j - 2((ш - 1)с + 1), j = 2 ... п, ш = шах{ш1, ш2, • • • , шп}, где с - некоторая целая положительная константа.

Доказательство. Так как из указанного рекуррентного соотношения при п > 3 непосредственно следует, что

а j = ш а j - 1 = (ш- 1)а j - 1 + а j - 1 ,

то имеем:

а j = ш j - 2 ((ш- 1)с + 1) = (ш - 1)а j - 1 + а j - 1 = (ш - 1)а j - 1 + (ш - 1)а j - 2 + а j - 2 =

= (ш - 1)а j - 1 + (ш - 1)а j - 2 + • • • + (ш - 1)а 2 + (ш - 1)а 1 + 1

или

¡-1

а j = (ш - 1) 2 ак + 1 к=1

Таким образом, универсальный рюкзачный вектор А - сверхрастущий, следовательно, и инъективен, причём разность между левой и правой частями полученного равенства, как видно, минимальна и равна единице. Поэтому он одновременно является плотным.

Следствие. В частности, при с = 1 из теоремы следует, что инъективный рюкзачный вектор

А = (1, ш, ш 2, • • • , ш п - !) является одновременно и плотным.

Заметим, что доказанная теорема справедлива также для более сильного условия, когда вместо ш выступают соответствующие значения ш 1 , 1 = 1. а На практике можно предложить следующий рекуррентный алгоритм построения универсального инъективного (плотного) вектора А +1 размерности п+1 со спектром 2Ср = {ш 1, ш 2, • • • , ш п , ш п + 1}, если известен аналогичный вектор А = (а 1 , а 2 , . . . , а п) размерности п (п > 2). Для этого необходимо определить очередной компонент а п + 1 в виде: а п + 1 = ш ! а 1 + ш 2 а 2 + • • • + ш п а п + а так, чтобы выполнялось следующее очевидное равенство относительно мощностей:

^V~ ) = mn +1 ^(V ),

A+1 A

mn+1

где V~ = М (V. + kan+1), V~ + a={v 0+ a, v 1+ a, . . . ,vt+ a}, a e Z, m i e ZCp,

A+1 k= 0 A A

i = 1 ... n, a 2 > a i.

Очевидно, для инъективного рюкзачного вектора А множество допустимых его значений VA = {v 0, v i, . . . vt} имеет мощность ц (VA) = 2 n, если рюкзак стандартный, ц (VA) = p n, если рюкзак обобщённый и соответственно -Ц (VA) = (m i + i) (m 2 + i) . . . (m n + 1) для универсального рюкзака.

Теорема 2. Пусть

А = (а i , а 2 , . . . , а n)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- инъективный и универсальный рюкзачный вектор размерности n, n > 3, а вектор

B =(b 1 , b 2 , . . . , b n), b i = e а i (mod m), (m, e) = i, m>m 1a 1+ m 2a 2 +. . . + m na n получен из A сильным модульным умножением относительно m и e. Тогда решение задачи о рюкзаке для входа (B , v е) совпадает с единственным решением для

входа (A , v) со спектром ZCp = {m i, m 2, . . . , m n}.

Доказательство. Схема доказательства данной теоремы полностью совпадает со схемой построения алгоритма для стандартной рюкзачной системы [1]. Разница лишь в том, что в качестве функции шифрования применяется функция

Fp ( х ) = B W х Т,

где Wх - p-ичный шифр сообщения х. Более того, алгоритм построения криптосистемы с открытым ключом на основе универсального рюкзака A полностью совпадает с алгоритмом построения криптосистемы с обобщённым рюкзаком Ар . Отметим, что данная теорема допускает все параметры стандартной и обобщённой рюкзачной криптосистемы с открытым ключом [4]. При этом необходимо сделать ещё следующее замечание: процедура восстановления открытого текста в целом не зависит от самих компонент рюкзачного вектора, она зависит только от размера самого рюкзака и способа первоначального кодирования элементарных сообщений открытого текста. Данное замечание относится ко всем существующим открытым рюкзачным системам.

Совершенно ясно, что в частном случае, если для универсального рюкзака А полагать что mi = m2 = . . . = mn = p - 1, то все рассмотренные выше рассуждения относительно РСЗИ останутся в силе, что, в свою очередь, означает: их можно

перенести на случай обобщённых рюкзаков A~ P с заданным максимальным числом p - 1 повторений всех его компонентов. Если же mi = m2 = . . . = mn = 1, то мы соответственно получим РСЗИ со стандартным рюкзаком A. В обоих случаях рюкзаки без повторений, т.е. ki = k2 = . . . = k n = i.

Система защиты информации с универсальным рюкзаком и с повторениями компонентов Рассмотрим СЗИ на основе универсального рюкзака A для случая, когда его компоненты с повторениями, т.е. хотя бы один элемент из множества ZK t = {k i, k 2, . . . , k t} больше единицы или то же самое, что t < n. Очевидно, в данном случае универсальный рюкзачный вектор сверхрастущим быть не может, и потому невозможно рассмотреть лёгкую задачу укладки универсального рюкзака и тем более задачу построения СЗИ, использующей такой рюкзак.

i85

Пусть A = (а 1 , а 2 , . . . , а n) - заданный универсальный рюкзачный вектор размерности n, а ZCp={m 1, m 2, . . . , m n} и ZKt={k 1, k 2, . . . , k t}, k1+k2+. . .+kt= n, -его спектры входа и коэффициентов соответственно, где t < n. В данном случае Ц (Va) < (m 1 + 1) (m 2 + 1) . . . (m n + 1), так как некоторые компоненты повторяются, следовательно, необходимо при кодировании элементарных сообщений предусмотреть дополнительные правила соответствия между элементарными сообщениями и кодовыми словами. Это означает: либо обходить повторяющиеся решения, либо их объединить для представления элементарного сообщения так, как это делается при полиалфавитном шифровании.

Прежде, чем перейти к непосредственному построению РСЗИ на основе инъективного универсального рюкзачного вектора с повторениями компонент, для удобства предварительно напомним определение кода Варшамова [6]. Мы его будем использовать для предварительного кодирования элементарных сообщений открытого текста.

Пусть ZP={0 , 1 , . . . , р - 1} - алфавит канала передачи информации, a - произвольное целое число, n - длина кодового слова

х = х 1 х 2 . . . х n , х n e ZP.

Множество W n всех слов х = х 1 х 2 . . . х n , для которых выполняется сравнение

n

W = ^ i x = а (mod n +1),

i = 1

образует код Варшамова, т.е.

n

Wn = { х 1 х 2 . . .х n |W = ^ i x = a (mod n +1), х n e ZP, a e Z }.

i=1

Так, в частности, при р = 3, n = 4, a = 0 из указанного сравнения получаем код W4, состоящий из 17 следующих кодовых слов:

0 0 0 0 1 1 1 1 0 2 1 2

1 0 0 1 2 1 2 0 0 2 2 0

0 1 1 0 0 0 2 1 2 2 2 2

1 2 0 0 2 0 0 2 2 1 1 2

2 0 1 0 0 1 0 2 1 2 2 1

2 2 0 1 1 0 2 2

Код W4 является 3-ичным, равномерным и нелинейным кодом. Он одновременно обнаруживает и исправляет ошибки типа +1 или -1.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Теперь перейдём к построению алгоритма шифрования, на основе задачи о рюкзаке, применив p-ичный код Варшамова для предварительного кодирования элементарных сообщений и функцию шифрования FР(х)= А wxT, где w х = (а 1, а 2, . . . , а п) - код Варшамова для элементарного сообщения х. При этом мы предполагаем заранее известными значение числа р и длину отдельного блока открытого текста.

Отметим, что если элементарными сообщениями являются сами буквы, а не отдельные блоки длины 1, то в качестве их числовых эквивалентов можно взять, например, специальные значения некоторого заданного отрезка. В противном случае в качестве эквивалента для блока длины 1 над алфавитом, состоящим из к букв, необходимо выбрать одно из ц (А ) значений функции FР (х). При этом необходимо, чтобы выполнялось условие

п > [ 11оё р к ],

где п - размерность рюкзака. Следует иметь в виду также, что мощность двоичного кода Варшамова Wn определяется по формуле [6]

KQv)=l/(2(v+l)) 2 Ф(5)2(*+1)/\

8|v+l

где сумма берётся по нечётным делителям d.

Прежде, чем перейти к построению многоалфавитной асимметричной системы защиты информации на основе универсального рюкзака с повторениями коэффициентов из множеств ZKt и ZCp,, предварительно приведём следующую теорему относительно решений для таких универсальных рюкзаков.

Теорема 3. Пусть A = ( а i , а 2 , . . . , а n ) - произвольный универсальный рюкзачный вектор размерности n > 3 с множествами коэффициентов повторов его компонентов и входа (A , v) соответственно:

ZKt = { k1, k2, . . . , kt } , k1 + k2 + . . . + kt = n, t < n ZCp = { mb m2, . . . , mn }, 0 < mj < p - 1,

а вектор

В = (b 1 , b 2 , . . . , b n), b j = e а j (mod m), (m, e) = 1

получен из A сильным модульным умножением относительно m и e, где m > m 1a 1 + m 2a 2 +. . . + m na n. Тогда решение задачи о рюкзаке для универсального входа (B , v е) совпадает с единственным решением для входа (A , v). Доказательство. Допустим, что

Р = P1b1 + P2b2 + . . . + Pnbn = v e

- решение для входа (B р , v е ). Тогда имеем:

Pe-1 = P1b1e-1 + p2b2 e-1 + . . . + Pnbn e-1 = v mod ( m ), т.е. его решение совпадает с решением для входа (A , v ).

Единственность решений для обоих входов гарантируется условием теоремы, доказательство которой полностью совпадает со схемой доказательства для стандартного и обобщенного рюкзаков [1, 4].

Теорема 4. Пусть A = ( а 1 , а 2 , . . . , а n ) - универсальный рюкзачный вектор размерности n и пусть каждому элементарному сообщению t = v соответствует некоторый шифр w v = ( а 1 , а 2 , . . . , а n ) - возможно не единственный. Тогда алгоритм построения многоалфавитной асимметричной системы защиты информации на основе универсального рюкзака с повторениями ZKt и ZCp совпадает с алгоритмом построения аналогичной системы со стандартным рюкзаком А. Доказательство. Так как одному и тому же элементарному сообщению t может соответствовать более одного шифра w t, то определим по заданному алгоритму (например, по числу вхождений t) очередной шифр открытого текста как

П

Fp (v) = ^ а jbj = ВВ w VT ,

i = i

где вектор B = ( b 1 , b 2 , . . . , b n ) , b j = e а j (mod m) , (m, e )=1 получен из A сильным модульным умножением относительно m и e (m > m 1a 1 + m 2a 2 +. . .+

+ m na n ).

Процедура восстановления открытого текста по криптограмме E аналогична случаю стандартного рюкзака: необходимо предварительно применить секретный ключ e - 1 к b j и получить основной ключ - A для дешифрования.

Отметим особо, что данная теорема допускает все параметры стандартной рюкзачной криптосистемы с открытым ключом лишь с той разницей, что здесь одному и тому же элементарному сообщению будет соответствовать один или несколько W t - шифров сообщения t.

Необходимо отметить также, что можно рассмотреть криптосистемы, в основе которых лежат не p-ичные коды Варшамова, а сами p-ичные представления элементов сообщения в системе счисления с основанием p или любой другой код с соответствующей модификацией. При этом необходимо сделать ещё следующее замечание: процедура восстановления открытого текста в целом не зависит от самих компонент рюкзачного вектора, она зависит только от размера самого рюкзака и способа первоначального кодирования элементарных сообщений открытого текста. Данное замечание относится ко всем существующим открытым рюкзачным системам.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. СаломааА. Криптография с открытым ключом. М., 1995.

2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. -М.: Гелиос АРВ, 2002.

3. Коблиц Н. Курс теории чисел и криптографии. - М.: ТВП, 2001. - 260 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Осипян В. О. Об одном обобщении рюкзачных криптосистем //Изв. вузов. Сев.-Кавк. регион. Техн. науки. - 2003. Приложение №5. С. 18-25.

5. Осипян В. О. О полиалфавитной криптосистеме с обобщённым рюкзаком //Изв. вузов. Сев.-Кавк. регион. Техн. науки. 2004. Спецвыпуск. С. 65-66.

6. ГинзбургБ.Д. // Проблемы кибернетики. 1967. Вып. 19. С. 249 - 252.

7. Введение в криптографию // Под общей ред. В.В.Ященко. М. 1998.

8. Осипян В.О. О криптосистемах с заданным рюкзаком //Материалы VI Международной научно-практической конференции. ТГРУ 2004. С.269 - 271.

9. Осипян В. О. Асимметрическая система защиты информации на основе универсального и функционального рюкзаков // Защита информации. Конфидент. 2004. № 6. С. 61-63.

10. Осипян В. О. Разработка методов построения систем передачи и защиты информации: Научное издание. Краснодар/ 2004.

С.В. Дворянкин, Е.Н. Клочкова

Россия, г. Москва,

Московский технический университет связи и информатики Московский университет МВД России

СКРЫТАЯ ПЕРЕДАЧА РЕЧЕВЫХ СООБЩЕНИЙ

В настоящее время меры обеспечения безопасности речевой связи могут быть направлены не только на предотвращение несанкционированного съема защищаемой речевой информации, но и на сокрытие самого факта ее передачи путем использования для этих целей, стандартных технических средств (СТС), обычных, традиционных протоколов информационного обмена и общедоступных каналов связи (ОКС).

В последние годы такое направление информационной безопасности в компьютерных телекоммуникационных системах, получившее название «стегология» (иногда «стелсология»), активно развивается во всем мире.

Особую популярность в последнее время получила такая часть стегологии как стеганография, используемая в области скрытия конфиденциальной информации в графических изображениях, передаваемых по вычислительным сетям. В то же время прогресс, достигнутый в области разработки устройств передачи речевых сообщений, а также в средствах вычислительной техники, открывает новые возможности как для скрытой передачи конфиденциальной информации в аналоговых и цифровых аудиосигналах и речи, так и для их скрытой передачи в информационных контейнерах различного рода, на основе использования динамично развивающихся технологий мультимедиа, компьютерной и сотовой телефонии. Такое направление цифровых технологий в области защиты конфиденциальной