Научная статья на тему 'Повышение надежности систем передачи информации на основе теории запретов булевых функций'

Повышение надежности систем передачи информации на основе теории запретов булевых функций Текст научной статьи по специальности «Математика»

CC BY
236
86
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / INFORMATION SECURITY / ТЕОРИЯ ЗАПРЕТОВ БУЛЕВЫХ ФУНКЦИЙ / BOOLEAN FUNCTIONS PROHIBITIONS THEORY / ГАММА ШИФРА / GAMMA OF CIPHER / КРИПТОАНАЛИЗ ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНОЙ ПОСЛЕДОВАТЕЛЬНОСТИ / CRYPTANALYSIS OF PSEUDO-RANDOM GENERATORS

Аннотация научной статьи по математике, автор научной работы — Рожнев Алексей Юрьевич, Сергеев Борис Сергеевич, Тильк Игорь Германович

Предложена схема повышения надежности систем передачи информации, построенная с использованием алгоритма шифрования повышенной стойкости. Надежность алгоритма основана на работе генератора гаммы шифра, блок нелинейного усложнения которого спроектирован на базе теории запретов булевых функций.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Рожнев Алексей Юрьевич, Сергеев Борис Сергеевич, Тильк Игорь Германович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INCREASING INFORMATION TRANSFER SYSTEM RELIABILITY ON THE BASE OF THE THEORY OF BOOLEAN FUNCTIONS PROHIBITIONS

A scheme is proposed to improve communication system reliability with the use of a high-strength encryption algorithm. The algorithm reliability is provided by a scale encryption generator with a non-linear complexity block designed on the base of the theory of Boolean functions prohibitions. The results can be used in devices for transfer of responsibility information.

Текст научной работы на тему «Повышение надежности систем передачи информации на основе теории запретов булевых функций»

УДК 656.259, 004.056

А. Ю. Рожнев, Б. С. Сергеев, И. Г. Тильк

ПОВЫШЕНИЕ НАДЕЖНОСТИ СИСТЕМ ПЕРЕДАЧИ ИНФОРМАЦИИ НА ОСНОВЕ ТЕОРИИ ЗАПРЕТОВ БУЛЕВЫХ ФУНКЦИЙ

Предложена схема повышения надежности систем передачи информации, построенная с использованием алгоритма шифрования повышенной стойкости. Надежность алгоритма основана на работе генератора гаммы шифра, блок нелинейного усложнения которого спроектирован на базе теории запретов булевых функций.

Ключевые слова: защита информации, теория запретов булевых функций, гамма шифра, криптоанализ генераторов псевдослучайной последовательности.

При проектировании систем передачи данных в большинстве случаев достаточно детально исследуется помехозащищенность канала передачи информации. Для этого применяются методы, обеспечивающие увеличение отношения сигнал/шум на входе, помехоустойчивое кодирование и т.п. Однако при этом зачастую не рассматривается задача защиты системы от активного источника сбоев — злоумышленника. Основная цель защиты — предотвращение утечки информации, что возможно обеспечить путем обратимого однозначного преобразования сообщений или хранящихся данных в форму, непонятную для посторонних или неавторизованных лиц.

Для решения этой задачи предлагается построить систему шифрования передаваемой информации, основанную на методе гаммирования. К. Шенноном доказано, что если ключ является фрагментом истинно случайной двоичной последовательности с равномерным законом распределения, причем его длина равна длине исходного сообщения и используется этот ключ только один раз, после чего уничтожается, такой шифр является абсолютно стойким, его невозможно раскрыть, даже если криптоаналитик располагает неограниченным запасом времени и неограниченным набором вычислительных ресурсов [1].

Существенный недостаток абсолютной стойкости шифра — это равенство объема основной информации и суммарного объема передаваемых сообщений. Таким образом, построить эффективный криптоалгоритм можно лишь отказавшись от абсолютной стойкости. Данный результат достигается использованием метода гаммирования, под которым понимают процедуру наложения (с помощью некоторой функции К) гаммы шифра, т.е. псевдослучайной последовательности (ПСП) с выходов генератора, на входную информационную последовательность [2].

Надежность шифрования методом гаммирования определяется качеством генератора ПСП. Один из наиболее эффективных методов криптографического анализа генераторов базируется на использовании теории запретов [3, 4]. Поэтому в целях построения алгоритма повышенной надежности в основу его разработки положен современный математический аппарат теории запретов булевых функций.

Булевы функции без запрета (совершенно уравновешенные функции) широко применяются в теории передачи информации и криптологии. Это обусловлено тем, что при их использовании в генераторах псевдослучайных последовательностей на выходе формируется последовательность, статистические свойства которой максимально приближены к свойствам равновероятной последовательности. Если функция, реализующая работу устройства, имеет запрет, это означает, что не все комбинации битов могут появиться в канале связи: таким образом криптоаналитик получает дополнительную информацию.

Пусть /(хь Х2,..., хп ) е Еп , т.е. / — булева функция п переменных. Пусть некоторое устройство (конечный автомат) преобразует произвольную входную двоичную последовательность в выходную двоичную последовательность по следующему закону:

I(х5,Х5+1^...,Хэ+п-\) = уя, 5 = 1,2,...>1 , О)

где / е Еп, / — натуральное число.

Таким образом, это устройство преобразует последовательность х = (хь Х2,..., XI+п-1) е V/+п-1 в последовательность у = (У1,У2,...,У1) е для любого натурального числа /. Такое устройство называется кодирующим устройством с конечной памятью и без обратной связи.

Система уравнений (1) с фиксированной булевой функцией совместна либо для любого натурального числа / при любых значениях правых частей. Если существует такое число I* и

такой набор у = (уьУ2,...,У/*) е V/*, при которых система уравнений (1) несовместна, т.е. выходная последовательность у е V/* не может быть получена с помощью данного кодируют

щего устройства ни при каких входных последовательностях х = (хьХ2,...,Х/*+п-1) , то система уравнений (1) преобразуется к виду

1 (х5,х+l,...,Хя+п-1) = уя, 5 = 1,2,.-:>1 *. (2)

Здесь и далее будем представлять функции в виде полинома Жегалкина. Определение 1 [3]. Булева функция / е Еп называется функцией без запрета, если для любого натурального числа / и для любого набора у = (уьУ2,...,У1) е V/ система уравнений (1) совместна. В противном случае функция / называется функцией запрета, а набор

У = (У1,У2,...,У/*) е V/*, для которого система уравнений (1) несовместна, называется запре-

*

том булевой функции/длиной / .

Определение 2 [3]. Булева функция / е Еп называется сильно равновероятной, если для любого натурального числа / и для любого набора у = (уьУ2,. .,У/) е система уравнений (1) имеет ровно 2п-1 решений.

Теорема [3]. Булева функция / е Еп не имеет запрета тогда и только тогда, когда она

сильно равновероятна.

Доказательство. Рассмотрим функцию 4 переменных вида

I (Х1, Х2, Х3, Х4 ) = Х1 + Х2 + Х3 + Х1Х2 + Х2 Х4 + Х1Х2 Х4. (3)

Доказательство отсутствия запрета функции (3) приведено в работе [5] на основе построения графа сдвигов [6]. Кроме того, эта функция обладает правым барьером длиной 3, что следует из работы [7].

Применим данную функцию для построения блока нелинейного усложнения генератора ПСП с использованием алгоритма шифрования ТКС-Л, входные биты будем получать с регистров сдвига с линейной обратной связью (ЬБ8Я), полиномы обратной связи выберем из числа неприводимых многочленов (таблицу неприводимых многочленов можно найти в работе [8]).

Схема алгоритма шифрования ТКС-Л представлена на рис. 1 (здесь у — гамма шифра).

Приведем формальное описание алгоритма. Пусть £(г) = ^/цг — известный полило

ном обратной связи ЬЕЗЯ, длиной ги I = 1, 2, 3, 4. Известно, что г1 = 19, г2 = 22, г3 = 23, г4 = 17.

г —1

Известно также, что полиномы обратной связи разрежены. Пусть (0) = (х1 (^ ))Г=о — начальное заполнение ЬЕЗЯ, и х{ = (х{ ^ ))£=о — соответствующая порождаемая в ЬЕЗЯ, последова-

тельность максимальной длиной (М-последовательность) с периодом 2r -1, которая рекур-

рентна % (t) = ^ fi,lxi(t -1X t > ri ■

l=1

Пусть Si(t) = (Sji(t))Г=1 — состояние LFSR в момент t > 0 в схеме движения "Stop and go", а Ti — номер ячейки в регистре LFSRb содержимое которой используется для управления движением. При этом полагается, что т = 8, Т2 = 10, Т3 = 10, Т4 = 10 ■ Тогда управляющая движением регистров последовательность С (t) = (С (t))J= задается как

С(t) = g(s1r (t), s2,r2 (tX s3,r3 (tX s4,r4 (t)), где g — это функция f (x1, x2, x3, x4 ) = %1 + %2 + X3 + %1 %2 + %2 %4 + %1

x2 x4 (см. формулу (3));

причем если значение управляющего бита регистра st (t) совпадает с выходным значением

этой функции, то такой регистр сдвигается.

О поведении блока Clock Control (см. рис. 1) можно судить по таблице истинности функции (3) (см. таблицу).

%1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1

%2 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1

%3 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1

%4 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1

f (%р..., Х4) 0 0 1 1 1 0 0 1 1 1 0 0 1 1 0 0

Начальное заполнение LFSR определяется в терминах секретного шифра (ключа) в соответствии с уникальным номером фрейма. Уникальный номер фрейма состоит из 22 бит, генерируемых счетчиком и, следовательно, отличающихся для каждого нового сообщения. Секретный сеансовый ключ длиной 81 бит первым загружается в регистры (начальное заполнение состоит из нулей), а затем 22-битовый номер фрейма добавляется в последовательности обратной связи каждого регистра в то время, когда они сдвигаются по описанному в таблице закону. Строго говоря, если p = (p(t))0= — открытый ключ, то для каждого t,

-21<t<0, регистры сначала сдвигаются по заданному закону "Stop and go", а затем битp(t) добавляется в последнюю ячейку каждого LFSR. После 22 таких шагов заполнения LFSR образуют секретный ключ сообщения при генерации шифрующей гаммы. Далее шифрование осуществляется по „классической" схеме гаммирования, приведенной на рис. 2, где G — генератор псевдослучайной последовательности, F — линейная функция гаммирования, F- — функция, обратная F.

Рис. 2

Предложенный алгоритм защиты систем передачи информации построен на основе современного математического аппарата теории запретов булевых функций. Приведенная схема защиты может быть использована в различных системах передачи при необходимости защиты значимых команд или другой важной информации. В частности, на железнодорожном транспорте [9] применение такого алгоритма целесообразно в канале связи стационарного объекта с локомотивом посредством радиоканала. Информация, передаваемая по этому каналу, непосредственно влияет на безопасность движения поездов, поэтому задача системы защиты передаваемой информации от перехвата и подмены особенно актуальна.

СПИСОК ЛИТЕРАТУРЫ

1. Шеннон К. Теория связи в секретных системах // К. Шеннон. Работы по теории информации и кибернетике. М.: Изд-во иностр. лит., 1963. С. 333—369.

2. Поточные шифры / А. В. Асосков, М. А. Иванов, А. А. Мирский, А. В. Рузин, А. В. Сланин, А. Н. Тютвин. М.: КУДИЦ-ОБРАЗ, 2003. 336 с.

3. Логачев О. А., Сальников А. А., Ященко В. В. Булевы функции в теории кодирования и криптологии. М.: МЦНМО, 2004. С. 470.

4. Сумароков С. Н. Запреты двоичных функций и обратимость для одного класса кодирующих устройств // Обозрение прикладной и промышленной математики. 1994. Т. 1, вып. 1. С. 33—35.

5. Рожнев А. Ю., Титов С. С. Исследование булевых функций на запрет в системах связи на железнодорожном транспорте // Вестн. УрГУПС. 2011. № 3(11). С. 21—27.

6. Смышляев С. В. Построение классов совершенно уравновешенных булевых функций без барьера // Прикладная дискретная математика. 2010. № 3(9). С. 41—50.

7. Логачев О. А., Смышляев С. В., Ященко В. В. Новые методы изучения совершенно уравновешенных булевых функций // Дискретная математика. 2009. Т. 21, вып. 2. С. 51—74.

8. Schneier B. Applied cryptography. N.Y.: John Wiley & Sons. 1996. P. 312.

9. Волынская А. В., Сергеев Б. С. Предпосылки применения псевдослучайных сигналов-переносчиков в каналах передачи информации железнодорожного транспорта // Транспорт. Наука, техника, управление: Науч.-информ. сб. ВИНИТИ РАН. 2011. № 6. С. 39—42.

Алексей Юрьевич Рожнев Борис Сергеевич Сергеев

Игорь Германович Тильк

Сведения об авторах

аспирант; Уральский государственный университет путей сообщения, кафедра электрических машин, Екатеринбург; E-mail: alexon@k66.ru д-р техн. наук, профессор; Уральский государственный университет путей сообщения, кафедра электрических машин, Екатеринбург; E-mail: sergeew@uralmail.com

канд. техн. наук; Уральский государственный университет путей сообщения, НПЦ „Промэлектроника", Екатеринбург; директор; E-mail: I_Tilk@npcprom.ru

Рекомендована кафедрой автоматики, телемеханики и связи на железнодорожном транспорте УрГУПС

Поступила в редакцию 24.05.12 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.