Научная статья на тему 'Применение кодов с естественной избыточностью для защиты информации'

Применение кодов с естественной избыточностью для защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
400
113
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ / ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ / КОДЫ С ЕСТЕСТВЕННОЙ ИЗБЫТОЧНОСТЬЮ / INFORMATION PROTECTION / CRYPTOGRAPHIC SYSTEMS / UNJAMMABLE CODING / CODES WITH NATURAL REDUNDANCY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Яблоновский Юрий Анатольевич, Лойко Валерий Иванович, Винокуров Александр Владимирович, Махичев Вячеслав Николаевич

В статье дан обзор криптографических систем на основе помехоустойчивого кодирования, предложен вид кодов с естественной избыточностью для решения задачи одновременной защиты информации и обнаружения и исправления ошибок, приведено доказательство, что коды с естественной избыточностью являются групповыми кодами.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Яблоновский Юрий Анатольевич, Лойко Валерий Иванович, Винокуров Александр Владимирович, Махичев Вячеслав Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

APPLICATION OF CODES WITH NATURAL REDUNDANCY FOR INFORMATION PROTECTION

In the article we provide a survey of cryptographic systems on the basis of unjammable coding; we offer the aspect of codes with natural redundancy for the solution of a problem of simultaneous protection of the information and detection and correction of errors; the demonstration is resulted that codes with natural redundancy are group codes

Текст научной работы на тему «Применение кодов с естественной избыточностью для защиты информации»

УДК 681.322.067

UDC 681.322.067

ПРИМЕНЕНИЕ КОДОВ С ЕСТЕСТВЕННОЙ ИЗБЫТОЧНОСТЬЮ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ

Яблоновский Юрий Анатольевич к.т.н.

Военная академия связи (филиал) г. Краснодар, Россия

Лойко Валерий Иванович д.т.н., профессор

Кубанский государственный аграрный университет, Краснодар, Россия Винокуров Александр Владимирович к.т.н., доцент

Военная академия связи (филиал) г. Краснодар, Россия

Махичев Вячеслав Николаевич к.в.н., доцент

Военная академия связи (филиал) г. Краснодар, Россия

В статье дан обзор криптографических систем на основе помехоустойчивого кодирования, предложен вид кодов с естественной избыточностью для решения задачи одновременной защиты информации и обнаружения и исправления ошибок, приведено доказательство, что коды с естественной избыточностью являются групповыми кодами.

Ключевые слова: ЗАЩИТА ИНФОРМАЦИИ, КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ, ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ, КОДЫ С ЕСТЕСТВЕННОЙ ИЗБЫТОЧНОСТЬЮ

APPLICATION OF CODES WITH NATURAL REDUNDANCY FOR INFORMATION PROTECTION

Jablonovsky Yury Anatolevich Cand.Tech.Sci.

Military academy of connection (branch) Krasnodar, Russia

Lojko Valery Ivanovich Dr.Sci.Tech., professor

Kuban state agrarian university, Krasnodar, Russia

Vinokurov Alexander Vladimirovich Cand.Tech.Sci., senior lecturer

Military academy of connection (branch) Krasnodar, Russia

Makhichev Vyacheslav Nikolaevich Cand.Mil.Sci., associate professor Military academy of connection (branch) Krasnodar, Russia

In the article we provide a survey of cryptographic systems on the basis of unjammable coding; we offer the aspect of codes with natural redundancy for the solution of a problem of simultaneous protection of the information and detection and correction of errors; the demonstration is resulted that codes with natural redundancy are group codes

Keywords: INFORMATION PROTECTION, CRYPTOGRAPHIC SYSTEMS, UNJAMMABLE CODING, CODES WITH NATURAL REDUNDANCY

Внедрение современных информационных технологий в повседневную жизнь общества привело к проблемам обеспечения информационной безопасности. Одним из решений этой проблемы является широкое применение криптографии. На данный момент к криптографическим алгоритмам предъявляют жесткие технологические требования не только по стойкости, но и по скорости и простоте реализации [2].

Возросшие требования по скорости связаны с необходимостью сохранения высокой производительности автоматизированных систем после встраивания в них механизмов защиты. Простота аппаратной

реализации необходима для снижения стоимости средств шифрования, что будет способствовать их массовому применению и более широким возможностям встраивания в портативную аппаратуру. В силу специфики представления информации в цифровых устройствах наибольший интерес представляют блочные шифры, проблемно-ориентированные на использование их в вышеперечисленных устройствах и системах.

Таким образом, разработка проблемно-ориентированных систем шифрования является важной и актуальной задачей прикладной криптографии.

Все известные алгоритмы криптографических систем, обладающие свойством помехоустойчивости, имеют в своей основе коды, обнаруживающие и исправляющие ошибки.

Наиболее известной криптосистемой с открытыми ключами на основе теории алгебраического кодирования является криптосистема Мак Элиса на основе класса кодов, исправляющих ошибки, называемых кодами Гоппа (Goppa). Основная идея заключается в том, чтобы создать код Гоппа и замаскировать его под обычный линейный код. Существует быстрый алгоритм декодирования кодов Гоппа, но общая проблема нахождения слов кода по данному весу в линейном двоичном коде является КР-полной задачей [3].

Анализ криптостойкости данного алгоритма показывает, что для надежной защиты информации требуются следующие минимальные значения параметров: п = 1024, k = 524. Помехозащищенные свойства алгоритма напрямую зависят от параметра t, значение которого необходимо выбирать из условия t > 50. Данная оценка является оптимальной для каналов связи с вероятностью появления ошибки 10-4.

Для надежной криптографической защиты необходимо получить такую сложность декодирования, которая соответствовала бы современным криптографическим стандартам (порядка 250). Данная

сложность в рассматриваемой криптосистеме обеспечивается, если количество используемых столбцов проверочной матрицы кода Гоппа составляет 750-800 [3].

Как видно из приведенного анализа, при выполнении необходимых граничных требований к параметрам системы, обеспечивается достаточно надежная криптографическая защита информации. О стойкости, например, системы Мак Элиса говорит тот факт, что, несмотря на ряд попыток ее криптоанализа, ни одна из них не увенчалась успехом. Но основной недостаток ряда помехоустойчивых кодов - искусственная информационная избыточность, вносимая алгоритмами кодирования для обнаружения и исправления ошибок. Данное обстоятельство приводит к существенному увеличению закрытого текста по отношению к исходному (в системе МакЭлиса - в 2 раза). Кроме того, открытый ключ имеет огромный по современным меркам размер - 219 бит в системах Мак Элиса и Нидеррейтера [4].

Таким образом, помехоустойчивые криптоалгоритмы имеют высокие требования к аппаратной реализации, скорости работы, используемой памяти, криптозащищенности и помехоустойчивости, которые напрямую зависят от свойств применяемых кодовых алгоритмов, использующих искусственную избыточность.

Однако, существует целое направление в теории кодирования, которое рассматривает коды с естественной избыточностью [7].

Рассмотрим локализацию и обнаружение ошибок на основе Е(р,Б,т)-кодов как наиболее общего случая кодов с естественной избыточностью. Эти коды позволяют обнаруживать множество тех ошибок, которые нарушают свойство следования подряд не менее р и не более б нулей между двумя единицами, а также локализовать группу символов, среди которых располагаются ошибочные [6].

Логическое условие нарушения свойства следования не менее р нулей между двумя единицами для символов а;, принимающих значение 0 либо 1, при р> 0 можно записать таким образом:

Чц = а л (а1-ру а1-р+1у...у а- у а у...у а,+Р). (1)

Логическое условие нарушения свойства следования не более б нулей между двумя единицами для символов а1, при Б<т можно записать так:

& = а л а+1л...л а+*. (2)

Общее выражение для ошибки определим как:

<2,,* = 2, V <2,. (3)

То, что логические условия связаны с текущими индексами ;, означает, что при наличии ошибки Qpi = 1 или Qsi = 1 происходит ее локализация. При этом условие Qpi всегда определяет переход типа 0 ^ 1, а условие Qsi - переход типа 1 ^ 0.

Возможности ошибкообнаруженияБ(р,Б,т)-кодов в соответствие с интегральным коэффициентом 1ош, определяемым для Б(р,Б,т)-кодов как 1ош = 1 - [фр,Б(т)]/2т, достаточно высоки. Практически при р > 1 и т> 20 всегда 1ош> 0,99 [6] .

Высокая ошибкообнаруживающая и корректирующая способность Б(р,Б,т)-кодов, ориентированная на конкретный характер ошибок в автоматизированной информационной системе, позволяет оптимизировать структуру информационного взаимодействия при однородности (все комбинации одной длины), малой задержке декодирования (практически на длину пакета ошибок), сохранении иерархических уровней. Все эти преимущества достигаются без существенного сокращения пропускной способности каналов системы.

Для того, чтобы обосновать применение кодов с естественной избыточностью в криптографических алгоритмах, приведем

доказательство, что данный класс кодов является линейным (групповым) кодом, или, другими словами, эти коды являются коммутативной группой на множестве двоичных чисел, в котором определена операция суммирования на основе микроопераций свертки, развертки, поглощения и перемещения.

Для доказательства примем следующие исходные данные:

а) пусть задано множество кодовых слов Н, образующих оптимальную форму Б=1-кода из семейства кодов с естественной избыточностью [6];

б) на множестве Н определены одноместные микрооперации свёртки, развёртки, двуместные микрооперации поглощения и перемещения [7].

Доказательство. Известно, что множество G, на котором проведена какая-либо операция, называется группой, если выполняются свойства коммутативности, ассоциативности, наличие нулевого элемента, наличие противоположного элемента[ 1 ].

Для доказательства в качестве базовой примем операцию суммирования на основе микроопераций свёртки, развёртки, поглощения и перемещения.

Тогда, рассмотрим основные свойства аддитивной группы, определенной на множестве Н.

1. Докажем свойство коммутативности: для любых кодовых слов А и В из Н выполняется условие:

А+В=В+А. (4)

34 2113 8 5 3 2 1 1

Пусть А= 0 1 0 1 0 0 1 0 0 = 31.

В = 0 0 1 0 1 0 1 0 0 = 20.

Проведём суммирование А и В, используя операции перемещения, свёртки, развёртки и поглощения.

Вышеуказанные операции обозначим х, , I I СооТвеТственно.

Просуммируем А и В:

А0 = 0 1 0 1 0 0 1 0 0 ^

^ - перемещение. у

В0 = 0 0 1 0 1 0 1 0 0

У

АI =0 0 0 0 0 0 1 0 0 - развёртка.

В 1=0 1 1 1 1 0 1 0 0 - свёртка.

ш

В2=1 0 0 1 1 0 1 0 0 - свёртка.

ш

А2=0 0 0 0 0 0 0 1 1

и

- перемещение.

В3 =1 0 1 0 0 0 1 0 0 А4=0 0 0 0 0 0 0 0 0. В4 = 1 0 1 0 0 0 1

1 - свёртка.

34 21 13 8 5 3 2 1 1 В5=1 0 1 0 0 1 0 1 0 = 51.

Следовательно, результат сложения А+В = 51. Теперь просуммируем В+А.

В0 = 0 0 1 0 1 0 1 0 0 " а - перемещение. >

А0 = 0 1 0 1 0 0 1 0 0 Ві = 0 0 0 0 0 0 1 0 0 - развёртка.

Ш

Аі=0 1 1 1 1 0 1 0 0 - свёртка.

іи

А2=1 0 0 1 1 0 1 0 0 - свёртка.

ш

В2=0 0 0 0 0 0 0 1 1

и

- перемещение.

А3 =1 0 1 0 0 0 1 0 0 В4=0 0 0 0 0 0 0 0 0.

А4 = 1 0 1 0 0 0 1 1 1 - свёртка.

34 21 13 8 5 3 2 1 1

А5=1 0 1 0 0 1 0 1 0 = 51.

Следовательно, свойство коммутативности: для любых кодовых слов А и В из Н выполняется.

2. Докажем свойство ассоциативности: для любых кодовых слов А, В, С из Н выполняется условие:

(А+В)+С=А+(В+С) (5)

34 2113 8 5 3 2 1 1

ПустьА= 0 1 0 1 0 0 1 0 0 = 31.

В = 0 0 1 0 1 0 1 0 0 = 20.

С = 0 0 0 0 0 0 1 0 0 = 2.

Тогда, проведём суммирование А,В,С, используя операции перемещения, свёртки, развёртки и поглощения.

Просуммируем А и В:

А0= 0 1 0 1 0 0 1 0 0 " а - перемещение. у В0= 0 0 1 0 1 0 1 0 0 А г =0 0 0 0 0 0 1 0 0 - развёртка.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

и*

В г=0 1 1 1 1 0 1 0 0 - свёртка.

*_и

В2=1 0 0 1 1 0 1 0 0 - свёртка.

ш

А2 =0 0 0 0 0 0 0 1 1

В3=1 0 1 0 0 0 1 0 0 А4=0 0 0 0 0 0 0 0 0.

В4= 1 0 1 0 0 0 1 1 1 - свёртка.

4 Ш

Проведём сложение (А+В)+С:

(А+В)0 =1 0 1 0 0 1 0 1 0

перемещение >-

С0 = 0 0 0 0 0 0 1 0 0

(А+В)1 = 0 0 0 0 0 0 0 0 0.

Сг = 1 0 1 0 0 1 1 1 0 - свертка.

С2 = 1 0 1 0 1 0 0 1 0.

34 21 13 8 5 3 2 1 1 Следовательно, (А+В)+С = 1 0 1 0 1 0 0 1 0 = 53. Проведём суммирование правой части равенства (4): В0=0 0 1 0 1 0 1 0 0 а - перемещение.

С0=0 0 0 0 0 0 1 0 0 Вг=0 0 0 0 0 0 1 0 0 - развёртка.

1АЛ

С1 =0 0 1 0 1 0 1 0 0. В2=0 0 0 0 0 0 0 1 1

а - перемещение.

С2=0 0 1 0 1 0 1 0 0

В3=0 0 0 0 0 0 0 0 0.

С3=0 0 1 0 1 0 1 1 1 - свёртка.

С4=0 0 1 0 1 1 0 0 1 - свёртка.

ш и

С5=0 0 1 1 0 0 0 1 0 - свёртка.

Сб =0 1 0 0 0 0 0 1 0 =>(В+С)=22. Произведём сложениеА+(В+ С):

А0 =0 1 0 1 0 0 1 0 0 4 4 -(В+С)0 =0 1 0 0 0 0 0 1 0

А1 =0 1 0 0 0 0 0 0 0 - развёртка. (В+С)1 =0 1 0 1 0 0 1 1 0 - свёртка.

*_и

А2 =0 0 1 1 0 0 0 0 0

I -

(в+с)2=0 1 0 1 0 1 0 0 0 ;

А3 =0 0 0 1 0 0 0 0 0 - развертка. (В+С)3 =0 1 1 1 0 1 0 0 0 - свертка.

*_и

У перемещение.

А4=0 0 0 0 1 1 0 0 0

>

^ - перемещение.

(В+С)4 =1 0 0 1 0 1 0 0 0

А5=0 0 0 0 0 1 0 0 0 - развёртка. (В+С)5 =1 0 0 1 1 1 0 0 0 - свёртка.

*_и

Аб =0 0 0 0 0 0 1 1 0

-

(В+С)6=1 0 1 0 0 1 0 0 0 (В+С)7 =1 0 1 0 0 1 1 1 0 - свертка.

и

(В+С)8 =1 0 1 0 1 0 0 1 0.

перемещение.

34 21 13 8 5 3 2 1 1 Следовательно, А+(В+С)= 1 0 1 0 1 0 0 1 0 = 53.

Таким образом, результаты суммирования левой и правой части выражения (4) равны.

Следовательно, кодовые комбинации кодов с естественной избыточностью обладают свойством ассоциативности.

3. Докажем наличие нулевого элемента:

а+0 = 0+а = а. (6)

Для этого кодовое слово Апросуммируем с нулевым кодовым словом Б. Тогда получим следующие выражения.

Просуммируем левую часть выражения (5):

Ао=0 1 0 1 0 0 1 0 0 | | | - ^перемещение.

Бо=0 0 0 0 0 0 0 0 0

А;=0 0 0 0 0 0 0 0 0.

Д/=0 1 0 1 0 0 1 0 0 - результат сложения.

Просуммируем правую часть выражения (5):

Б2=0 0 0 0 0 0 0 0 0.

А2=0 1 0 1 0 0 1 0 0 - результат сложения.

Результаты сложения левый и правой частей равны.

Следовательно, Л+В=Б+Л=Л, где Б - нулевой элемент.Что и

требовалось доказать.

4. Докажем наличие обратного элемента:

а+(-а)=(-а)+а=0. (7)

Для этого используем кодовый вектор А=0 1 0 1 0 0 1 0 0. Найдём для него обратный. Кроме оптимальной формы Б-коды, принадлежащие семейству кодов с естественной избыточностью, имеют множество других форм. Среди них есть минимальная форма, которая является единственной и имеет минимальное число единиц и максимальная форма, которая имеет максимальное число единиц. Следовательно, в этом смысле максимальная форма является обратной по отношению к минимальной. Для доказательства этого проведём некоторые преобразования. Рассмотрим левую часть выражения (7):

а+(-а)=0. (8)

Тогда, можно записать, что а-а=0.Проверим это утверждение.

Пусть А=0 1 0 1 0 0 1 0 0 имеет следующий обратный элемент: А*=0 0 1 1 1 1 0 1 1.

Тогда,

А*=0 0 1 1 1 1 0 1 1

х

А = 0 1 0 1 0 0 1 0 0

- поглощение.

А1=0 1 0 0 0 0 1 0 0 - развёртка.

Ш [±Л

А*1=0 0 1 0 1 1 0 1 1.

А2=0 0 1 1 0 0 0 1 1 ххх >-

а*2=0 0 1 0 1 1 0 1 1

А3 =0 0 0 1 0 0 0 0 0.

А *3=0 0 0 0 1 1 0 0 0 - свёртка.

- поглощение.

>

поглощение.

0

А4=0 0 0 1 0 0 0 0 0 х

А*4=0 0 0 1 0 0 0 0 А5 =0 0 0 0 0 0 0 0 0.

А*5=0 0 0 0 0 0 0 0 0.

Следовательно, левая часть выражения (7) истинна. Рассмотрим правую часть выражения (7):

(-а)+а=0. (9)

Перепишем это выражение в таком виде:

(-а)+а=(-а)-(-а)=0. (10)

Проверим это утверждение.

Пусть (-а)=А*=0 0 1 1 1 1 0 1 1.

Тогда, а= А=0 1 0 1 0 0 1 0 0.

Следовательно,

А*=0 0 1 1 1 1 0 1 1 ' х - ^ поглощение.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

А = 0 1 0 1 0 0 1 0 0 А *1=0 0 1 0 1 1 0 1 1.

А1 = 0 1 0 0 0 0 1 0 0 - развёртка.

А*2=0 0 1 0 1 1 0 1

2

XXX -

А2 = O O l l O O O l А*3=0 0 0 0 1 1 0 0 0.

А3=0 0 0 1 0 0 0 0 0 - развертка.

l

поглощение.

l

А*4=0 0 0 0 1 1 0 0 0 хх - поглощение.

А4 =0 0 0 0 1 1 0 0 0 А*5=0 0 0 0 0 0 0 0 0. А5= 0 0 0 0 0 0 0 0 0.

Следовательно, правая часть выражения (7) истинна, так как левые и правые части выражения (7) равны. Это доказывает наличие обратного элемента.

Таким образом, все свойства доказаны и можно утверждать, что коды с естественной избыточностью являются групповыми кодами.

Полученные результаты открывают возможность использования кодов с естественной избыточностью в информационных системахразличного назначения, в которых предъявляются жесткие требования к защищенности обрабатываемой информации в условиях зашумления каналов связи, а также к аппаратному обеспечению в части минимизации его размеров, стоимости и энергопотребления.

Список литературы

1. Яглом A.M., Яглом И.М. Вероятность и информация. - М.: Наука, 1973. -

5l2 с.

2.Молдовян A.A. Криптография: Скоростные шифры [Текст] /НА. Молдовян,

Н.Д. Гуц, Б.В. Изотов. - СПб. : БХВ-Петербург, 2002. - 496 с.: ил. ; 25 см. - 3000 экз. - ISBN 5-94157-214-X.

3.Саломаа A. Криптография с открытым ключом [Текст]: пер. с англ. - М. : Мир, 1995. - 318 с. : ил. ; 23 см - 2000 экз. - ISBN 5-03-001991-X.

4. Kabatyanski G. A Digital Signature Scheme Based on Random Error-Correcting Codes. Lecture notes in computer science [Текст] / Krouk E., Smits B. - Springer-Verlag, 1997. - vol.1355; pp.161-167.

5.Симмонс Г.Дж. Обзор методов аутентификации информации [Текст] // ТИИЭР. - 1988. - №5. - С. 105-126.

6.Ключко В.И. Синтез устройств AСУ в t-системах счисления [Текст] : учеб.пособие / A^. Ткаченко ; М-во обороны СССР, 1986. - 330 с. ; 21 см. - 100 экз.

7.Стахов A.^ Компьютер Фибоначчи [Текст] // PCWeek/RE. - 2002. - № 32. -

С. 23.

References

1. Jaglom A.M., Jaglom I.M. Verojatnost' iinformacija. - M.: Nauka, 1973. - 512 s.

2. Moldovjan A.A. Kriptografija: Skorostnyeshifry [Tekst] /N.A. Moldovjan, N.D. Guc, B.V. Izotov. - SPb. : BHV-Peterburg, 2002. - 496 s.: il. ; 25 sm. - 3000 jekz. - ISBN 5-94157-214-X.

3. Salomaa A. Kriptografija s otkrytymkljuchom [Tekst]: per. s angl. - M. : Mir, 1995. - 318 s. :il. ; 23 sm - 2000 jekz. - ISBN 5-03-001991-X.

4. Kabatyanski G. A Digital Signature Scheme Based on Random Error-Correcting Codes. Lecture notes in computer science [Tekst] / Krouk E., Smits B. - Springer-Verlag, 1997. - vol.1355; pp.161-167.

5. Simmons G.Dzh. Obzormetodovautentifikaciiinformacii [Tekst] // TIIJeR. -1988. - №5. - S. 105-126.

6. Kljuchko V.I. Sintezustrojstv ASU v t-sistemahschislenija [Tekst] :ucheb. posobie / A.V. Tkachenko ; M-vooborony SSSR, 1986. - 330 s. ; 21 sm. - 100 jekz.

7. Stahov A.P. Komp'juterFibonachchi [Tekst] // PC Week/RE. - 2002. - № 32. -

S. 23.

i Надоели баннеры? Вы всегда можете отключить рекламу.