Разработка математической модели дисимметричной биграммной криптосистемы на основе параметрического решения многостепенной
системы диофантовых уравнений1
В. О. Осипян
Кубанский государственный университет, г. Краснодар, Россия
Аннотация: Показана объективная необходимость совершенствования систем защиты информации в условиях развития информационно-телекоммуникационных технологий. Приведены теоремы, которые описывают свойства параметрических решений многостепенных систем диофантовых уравнений (МСДУ), необходимых для разработки математических моделей систем защиты информации (СЗИ) на их основе. Обобщается теорема Фролова, и приводится авторская теорема, которая позволяет разрабатывать математическую модель СЗИ, содержащих диофантовы трудности. Приводится авторская математическая модель алфавитной криптосистемы в виде кортежа.
Предложен новый подход разработки дисемметричной биграммной криптосистемы (ДБК) на основе двупараметрических решений, обобщающий принцип построения криптосистем с открытым ключом. Предлагается прямое и обратное преобразования реализовать с помощью параметрического решения, предварительно разбив его на две части: одна часть для прямого преобразования, а другая - для обратного. Вводится новое понятие равносильности упорядоченных наборов чисел или параметров с заданной размерности и порядка.
Приводится математическая модель ДБК, построенная на основе двупараметрических решений МСДУ с заданной размерностью и порядком. Описанная математическая модель демонстрирует потенциал применения диофантовых уравнений для разработки СЗИ с высокой степенью надёжности.
Ключевые слова: система защиты информации, симметричная криптосистема, дисимметричная криптосистема, криптосистема с открытым ключом, шифрование информации, дешифрование информации, многостепенная система диофантовых уравнений, параметрическое решение, диофантовы трудности.
1. Введение
На основе теоретических истоков построения математических моделей эффективных криптосистем необходимо использовать сложные математические задачи, решение которых потребует от нелегального пользователя большого объема вычислительной работы и ресурсов. К таким задачам, следуя К. Шеннону [1, 2], относятся задачи, содержащие «диофантовы трудности», использование которых препятствует возможности сократить множество перебираемых ключей.
1 Работа поддержана грантом РФФИ № 19-01-00596
М Инженерный вестник Дона, № 6 (2020) ¡vdon.ru/ru/magazine/archive/n6y2020/6534
Предварительно приведём некоторые факты [3-10], используемые нами при построении математической модели систем защиты информации (СЗИ), содержащие диофантовы трудности.
Как известно [3, 11, 12], под алгебраическим диофантовым уравнением понимают полиномиальное уравнение
f (хг ,х 2,...,хп) = 0 , (1)
коэффициенты которого суть целые числа, и решения требуется найти тоже в целых или целых неотрицательных числах. Задача решения диофантова уравнения (1), как правило, заключается в поиске целочисленных решений заданного уравнения или доказательства того, что таких решений нет [11, 13].
Особый интерес в данной работе будут представлять многостепенные системы диофантовых уравнений (МСДУ) размерности т порядка (или степени) п вида [14,12,15,16, 13,17,18]:
+ • • ■ + ХЦ1 = У* + У2к + • • -У*, к = 1 ..п (2)
или в компактной записи:
Х1,Х2,...,Хт = У1, У2,..., Ут.
Для краткости эту запись мы представим ещё в виде:
X = У,
где , а её целое параметрическое
решение - в виде:
А = В,
где - целые числовые
параметры.
Многостепенная система (2) называется почти идеальной [4, 16], если т = п + 2 , и идеальной или нормальной при т = п + 1.
Так как при п > т система (2) имеет лишь тривиальные решения (см. теорему Bastien) [15]: совокупность аг,а 2,...,ат значений переменных отличается от совокупности значений
переменных лишь порядком следования значений,
т.е. { а ±, а2,..., ат} = { Ь ±, Ь 2,..., Ьт} , поэтому будем исследовать параметрическое решение (2), для которых .
В общем случае, проблемы, связанные с МСДУ (2), трудно решаются [3, 14,12,15,16, 13]: не известны общие не переборные методы их решения для любых т и п (см. Десятую проблему Гильберта о разрешимости диофантова уравнения [3]). В 1900 году была сформулирована Десятая проблема Гильберта, состоящая в нахождении алгоритма решения произвольного алгебраического диофантова уравнения. В 1970 году Ю.В. Матиясевич доказал алгоритмическую неразрешимость этой проблемы [3]. Из этого следует, что гарантированно отсутствует общий алгоритм решения любого диофантова уравнения.
Сегодня использование диофантовых уравнений для разработки эффективных систем защиты информации становится все интенсивнее [410]. Цель данной работы продемонстрировать возможность использования МСДУ для разработки достаточно устойчивых ко взлому систем защиты информации.
Рассмотрим возможность применения семейства МСДУ для математического моделирования алфавитных СЗИ, если установлены условия, при которых МСДУ допускают параметризацию по одному, двум и более параметрам в виде:
XI = XI ( , 12,..., , У( = У( ( , 12,..., Ь-г), I = 1 ..т, из которых можно получить решения в натуральных или целых числах
таких, что для всех имеют место
числовые тождества:
и
01г 02, ■ ■ ■, От — Ь1,Ь2,...,Ь
т•
Для удобства введём также следующие обозначения и определения. Если
А = о1г О2, ■ ■ ■, от, В = Ъг, Ъ2, ■ ■ ■, Ът - два числовых упорядоченных набора или наборы параметров размерности т, то для заданных целых чисел о,Ъ, с и й определим:
1. А к = ок, ок+±,.. .,01 в частности, при к = 1 , А 1к= А1 для 1е1.. т;
2. оА = оо1, оо2,. . ., оот;
3. А ± В = о±±Ь±,о2± Ь2,..., от ± Ьт;
(3)
4. А ± о = о± ± о, о2 ± о,... ,от±о;
5. А ,Ь = , 02, . ■ ■, 0т, Ь±, Ь 2, . • •, Ьт>
6. оА±с,Ь В ±й = о о ± ± с, о о2 ± с,..., о от ± с, ЬЬ ± ± й, ЬЬ 2 ±
<1, ..., ЬЬт ± (I.
Определение. Два упорядоченных набора чисел или параметров Ат = о± , о 2 ,...,от и Вт = Ь ±, Ь 2 ,...,Ьт размерности т равносильны со степенью п: Ат = Вт, если они удовлетворяют МСДУ размерности т порядка п (2):
Х1,Х2,...,Хт = У1, У2,..., Ут.
то есть выполняются следующие равенства для всех значений 1. .п:
о1, о2,..., от = Ь1, Ъ2,..., Ьт. Другими словами, из равносильности Ат = Вт следует, что набор является корнем уравнения порядка :
ут ут
Легко убедиться, что введённое бинарное отношение относительно упорядоченных наборов чисел или параметров Ат и Вт представляет собой условное алгебраическое тождество, и оно является отношением равносильности, т. к. обладает следующими свойствами:
1. Ат = Ат (рефлексивность);
2. Если Ат = Вт, то Вт = Ат (симметричность);
3. Если Ат = Вт, Вт = Ст, то Ат = Ст (транзитивность).
Так, например, следующие двупараметрические упорядоченные наборы размерности равносильны между собой и имеют порядок
п = 4:
4
1 9 а + b ,1S а + S b ,11 а + 9 b ,3 а + 1 7 b ,2 а + 1 8 b --а + 19 b ,S а + 1 S b ,9 а + lib,
17а + 3b, 18а + lb.
Из этих параметрических равносильностей можно получить сколь угодно много равносильных целых числовых наборов размерности т = S порядка п = 4, придав параметрам а и b различные целые или натуральные числовые значения.
Теперь рассмотрим некоторые примеры МСДУ (2) для различных параметров и .
Так, для , имеем следующую идеальную или
нормальную МСДУ третьей степени с четырьмя переменными:
у4
и одно из её взаимно-простых решений:
1,8,10,17 = 2,5,13,16, что означает справедливость следующих равенств для всех :
1 + 8 + 10 + 17 = 2 + 5 + 13 + 16, I2 + 82 + 102 + 172 = 22 + 52 + 132 + 162, I3 + 83 + 103 + 173 = 23 + 53 + 133 + 163,
причём НОД указанного решения - d = ( 1 ,8 ,1 0 ,1 7, 2 , 5 ,1 3 ,1 6 ) = 1 .
Далее для т = 4,п = 3 можно получить следующую цепочку числовых решений:
3, 50,82,129 = 10, 33,99,122 = 14,27,105,118 = 6,41 91,126 = 1, 66,66,131.
При т = 6 ,п = 5 можно рассмотреть следующую нормальную МСДУ пятой степени:
X^ — Y^
и его частные решения:
1,6,7,17,18, 23 = 2, 3,11,13, 21, 22; 28,175,203, -28, -175, -203 =
= 77,140,217,-77,-140,-217= 55,157,212,-55,-157,-212. На основе этого решения можно получить следующую систему тождеств:
(а + 2 Ъ)п + (6а + 3 Ъ)п + (7а + lib)71 + (17а + 13 Ъ)п + (18а + 21Ъ)п + (23а + 22 Ъ)п = (2а + Ъ)п + (За + 6 Ъ)п + (11а + 7Ь)П + (13а + 17Ь)П + (21а + 18 Ъ)п + (22а + 23Ь)П
(28а + lib)71 + (175а + 140Ь)П + (203а + 217Ь)П + (-28а - lib)71 + (-175а - 140Ь)П + (-203а - 217Ь)П
= (77а + 28Ъ)п + (140а + 175Ь)П + (217а + 203Ь)П + (-77а - 28Ь)П + (-140а - 175Ь)П + (-217а - 203Ь)П т.к. [4] если Ат = Вт, то аАт + bВт = ЬАт + аВт для п = 1 .. 5 . Можно рассмотреть также уравнения вида:
^ ут2>
где принимают произвольные допустимые натуральные значения.
Так, например, для уравнения
X2 = Y3,x = 1,2,4 имеем следующее частное решение:
7,-7 =3,5,-8, х — 1,2,4. Приведём также некоторые частные решения следующего уравнения
X8 = Г8,х = 1,2,4: 2,3,9,10,11,11,12,16 = 4,5,7,7,8,14,14,15, х = 1,3,9; 4,5,9,9,9,13,13,17 = 6,6,6,8,10,11,16,16, х = 1,3,9. Можно рассмотреть и другие частные примеры, но мы перейдём к МСДУ более общего вида.
Ниже мы приведём утверждения относительно МСДУ для заданных допустимых значений и , позволяющие устанавливать равносильность заданных числовых наборов или наборов упорядоченных параметров.
Теорема 1. Из равносильности двух целых числовых упорядоченных наборов (или наборов упорядоченных параметров) размерности т степени п
дт и Вт
следует равносильность также следующих наборов (или наборов упорядоченных параметров)
Ат , — Вт -1 = Ь т (4)
или в более общем случае для любого натурального / е 1 ..т:
Ат , — В1 -1 = Ьт (5)
Теорема 2. (Фролов, [18]). Если Ат = В т, то оАт + Ь = о Вт + Ь, где о Ф О ,Ь - целые числа. В частности, если о = 1 ,Ь = к, то Ат + К = Вт + К.
Следующая теорема является обобщением указанной теоремы Фролова. Теорема 3. Если Ат = В т, то оАт + Ь Вт = Ь Ат + о Вт Приведём также утверждение теоремы Тарри [18], которое позволяет получить решение нормальной МСДУ (п + 1 ) -ой степени, исходя из соответствующего решения п-ой степени.
Теорема 4. (Тарри, [15]). Если Ат п Вт, то. Ат,Вт + к п= Вт,Ат +
Следующая теорема позволяет увеличить порядок МСДУ при заданной размерности.
Теорема 5. (Глоден [18]). Пусть
а1г а2,..., ап+1 = Ь1,Ь2,---,Ьп+1 - нормальная система п -го порядка,
= а± + а2 + ••• + ап+1 = Ъг + Ь2 + ••• + Ъп+1, t =--—
71+1
тогда
% + а2 + £,..., ап+1 + £ = + Ь2 + Ь,..., Ьп+1 + х = 1,2,... 71 +
.
На основе указанных выше теорем мы предлагаем следующую основную теорему, позволяющую разрабатывать математические модели СЗИ с заранее заданными критериями на надёжность.
Теорема 6 (Основная). Пусть имеются две пары равносильных упорядоченных наборов параметров (функциональных ранцев) размерности степени , причём первая пара и представляет собой произвольное
параметрическое решение МСДУ п -ой степени размерности
^т ^ ут
а вторая - и любое расширение первой, полученной на основании Теорем 1 - 5: 1.
2.
Тогда первую пару и можно взять в качестве закрытых ключей при разработке математической модели симметричной СЗИ, а пару Ст и Бт в качестве открытых ключей для математической модели асимметричной СЗИ.
Приведённые Теоремы 2-5 нам будут необходимы для увеличения размерности , а также степени равносильных наборов (числовых или параметрических) при разработке математических моделей СЗИ на основе равносильностей (4) и (5) (см. Теорему 1) совместно с соотношениями (3). Более того, их можно отождествлять с числовыми и функциональными
ранцами [4,19-25], причём все решения указанных систем, числовые или параметрические, при некоторых ограничениях можно рассмотреть, как числовые или функциональные ранцы, относительно которых можно применить теорию ранцевых СЗИ.
Кроме того, указанные равносильности будем использовать для прямого и обратного преобразований обрабатываемой информации следующим образом: предварительно разбиваем их на две части - одну часть будем применять по заданному алгоритму при прямом преобразовании открытого текста, а другую часть - при обратном преобразовании закрытого текста с помощью блоков заданной длины, т.е. количества параметров соответствующей системы диофантовых уравнений.
2. Метод двухпараметрического решения систем диофантовых уравнений с помощью целочисленных и целозначных функций
Рассмотрим метод параметризации МСДУ заданной размерности т
порядка п:
Хт = Ут, п < т с помощью введения целочисленных и целозначных функций. Заметим, что данный метод не зависит от конкретных числовых значений т и п, поэтому для простоты изложения, применим указанный метод для параметризации следующей МСДУ:
у 6
при
Теорема 7. Семейство двупараметрических решений МСДУ
X6 = У6,п = 1,2,4,6
можно найти как:
Х1 = 5 а + Ъ,Х2 = а — 5Ь,Х3 = 7а + 5 Ь, Х4 = 5а - 7Ь,Х5 = 2а- 8Ъ,Х6 = 8а- 2Ь, >1 = 5 а — Ь,У2 = а + 5Ь, У3 = 7а — 5Ь,
Г4 = 5а + 7Ь, У5 = 2а - 8Ъ, У6 = 8а + 2Ъ, где - произвольные целые числа.
Доказательство. Введём в рассмотрение следующие две целочисленные и целозначные функции от двух параметров а и Ь:
/п(а, Ь) = (5а + Ь)п + (а- 5 Ь)п + (7а + 5 Ь)п + (5а- 7Ь)П + (2а + 8Ь)П + (8а- 2Ь)П
и
дп(а, Ъ) = (5а- Ь)п + (а + 5Ь)П + (7а- 5Ь)П + (5а + 7Ь)П + (2а- 8Ь)П + (8а + 2 Ъ)п,
где а, Ь - произвольные целые числа. Функции ^ ( а, Ь) и дп ( а, Ь) подобраны таким образом, чтобы выполнялось условие:
или
Определим те значения , при которых для всех целых значений и выполняется равенство:
/п(а,Ь) = дп(а,Ъ).
Имеем:
/х(а, Ь) = д±(а,Ь) = 28 а. /2(а,Ь) = д2(а,Ь) = 168 (а2 + Ь2). /3(а, Ь) = 1114а3- 18а2Ь + 18аЬ2 + 162Ь3 Д(а,Ь) = (а, Ь) = 12(647а4 + 1506а2Ь2 + 647Ь4); /6(а,Ь) = д6(а,Ъ) = 411108а6 + 118708а4Ь2 + 118708а2Ь4 + 411108Ь6, т. е.
при
и таким образом, имеют место следующие тождества:
/п(а, Ь) = (5а + Ь)п + (а- 5Ь)П + (7а + 5Ь)П + (5а- 7Ь)П + (2а + 8 Ь)п
+ (8а- 2Ь)п = (5а - Ь)п + (а + 5Ь)П + (7а - 5Ь)П + (5а + 7Ъ)п + (2а - 8Ь)П + (8а + Ь)п = #п(а, Ь)
при 71 — 0 ,1 , 2 ,4, 6 , где а и Ь - произвольные целые числа.
Очевидно, можно подобрать а и Ь таким образом, чтобы все члены полученного тождества были положительные.
двухпараметрических и трёхпараметрических решений заданной МСДУ.
Так, например, семейство трёхпараметрических решений МСДУ размерности т — 4 можно найти на основании следующей теоремы.
Теорема 8. Пусть целые числа а, Ь и с удовлетворяют диофантому уравнению
а2 + аЬ + Ь2 = 7с2. Тогда семейство трёхпараметрических решений МСДУ размерности т — 4:
X4 = У4, п — 2,4,6
можно найти как:
Х± = а- 7с, = За + с, = а- 2Ь + с, = За + 2Ь + с;
У± = а + 7с, У2 — За- с, У3 = а- 2 Ь-с, У4 = За + 2Ь- с, где а, Ь , с - произвольные целые числа.
Указанный выше метод имеет широкое применение при моделировании эффективных криптосистем.
3. Моделирование дисимметричной биграммной криптосистемы на основе двухпараметрического решения заданной многостепенной системы диофантовых уравнений
Предварительно представим математическую модель алфавитной
криптосистемы, разработанной автором, в виде следующего кортежа:
Аналогичным образом
можно
получить
семейство
У = <АГ, (}, С, Е(т), й (с) IУ(Е(т), й (с))),
¿—¡п
о
(6)
где М* множество всех сообщений т = т1т2..тк (открытых текстов) над буквенным или числовым алфавитом М. Здесь т ¿, / = 1 ..к - элементарные сообщения (в частности, буквы или конкатенация букв из алфавита М); -множество всех числовых эквивалентов элементарных сообщений из , С* - множество всех шифртекстов (криптограмм) с = с1с2..ск над алфавитом , в частности, возможно . - алгоритм прямого
преобразования (шифрования) сообщения т в с; 0(с) - алгоритм обратного преобразования (дешифрования) шифртекста (криптограммы) в .
Подчеркнем, что алгоритмы Е (т) и 0(с) алфавитной криптосистемы (6) связаны между собой таким образом - V ( Е (т) ,Б( с)), что всегда произвольное сообщение однозначно
преобразовывается в соответствующую криптограмму (шифртекст)
и, обратно: по криптограмме всегда однозначно
восстанавливается переданное сообщение .
Альтернативным обозначением алгоритмов Е (т) и с) для алфавитной криптосистемы (6) является К Е (или Р Е) и К п (или Т7в) соответственно - как принято считать в классической криптографии [1, 2, 19, 20, 22]. Мы их иначе назовём ключами (или функциями) шифрования и дешифрования соответственно, причём автор не претендует на полноту освещения аналогичных математических моделей алфавитных криптосистем (6), единственная его цель - формально описать произвольную криптосистему.
Теперь перейдём к разработке математической модели дисимметричной биграммной криптосистемы (ДБК), исходя из вышеизложенного (некоторые несущественные детали мы опускаем, т.к. они широко освещены в литературе). Алгоритмы и математической
модели алфавитной ДБК определим на основе модифицированного соотношения (5) (см. Теорему 1).
Проиллюстрируем предложенный автором подход для построения математической модели алфавитной ДБК на основе двупараметрического решения заданной МСДУ (для наглядности и понимания мы упрощаем многие процедуры). Прежде всего, на основании Теорем 2-5 необходимо определить размерность и порядок МСДУ:
,Х2 ,. . .,Хг = Уг,У2 ,. . .,У1 и л и = (7)
а затем и её двупараметричское решение:
Х^ = у^а, Ь) = у ¿, 1 = 1.. I, ^ = V] (а, Ь) = V,-, ;' = (* + 1). .21 Для простоты и удобства её двупараметрическое решение представим в виде следующего упорядоченного набора:
V21 = У1,У2, ..., у21
для которого выполняются следующие равенства для всех значений :
у1,У2,...,У1 = У1+1,У1+2,...,У21. В соответствии с условием (5) при фиксированной степени с?, 1 < с? < сгенерируем функцию прямого преобразования по заданному алгоритму как:
Е(тп1) = Сь(а, Ь) = 17? + у2 + ••• + у?, г <21 считая, что шифр элементарного сообщения биграммы -
некоторый закрытый ключ. Соответственно функцию обратного преобразования определим как
Я(^) = Сд (а, Ь) = У^+1 + Уг+2 + - + Заметим, что количество слагаемых для функции шифрования можно довести до минимума, например, до одного слагаемого, как это представлено в (4). Для наглядности и простоты изложения рассмотрим следующий учебный пример.
Пусть задана степень d МСДУ и открытый текст сообщения: т = DIOPHANTINE DIFFICULTY AND SMG
над алфавитом М заглавных букв английского 27-буквенного алфавита от A до Z и пробела с множеством (( всех числовых эквивалентов ц биграмм элементарных сообщений тI из М* с числовыми эквивалентами от 0 до 26. Заметим, что шифрование исходного текста выполняется функцией Сь(а, Ь), а дешифрование - другой функцией Сн(а, Ь) .
Числовой эквивалент ц биграммы (предварительно исходное сообщение разбиваем на биграммы с добавлением пробела, если
содержит нечётное число элементарных сообщений: у нас всего 15 биграмм), состоящей из двух букв и с числовыми эквивалентами и определяем как целое число:
Так, например, биграмме соответствует числовой эквивалент
, а результат прямого преобразования в явном виде
можно представить как:
Рассмотрим оптимальный вариант прямого преобразования Е(Мв) для легального пользователя при .
Е (М G) = CL (3 5 8, b ) = vt (3 5 8, b ) d + v2(3 5 8, b ) d + • • • + v21 _ x (3 5 8, b) d (8)
Перед нелегальном пользователем предстоит трудно вычислимая задача -найти параметрическое решение МСДУ, для которой имеет место равенство
Задача определения легальным пользователем того же значения а сводится к решению следующего уравнения:
2 7 qt + qt+± О Д ,...,728}.
Cl(358, Ь) = 1^(358, b)d + Т72(358, b)d + ••• + i?r(358, b)d.
Имеем:
(8).
ВЫ = Cr(3S8, b) = Т72г(358, b)d = с
(9)
Заметим, что прямое преобразование исходного текста выполняется функцией ОХ а, Ь ) , а обратное преобразование - другой функцией Сд( а, Ь ) .
Очевидно, затраты у легального и нелегального пользователей не соизмеримы: легальный пользователь решает простое уравнение (9), а нелегальный - многовариативное МСДУ размерности порядка . Отметим также, что фактически функция прямого преобразования биграммы
а с закрытым ключом Ь представляет часть двупараметрического решения уравнения (7) и содержит диофантовы трудности.
4. Заключение
Таким образом, для практических приложений следует выбрать подходящую МСДУ и соответствующие модифицированные соотношения (4), (5) на основе Теоремы 1 с учётом степеней равносильностей. В рассмотренном выше примере ДБК мы выбрали простой вариант функции прямого преобразования, в самом же деле можно предложить сложный алгоритм для выбора указанной функции с соответствующими равносильностями. В дальнейшем их можно отождествлять с числовыми и функциональными ранцами [4], причём все решения системы (7), числовые или параметрические, при некоторых ограничениях можно рассмотреть, как числовые или функциональные ранцы, относительно которых следует применить теорию ранцевых СЗИ.
Итак, нами разработан математическая модель ДБК, содержащих диофантовы трудности при решении МСДУ заданной размерности и порядка. Как отмечено выше, для определения числовых эквивалентов элементарных сообщений легальный пользователь решает простое уравнение заданной степени, а нелегальный - многовариативную МСДУ заданной размерности и порядка.
Предложен новый подход разработки ДБК на основе параметрического решения МСДУ, обобщающий принцип построения криптосистем с открытым ключом: для прямого и обратного преобразований обрабатываемой информации параметрическое решение МСДУ предварительно разбивается на две части - одна часть применяется по заданному алгоритму при прямом преобразовании открытого текста, а другая часть - при обратном преобразовании закрытого текста с помощью блоков заданной длины, например, биграмм.
В заключение отметим, что в общем случае проблемы, связанные с системами диофантовых уравнений, трудно решаются [3], и не известны общие не переборные методы их решения для любых диофантовых уравнений заранее заданной степени и сложности. Поэтому, следуя К. Шеннону, эти проблемы можно взять за основу при разработке аналогичных ДБК.
Литература
1. Алферов А. П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии . - 2-е изд., испр. и доп. - Москва: Гелиос АРВ, 2002. - 480 с.
2. Shannon C. Communication theory of secrecy systems // Bell System Techn. J. 1949. Vol. 28, № 4. - pp. 656-715.
3. Матиясевич Ю. В. Десятая проблема Гильберта. - М.: Издательская фирма "Физико-математическая литература" ВО Наука, 1993.- 224 с.
4. Осипян В. О. Моделирование систем защиты информации содержащих диофантовы трудности. Разработка методов решений многостепенных систем диофантовых уравнений. Разработка нестандартных рюкзачных криптосистем. - Lambert Academic Publishing, 2012. - 344 с.
5. Осипян В. О. Математическое моделирование систем защиты данных на основе диофантовых уравнений // Прикаспийский журнал: управление и высокие технологии. - 2018. - № 1 (41). - С. 151-160.
6. Осипян В. О., Григорян Э.С. Метод параметризации диофантовых уравнений и математическое моделирование систем защиты данных на их основе // Прикаспийский журнал: управление и высокие технологии. - 2019. - № 1 (45), с. 164-172.
7. Osipyan V. O., Litvinov K. I., Bagdasaryan R. Kh., Lukashchik E. P., Sinitsa S. G., Zhuk A. S. Development of information security system mathematical models by the solutions of the multigrade Diophantine equation systems / SIN '19 Proceedings of the 12th International Conference on Security of Information and Networks/ ACM Press, 2019, pp.1-8.
8. Осипян В.О., Литвинов К.И., Жук А.С., Разработка математических моделей систем защиты информации на основе многостепенных систем диофантовых уравнений // Экологический вестник научных центров черноморского экономического сотрудничества т.3, №16 / Кубанский государственный университет (Краснодар), 2019, с.6-15.
9. Осипян В.О., Синица С.Г., Имитационное моделирование алгоритмов криптосистем. Симметричное шифрования на основе диофантова уравнения первой степени // Математические методы и информационно-технические средства: материалы XV Всерос. науч.-практ.конф., 21 июня 2019 г. / Краснодар: Краснодарский университет МВД России, 2019, c.140-145.
10. Осипян В. О., Спирина С.Г., Арутюнян А.С., Подколзи В.В. Моделирование ранцевых криптосистем, содержащих диофантовую трудность // Чебышевский сборник. - 2010.Т. 11, вып. 1. - С. 209-217.
11. Cерпинский В. О решении уравнений в целых числах / пер. с польск. К. Г. Мельникова. - Москва: Физматлит, 1961. - 88 с.
12. Cassels J. W. S. On a Diophantine Equation // Acta Arithmetica. - 1960. -Vol. 6. - pp. 47-52.
13. Dickson L. E. History of the Theory of Numbers. - New York, 1971. -Vol. 2. Diophantine Analysis.
14. Alpers A., Tijdeman R. The two-dimensional Prouhet-Tarry-Escott problem // Journal of Number Theory, 123(2), pp. 403-412.
15. Carmichael R. D. The Theory of Numbers and Diophantine Analysis. -New York, 1959. - 118 p.
16. Chernick J. Ideal solutions of the Tarry-Escott problem //Amer. Monthly, 1937, 5, 44n.10, 626-633.
17. Dorwart, H.L. and Brown O. E. The Tarry-Escott problem, Amer. Math. Monthly 44 (1937), pp. 613-626.
18. Gloden A. Mehgradige Gleichungen. - Groningen, 1944. - Р. 104.
19. Саломаа А. Криптография с открытым ключом. - Москва: Мир, 1995. - 318 с.
20. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си: пер. с англ. - Москва: Триумф, 2002. - 816 с.
21. Chor B., Rivest R. A knapsack-type public key cryptoystem based on arithmetic in finite fields // IEEE Transactions on Information Theory. - 1988. -Vol. IT-34. - pp. 901-909.
22. Koblitz N. A Course in Number Theory and Cryptography. - New York: Springer-Verlag, 1987. - 235 p.
23. Lenstra A. K., Lenstra H. W., Lovasz L. Factoring polynomials with rational coefficients // Mathematische annalen. - 1982. - Vol. 261. - pp. 515-534.
24. Lin C. H., Chang C. C., Lee R. C. T. A new public-key cipher system based upon the Diophantine equations // IEEE Transactions on Computers. - 1995, Jan. - Vol. 44, issue 1.
25. Merkle R., Hellman M. Hiding information and signatures in trapdoor knapsacks // IEEE Transactions on Information Theory. - 1978. - Vol. IT-24. - pp. 525-530.
М Инженерный вестник Дона, № 6 (2020) ¡vdon.ru/ru/magazine/archive/n6y2020/6534
References
1. Alferov A. P., Zubov A. Yu., Kuzmin A. S., Cheremushkin A. V. Osnovy kriptografii [Bases of cryptography]. 2nd ed. Moskva, Gelios ARV Publ., 2002. 480 p.
2. Shannon C. Bell System Techn. J., 1949, vol. 28, no. 4, pp. 656-715.
3. Matiyasevich, Yu. B. Matiyasevich Yu. B. Desyataya problema Gil'berta. [Hilbert's tenth problem]. Izdatel'skaya firma "Fiziko-matematicheskaya literature". VO Nauka. 1993. 224p.
4. Osipyan V. O. Modelirovaniye sistem zashchity informatsii soderzhashchikh diofantovy trudnosti. Razrabotka metodov resheniy mnogostepennykh sistem diofantovykh uravneniy. Razrabotka nestandartnykh ryukzachnykh kriptosistem: monografiya [Modeling of systems of protection of information containing the Diophantine difficulties. Development of methods for solving multi-stage systems of Diophantine equations. Development of non-standard knapsack cryptosystems]. Lambert Academic Publishing, 2012, 344 p.
5. Osipyan V. O. Prikaspiyskiy zhurnal: upravlenie i vysokie tekhnologii, 2018, no. 1 (41), pp. 151-160.
6. Osipyan VO, Grigoryan E.S. Prikaspiyskiy zhurnal: upravleniye i vysokiye tekhnologii. 2019. № 1 (45), pp. 164-172.
7. Osipyan V. O., Litvinov K. I., Bagdasaryan R. Kh., Lukashchik E. P., Sinitsa S. G., Zhuk A. S. SIN '19 Proceedings of the 12th International Conference on Security of Information and Networks. ACM Press, 2019, pp.1-8.
8. Osipyan V. O., Litvinov K. I., Zhuk A. S. Ekologicheskij vestnik nauchnyh centrov chernomorskogo ekonomicheskogo sotrudnichestva t.3, №16. Kubanskij gosudarstvennyj universitet (Krasnodar), 2019, pp.6-15.
9. Osipyan V. O., Sinitsa S. G., Matematicheskie metody i informacionno-tekhnicheskie sredstva: materialy XV Vseros. nauch.-prakt.konf., 21 iyunya 2019 g. Krasnodar: Krasnodarskij universitet MVD Rossii, 2019, pp.140-145.
M Инженерный вестник Дона, № 6 (2020) ¡vdon.ru/ru/magazine/archive/n6y2020/6534
10. Osipyan V. O., Spirina S. G., Arutyunyan A. S., Podkolzin V. V. Chebyshevskiy sbornik, 2010, vol. 11, № 1, pp. 209-216.
11. Serpinsky W. O reshenii uravneniy v tselykh chislakh [On solving equations in integers]. Moskva, Fizmatlit Publ., 1961, 88 p.
12. Cassels J. W. S. Acta Arithmetica. 1960. Vol. 6. pp. 47-52.
13. Dickson L. E. History of the Theory of Numbers. New York, 1971, vol. 2: Diophantine Analysis.
14. Alpers A., Tijdeman R. Journal of Number Theory, 123(2), pp. 403-412.
15. Carmichael R. D. Theory of numbers and Diophantine Analysis. New York, 1959. 118 p.
16. Chernick J. Amer. Monthly, 1937, 5, 44n.10, pp.626-633.
17. Dorwart, H.L. and Brown O. E. Amer. Math. Monthly 44 (1937), pp.613626.
18. Gloden A. Mehgradige Gleichungen. Groningen, 1944. Р. 104.
19. Salomaa A. Kriptografiya s otkrytym klyuchom [Cryptography with a public key]. Moskva, Mir Publ., 1995, 318 p.
20. Schneier B. Prikladnaya kriptografiya: Protokoly, algoritmy, iskhodnye teksty na yazyke Si [Applied cryptography: Protocols, algorithms, source texts in C]. Moskva, Triumph Publ., 2002, 816 p.
21. Chor B., Rivest R. IEEE Transactions on Information Theory. 1988. Vol. IT-34. pp. 901-909.
22. Koblitz N. A Course in Number Theory and Cryptography. New York: Springer-Verlag, 1987. 235 p.
23. Lenstra A. K., Lenstra H. W., Lovasz L. Mathematische annalen. 1982. Vol. 261. pp. 515-534.
24. Lin C. H., Chang C. C., Lee R. C. T. IEEE Transactions on Computers. 1995, Jan. Vol. 44, issue 1.
25. Merkle R., Hellman M. IEEE Transactions on Information Theory. 1978. Vol. IT-24. pp. 525-530.