Научная статья на тему 'Разработка систем криптографической защиты информации с заданными характеристиками'

Разработка систем криптографической защиты информации с заданными характеристиками Текст научной статьи по специальности «Математика»

CC BY
286
47
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
КРИПТОГРАФИЯ / ШИФРОВАНИЕ / ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ / НЕПОЗИ­ЦИОННЫЕ ПОЛИНОМИАЛЬНЫЕ СИСТЕМЫ СЧИСЛЕНИЯ / КРИПТОСТОЙКОСТЬ / ВЫЧЕТ

Аннотация научной статьи по математике, автор научной работы — Бияшев Рустем Гакашевич, Нысанбаева Сауле Еркебулановна, Капалова Нурсулу Алдажаровна

Предлагается модель системы криптографической защиты информации (СКЗИ) с заданными характеристиками, предназначенной для использования в системах и сетях передачи и хра­нения информации. В СКЗИ реализуются нетрадиционные алгоритмы систем шифрования и электронной цифровой подписи, разработанные на базе непозиционных полиномиальных систем счисления.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Бияшев Рустем Гакашевич, Нысанбаева Сауле Еркебулановна, Капалова Нурсулу Алдажаровна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Разработка систем криптографической защиты информации с заданными характеристиками»

РАЗРАБОТКА СИСТЕМ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ С ЗАДАННЫМИ ХАРАКТЕРИСТИКАМИ

Р. Г. Бияшев, С. Е. Нысанбаева, Н. А. Капалова

Институт проблем информатики и управления Министерства образования и науки Республики Казахстан, 050010, Алма-Ата, Казахстан

УДК 004.056.5

Предлагается модель системы криптографической защиты информации (СКЗИ) с заданными характеристиками, предназначенной для использования в системах и сетях передачи и хранения информации. В СКЗИ реализуются нетрадиционные алгоритмы систем шифрования и электронной цифровой подписи, разработанные на базе непозиционных полиномиальных систем счисления.

Ключевые слова: криптография, шифрование, электронная цифровая подпись, непозиционные полиномиальные системы счисления, криптостойкость, вычет.

The model of systems of cryptographic information security (SCIS) with the set characteristics, intended for use in systems and networks of transmittion and storage of information is offered. In SCIS nonconventional algorithms of systems of enciphering and the electronic digital signature, developed on the basis of nonpositional polynominal notations (NPNs) are realised.

Key words: cryptography, encryption, electronic digital signature, nonpositional polynominal notations, cryptostregth, residue.

Выбор типа криптографической защиты для конкретной информационной системы существенно зависит от ее особенностей и должен быть основан на всестороннем анализе требований, предъявляемых к системе защиты информации. Реализация криптографических алгоритмов может быть осуществлена программными, аппаратными или программно-аппаратными способами. Основным преимуществом программной реализации является их гибкость, т. е. возможность быстрого изменения криптоалгоритмов, основным недостатком — существенно меньшее быстродействие по сравнению с аппаратными средствами, однако по мере развития вычислительной техники это различие уменьшается. Программно-аппаратные средства объединяют преимущества программных и аппаратных реализаций.

Предлагается модель системы криптографической защиты информации (СКЗИ) с заданными характеристиками, предназначенной для использования в системах и сетях передачи и хранения информации. В СКЗИ реализуются нетрадиционные алгоритмы систем шифрования и электронной цифровой подписи (ЭЦП), разработанные на базе непозиционных полиномиальных систем счисления (НПСС) [1-3], называемых также системами счисления в остаточных классах, системами остаточных классов. В отличие от классических систем остаточных классов в НПСС основаниями являются неприводимые многочлены над полем GF(2). Задаваемые характеристики — длина сообщения и ЭЦП, а также криптостойкость алгоритмов.

Суть разработанных алгоритмов состоит в следующем. При шифровании и подписании электронного сообщения (или блока) длиной N бит сначала формируется НПСС в двоичной

системе счисления. Для этого из множества всех неприводимых многочленов степени не выше значения N выбираются рабочие основания

Р1 (х),р2(х),... ,ря(х) (1)

над полем ОЕ(2) степени т1, т2, ...,тя соответственно. В соответствии с китайской теоремой об остатках все основания должны быть различными, в том числе тогда, когда они имеют одну и ту же степень. Основным рабочим диапазоном НПСС является многочлен Ря(х) = р1(х)р2(х) • • • ря(х) степени

в

т = ^^ тг.

г=1

В этой системе любой многочлен Е (х) степени меньше т имеет единственное представление в виде последовательности остатков (вычетов) от деления его на основания (1):

Е(х) = (а1(х),а2(х), ...,ая(х)). (2)

Здесь Е (х) = ai(x)(mod рг(х)), г = 1, 2,..., Б. Позиционное представление этого многочлена при хранении и передаче информации восстанавливается по его непозиционному виду (2):

я

Е(х) = ^2 аг(х)Рг(х),

г=1

где Рг(х) = Ря(х)/рг(х). Затем сообщение длиной N бит представляется в виде (2), т. е. интерпретируется как последовательность остатков от деления некоторого многочлена (обозначим его также Е(х)) на рабочие основания (1) степени не выше N. Эти основания выбираются из числа всех неприводимых полиномов степени от т1 до тя, удовлетворяющих уравнению

кт1 + к2т2 + ... + кятя = N. (3)

Здесь кг (г = 1, Б) — неизвестные коэффициенты (0 < кг < пг); щ — количество всех неприводимых многочленов степени тг (0 < тг < N); Б = к1 + к2 + ... + кя — число выбранных рабочих оснований. Каждое решение (3) задает одну систему рабочих оснований, в которой учитывается порядок их расположения. Полные системы вычетов по модулям многочленов степени тг включают все полиномы степени не выше тг — 1, для записи которых необходимо тг бит. С увеличением степени неприводимых многочленов их количество быстро растет, вследствие чего значительно увеличивается количество решений уравнения (3) ([см. 4, 5]).

В предложенном алгоритме шифрования процедуре шифрования предшествуют этапы формирования НПСС и генерации псевдослучайной последовательности (ПСП) длиной N бит. Затем шифруемое сообщение длиной N бит представляется в виде (2). ПСП также представляется в виде последовательности

О(х) = (в1(х), в2(х),..., (х)), О(х) = вг(x)(modрг(х)), г = 1,Б.

Тогда криптограмма рассматривается как некоторая функция Н(Е(х),О(х)): Н(х) = (ш1(х),ш2(х), ...,ия(х)), Н(х) = (x)(modрг(х)), г = 1, Б.

Полный ключ нетрадиционного алгоритма шифрования составляют все возможные варианты выбора рабочих оснований и псевдослучайной последовательности (ключа) длиной N бит.

Для шифрования используется нетрадиционный метод, в котором элементы последовательности вычетов ш1(х), ш2(х),..., Шя(х) в криптограмме являются наименьшими остатками при делении произведений аг(х)вг(х) на соответствующие основания рг(х), если в качестве функции Н(Г(х),С(х)) используется операция умножения [6]:

аг(х)вг(х) = wг(x)(mod рг(х)), г = 1,...,Б. (4)

Из (4) следует, что при расшифровывании криптограммы Н(х) по известному ключу О(х) для каждого значения вг(х) вычисляется обратный (инверсный) многочлен в-1(х) из условия выполнения следующего сравнения:

вг(х)в-1(х) = l(mod рг(х)), г = 1,...,Б. (5)

В результате получается многочлен С(х)-1 = (в11(х),в-1(х),...,вя1(х)), инверсный многочлену С(х). В соответствии с (4), (5) элементы последовательности вычетов (2) восстанавливаются из условия выполнения сравнения

аг = в-1(x)wг(x)(modрг(х)), г = 1,..., Б.

Таким образом, в рассмотренной модели алгоритма шифрования электронного сообщения заданной длины N бит в НПСС полным ключом являются выбранная система оснований р1(х),р2(х), ...,ря(х), ключ С(х) = (в1(х), в2(х),..., вя(х)) и инверсный ему ключ для расшифровки С(х)-1 = (в-1(х),в2"1(х),...,в-1(х)).

Алгоритм формирования ЭЦП длиной Nk бит для сообщения длиной N бит (^ ^ N) включает три шага: построение НПСС; хеширование электронного сообщения до длины Nk путем экстраполяции на избыточные основания; вычисление ЭЦП, которой является криптограмма, полученная при шифровании хеш-значения по описанному выше нетрадиционному алгоритму.

Полный ключ нетрадиционного алгоритма формирования ЭЦП включает все возможные варианты выбора оснований на каждом из трех этапов и псевдослучайной последовательности для шифрования хеш-значения.

В алгоритме формирования цифровой подписи для получения хеш-значения выбираются избыточные основания ря+1(х),ря+2(х),..., ря+и(х) из числа всех неприводимых многочленов степени не выше Nk. По модулям этих оснований вычисляются избыточные вычеты ая+1(х),ая+2(х), ...,ая+и(х) при экстраполяции непозиционного представления многочлена Г(х). Сумма длин всех избыточных вычетов составляет длину хеш-значения и ЭЦП.

При проверке достоверности ЭЦП адресат расшифровывает ЭЦП, а затем вычисляет хеш-значение принятого сообщения и сравнивает его с хеш-значением, полученным при расшифровке ЭЦП. Если эти два хеш-значения совпадают, то ЭЦП является подлинной.

Криптостойкость описанных алгоритмов определяется всеми возможными отличающимися друг от друга вариантами выбора их полных ключей. Получены формулы криптостой-кости нетрадиционных алгоритмов шифрования и формирования ЭЦП. Криптостойкость шифрования сообщения длиной N бит находится по формуле

ркг =1 (V £ ((к1 + к2 + ... + кя )Ю% Скп1 • • • скп33 и , (6)

в которой суммирование распространено на все возможные комбинации коэффициентов к1,к2,..., кя, удовлетворяющих равенству (3). Формула криптостойкости формирования ЭЦП имеет вид

Рис. 1. Схема системы криптографической защиты информации

Psig 1

Е (№ + к2 + ••• + С СП1 ••• °кп1 Х к1,к2,..,кв

х £ (1г + ¿2 + ... + Ь)!СЦС% ••• ^) х

ь-1 ,Ь2,...,Ьи

х

£ (VI + ^ +... + ^)!СVС2

С1ш

где суммирование проводится по всем возможным выборам систем рабочих и избыточных оснований, а также по системам оснований для шифрования хеш-значения. Надежность алгоритмов существенно возрастает с увеличением длин сообщения и ЭЦП, а значит, и с увеличением степени оснований. Исследование алгоритмов показало, что применение полиномиальной системы остаточных классов с двоичными коэффициентами позволяет существенно повысить эффективность алгоритмов за счет распараллеливания вычислительных процедур по каждому из оснований используемых НПСС и специфики арифметики систем счисления в остаточных классах, а также уменьшить длину ЭЦП без потери криптостойко-сти.

Для представленных выше криптоалгоритмов процесс создания СКЗИ включает три взаимосвязанных блока (или подсистемы), а именно формирование полных секретных ключей, системы шифрования и схемы электронной цифровой подписи (рис. 1).

При моделировании данной СКЗИ основными процессами являются процессы генерации и хранения полных ключей для шифрования и вычисления ЭЦП. Полные ключи будут храниться в базе данных (БД). В подсистеме полных ключей "Формирование ключей" реализуются следующие основные процедуры:

1. Вычисление и хранение неприводимых многочленов заданной степени.

2. Выбор и хранение систем рабочих оснований для сообщения заданной длины.

3. Вычисление псевдослучайной последовательности с использованием алгоритма генерации ПСП [7].

4. Формирование из полученной ПСП ключа О(х) для шифрования сообщения и хеш-значения заданной длины и его хранения.

5. Определение и хранение ключа С-1(х), инверсного О(х).

6. Запись в БД полных ключей — конкретной системы рабочих оснований, ключей О(х) и С-1(х).

Раздельное хранение выбранных систем рабочих оснований, ключей О(х) и 0-1(х) позволяет составлять из них различные комбинации полных ключей.

В блоке "Шифрование" основными модулями являются:

— шифрование сообщения длиной N бит;

— расшифровка криптограммы.

Блок "ЭЦП" формирует цифровую подпись для электронного сообщения заданной длиной N бит и включает следующие процедуры:

— выбор полного ключа из БД, в том числе для заданной криптостойкости;

— вычисление ЭЦП;

— проверка ЭЦП.

В создаваемой СКЗИ важным является создание БД неприводимых многочленов с двоичными коэффициентами и полных секретных ключей. Полный ключ — это секретный ключ разработанных криптоалгоритмов, состоящий из стандартного секретного ключа (сгенерированной ПСП) длиной N бит и секретной информации самого алгоритма. Обе БД используются в блоках шифрования и электронной цифровой подписи. Из БД неприводимых многочленов выбираются системы рабочих оснований для построения НПСС и вычисления полных ключей различной длины. Найденные составляющие полных ключей записываются в свою БД, для которой определены ее структурные элементы.

Для рассмотренной модели алгоритма генерации секретных ключей предлагается структурная схема модуля формирования БД полных ключей для нетрадиционного алгоритма шифрования. В этом модуле определяются компоненты полного ключа конкретной длины: выбирается система рабочих оснований, генерируется псевдослучайная последовательность (традиционный секретный ключ) и вычисляется инверсный (обратный) для ПСП ключ. В БД может храниться также информация о номере и длине ключа, количестве и степенях выбранных рабочих оснований.

Для СКЗИ с заданной криптостойкостью предполагаются два варианта выбора полного ключа шифрования, поэтому рассматриваются две модели блоков системы шифрования с заданной криптостойкостью, разработанной на базе НПСС.

В первой модели вычисление криптостойкости шифрования проводится в блоке "Формирование ключей". БД полных ключей дополняется вычисленными по формуле (6) значениями криптостойкости для каждой системы рабочих оснований (рис. 2). В этом случае при шифровании из БД выбирается полный ключ, для которого криптостойкость является не меньше заданной. Таким образом, в этой модели полный ключ выбирается непосредственно из БД полных секретных ключей.

Во второй модели блока системы шифрования с заданной криптостойкостью Рз полный ключ вычисляется в том же блоке. В модуле шифрования проводятся выбор рабочих оснований, вычисление и оценка криптостойкости Ррасч алгоритма шифрования для выбранной системы оснований, генерация ПСП (ключ О) и шифрование электронного сообщения заданной длины. Схема модуля шифрования представлена на рис. 3. В этой модели используется только БД неприводимых многочленов с двоичными коэффициентами из блока "Формирование ключей". В модуле расшифровки полученный шифротекст расшифровывается с использованием инверсного ключа.

Скорость шифрования во второй модели блока шифрования может оказаться меньше, чем в первой, но ее преимущество заключается в уникальности выбранного полного ключа. Эффективность этой модели может быть повышена за счет программно-аппаратной реализации.

Рис. 2. Структурная схема модуля формирования БД полных ключей, в котором вычисляется и хранится значение криптостойкости шифрования

Ввод сообщения длиной N Р3

V

Выбор системы оснований длиной N и их порядок следования

БД

неприводимых многочленов

Расчет кр ипто стойкости

Увеличить степень или количество оснований

Уменьшить степень или количество оснований

Нет

Отправка шифротекста Шифрование ВДО) Генерация гаммы О длиной N

ч ч

Рис. 3. Формирование полного ключа по заданной криптостойкости в блоке шифрования

Использование различных вариантов определения полных секретных ключей шифрования обусловлено построением гибкой и при необходимости несложно трансформируемой СКЗИ, что позволяет реализовывать различные модели нетрадиционного шифрования.

Список литературы

1. Акушский И. Я. Машинная арифметика в остаточных классах / И. Я. Акушский, Д. И. Юдицкий. М.: Сов. радио, 1968.

2. БияшЕВ Р. Г. Разработка и исследование методов сквозного повышения достоверности в системах обмена данными распределенных АСУ: Дис. ... д-ра техн. наук. М., 1985.

3. Амербаев В. М., Бияшев Р. Г., НыСАНБАЕВА С. Е. Применение непозиционных систем счисления при криптографической защите // Изв. Нац. акад. наук Респ. Казахстан. Сер. физ.-мат. 2005. № 3. С. 84-89.

4. БияшЕВ Р. Г., НыСАНБАЕВА С. Е. Модулярные модели обеспечения информационной безопасности // Проблемы оптимизации сложных систем. Новосибирск: Ин-т вычисл. математики и мат. геофизики СО РАН, 2010. С. 117-126.

5. Бияшев Р. Г., Нысанбаева С. Е. Алгоритм формирования электронной цифровой подписи с возможностью обнаружения и исправления ошибки // Кибернетика и системный анализ. 2012. Т. 48, №4. С. 14-23.

6. НыСАНБАЕВ Р. К. Криптографический метод на основе полиномиальных оснований // Вестн. Мин-ва науки и высш. образования и Нац. акад. наук Респ. Казахстан. 1999. № 5. С. 63-65.

7. КАПАЛОВА Н. А., НыСАНБАЕВА С. Е. Анализ статистических свойств алгоритма генерации псевдослучайных последовательностей // Материалы 10-й Междунар. науч.-практ. конф. "Информационная безопасность", Таганрог, 24-27 июня 2008 г. Таганрог: Изд-во ТТИ ЮФУ, 2008. Ч. 2. С. 169-172.

Бияшев Рустем Гакашевич — д-р техн. наук, проф., зам. генерального директора Института проблем информатики и управления Министерства образования и науки Республики Казахстан; Нысанбаева Сауле Еркебулановна — д-р техн. наук, доц., гл. науч. сотр. Института проблем информатики и управления Министерства образования и науки Республики Казахстан; Капалова Нурсулу Алдажаровна — канд. техн. наук, ведущ. науч. сотр. Института проблем информатики и управления Министерства образования и науки Республики Казахстан; e-mail: Kapalova@ipic.kz

Дата поступления - 27.03.13

i Надоели баннеры? Вы всегда можете отключить рекламу.