Научная статья на тему 'Способ иерархической криптографии на основе дискретных отображений'

Способ иерархической криптографии на основе дискретных отображений Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
208
57
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИПТОГРАФИЯ / ШИФРОВАНИЕ / РАСШИФРОВАНИЕ / ДИСКРЕТНЫЕ ОТОБРАЖЕНИЯ / ХАОТИЧЕСКИЕ СИСТЕМЫ / ДЕТЕРМИНИРОВАYНО-ХАОТИЧЕСКИЕ РЯДЫ / ИНФОРМАЦИОННАЯ АТАКА / cryptography / encryption / decryption / discrete mapping / chaotic system / determined chaotic series / hacker attack

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Довгаль В. М., Гордиенко В. В., Никитин М. О.

В статье приводятся результаты разработки способа криптографии сообщений, основанного на использовании дискретных отображений для генерации таких детерминироваyно-хаотических рядов чисел, которые имеют полезные свойства, сопряженные с противодействием атакам на информационные ресурсы, доступ к которым ограничивается некоторым кругом доверенных лиц. Предлагаемый способ криптографии может быть реализован относительно простыми алгоритмическими и программными средствами и приводит к необходимости при осуществлении несанкционированного доступа выполнять полный перебор? неосуществимый за приемлемое время с использованием современных и создающихся высокоскоростных систем обработки данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Довгаль В. М., Гордиенко В. В., Никитин М. О.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

HIERARCHICAL ENCRYPTION METHOD BASED ON DISCRETE MAPS

The article contains results of developing message encryption method. This method based on usage of discrete maps for generating determined chaotic series of numbers, which has useful properties related to preventing hacker attack on an informational resources, access to which has a small group of trusted people. Suggested method can be implemented with help of simple algorithmic and software resources, but it forces hacker to use blind search which cannot be completed in acceptable time even with help of newest hardware systems.

Текст научной работы на тему «Способ иерархической криптографии на основе дискретных отображений»

УДК 681.322.067

СПОСОБ ИЕРАРХИЧЕСКОЙ криптографии НА ОСНОВЕ ДИСКРЕТНЫХ ОТОБРАЖЕНИЙ

©2014 В. М. Довгаль1, В. В. Гордиенко2, М. О. Никитин3

Здокт. техн. наук, профессор каф. программного обеспечения и администрирования информационных систем e-mail: vndovgal@yandex.ru 2канд. техн. наук, ст. науч. сотрудник МНМЦВИТ e-mail: vvgord@yandex.ru 3аспирант каф. программного обеспечения и администрирования информационных систем e-mail: vilyx@yandex.ru

Курский государственный университет

В статье приводятся результаты разработки способа криптографии сообщений, основанного на использовании дискретных отображений для генерации таких детерминировауно-хаотических рядов чисел, которые имеют полезные свойства, сопряженные с противодействием атакам на информационные ресурсы, доступ к которым ограничивается некоторым кругом доверенных лиц. Предлагаемый способ криптографии может быть реализован относительно простыми алгоритмическими и программными средствами и приводит к необходимости при осуществлении несанкционированного доступа выполнять полный перебор? неосуществимый за приемлемое время с использованием современных и создающихся высокоскоростных систем обработки данных.

Ключевые слова: криптография, шифрование, расшифрование, дискретные отображения, хаотические системы, детерминировауно-хаотические ряды, информационная атака.

Использование новейших достижений в области высокопроизводительных вычислительных систем от однопроцессорных (многоядерных) компьютеров, матриц транспьютеров до суперкомпьютеров, grid-систем или кластеров предоставляет равные возможности как лицам, осуществляющиу защиту информационных ресурсов, так и представителям сферы компьютерных преступлений. На этом основании актуализируется проблема создания новых методов и алгоритмов для локального использования в компьютерных сетях в интересах сохранения конфиденциальности обмена сообщениями и обеспечения недоступности к данным пользователей. Существующие массовые системы криптографии или стеганографии быстро исследуются сообществом злоумышленников, которые, используя мощный арсенал алгоритмических и программных инструментов, а также высокопроизводительных аппаратных средств, обнаруживают уязвимости систем этого класса и используют их для осуществления успешных информационных атак.

Отличительным признаком предлагаемого способа криптографии является использование в нем для детерминировануо-хаотических числовых рядов, а в качестве генераторов таких рядов применяются дискретные отображения [Паркер, Чжуа 1987].

Цель данной статьи заключается в исследовании возможностей применения дискретных отображений в качестве генераторов детерминированно-хаотических числовых рядов для иерархической криптографии сообщений.

К числу значимых достижений теории хаотических систем следует отнести создание и исследование дискретных отображений [Паркер 1987]. Дискретные

ТЕХНИЧЕСКИЕ НАУКИ

отображения при заданном исходном значении переменной порождают детерминировано-хаотические числовые ряды (ДХЧР). Основным достоинством канонических ДХЧР для их применения в процессах криптографии и стеганографии является то, что при увеличении длины генерируемого ряда на его выделенном интервале («окне») изменяются математическое ожидание, дисперсия, закон распределения и автокорреляционная функция по отношению к предшествующим интервалам. Кроме того, ДХЧР имеет сплошной спектр, то есть мощность спектра с ростом длины ряда не имеет существенных изменений (эффект «белого шума»). Эти свойства ДХЧР создают значимые трудности для лиц, осуществляющих информационную атаку, не позволяя обучить системы взлома или извлечь полезную информацию для сокращения перебора при осуществлении атаки.

В работе [Dovgal, Gordienko, Elagin 2004; Dovgal, Zacharov 2008] нами использовались ДХЧР как для создания и реализации алгоритмов криптографии и стеганографии на основе дискретного отображения Лоренца, которое имеет вид

хт = 1 - 2^|, (1)

а для инициализации работы дискретного отображения используется х0 из интервала [1; +1], к которому также принадлежат все последующие значения чисел, генерируемых этим отображением. При этом х0 является фрагментом секретного ключа шифрования и расшифрования, осуществляемых при шифровании и расшифровании сообщений.

Сущность предложенного нами метода криптографии [Dovgal 2004] заключается в том, что исходный текст преобразуется в битовую строку. Каждому биту строки сообщения последовательно по их позициям ставится в биективное соответствие число из ДХЧР с наперед заданным х0 в последовательности от х1 до хп, где п - число бит в битовой строке, являющейся формой представления исходного сообщения. Затем выполняется сортировка ДХЧР и перенос позиций каждого бита строки в соответствующую позицию, которую теперь занимает его значение числа из исходного ряда. Таким способом осуществляется хаотическая тасовка битов при шифровании. Результат хаотической тасовки (под которой условимся понимать изменения позиций битов сообщения в соответствии с непредсказуемыми вариациями ДХЧР) пересылается в виде файла адресату. Расшифрование осуществляется в обратном порядке при известном ему х0, что позволяет получить точно такой же ДХЧР, который использовал адресант, выполняется сортировка исходного ряда, каждой позиции чисел в их последовательности ставится в биективное соответствие позиция бита. При восстановлении битовой строки биты строки сообщения переносятся в позиции ДХЧР, в которых совпадают значения чисел из двух рядов (упорядоченного и исходного).

Как было отмечено нами [Dovgal, Zacharov 2008], при реализации существующих алгоритмов криптографии (или стеганографии) необходимо выполнять сортировку используемых ДХЧР большой длины, что приводило к значимому росту затрат времени шифрования и расшифрования конфиденциальных или секретных сообщений, содержащих большое число символов. Однако в этом способе криптографии используются разрядные сетки двойной длины для вычисления значений чисел ДХЧР, что приводит к снижению скорости решения задачи.

В соответствии с теорией хаотических систем [Паркер, Чжуа 1987], дискретные отображения генерируют ДХЧР, в которых числа не повторяются, но при их генерации с использованием регистров процессора, имеющих конечную длину разрядной сетки, например, 32 двоичных разряда, может возникнуть угроза повторения чисел. При этом созданный способ шифрования и расшифрования с использованием сортировки ДХЧР не может быть выполнен. Другими словами, при повторении хотя бы одного числа в используемом ДХЧР для криптографии после сортировки формируется упорядоченный числовой ряд с исключением повторяющихся чисел, кроме одного числа из равных,

Auditorium: электронный научный журнал Курского государственного университета. 2014. № 1

Довгаль В. МГордиенко В. В., Никитин М. О. Способ иерархической криптографии

на основе дискретных отображений

поэтому длина упорядоченного ряда будет строго меньше длины исходного ряда, поскольку при повторении хотя бы одного числа из их совокупности в ДХЧР все его последующие числа также будут повторяться в цикле, что непосредственно следует из формулы (1). Следовательно, возникает коллизия между длиной разрядной сетки для представления чисел в ДХЧР, полученных с использованием дискретного отображения, представленного формулой (1), и возможностью возникновения повторения хотя бы одного числа в полученной совокупности. Авторам данной статьи неизвестны способы использования дискретных отображений в системах защиты информации от несанкционированного доступа с учетом непредсказуемой ситуации повторений чисел в ДХЧР. Кроме увеличения разрядности вычисления чисел ДХЧР, для разрешения этой коллизии имеется два пути.

Первый путь заключается в использовании алгоритма обнаружения повторений чисел ряда при появлении каждого очередного числа в итерации (1) с последующим изменением х0 и повторении процедуры шифрования сначала. В этом случае и адресанту, и адресату необходимо иметь таблицу чисел х0, что приводит к значимым затратам времени на работу алгоритма обнаружения повторений для тех, преимущественно частных ситуаций, в которых не появляются повторения чисел в ДХЧР. Нами экспериментально подтверждено, что при разрядной сетке процессора в

24

32 разряда двоичной системы счисления при генерации ДХЧР, имеющих длину 2 чисел каждый, для всех разных из 8192 чисел х0, было обнаружено только одно событие повторения чисел в единственном ряду. Очевидно, что ситуацию с повторением чисел в ДХЧР необходимо обязательно учитывать при использовании компьютеров массового применения. Например, при использовании пятиразрядной разрядной сетки представлений чисел через 32 шага (или меньше) работы дискретного отображения, заданного формулой (1), с необходимостью будет обнаружено повторение значения числа при сравнении с предшествующими числами в ряду.

Второй путь разрешения коллизии повторений чисел в ДХЧР заключается в анализе длины битовой строки сообщения n и длины упорядоченного ряда т, в котором исключатся все вновь появляющиеся повторения чисел. Если после сортировки ДХЧР с исключением всех, кроме одного, из совпавших чисел формируется упорядоченный его вариант, имеющий длину m, но выполняется условие т < n, то только тогда включается в работу алгоритм обнаружения таких значений t из формулы (1), при которых появилось первое повторение чисел в исходном ДХЧР. При выполнении условия т < n битовая строка сообщения и ДХЧР разбиваются на два в общем случае неравных фрагмента, а в каждом фрагменте независимо и синхронно выполняется хаотическая тасовка битовой строки сообщения с использованием соответствующих фрагментов ДХЧР и битовой строки сообщения. Для случая, когда фрагменты ДХЧР до появления повторяющегося числа или после него будут содержать разное число компонентов, исходное сообщение дополняется символами «пробел» вначале сообщения или в его конце соответственно, то есть число символов «пробел» задается таким, чтобы фрагменты имели равную длину. После внесения пробелов в исходное сообщение процедура шифрования повторяется сначала, но теперь отдельно для полученных фрагментов, имеющих равную длину, что также осуществляется при расшифровании.

В общем случае возможно возникновение неединственного вхождения (двух и более) цикла повторений чисел в ДХЧР. Обозначим длину цикла С, разделим n на C и получим число к, целая часть которого характеризует число вхождений циклов в ДХЧР. Если вхождение последнего цикла является частичным (когда не все числа из последнего цикла входят в ограниченную длину ряда), то осуществляется возврат к исходной битовой строке сообщения, которая дополняется нулями до числа С в последнем фрагменте и соответственно увеличивается общая длина ДХЧР при

ТЕХНИЧЕСКИЕ НАУКИ

повторном выполнении новой хаотической тасовки, которая выполняется со своего начала.

Приведенные рассуждения позволяют сформулировать принцип иерархического метода криптографии, который и реализуются следующим набором этапов.

1. Исходное сообщение, представляющее собой последовательность байтов, разбивается на S блоков, имеющих равное число байтов, с учетом дополнения сообщения символами «пробел». Каждый блок преобразуется в битовую строку сообщения и фиксируется число n всех битов в строке, являющейся формой представления данных в каждом блоке, а также индексируются позиции всех битов i = 1, 2,..., ns. Если последний блок не имеет достаточного числа байтов, то он дополняется символами «пробел» (формирование первого яруса иерархии).

2. Используя заранее заданные для адресата и адресанта стартовые значения x0s (s = 1, 2,., S) для инициализации работы итерации (1), формируется исходный ДХЧР c длиной ns и индексируются позиции чисел хаотического ряда j = 1, 2,., ns для каждого блока отдельно.

3. Выполняется сортировка от меньшего значения числа исходного ДХЧР с сохранением совпавших чисел ряда, и осуществляется перенос индексов позиций чисел в строгом соответствии с переносом чисел упорядоченного ряда в процессе сортировки исходного ряда для обрабатываемого блока.

4. Синхронно в каждом отдельном блоке выполняется перенос индексов позиций битов в битовой строке сообщения, и каждая позиция бита отмечается признаком i*, который характеризует то, что перенос в данную позицию уже был осуществлен.

5. Если выполняется условие конфликта при переносе битов сообщения, то есть в позицию индекса i* переносится еще один бит из любой другой позиции битовой строки сообщения, то выполняется переход на этап 8, в противном случае процедура шифрования для обрабатываемого блока завершается (переход на этап 7), а битовая строка преобразуется в байтовую строку шифра этого блока исходного сообщения и передается адресату.

6. Шифры, каждого блока также подвергаются хаотической тасовке по описанному выше способу, но теперь в качестве элементов используются блоки исходного сообщения, а не биты блоков. Для реализации хаотической тасовки также задается х0# с двойной разрядной сеткой по отношению к разрядной сетке х0 и используется дискретное отображение, заданное формулой (1).

7. После хаотической тасовки блоков формируется шифр всего исходного сообщения, в который предварительно в согласованные адресатом и адресантом позиции между двумя блоками криптошифра осуществляется вставка секретного ключа для расшифрования. Секретный ключ содержит строго определенное число байтов. После вставки байтов секретного ключа файл зашифрованного сообщения передается адресату по каналам сети (структура ключа приведена ниже по тексту). На этом этапе завершается шифрование, а шифр сообщения передается адресату.

8. При обнаружении ситуации конфликта в одном из блоков исходного сообщения процедура шифрования на основе хаотической тасовки битов блока прекращается и формируется каскад субблоков в соответствии с вычисленным значения к = ns/C и дополнением нулями битовой строки (к + 1)-го субблока до длины, равной С, а также на число добавленных нулей в этом субблоке увеличивается число шагов работы дискретного отображения (1) и длина ns ДХЧР соответственно (формирование второго яруса иерархии).

9. В каждом субблоке выполняется хаотическая тасовка битов строки каждого его субфрагмента битовой строки обрабатываемого блока также как она

Auditorium: электронный научный журнал Курского государственного университета. 2014. № 1

Довгаль В. МГордиенко В. В., Никитин М. О. Способ иерархической криптографии

на основе дискретных отображений

выполнялась для блоков, в которых не был обнаружен конфликт переноса битов, но только отдельно для чисел, входящих в цикл повторений. Также выполняется упорядочение чисел входящих в цикл и перенос позиций битов в субфрагменте битовой строки, равному по длине числу позиций чисел в цикле.

10. После обработки всех субблоков процедура шифрования завершается и выполняется переход на этап 7.

Структура секретного ключа:

|X01, Х02,..., xos| Х0#| S | ns | Cl, С2,..., Ср | s*i, s*2,..., s*p | d |, (2)

где x01, x02,..., x0S - начальные значения хаотического отображения, представленного формулой (1), для каждого блока исходного сообщения, 32 бита каждый;

x0# - начальное значение для хаотического отображения, заданного формулой (1) и генерирующего ДХЧР для хаотической тасовки блоков;

S - число блоков исходного сообщения, 16 бит;

ns - число битов в битовой строке каждого блока, 16 бит;

Ср - длина цикла повторений в исходном ДХЧР при возникновении конфликта в процессе хаотической тасовки битовой строки р-того блока

(р = 1, 2, ..., Р), 16 бит; s*1, s*2,..., s*P - номера блоков с обнаружением повторений чисел в исходном ДХЧР, 8 бит каждый;

d - варьируемое число Q, отражающее общее количество битов, входящих в секретный ключ сообщения, под которое отводится 16 бит.

Кроме приведенной структуры секретного ключа расшифрования, адресату по отдельным каналам связи, включая курьерскую почту, заранее сообщается два номера тех блоков битовой строки шифра сообщения, между которыми внедрена битовая строка секретного ключа.

Процедура расшифрования начинается с извлечения секретного ключа из шифра сообщения после его преобразования в битовую строку. Затем для каждого блока выполняется восстановление исходного сообщения путем последовательной обработки каждого блока. С этой целью вначале по известному x0# восстанавливаются позиции всех блоков. Затем для каждого блока генерируется ДХЧР и выполняется его сортировка. Каждой позиции бита в зашифрованной битовой строке блока, который не входит в список s*1, s*2,..., s*P, ставится во взаимно однозначное соответствие позиция числа упорядоченного ряда и осуществляется перенос битов в позиции, соответствующие позиции его числа по совпадению с числами в ДХЧР. В результате происходит преобразование, обратное хаотической тасовке, то есть восстановление исходного сообщения. После восстановления всех битовых строк блоков обработанные строки преобразуются в последовательность байтов.

Если блок входит в список s*1, s*2,..., s*P, что является исключительно редким явлением, то вычисляется значение кр и при необходимости для битовых строк в каждом субблоке повторяется такая же процедура восстановления, какая использовалась для восстановления битовых строк блоков, с тем отличием, что оно выполняется только в пределах субфрагмента строки битов, длина которого равна числу позиций чисел в цикле повторения. Затем восстановленные субфрагменты последовательно присоединяется друг к другу в заданном порядке и полученная битовая строка преобразуется в последовательность байтов.

Заключительным этапом расшифрования сообщения (восстановление исходного сообщения) является конкатенация байтовых строк блоков в единую строку исходного сообщения с последующим выводом на устройства визуализации.

ТЕХНИЧЕСКИЕ НАУКИ

Выводы

1. Разработан иерархический способ криптографии, в котором впервые учитывается феномен непредсказуемого появления повторений чисел в ДХЧР при ограниченной разрядной сетке их представления и вводится еще один ярус иерархии в виде субблоков, на котором осуществляется их шифрование и расшифрование при возникновении этой ситуации.

2. Достоинством иерархического способа криптографии является то, что разбиение исходного сообщения на блоки и субблоки с иерархической структурой позволяет достигнуть высокой скорости решения задачи криптографии, поскольку существенно снижаются затраты времени на сортировку коротких ДХЧР.

3. В предлагаемом способе иерархической криптографии структура секретного ключа внедряется в передаваемый адресату шифр сообщения, для извлечения которого ему заранее передается всего два номера блоков, между которыми размещается ключ для расшифрования. Следует отметить, что предлагаемый механизм вставки структуры секретного ключа в шифр сообщения существенно упрощает решение проблемы управления ключами.

4. Приведенные достоинства предлагаемого способа иерархической криптографии приводят к усложнению алгоритма его реализации, что с избытком компенсируется его достоинствами при использовании ДХЧР, свойства которых не позволяют злоумышленникам использовать закономерности стохастического характера (математическое ожидание, дисперсию, закон распределения и автокорреляционную функцию при сплошном спектре детерминировано-хаотических процессов), что приводит к необходимости при несанкционированном доступе выполнять полный перебор местоположений битов зашифрованного сообщения. При большом числе битов в сообщении полный перебор на современных высокоскоростных системах обработки данных не может быть завершен за приемлемое время.

5. На основе приведенных построений имеются основания для вывода о возможности эффективного применения дискретных отображений для генерации ДХЧР и их сортировки в процессах иерархической криптографии.

Библиографический список

Паркер Т.С., Чжуа JI.O. Введение в теорию хаотических систем для инженеров. ТИИЭР. 1987. Т. 75. №8. С. 6-40.

Dovgal V.M., Gordienko V.V., Elagin V.V.. Methods of a computer based technology for production of counterfeit-protected electronic documents // Telecomunication and radio engineering. 2004. Vol. 8. P. 745-753.

Dovgal V.M., Zacharov I.S.. Preventive counteraction to information attack on a text electronic documents by the method of chaotic transpositions of symbol code fragments // Telecomunication and radio engineering. 2008. Vol. 4. P. 995-1005.

Auditorium: электронный научный журнал Курского государственного университета. 2014. № 1

i Надоели баннеры? Вы всегда можете отключить рекламу.