WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     | 1 | 2 || 4 | 5 |   ...   | 18 |

Тыкулов Е.В. Построение нестационарных поточных криптосистем на основе автоматных моделей // Искусственный интеллект. 2004. № 1.

Кудрявцев В.Б., Алешин С.В., Подколзин А.С. Введение в теорию автоматов. М. Наука, 1985.

Анисимова Е.Н. Построение стойкой криптосистемы, основанной на задаче о рюкзаке // Искусственный интеллект. 2004. № 1.

Пономаренко П.В. Метод шифрования сообщений, основанный на стеганографии // Искусственный интеллект. 2004. № 1.

Кузнецов С.П. Динамический хаос. М. Физматлит, 2001.

Ковалев А.М., Щербак В.Ф. Управляемость, наблюдаемость, идентифицируемость динамических систем Savchenko A.Ya., Kovalev A.M., Kozlovskii V.A., Scherbak V.F. Inverse dynamical systems in secure communication and its discrete analogs for information transfer // Proceedings of NDES 2003, May 1822, Scuol/Schuls Switzerland.

В.М Амербаев, Р.Г. Бияшев, Е.М. Зверев, А.Ю. Щербаков Россия, г. Москва, ГУП НПЦ «СПУРТ», ЦБ РФ Казахстан, г. Алматы, Институт проблем информатики Модулярный асимметричный криптоалгоритм Введение Рюкзачные (ранцевые) системы в силу фиксированности их ключевого материала выпадают из класса NPсложных задач в массовой постановке. Поэтому у криптографов интерес к подобным системам сильно убавился. Вместе с тем Н. Коблиц в своей книге [1] указывает на «еще не вскрытую рюкзачную систему». Интерес разработчиков криптосистем к подобным системам сохраняется, вопервых, в силу простоты их форм (линейности), вовторых, как учебный полигон для различных атак на криптосистемы. В связи с этим естественно возникает вопрос: как обобщить ранцевую систему и как подобрать ключевой материал, чтобы атака на такую систему максимально приближалась к переборной задаче. Одному из аспектов этой задачи посвящен данный доклад.

Ассиметричный криптоалгоритм Секретный ключ составляют:

упорядоченный набор однопорядковых простых чисел Р1,Р2,…,Рn, называемых далее модулями, удовлетворяющих условиям 2N < Рi < 2 N+1 i; (1) рандомизированный набор вычетов r1, r2, … r n по модулям Р1, Р2,… Рn, соответственно;

рандомизированные константы R и Q, где 0 < R < Q, Q > Р1 …Рn (2) и Q – простое.

Открытый ключ составляет набор натуральных чисел D1, D2, …., Dn (упорядоченный в соответствии с принятым порядком следования модулей Р1,…,Рn :, где Di наименьшие неотрицательные вычеты по mod Q чисел ri 1? i ? n (3) Зашифрование Сообщение б1, б2, ….,бn, состоящее из nблоков по N бит преобразуется в двоичную криптограмму С по формуле С= (4) Число бит криптограммы С оценивается величиной log2 n Q.

В силу (2) величина Q имеет следующую битовую оценку:

log2Q = О((n+1)(N+1)+log2 n) Поэтому превышение Д числа бит криптограммы С над числом бит исходного сообщения оценивается снизу величиной Д ~ N +(n+1)+2log2 n.

Отсюда коэффициент ч битовой избыточности криптограммы имеет оценку ч и при больших n и N не существенно отличается от единицы.

Расшифрование Полученная на приемном конце криптограмма С преобразуется по следующей схеме:

(mod Q), где R1 инверсный вычет числа R по mod Q.

По построению (mod Q).

Так как для каждого i ( 1? i? n );

0<< и 0<бi

Далее, согласно китайской теореме об остатках, получаем (СR1 (mod Q)) (mod Pj )(mod Pj ).

Последнее сравнение позволяет для каждого j вычислить наименьший неотрицательный вычет (СR1 (mod Q)) 1 (mod Pj ),.

Тем самым исходное сообщение () полностью восстанавливается по криптограмме С.

Атака на ключевой материал Облегчим задачу злоумышленнику. Пусть ему известна величина Q – одна из компонент секретного ключа.. На основе этой информации удается исключить из рассмотрения вторую ключевую компоненту R:

(mod Q) для i,j (ij).

Таким образом, остаются неизвестными компонентами ключевого материала:

Р1,Р2,…,Рn и r1,r2,…,rn.

Пусть наименьшим неотрицательным вычетом числа по mod Q будет число (mod Q).

(Очевидно, в общем случае (mod Q)) Следовательно, (mod Q) i,j = 1,2,…n (6) В уравнении (6) над конечным полем GF(Q) известна лишь одна величина, а остальные четыре величины ri, rj,Pi,Pj – искомые для криптоаналитика.

Нелинейность этого уравнения обусловлена не только нелинейным вхождением неизвестных величин, но и тем, что величина rj Pi заведомо не может быть меньше Q.

Действительно, если бы оказалось, что 0< rj Pi

Отсюда бы следовало, что поскольку ri

Поскольку к тому же Q достаточно велико, то последнее увеличивает сложность решения системы уравнений (6), общее число которых равно [n2/2]+1.

Неопределенность криптоанализа при решении системы уравнений (6) увеличивается, если ключевые параметры {ri}ni=1 подбирать так, чтобы выполнялись условия (ri, rj) = dij > 1 (7) Тогда уравнения (6) примут вид (mod Q) (8) где,.

В результате в уравнениях типа (8) информация относительно искомых величин ri, rj оказывается «скрытой», что увеличивает размерность переборного пространства вариантов. Рандомизированный выбор компонент {ri}ni=1 ключевого материала, подчиненный условиям (7), назовем скрытой рандомизацией.

Отметим, что атака при известном сообщении и известной криптограмме не облегчает задачи компрометации ключевого материала.

Атака на криптограмму Злоумышленнику известны:

битовая длина, равная N, блоков исходного сообщения;

общая битовая длина исходного сообщения, равная nN;

порядок N простых чисел Р1,Р2,…,Рn;

открытые ключи {Di}ni=1.

Эта информация позволяет построить систему уравнений, связывающих неизвестные символы сообщения с символами с0,с1,с2… qичного разложения числа (криптограммы) С:

С = с0+с1q+с2q2 +…, где q=2N. Действительно, если воспользоваться qичным разложением компонент Di открытого ключа: Di = di0+di1q+di2q2+…+ dimiqmi, (9) где dik – наименьшие неотрицательные вычеты по mod q чисел, то искомая система уравнений примет вид (10) ……………………………..

……………………………..

Здесь величины… представляют собой аддитивномультипликативные переполнения, они являются нелинейными функциями искомых величин б1, б2, ….,бn.

Число уравнений «компрометирующей» системы (10) оценивается величиной. Так как Q удовлетворяет условию (2), то полученная система сравнений является избыточной. Искомое решение <б1, б2, ….,бn> должно удовлетворять всем сравнениям избыточной системы. В силу рекурсивной зависимости аддитивномультипликативных переполнений, их влияние на процесс формирования символов криптограммы носит каскадный характер, что существенно усложняет силовую атаку криптограммы.

Наибольшую угрозу для упрощения решения системы (10) представляет «разнородность» длин qичных разложений компонент Di открытого ключа. В связи с этим возникает требование, чтобы qичные разложения величин Di имели равную длину (требование однородности открытого ключа). В этом случае злоумышленнику для формирования значений нелинейностей … приходится использовать перебор кортежей <б1, б2, ….,бn> длины n во всех сравнениях избыточной системы (10). Однородности ключевого материала можно добиться воспользовавшись «свободой» выбора параметров r1, r2, … r n, R, удовлетворяющих требованиям скрытой рандомизации, а также соответствующей «подгонкой» модулей Р1 Р2 ….Рn при их выборе. В компьютерной реализации выбор указанных чисел, например, удобно производить в диапазоне 231 < Рi < 232. Число n ограничивается выбором «большого» простого числа Q. В принципе, в роли модуля Q можно выбрать произведение двух и более больших простых чисел. (Это привносит несущественное ограничение на выбор параметра R).

Следует также отметить, что в качестве модулей Р1,Р2,…,Рn могут выступать числа не обязательно простые, достаточно требовать лишь их попарной взаимной простоты. Это существенно увеличивает диапазон выбора компонент {Рi}ni=х секретного ключа системы, подчиненных условию однопорядковости. В таком случае скрытая рандомизация компонент {ri}ni=1 секретного ключа должна удовлетворять условиям (ri, Рi)=1 1? i ? n.

Таким образом, условие однородности открытого ключа сопряжено с определенным образом «сбалансированным» выбором всех компонент секретного ключа. Это вполне определенная задача математического программирования, которая требует специального изучения. С точки зрения криптоанализа, «сбалансированность» компонент секретного ключа, безусловно, «смягчают» вычислительную сложность криптоатаки. Однако в силу многообразия сбалансированных решений и их скрытности упомянутое «смягчение» не существенно при больших n и N.

Отметим также, что рассмотренная атака на криптограмму при известном сообщении не облегчает задачи компрометации ключевого материала.

Понятие «связка ключей» Важным отличием рассмотренной асимметричной системы от ранцевой системы является ее инвариантность относительно порядка следования модулей Р1,Р2 …,Рn. Вместе с тем результат зашифрования существенно зависит от порядка их следования. Этот факт позволяет исходный порядок следования модулей, скажем, Р1,Р2,…,Рn, объявить номинальным, соответственно, ключи D1,D2, …,Dn будут играть роль «связки общего пользования». Любой другой порядок их Di1,Di2, …,Din естественно назвать «связкой частного пользователя». Эта связка может служить идентификатором («цифровой подписью») пользователя, если ему и только ему предназначена связка < i1,i2 …,in >. При расшифровании исходный текст может быть восстановлен с учетом порядка следования модулей Р1,Р2,…,Рn в указанной связке: Pi1,Pi2, …,Pin. В связи с факториальностью выборки подобный идентификатор имеет высокую стойкость уже при n>10, так как требует от злоумышленника поиска искомой перестановки модулей Р1,Р2,…,Рn – компонент секретного ключа.

Очевидно, этот метод может использоваться так же просто, как цифровая подпись при некотором «фиксированном» сообщении (пароле) и уникальной связке ключей.

Рассмотренная модификация ранцевой системы обобщается на случай кольца главных идеалов [2].

Библиографический список 1. Коблиц Н. Курс теории чисел и криптографии, М. ТВП, 2001. – 254 с.

2. Амербаев В.М., Кожухова Ю.И. Китайская теорема об остатках и ранцевая система шифрации//Материалы YII международного семинара «Дискретная математика и ее приложения (29.01.01 – 02.02.01), часть III – «Теория кодирования и мат. вопросы криптографии под ред. Лупанова О.Б. М. Изд. ЦПИ, 2001.

О.К. Барановский, П.В. Кучинский., А.П. Петрунин Беларусь, Минск, НИУ «НИИ прикладных физических проблем им. А.Н. Севченко» Оптимизация токовых режимов работы источника шума при разработке генераторов случайных числовых последовательностей Современные стандарты для криптографических алгоритмов требуют использовать физические источники шума при разработке генераторов случайных числовых последовательностей (ГСЧП) гарантированного качества. Флуктуации таких источников должны иметь стационарный характер.

Цель данной работы заключалась в исследовании возможности использования диодовгенераторов импульсного шума в качестве источника энтропии в ГСЧП с различными методами генерации, а также в оценке относительной неопределенности, извлекаемой из токовых флуктуаций.

Исследуемые диоды изготовлены на основе pSi (Na  Nd ~ 4Ч1017 см3) и работают в режиме микроплазменного пробоя обратносмещенного pnперехода (не более одной микроплазмы в области пространственного заряда). Для измерений характеристик шумового сигнала диодовгенераторов был разработан и изготовлен аппаратнопрограммный измерительный комплекс на основе персональной ЭВМ с осциллографическим блоком, имеющим 10разрядное АЦП, максимальную частоту дискретизации 100 Мвыб/с и емкость буферной памяти 128 Кбайт.

В настоящее время используются два метода генерации бинарных СЧП с использованием шума электронных приборов [1, 2]. В первом случае значения элементов выходной битовой последовательности формируются на основании факта, является ли в определенный момент времени случайное шумовое напряжение выше или ниже определенного уровня. При использовании второго метода на некотором интервале времени [0, T] подсчитывается количество шумовых импульсов, которое преобразуется в “1”, если оно нечетное, и в “0”, если четное. Второй метод более устойчив к низкочастотному дрейфу тока и не требует применения для его коррекции цепей обратной связи, вносящих некоторую степень коррелированности [2].

Pages:     | 1 | 2 || 4 | 5 |   ...   | 18 |




© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.