close

Вход

Забыли?

вход по аккаунту

?

Модели и методы защиты информации на основе комбинаторики и хаоса.

код для вставкиСкачать
Раздел VI. Методы защиты информации
Раздел VI. Методы защиты информации
А.М. Ковалев, В.Г. Скобелев
МОДЕЛИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ
КОМБИНАТОРИКИ И ХАОСА
Введение. Современный этап развития информационных технологий характеризуется обилием парадигм, моделей и методов криптографии [1-3] без достаточной теоретической их проработки. В течение последнего двадцатилетия интенсивно исследуется и хаос динамических систем, в том числе применение циклических аттракторов при решении задач защиты информации [4-6], что привело
к выработке парадигмы хаотического процессора [7], в которой реализован отказ
от существовавшего принципа: усложнение поведения ИС влечет усложнение ее
структуры. В результате, в области защиты информации существует большое
число плохо сравнимых друг с другом разработок при отсутствии их системного
анализа, причем остаются в тени такие важные для практики вопросы, как поддержка работоспособного состояния криптосистемы, применение программно/аппаратных реализаций, ориентация на методы синтеза, основанные на массовом параллелизме. Поэтому актуальной является проработка основ, связанных с
систематической разработкой вычислительно стойких шифров и исследование
внутренних связей между применяемыми математическими моделями и методами. Цель настоящей работы – обзор полученных под руководством авторов результатов в этом направлении, изложенных в [8-19]. В п.1 представлена парадигма блока управляемых отношений, а в п.2 – ее детализация для построения нестационарных стойких шифров. В п.3 методы защиты информации, основанные на
применении хаоса динамических систем, охарактеризованы в терминах комбинаторных структур.
1. Блок управляемых отношений. Для того чтобы повысить сложность решения задачи дискретной математики, достаточно ее переформулировать так, чтобы
осуществился переход от алгебраических операций к не сводящемуся к ним поиску. При построении шифров существенно, чтобы поиск генерировал каждый объект с линейной емкостной и временной сложностью, что, в частности, справедливо для генерации всех слов в фиксированном алфавите, а также для генерации
всех элементов симметрической группы. На основе такого поиска в [8] построена
аксиоматика парадигмы блок управляемых отношений (БУО), являющейся нетривиальным обобщением парадигмы блок управляемых подстановок (БУП) [3]. Основная конструкция, проработанная в [8-10], имеет следующий вид.
Пусть L ⊆ Σ + , fr (σ ) – частота появления буквы σ ∈ Σ в словах языка L ,
cd : Σ → E l1 (E = {0,1}) – инъективное отображение, расширенное на множество
Σ + равенством cd (σ 1 Kσ n ) = cd (σ 1 ) K cd (σ n ) , а l1 ≥ ⎡log | Σ |⎤ (l1 ∈ N) . Зафик-
сируем l 2 ∈ N (l 2 ≥ l1 ) и отношение Δ ⊆ E l1 × E l2 , такое, что: 1) существует такое
k ∈N ,
что
| Δ(cd (σ )) | = k ⋅ fr (σ )
для
всех
σ ∈Σ ;
2)
Δ(cd (σ 1 )) ∩ Δ(cd (σ 2 )) = ∅ для всех σ 1 , σ 2 ∈ Σ (σ 1 ≠ σ 2 ) ; 3) емкостная сложность представления Δ(cd (σ )) (σ ∈ Σ) в неявном виде равна o( | Δ (cd (σ )) | ) ; 4)
существует алгоритм A , который при фиксированной, начинающейся с нуля,
нумерации элементов каждого множества Δ(cd (σ )) (σ ∈ Σ) с временной и емко135
Раздел VI. Методы защиты информации
стной сложностью O(l 2 ) : а) порождает нулевой элемент множества Δ(cd (σ )) ; б)
по j (mod | Δ (cd (σ )) | ) -у элементу ( j ∈ Z + ) множества Δ(cd (σ )) порождает
( j + 1)(mod | Δ (cd (σ )) | ) -й элемент множества Δ(cd (σ )) . Рассмотрим следующий
алгоритм C зашифрования сообщения p = σ 1 Kσ n ∈ L ( A(σ , j ) (σ ∈ Σ, j ∈ Z + )
– j (mod | Δ (cd (σ )) | ) -й элемент множества Δ(cd (σ )) , порождаемый алгоритмом
A , а CNT – одномерный массив длины 2 l1 , предназначенный для подсчета числа вхождений каждой буквы σ ∈ Σ в p ).
Шаг 1. i := 1 , result := Λ , CNT := (−
1, 2
,3
−1) .
K4
1
4
2l1 раз
Шаг 2. CNT (cd (σ i )) := CNT (cd (σ i )) + 1 , bi := A(σ i , CNT (cd (σ i ))) .
Шаг 3. result := result || bi , i := i + 1 .
Шаг 4. Если i ≤ n , то переход к шагу 2, иначе конец.
Ясно, что частота появления каждого элемента множества U Δ(cdng (σ )) в
σ ∈Σ
−1
шифртекстах равна k , а временная и емкостная сложность алгоритма C равна,
соответственно, T = O((T1 + T2 ) ⋅ n) и V = O(V1 + V2 ) ( T1 и V1 – временная и емкостная сложность вычисления значения отображения cd , а T2 и V2 – временная и
емкостная
сложность
алгоритма
A ).
Если
T2 = O( ⎡log | Σ |⎤ ) ,
V2 = O( | Σ | ⋅⎡log | Σ |⎤ ) , l i = O( ⎡log | Σ |⎤ ) (i = 1,2) , то временная и емкостная
сложность алгоритма C равна, соответственно, T = O( ⎡log | Σ |⎤ ⋅ n) и
V = O( | Σ | ⋅⎡log | Σ |⎤ ) , т.е. является асимптотически оптимальной.
Рис. 1. Общая схема построения шифра на основе БУО
Определим БУО как семейство Δ 1 , K Δ n таких (бинарных) отношений, что
Δ i (i = 1, K , n) удовлетворяет приведенной выше аксиоматике. Парадигма БУО
приводит к схеме построения шифров, изображенной на рис.1 (любая схема построения шифров на основе БУП – это такой специальный случай предложенной
схемы, что Δ i – функциональное отношение для всех i = 1, K , n ). Таким образом,
создана основа для систематического построения нестационарных вычисительно
стойких шифров. Действительно, свойство «быть нестационарным шифром» можно обеспечить как за счет изменения параметров, определяющих отношения, так и
за счет действий автоморфизмов конечных векторных пространств, переводящих
БУО в изоморфный ему БУО. Свойство «быть вычислительно стойким шифром»
136
Раздел VI. Методы защиты информации
можно обеспечить как за счет экспоненциального роста числа ключей, так и за
счет управления размером окна шифрования. Представление в неявном виде отношений, принадлежащего БУО, выделяет в качестве основной операции поиск с
возвращением, эффективность которого и определяет скорость шифрования. Линейная емкостная и временная сложность генерации объекта делает перспективными аппаратно/программные методы реализации БУО связками «CPU-RAM»
(рис. 2). Применение последних существенно снижает возможности взлома,
повышает скорость по сравнению с
Рис. 2. Связка «микропроцессор - RAM»
чисто программными реализациями и
дает возможность обеспечить работоспособное состояние шифра за счет стандартных решений технической диагностики дискретных устройств.
2. Шифры на основе БУО. В [8] исследованы две модельные комбинаторные
детализации БУО. В1-й детализации 2-е проекции элементов – попарно непересекающиеся шары S R ( v ) = {v ′ ∈ E l2 | ρ ( v, v ′) ≤ R} , что дает возможность представить 2-ю проекцию любого элемента парой ( v, R ) , а также исправлять ошибки
стандартными методами теории кодирования [20]. Во 2-й детализации 2-е проекции элементов – попарно непересекающиеся грани x1α1 K x αr r единичного куба,
что дает возможность представить 2-ю проекцию любого элемента перечислением существенных для грани литералов x1α1 , K , x αr r . В обоих случаях применение
автоморфизма векторного пространства осуществимо за линейное время, что
обеспечивает эффективную генерацию отношений Δ i (i = 1, K , n) .
В [11-13] исследованы представления 2-х проекций бинарных отношений
стандартными структурами данных, причем во всех случаях свойство «быть нестационарным шифром» обеспечивается за счет выбора конкретной структуры
данных с помощью псевдослучайного генератора. В [11] построено обобщение
классического рюкзачного шифра на основе применения множества сверхрастущих векторов различной размерности,
что дает возможность управлять «размером» окна шифрования (рис.3). Тем самым сложность взлома сводится к сложности варианта проблемы тождества
слов. В [12] построен шифр на основе
применения семейства булевых функций
для организации зависимого от содержимого контейнера занесения информации.
В
этот шифр встроен механизм, обеспеРис. 3. Зашифрование с варьируемым
чивающий
нечувствительность стегоконразмером окна
тейнера к статистическому анализу. В
[13] построен шифр на основе ограниченно-детерминированных функций (о.-д.функций), представленных полными бинарными деревьями. Число a n биективных о.-д.-функций
f : E n → E n удовлетворяет рекуррентному соотношению
n
⎧a n = 2 ⋅ a n2−1
, т.е. a n = 0.5 ⋅ 2 2 (n ∈ N) . Если n = log k , то a n = 0.5 ⋅ 2 k , т.е. выде⎨
⎩ a1 = 2
лена подгруппа G k ≤ S (k ) экспоненциального порядка. Покажем, что Gk характеризуется в терминах метрических пространств. Определим расстояние между
137
Раздел VI. Методы защиты информации
n
x = ( x1 , K , x n ) ∈ E n и y = ( y1 , K , y n ) ∈ E n равенством ρ (x, y ) = ∑ 2 −i ⋅ | x i − y i | .
i =1
Для
любой
биективной
о.-д.-функции
f : En → En
равенство
ρ (x, y ) = ρ ( f (x), f (y )) истинно при любых x, y ∈ E n . Так как Gk состоит из перестановок, изометрических относительно метрики ρ , то ρ характеризует «близость» элементов подгруппы Gk , что существенно при выборе подмножества
H ⊆ G k в процессе построения шифра.
Временная сложность всех рассмотренных выше шифров – линейная функция. При этом, композиции этих шифров обеспечивают свойство «быть нестационарным шифром» и полное разрушение частот в шифртексте, что сводит действия
криптоаналитика к перебору экспоненциального числа ключей.
При аппаратно-программной реализации БУО декомпозиция на основе принципов «разделяй и властвуй» и «балансировка» дает возможность эффективно
применять структурно-процедурную организацию вычислений [22]. Для «диффузии» информации в шифртексте в [8] предложен метод построения схем треугольного типа (рис. 4) и исследованы две его модельные детализации. В 1-й детализации «диффузия» осуществляется на основе гамильтоновых циклов специально подобранных графов (один из них изображен на рис. 5), а во 2-й детализации – на основе поворотных решеток, что представляет собой вариант нестационарной роторной машины.
Рис. 4. Треугольная декомпозиция бинарного отношения Δ
Рис. 5. Граф G41
138
Раздел VI. Методы защиты информации
Применение аппаратных средств выдвигает в число основных задачи обеспечения работоспособности реализаций. Для их решения могут быть применены
стандартные модели и методы технической диагностики. Недостаток этого подхода – высокая сложность, так как не учитывается ни структура, ни особенности
применяемых схем. В то же время этим задачам не уделяется должное внимание
со стороны разработчиков систем защиты информации. В [14] решены задачи обнаружения и локализации неисправностей для двух базовых реализаций БУП:
параллельной и последовательной (рис. 6), установлены верхние оценки сложности локализации неисправностей любой аппаратной реализации БУП. Модификация параллельной реализации приводит к представлению БУП в неявном виде,
так как параллельная подача управляющих сигналов на перестановки f1 , K , f l
дает
возможность
реализовать
любую
из
2l
суперпозиций
f i1 K f ir
(1 ≤ i1 < K < ir ≤ l ) .
Рис. 6. Базовые реализации БУП: а) параллельная; б) последовательная
3. Хаос динамических систем. В [15,16] показано, что между методами криптографии и методами защиты информации на основе хаоса дискретных динамических систем (ДДС) существуют глубокие внутренние связи. Поэтому вычислительная стойкость шифра, основанного на хаосе ДДС, характеризуется в терминах
комбинаторных структур, применяемых в классической криптографии. Так как
любой устойчивый циклический аттрактор ДДС с эволюцией, определяемой кусочно-линейными отображениями (КЛО), представляется циклической перестановкой f ∈ S (k ) , причем это соответствие – взаимно-однозначное, то рассматриваемые шифры эквивалентны некоторым перестановочным шифрам. В [17] исследована схема построения вычислительно стойких нестационарных шифров на
основе циклических аттракторов ДДС с эволюцией, определяемой КЛО (рис. 7).
Показано, что скорость таких шифров определяет время, затрачиваемое при лексикографическом порядке на порождение следующей циклической перестановки
и на восстановление циклической перестановки по ее номеру.
139
Раздел VI. Методы защиты информации
Рис. 7. Общая схема шифра на основе циклических аттракторов ДДС с эволюцией, определяемой КЛО
В [18] исследована схема распределения между пользователями внутренних
алфавитов канала связи на основе циклических аттракторов ДДС с эволюцией,
определяемой КЛО (рис. 8). Преобразование множества циклических аттракторов
в метрическое пространство дает возможность осуществлять равномерный выбор
аттракторов из всего пространства, что обеспечивает высокую степень хаоса в
процессе передачи информации по многопользовательскому каналу связи. Высокая степень защищенности передаваемой информации обеспечивается экспоненциальным числом ключей.
Рис. 8. Общая схема организации многопользовательского доступа
к каналу связи
140
Раздел VI. Методы защиты информации
В [19] исследована иная схема построения вычислительно стойкого нестационарного шифра (рис. 9). Основная идея состоит в следующем. Осуществим
«диффузию» исходного текста, представленного в двоичном виде, по одномерным массивам. Каждый массив интерпретируется как точка x = 0.(b1 K bk ) фазового пространства [0,1) . Зашифрование осуществляется применением к этому
множеству массивов ансамбля отображений «зуб пилы» (т.е. отображений
y = {2 ⋅ x} ( x ∈ R ) ) и последующего сцепления полученных массивов в один массив. Нестационарность этого шифра обеспечивается вариацией числа массивов и
их длин. При переходе к нелинейным ДДС применение хаоса существенно усложняется. В этом случае мощным средством решения задач защиты информации
являются методы построения обратных динамических систем, разработанные в
[22]. Такой подход применен в [23] для построения вычислительно стойкого
шифра, основанного на системе Лоренца.
Рис. 9. Шифр на основе отображения «зуб пилы»
Заключение. В работе с единых позиций рассмотрены решения задач защиты информации, основанные как на традиционных моделях и методах криптографии, так и на хаосе ДДС. Применение парадигмы БУП делает весьма привлекательными аппаратно-программные реализации шифров связками «CPU-RAM».
Поэтому актуальным является исследование сложности генерации элементов основных комбинаторных структур, в том числе и в условиях массового параллелизма. Второе направление связано с исследованием сложности локализации неисправностей стандартных схем, реализующих БУП (сети Клоса, Бенеша, Ваксмана и т.д.). Особое значение имеет разработка рекурсивных методов построения
тестов, согласованных с рекурсивно определяемой структурой схемы. Третье направление связано с исследованием структур инвариантных множеств ДДС с целью оптимизации выбора аттракторов, обеспечивающих заданный уровень защиты информации. Четвертое направление связано с исследованием аналогов модельных ДДС над конечными полями и кольцами, что даст возможность охарактеризовать вычислительную стойкость конструируемых шифров в терминах теории автоматов.
141
Раздел VI. Методы защиты информации
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
Шнайер Б. Прикладная криптография. М.: ТРИУМФ, 2003. 816 с.
Диффи У., Хеллмэн М.Э. Защищенность и имитостойкость: Введение в криптографию // ТИИЭР. 1979. №3. С. 71-109.
Молдовян А.А. и др. Криптография. Скоростные шифры. СПб.: БХВПетербург, 2002. 496 с.
Strategic assessment report: Toward a new digital communication technology
based on nonlinear dynamics and chaos. US Army Research Office, 1996. 31p.
Proceedings of the 7th International Specialist Workshop on Nonlinear Dynamics
of Electronic Systems (NDES’99). Dresden: Technical University Dresden, 1999.
294p.
Кузнецов С.П. Динамический хаос. М.: Физматлит, 2001. 296с.
Андреев Ю.В., Дмитриев А.С., Куминов Д.А. Хаотические процессоры // Зарубежная радиоэлектроника. 1994. №10. С.50-79.
Скобелев В.В. Построение стойких к частотному анализу криптосистем на
основе регулярных комбинаторных структур // Искусственный интеллект.
2004. №1. С.78-86.
Ковалев А.М., Скобелев В.В. Шифры: от алгебры к быстрому поиску // Материалы Международной конференции «Математические модели физических
процессов». Таганрог: ТГПИ, 2004. С.175-177.
Скобелев В.Г. Схемы генерации управляемых подстановок на основе поиска
// Вестник Томского университета. 2004. №9. 2004. С.77-82.
Анисимова Е.Н. Построение стойкой криптосистемы, основанной на задаче о
рюкзаке // Искусственный интеллект. 2004. №1. С.4-12.
Пономаренко П.В. Метод шифрования сообщений, основанный на стеганографии // Искусственный интеллект. 2004. №1.С.64-69.
Тыкулов Е.В. Построение нестационарных поточных криптосистем на основе
автоматных моделей // Искусственный интеллект. 2004. №1. С.110-118.
Скобелев В.Г., Анисимова Е.Н. Сложность локализации неисправностей блока
управляемых перестановок // Искусственный интеллект. 2004. №4. С.794-803.
Ковалев А.М., Скобелев В.Г. Нестационарные стойкие шифры: модели и методы // Материалы VI Международной конференции «Информационная
безопасность». Таганрог: ТРТУ, 2004. С.250-252.
Ковалев А.М., Скобелев В.Г. Два подхода к защите информации: комбинаторика и хаос // Искусственный интеллект. 2004. №3. С.806-815.
Скобелев В.Г., Приходько О.В.. Шифры, основанные на циклических аттракторах // Искусственный интеллект. 2004. №3. С.826-835.
Скобелев В.Г., Ткаченко А.В. Многопользовательский доступ к каналу связи
на основе циклических аттракторов // Искусственный интеллект. 2004. №3.
С.836-843.
Скобелев В.Г., Сухинин В.А. Шифр на основе отображения “зуб пилы” // Искусственный интеллект. 2004. №4. С.804-810.
Блейхут Р. Теория и практика кодов, контролирующих ошибки. М.: Мир,
1986. 576с.
Каляев А.В., Левин И.И. Модульно-наращиваемые многопроцессорные системы со структурно-процедурной организацией вычислений. М.: Янус-К,
2003. 380с.
Ковалев А.М., Щербак В.Ф. Управляемость, наблюдаемость, идентифицируемость динамических систем. Киев: Наукова думка, 1993. 235с.
Savchenko A.Ya., Kovalev A.M., Kozlovskii V.A., Scherbak V.F. Inverse dynamical
systems in secure communication and its discrete analogs for information transfer
// Proceedings of NDES 2003. Switzerland: Scuol/Schuls. pp. 112-116.
142
Документ
Категория
Без категории
Просмотров
13
Размер файла
305 Кб
Теги
комбинаторика, метод, защита, основы, модель, информация, хаоса
1/--страниц
Пожаловаться на содержимое документа