close

Вход

Забыли?

вход по аккаунту

?

Подсистема символьной математики в системе визуального моделирования криптоалгоритмов.

код для вставкиСкачать
Известия ТРТУ
Тематический выпуск «Информационная безопасность»
А. В. Бодров, Н. Д. Гуц, Е. В. Морозова
Россия, г. Санкт-Петербург, СЦПС ''СПЕКТР''
ПОДСИСТЕМА СИМВОЛЬНОЙ МАТЕМАТИКИ В СИСТЕМЕ
ВИЗУАЛЬНОГО МОДЕЛИРОВАНИЯ КРИПТОАЛГОРИТМОВ
Обоснование необходимости и актуальности разработки системы визуального
моделирования (СВМ) криптоалгоритмов изложено в работе [1] на прошлогодней
конференции. Целью такой разработки является автоматизация не только процесса
моделирования криптоалгоритмов, но и анализа их алгебраических или вероятностных свойств. И хотя первоначально СВМ предназначалась для разработки блочных шифров, класс задач, решаемых с использованием СВМ, гораздо шире (поточные шифры, хэш-функции, псевдослучайные последовательности и др.).
Главными достоинствами СВМ являются упрощенный (с использованием визуальных компонентов) ввод блок-схемы алгоритма, наглядность и возможность
быстрого внесения изменений, непосредственное участие криптографа в проведении исследований независимо от его опыта программирования, точность и полнота вычислений исследуемых характеристик, возможность сопоставления результатов модификаций одного и того же алгоритма. Помимо формирования новых компонентов на основе уже существующих, СВМ позволяет разрабатывать новые
криптографические примитивы, а также проводить исследования их свойств не
только численными методами, но и с использованием символьной математики
(СМ). Необходимость применения СМ обусловлена появлением в последние два
десятилетия современных методов и методик криптоанализа, основанных на «слабостях» булевых функций (БФ) и векторных булевых функций (ВБФ), порождаемых криптографическими примитивами, используемыми в качестве «кирпичиков»
криптоалгоритма.
Например, уравнение зашифрования блочного шифра имеет вид:
Y = F(X, K) = FK(X), где X, Y  {0,1}n, K  {0, 1}m и каждый разряд выхода yj
(j = 1, 2, …, n) является булевой функцией от n + m переменных:
yj = fj(X, K) = fj(x1, x2, …, xn, k1, k2, …, km).
Соответственно, функция F = (f1, f2, …, fs) называется векторной булевой
функцией. Очевидно, что, если существует возможность на практике вычислить
функции fj в явном виде, тогда задача криптоанализа сводится к задаче решения
системы линейных или нелинейных уравнений. Общее число уравнений зависит
от количества имеющихся блоков шифртекста (N) и равно nN, а число неизвестных
– от условий проведения криптоанализа. При наличии только шифртекста число
неизвестных равно n + m, а при известном открытом тексте – оно равно m (только
разряды ключа K). Поэтому криптограф (разработчик) стремится к созданию такого алгоритма формирования функции F, при котором исключается возможность
практического вычисления булевых функций fj или их комбинаций даже для отдельных разрядов. Как правило, используется композиционный принцип формирования шифрующей функции:
F = F1  F2  …  Fs. причем функции Fi (i = 1, 2, …, s), в свою очередь, являются композицией одного или нескольких криптографических примитивов и некоторых математических операций.
Известно, что криптографическая стойкость шифра зависит не только от
криптографических свойств используемых примитивов, но и от организации их
взаимодействия. Если для выбранного примитива оценку свойств ВБФ еще удается получить, то исследование криптографических свойств ВБФ, являющихся результатом параллельного и/или последовательного взаимодействия нескольких
268
Секция
Методы и средства криптографии
примитивов, без использования методов СМ представляет собой сложную математическую задачу. Применение же существующих приложений с СМ неэффективно
ввиду их универсальности (ориентированность на решение широкого класса задач
при наличии ограничений на допустимую «сложность» отдельной задачи), а также
невозможностью формирования и обработки в автоматизированном режиме совокупности БФ. Поэтому подсистема СМ является тем необходимым модулем СВМ,
без которого невозможно обеспечить комплексную и достоверную оценку свойств
разрабатываемых криптоалгоритмов. Следует отметить, что разработка и внедрение элементов СМ в СВМ алгоритмов шифрования не является сложной задачей,
поскольку каждое используемое в криптографии преобразование или отображение
представимо в виде практически реализуемых операций или таблиц. Основной
функцией подсистемы СМ является автоматизация процесса формирования ВБФ и
их «производных» (то есть БФ, построенных на основе ВБФ). К их числу относятся: ВБФ криптографического примитива, ВБФ одного или нескольких раундов,
шифрующая гамма поточного шифра, БФ следующего вида:
g(i)j(X, K) = gj(X, K)  gj(X(i), K),
используемая в дифференциальном криптоанализе блочных шифров, где
X(i) = fj(x1, x2, …,, xi  1, … xn, k1, k2, …, km) и др.
Наконец, ВБФ процедуры расширения ключа E(K), предназначенной для
формирования рабочих ключей Ki, используемых функциями Fi, также можно вычислять с использованием подсистемы СМ.
Для анализа уже сформированной конкретной БФ наряду со специализированными программами, которые будут включены в подсистему СМ, целесообразно
использовать и существующие приложения, если, конечно, такой вариант возможен. Основой для синтеза БФ или ВБФ является псевдокод, сформированный с
использованием графического редактора СВМ либо обычного текстового редактора. Структура псевдокода, в целом, соответствует формульному представлению,
принятому в математике. Согласно терминологии, принятой в СВМ, компонентами-объектами (операторами) являются: базовые операции, различные модули,
процедуры и функции. На рис. 1 представлен «модульный уровень» псевдокода
раундовой функции алгоритма DES, включающего базовую операцию XOR и три
функции: E_DES, S_DES, P_DES.
/Var;
R{32}; K{48};
Y{32};
R1{48}; R2{48}; X{32};
/Begin;
R1=E_DES(R);
R2=K+R1;
X=S_DES(R2);
Y=P_DES(X);
/End;
{входные параметры}
{выходные параметры}
{локальные переменные}
{перестановка с расширением}
{операция XOR с ключом K}
{подстановка с использованием S-блоков}
{перестановка в P-блоке}
Рис. 1. Раундовая функция алгоритма DES («модульный уровень»).
Формирование ВБФ или БФ выполняется в 4 этапа, каждый из которых выполняется автономно, причем редактирование выходных данных с использованием текстового редактора разрешено после каждого этапа, что обеспечивает криптографу максимальную свободу действий при моделировании шифров. Первый
этап заключается в формировании псевдокода, в котором все операторы являются
базовыми операциями, а также в замене формальных параметров фактическими.
Пример такого псевдокода для раундовой функции алгоритма DES представлен на
рис. 2.
На втором этапе для каждого оператора формируются булевы функции, представленные полиномом Жегалкина. Фрагмент результирующего псевдокода пред269
Известия ТРТУ
Тематический выпуск «Информационная безопасность»
ставлен на рис. 3. Перед вторым этапом (или после его выполнения) указываются
БФ, подлежащие дальнейшему анализу. Если, например, в качестве БФ выбрано
значение Y.09, то для дальнейшей обработки (см. рис. 3) непосредственно перед
значением Y.09 достаточно поставить символ ―#‖.
Третий этап предназначен для исключения вычислений, необходимость в которых отсутствует. Например, из всех БФ, представленных на рис. 3, будут оставлены только, которые участвуют при вычислении БФ Y.09 (выделены жирным
шрифтом), а остальные удалены.
/Var;
R{32}; K{48};
{входные параметры}
Y{32};
{выходные параметры}
R1{48}; R2{48}; X{32}; {локальные переменные}
/Begin;
/--- R1=E_DES(R)----;
R1=P(R, Def_per_exp);
{Перестановка с расширением}
{Def_per_exp – файл описания перестановки}
R2=R1+K;
/--- X=S_DES(R2) ----;
X=F(R2, File_S_DES);
{Подстановка с использованием S-блоков}
{File_S_DES – файл реализации 32 БФ для восьми S-блоков}
/--- Y=P_DES(X) ----;
Y=P(X,Def_per);
{Перестановка в P-блоке}
{Def_per –файл описания перестановки }
/End;
Рис. 2. Раундовая функция алгоритма DES («операторный уровень»).
/--- R1=P(R, Def_per_exp) ----;
R1.01=R.32; R1.02=R.01; R1.03=R.02; R1.04=R.03; R1.05=R.04; R1.06=R.05; R1.07=R.04;
………………………………………………………..
R1.45=R.30; R1.46=R.31; R1.47=R.32; R1.48=R.01;
/--- R2=R1+K ----;
R2.01=R1.01+K.01; R2.02=R1.02+K.02; R2.03=R1.03+K.03; R2.04=R1.04+K.04;
R2.05=R1.05+K.05; R2.06=R1.06+K.06; R2.07=R1.07+K.07; R2.08=R1.08+K.08;
…………………………………………………………………………………….
R2.45=R1.45+K.45; R2.46=R1.46+K.46; R2.47=R1.47+K.47; R2.48=R1.48+K.48;
/--- X=F(R2, File_S_DES) ----;
X.01=R2.01*R2.02*R2.03*R2.04*R2.06 + R2.01*R2.02*R2.03*R2.05*R2.06 +
R2.01*R2.02*R2.03*R2.04 + R2.01*R2.02*R2.04*R2.05 + R2.01*R2.02*R2.04*R2.06 +
R2.01*R2.02*R2.05*R2.06 + R2.01*R2.03*R2.04*R2.05 + R2.01*R2.03*R2.04*R2.06 +
R2.01*R2.02*R2.03 + R2.01*R2.02*R2.04 + R2.01*R2.03*R2.04 + R2.01*R2.03*R2.05 +
R2.01*R2.04*R2.06 + R2.02*R2.03*R2.04 + R2.03*R2.04*R2.05 + R2.03*R2.04*R2.06 +
R2.04*R2.05*R2.06 + R2.01*R2.04 + R2.01*R2.05 + R2.02*R2.03 + R2.03*R2.04 +
R2.01 + R2.02 + R2.03 + R2.05 + R2.06 + 1;
…………………………………………………………..
/--- Y= P(X, Def_per) ----;
Y.01=X.16; Y.02=X.07;
Y.03=X.20; Y.04=X.21; Y.05=X.29; Y.06=X.12; Y.07=X.28;
Y.08=X.17; #Y.09=X.01; Y.10=X.15; ………………………………………………………………
Y.29=X.22; Y.30=X.11; Y.31=X.04; Y.32=X.25;
Рис. 3. Фрагмент раундовой функции алгоритма DES («основной уровень»).
На четвертом этапе формируется окончательный вид булевой функции, в которой аргументами являются разряды входных параметров R и K. Например, БФ
Y.09, представленная полиномом Жегалкина, содержит 259 слагаемых. На данном
этапе предусмотрен вариант вычисления сокращенной формы полинома Жегалкина, в котором помимо переменной (например, xi) может использоваться ее дополнение (xi  1). Достоинством разработанной подсистемы СМ является возможность использования сформированной ВБФ в новых моделях. В частности, в приведенном примере, данная возможность реализована для БФ S-блоков, т. е.
File_S_DES – это файл, в котором ВБФ задана в явном виде (вычисление ВБФ выполнено по таблицам истинности отдельной программой).
270
Секция
Методы и средства криптографии
Кроме того, подсистема СМ позволяет получать численные значения для любой «промежуточной точки» криптоалгоритма, что особенно важно в плане контроля точности программной или аппаратной реализации. Наконец, систему визуального моделирования, и, в частности, подсистему символьной математики можно использовать в учебном процессе при изучении предмета «Криптографическая
защита информации».
В.Н. Салий
Россия, г. Саратов Саратовский государственный университет,
НЕПРИВОДИМЫЕ РАСШИРЕНИЯ ГРАФОВ
(ДОКАЗАТЕЛЬСТВА С НУЛЕВЫМ РАЗГЛАШЕНИЕМ)
Граф G называется максимальным подграфом графа H , если G получается
из H удалением одной вершины и всех связанных с нею ребер. Максимальный
подграф, получающийся из H удалением вершины v , обозначается через H  v .
Под гомоморфизмом графа G в граф H понимается отображение  множества
вершин графа G в множество вершин графа H , сохраняющее отношение смежности в том смысле, что если вершины u, v смежны в G , то их  -образы
 (u),  (v) смежны в H . Инъективные гомоморфизмы  : G  H называют также вложениями графа G
в граф H . Изоморфизм графа G на граф H - это би-
ективный гомоморфизм  : G  H такой, что обратное отображение  1 является
гомоморфизмом графа H на G . К настоящему времени не найден эффективный
алгоритм, который позволил бы установить, изоморфны ли два произвольных
предъявленных графа (проблема изоморфизма).
Граф H с n  1 вершинами по определению является расширением n вершинного графа G , если G вкладывается в любой максимальный подграф графа H . Очевидный пример расширения для заданного графа G - его соединение
G  1 с одноэлементным графом (т.е. к G добавляется вершина, которая соединяется ребром с каждой вершиной графа G ). Это так называемое тривиальное расширение графа G .
Если даны n  вершинный граф G и (n  1)  вершинный граф H , то как узнать, является ли H расширением для G ? Эффективное решение этой задачи дало бы и решение проблемы изоморфизма, поскольку, как нетрудно понять, граф
G1 тогда и только тогда изоморфен графу G 2 , когда G2  1 является расширением
для G1 .
На сложности задачи о расширении графа базируется следующее доказательство с нулевым разглашением.
Некто A , по его словам, знает, что граф H является расширением графа G и
предлагает B убедиться в этом своем знании с помощью следующего протокола.
A предъявляет B некоторый граф G * .
B наугад выбирает один из двух вариантов:
а) B предлагает A доказать, что G * изоморфен G ; либо
б) B случайным образом выделяет вершину v в H и предлагает A доказать, что G * вкладывается в максимальный подграф H  v .
В зависимости от полученного задания
а) A показывает B некоторый изоморфизм  : G *  G ; либо
271
Документ
Категория
Без категории
Просмотров
4
Размер файла
281 Кб
Теги
моделирование, символьные, система, визуальному, математика, криптоалгоритмов, подсистемы
1/--страниц
Пожаловаться на содержимое документа