Научный журнал
Успехи современного естествознания
ISSN 1681-7494
"Перечень" ВАК
ИФ РИНЦ = 0,736

ПРИМЕНЕНИЕ НЕЛИНЕЙНЫХ АЛГОРИТМОВ ШИФРОВАНИЯ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Юртаев М.В. 1 Калмыков М.И. 1
1 ФГАОУ ВПО «Северо-Кавказский федеральный университет»
Широкое внедрение вычислительной техники, появление новых мультимедийных приложений требуют обеспечить защиту информации от несанкционированного доступа в реальном масштабе времени. Для обеспечения высокой степени защиты предлагается использовать нелинейные алгоритмы, построенные на основе аддитивных и мультипликативных операций. С целью повышения скорости закрытия информации в работе показана возможность использования индексного представления элементов расширенного поля Галуа. Переход к индексам позволяет свести низкоскоростную операцию возведения в степень по модулю к мультипликативной операции над степенями элементов.
система защиты информации
нелинейные алгоритмы шифрования
возведения в степень по модулю
индексы.
1. Дагаева О.И., Калмыков И.А., Кихтенко О.А., Барильская А.В. Криптографическая система на базе непозиционных полиномиальных алгебраических структур // Вестник Северо-Кавказского федерального университета. 2010. № 2. С. 51-57
2. Дагаева О.И., Калмыков И.А., Разработка псевдослучайной функции повышенной эффективности // Известия Южного федерального университета. Технические науки. 2011. Т.125. № 12. С.160-169.
3. Калмыков И.А., Стрекалов Ю.А., Щелкунова Ю.О., Кихтенко О. А., Барильская А.В. Технология нелинейного шифрования данных в высокоскоростных сетях связи // Инфокоммуникационные технологии. 2010. Т.8. № 2. С. 14-22
4. Калмыков И.А. Чипига А.А. Алгоритм обеспечения информационной скрытности для адаптивных средств передачи информации // Инфокоммуникационные технологии. Самара. – 2007. – Т.5. № 2. – С. 159-162.
5. Калмыков И.А., Чипига А.Ф., Барильская А.В., Кихтенко О. А. Криптографическая защита данных в информационных технологиях на базе непозиционных полиномиальных систем // Известия Южного федерального университета. Технические науки. 2009. Т.100. № 11. С.210-220.
6. Калмыков И.А., Барильская А.В., Кихтенко О. А. Устройство для вычисления индекса элементов поля Галуа по модулю// Современные наукоемкие технологии. 2007. № 11. С.76-78.
7. Калмыков И.А., Барильская А.В., Кихтенко О. А. Разработка математической модели криптографической защиты информации, функционирующей в полиномиальной системы классов вычетов// Информационные системы и технологии. 2010. № 4. С.138-145.
8. Лободин М.В., Калмыков И.А. Разработка алгоритма обратного преобразования для непозиционных для адаптивных средств защиты информации // Инфокоммуникационные технологии. Самара. – 2007. – Т.5. № 2. – С. 156-159.
9. Тимошенко Л.И., Калмыков И.А., Хайватов А.Б., Гахов В.Р. Применение полиномиальной системы классов вычетов для повышения скорости функционирования спецпроцессора адаптивных средств защиты информации // Успехи современного естествознания. 2007. № 5. С.76.
10. Чипига А.Ф., Калмыков И.А., Яковлева Е.М., Калмыков М.И. Применение полиномиальной системе классов вычетов в схеме разделения секрета // Информационное противодействие угрозам терроризма. 2012. № 19. С.45-49.

Одним из критериев жизнеспособности современного государства является наличие защищенного, динамически развивающегося информационного пространства, пронизывающего все сферы деятельности государства. Защита информации представляет собой комплекс мероприятий, направленных на предотвращение несанкционированной утечки, модификации и удаления информации. Основной задачей обеспечения безопасности информационных компьютерных систем является защита информации и ограничение круга лиц, имеющих доступ к этой критичной информации.

С появлением новых средств мультимедиа и сетей с высокой пропускной способностью, обеспечивающих передачу мультимедийных данных большого объема, в современных вычислительных системах начинают применяться технологии, осуществляющие обработку и передачу больших массивов. Для обеспечения интерактивного обмена данными такие системы должны работать в реальном масштабе времени. Поэтому процедура обеспечения конфиденциальности и целостности информации должна реализоваться с использованием поточных алгоритмов шифрования. Для реализации эффективных методов поточного шифрования данных требуется разработка псевдослучайных последовательностей (ПСП).

Несмотря на то, что шифр, основанный на сложении потока псевдослучайных битов с битами исходного текста по модулю 2 теоретически нераспознаваем, такая система шифрования не отличается стойкостью и может быть раскрыта при наличии определенного количества символов исходного и шифрованного текста. Если известно 2k символов открытого и зашифрованного текста, где k – степень порождающего полинома, то с помощью системы уравнений можно раскрыть структуру генератора ПСП.

Решить данную проблему можно за счет нелинейного шифрования потока данных, которое можно реализовать с использованием операций сложения, умножения и возведения в степень элементов конечного поля, а также их комбинаций [1-4,10].

При реализации нелинейного шифрования псевдослучайная последовательность элементов расширенного поля Галуа получается с помощью регистра сдвига, генерирующего двоичную ПСП. Одновременно с регистра сдвига могут сниматься несколько ПСП элементов поля Галуа {x, y, …}. Данные символы могут сниматься с разных ячеек генератора двоичного ПСП. При этом такая последовательность не будет циклически сдвинутой относительно других псевдослучайных последовательностей элементов.

Рассмотрим нелинейное шифрование потока данных с операцией возведения в степень элемента конечного поля. Данная операция является одной из наиболее употребляемых криптографических процедур. Выбор данной процедуры обусловлен тем, что она нелинейна и для определения исходного текста по символам зашифрованного текста требуется вычисление дискретного логарифма [5-8].

Для шифрования поступающих на вход символов исходного текста, представленного в полиномиальной форме α(z)={αj(z)} вычисляются значения символов псевдослучайной последовательности конечного поля х={xj} на различных текстах работы регистра сдвига j = 0,1,2,… и определяются символы шифрованного сообщения

ur1.wmf. (1)

Для восстановления исходного значения α из получаемого значения β по модулю p используется уравнение вида:

ur2.wmf. (2)

Однако операция возведения элемента поля в степень трудоемка и требует больших затрат машинного времени. Для сокращения времени выполнения этой процедуры целесообразно перейти к обработке индексов элементов полей Галуа GF(q), где ur3.wmf, р – простое число, порожденных неприводимым полиномом π(z). В этом случае операция умножения

ur4.wmf (1)

можно свести к аддитивной операции

ur5.wmf. (2)

Операция деления по модулю

ur6.wmf (3)

может быть представлена в виде

ur7.wmf. (4)

При этом процедура возведения в степень по модулю

ur8.wmf (5)

представляется к виду

ur9.wmf. (6)

Операция вычисления дискретного логарифма

ur10.wmf (7)

сводится к мультипликативной процедуре

ur11.wmf. (8)

Анализ данных выражений показывает, что степенное или индексное представления ненулевых элементов удобны для выполнения мультипликативных операций и им обратных. Переход к индексному представлению ненулевых элементов расширенного поля Галуа GF(q) позволяет свести низкоскоростную операцию возведения в степень к операции умножения степеней первообразного элемента α по модулю ur13.wmf [1-7].

В работах [1, 3, 4] показана структура шифратора для нелинейно шифрования потока данных с операцией возведения в степень элементов открытого текста. Символы исходного текста разбивается на блоки длиной v разрядов и в полиномиальной форме

ur14.wmf, (9)

поступает на вход устройства вычисления индекса по модулю. Данное устройство реализует следующую процедуру

ur15.wmf, (10)

где a=z; ur16.wmf – показатель степени элемента поля.

Полученное значение показателя степени l подается на первый вход умножителя по модулю 2v–1. На второй вход поступает ключ k (блок двоичных символов длиной v)

ur17.wmf. (11)

С выхода устройства снимается результат

ur18.wmf. (12)

Данный результат поступает на вход преобразователя «индекс-элемент поля», где реализуется выражение

ur19.wmf, (13)

где b(x) – зашифрованное сообщение.

В результате получается зашифрованное сообщение, которое поступает в канал связи.

Очевидно, что эффективность процедур нелинейного шифрования данных во многом определяется эффективностью алгоритма вычисления индекса элемента поля GF(2v). В работах [6] представлена структура устройства, осуществляющего вычисление индекса элемента поля Галуа по модулю.

Рассмотрим алгоритм расшифрования сообщения с использованием нелинейных операций возведения в степень по модулю. Данный алгоритм приведен в работах [2-5, 9]. Зашифрованное сообщение b(z) (длиной v двоичных разрядов) поступает на вход устройства вычисления индекса элемента поля GF(2v). С выхода данного устройства снимается

ur20.wmf. (14)

Для определения значения степени l необходимо операцию деления по модулю свести к мультипликативной операции с обратным элементом

ur21.wmf, (15)

где ur22.wmf – обратный мультипликативный элемент элементу k по модулю (2v–1).

Ключ k подается на вход устройства вычисления мультипликативного обратного элемента по модулю (2v–1), с выхода которого снимается значение

ur23.wmf. (16)

Значения g и ur24.wmf в двоичном коде поступают на вход умножителя по модулю (2v-1), с выхода которого снимается значение

ur25.wmf. (17)

Данный результат, представляющий собой двоичный блок длиной v разрядов, поступает на вход преобразователя «индекс-элемент поля», где реализуется выражение

ur26.wmf, (18)

где ur27.wmf – первообразный элемент поля GF(2v), порождаемый многочленом p(z).

В результате данных преобразований получается открытое сообщение а(z), которое поступает к пользователю. В работах [6-8] показана структура устройства, осуществляющего вычисление элемента поля Галуа по его индексу.

Переход к обработке индексов элементов полей Галуа позволило сократить время выполнения мультипликативных арифметических операций по модулю. Известно, что процедуры выполнения мультипликативных арифметических операций по модулю требуют значительных временных затрат. Так, чтобы вычислить степень mn, где m – элемент некоторого кольца, а n – натуральное число, достаточно выполнить не более ur28.wmf умножений. Тогда

ur29.wmf. (19)

Комбинационные умножители характеризуются высоким быстродействием, которое определяется лишь задержками сигналов в логических элементах. В этом случае

ur30.wmf. (20)

Сумматор, обладающий минимальной задержкой распространения сигнала, содержит три логических ступени, следовательно, ur31.wmf. Тогда

ur32.wmf. (21)

Рассмотрим процедуру возведения в степень с использованием индексов. Проведя анализ структуры шифратора, приведенных в работах [], можно сделать вывод, что время на выполнение операции нелинейного шифрования определяется

ur33.wmf. (22)

Время выполнения операции перевода «элемент-индекс» определяется

ur34.wmf. (23)

Время выполнения операции перевода «индекс-элемент» определяется из условия

ur35.wmf. (24)

Положим, что ur36.wmf. Тогда время возведение в степень равно

ur37.wmf. (25)

На рисунке приведена сравнительная характеристика времени выполнения нелинейного шифрования без использования индексного представления (кривая Т1) и с использованием индексов (кривая Т2).

urtaev1.tif

Сравнительная характеристика времени выполнения нелинейного шифрования

Полученные результаты свидетельствуют о том, что применение индексов позволил повысить быстродействие выполнения нелинейного шифрования не мене чем в 2,6 раза. При чем при увеличении разрядности обрабатываемых данных возрастает выигрыш в производительности систем.

Проведенные исследования показали, что применение в нелинейных системах шифрования индексного представления элементов расширенных полей Галуа позволяет реализовать адаптивные средства защиты информации, для которых наличие исходного и шифрованного текста не снижает криптостойкость системы. При этом использование индексирования позволяет обеспечить защиту информации от НСД в интерактивных системах передачи и обработки мультимедийных данных в реальном масштабе времени.


Библиографическая ссылка

Юртаев М.В., Калмыков М.И. ПРИМЕНЕНИЕ НЕЛИНЕЙНЫХ АЛГОРИТМОВ ШИФРОВАНИЯ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА // Успехи современного естествознания. – 2014. – № 3. – С. 131-134;
URL: http://natural-sciences.ru/ru/article/view?id=33270 (дата обращения: 14.10.2019).

Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»
(Высокий импакт-фактор РИНЦ, тематика журналов охватывает все научные направления)

«Фундаментальные исследования» список ВАК ИФ РИНЦ = 1.074