Криптографические системы с помехоустойчивым кодированием

Изучение криптографических методов защиты информации от несанкционированного доступа на основе помехоустойчивого кодирования. Анализ кодов с применением избыточности для решения задачи одновременной защиты информации и обнаружения и исправления ошибок.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 10.08.2018
Размер файла 83,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Криптографические системы с помехоустойчивым кодированием

Каширин Евгений Викторович

Аннотация

В статье представлены криптографические системы на основе помехоустойчивого кодирования, рассмотрен анализ кодов с применением избыточности для решения задачи одновременной защиты информации и обнаружения и исправления ошибок.

Ключевые слова: защита информации, избыточное кодирование, китайская теорема об остатках, криптографические системы, помехоустойчивое кодирование

Физическая среда передачи данных, не являясь абсолютно надёжной, способствует появлению одиночных или групповых ошибок передачи информации. В результате воздействия помех биты передаваемой информации могут как исчезать, так и появляться лишние. Криптографические методы защиты информации от несанкционированного доступа к ней при передаче по каналам связи чувствительны к таким искажениям. В зависимости от режимов использования алгоритмов шифрования изменение одного бита зашифрованных данных (криптограмм) может привести к их полной потере, что в свою очередь увеличивает количество повторных передач и уменьшает пропускную способность защищенного канала связи. Вследствие чего возникает потребность в использовании систем, которые были бы устойчивы к воздействию таких искажений. При этом возникают проблемы, связанные с согласованием методов, обеспечивающих защиту от искажений c применяемой криптосистемой. Некорректная работа или возникновение сбоя в системе защиты от ошибок может привести к тому, что она не обнаружит (не исправит) ошибку или выдаст отказ в обработке принимаемых данных [1, с. 1375]. криптографический защита информация кодирование

Для достоверной передачи криптограмм в основном применяются помехоустойчивые коды. Проведя анализ существующих криптосистем с помехоустойчивым кодированием, можно выделить следующие:

- криптосистема Мак Элиса;

- криптосистема Нидеррайтера;

- криптосистема на основе R-кодов;

- помехоустойчивая модулярная криптосистема.

Наиболее известной криптосистемой с открытым ключом на основе теории алгебраического кодирования является криптосистема Мак Элиса на основе класса кодов, исправляющих ошибки, называемых кодами Гоппа (Goppa). Основная идея данной криптосистемы заключается в том, чтобы создать код Гоппа и замаскировать его под обычный линейный код [2, c. 13].

Существует быстрый алгоритм декодирования кодов Гоппа, но общая проблема нахождения слов кода по данному весу в линейном двоичном коде является NP-полной задачей. Анализ криптостойкости данного алгоритма показывает, что для надежной защиты информации требуется учитывать минимальные значения параметров матрицы n = 1024 и k = 524 (где n - число строк, k - число столбцов). Помехоустойчивость алгоритма напрямую зависят от параметра t (количество ошибок, которое можно исправить), значение которого необходимо выбирать из условия. Данная оценка является оптимальной для каналов связи с вероятностью появления ошибки. Для надежной криптографической защиты необходимо получить такую сложность декодирования, которая соответствовала бы современным криптографическим требованиям (). Данная сложность в рассматриваемой криптосистеме обеспечивается за счет большого количества используемых столбцов проверочной матрицы кода Гоппа (порядка 800).

При выполнении необходимых граничных требований к параметрам криптосистемы Мак Элиса обеспечивается достаточно надежная криптографическая защита информации, подтверждаемая целым рядом известных попыток ее неуспешного криптоанализа. Однако открытый ключ криптосистемы Мак Элиса имеет огромный по современным меркам размер (порядка бит).

Криптосистема Нидеррайтера строится на основе обобщенного кода Рида-Соломона [3, c. 124]. Сообщение в данном случае представляется в виде векторов с координатами из поля GF(q) и весом, не превосходящим (где q - число элементов поля Галуа; r - порядок матрицы S). При этом сообщения не являются кодовыми словами выбранного кода Рида-Соломона, а представляют собой всевозможные ошибки, которые этот код в состоянии исправить.

Закрытый ключ криптосистемы Нидеррайтера является:

1) проверочной матрицы некоторого обобщенного кода Рида-Соломона над GF(q);

2) невырожденной матрицы S порядка r над GF(q), выбранной случайно с целью сокрытия от криптоаналитика существующих закономерностей.

Открытым ключом также является матрица. Размер открытого ключа в криптосистеме Нидеррайтера в раз меньше, чем в системе Мак Элиса.

Зашифрованный текст, соответствующий открытому тексту M, вычисляется по определенному правилу. При расшифровании получатель умножает его на обратную матрицу, после чего применяет известный лишь ему алгоритм быстрого декодирования и получает открытый текст.

В отличие от криптографической системы Мак Элиса в криптосистеме Нидеррайтера не используются случайные параметры, в результате чего зашифрование одинаковых исходных сообщений приводит к формированию одинаковых криптограмм.

В криптосистеме Нидеррайтера по сравнению с криптосистемой RSA скорость зашифрования выше приблизительно в 50 раз, а расшифрования - в 100 раз. Однако для шифрования произвольного сообщения необходим алгоритм перевода в q-арный вектор длиной n с весом не более t.

Для повышения помехоустойчивости криптосистемы также возможно применение R-кодов. Минимальное расстояние Хэмминга R-кодов уступает большинству известных помехоустойчивых кодовых конструкций, однако они обладают дополнительными криптографическими свойствами, которые позволяют организовать систему защиты информации с коррекцией ошибок только на приемной стороне, обладающей общим секретом (ключом).

Известно, что кратность исправляемых помехоустойчивым кодом ошибок

Одним из вариантов использования R-кодов является система с каналом без помех, в которой случайные ошибки кратностью не выше t вносятся передающей стороной [4, c. 107]. В данном случае криптоаналитик, решая обратную криптографическую задачу, вынужден учитывать возможные варианты случайной ошибки. В случае атаки переборными методами по всему множеству двоичного ключевого пространства количество вариантов увеличивается на величину. Более того, без знания ключа криптоаналитик не располагает информацией о минимальном расстоянии используемого кода и вынужден вести атаку по наилучшему представителю R-кода с заданными параметрами (n, k).

Также возможны комбинированные варианты криптосистем на основе R-кодов со случайными преднамеренными и непреднамеренными ошибками в канале передачи информации. В этом случае декодер в основном строится по принципу максимального правдоподобия с последующим расшифрованием кодового слова.

Помехоустойчивая модулярная криптосистема основывается на китайской теореме об остатках.

В модулярном коде любое число

где однозначно представляется последовательностью вычетов , так что ; , а - попарно простые числа, являющиеся основаниями системы.

На основании китайской теоремы об остатках система вычетов

имеет единственное решение, если выполнены вышеуказанные условия.

Целое неотрицательное число , где , представленное вычетами по системе попарно простых модулей может быть однозначно восстановлено посредством рекурсии:

где

Открытый текст М произвольной длины разбивается на n блоков определенной длины. Соответственно, для получения последовательности криптограмм потребуется n операций зашифрования.

где E - функция зашифрования;

- ключи зашифрования (расшифрования).

При передаче последовательности криптограмм влияние искажений проявляется в том, что вместо переданных принимаются другие криптограммы . Таким образом, адресат получит открытые тексты отличающиеся от исходных [5-6].

где D - функция расшифрования.

Для зашифрования и расшифрования может использоваться как один ключ, так и n ключей, соответствующих количеству блоков открытого текста. Кроме того, важным моментом является возможность передачи блоков открытого текста , образованных как из сообщения, принадлежащего одному пользователю, так и из независимых сообщений, принадлежащих n пользователям.

В помехоустойчивой модулярной криптосистеме в целях повышения достоверности передаваемой информации в условиях воздействия помех и атак злоумышленника на зашифрованный канал связи выполняется операция расширения модулярного кода путем введения избыточных оснований , удовлетворяющих условию , и получения избыточных вычетов

Для восстановления криптограммы по не обязательно знание значений всех остатков , где , а достаточно знания любых остатков , где .

Таким образом, представления криптограмм в расширенном модулярном коде имеют r избыточных остатков, которые можно использовать для обнаружения и исправления ошибок в целях повышения достоверности передачи информации. Расширенный модулярный код позволяет обнаружить все одиночные ошибки уже при r = 1, а исправить при r = 2. Под q-кратной ошибкой будем понимать произвольное искажение q блоков . Следовательно, в случае искажения не более r - 1 переданных блоков криптограммы на приемной стороне можно полностью восстановить все переданное сообщение.

Основным недостатком криптосистем с помехоустойчивым кодированием с точки зрений криптографической стойкости является искусственная информационная избыточность, вносимая алгоритмами кодирования для обнаружения и исправления ошибок, что приводит к существенному увеличению закрытого текста по отношению к исходному. Кроме того, размер ключей криптосистем с помехоустойчивым кодированием гораздо больше, чем в классических криптосистемах с открытым ключом, что существенно сказывается на их производительности [7, c. 394].

Однако, метод объединения процедур кодирования и шифрования для защиты данных от воздействия искажений различного происхождения является более эффективным с точки зрения повышения достоверности передачи данных по сравнению с традиционным (раздельным) использованием помехо- и криптозащиты, в которых шифрование и кодирование выполняются независимо, с использованием разных алгоритмических методов.

В качестве актуального направления дальнейших исследований можно выделить исследование возможности применения криптографических систем, основанных на помехоустойчивом кодировании с естественной избыточностью. Перспектива появления квантовых компьютеров так же дает предпосылки к исследованию возможностей ускорения алгоритмов с целью противостояния более эффективным атакам.

Библиографический список

1. Godoy W., Periera D. A proposal of a cryptography algorithm with techniques of error correction // Computer Communications. - 1997. - № 20 (15). - С. 1374-1380.

2. Бородин М. А., Чижов И. В. Эффективная атака на криптосистему Мак-Элиса, построенную на основе кодов Рида - Маллера // Дискретная математика. 2014. Т. 26. № 1. С. 10-20.

3. Самохина М.А. Модификации криптосистемы Нидеррайтера, их стойкость и практические применения // Тр. МФТИ. - М., 2009. - Т. 1, № 2.- С. 121-127.

4. Д.М. Бильдюк, С.Б. Саломатин. Дистанционные свойства нелинейного помехоустойчивого кода на базе криптографического алгоритма rijndael // Белорусский государственный университет информатики и радиоэлектроники - Минск - 2014. - с. 106-110

5. Финько О.А. Групповой контроль ассиметричных криптосистем методами модулярной арифметики // Материалы XIV Международной школы-семинара «Синтез и сложность управляющих систем» / Нижегород. пед. ун-т. - Н. Новгород, 2003. - С. 85-86.

6. Финько О.А. Многоканальные модулярные системы, устойчивые к искажениям криптограмм // Материалы Международной научной конференции «50 лет модулярной арифметике». - М.: «Ангстрем», МИЭТ, 2006. - С. 552-558.

7. Блейхут Р. Теория и практика кодов, контролирующих ошибки / Р. Блейхут. - М. : Мир, 1986. - 576 с.

Размещено на Allbest.ru


Подобные документы

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.

    лабораторная работа [1,9 M], добавлен 17.03.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.