Научный журнал
Современные наукоемкие технологии
ISSN 1812-7320
"Перечень" ВАК
ИФ РИНЦ = 0,940

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ФУНКЦИОНИРУЮЩЕЙ В ПОЛИНОМИАЛЬНОЙ СИСТЕМЕ КЛАССОВ ВЫЧЕТОВ

Зюзякин Г.И. 1 Калмыков М.И. 1 Петрова Е.В. 1
1 Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Северо-Кавказский федеральный университет»
В интерактивных системах передачи и обработки мультимедийных данных в реальном масштабе времени возникает задача защиты информации большого объема. Степень эффективности работы таких систем защиты данных от несанкционированного доступа во многом зависит от выбранной математической модели. В работе представлена математическая модель, построенная на основе полиномиальной системы классов вычетов. Использование непозиционных систем счисления позволяет повысить скорость выполнения арифметических операций по модулю. Кроме того, на основе применения избыточных полиномиальных кодов класса вычетов может быть построена система, позволяющая обнаруживать и корректировать ошибки, которые возникают в процессе передачи и обработки данных. Показана возможность применения данных при реализации схемы разделения секрета между пользователями.
математическая модель
система защиты информации от несанкционированного доступа
полиномиальная система классов вычетов
схема разделения секрета.
1. Дагаева О.И., Калмыков И.А., Кихтенко О.А., Барильская А.В. Криптографическая система на базе непозиционных полиномиальных алгебраических структур // Вестник Северо-Кавказского федерального университета. – 2010. – № 2. – С. 51-57.
2. Дагаева О.И., Калмыков И.А. Разработка псевдослучайной функции повышенной эффективности // Известия Южного федерального университета. Технические науки. – 2011. – Т.125. – № 12. – С.160-169.
3. Калмыков И.А., Стрекалов Ю.А., Щелкунова Ю.О., Кихтенко О.А., Барильская А.В. Технология нелинейного шифрования данных в высокоскоростных сетях связи // Инфокоммуникационные технологии. – 2010. – Т.8. – № 2. – С. 14-22.
4. Калмыков И.А., Чипига А.А. Алгоритм обеспечения информационной скрытности для адаптивных средств передачи информации // Инфокоммуникационные технологии. Самара. – 2007. – Т.5. – №2. – С. 159-162.
5. Калмыков И.А., Чипига А.Ф., Барильская А.В., Кихтенко О.А. Криптографическая защита данных в информационных технологиях на базе непозиционных полиномиальных систем // Известия Южного федерального университета. Технические науки. – 2009. – Т.100. – № 11. – С.210-220.
6. Калмыков И.А., Петлеванный С.В., Сагдеев А.К., Емарлукова Я.В. Устройство для преобразования числа из полиномиальной системы классов вычетов в позиционный код с коррекцией ошибки // Патент России № 2309535. 31.03.2006. Бюл. № 30 от 27.10.2007.
7. Калмыков И.А. Устройство для коррекции ошибок в полиномиальной системе классов вычетов с использованием псевдоортогональных полиномов // Патент России № 2294529. 05.05.2005.
8. Калмыков И.А., Гахов В.Р., Емарлукова Я.В. Устройство обнаружения и коррекции ошибок в кодах полиномиальной системы классов вычетов // Патент России № 2300801. 30.06.2005.
9. Чипига А.А., Калмыков И.А., Лободин М.В. Устройство спектрального обнаружения и коррекции в кодах полиномиальной системы классов вычетов // Патент России № 2301441. 01.08.2005.
10. Чипига А.Ф., Калмыков И.А., Яковлева Е.М., Калмыков М.И. Применение полиномиальной системе классов вычетов в схеме разделения секрета // Информационное противодействие угрозам терроризма. – 2012. – №19. – С.45-49.

Введение

В современном обществе защита информации представляет собой комплекс мероприятий, направленных на предотвращение несанкционированной утечки, модификации и удаления информации, осуществляемых с применением технических, в том числе и программных, средств. Основной из основных задач обеспечения безопасности информационных компьютерных систем является защита информации от несанкционированного доступа (НСД) и ограничение круга лиц, имеющих доступ к этой критичной информации. Поэтому разработка математической модели системы защиты информации позволяющей зашифровывать поток данных в реальном масштабе времени является актуальной.

Основная часть

Развитие вычислительной техники, появление новых информационных технологий, обеспечивающих обработку и передачу больших объемов данных, требуют от современных систем защиты информации от НСД высокой производительности. В настоящее время этому требованию отвечают системы поточного шифрования [1,2]. Считается, что шифр, основанный на сложении потока псевдослучайных битов, полученных с помощью линейного регистра сдвига с обратной связью, с битами исходного текста по модулю два, в общем случае теоретически нераспознаваем. Однако такая система шифрования не отличается стойкостью и может быть мгновенно раскрыта при наличии определенного количества символов исходного и шифрованного текста. Уязвимость системы к атакам на основе исходных и подобранных текстов обусловлено тем, что при битовом шифровании потока данных сложение символов по модулю два является единственным способом построения обратимой функции шифрования [2].

В настоящее время одним из перспективных направлений шифрования потока данных является использование математического аппарата расширенных полей Галуа GF(pv). Системы шифрования, использующие поля Галуа GF(pv), обладают более широкими возможностями по реализации различных криптографических функций обеспечения конфиденциальности и целостности информации. Применение в таких системах основных аддитивных и мультипликативных операций, к которым можно отнести сложение по модулю, умножение по модулю, возведение в степень по модулю, и их различных комбинаций позволит повысить уровень защиты информации [3-9]. Наиболее трудоемкой операцией, реализуемой в конечных полях Галуа, является операция возведения в степень по модулю. Это, конечно, приводит к увеличению времени шифрования и дешифрования, но позволяет обеспечить требуемый уровень криптографической защиты от НСД.

Рассмотрим процедуру шифрования потока данных с операцией возведения в степень символов поля Галуа GF(pv). В данной системе выбирается неприводимый полином 111781.jpg 111791.jpg, порождающий все элементы мультипликативной группы данного поля. Входная последовательность разбивается на блоки по 111801.jpg символов в каждом. Такой блок в полиномиальной форме имеет вид

111809.jpg

111847.jpg (1)

где 111819.jpg двоичный код блока, 111828.jpg

Этот блок считается элементом расширенного поля Галуа GF(pv). Для реализации процедуры шифрования на основе возведения в степень вычисляются значения псевдослучайной последовательности (ПСП) Х, значения которой снимаются с разных 111852.jpg выходов линий задержки генератора. Тогда псевдослучайная последовательность можно представить в виде последовательности

111862.jpg (2)

В этом случае процедура зашифрования определяется равенством

111871.jpg (3)

где 111879.jpg i-й блок зашифрованного сообщения; I = 0, 1, ….

Повысить скорость шифрования можно за счет перехода и индексному представлению элементов полей Галуа, что позволяет свести низкоскоростную операцию возведения в степень по модулю к аддитивной операции [1-4]. В этом случае блок исходных данных в двоичном коде подается на входы устройства вычисления индекса, реализующего

111888.jpg (4)

где l – индекс блока A(z); α – порождающий элемент мультипликативной группы поля Галуа GF(pv).

Вычисленный lj индекс в виде параллельного кода подается на первые входы умножителя по модулю рν-1. На вторые входы этого умножителя поступает параллельный двоичный код ключа xj ,снятого с выходов генератора ПСП. Умножитель по модулю рν-1 реализует модульную операцию

111909.jpg (5)

Полученный результат γj представляет индекс элемента поля GF(pv), который является результатом зашифрованного блока Аj согласно выражения (3). Он в параллельном виде подается на вход преобразователя «индекс – элемент поля»

111917.jpg (6)

В результате зашифрованный блок данных βj, передается на приемную сторону.

Для дешифрования сообщения на приемной стороне решается обратная задача выражению (3). В этом случае j-й блок открытого сообщения j = 0, 1, 2… вычисляется согласно

112098.jpg (7)

Применение полиномиальной системы классов вычетов (ПСКВ) позволяет повысить степень защиты информации от НСД, а также скорость закрытия информации [5]. Если взять для выработки генератор ПСП, в котором число линий задержек значительно превосходит степень 111936.jpg, то есть 112104.jpg то число символов, которые можно использовать как показатели степени равно

112110.jpg (8)

Так уже при n = 255 и седьмой степени полинома число возможных ПСП, снимаемых параллельно с выходов различных линий задержки, превысит число 1018, что свидетельствует о высокой степени криптографической защиты.

Кроме того, применение полиномиальной системы классов вычетов позволяет обеспечить защиту информации от возникающих ошибок в процессе передачи и обработки данных. В работах [6-9] представлены различные алгоритмы, позволяющие обнаруживать и корректировать ошибки с использованием избыточных кодов ПСКВ. Для этого необходимо вычислитель соответствующую позиционную характеристику, величина которой позволит однозначно определить местоположение ошибки и ее глубину. Проведенный анализ работ [6-9] показал, что наиболее перспективным методом коррекции ошибок выступает спектральный метод, аппаратная реализация которого приведена в работе [9].

Кроме того, рассматривая вопросы разработки математической модели системы защиты информации от НСД, функционирующей в ПСКВ, нельзя не отметить возможность использования данных кодов для построения схемы разделения секрета [4,10]. Построение такой схемы вызвано необходимости организации безопасной связи внутри групп абонентов с динамически меняющимся составом. Применение ПСКВ позволяет решить данную задачу на основе усовершенствования модулярной пороговой схемы (m, n) разделения секрета. Для этого выбирается полином pl(z), степень которого превышает полиномиальную форму секрета M(z).

Затем выбираются неприводимые полиномы pi(z), удовлетворяющие условию

111969.jpg , (9)

которые упорядочены по возрастанию степеней

111978.jpg

111989.jpg. (10)

Для создания (m, n) схемы проверяется выполнение условия

111994.jpg

112003.jpg. (11)

Чтобы определить доли секрета и их распределить между абонентами группы, выбирается полином r(z) и вычисляется значение

112013.jpg. (12)

В качестве долей для каждого пользователя выступают остатки

112021.jpg. (13)

Используя китайскую теорему об остатках, m пользователей способны восстановить значение M*(z), а затем, зная r(z) и pl(z), определить секрет M(z). При этом группа из m-1 абонентов не способна будет получить значение M(z). Для эффективной работы схемы разделения секрета в ПСКВ необходимо вычислить предельное значение полинома r(z), которое позволило бы при меньших временных затратах вычислить M*(z), и найти значение M(z).

Рассмотрим пороговую схему разделения секрета, функционирующую в полиномиальной системе классов вычетов. Если в (m, n) модулярной полиномиальной пороговой схеме, в которой справедливо

112030.jpg

112044.jpg , (14)

имеет место условие

112051.jpg , (15)

где 112060.jpg– полный диапазон,

то такая пороговая схема обеспечивает восстановление секрета M(z) для любого набора m пользователей группы, состоящей из n абонентов.

Проведенные исследования показали, что использование полиномиальной системы классов вычетов в схеме разделения секрета позволяет в 2 раза сократить размер вспомогательного полинома r(z) при сохранении уровня защиты от НСД при использовании уже 11 разрядных оснований ПСКВ. При чем при увеличении разрядности оснований ПСКВ данных возрастает выигрыш в системе разделения секрета.

Выводы

В работе показано, что эффективность работы системы защиты информации от НСД во многом зависит от математического аппарата, положенного в основу ее работы. Применение в математической модели ПСКВ в нелинейных системах шифрования позволяет не только повысить скорость шифрования за счет применения индексного представления элементов расширенных полей Галуа, но и осуществлять процедуры поиска и коррекции ошибок, которые возникают в процессе передачи и обработки закрытых данных.


Библиографическая ссылка

Зюзякин Г.И., Калмыков М.И., Петрова Е.В. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ФУНКЦИОНИРУЮЩЕЙ В ПОЛИНОМИАЛЬНОЙ СИСТЕМЕ КЛАССОВ ВЫЧЕТОВ // Современные наукоемкие технологии. – 2014. – № 3. – С. 128-131;
URL: https://top-technologies.ru/ru/article/view?id=34126 (дата обращения: 28.03.2024).

Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»
(Высокий импакт-фактор РИНЦ, тематика журналов охватывает все научные направления)

«Фундаментальные исследования» список ВАК ИФ РИНЦ = 1,674