автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Разработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов

кандидата технических наук
Чипига, Александр Александрович
город
Ставрополь
год
2010
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов»

Автореферат диссертации по теме "Разработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов"



На правах рукописи

00460569«

Ч и пи га Александр Александрович

РАЗРАБОТКА МЕТОДОВ И СХЕМНЫХ РЕШЕНИЙ ДЛЯ ОБЕСПЕЧЕНИЯ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ДАННЫХ В ПОЛИНОМИАЛЬНОЙ СИСТЕМЕ КЛАССОВ ВЫЧЕТОВ

Специальность: 05.13.19 - Методы и системы защиты информации,

информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

2 I; ИЮН 2010

Ставрополь 2010

004605698

Работа выполнена в Северо-Кавказском государственном техническом университете на кафедре «Защита информации»

Научный руководитель: доктор технических наук, профессор

Калмыков Игорь Анатольевич

Официальные оппоненты: Доктор технических наук, профессор

Кравченко Павел Павлович

Кандидат технических наук Шапошников Алексей Вячеславович

Ведущая организация: Краснодарское высшее военное училище

(военный институт) военной академии связи (г. Краснодар)

Защита состоится 30 июня 2010г. в 12 часов на заседании диссертационного совета Д 212.208.25 в Таганрогском технологическом институте Южного федерального университета по адресу: Россия, 347928, Таганрог, Ростовская область, пер. Некрасовский, 44, корпус «И» аудитория И409.

С диссертацией можно ознакомиться в научно-технической библиотеке

ТТИ ЮФУ.

Автореферат разослан 28 мая 2010 г.

Ученый секретарь диссертационного совета

Крюхомицкий Ю.А.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. В последнее десятилетие задача обеспечения информационной безопасности стала особенно актуальной*в связи увеличением объема конфиденциальной информации, развитием средств информационных атак, глобализацией информационного пространства. В информационном обществе, материальной базой которого является информационная экономика, акцепт значимости смещается на информационный ресурс. В этом случае информационные ресурсы рассматриваются как стратегические ресурсы страны, которые требуют постоянной защиты от несанкционированного доступа (НСД) других пользователей. Высокая степень автоматизации, широкое внедрение компьютерных систем в различные сферы человеческой деятельности делают автоматизированные системы обработки данных чрезвычайно уязвимыми по отношению к деструктивным воздействиям, ставят общество в зависимость от степени безопасности используемых информационных технологий. Поэтому важнейшей характеристикой любой компьютерной системы становится безопасность циркулирующей по ней информации.

Однако задача защиты конфиденциальной информации от НСД является одной из самых древних и полностью нерешенных до настоящего времени проблем. Чтобы уменьшить последствия от НСД необходимо создавать систему безопасности, целью которой предупреждение последствий умышленных и случайных деструктивных воздействий, следствием которых могут быть разрушение, модификация или утечка информации. Следует отметить, что в зависимости от объекта защиты возможна различная расстановка приоритетов среди свойств такой системы безопасности. Проведенные исследования показали, что среди множества организационных и технических мер особое место занимают методы криптографической защиты информации.

В настоящее время существует целый ряд алгоритмов шифрования данных. Все множество криптографических средств защиты информации можно разбить на две большие группы. Основу первой группы составляют методы, построенные на основе симметричного шифрования, характерной чертой которого является использование одного и того же ключа для выполнения зашифрования и расшифрования. Ко второй группе относятся криптографические системы, использующие асимметричные алгоритмы шифрования. Данные системы криптографических преобразований характеризуются тем, что используют два различных ключа. Однако следует отметить, что алгоритмы асимметричных криптосистем настолько трудоемки по сравнению с обычными симметричными алгоритмами, что на практике рационально их использовать там, где объем шифрованной информации незначителен, но очень важен.

В тоже самое время современные инфотелекоммуникационные системы характеризуются высокой скоростью передачи. Это связано, в первую очередь, с появлением новых информационных технологий, таких как видео и речевая связь, голосовая почта, системы видеоконференций. Так как передача звуковой, графической и видеоинформации во многих случаях требует конфиденциальности, то возникает задача шифрования больших массивов информации в реальном масштабе времени.

Известно, что системы с побитовым шифрованием обеспечивают высокое быстродействие процесса зашифрования и расшифрования, соизмеримое со скоростью поступления данных. Однако данная система не обладает достаточной степенью стойкости. Несмотря на то, что шифр, основанный на сложении битов псевдослучайной последовательности (ПСП) с битами исходного текста по модулю два, в общем случае теоретически нераспознаваем, сама система шифрования не отличается стойкостью и может быть мгновенно раскрыта при наличии определенного количества

символов исходного и шифрованного текста. Уязвимость системы к атакам на основе исходных и подобранных текстов обусловлено тем, что при битовом шифровании потока данных'сложение символов по модулю два является единственным способом построения обратимой функции шифрования.

Таким образом, сложилось следующее противоречие.-С одной стороны системы поточного шифрования, базирующиеся на использовании ПСП и обладающие быстродействием соизмеримым со скоростью поступления открытой информации, не обеспечивают требуемый уровень криптозащиты, а применение нелинейных систем шифрования в современных инфотелекоммуникациопных системах сдерживается низкой скоростью реализации арифметических процедур выполненных по модулю.

Решить данное противоречие возможно за счет использования полиномиальной системы классов вычетов (ПСКВ) при выполнении криптографических преобразований. Поэтому разработка метода нелинейного шифрования высокоскоростного потока мультипликативных данных является актуальным '

Таким образом, целью диссертационной работы является повышение скорости нелинейного шифрования больших объемов данных за счет применения полиномиальной сиетемьГклассов" вычетов и индексного представления элементов расширенных полей Галуа.

Объектом диссертационных исследований являются методы и алгоритмы крипто1-рафической защиты информации.

Предметом диссертационных исследований являются методы и алгоритмы нелинейного шифрования на основе операций возведения в степень по модулю, реализуемых в конечных и расширенных полях Галуа. ••

Научная задача, решение которой, содержится в диссертационной работе, состоит в разработке высокоскоростного метода нелинейной криптографической защиты потока данных на основе применения полиномиальных систем счисления и индексного представления элементов полей Галуа.

Дпя решения поставленной общей научной задачи была проведена ее декомпозиция на ряд частных задач:

I. Разработка метода нелинейного шифрования информации с использованием операции возведения в степень для полей Галуа, обеспечивающего более высокую степень криптографической защиты информации по сравнению с поточными системами шифрования за счет Использования мультипликативных операций, реализуемых в ОР(р").

' 2. Обоснование возможности применения полиномиальной- системы классов вычетов в разработанном Методе нелшнйного шифрования с целью повышения скорости выполнения мультипликативных процедур при зашифровшгаи потока данных. ■

3. Разработка алгоритмов поиска и коррекции ошибок на основе использования модулярных полиномиальных кодов, применение которых позволит синтезировать устройства, осуществляющих обнаружение и исправление ошибок, возникающих при передаче зашифрованных данных. ' ... . : . . .

4. Разработка метода нелинейного шифрования в полях Галуа с использованием операции возведения в степень по модулю и индексного представления данных, позволяющих повысить скорость Процедур зашифрования и расшифрования потока данных.

5. Синтез структуры системы криптографической защиты на основе нелинейного шифрования потока данных с использованием операции возведения в степень по модулю.

Методы исследования базируются на использовании математического аппарата теории полей Галуа, теории чисел, теории криптографической защиты информации. теории кодирования.

Достоверность и обоснованность проведенных исследований подтверждается физической аргументированностью и математической корректностью исследуемых вопросов, строгостью принятия допущений и введенных ограничений, использованием апробированного математического аппарата, сходимостью результатов расчета с ижестными из литературных источников и полученными на основе эвристических соображений

Научная новизна диссертационной работы состоит в следующем:

- разработан и исследован метод нелинейного шифрования данных на основе операции возведения в степень по полиномиальному модулю в полях Галуа, позволяющий повысить степень криптографической защиты данных по сравнению с побитовым шифрованием за счет использования мультипликативных операций;

- разработан метод нелинейного шифрования на основе операции возведения в степень по модулю с использованием ПСКВ, характеризующийся более высокой скоростью выполнения процедур зашифрования за счет перехода к многомерной обработке малоразрядных данных;

- на основе анализа корректирующих способностей кодов полиномиальной системы классов вычетов были разработаны алгоритмы поиска и коррекции ошибок, возникающих при передачи зашифрованных данных по каналу связи, схемные реализации которых характеризуются меньшими аппаратурными и временными затратами;

- разработан метод нелинейного шифрования потока информации на основе операции возведения в степень па модулю с использованием индексного представления данных, который характеризуется минимальными временными затратами по сравнению с ранее известными методами и алгоритмами нелинейного шифрования

Основные положении, выносимые на защиту:

- метод нелинейного шифрования данных на основе операции возведения в степень по полиномиальному модулю в расширенных полях Галуа, позволяющий повысить степень криптографической защиты данных по сравнению с побитовым шифрованием за счет использования мультипликативных операций;

- метод нелинейного шифрования на основе операции возведения в степень по модулю с использованием ПСКВ, характеризующийся более высокой скоростью за счет перехода к многомерной обработке малоразрядных данных;

- алгоритмы поиска и коррекции ошибок с использованием полиномиальной системы клаейоа вычетов, схемные реализации которых характеризуются меньшими аппаратурными и временными затратами;

- метод нелинейного шифрования потока информации на основе операции возведения в степень-по модулю с использованием индексного представления данных, который характеризуется минимальными временными затратами по сравнению с ранее известными алгоритмами нелинейного шифрования.

Практическая ценность работы: 1 - - разработан метод нелинейного шифрования на основе мультипликативных операций с использованием ПСКВ, который позволяет реализовывать криптографические устройства,-обладающие более высокой производительностью по сравнению с ранее известными;

- разработаны алгоритмы поиска и локализации ошибки, а так же их схемные реализации, применение- которых позволит повысить отказоустойчивость систем шифрования, использующих ПСКВ;

- разработан метод нелинейного шифрования на основе операции возведения в степень по модулю с использованием индексного представления, применение которо-

го позволяет повысить скорость работы устройств криптографической защиты информации.

Реализация результатов работы.

Основные результаты диссертационной работы использованы в Ставропольском краевом фонде обязательного медицинского страхования, в филиале ФГУП «Радиочастотный центр ЮФО» по Ставропольскому краю и в учебном процессе на кафедре защиты информации Северо-Кавказского государственного технического университета, что подтверждается актами реализации.

Апробация работы. Основные результаты работы обсуждались на международных конференциях III Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России», Санкт-Петербург, 2003; VI Международная научно-практическая конференция «Информационная безопасность», Таганрог, 2004;1Н Международный Форум по проблемам науки, техники и образования, Москва, 2004; II! Международная научно-техническая конференция «Инфокоммуни-кационные технологии в науке, производстве и образовании. Инфоком 3», Кисловодск, 2008; Электронная заочная конференция Российской Академии Естествознания «Прикладные исследования и разработки по приоритетным направлениям науки и техники». 15-20 ноября 2009.

Публикации. Основные результаты достаточно полно изложены в 13 научных трудах, в том числе 2 статьях, которые опубликованы в журналах «Информационные технологии», 2007, «Известия ЮФУ. Технические науки», 2009 (рекомендованы ВАК РФ для публикации основных результатов диссертаций); «Успехи современного естествознания», 2007, № 5; «Фундаментальные исследования», 2007, № 2. Получен 1 патент на изобретение.

Структура и объем диссертации. Диссертационная работа изложена на 172 страницах машинописного текста, иллюстрируется 18 рисунками и 19 таблицами, и состоит из введения, 4 разделов, списка используемых источников из 133 наименований, 3 приложений.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность разработки метода нелинейного шифрования высокоскоростного потока мультимедийных данных с использованием полиномиальной системы классов вычетов, сформулирована цель работы, поставлена научная задача и ее декомпозиция на частные научные задачи, определены объект и предмет следования, представлены основные положения, выносимые на защиту, показана практическая ценность, апробация и реализация результатов работы....

В первой главе показана актуальность защиты информации от НСД. Проведен анализ основных видов угроз информационной безопасности, а также основных методов сдерживания, обнаружения и предотвращения возможных нарушений защиты информационных систем. Показано целесообразность применения криптографических методов защиты информации. Проведен анализ основных методов симметричного и асимметричного шифрования. На основе результатов системного, анализа предметной области был сделан вывод о необходимости разработки метода нелинейного шифрования высокоскоростного потока мультимедийных данных с использованием полиномиальной системы классов вычетов и индексного представления элементов поля Галуа. В качестве показателя оценки эффективности разработанных методов выбрана функциональная производительность

/;-/7/л, (1)

где П - производительность системы; А = ^А/ - схемные затраты необходимые на дан-

1=1

ную реализацию; Л, - схемные затраты необходимые на реализацию /-го процессорного элемента; т - число элементов, входящих в состав системы.

Проведена постановка задачи исследования

О >0 IV > IV

\Zuckb — ¿¡кг1 ПСКЛ — нее где Qпaa, и ГГлгк» " размерность блоков открытых данных н криптографическая надежность разработанного метода нелинейного шифрования в расширенных полях Галуа; Опсс и ¡У/цх: ~ размерность блоков открытых данных и криптографическая надежность методов и алгоритмов зашифрования, реализованных в позиционной системе счисления.

Для эффективного решения поставленной задачи произведена ее декомпозиция на ряд частных задач.

Вторая глава посвящена вопросам разработки методов нелинейного шифрования потока данных в расширенных полях Галуа. Проведенные результаты исследований криптографических характеристик показали, что генераторы ПСП, обладая при больших значениях п практически идеальными статистическими характеристиками, к сожалению, не являются криптостойкими. В свою очередь, системы шифрования, использующие конечные поля Галуа СР(р"), обладают более широкими возможностями по реализации различных криптографических функций обеспечения конфиденциальности и целостности информации. Применение в таких системах основных мультипликативных операций позволяет повысить уровень зашиты информации.

Разработан метод шифрования потока данных с операцией возведения в степень символов расширенного поля Галуа СГ(р"). В данной системе криптографической защиты информации выбирается неприводимый полином 7г(:), порождающий все элементы мультипликативной группы данного поля. При этом степень порождающего полиномаог(1л(:)~ V. Входная последовательность, представляющая собой поток двоичных символов, разбивается на блоки А = {Ав,А,,А:,--} по с символов в каждом. При этом блок в полиномиальной форме будет представляться

А(г) = +а^2г"~2 + а,+ ...+ а2г2 +а0г0, (3)

где а„_,, а,,_2,...,а2,а1,а11 - двоичный код блока А, а, б {О, I}, < = 0,1.....V - 1.

Степень такого полинома А (г) огй А(г) < огс1л(г). В этом случае блок считается элементом расширенного поля Галуа.Для выполнения разработанного метода нелинейного шифрования ключ, а это показатель степени, будет сниматься одновременно с нескольких выходов линий задержки многотактового фильтра, используемого для генерации ПСП. Порядок считывания информации с выбранных линий задержки генератора ПСП может быть любой

: . х =.{.\'с.л*,,....}. , (4)

Тогда метод нелинейного шифрования потока данных в расширенных полях Галуа ОР(р') будетопределяться решением уравнения вида

Р=А"1Ч--)тос1х(:), (5)

где Р1 -у'-й блок зашифрованного сообщения;,/= 0, 1, ....

Для дешифрования сообщения на приемной стороне решается обратная задача выражению (5). В этом случае /-й блок открытого сообщения j ~ О, 1,2... вычисляется

= (6)

При применении криптографических функций должна использоваться мультипликативная группа расширенного поля Галуа GF(pv). Чтобы при выполнении криптографических преобразований не нарушалось выполнение бинарных операций нулевой символ Xt=Q должен быть заменен на другой элемент мультипликативной

группы. Так в качестве такого элемента может выступить число р" — 2.

Если взять для выработки псевдослучайной последовательности многотактовый фильтр, в котором число линий задержек значительно превосходит степень порождающего полинома n(z), т.е.п» ordrr(z), то при этом резко возрастает число возможных ПСП символов, которые можно использовать в качестве показателей степени по модулю n(z). Это позволяет повысить уровень криптозащиты данных от НСД при использовании процедур нелинейного шифрования. В этом случае число различных псевдослучайных последовательностей будет определяться как

Nncn»ordn{z)\(C:tJ^). (7)

Проведенные исследования показали, что уже при п = 255 и восьмой степени полинома л"(г) число возможных ПСП, снимаемых параллельно с выходов различных линий задержки, превысит число 1С1*, что свидетельствует о высокой степени криптографической защиты. Показано, что данный метод позволяет обеспечить требуемый уровень криптографической защиты информации от НСД за счет сложности определения значения дискретного логарифма.

С целью сокращения временных затрат в работе был разработан метод нелинейного шифрования с использованием ПСКВ. В данной системе используется набор неприводимых полиномовp,(z), i= 1,2,3..., которые определяют рабочий диапазон

Р(=) = Пр,(=) (8)

Пусть даны два полинома Л(г) и B(z). Тогда в ПСКВ каждый полином может быть однозначно определен вектором остатков, т.е. в виде

A(z) = (a,(z),a:(z).....aJz)),B(z) = (ß,(z),ß!(z),...,ßJz)) (9)

где at(z) = A(z)modp,(z); ß.(z) = B(z)mod p/z);

Следовательно, операции суммирования (10), вычитания (II) и умножения (12) можно свести к соответствующим операциям над остатками

+ .....СО)

¡AfzJ-B(zjj;i:i=(k/zJ-ß/z)ll:i.....\xjz)-ßjz)\pj, (Ii)

Исходя из условия построения системы криптографической защиты информации в расширенных полях Галуа на основе полиномиальной системы класса вычетов, имеем, что каждый блок А (г), представленный в полиномиальной форме, однозначно представляется в виде набора остатков по выбранным основаниям р: (z)

A(z ) = (а t(z),a 2(z).....ajzj), (13)

где = +... + l,z' +ljmodp/z);

При этом к блоку остатков применяется нелинейное шифрование согласно выражения (5). Так как сравнения по одному и тому же модулю можно почленно умножать, то это выражение представляется в виде:

/8,(г) = ((от/ )*' Ша!,У' (=),...,(«;)'' (:))то<1Р(;). (14)

Таким образом, операция возведения в степень по модулю Р(г), являющаяся основой разработанного метода нелинейного шифрования, сводится к совокупности операций возведения в степень остат ков а1(г) по соответствующим основаниям (г).

На приемной стороне осуществляется процедура расшифрования согласно выражения (6). Так как операции выполняются в кольце полинома Р(г), то справедливо

а,'(г) = '^'(7)пюдр1(2), (15)

где/?/(=) =Л (=)"»«!Л(=). •

Для вычисления корня степени х: из /?, необходимо свести данную немодульную операцию к совокупности модульных. Исходя из условия

= 1тос1 р -У, . (16)

необходимо определить мультипликативную обратную величину (х )'' относительно х1 по модулю р' - 1. Для этого необходимо на приемной стороне использовать блок, позволяющий вычислить данную величину по значению х г

В ходе проведенных исследований было выявлено, чго применение полиномиальной системы классов вычетов для реализации нелинейного шифрования позволило снизить временные затраты на 9,2 процентов по сравнению с выполнением метода шифрования с возведением в степень по модулю в расширенном поле Галуа СГ(21).

Так процедуры шифрования производятся с непозиционными кодами, то конечная скорость шифрования будет также определяться временем выполнения немодульных операций. Одной из первых немодульных процедур, необходимой для функционирования процессоров ПСКВ, является реализация прямого преобразования позиционного кода в код ПСКВ. На основе анализа основных методов прямого преобразования ПСС-ПСКВ был выбран метод непосредственного суммирования

)modpt(z)

(17)

где а) - a, modp,(z), ' - 1,2,3,..,/?,

а так же произведена его схемная реализация, которая характеризуется меньшими временными и схемными затратами по сравнению с ранее известными.

Наряду с прямым преобразованием из позиционного кода в модулярный существует и обратный перевод из непозиционного кода в код ПСС. В настоящее время известны два основных способа перевода:

- на основе китайской теоремы об остатках (КТО);

- на основе перевода в обобщенную полиадическую систему (ОПС).

Задача перевода я-мерного представления полинома А (г) к позиционному виду на основе КТО представляется следующим образом:

, A(z) = ±a,(z)B,(z)-K(z)P(z)^±at(z)Bi(z)modP(z), (18)

„I , i-i

где B,(z) - ортогональные базисы системы; K(z) - ранг полинома.

В ходе выполнения диссертационной работы была разработана схемная реализация преобразователя ПСКВ-Г1СС. Учет отсутствия межразрядных связей при выполнении преобразования позволил свести выражение (18) к виду

A(z)~-

(19)

где j- разряд /'-го остатка a,(z)по модулю p,(z).

При этом устройство преобразования из кода Г1СКВ в ПСС, характеризуется отсутствием выходного сумматора по модулю Р(z) = \\р<(z)~ z' ' + ' > что в значительной степени приводит к повышению быстродействия и уменьшению схемных затратами по сравнению с раннее известными реализациями.

Для повышения криптографической стойкости системы нелинейного шифрования в ПСКВ было предложено менять набор оснований. Для этого необходимо осуществлять пересчет ортогональных базисов при переводе из ПСКВ в ПСС. В работе представлен метод пересчета ортогональных базисов при деградации структуры процессоров ПСКВ, позволяющий решить данную задачу. В этом случае значения ортогональных базисов B,(z), i= I.....к+r, определяются

B,(zJ = m,(z)PM(zj/p,(z)= f\m,(z)p,(z), (20)

Ы1 l.l

где m,(:) = p]'(:)modр:(:) - вес /-го основания ПСКВ.

Промежуточная система ОПС составляет основу второго способа перевода из ПСКВ в ПСС, при этом число А изображается в виде

А = а, + а2Р, +а>Р,Р, +- + а.Р,~-Р.-,=1£,а1,Ъ-1' (21>

где ак - цифры в OI1C; qk = qt_,pt - вес цифры в ОПС.

На основе анализа в диссертационной работе был выбран алгоритм вычисления коэффициентов ОПС в расширенных полях Галуа, базирующийся на КТО

X a/z)r'(z)

, i = 1,2.....п. (22)

Для обеспечения более высокой криптостойкости системы шифрования в ПСКВ за счет изменения ансамбля оснований был предложен алгоритм пересчета значений коэффициентов ОПС, реализуемый согласно

О, ecmij<i

i-i

a'.(z) = {Y[m'J(:)modpi(:), ewuj = i, (23)

Í„

\(((álm'j(z)+d,tl)m';'(:)+... + a'hl)m';'(:))modp¡(z) ecmij>i

Анализ выражения (23) показывает, что данная процедура описывается формулой Горнера и может быть успешна реализована на основе применения параллельно-конвейерной организации вычислений.

В третьей главе рассмотрены вопросы применения корректирующих кодов

ПСКВ в системах нелинейного шифрования. Если полином A(z), представленный в

к

ПСКВ, принадлежит рабочему диапазону A(z) G/^/rJ, где z) = \\р:(z), к -

количество информационных оснований, то он считается разрешенным. В противном случае полином Л (г) - содержит ошибку.

Для обнаружения и исправления ошибок в кодах ПСКВ предлагается использовать позиционную характеристику интервальный номер, который определяется

S(Z) =

5> ,(Z)R,(Z)+K*(z)

(24)

где R/z) = [S/zJ /V (z jJ; К' (z) - ранг безубыточной системы, задаваемый

= = ) PrJz)\|¡. ■ (25)

L'-' J

В основу данного алгоритма положено свойство подобия ортогональных базисов полной, содержащей контрольные основания, и безубыточной ПСКВ.

Если полином, представленный в ПСКВ, не содержит ошибки то интервальный равен нулю s(z)-0, в противном случае - код ПСКВ содержит ошибку. С целыо повышения скорости вычисления характеристики был разработан алгоритм, базирующийся на КТО, согласно которому (24) сводится к параллельному вычислению

ÍL(a,(z}B'Jz)) mod PrJz) + '"¿а/z)R,(z)

'•I p,., 14

t(a,(z)B',(z)) mod P,„,(z) + %а,(г)Р.,(г) (26)

i.i .-t.i

(. >■>•' Ц..1Ч

Так для поля а~(25) реализация алгоритма, определяемого выражением (26) позволило сократить схемные затраты на 5,6% по сравнению с ютссическим методом, определяемым согласно (24). Дальнейшее совершенствование корректирующих характеристик кодов ПСКВ возможно за счет использования потенциальных возможностей обнаружения и исправления ошибок в частотной области.

В работе был разработан алгоритм коррекции, позволяющий осуществлять обнаружение и исправление ошибок в спектральной области кода. Так как для разрешенной комбинации ПСКВ справедливо ф)=0, то это означает, что х(г) должен делиться без остатка на контрольные основания. Другими словами, корни контрольных полиномов,' должны являться корнями интервального полинома.

Если в качестве порождающих полиномов для СР(р>) использовать контрольные основания рк.....РиА1)' т0 исходный вектор ¡ф преобразуется в вектор реализуемый в частотной области согласно выражения

.=0

где -у'-ая спектральная составляющая полинома дУ'г); - первообразный элемент расширенного поля СР(рпорожденный основанием Ри1(г); 1 = 1,. .,г ; } = 1.....р"'.

Если элемент/?' является корнем полинома з/г) во временной области, то соответствующая ему спектральная составляющая должна быть 0. Таким образом, по величине соответствующих спектральных составляющих Б/г) можно определить местоположение и глубину ошибки в коде ПСКВ. Характерной чертой разработанного алгоритма является то, что его применение позволяет контролировать работу уст-

ройства обнаружения и коррекции ошибок (УОКО). Использование двух спектральных составляющих позволяет однозначно обнаружить отказ в оборудовании блока УОКО. В ходе работы было разработано устройство, реализующее этот алгоритм, по которому получек патент.

В четвертой главе был разработан метод нелинейного шифрования потока информации на о:нове операции возведения в степень по модулю с использованием индексного представления данных. Известно, что индексное или степенное представления ненулевых элементов полей Галуа наиболее удобны для выполнения мультипликативных и им обратных операций (таблица 1).

Таблица 1 --Степенное выполнение мультипликативных операций

Операция Степенное представление

Умножение а'а' =а* тоёп(г) гдек = 1 + утос/(р'' - I)

Деление а'/а' =ак 1пос1л(г) где к = /- _/тос!(р'' - 1)

Возведение в степень (а')''=а'тос/я/г) гдек = утюй(р' - 1)

Дискретный логарифм 1/а^.=а*тос1л(2) гдек= ]~''ипос1(ру -1)

Исходный поток разбивается на блоки А = {Л0, А¡, А2, ...}, каждый из которых содержит г двоичных разрядов. Каждый блок считается элементом мультипликативной группы поля СР(р').. Это блок в двоичном коде подается на входы устройства вычисления индекса, реализующего

(28)

где / - индекс полинома А(г)\ а - порождающий элемент мультипликативной группы поля Галуа ОР(р").

Вычисленный /у индекс в виде параллельного кода подается на первые входы умножителя по модулю р"-\. На вторые входы этого умножителя поступает параллельный двоичный код ключа дгу .снятого с выходов генератора ПСП. Умножитель по модулюр"-1 реализует модульную операцию ' ' '

..,•■" ' -1. . .... (29)

Полученный результат ^'Представляет индекс элемента поля СгЩр"), который является результатом з ашифрованного блока А, согласно выражения (5), Он в параллельном виде подается на вход преобразователя «индекс - элемент поля»

Р) -(/':тос1.т(г). . (30)

В результате зашифрованный блок данных Д, передается на приемную сторону.

На приемной стороне блок зашифрованных данных Д поступает на входы устройства вычисления индекса, реализующего операцию обратную выражению (30). Полученный результат, = ух.А ■ 2'"' +/,,_2 • 2\'г +... + ;', • 2' + у„ ■ 2° виде параллельного кода подается на первые входы умножителя по модулю р"-1. Для выполнения операции дешифрования согласно (6) необходимо определить значение элемента .г"', являющегося мультипликативно обратным элементу х. Для этого с выходов генератора ПСП значение х поступает на вход устройства, реализующего выражение (16). Полученное значение подается на вторые входы умножителя, который выполняет

' /,=ту<то<^-1. (31)

Вычисленное значение индекса /, поступает на блок, осуществляющего операцию

(г) = <*'■(:) то«1»(=). (32)

Результатом такого преобразования является у'-й блок открытого сообщения, который и поступает пользователю.

В ходе проведенных исследований были разработаны блок, реализующий вычисление индекса по значению элемента расширенного поля, а также блок, предназначенный для выполнения обратной операции «индекс-элемент». Проведен анализ их работы, оценены временные и схемные затраты.

На основе последовательности решения частных задач диссертации была осуществлена разработка структуры устройства, реализующего нелинейное шифрования в расширенных полях Галуа с использованием индексного представления для порождающего по-линомая^г)= г' -и' + г' + г1 + /.В качестве характеристического полипома для определения структуры генератора ПСП был выбран р(:) = + + г7 +1. Проведена разработка блока, позволяющего вычислить значение индекса элемента расширенного поля Галуа, устройства для определения значения величины элемента поля по значению индекса. Кроме того, осуществлен синтез устройства для вычисления мультипликативно обратных элементов по модулю//-/. Проведены расчеты по необходимым временным и аппаратным затратам на реализацию операции преобразования

Проведена сравнительная оценка разработанного нелинейного шифратора расширенного поля Галуа, использующего индексное представление с шифратором, обеспечивающим криптографическую защиту данных на основе операции возведения в степень по модулю. Результаты исследований показали, что при обработке 8 - разрядных операндов нелинейный шифратор, использующий индексное представление, характеризуется функциональной производительностью 7,54 Гц/венгиль, что в 1,55 раза выше по сравнению с техническим решением на основе операции позволения в степень по модулю. Другими словами, для увеличения скорости шифрования более чем в 2 раза потребовалось увеличить аппаратурные затраты, необходимые на реализацию преобразований «элемент-индекс» и обратно, всего лишь на 65 процентов. На рисунке 1 приведены в графическом виде обобщенные результаты сравнительного анализа по эффективности различных методов нелинейного шифрования.

ИИ^СКГ

' м гифр

!х и "яптгг

Рисунок 1 -Сравнительная оценка эффективное™ разработанного метода

Для удобного восприятия графические данные пред ставлены в относительном масштабе /Г1„„фг ^ х°Де проведенных исследований было выявлено, что при увеличешш разрядности обрабатываемых данных эффективность применения математической модели шифрования в расширенных полях Гапуа с использованием индексного представления, увеличивается с 1,55 (для 8 разрядов) до 3,63 (для 64 разрядов) по сравнению с шифратором; использующим быстрый ачгоритм возведения в степень по модулю.

В заключении обобщены итоги и результаты проведенных исследований.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В ходе исследований были получены следующие результаты:

1. Разработан метод нелинейного шифрования с использованием операции возведения в степень по модулю в расширенных нолях Галуа. Показано, что данный метод позволяет обеспечить требуемый уровень криптографической защиты информации от НСД за счет сложности определения значения дискретного логарифма.

2. С целью сокращения временных затрат был разработан метод нелинейного шифрования с использованием ПСКВ. Вычисления, выполняемые в ПСКВ с малоразрядными остатками, без учёта немодульных преобразований, позволили повысить скорость реализации процедур нелинейного шифрования в поле Галуа ОГ(23) на 9,2 процента по сравнению с обработкой данных в кольце полиномов Р(т)=т}+\.

3. Для сокращения временных затрат были проведены исследования основных методов и алгоритмов выполнения прямого преобразования ПСС-ПСКВ. На основе полученных результатов был выбран метод преобразования, который характеризуется минимальными временными задержками. В ходе работы были проведены исследования операций образного перевода из модулярного кода ПСКВ в двоичный код как на основе КТО, так и с использованием коэффициентов ОПС. С целью повышения эффективности такого преобразования были представлены алгоритмы пересчета коэффициентов ОПС и значений ортогональных базисов, применение которых позволит реализовать системы шифрования в ПСКВ с изменяемым ансамблем оснований.

4. Для борьбы с ошибками, возникающими при передаче зашифрованных данных, предлагается использовать корректирующие способности кодов ПСКВ. Разработан алгоритм вычисления позиционной характеристики интервальный номер полинома, который благодаря параллельным вычислениям позволяет понизить временные затраты на 3-5% в зависимости от размерности поля Галуа по сравнению с реализацией ранее известных алгоритмов.

5. Показано, что наряду с определением ошибки, базирующимся на вычисление позиционной характеристики во временной области, существует возможность поиска и коррекции ошибок на основе спектрального, представления кодов ПСКВ. Разработан алгоритм спектрального обнаружения и коррекции ошибок на базе которого синтезировано патентоспособное устройство. Проведен сравнительный анализ с устройством обнаружения и коррекции ошибок, использующим принцип дублирования. Полученные результаты позволили сделать вывод о том, спектральный метод, имея одинаковую информационную надежность обрабатываемых данных по сравнению с УОКО, позволяет снизить аппаратурные затраты на реализацию поиска и коррекции ошибок, что в конечном итоге положительно отразиться на надежности функционирования всего устройства

6. Произведена разработка метода нелинейного шифрования на основе операции возведения в степень по модулю в полях Галуа с использованием индексного представления элементов. Переход к индексной обработке позволяет повысить скорость шйфрования по сравнению с ранее известными операциями криптографической защиты данных связанных с операциями возведения в степень по модулю.

7. Для организации индексного представления элементов расширенного поля Галуа были разработаны блоки, осуществляющие преобразование «элемент-индекс» и обратно для поля Галуа СР(23). Определены временные и схемные затраты необходимые на реализацию этих преобразований.

8. На основг последовательности решений частных задач диссертации осуществлена разработка шифрующего устройства, предназначенного для обработки 8-разрядных

данных Проведенная сравнительная оценка разработанного нелинейного шифратора, использующего индексное представление с шифратором, обеспечипаюи..им криптографическую защиту данных на основе операции возведения в степень по модулю. Результаты исследований показали, что при обработке 8-разрядных операндов нелинейный шифратор, использующий индексное представление, характеризуется функциональной производительностью 7,54 Гц/вснтиль, что в 1,55 раза выше по сравнению с техническим решением на основе операции возведения в степень по модулю.

9. В ходе проведенных исследований было выявлено, что при увеличении разрядности обрабатываемых данных эффективность применения математической модели шифрования в расширенных нолях Галуа с использованием индексного представления, увеличивается с 1,55 (для 8 разрядов) до 3,63 (для 64 разрядов) по сравнению с шифратором, использующим быстрый алгоритм возведения в степень по модулю!

СПИСОК ОСНОВНЫХ РАБОТ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Чипнга, A.A. Алгоритм обеспечения информационной скрытности для адаптивных средств передачи информации [Текст] / A.A. Чипига, И.А. Калмыков // Информационные технологии, № 3. - 2007. - С. 159-162.

2. Чипига, A.A. Применение расширенных полей Галуа х:ля повышения информационной скрытности передачи данных [Текст] / A.A. Чипи-а, И.А. Калмыков, А.Б. Хайватов, Сагдеев Л.К. Н Успехи современного естествознания, № 5. - 2007. -С. 103-105.

3. Чипнга, A.A. Разработка структуры дешифратора для системы криптографической защиты информации, функционирующей в расширенных полях Галуа [Текст] И Материалы электронной заочной конференции Российской Академии Естествознания «Прикладные исследования и разработки по приоритетным направлениям науки и техники». 15-20 ноября 2009. - www.congressinform.ru íwvYw.rae.ru)

4. Чипига, A.A. Реализация процедуры обратной нелинейному шифрованию с использованием индексного представления для поля Галуа GF(23)/ A.A. Чипига, И.А. Калмыков, A.B. Барильская, O.A. Кихтенко, В.Р. Гахов // Материглы электронной заочной конференции Российской Академии Естествознания «Прикладные исследования и разработки по приоритетным направлениям науки и техники». 15-20 ноября 2009. - www.congressinform.ru(www.rae.ru

5. Чипига, A.A. Разработка метода нелинейного шифрования потока данных в расширенных полях Галуа [Текст] / A.A. Чипига, И.А. Калмыков, A.B. Барильская, O.A. Кихтенко // Материалы электронной заочной конференции Российской Академии Естествознания «Прикладные исследования и разработки по приоритетным направлениям науки и техники». 15-20 ноября 2009. - wv/w.congressinform.ru (www.rae.ru)

6. Чипига, A.A. Постановка задачи разработки обеспечения информационной скрытности для цифровых систем передачи информации [Текст] / A.A. Чипига, И.А. Калмыков // Материалы Ш Международной научно-технической конференции «Ин-фокоммуникационные технологии в науке, производстве и образовании. Инфоком 3», часть 2. - Кисловодск, - 2008. - С. 154-155.

7. Чииига, A.A. Нейроалгоригм для вычисления коэффициентов обобщенной полиадической системы в GF(p') [Текст] Í A.A. Чипига, И.А. Калмыков, Ю.О. Щел-кунова, A.A. Шилов//Материалы III Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2003)», Санкт-Петербург, - 2003- С. 55.

8. Чипига.. A.A. Методика пересчета коэффициентов ОПС для живучих систем биометрической аутентификации пользователя [Текст] / A.A. Чипига, И.А. Калмыков // Материмы VI Международной научно-практической конференции «Информационна? безопасность». - Таганрог, - 2004. - С. 144-146.

9. Чипиг», A.A. Применение интервального номера дЛя коррекции ошибок в кодах полиномиальной системы класса вычетов [Текст] / A.A. Чипига, И.А. Калмыков, И.А.Петлеваный, В.Р. Гахов // Научно-теоретический журнал «Фундаментальные исследования», №. 2.- 2006.-С. 37-38.

10. Чипига, A.A. Разработка нейронной сети для определения интервального номера числа [Те<ст] / A.A. Чипига, И.А. Калмыков, 10.0. Щелкунова, A.A. Шилов // Материалы III Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2003)», Санкт-Петербург, - 2003,- С. 54.

11. Чипига, A.A. Разработка метода пересчета ортогональных базисов в полиномиальной системе класса вычетов и его нейросетевая реализация [Текст] / A.A. Чипига, И.А. Калмыков, A.A. Шилов // Материалы VI Международной научно-практической конференции «Информационная безопасность». - Таганрог, - 2004. — С. 152-154.

12. Чилига, A.A. Разработка нейронного преобразователя из позиционного кода в полиномиальную систему классов вычетов [Текст] / A.A. Чипига, И.А. Калмыков, A.B. Лисицын // Труды Международного Форума по проблемам науки, техники и образования. - М.: - Академия наук, - 2004.- С. 135-136; 1

13. Пат. 23014418 Российская Федерация, G06F 7/72. Устройство спектрального обнаружения и коррекции ошибок в кодах полиномиальной системы классов вычетов [Текст] > Чипига А:А., Калмыков И.А., Лободин М.В.; заявитель и патентообладатель Ставрополь, Северо-Кавказский государственный университет; публ. 20.06.2007, Бюл. № 17

14; Чилиг», A.A. Криптографическая защита данных в информационных технологиях на базе непозиционных полиномиальных систем [Текст] / А;А. Чипига, И.А. Калмыков, A.B. Барильская, O.A. Кихтенко// Известия ЮФУ. Технические науки. -Таганрог,-2009,-С.210-220

Личный »клад автора в работах, выполненных в соавторстве: [1],[2],[4]-[6], [14] — метод нелинейного шифрования с использованием операции возведения в степень по модулю и индексным представлением в расширенных полях Галуа; [7],[8] -нейросетевая реализация алгоритма вычисления коэффициентов ОПС; [9],[10] - алгоритм параллельного вычисления интервального номера полипома; [1 l},f 12] - нейросё-тевые алгоритмы выполнения немодульных операций; [13]- алгоритм обнаружения и коррекции ошибэк в спектральной области. ' : •.;■/; ... :,.:■>■■>■• ■ > '

Печатается в авторской редакции

Подписано в печать 27.05.2010 Формат 60x84 1/16 Усл. печ. л. - 1,0 Уч.-изд. л. - 0,7 Бумага офсетная. Печать офсетная. Заказ №178 Тираж 100 экз. ГОУ ВПО «Северо-Кавказский государственный технический университет» 355028, г. Ставрополь, пр. Кулакова, 2

Издательство Северо-Кавказского государственного технического университета Отпечатано в типографии СевКавГТУ

Оглавление автор диссертации — кандидата технических наук Чипига, Александр Александрович

ВВЕДЕНИЕ.

1 АНАЛИЗ ОСНОВНЫХ МЕТОДОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.

1.1 Анализ основных угроз информационной безопасности

1.2 Анализ криптографических методов защиты информации.

1.2.1 Анализ симметричных алгоритмов шифрования

1.2.2 Исследование асимметричных криптосистем

1.3 Анализ генераторов псевдослучайных последовательностей.

1.4 Постановка задачи исследований.

Выводы.

2 РАЗРАБОТКА МЕТОДОВ НЕЛИНЕЙНОГО ШИФРОВАНИЯ ПОТОКА ДАННЫХ В РАСШИРЕННЫХ ПОЛЯХ ГАЛУА.

2.1 Разработка метода нелинейного шифрования потока данных с использованием операции возведения в степень по модулю.

2.2 Шифрование потока данных в непозиционных полиномиальных криптографических системах.

2.3 Прямое преобразование из двоичного кода в код полиномиальной системы классов вычетов.

2.4 Основные методы перевода из полиномиальной системы классов вычетов поля в позиционный код.

2.4.1 Применение китайской теоремы об остатках для перевода непозиционного кода в позиционный код.

2.4.2 Реализация преобразований из полиномиального модулярного кода на основе обобщенной полиадической системы.

Выводы.

3 ПРИМЕНЕНИЕ КОРРЕКТИРУЮЩИХ КОДОВ ПОЛИНОМИАЛЬНОЙ СИСТЕМЫ КЛАССОВ ВЫЧЕТОВ В СИСТЕМАХ НЕЛИНЕЙНОГО ШИФРОВАНИЯ ПОТОКА ДАННЫХ . 79 3.1 Обнаружение и коррекция ошибок в кодах полиномиальной системы классов вычетов.

3.2 Разработка алгоритма вычисления интервального номера полинома

3.3 Разработка устройства спектрального обнаружения и коррекции ошибок в кодах полиномиальной системы классов вычетов.

Выводы.

4. РАЗРАБОТКА МЕТОДА НЕЛИНЕЙНОГО ШИФРОВАНИЯ

ПОТОКА ДАННЫХ В РАСШИРЕННЫХ ПОЛЯХ ГАЛУА С ИСПОЛЬЗОВАНИЕМ ИНДЕКСНОГО ПРЕДСТАВЛЕНИЯ.

4.1 Разработка метода обеспечения информационной скрытности с использованием индексного представления данных в расширенных поляхГалуа.

4.2 Разработка алгоритма нелинейного расшифрования потока данных на основе индексного представления элементов поля.

4.3 Разработка структуры устройства, осуществляющего преобразование «элемент поля - индекс».

4.4 Разработка структуры устройства, осуществляющего вычисление значения элемента поля по его индексу. 13

4.5 Разработка структуры шифратора и дешифратора, реализующих криптографическую защиту данных с использованием метода возведения в степень по модулю.

4.6 Сравнительный анализ разработанного метода нелинейного шифрования.

Выводы.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Чипига, Александр Александрович

Меньше чем за одно поколение информационная революция и внедрение компьютерных технологий фактически в каждую область жизни общества привели к принципиально новым достижениям в сфере управления экономикой, обеспечения национальной безопасности. Это приводит к тому, что жизнь современного общества уже немыслима без повсеместного использования автоматизированных систем обработки данных.

Сегодня Россия стоит перед исторической необходимостью перехода от индустриального общества на принципиально новый уровень общественного и экономического развития, определяемого жесткими требованиями современной научно-технической революции. Речь идет о формировании информационного общества, информационной экономики, которые в передовых странах уже получили определенное развитие.

В информационном обществе, материальной базой которого является информационная экономика, акцент значимости смещается на информационный ресурс. В этом случае информационные ресурсы рассматриваются как стратегические ресурсы страны, которые требуют постоянной защиты от несанкционированного доступа (НСД) других пользователей.

Высокая степень автоматизации, широкое внедрение компьютерных систем в различные сферы человеческой деятельности делают автоматизированные системы обработки данных чрезвычайно уязвимыми по отношению к деструктивным воздействиям, ставят общество в зависимость от степени безопасности используемых информационных технологий. Поэтому важнейшей характеристикой любой компьютерной системы независимо от ее сложности и назначения становится безопасность циркулирующей по ней информации.

Однако задача защиты конфиденциальной информации от НСД является одной из самых древних и полностью нерешенных до настоящего времени проблем. В первую очередь это объясняется все ускоряющимися темпами научно-технического прогресса, результатом которого являются все более совершенные компьютерные технологии. Их появление не только ставит новые проблемы обеспечения безопасности, но и представляет, казалось бы уже решенные вопросы в новом ракурсе. Как отмечается в работах [7,8,19,27,67,69 ], трудоемкости решения задачи защиты информации способствуют:

- увеличение объемов информации, накапливаемой, хранимой и передаваемой с помощью компьютерной техники;

- расширение круга пользователей, имеющих доступ к ресурсам компьютерных систем;

- усложнение режимов функционирования технических средств компьютерной системы;

- увеличение количества технических средств и связей в автоматизированных системах обработки данных;

- появление новых транспортных средств и носителей передачи данных;

- повсеместное распространение новых инфокоммуникационных технологий.

Чтобы уменьшить последствия от НСД необходимо создавать систему безопасности. Цель создания такой системы - предупреждение последствий умышленных и случайных деструктивных воздействий, следствием которых могут быть разрушение, модификация или утечка информации. В этом случае эффективная система безопасности должна обеспечивать [59,60,65,67,93]:

- секретность всей информации или наиболее важной ее части;

- достоверность (полноту, точность, адекватность, целостность, аутентичность) информации, работоспособность компонентов системы в любой момент времени;

- своевременный доступ пользователей к необходимой им информации и ресурсам системы;

- разграничение ответственности за нарушение установленных правил информационных отношений;

- оперативный контроль за процессами управления, обработки и обмена информацией.

Следует отметить, что в зависимости от объекта защиты возможна различная расстановка приоритетов среди перечисленных свойств системы безопасности. Так в случае защиты государственных секретов наивысший приоритет имеет секретность информации. Именно это определяет меры противодействия, целью применения которых является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения последствий реализации угрозы. В совокупности такие меры образуют политику безопасности. Проведенный анализ работ [59,60,65] показал, что среди множества организационных, методологических и технических мер особое место занимают методы криптографической защиты информации.

В настоящее время существует целый ряд алгоритмов шифрования данных. Все множество криптографических средств защиты информации можно разбить на две большие группы. Проведен анализ этих групп с точки зрения скорости выполнения криптографических преобразований. Основу первой группы составляют методы криптографии, построенные на основе симметричного алгоритма шифрования [8,11,23-25,58-60]. Характерной чертой таких систем является использование одного и того же ключа для выполнения операции зашифрования и расшифрования.

Ко второй группе относятся криптографические системы, использующие асимметричные алгоритмы шифрования [9,10,20,59,66,68,93-96]. Данные системы криптографических преобразований характеризуются тем, что для зашифрования данных используется один ключ (открытый, т.е. доступный пользователям), а для расшифрования - другой (секретный) ключ. Данное свойство асимметричных систем шифрования позволяет в какой-то мере решить проблему распределения ключей между пользователями, которая является основным недостатком симметричных систем. Для того чтобы гарантировать защиту данных, к асимметричным системам зашифрования предъявляется два важнейших требования [60]:

- преобразование открытого текста должны быть необратимыми и исключать его восстановление на основе открытого ключа;

- определение секретного ключа на основе открытого должно быть невозможным для современного уровня развития вычислительных средств.

Однако следует отметить, что алгоритмы асимметричных криптосистем настолько трудоемки по сравнению с обычными симметричными алгоритмами, что на практике рационально их использовать там, где объем шифрованной информации незначителен, но очень важен. Именно это свойство асимметричных шифров и определило области применения таких систем — как правило, с помощью асимметричных криптографических алгоритмов осуществляется, распределение ключей, аутентификация пользователей за счет применения электронной подписи [97].

В тоже самое время современные инфотелекоммуникационные системы характеризуются высокой скоростью передачи информации. Это связано, в первую очередь, с появлением новых информационных технологий, таких как видео и речевая связь, голосовая почта, системы видеоконференций. Так как передача звуковой, графической и видеоинформации во многих случаях требует конфиденциальности, то возникает задача шифрования больших массивов информации в реальном масштабе времени.

Как показывает практика [97] применение асимметричных алгоритмов шифрования не позволяет обеспечить интерактивный режим работы современных инфотелекоммуникационных систем. Таким образом, очевидна необходимость использования в таких системах устройств шифрования, которые построены на симметричных криптографических алгоритмах.

Все множество последних можно разбить на две основные группы: блочные и поточные шифры. Криптоалгоритмы первой группы производят криптографические преобразования с блоками открытой информации.

Как правило, длина блока составляет 64 (128) бит. Современные системы поблочного шифрования потока данных используют от 16 до 32 раундов простейших операций «перестановок» и «подстановок». Применение процедур перемешивания и рассеивания символов позволяет обеспечить высокую стойкость шифра и систематическую равномерность символов (битов) в зашифрованном блоке данных.

Применение простейших операций перестановок, подстановок и циклических сдвигов позволяет реализовать данные процедуры криптографической защиты информации с использованием микропроцессорных вычислительных устройств. Однако данные алгоритмы шифрования обладают рядом недостатков, которые не позволяют широко использовать их для обеспечения конфиденциальности информации в современных высокоскоростных системах передачи данных. Во-первых, это незначительный объем шифруемых данных - 64 (128) бит, и большое количество итераций (32 раунда). Во-вторых, блочные системы шифрования характеризуются тем, что ошибка распространяется на всю длину блока, обеспечивая нужную скорость расшифрования. Отмеченные недостатки являются основным сдерживающим фактором широкого применения блочных шифров в современных инфотеле-коммуникационных системах.

Основу второй группы составляют алгоритмы побитного шифрования. Известно, что системы с побитовым шифрованием обеспечивают высокое быстродействие процесса зашифрования и расшифрования. При этом процедура криптографической защиты данных может осуществляться со скоростью соизмеримой со скоростью поступления открытой информации, как при аппаратной, так и программной реализаций. Однако данная система не обладает достаточной степенью стойкости. Несмотря на то, что шифр, основанный на сложении потока псевдослучайных битов с битами исходного текста по модулю два, в общем случае теоретически нераспознаваем, сама система шифрования не отличается стойкостью и может быть мгновенно раскрыта при наличии определенного количества символов исходного и шифрованного текста. Уязвимость системы к атакам на основе исходных и подобранных текстов обусловлено тем, что при битовом шифровании потока данных сложение символов по модулю два является единственным способом построения обратимой функции шифрования.

Таким образом, сложилось следующее противоречие. С одной стороны известные системы поточного шифрования, базирующиеся на использовании псевдослучайных последовательностей (ПСП) и обладающие быстродействием соизмеримым со скоростью поступления открытой информации, не обеспечивают требуемый уровень криптозащиты, а применение нелинейных систем шифрования в современных инфотелекоммуникационных системах сдерживается низкой скоростью реализации арифметических процедур выполненных по модулю.

Решить данное противоречие возможно за счет использования полиномиальной системы классов вычетов при выполнении криптографических преобразований. Поэтому разработка метода нелинейного шифрования высокоскоростного потока мультипликативных данных является актуальным.

Таким образом, целью диссертационной работы является повышение скорости нелинейного шифрования больших объемов мультимедийных данных за счет применения полиномиальной системы классов вычетов и индексного представления элементов расширенных полей Галуа.

Объектом диссертационных исследований являются методы и алгоритмы криптографической защиты информации.

Предметом диссертационных исследований являются методы и алгоритмы нелинейного шифрования на основе мультипликативных операций, реализуемых в конечных и расширенных полях Галуа.

Научная задача, решение которой, содержится в диссертационной работе, состоит в разработке высокоскоростного метода нелинейной криптографической защиты потока мультимедийных данных на основе применения полиномиальных систем счисления и индексного представления.

Для решения поставленной общей научной задачи была проведена ее декомпозиция на ряд частных задач:

1. Разработка метода нелинейного шифрования информации с использованием операции возведения в степень для расширенных полей Галуа, обеспечивающего более высокую степень криптографической защиты информации по сравнению с поточными системами шифрования за счет использования мультипликативных операций, реализуемых в GF(pv).

2. Обоснование возможности применения полиномиальной системы классов вычетов в разработанном методе нелинейного шифрования в расширенных полях Галуа с целью повышения скорости выполнения мультипликативных процедур при зашифровании потока данных.

3. Разработка алгоритмов поиска и коррекции ошибок на основе использования модулярных полиномиальных кодов, применение которых позволит синтезировать устройства, осуществляющих обнаружение и исправление ошибок, возникающих при передаче зашифрованных данных.

4. Разработка метода нелинейного шифрования в расширенных полях Галуа с использованием операции возведения в степень по модулю и индексного представления данных, позволяющих повысить скорость процедур зашифрования и расшифрования потока данных.

5. Синтез структуры системы криптографической защиты данных от НСД на основе нелинейного шифрования потока данных с использованием операции возведения в степень по модулю.

Научная новизна диссертационной работы состоит в следующем:

1. Разработан и исследован метод нелинейного шифрования данных на основе операции возведения в степень по полиномиальному модулю в расширенных полях Галуа, позволяющий повысить степень криптографической защиты данных по сравнению с системами побитового шифрования за счет использования мультипликативных операций.

2. Разработан метод нелинейного шифрования на основе операции возведения в степень по модулю с использованием полиномиальной системы классов вычетов, характеризующийся более высокой скоростью выполнения процедур зашифрования за счет перехода к многомерной обработке малоразрядных данных.

3. На основе анализа корректирующих способностей кодов полиномиальной системы классов вычетов были разработаны алгоритмы поиска и коррекции ошибок, возникающих при передачи зашифрованных данных по каналу связи, схемные реализации которых характеризуются меньшими аппаратурными и временными затратами.

4. Разработан метод нелинейного шифрования потока информации на основе операции возведения в степень по модулю с использованием индексного представления данных, который характеризуется минимальными временными затратами по сравнению с ранее известными методами и алгоритмами нелинейного шифрования.

Методы решения базируются на использовании математического аппарата теории полей Галуа, теории чисел, теории криптографической защиты информации, теории кодирования.

Достоверность и обоснованность проведенных исследований подтверждается физической аргументированностью и математической корректностью исследуемых вопросов, строгостью принятия допущений и введенных ограничений, использованием апробированного математического аппарата, сходимостью результатов расчета с известными из литературных источников, полученными на основе эвристических соображений.

Работа состоит из введения, четырех глав, заключения и приложений.

Во введении обосновывается актуальность разработки способа нелинейного шифрования высокоскоростного потока мультимедийных данных с использованием полиномиальной системы классов вычетов, сформулирована цель работы, поставлена научная задача и ее декомпозиция на частные научные задачи, определены объект и предмет следования, представлены основные положения, выносимые на защиту, показана практическая ценность, апробация и реализация результатов диссертационной работы.

В первой главе показана актуальность защиты информации от НСД. Проведен анализ основных видов угроз информационной безопасности, а также основных методов сдерживания, обнаружения и предотвращения возможных нарушений защиты информационных систем. Показано целесообразность применения криптографических методов защиты информации. Проведен анализ основных методов симметричного и асимметричного шифрования. На основе результатов системного анализа предметной области был сделан вывод о необходимости разработки способа нелинейного шифрования высокоскоростного потока мультимедийных данных с использованием полиномиальной системы классов вычетов и индексного представления элементов поля Галуа. Осуществлен выбор и обоснование показателей и критериев оценки эффективности процедур шифрования. Проведена постановка задачи исследования. Для эффективного решения поставленной задачи произведена ее декомпозиция на ряд частных задач.

Вторая глава посвящена вопросам разработки методов нелинейного шифрования потока данных в расширенных полях Галуа. Показано, что данный метод позволяет обеспечить требуемый уровень криптографической защиты информации от НСД за счет сложности определения значения дискретного логарифма. С целью сокращения временных затрат в работе был разработан метод нелинейного шифрования с использованием полиномиальной системы классов вычетов. Показано, что вычисления, выполняемые в ПСКВ с малоразрядными остатками, позволили повысить скорость реализации процедур нелинейного шифрования на основе операции возведения в степень по модулю. Для дальнейшего сокращения временных затрат были проведены исследования основных методов и алгоритмов выполнения прямого преобразования из позиционной системы счисления (ПСС) в ПСКВ, а также обратного преобразований из модулярного кода в двоичный позиционный код . На основе полученных результатов были разработаны структуры преобразователей, которые характеризуются минимальными временными задержками. С целью повышения эффективности обратного преобразования был разработан алгоритм пересчета коэффициентов обобщенной полиадической системы (ОПС).

В третьей главе рассмотрены вопросы применения корректирующих кодов полиномиальной системы классов вычетов в системах нелинейного шифрования потока данных. Показано, что применение полиномиальной системы классов вычетов позволяет не только повысить скорость преобразования информации на основе операции возведения в степень, но и обеспечить надежную работу устройства. В ходе исследований было предложено использовать свойство избыточных кодов ПСКВ, позволяющих определять местоположение и глубину ошибок на основе вычисления интервального полинома, указывающего номер интервала, в который попадает искаженный полином, представленный в ПСКВ. Разработан алгоритм определения интервального номера полинома. Показано, что наряду с определением ошибки, базирующимся на вычисление позиционной характеристики во временной области, существует возможность поиска и коррекции ошибок на основе спектрального представления кодов полиномиальной системы классов вычетов. На основе спектрального алгоритма было разработано устройство спектрального обнаружения и коррекции ошибок в кодах полиномиальной системы классов вычетов, по которому был получен патент. Проведен сравнительный анализ с устройством обнаружения ошибок, использующим принцип дублирования.

В четвертой главе на основе последовательности решения частных задач диссертации была осуществлена разработка структуры устройства, реализующего нелинейное шифрования в расширенных полях Галуа с использованием индексного представления. Проведена разработка блока, позволяющего вычислить значение индекса элемента расширенного поля Галуа. Определены аппаратурные и схемные затраты необходимые на преобразование «элемент расширенного поля Галуа — индекс элемента». Полученные данные свидетельствуют о том, что разработанное устройство характеризуется более высоким быстродействием по сравнению с ранее известными реализациями. Кроме того, в ходе исследований осуществлена разработка устройства для определения значения величины элемента поля по значению индекса. Проведены расчеты по необходимым аппаратным и схемным затратам на реализацию операции преобразования. Полученные результаты свидетельствуют, что применение таких преобразователей позволяет сократить временные затраты необходимые на реализацию процедур нелинейного шифрования потока данных. Для оценки эффективности разработанного нелинейного шифратора расширенного поля Галуа, использующего индексное представление , была проведена сравнительная оценка с шифратором обеспечивающим криптографическую защиту данных на основе операции возведения в степень по модулю.

В заключении обобщены итоги и результаты проведенных исследований.

Основные положения выносимые на защиту:

1. Метод нелинейного шифрования данных на основе операции возведения в степень по полиномиальному модулю в расширенных полях Галуа, позволяющий повысить степень криптографической защиты данных по сравнению с системами побитового шифрования за счет использования мультипликативных операций.

2. Метод нелинейного шифрования на основе операции возведения в степень по модулю с использованием полиномиальной системы классов вычетов, характеризующийся более высокой скоростью выполнения процедур зашифрования за счет перехода к многомерной обработке малоразрядных данных.

3. Алгоритмы поиска и коррекции ошибок с использованием полиномиальной системы классов вычетов, схемные реализации которых характеризуются меньшими аппаратурными и временными затратами.

4. Метод нелинейного шифрования потока информации на основе операции возведения в степень по модулю с использованием индексного представления данных, который характеризуется минимальными временными затратами по сравнению с ранее известными методами и алгоритмами нелинейного шифрования.

Практическая ценность работы:

- разработан метод нелинейного шифрования на основе мультипликативных операций с использованием ПСКВ, который позволяет реализовы-вать криптографические устройства, обладающие более высокой производительностью по сравнению с ранее известными;

- разработаны алгоритмы поиска и локализации ошибки, а так же их схемные реализации, применение которых позволит повысить отказоустойчивость систем шифрования, использующих полиномиальную систему классов вычетов;

- разработан метод нелинейного шифрования на основе операции возведения в степень по модулю с использованием индексного представления, применение которого позволяет повысить скорость работы устройств криптографической защиты информации.

Реализация результатов работы.

1. Основные результаты диссертационной работы использованы в Ставропольском краевом фонде обязательного медицинского страхования при разработке модуля передачи данных в рамках информационной системы «Межтерриториальные расчеты», а так же в филиале ФГУП «Радиочастотный центр Южного федерального округа» по Ставропольскому краю в системе сбора, обмена и хранения информации при построении распределенной сети связи между серверной и клиентскими частями системы радиолокационного контроля, что подтверждается актами реализации.

2. Основные результаты диссертационной работы использованы в учебном процессе:

- на кафедре «Защиты информации» Северо-Кавказского государственного технического университета, что подтверждается актом реализации.

Апробация работы.

Результаты работы обсуждались на международных конференциях:

Ill Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России», Санкт-Петербург, 2003;

VI Международная научно-практическая конференция «Информационная безопасность», Таганрог, 2004;

III Международный Форум по проблемам науки, техники и образования, Москва, 2004;

III Международная научно-техническая конференция «Инфоком-муникационные технологии в науке, производстве и образовании. Инфоком 3», Кисловодск, 2008;

Электронная заочная конференция Российской Академии Естествознания «Прикладные исследования и разработки по приоритетным направлениям науки и техники». 15-20 ноября 2009;

Публикация.

1. Основное содержание диссертационной работы опубликовано в журналах:

- «Информационные технологии», № 3 — 2007. — С. 159-162;

- «Успехи современного естествознания», № 5. - 2007. — С.103-105;

- «Фундаментальные исследования», № 2. - С. 37-38.

2. Получен 1 патент на изобретение (пат. 23014418 Российская Федерация, G06F 7/72. Устройство спектрального обнаружения и коррекции ошибок в кодах полиномиальной системы классов вычетов).

Автор выражает глубокую благодарность д.т.н., профессору Калмыкову И.А., который направлял автора к решению рассматриваемых в работе задач и способствовал их внедрению.

Заключение диссертация на тему "Разработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов"

Выводы

1. На основе последовательности решения частных задач диссертации была проведена разработка структуры устройства, реализующего нелинейное шифрование в расширенных полях Галуа с использованием индексного представления.

2. Проведена разработка блока, позволяющего осуществить вычисление значение индекса элемента расширенного поля Галуа. Определены аппаратурные и схемные затраты необходимые на преобразование «элемент расширенного поля Галуа — индекс элемента». Полученные данные свидетельствуют о том, что разработанное устройство характеризуется более высоким быстродействием по сравнению с ранее известными реализациями.

3. В ходе исследований осуществлена разработка устройства для определения значения величины элемента поля по значению индекса. Проведены расчеты по необходимым аппаратным и схемным затратам на реализацию операции преобразования. Полученные результаты свидетельствуют, что применение таких преобразователей позволяет сократить временные затраты необходимые на реализацию процедур нелинейного шифрования потока данных.

4. Проведенная сравнительная оценка разработанного нелинейного шифратора расширенного поля Галуа, использующего индексное представление с шифратором обеспечивающим криптографическую защиту данных на основе операции возведения в степень по модулю. Результаты исследований показали, что при обработке 8 — разрядных операндов нелинейный шифратор, использующий индексное представление, характеризуется функциональной производительностью 7,54 Гц/вентиль, что в 1,55 раза выше по сравнению с техническим решением на основе операции возведения в степень по модулю.

5. В ходе проведенных исследований было выявлено, что при увеличении разрядности обрабатываемых данных эффективность применения математической модели шифрования в расширенных полях Галуа с использованием индексного представления, увеличивается с 1,55 (для 8 разрядов) до 3,63 (для 64 разрядов) по сравнению с шифратором, использующим быстрый алгоритм возведения в степень по модулю.

ЗАКЛЮЧЕНИЕ

На современном этапе развития информационных технологий функция защиты информации от НСД является неотъемлемой частью комплексов по обработке информации. По мере развития вычислительной техники и появления новых информационных технологий решение данной задачи становится все более актуальной. Увеличение объема передаваемой, хранимой и обрабатываемой информации постоянно ставит новые проблемы обеспечения безопасности.

Решить задачу обеспечения высокой степени конфиденциальности и целостности информации можно за счет разработки эффективной системы безопасности. При этом в зависимости от объекта защиты возможна различная расстановка приоритетов среди основных свойств, которыми должна обладать система безопасности. Проведенные исследования показали, что среди множества организационных, методологических и технических мер, определяемых политикой безопасности, особое место занимают методы криптографической защиты информации.

В настоящее время для обеспечения высокой скорости зашифрования потока мультимедийных данных большого объема наибольшее применение нашли методы и алгоритмы поточного шифрования. При этом системы побитового шифрования обеспечивают процедуру криптографической защиты данных со скоростью соизмеримой со скоростью поступления открытой информации, как при аппаратной, так и программной реализаций.

Однако данная система не обладает достаточной степенью стойкости. Несмотря на то, что шифр, основанный на сложении потока псевдослучайных битов с битами исходного текста по модулю два, в общем случае теоретически нераспознаваем, сама система шифрования не отличается стойкостью и может быть мгновенно раскрыта при наличии определенного количества символов исходного и шифрованного текста. Уязвимость системы к атакам на основе исходных и подобранных текстов обусловлено тем, что при битовом шифровании потока данных сложение символов по модулю два является единственным способом построения обратимой функции шифрования.

Таким образом, сложилось следующее противоречие. С одной стороны известные системы побитового шифрования обладают быстродействием соизмеримым со скоростью поступления открытой информации, но при этом они не способны обеспечить требуемый уровень криптозащиты, а применение нелинейных систем шифрования в современных инфотелекоммуникационных системах сдерживается низкой скоростью реализации арифметических процедур выполненных по модулю. Решить данное противоречие возможно за счет использования полиномиальной системы классов вычетов при выполнении криптографических преобразований на основе мультипликативных операций. Поэтому целью диссертационной работы стало повышение скорости нелинейного шифрования больших объемов мультимедийных данных за счет применения полиномиальной системы классов вычетов и индексного представления элементов расширенных полей Галуа.

В ходе проведения исследований были получены следующие научные и практические результаты.

1. В ходе проведенных исследований был разработан метод нелинейного шифрования с использованием операции возведения в степень по модулю в расширенных полях Галуа. Показано, что данный метод позволяет обеспечить требуемый уровень криптографической защиты информации от НСД за счет сложности определения значения дискретного логарифма.

2. С целью сокращения временных затрат в работе был разработан метод нелинейного шифрования с использованием полиномиальной системы классов вычетов. Вычисления, выполняемые в ПСКВ с малоразрядными остатками, позволили повысить скорость реализации процедур нелинейного шифрования на основе операции возведения в степень по модулю. Проведенные исследования показали, что уже в расширенном поле Галуа GF(2 ) применение полиномиальной системы классов вычетов позволило сократить временные затраты, без учета немодульных процедур, на 9,2 процента по сравнению по сравнению с обработкой у данных в кольце полиномов P(z)=z +7.

3. Показано, что дальнейшее сокращение временных затрат возможно за счет уменьшение времени выполнения немодульных процедур, предназначенных для преобразования позиционного кода в модулярный код и обратно. В ходе выполнения работы были проведены исследования основных методов и алгоритмов выполнения прямого преобразования ПСС-ПСКВ. На основе полученных результатов был разработан преобразователь из позиционного кода в модулярный код, который характеризуется минимальными временными задержками. При этом аппаратурные затраты на реализацию этой немодульной процедуры для полиномов четвертой степени будут меньше на 21 процент по сравнению с методом понижения разрядности, и 9,3 процента по сравнению с методом пространственно-временного вычисления остатка.

4. В ходе работы были проведены исследования операций обратного перевода из модулярного кода ПСКВ в позиционный двоичный код на основе китайской теоремы об остатках. На основе полученных результатов был разработан метод пересчета ортогональных базисов ПСКВ, позволяющий изменить классический алгоритм определения значений ортогональных базисов и сократить вычислительные затраты на вычисление их весов.

5. В работе были проведены исследования методов, осуществляющих обратное преобразование из кода ПСКВ в позиционный код на основе промежуточной системы - обобщенной полиадической системы счисления. На основе полученных результатов был обосновано выбран алгоритм прямого перевода из кода ПСКВ в код ОПС, базирующийся на китайской теореме об остатках. С целью повышения эффективности такого преобразования был разработан алгоритм пересчета коэффициентов ОПС. Проведенные исследования показали, что разработанные алгоритмы прямого и обратного преобразований, хотя и снижают скорость выполнения процедур нелинейного шифрования выполняемого с использованием полиномиальной системы классов вычетов, но тем не менее обеспечивают меньшие временные затраты на 5,5 процентов при использовании неприводимых полиномов ПСКВ, имеющих третью степень, по сравнению с обработкой данных

•j в кольце полиномов P(z)=z +1.

6. В ходе исследований было предложено использовать свойство избыточных кодов ПСКВ, позволяющих определять местоположение и глубину ошибок на основе вычисления интервального полинома, указывающего номер интервала, в который попадает искаженный полином, представленный в ПСКВ.

7. Разработан алгоритм определения интервального номера полинома. Проведенные исследования, показали, что реализации разработанного алгоритма позволяет понизить временные затраты на 3-5% в зависимости от размерности поля Галуа по сравнению с реализацией вычислений интервального полинома согласно ранее известных алгоритмов перевода, базирующихся на методе понижения разрядности.

8. Показано, что наряду с определением ошибки, базирующимся на вычисление позиционной характеристики во временной области, существует возможность поиска и коррекции ошибок на основе спектрального представления кодов полиномиальной системы классов вычетов. На основе спектрального алгоритма было разработано устройство спектрального обнаружения и коррекции ошибок в кодах полиномиальной системы классов вычетов, по которому был получен патент.

9. Проведен сравнительный анализ с устройством обнаружения и коррекции ошибок, использующим принцип дублирования. Полученные результаты позволили сделать вывод о том, спектральный метод, имея одинаковую информационную надежность обрабатываемых данных по сравнению с УОКО, позволяет снизить аппаратурные затраты на реализацию поиска и коррекции ошибок, что в конечном итоге положительно отразиться на надежности функционирования всего устройства, функционирующего в ПСКВ. При этом с увеличением разрядности устройства нелинейного шифрования, эффективность спектрального метода обнаружения ошибок возрастает по сравнению с классическим методом дублирования.

10. Произведена разработка метода нелинейного шифрования на основе операции возведения в степень по модулю в расширенных полях Галуа с использованием индексного представления элементов. Применение данного метода позволяет свести низкоскоростную мультипликативную операцию возведения в степень к операции умножения соответствующих показателей степеней по модулю pv -1. Переход к индексной обработке позволяет повысить скорость шифрования по сравнению с ранее известными операциями криптографической защиты данных связанных с операциями возведения в степень по модулю.

11. На основе последовательности решения частных задач диссертации была проведена разработка структуры устройства, реализующего нелинейное шифрование в расширенных полях Галуа с использованием индексного представления. Проведена разработка блока, позволяющего осуществить вычисление значение индекса элемента расширенного поля Галуа. Определены аппаратурные и схемные затраты необходимые на преобразование «элемент расширенного поля Галуа — индекс элемента». Полученные данные свидетельствуют о том, что разработанное устройство характеризуется более высоким быстродействием по сравнению с ранее известными реализациями.

12. В ходе исследований осуществлена разработка устройства для определения значения величины элемента поля по значению индекса. Проведены расчеты по необходимым аппаратным и схемным затратам на реализацию операции преобразования. Полученные результаты свидетельствуют, что применение таких преобразователей позволяет сократить временные затраты необходимые на реализацию процедур нелинейного шифрования потока данных.

13. Проведенная сравнительная оценка разработанного нелинейного шифратора расширенного поля Галуа, использующего индексное представление с шифратором обеспечивающим криптографическую защиту данных на основе операции возведения в степень по модулю. Результаты исследований показали, что при обработке 8 - разрядных операндов нелинейный шифратор, использующий индексное представление, характеризуется функциональной производительностью 7,54 Гц/вентиль, что в 1,55 раза выше по сравнению с техническим решением на основе операции возведения в степень по модулю.

14.В ходе проведенных исследований было выявлено, что при увеличении разрядности обрабатываемых данных эффективность применения математической модели шифрования в расширенных полях Галуа с использованием индексного представления, увеличивается с 1,55 (для 8 разрядов) до 3,63 (для 64 разрядов) по сравнению с шифратором, использующим быстрый алгоритм возведения в степень по модулю.

15. Предложены патентоспособные функциональные узлы и блоки непозиционных модулярных процессоров.

Библиография Чипига, Александр Александрович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Акушский, И.Я. Машинная арифметика в остаточных классах Текст. / И.Я. Акушский, Д.М. Юдицкий. -М.: Сов. Радио. 1968. - 440с.

2. Айерленд, К. Классическое введение в современную теорию чисел Текст. М.: Мир. - 1987. - 416 с.

3. Алексеев, А.И. Теория и применение псевдослучайных сигналов Текст. /А.И. Алексеев, А.Г. Шереметьев, Г.И.Тузов, В.И. Глазов //. М.: Наука, 1969.

4. Алферов, А.П. Основы криптографии Текст./ А.П. Алферов, А.Ю. Зубчук, А.С. Кузьмин, А.В. Черемушкин// М.: Гелиос АРВ, 2002. - 324 с.

5. Аграновский, А.В. Практическая криптография: алгоритмы и их программирование Текст. / А.В. Агроновский, Р.А. Хали // М.: Солон-Пресс, 2002.-256 с.

6. Аршинов, М.Н. Коды и математика Текст. /М.Н. Аршинов, Л.Е. Садовский //. -М.: Наука, Главн. Ред. Физ.-мат. Лит., 1983.

7. Баричев, С. Криптография без секретов. URL: bar@glasnet.ru.

8. Брассар, Ж. Современная криптология. Текст.: Пер. С англ. М.: Полимед, 1999. - 176 с.

9. Василенко, О.Н. Теоретико-числовые алгоритмы в криптографии. Текст. М.: МЦМНО, 2003. - 328 с.

10. Ю.Василенко, О.Н. О дискретном логарифмировании в некоторых группах Текст. / Вестник Московского университета. Сер.1. Математика. Механика №5. 2000. С.53-55.

11. Варфоломеев, А.А. Блочные криптосистемы. Основные свойства и методы анализа стойкости Текст. / А.А. Варфоломеев, А.Е. Жуков // — М.: МИФИ. 1998.-247 с.

12. Виноградов, М.М. Основы теории чисел Текст. М.: Наука. - 1981. - 176 с.

13. Гайкович, В.И. Безопасность электронных банковских систем Текст./ В.И. Гайкович, А.М Першин// М.: Изд. Дом. «Вильяме», 2000. - 328 с.

14. Гараков, Г.А. Таблицы неприводимых полиномов над полем GF{p). Математические вопросы кибернетики и вычислительной техники Текст. — Ереван: Изд. Арм. ССР, 1970. С. 112-142.

15. Глухов, М.М. Алгебра. Т. 1. Текст. / М.М. Глухов, В.П. Елизаров, А.А. Нечаев. // М.: Гелиос АРВ - 2003. - 336 с.

16. Глухов, М.М. Алгебра. Т. 2. Текст. / М.М. Глухов, В.П. Елизаров, А.А. Нечаев. // М.: Гелиос АРВ - 2003. - 416 с.

17. Гундарь, К.Ю. Защита информации в компьютерных системах Текст. / К.Ю. Гундарь, А.Ю. Гундарь, Д.А. Янишевский // Киев: Корншчук, 2000.- 154 с.

18. Девянин, П.Н. Теоретические основы компьютерной безопасности Текст. / П.Н. Девянин, О.О. Михальский, Д.И. Правиков// — М.: Горячая линия, 2000.-416 с

19. Диффи, У. Защищенность и имитостойкость: Введение в критпогра-фию Текст. / У. Диффи, М.Э. Хеллман // ТИИЭР, 1976., Т.67, № 3. С. 71-109.

20. Диффи, У. Первые десять лет криптографии с открытым ключом Текст. / ТИИЭР. 1988. Т. 76, № 5,- С. 54-74.

21. Долгов, A.M. Диагностика устройств, функционирующих в системе остаточных классов Текст. / — М.: Радио и связь —1982, — 64 с.

22. Домарев, В.В. Защита информации и безопасность компьютерных систем Текст. — Киев: Diasoft, 1999. 480 с.

23. Домашев, А.В. Программирование алгоритмов защиты информации. Текст. / А.В. Домашев, В.О. Попов, Д.И. Правиков и др. // М.: Нолидж, 2000. -288 с.

24. Жельников, В. Криптография от папируса до компьютера Текст. -М.: ABF, 1996.-336 с.

25. Жуков, И.Ю. Принципы построения криптостойких генераторов псевдослучайных кодов Текст./И.Ю. Жуков, М.А. Иванов, С.А. Осмоловский// Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. -С.55-65.

26. Зензин, О.С. Стандарт криптографической защиты XXI века AES. Теория конечных полей Текст. / О.С. Зензин, М.А. Иванов // Под ред. М.А. Иванова - М.: КУДИЦ-ОБРАЗ, 2002.

27. Зубчук, В.И. Справочник по цифровой схемотехнике Текст. / В.И. Зубчук, В.П. Сигорский, А.Н. Шкуро // К.: Тэхника, 1990. - 448 с.

28. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях Текст. М.: Кудиц-Образ, 2001 - 368 с.

29. Кнут, Д. Искусство программирования для ЭВМ Текст. / Пер. с англ. в 3 т. 3-е изд. Т.2. -М.: Мир, 1998.

30. Калмыков, И.А. Архитектура отказоустойчивой нейронной сети для цифровой обработки сигналов Текст. / И.А. Калмыков, Н.И. Червяков, Ю.О. Щелкунова, В.В. Бережной // Нейрокомпьютеры: разработка, применение: №12.-2004.-С. 51-60.

31. Калмыков, И.А. Многоступенчатая полиномиальная система классов вычетов и ее нейросетевая реализация Текст. / Моделювания та шформацшш технологи. Зб1рник наукових праць. Нацюнальна Академ1я Наук Укрши: Кшв, № 33. 2005. - С. 53-62

32. Калмыков, И.А. Модель и структура нейронной сети для реализации ЦОС в расширенных полях Галуа Текст./ И.А. Калмыков, Ю.О. Щелкунова, В.Р. Гахов, Д.В. Горденко, В.И. Новиков // Зб1рник наукових праць: № 1. — 2003.- С. 29-41.

33. Калмыков, И.А. Структура нейронной сети для реализации цифровой обработки сигналов повышенной разрядности Текст. / И.А. Калмыков, А.Ф. Чипига // Вестник Ставропольского Государственного Университета, № 38.-2004.-с. 46-50.

34. Калмыков, И.А. Разработка высокоскоростных преобразователей кодов для цифровой обработки сигналов в расширенных полях Галуа (тезис)

35. Текст. / И.А. Калмыков, Р.П. Гахов, Ю.О. Щелкунова // Труды Международ163ного форума по проблемам науки, техники и образования. Том 2. М.: «Академия наук о Земле», 2003. - С. 78-79.

36. Калмыков, И.А. Математические модели нейросетевых отказоустойчивых вычислительных средств, функционирующих в полиномиальной системе классов вычетов Текст. / М.: ФИЗМАТЛИТ, - 2005. - 276 с.

37. Калмыков, И.А. Обнаружение и коррекция ошибок в кодах полиномиальной системы классов вычетов, на основе нулевизации Текст. / Фундаментальные исследования, №2, 2006. - С.34-35.

38. Калмыков, И.А. Элементы применения компьютерной математики и нейроинформатики Текст. / Н.И. Червяков, И.А. Калмыков И.А., В.А. Галкина, Ю.О. Щелкунова, А.А. Шилов // Под ред. Н.И. Червякова. М.: ФИЗМАТЛИТ, - 2003. - 216с.

39. Калмыков, И.А. Применение полиномиальной системы классов вычетов для ортогональных преобразований сигналов в расширенных полях Галуа Текст. / И.А. Калмыков, А.А. Шилов, В.Р. Гахов, Ю.О. Щелкунова // М.: Академия наук, — 2003. — С.77-78.

40. Касаткин, В.Н. Новое о системах счисления Текст. / Киев: Вища школа, — 1982. — 96 с.

41. Кларк, Дж. Кодирование с исправлением ошибок в системах цифровой связи Текст. / Пер. с англ. //- М.: Радио и связь, — 1987. — 392 с.

42. Коблец, Н. Курс теории чисел и криптографии Текст. / Пер. с англ. Под ред. A.M. Зубкова. — М.: Научное издательство ТВП, 2001. 254 с.

43. Кормен, Т. Алгоритмы: построение и анализ Текст. / Кормен Т., Лейзерсон Ч., Риверст Р. // М.: МЦНМО, - 2000. - 960 с.

44. Коляда, А.П. Модулярные структуры конвейерной обработки цифровой информации Текст. / А.П. Коляда, И. Т. Пак // — Минск: Университетское, -1992.-256 с.

45. Коляда, А.А. О ядре числа в системах остаточных классов Текст. / Кибернетика. № 2. 1982. - С. 123-125.

46. Коляда, А. А. О нормированном ядре числа в системе остаточных классов и его вычислениях Текст. / Вест. Бел. университета. № 3.— 1983. — СЛ2-16.

47. Кук, Д. Компьютерная математика: Пер. с англ. Текст. / Д. Кук, Г. Бейз // М.: Наука, 1990. - 384 с.

48. Лидл, Р. Конечные поля: Пер. с англ. Текст. / М.: Мир, - 1988.472 с.

49. Мафтик, С. Механизмы защиты в сетях ЭВМ Текст. / Пер. с англ. — М.: Мир, 1993.-216 с.

50. Месси, Дж. Введение в современную криптологию Текст. // ТИИЭР. 1988, Т.76, № 5. С.24-42.

51. Молдовян, А.А. Криптография. Текст. / А.А. Молдовян, Н.А. Мол-довян, Б.Я. Советов // СПб.: Лань, 2000. - 224 с.

52. Нечаев, В.И. Элементы криптографии Текст. / Под ред. В.А. Садов-ничего. М.: Высшая школа, 1999. - 109 с.

53. Нечаев, В.И. Сложность дискретного логарифма Текст. / Научные труды МГПУ, 1994. - С.46-49.

54. Питерсон, У. Коды, исправляющие ошибки Текст. / У. Питерсон, Э. Уэлдон. М.: Мир, 1976.

55. Петров, А.А. Компьютерная безопасность. Криптографические методы защиты Текст. М.: ДМК, 2000. - 448 с.

56. Райвест, P.JI. Многоуровневая криптография Текст. / Конфидент. 1997.-№ 1.С. 65-70.

57. Романец, Ю.В. Защита информации в компьютерных системах и сетях Текст. / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин // М.: Радио и связь, 1999.-328 с.

58. Саломаа, А. Криптография с открытым ключом Текст. . — М.: Мир,1996.

59. Столлингс, В. Криптография и защита сетей: принципы и практика Текст. — М.: Изд. дом. «Вильяме», 2002. — 672 с.

60. Тупота, А.В. Криптографические методы и перспективные информационные технологии Текст. / Кибернетика и технологии XXI века: Материалы Международной научно-технической конференции, 24-25 октября 2000. Воронеж: ВНИИС, 2000.

61. Тупота, А.В. Использование конечных полей для потокового шифрования данных в вычислительных сетях Текст. / Радиолокация, навигация, связь: Материалы Международной научно-технической конференции, 24-26 апреля 2001. Воронеж: ВНИИС, 2001.

62. Тупота, А.В. Программные способы защиты информации при ее передаче по открытым каналам связи Текст. / Региональный научно-технический вестник «Информация и безопасность». Воронеж: ВГТУ, 1998. Вып. 1.

63. Червяков, Н.И. Применение системы остаточных классов в цифровых системах обработки и передачи информации Текст. / Ставрополь:1661. СВВИУС,- 1985.-68 с.

64. Червяков, Н.И. Преобразователи цифровых позиционных и непозиционных кодов в системах управления и связи Текст. / Ставрополь: — СВВИУС. - 1985.-63 с.

65. Червяков, Н.И. Иерархическая модульная нейронная сеть с дегради-руемой структурой, функционирующая в СОК Текст. / Н.И. Червяков, А.В. Шапошников, П.А. Сахнюк // Нейрокомпьютеры: разработка, применение. №2, 2000, - С.63-71.

66. Червяков, Н.И. Оптимизация структуры нейронных сетей конечного кольца Текст. / Н.И. Червяков, А.В. Шапошников, П.А. Сахнюк // Нейрокомпьютеры: разработка, применение. №10, — 2001, — С.13-18.

67. Червяков, Н.И. Нейрокомпьютеры в остаточных классах Текст. / Н.И. Червяков, А.В. Шапошников, П.А. Сахнюк, А.Н. Макоха // М.: Радиотехника, — 2003. - 272 с.

68. Червяков, Н.И. Модулярные параллельные вычислительные структуры нейропроцессорных систем Текст. / Н.И. Червяков, П.А. Сахнюк, А.В. Шапошников, С.А. Ряднов // М.: ФИЗМАТЛИТ, - 2003. - 288 с.

69. Червяков, Н.И. Модель структуры нейронной сети для реализации арифметики остаточных классов Текст. / Н.И. Червяков, А.В. Шапошников, П.А. Сахнюк // Нейрокомпьютеры в системах обработки сигналов. Книга 9.-М.: Радиотехника, 2003. - С. 22-31.

70. Чипига, А.А. Криптографическая защита данных в информационных технологиях на базе непозиционных полиномиальных систем / И.А. Калмыков, А.А. Чипига, А.В. Барильская, О.А. Кихтенко // «Известия ЮФУ. Технические науки». Таганрог, - 2009. - С.210-220.

71. ИБРР-2003)», Санкт-Петербург, 2003,- С. 55.167

72. Чипига, А.А. Применение расширенных полей Галуа для повышения информационной скрытности передачи данных Текст. / А.А. Чипига, И.А. Калмыков, А.Б. Хайватов, Сагдеев А.К. // Успехи современного естествознания, № 5. 2007. — С.103-105.

73. Чипига, А.А. Алгоритм обеспечения информационной скрытности для адаптивных средств передачи информации Текст. / А.А. Чипига, И.А. Калмыков // Информационные технологии, № 3. — 2007. — С. 159-162.

74. Чмора, A.JI. Современная прикладная криптография Текст. М.: ГЕЛИОС АРВ ,2002 - 256 с.

75. Чугунков, И.В. Генератор паролей. Научная сессия МИФИ-2001. Сборник научных трудов: в 14 т. Т. 12 Компьютерные системы и технологии Текст. / И.В. Чугунков, Ю.И. Жуков // М.: МИФИ, 2001. - С.68-69.

76. Черемушкин, А. В. Вычисления в алгебре и теории чисел Текст. / -М.: ГЕЛИОС. 2002, - С. 124.

77. Черемушкин, А. В. Лекции по арифметическим алгоритмам в крип169тографии Текст. / М.: МЦМЫО. 2002, - С.104.

78. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си Текст. М.: Триумф, 2003. - 816 с.

79. Щелку нова Ю.О. Коррекция ошибок в избыточной ПСКВ на основе построения проекций кода Текст. // Материалы V МНПК «Информационная безопасность»,- Таганрог, 2004, С. 167-168.

80. А.С. 1807484 SU, МПК G06F 7/72. Умножитель по модулю три Текст. / Фоменко О.Н. и др. заявитель и патентообладатель.— №4256660/24; за-явл. 19.07.1988; публ. 20.11.1989 Бюл. №41.

81. А.С. 1697079 SU, МПК G06F 7/72. Устройство для умножения чисел по модулю Текст. / Глушков В.И и др. заявитель и патентообладатель.— №4622474/24; заявл. 20.12.1988; публ. 07.12.1991 Бюл. № 45.

82. А.С. 1441395 SU, МПК G06F 7/72. Сумматор-умножитель по модулю три Текст. / Фоменко О.Н. и др. заявитель и патентообладатель.— №4264760/24; заявл. 19.06.1987; публ. 30.11.1988 Бюл. № 44.

83. А.С. 1617439 SU, МПК G06F 7/72. Устройство для умножения чисел по модулю Текст. / Глушков В.И и др. заявитель и патентообладатель.— №4620131/24; заявл. 13.12.1988; публ. 30.12.1990 Бюл. № 48.

84. Пат. US 4567568, G06F 7/72 дата публикации 28.01.86.

85. Anderson, R.J. "On Fibonacci Keystream Generators", K.U. Leuven Workshop on Cryptographic Algorithms, Springer-Verlag, 1995, to appear.

86. Arvillias A.C., Maritsas D.G. Toggle-Registers Generating in Parallel к kth Decimaitions of m-Sequences ^ + xk + 1 Desighn Tables. IEEE Transaction on computers. V. C-28. № 2. 1979. - P.89-100.

87. Barzi, F. Error correcting properties of redundant residue number sys170terns / IEEE Trans. Comput.1973. vol. c-22, № 3, P.307-315.

88. Beckmann, P.E., Musicus B.R. Fast fault-tolerant digital convolution using a polynomial residue number system./IEEE Trans, on Signal Processing. pp.2300-2313, July 1993.

89. Coveyo, C. and R.D. MacPherson, "Fourier Analysis of Uniform Random Number Generators," Journal of the ACM, v. 14, n. 1, 1967, pp. 100-119.

90. Desmedt, Y. "What Happened with Knapsack Cryptographic Schemes" Performance Limits in Communication, Theory and Practice, NATO ASI Series E: Applied Sciences, v. 142, Kluwer Academic Publishers, 1988, pp. 113-134.

91. Diffie, W. "Authenticated Key Exchange and Secure Interactive Communication", Proceedings of SECURICOM'90, 1990.

92. Feistel, H. "Cryptographic Coding for Data-Bank Privacy," RC 2827, Yorktown Heights, NY: IBM Research, Mar 1970.

93. Goldreich, O. Modern Cryptography, Probabilistive Proofs and Psei-domdomness. Berlin-Heidelberg-New-York: Springer-Verlag. 1999. - 182 p.

94. Gregory, R. Base conversion in the RNS / BBT. 1977. vol.17. P. 286302.

95. Gustafson, H. et.al. A computer packade for measuring strength of encryption a algorithms. Journal of Computers and Security. Vol. 13. No. 8 1994. -P.687-697.

96. Hansen T. and G.L. Mullen, "Primitive Polinomials over Finite Fields", Mathematics of Computation, v. 59, n. 200, Oct. 1992, pp. 639-643.

97. Hastad, J. and A. Shamir, "The Cryptographic Security of Truncated Linearly Related Variables," Proceedings of the 17th Annual ACM Symposium on the Theory of Computing, 1985, pp. 356-362.

98. Kelsey, J., Schneier В., Ferguson N. Yarrow-160: Notes on the Design and Analysis of the Yarrow Cryptographic Pseudorandom Number Generator. 2000.

99. Knuth, D. The Art of Computer Programming: Volume 2, Seminu-merical Algorithms, 2nd edition, Addison-Wesley, 1981.

100. Krawczyk, H. "How to Predict Congruential Generators," Journal of171

101. Algorithms, v. 13, n. 4, Dec 1992, pp. 527-545.

102. Lagarias, J. C. and J. Reeds, "Unique Extrapolation of Polynominal Recurrences," SIAM Journal on Computing, v. 17, n. 2, Apr 1988, pp. 342-362.

103. Lidl, R. and Niederreiter H. "Finite Fields", Encyclopedia of Mathematics and its Applications, v. 20, Addison-Wesley, 1983.

104. Menezes, A., van Oorshot P., Vanstone S. Handbook of Applied Cryp-tograthy. CRC Press, 1997.

105. National Computer Security Center, "A Guide to Understanding data Rememberance in Automated Information Systems," NCSC-TG-025 Version 2, Sep 1991.

106. Schneier, B. Applied cryptograthy, 2nd Edition, John Wiley & Sons1996.

107. Seberry, J. and J. Pieprzyk, Cryptography: An Introduktion to Computer Securiti, Englewood Cliffs, N.J. Prentice-Hall, 1989.

108. Siewiorek, D.P. The Theory and Practice of Reliable System Design. Digital Press, 1993.

109. Simmons, G.J. "an Introduction to Shared Secret and/or Shared Control Schemes and Their Application,"/ in Contemporary Cryptology: The Science of Information Integrity, G.J. Simmons, ed., IEEE Press, 1992, pp. 441-497.

110. Stahnke, W. Primitive Binary Polinomials. Mathematics of Computation, 1973. V.27. № 124. P. 977-980.

111. Stern, J. "Secret Linear Congruential Generators Are Not Crypto-graphically Secure", Proceedings of the 28th Symposium on Foundations of Computer Science, 1987, pp. 421-426.

112. Uandelbaum, D. Error correction in residue arithmetic / IEEE Trans. Comput. 1972. vol.C-21, № 6. P.538-545.

113. Ulman, Z. Sign detection and implicit conversion of number in residue arithmetic/ IEEE Trans. Comput., 1983, Vol. C-32, № 6, p. 590-595.

114. Wilmhoft, R. On hard errors in RNS architecture/ IEEE Trans. Acoust.

115. Signal Processing, vol. ASSP-32, 1984, № 5. P.772-774.172