Разработка систем криптографической защиты информации с заданными характеристиками
Автор: Бияшев Рустем Гакашевич, Нысанбаева Сауле Еркебулановна, Капалова Нурсулу Алдажаровна
Журнал: Проблемы информатики @problem-info
Рубрика: Средства и системы защиты информации и сетевых ресурсов
Статья в выпуске: 2 (19), 2013 года.
Бесплатный доступ
Предлагается модель системы криптографической защиты информации (СКЗИ) с заданными характеристиками, предназначенной для использования в системах и сетях передачи и хранения информации. В СКЗИ реализуются нетрадиционные алгоритмы систем шифрования и электронной цифровой подписи, разработанные на базе непозиционных полиномиальных систем счисления.
Криптография, шифрование, электронная цифровая подпись, непозиционные полиномиальные системы счисления, криптостойкость, вычет
Короткий адрес: https://sciup.org/14320200
IDR: 14320200
Текст научной статьи Разработка систем криптографической защиты информации с заданными характеристиками
Выбор типа криптографической защиты для конкретной информационной системы существенно зависит от ее особенностей и должен быть основан на всестороннем анализе требований, предъявляемых к системе защиты информации. Реализация криптографических алгоритмов может быть осуществлена программными, аппаратными или программноаппаратными способами. Основным преимуществом программной реализации является их гибкость, т. е. возможность быстрого изменения криптоалгоритмов, основным недостатком — существенно меньшее быстродействие по сравнению с аппаратными средствами, однако по мере развития вычислительной техники это различие уменьшается. Программно-аппаратные средства объединяют преимущества программных и аппаратных реализаций.
Предлагается модель системы криптографической защиты информации (СКЗИ) с заданными характеристиками, предназначенной для использования в системах и сетях передачи и хранения информации. В СКЗИ реализуются нетрадиционные алгоритмы систем шифрования и электронной цифровой подписи (ЭЦП), разработанные на базе непозиционных полиномиальных систем счисления (НПСС) [1–3], называемых также системами счисления в остаточных классах, системами остаточных классов. В отличие от классических систем остаточных классов в НПСС основаниями являются неприводимые многочлены над полем GF (2). Задаваемые характеристики — длина сообщения и ЭЦП, а также криптостойкость алгоритмов.
Суть разработанных алгоритмов состоит в следующем. При шифровании и подписании электронного сообщения (или блока) длиной N бит cначала формируется НПСС в двоичной системе счисления. Для этого из множества всех неприводимых многочленов степени не выше значения N выбираются рабочие основания
Р 1 ( x ) ,P 2 ( x ) ,...,P S ( x ) (1)
над полем GF (2) степени m 1 , m 2 , ...,m s соответственно. В соответствии с китайской теоремой об остатках все основания должны быть различными, в том числе тогда, когда они имеют одну и ту же степень. Основным рабочим диапазоном НПСС является многочлен Ps ( x ) = p 1 ( x ) Р 2 ( x ) • • • p S ( x ) степени
S m = mi.
i =1
В этой системе любой многочлен F ( x ) степени меньше m имеет единственное представление в виде последовательности остатков (вычетов) от деления его на основания (1):
F ( x ) = ( a i ( x ) , а 2 ( x ) ,..., a s ( x )) . (2)
Здесь F ( x ) = a i ( x )(mod p i ( x )), i = 1 , 2 , ...,S . Позиционное представление этого многочлена при хранении и передаче информации восстанавливается по его непозиционному виду (2):
S
F ( x ) = ^a i ( x ) P i ( x ) , i =1
где Pi (x) = Ps(x)/pi (x). Затем сообщение длиной N бит представляется в виде (2), т. е. интерпретируется как последовательность остатков от деления некоторого многочлена (обозначим его также F (x)) на рабочие основания (1) степени не выше N. Эти основания выбираются из числа всех неприводимых полиномов степени от m1 до mS , удовлетворяющих уравнению к 1 m 1 + к 2 m 2 + ... + kS mS = N. (3)
Здесь k i ( i = 1 , S ) — неизвестные коэффициенты (0 < k i < n i ); n i — количество всех неприводимых многочленов степени m i (0 < m i < N ); S = к 1 + к 2 + ... + k s — число выбранных рабочих оснований. Каждое решение (3) задает одну систему рабочих оснований, в которой учитывается порядок их расположения. Полные системы вычетов по модулям многочленов степени m i включают все полиномы степени не выше m i — 1, для записи которых необходимо m i бит. С увеличением степени неприводимых многочленов их количество быстро растет, вследствие чего значительно увеличивается количество решений уравнения (3) ([см. 4, 5]).
В предложенном алгоритме шифрования процедуре шифрования предшествуют этапы формирования НПСС и генерации псевдослучайной последовательности (ПСП) длиной N бит. Затем шифруемое сообщение длиной N бит представляется в виде (2).
ПСП также представляется в виде последовательности
G ( x ) = ( в 1 ( x ) ,в 2 ( x ) ,...,Ps ( x )) , G ( x ) = P i ( x )(mod p i ( x )) , i = 1 , S.
Тогда криптограмма рассматривается как некоторая функция H ( F ( x ) , G ( x )): H ( x ) = ( ш i ( x ) , ш 2 ( x ) , ...,^s ( x )), H ( x ) = U i ( x )(mod p i ( x )), i = 1 , S .
Полный ключ нетрадиционного алгоритма шифрования составляют все возможные варианты выбора рабочих оснований и псевдослучайной последовательности (ключа) длиной N бит.
Для шифрования используется нетрадиционный метод, в котором элементы последовательности вычетов ш 1 ( x ) , ш 2 ( x ) ,..., W g ( x ) в криптограмме являются наименьшими остатками при делении произведений a i ( x ) в i ( x ) на соответствующие основания p i ( x ), если в качестве функции H ( F ( x ) ,G ( x )) используется операция умножения [6]:
a i ( x ) e i ( x ) = ш i ( x )(mod p i ( x )) , i = 1 , ...,S. (4)
Из (4) следует, что при расшифровывании криптограммы H ( x ) по известному ключу G ( x ) для каждого значения e i ( x ) вычисляется обратный (инверсный) многочлен в - 1 ( x ) из условия выполнения следующего сравнения:
e i ( x ) в - 1 ( x ) = 1(mod p i ( x )) , i = 1 , ...,S. (5)
В результате получается многочлен G (x) -1 = (в- 1( x), в - 1( x) ,■■■,вS 1( x)), инверсный многочлену G(x). В соответствии с (4), (5) элементы последовательности вычетов (2) восстанавливаются из условия выполнения сравнения ai = в- 1(x)шi(x)(modpi(x)), i = 1,..., S.
Таким образом, в рассмотренной модели алгоритма шифрования электронного сообщения заданной длины N бит в НПСС полным ключом являются выбранная система оснований p 1 ( x ) , p 2 ( x ) , ...,p s ( x ), ключ G ( x ) = ( в i ( x ) , в 2 ( x ) ,■■■,в g ( x )) и инверсный ему ключ для расшифровки G ( x ) - 1 = ( в - 1 ( x ) , в - 1 ( x ) ,...,в д 1 ( x )).
Алгоритм формирования ЭЦП длиной Nk бит для сообщения длиной N бит (Nk ¿ N) включает три шага: построение НПСС; хеширование электронного сообщения до длины Nk путем экстраполяции на избыточные основания; вычисление ЭЦП, которой является криптограмма, полученная при шифровании хеш-значения по описанному выше нетрадиционному алгоритму.
Полный ключ нетрадиционного алгоритма формирования ЭЦП включает все возможные варианты выбора оснований на каждом из трех этапов и псевдослучайной последовательности для шифрования хеш-значения.
В алгоритме формирования цифровой подписи для получения хеш-значения выбираются избыточные основания p g +i ( x ) ,p g +2 ( x ) ,..., p g + и ( x ) из числа всех неприводимых многочленов степени не выше N k . По модулям этих оснований вычисляются избыточные вычеты a g +1 ( x ) , a g +2 ( x ) , ...,a s + и ( x ) при экстраполяции непозиционного представления многочлена F ( x ). Сумма длин всех избыточных вычетов составляет длину хеш-значения и ЭЦП.
При проверке достоверности ЭЦП адресат расшифровывает ЭЦП, а затем вычисляет хеш-значение принятого сообщения и сравнивает его с хеш-значением, полученным при расшифровке ЭЦП. Если эти два хеш-значения совпадают, то ЭЦП является подлинной.
Криптостойкость описанных алгоритмов определяется всеми возможными отличающимися друг от друга вариантами выбора их полных ключей. Получены формулы криптостойкости нетрадиционных алгоритмов шифрования и формирования ЭЦП. Криптостойкость шифрования сообщения длиной N бит находится по формуле
pkr 1
/( 2 N X k1,k2,...,kS
(( к 1 + к 2 + ... + k g )! С П *С2 2 ... C ks1)
в которой суммирование распространено на все возможные комбинации коэффициентов k 1 , k 2 , ..., k S , удовлетворяющих равенству (3). Формула криптостойкости формирования ЭЦП имеет вид

Рис. 1. Схема системы криптографической защиты информации
Psig = 1/2 Nk X (((k 1 + k2 + - + ks)! C 1 C2 ••• CS x k1,k2,...,kS
X X (t1 + t 2 + - + tU )! Cd 11 Cd 2 "■" CdU ) X t1,t2,...,tU
X X (v 1 + v2 + ■■•+ v")!CvCv2 ■■■ CVW) • v1 ,v2,...,vW где суммирование проводится по всем возможным выборам систем рабочих и избыточных оснований, а также по системам оснований для шифрования хеш-значения. Надежность алгоритмов существенно возрастает с увеличением длин сообщения и ЭЦП, а значит, и с увеличением степени оснований. Исследование алгоритмов показало, что применение полиномиальной системы остаточных классов с двоичными коэффициентами позволяет существенно повысить эффективность алгоритмов за счет распараллеливания вычислительных процедур по каждому из оснований используемых НПСС и специфики арифметики систем счисления в остаточных классах, а также уменьшить длину ЭЦП без потери криптостойкости.
Для представленных выше криптоалгоритмов процесс создания СКЗИ включает три взаимосвязанных блока (или подсистемы), а именно формирование полных секретных ключей, системы шифрования и схемы электронной цифровой подписи (рис. 1).
При моделировании данной СКЗИ основными процессами являются процессы генерации и хранения полных ключей для шифрования и вычисления ЭЦП. Полные ключи будут храниться в базе данных (БД). В подсистеме полных ключей “Формирование ключей” реализуются следующие основные процедуры:
-
1. Вычисление и хранение неприводимых многочленов заданной степени.
-
2. Выбор и хранение систем рабочих оснований для сообщения заданной длины.
-
3. Вычисление псевдослучайной последовательности с использованием алгоритма генерации ПСП [7].
-
4. Формирование из полученной ПСП ключа G ( x ) для шифрования сообщения и хеш-значения заданной длины и его хранения.
-
5. Определение и хранение ключа G - 1 ( x ), инверсного G ( x ).
-
6. Запись в БД полных ключей — конкретной системы рабочих оснований, ключей G ( x ) и G - 1 ( x ).
Раздельное хранение выбранных систем рабочих оснований, ключей G ( x ) и G 1 ( x ) позволяет составлять из них различные комбинации полных ключей.
В блоке “Шифрование” основными модулями являются:
-
— шифрование сообщения длиной N бит;
-
— расшифровка криптограммы.
Блок “ЭЦП” формирует цифровую подпись для электронного сообщения заданной длиной N бит и включает следующие процедуры:
-
— выбор полного ключа из БД, в том числе для заданной криптостойкости;
-
— вычисление ЭЦП;
-
— проверка ЭЦП.
В создаваемой СКЗИ важным является создание БД неприводимых многочленов с двоичными коэффициентами и полных секретных ключей. Полный ключ — это секретный ключ разработанных криптоалгоритмов, состоящий из стандартного секретного ключа (сгенерированной ПСП) длиной N бит и секретной информации самого алгоритма. Обе БД используются в блоках шифрования и электронной цифровой подписи. Из БД неприводимых многочленов выбираются системы рабочих оснований для построения НПСС и вычисления полных ключей различной длины. Найденные составляющие полных ключей записываются в свою БД, для которой определены ее структурные элементы.
Для рассмотренной модели алгоритма генерации секретных ключей предлагается структурная схема модуля формирования БД полных ключей для нетрадиционного алгоритма шифрования. В этом модуле определяются компоненты полного ключа конкретной длины: выбирается система рабочих оснований, генерируется псевдослучайная последовательность (традиционный секретный ключ) и вычисляется инверсный (обратный) для ПСП ключ. В БД может храниться также информация о номере и длине ключа, количестве и степенях выбранных рабочих оснований.
Для СКЗИ с заданной криптостойкостью предполагаются два варианта выбора полного ключа шифрования, поэтому рассматриваются две модели блоков системы шифрования с заданной криптостойкостью, разработанной на базе НПСС.
В первой модели вычисление криптостойкости шифрования проводится в блоке “Формирование ключей”. БД полных ключей дополняется вычисленными по формуле (6) значениями криптостойкости для каждой системы рабочих оснований (рис. 2). В этом случае при шифровании из БД выбирается полный ключ, для которого криптостойкость является не меньше заданной. Таким образом, в этой модели полный ключ выбирается непосредственно из БД полных секретных ключей.
Во второй модели блока системы шифрования с заданной криптостойкостью P з полный ключ вычисляется в том же блоке. В модуле шифрования проводятся выбор рабочих оснований, вычисление и оценка криптостойкости P расч алгоритма шифрования для выбранной системы оснований, генерация ПСП (ключ G ) и шифрование электронного сообщения заданной длины. Схема модуля шифрования представлена на рис. 3. В этой модели используется только БД неприводимых многочленов с двоичными коэффициентами из блока “Формирование ключей”. В модуле расшифровки полученный шифротекст расшифровывается с использованием инверсного ключа.
Скорость шифрования во второй модели блока шифрования может оказаться меньше, чем в первой, но ее преимущество заключается в уникальности выбранного полного ключа. Эффективность этой модели может быть повышена за счет программно-аппаратной реализации.

Рис. 2. Структурная схема модуля формирования БД полных ключей, в котором вычисляется и хранится значение криптостойкости шифрования

Рис. 3. Формирование полного ключа по заданной криптостойкости в блоке шифрования
Использование различных вариантов определения полных секретных ключей шифрования обусловлено построением гибкой и при необходимости несложно трансформируемой СКЗИ, что позволяет реализовывать различные модели нетрадиционного шифрования.
Список литературы Разработка систем криптографической защиты информации с заданными характеристиками
- Акушский И.Я. Машинная арифметика в остаточных классах/И.Я.Акушский, Д.И.Юдицкий. М.: Сов. радио, 1968.
- Бияшев Р. Г. Разработка и исследование методов сквозного повышения достоверности в системах обмена данными распределенных АСУ: Дис.... д-ра техн. наук. М., 1985.
- Амербаев В. М., Бияшев Р. Г., Нысанбаева С. Е. Применение непозиционных систем счисления при криптографической защите//Изв. Нац. акад. наук Респ. Казахстан. Сер. физ.-мат. 2005. № 3. С. 84-89.
- Бияшев Р. Г., Нысанбаева С. Е. Модулярные модели обеспечения информационной безопасности//Проблемы оптимизации сложных систем. Новосибирск: Ин-т вычисл. математики и мат. геофизики СО РАН, 2010. С. 117-126.
- Бияшев Р. Г., Нысанбаева С. Е. Алгоритм формирования электронной цифровой подписи с возможностью обнаружения и исправления ошибки//Кибернетика и системный анализ. 2012. Т.48, №4. С.14-23.
- Нысанбаев Р. К. Криптографический метод на основе полиномиальных оснований//Вестн. Мин-ва науки и высш. образования и Нац. акад. наук Респ. Казахстан. 1999. № 5. С.63-65.
- Капалова Н. А., Нысанбаева С. Е. Анализ статистических свойств алгоритма генерации псевдослучайных последовательностей//Материалы 10-й Междунар. науч.-практ. конф. “Информационная безопасность”, Таганрог, 24-27 июня 2008 г. Таганрог: Изд-во ТТИ ЮФУ, 2008. Ч. 2. С.169-172.