Помехоустойчивая криптосистема, основанная на Китайской теореме об остатках, для n каналов с шумом и имитирующим злоумышленником

Тип работы:
Реферат
Предмет:
Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства


Узнать стоимость

Детальная информация о работе

Выдержка из работы

БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. ErnstM. Gabidulin, Public-key cryptosystems based on linear codes, Report DUT-TWI-95−30, Delft University of Technology, Delft, The Netherlads, 1995.
2. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии. — М., 2002. — 480 с.
3. Бабаш А. В., Глухов М. М., Шанкин Г. П. О преобразованиях множества слов в конечном алфавите, не размножающих искажений // Дискретная математика. — М., 1997. — Т. 9.
— Вып. 3. — С. 3−19.
4. Levenshtein V. I. Binary codes capable of correcting deletions, insertions, and reversals // Sov. Phys. Dokl., February, 1966. — P. 707−710.
5. Гаврилова Т. А., Хорошевский В. Ф. Базы знаний интеллектуальных систем: Учебник для вузов. — СПб., 2000. — 384 с.
Минаков Сергей Викторович
Краснодарское высшее военное училище (ВИ).
E-mail: MinakovSergey1973@yandex. ru.
350 035, г. Краснодар, ул. Красина, 4.
Тел.: +79 184 102 497.
Финько Олег Анатольевич
Кубанский государственный технологический университет.
Институт информационных технологий и безопасности.
E-mail: ofinko@yandex. ru.
350 072, г. Краснодар, ул. Московская, 2.
Тел.: +79 615 874 848.
Minakov Sergey Viktorovich
Krasnodar higher military school (MI).
E-mail: MinakovSergey1973@yandex. ru.
4, Krasina, Krasnodar, 350 035, Russia.
Phone: 79 184 102 497.
Finko Oleg Anatol'-evich
Kuban state technological university.
Institute of information technologies and safety.
E-mail: ofinko@yandex. ru.
2, Moscow, Krasnodar, 350 072, Russia.
Phone: +79 615 874 848.
УДК 511+519. 719. 2
Д. В. Самойленко, О.А. Финько
ПОМЕХОУСТОЙЧИВАЯ КРИПТОСИСТЕМА,
ОСНОВАННАЯ НА КИТАЙСКОЙ ТЕОРЕМЕ ОБ ОСТАТКАХ, ДЛЯ N КАНАЛОВ С ШУМОМ И ИМИТИРУЮЩИМ ЗЛОУМЫШЛЕННИКОМ
Рассматривается помехоустойчивая модулярная криптографическая система, функционирующая в кольце 1-р положительных целых чисел по модулю р. Предложен алгоритм расширения системы оснований криптографической системы. Представлена оценка помехоустойчивости предложенной криптографической системы по отношению к традиционным (раздельным) методам помехо- и криптозащиты.
Достоверность- избыточное кодирование- Китайская теорема об остатках- криптоаналитик- криптосистема- модулярная арифметика- помехоустойчивость.
D.V. Samoylenko, О.А. Finko
NOISE-IMMUNITY CRYPTOSYSTEM BASED ON THE CHINESE REMAINDER THEOREM, FOR N NOISE CHANNELS AND SIMULATES
A CRACKER
We consider the interference proof modular cryptographic system functioning in the ring Zp positive integers modulo p. The algorithm of expansion of system of the bases of cryptographic system is offered. An estimation of the noise immunity of the proposed cryptographic system in relation to traditional (separate) methods of error- and encryption.
Reliability- error correcting coding- Chinese remainder theorem- cryptanalyst- cryptographic system- modular arithmetic- performance in terms of error probability.
Криптографические методы, предназначенные для защиты данных от несанкционированных изменений при передаче их по общедоступным каналам связи или другим видам использования, чувствительны к искажениям различного происхождения (помехи, имитация злоумышленника). Изменение одного бита зашифрованных данных (криптограмм) может нарушить взаимно-однозначное соответствие между передаваемыми и принимаемыми криптограммами и, как следствие, уменьшить достоверность передачи. В информационном аспекте уменьшение достоверности передачи эквивалентно потере некоторого количества информации. Вследствие чего возникает потребность в использовании таких систем, которые были бы устойчивы к воздействию таких искажений. Как правило, наиболее часто применяют две различные системы: одну для обнаружения (исправления) ошибок, другую — для защиты информации от несанкционированного доступа. При этом возникает ряд проблем, требующих оперативного решения. Так, например, одной из них является согласование методов, обеспечивающих защиту от искажений в системе защиты от ошибок c применяемой криптосистемой. Криптосистема не должна получать искаженные криптограммы, в противном случае результат расшифрования заведомо не совпадет с открытым текстом. Некорректная работа или возникновение сбоя в системе защиты от ошибок может привести к тому, что она не обнаружит (не исправит) ошибку или выдаст отказ в обработке принимаемых данных и т. д. Что приведет к снижению производительности и, как следствие, потере управления и контроля при выполнении различных задач [1].
Вследствие этого возникает необходимость применения помехоустойчивых криптосистем (КС), которые лишены вышеперечисленных недостатков. Это обстоятельство является важным достоинством и превосходством помехоустойчивых КС по сравнению с традиционным (раздельным) использованием помехо- и криптозащиты [1, 2].
Цель статьи — исследование КС, функционирующей в кольце Zp неотрицательных целых чисел по модулю р, которая способна противостоять мешающему действию различных деструктивных воздействий (преднамеренных и непреднамеренных).
Рассмотрим К С, функционирующую в кольце Zp. Правила зашифрования и расшифрования определены как
Ек: М ^ С, (1)
Dk: С ^ М. (2)
Пусть Ci = с®263 + с (2}262 + … + c1(i)21 + с®, (с, — 6 {0,1}, j = 0,1,…, 63).
Тогда число С- можно ассоциировать с наименьшим неотрицательным вычетом по
основанию т^, причем 0 & lt- С1 & lt- тгде т^ & gt- 264 (? = 1,2, …, п). Соответственно преобразование (1) и (2) можно переписать в виде
где М (1) — открытые тексты, С (1) — криптограммы, к (1^ - ключи,? = 1,2, …, п.
При передаче последовательности криптограмм С (1), С (2), …, С (п) влияние искажений проявляется в том, что вместо одних переданных криптограмм принимаются другие С*(1), С*(2),…, С*(п). Таким образом, получатель получит открытые тексты М*(1), М*(2), …, М*(п), отличающиеся от исходных М (1), М (2), …, М (п
Следует отметить, что блоки открытого текста М (1), М (2), …, М (п) могут быть образованы из сообщения, принадлежащего одному пользователю или из независимых сообщений, принадлежащих п пользователям. Для зашифрования и расшифрования может использоваться как один ключ, так и п ключей, соответствующих количеству блоков открытого текста. Способ выбора и распространения клю-ча (ей) не рассматривается, а предполагается, что ключ (и) уже задан.
Способность К С к обнаружению и исправлению ошибок сводится к рассмотрению множества криптограмм [С (1), С (2),…, С (пкак единого информационного блока модулярного кода (МК) по системе оснований ш (1), ш (2),…, т (п) [3−7]. В соответствии с Китайской теоремой об остатках [8] для заданного множества целых положительных попарно взаимно простых оснований т (1), т (2),…, т (п) и множества вычетов С (1), С (2), …, С (п'-) при С& lt- т (1) система сравнений
имеет не более одного решения в интервале 0 & lt- С & lt- ПГ=1 т^.
Выполняется операция расширения МК [С (1), С (2), …, С (п)} путем введения г избыточных оснований т (п+1), т (п+2), …, т (п+г) и получения г избыточных выче-
(3)
тов С (п+1), С (п+2), …, С (п +г):
гсіп+1) = ст («+1),, Сіп+2) = ст (п+2),
Сіп+г) = ст (п +Г),
причем gcd (ш (^), т (& gt-'-^ = 1, у, где I,] = 1,2,…, п + г. Также необходимо вы-
полнение следующего условия:
т (1), т (2), …, т (п^ & lt- т (п+1) & lt- т (п+2) & lt- … & lt- т (п+г).
В совокупности элементы информационного блока [С (1), С (2), …, С (п^ и полученная последовательность избыточных криптограмм [С (п +1), С (п+2),…, С (п +г)} образуют расширенный МК в кольце. В соответствии с [3−7] расширенная система криптограмм представляет расширенный МК, способный обнаруживать и исправлять ошибки.
Введем метрику МК и линейного двоичного кода (ЛДК).
Метрика М К: весом кодового вектора {С} в МК является количество ненулевых криптограмм (вычетов) и обозначается w ({C}).
Кодовое расстояние между {С} и {О} определяется как вес их разности ы ({С-0}).
Минимальное кодовое расстояние МК — наименьшее расстояние между двумя любыми кодовыми векторами по Хэммингу с учетом данного определения веса.
Под одиночной ошибкой в кодовом слове МК будем понимать произвольное искажение одной из криптограмм кодового слова МК. Соответственно-кратная ошибка определяется как произвольное искажение q криптограмм кодового слова МК.
Полученный код обнаруживает все одиночные ошибки, если количество избыточных криптограмм г & gt- 1 и исправляет q или менее ошибок, если 2ц & lt- г.
Обнаружение ошибок в принятой последовательности криптограмм [С*(1),…, С*(п …, С*(п +г)] осуществляется путем сравнения числа С* с числом М = ПГ=1 т^, где С* - решение системы сравнений (3) для принятой последовательности криптограмм С*(1),…, с*(п),…, с*0+г) — * - указывает на возможные искажения.
При этом, если 0 & lt- С* & lt- М, то принимается решение о том, что принятая последовательность криптограмм С*(1),…, С*(п),…, С*(п +г) не содержит обнаруживаемых ошибок. В противном случае фиксируется ошибка, предельная кратность которой определяется обнаруживающими способностями кода [9, 10].
Метрика ЛДК соответствует метрике Хэмминга. Нормой (или весом) кодового слова х = (х1,х2,…, хп) называется число ненулевых символов.
Кодовое расстояние между словами х = (х1,х2,…, хп) и у = (у1,у2,…, уп) линейного двоичного кода над СР (ц) равно весу их разности.
Минимальное кодовое расстояние ЛДК — минимальное из всех попарных расстояний между его кодовыми словами, равно йтт.
Под одиночной ошибкой в метрике ЛДК понимается искажение одного бита криптограммы С (1). Соответственно /-кратная ошибка определяется, как произвольное искажение / битов криптограммы С (1).
Пример п-канальной КС с одним избыточным каналом представлен на рис. 1.
Таким образом, вводимая избыточность в виде избыточных криптограмм обеспечивает свойства КС контролировать ошибки кодового слова МК (количество искаженных криптограмм) и корректировать ошибки в отдельно взятой криптограмме (количество искаженных битов).
Расширение М К является одной из основных операций, выполняемых в указанной КС. В [11] рассматривается алгоритм расширения МК применительно для КС. Суть его состоит в решении системы сравнений (3). В соответствии с Китай-
ской теоремой об остатках [8], решению системы сравнений (3) будет соответствовать выражение
С = Т≠1®мС (І)В (І) = ^=іс (і)в (і) -ЯСМ, (4)
где Мі =у, В (і) = кіМі - ортогональные базисы, М = П& quot-=1 т^, кі = {М-тИ, Дс — ранг числа С для і = 1,2,…, п.
Помехи Дчйствия
Рис. 1. КС с обнаружением однократных ошибок В соответствии с [12] запишем:
«с = [в.1 ЗН (5)
где [х — наибольшее целое число & lt- х.
Для получения Сп+1(х) выражение (4) с учетом (5) примет вид
'-_®т (. п+1)С"0(О -Кс1лт (П+1),
где р (1) = в (1)т (п+1) и р = Мт (п+1) для I = 1,2, …, п.
Представим и ^ в двоичной системе счисления:
= В ((п+1) = (Ь,-1 … Ь2 Й1Й0)2 = Е}=0 ^,
V = М т (п+1) = (Рс-1 — Р2Р1 Ро)2 = И)=0 Р- 2,
где Ь®, р-- 6 {0,1} - разрядные цифры двоичной системы счисления, для I = 1,2,…, п.
Тогда получим:
?(П + 1у =
. +
с& lt-1)1- с& lt-«)У-1ь!
*-Ч=0
Ь,(1)2^
7=0
С-1
С (2)У-1Ь (=0 ґ-1
«Р/2
+
Ь (2)21
Лп + 1)
ь (1)2
+
1(п + 1)
Щс
Лп+1) | *-Ч=0
Лп + 1)
2ґ-1 У Ь^С^е^
=1
+ |2
Лп + 1)
… + І2 У ^ Ь^С^Е1 =1 1
+
Лп+1)
2 У *^^-2
=1
Iу ^*0Ос (О ?о
+
Лп +1)
Лп+1)
где ?] = -Р]ЯС для- = 0,1,…, Ь — 1.
Приведенные выше преобразования позволяют без прямого вычисления С окончательно получить итоговое выражение для определения С (п +1):
(r) т (п+1) 2с (1)ь (1) Е,.
Алгоритм 1: Расширение системы оснований МК.
Ввод: С (1), С (2), …, С (п) — ш (1), ш (2), …, т (п) — т (п+1
Вывод: С (п +1).
Предвычисление: М = П}=1т ('-& gt-, = ^), ^(1) = ^ = ltfi-1 тц),
^ = В (0 +1) = (Ь{-1. 626 160)2 = у'- 1ь/°
т *-*]=0
^1−1
-0Р] 27,
Ь®2& gt-,
1 & lt- і & lt-п.
Шаг 1: Определить ранг: Яс = [?-=1 С (1)Ь, где ^ = к1/т (1'-). Шаг 2: Выполнить:
С (1) = С (1)Ь (1))
°С-1 ° Ьґ-1
п (п) _ г (п)и (п) °С-1 ° Ьґ-1
ГС?-! = ДсРі-1 Шаг 3: Вычислить:
сх (1) = с (1)ь (1) с0(1) = с (1)ь (1)
с}& quot-) = с («)*{») с (п) = с («)*(п)
Гсх = КсР1
*с0 = КсРо
Ь-1 =
.» с (')ь--1
1=1
Лп + 1)
(1
(0
ъ+У=1с (°Ь1°
сЩ)
1=1
Лп+1)
Лп+1)
Шаг 4: Вычислить:
= |^-і2і-1 т (п+1)… Я = 1(121 т (п+1), $ = (о-
Шаг 5: Вычислить: С (п +1} = Щ--1 & amp-т (п+1).
Структура алгоритма 1 поясняется с помощью рис. 2.
Шаг 2.
Шаг 3.
Шаг 4.
Шаг 5.
С (1)ь®1 С «ь (1)'-
!с (2)с»! суі. ¦ |с (2)б& lt-2)! !с& lt-2)6,<-2)!
!
^сРі-і 1 ^ '- /Л 2 | ' І& amp-сРі І^сРі і
С (1)Ь0(1)'- |с (2)б& lt-2)!
! с (п)ь^
!ДсРо !
н-ьн-
Т~і ^і-2 Т2 '¦Ті '¦Го
Г Ті То
Ь (° =
т =и + у& quot- С (-)ьі,)
'у су =і ] |т («+і)
-& gt-(и+і)
т=Г2
/-'-(«+!) — IVІ-1 ґ*
С ~^і=0Т-^(п+і
Рис. 2. Пояснения к алгоритму расширения МК
Так как КС способна обнаруживать и исправлять ошибки, возникает необходимость в оценке достоверности передачи данных. Для этого выполним расчет достоверности для КС, основанной на расширенном МК и КС-прототипа, использующей линейные коды при передаче по каналу связи.
Численно достоверность передачи данных будем характеризовать вероятностью необнаруживаемой ошибки в криптограммах на приемной стороне.
Мерой избыточности КС будем считать относительное число лишних битов в передаваемом множестве криптограмм:
п 1 — п
V- = 1-----= ------
1 1 I I '
где п — количество информационных криптограмм, I = п + г — общее количество криптограмм.
Будем предполагать, что ошибки кратности ц в передаваемой последовательности криптограмм С (1),…, С (п …, С (п +г) происходят независимо друг от друга и их распределение подчиняется биномиальному закону. Пусть р — вероятность
ошибочного приема криптограммы С () (вероятность правильного приема 1 — р). Правильный прием открытого текста М возможен только в том случае, если вся последовательность криптограмм С (1), С (2),…, С (п поступившая из канала связи, не подверглась искажениям.
Согласно теореме о совместимых и независимых событиях вероятность правильного приема последовательности криптограмм С (1), С (2),…, С (п) равна (1 — р) п. Вероятность ошибочного приема последовательности криптограмм
Получаем, что первый член разложения равен вероятности р1 однократной ошибки в последовательности криптограмм С (1), С (2),…, С (п второй член — вероятности р2 двукратной ошибки в последовательности криптограмм С (1), С (2),…, С (п), третий член — вероятности р3 трехкратной ошибки в последовательности криптограмм С (1), С (2),…, С (п) и д-й — вероятность рч ошибки кратностью ц.
Таким образом:
Полученный ряд вероятностей (6) есть биномиальный закон распределения [13].
Для того чтобы оценить степень деструктивных воздействий на передаваемую последовательность криптограмм С (1),…, С (п …, С (п +г), необходимо знать величину р вероятности ошибочного приема криптограммы С (1 Вероятность р ошибочного приема криптограммы С (1 ^ является величиной постоянной и вычисляется, если известна закономерность возникновения искажений, вызванных помехой и (или) действиями криптоаналитика.
Воздействия криптоаналитика на криптограмму С® носят аналитический характер, поэтому последствия таких воздействий являются непредсказуемыми и носят случайный характер [14, 15]. Такое влияние криптоаналитика указывает на то, что искажения произойдут или нет. Примем в качестве гипотезы следующие допущение: искажения, вызванные воздействиями криптоаналитика на криптограмму Сносят равновероятный характер, а искажения, вызванные помехами в криптограмме С (1), независимы и подчиняются биномиальному распределению.
Пусть рп015е — вероятность искажения бита криптограммы С (1), вызванного помехами, а рсг — вероятность искажения бита криптограммы С (1), вызванного действиями криптоаналитика. На основании принятых допущений, а также с учетомтт, определим для КС-прототипа вероятность искажения криптограммы С (1), вызванной действиями криптоаналитика:
С (1), С (2),…, С (п) равна
Р (Ч) = 1 — (1 -ру.
Применяя формулу бинома Ньютона, получим
1 — (1 -Ру = Р (Я) = (1) (1 -Ру-1 +
+ (2)р2(1 -Р)П-2 + (3) Р3(1 -Р)П-3 + ¦¦¦ /П
¦ + (ц)РЧ (1 -Р)П 4.

Р (Ч) = Р1+ Р2 + Р3 + ¦¦¦ + РЧ + ¦¦¦ + Рп = Ц=1 (Я)РЧ (1 -Р)П 4. (6)
р =
где +1 (И'-) — общее количество искажений в криптограмме С®, не обнаружи-
ваемых данным методом контроля- I + 1 & lt- Ь & lt- И — кратность ошибок, которые не будут обнаружены данным методом контроля- И — длина блока криптограммы- 2И — общее количество возможных искажений- вероятность искажения криптограммы С (1), вызванной помехами:
-1
ел ¦у-» -?
РпОІБЄ 1 1 (?)РпОІ8Є (1 РпОІБЄ)
С =0
Для многоканальной КС вероятность искажения криптограммы С1 вызванной действиями криптоаналитика, равна
¦ 12) + ¦¦+(И)
2И 2И
вероятность искажения криптограммы С1 вызванной помехами:
Рсг (1) + Ф + ¦¦¦ + © рсг 22
Рсг2 ?2 Рсг'-
Рпо1 $е 2 (& lt-и)Рпо1 $е (1 Рпо1 $е) '-
t=1+1
что обусловлено способностью КС обнаруживать (исправлять) ошибки любой кратности (в метрике ЛДК) в криптограмме С®.
Вероятность появления искажений, вызванных помехами в криптограмме С& lt--1 не зависит от результата воздействия на криптограмму С® криптоаналитика. А вероятность появления искажений в криптограмме С1 вызванных криптоаналитиком, не исключает появления искажений, вызванных помехами. Причем вносимые помехой и криптоаналитиком искажения в криптограмму С® являются совместными и независимыми событиями. Тогда в соответствии с [16] искомая вероятность ошибочного приема криптограммы С® (при одновременном воздействии криптоаналитика и помех), вызванная или помехами, или криптоаналитиком, примет вид:
а) для КС-прототипа-
Р1 РсГ1 + Рпо1 $е 1 РсГ1 Рпо1 $е 1'- (7)
б) для многоканальной КС:
Р2 РсГ2 + РпоЬБе 2 РсГ2 РпоЬБе 2'- (8)
Таким образом, подставив выражения (7) и (8) в (6), окончательно получим
итоговые выражения для оценки достоверности передачи данных:
а) для КС-прототипа:
РеГ1= Гч=1 0) рЧ (1 -Р1)п-Ч'- (9)
б) для многоканальной КС:
РеГ2 = 1 — !^-1 (1Я) РЧ2 (1 — Р2)1-Ч. (10)
2
Полученные соотношения дают возможность определить вероятности необ-наруживаемых ошибок РеГ1 и РеГ2 в зависимости от различных параметров КС и канала связи.
Поставим исследуемые КС в равные условия по вводимой избыточности, как основного показателя корректирующей способности. Определим необходимое количество избыточных битов для КС-прототипа. Для этого общее количество битов избыточных криптограмм С® многоканальной КС разделим на количество информационных криптограмм С1 Полученные избыточные биты добавим к информационным битам криптограмм С® КС-прототипа. Таким образом, получаем равные КС по корректирующей способности.
Выполним расчет РеГ1 и РеГ2 для КС-прототипа и многоканальной КС по формулам (9) и (10). Полученные зависимости аппроксимируем и изобразим графически. В качестве аппроксимирующей функции используем полином третьей степени.
На рис. 3 представлены расчетные данные зависимости вероятностей необна-руживаемой ошибки от коэффициента избыточности с параметрами КС рП0{8е = = 4.2×10−5, I = 12, И = 11.
Коэффициент избыточности г1
Рис. 3. Зависимость вероятности необнаруживаемой ошибки от коэффициента избыточности
Значение вероятности ошибки в бите криптограммы С®, вызванной криптоаналитиком, соответствует рсг = 1.5×10−7. Также получены и представлены расчетные значения выигрыша АРег, т. е. преимущества сравниваемых КС. На рис. 4 представлены расчетные зависимости вероятностей необнаруживаемых ошибок от вероятности ошибки, вызванной криптоаналитиком, с параметрами КС рпЫ8е = 4.2×10−5, =2, I = 12.
Таким образом, предложен метод объединения процедур кодирования и шифрования для защиты данных от воздействия искажений различного происхождения при передаче их по общедоступным каналам связи. Как видно из представленных зависимостей, исследуемая КС является более эффективной с точки зрения повышения достоверности передачи данных по сравнению с традиционным (раздельным) использованием помехо- и криптозащиты, в которых шифрование и кодирование выполняются независимо, с использованием разных алгоритмических методов.
Вероятность ошибки вызванной криптоаналитиком pcr
Рис. 4. Зависимость вероятности необнаруживаемой ошибки от вероятности
ошибки рсг
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Godoy W., Periera D. A proposal of a cryptography algorithm with techniques of error correction // Computer Communications. — 1997. — № 20 (15). — P. 1374−1380.
2. Самохина М. А. Модификации криптосистемы Нидеррайтера, их стойкость и практические применения // Тр. МФТИ. — М., 2009. — Т. 1, № 2.- С. 121−127.
3. Финько О. А. Групповой контроль ассиметричных криптосистем методами модулярной арифметики // Материалы XIV Международной школы-семинара «Синтез и сложность управляющих систем» / Нижегород. пед. ун-т. — Н. Новгород, 2003. — С. 85−86.
4. Финько О. А. Многоканальные модулярные системы, устойчивые к искажениям криптограмм // Материалы Международной научной конференции «50 лет модулярной арифметике». — М.: «Ангстрем», МИЭТ, 2О06. — С. 552−558. URL: http: //www. computer-museum. ru/books/arc-hiv/sokcon18. pdf
5. Финько О. А., Самойленко Д. В. Конструкции, контролирующие ошибки, на основе действующих криптографических стандартов // Материалы VIII Международной конференция «Дискретные модели в теории управляющих систем». — М., 2009. — С. 318−320.
6. Финько О. А. Многоканальные системы, устойчивые к искажению криптограмм // Криптографические методы защиты информации: Монография / Под ред. Е. А. Сухарева. Кн. 4. — М.: Радиотехника, 2007. — С. 91−96.
7. Самойленко Д. В., Финько О. А. Оценка помехоустойчивости криптосистемы, основанной на Китайской теореме об остатках, для N каналов с шумом и имитирующим злоумышленником // Материалы XI Международной конференции «Информационная безопасность». Ч. 3. — Таганрог: Изд-во ТТИ ЮФУ, 2010. — С. 154−159.
8. Блейхут Р. Быстрые алгоритмы цифровой обработки сигналов. — М.: Мир, 1989. — 448 с.
9. Амербаев В. М. Теоретические основы машинной арифметики. — Алма-Ата: Наука, 1976.
— 324 с.
10. ТоргашевВ.А. Система остаточных классов и надежность ЦВМ. — М.: Сов. радио, 1973.
— 120 с
11. Самойленко Д. В., Финько О. А. Алгоритм расширения системы больших оснований модулярной арифметики // Материалы XI Международной конференции «Информационная безопасность». Ч. 3. — Таганрог: Изд-во ТШ ЮФУ, 2010. — С. 151−154.
12. Shinichi Kawamura, Masanobu Koike, Fumihiko Sano, Atsushi Shimbo. Cox-Rower architecture for fast parallel Montgomery multiplication, Proceedings of the 19th international conference on Theory and application of cryptographic techniques, May 14−18, 2000, Bruges, Belgium.
13. Зелигер Н. Б. Основы передачи данных. — М.: Связь, 1974. — 200 с.
14. Бабаш А. В., Шанкин Г. П. Криптография. — М.: Солон-Р, 2002. — 512 с.
15. Алферов А. П., Зубов А. Ю. Основы криптографии: Учеб. пособие. — 2-е изд., испр. и доп.
— М.: Гелиос АРВ, 2002. — 480 с.
16. Мостеллер Ф., Рурке Р. Вероятность. — М.: Мир, 1969. — 435 с.
Самойленко Дмитрий Владимирович
Краснодарское высшее военное училище (ВИ).
E-mail: sam-0019@yandex. ru.
350 035, г. Краснодар, ул. Красина, 4.
Тел.: +79 183 624 109.
Финько Олег Анатольевич
Кубанский государственный технологический университет.
Институт информационных технологий и безопасности.
E-mail: ofinko@yandex. ru.
350 072, г. Краснодар, ул. Московская, 2.
Тел.: +79 615 874 848.
Samoylenko Dmitry Vladimirovich
Krasnodar higher military school (MI).
E-mail: sam-0019@yandex. ru.
4, Krasina, Krasnodar, 350 035, Russia.
Phone: +79 183 624 109.
Finko Oleg Anatol’evich
Kuban state technological university.
Institute of information technologies and safety.
E-mail: ofinko@yandex. ru.
2, Moscow, Krasnodar, 350 072, Russia.
Phone: +79 615 874 848.
УДК 519. 7
А. К. Вишневский, В.А. Шарай
РЕАЛИЗАЦИЯ ОПЕРАЦИИ ПОДСТАНОВКИ ЛИНЕЙНЫМИ ЧИСЛОВЫМИ ПОЛИНОМАМИ
Исследована возможность представления операции подстановки степени k = 2logk двумя линейными числовыми полиномами на примере первой подстановки криптоалгоритма ГОСТ 28. 147−89.
Линейный числовой полином- криптоалгоритм- криптография- подстановка- числовая нормальная форма- полином Жегалкина- алгебраическая нормальная форма- булева функция- булева формула.
A.K. Vishnevsky, V.A. Sharai
REALIZATION OF OPERATION OF SUBSTITUTION BY THE LINEAR NUMERICAL POLYNOMS
Possibility of representation by two linear numerical polynoms of operation of substitution
of degree k = 2logk is investigated on example of the first substitution of crypto algorithm GOST 28. 147−89.
Linear numerical polynom- cryptoalgorithm- cryptography- substitution- a numerical normal form- polynom of Gegalkin, an algebraic normal form- boollean function- boollean formula.

ПоказатьСвернуть
Заполнить форму текущей работой