Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Иванов Криптографические методы засчиты информации в компютерных 2012

.pdf
Скачиваний:
32
Добавлен:
12.11.2022
Размер:
3.19 Mб
Скачать

последовательность Qi ` в соответствии с формулой

Q

Q

Q

mod2M .

i

i 9

i 4

 

Можно предложить два способа программной реализации аддитивного генератора Фибоначчи. Первый заключается в реализации схемы, показанной на рис. 8.12, когда обратные связи зафиксированы и происходит сдвиг содержимого регистров.

M

Qi - 1 Qi - 2

Qi - 3 Qi - 4

M

Qi - 5

Qi - 6 Qi - 7

Qi - 8

M

 

 

Qi - 9

mod 2M

Qi

 

 

 

 

 

 

Рис. 8.12. Пример аддитивного генератора Фибоначчи

 

Второй способ предполагает фиксацию содержимого тех регистров, которые не являются приемниками сигнала обратной связи, «двигаются» лишь отводы обратной связи. Очевидно, что эффективность данного алгоритма возрастает с ростом степени N образующего многочлена.

8.6. Стохастические сумматоры. R-блоки

Эффективным строительным блоком при построении генера-

торов ПСЧ является блок стохастического преобразования информации.

В качестве одного из алгоритмов нелинейного преобразования элементов xi n -разрядной информационной последовательности

x = x1x2x3 xi xm, xi GF(2n ),

длиной m под управлением ключевой k-разрядной последовательности

γ = γ1γ2γ3 … γi … γm, ϑi GF(2k ),

такой же длины и качественного генератора ПСЧ с числом состояний M , M τ 2n , и начальным состоянием Q0 предлагается следующий (рис. 8.13). Для каждого элемента xi i 1, m повто-

261

ряем нижеприведенную последовательность действий: загружаем очередной элемент xi входной последовательности в память генератора ПСЧ;

выполняем ϑi тактов работы генератора;

часть (q = q1i q2i xn’i, n′δ L ) состояния Qi (q1i q2i ...qLi ) элементов памяти генератора после ϑi тактов работы объяв-

ляем результатом yi преобразования элемента xi .

После преобразования всех элементов исходной последовательности будет получена результирующая последовательность

y = y1y2y3 yi ym, yi GF(2nχ ),

длиной m, для каждого элемента которой справедливо yi R xi , ϑi .

Данное преобразование может эффективно использоваться для решения различных задач, связанных с защитой информации.

Схема одного из возможных простейших вариантов построения блока R стохастического преобразования и его условное графическое обозначение показаны соответственно на рис. 8.14

и 8.15.

 

 

Генератор ПСЧ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

q1

 

 

 

 

n'

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

 

 

yi

 

 

 

 

 

q2

 

 

 

 

 

xi

 

 

 

 

 

 

 

 

Результат

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

...

 

 

 

преобразования

Входное

 

 

 

 

 

значение

 

 

 

 

 

 

 

 

 

qn

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

qL

 

 

 

Q

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

k

 

 

 

 

 

Параметр

 

 

 

 

 

ϑi

 

 

преобразования

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 8.13. Схема стохастического преобразования

262

 

 

 

Addr

mod 2n

H

 

n

 

n

 

n

 

 

 

 

n

 

A

 

 

 

 

Add

 

 

 

 

R(A, B)

n

 

 

 

 

 

B

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 8.14. Логика работы R-блока

A R R(A, B)

B

Рис. 8.15. Условное графическое обозначение R-блока

Ключевая информация R-блока заполнение таблицы

H = {H(m) }, m 0, 2n 1

размерности n υ 2n, содержащей элементы GF(2n), перемешанные случайным образом, т.е. H(m) GF(2n). Результат RH(A, B) преобразования входного n-разрядного двоичного набора А зависит от заполнения таблицы H и параметра преобразования В, задающего смещение в таблице относительно ячейки, содержа-

щей значение А, следующим образом:

RH(A, B) = H((mA + B) mod 2n),

где mA адрес ячейки таблицы H, содержащей код А, т.е. H(mA) = A. Другими словами результат работы R-блока суть считывание содержимого ячейки таблицы H, циклически смещенной на В позиций в сторону старших адресов относительно ячейки, содержащей код А. Для ускорения преобразования в состав R-блока вводится вспомогательный адресный массив

Addr = {Addr(j)}

размерности n υ 2n, причем

j 0, 2n 1 Addr(j) = mj.

Иными словами, ячейка с адресом j в массиве Addr хранит адрес ячейки массива H, содержащей код j. Заслуживают внимания следующие факты:

263

в частном случае при Addr = {0, 1, 2, … , (2n 1)} и В = 0 получаем классический S-блок (блок замены) с таблицей замен Н; при записи в каждую ячейку массивов H и Addr ее собственного адреса получаем классический сумматор по модулю 2n, а значит, с полным на то основанием R-блок может быть назван стохастическим сумматором, т.е. сумматором с не-

предсказуемым результатом работы, зависящим от заполнения ключевой таблицы H.

Ключевая информация, необходимая для работы R-блока, – содержимое таблицы H стохастического преобразования. В качестве алгоритма заполнения таблицы H может использоваться, например, алгоритм заполнения таблицы замен, специфицированный в криптоалгоритме RC4.

Возможен вариант использования R-блока, когда содержимое массива Н (а значит, и содержимое массива Addr) зафиксировано, а ключевая информация подается на вход В параметра преобразования. В этой ситуации для обеспечения возможности вычисления результата преобразования «на лету» (без использования таблиц) в качестве содержимого массива Н можно выбрать последовательные состояния генератора ПСЧ, который допускает эффективную программную реализацию.

В [29] предлагается схема нелинейного стохастического генератора ПСП, получившего название RFSR (Random Feedback Shift Register) (рис. 8.16). В состав RFSR входят N регистров Q0, Q1, …, QN – 1 разрядностью n каждый, N блоков стохастического преобразования R1, R2, …, RN той же разрядности. Уравнения работы RFSR имеют вид

Q0(t + 1) = RN(QN – 1(t), A(t)),

Qi(t + 1) = Ri(Qi–1(t), RN(QN–1(t), A(t))), i 1, N -1 ,

где A(t) – значение на управляющем входе в момент времени t; Qj (t) и Qj(t + 1) состояние j-го регистра соответственно в мо-

менты времени t и t + 1, j 0, N -1 . Выходная последова-

тельность снимается с выхода одного из регистров. Оптимальное значение n равно 8, в этом случае размерность таблицы Н стохастического преобразования равна 8 υ 256. Ключевая информация заполнение таблиц Н, определяющих логику работы

264

R-блоков. В качестве вектора инициализации (синхропосылки) может использоваться начальное состояние регистров

Q0(0) Q1 (0) … QN - 1 (0).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Q0

 

 

 

R1

 

 

 

 

 

 

 

 

Qi-1

 

 

 

Ri

 

 

 

 

 

 

 

 

QN-1

 

 

 

RN

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A

 

а

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Q0

 

 

 

 

 

Qi-1

 

 

 

R

 

 

 

 

 

 

QN-1

 

 

 

б

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 8.16. Регистры сдвига со стохастической обратной связью:

а– общая схема RFSR; б – RFSR с одним R-блоком

8.6.1.Модификация существующих алгоритмов поточного шифрования

Криптостойкость существующих поточных шифров, использующих в своей работе блоки сложения по модулю 256 или линейные генераторы ПСЧ, можно увеличить простой их заменой соответственно на стохастические сумматоры (R-блоки) и RFSR, рассмотренные выше. В качестве примера на рис. 8.17 показан модифицированный генератор ПСЧ PIKE. На быстродействии алгоритмов такая замена скажется незначительно, учитывая главное достоинство стохастических генераторов ПСЧ – эффективную программную и аппаратную реализацию.

Можно выделить следующие перспективные направления использования блоков стохастического преобразования:

модификация существующих поточных алгоритмов за счет замены сумматоров по модулю 256 на восьмиразрядные R- блоки или замены линейных генераторов ПСЧ на RFSR; использование прямого и обратного стохастических преобразований для выполнения операции гаммирования; реализация вероятностных поточных режимов использования блочных шифров; реализация поточных криптоалгоритмов и алгоритмов хе-

ширования в тех приложениях, где требуется обеспечить их эффективную программную реализацию.

265

A

n cri

n

 

 

 

 

n

RSm

R(A, B)

 

 

 

 

 

B

 

 

 

 

 

 

 

 

 

 

а

 

 

cro

 

 

 

 

 

 

 

 

 

 

 

A

n

Addr

n

cri

 

H

 

 

 

 

Sm

n

n

 

 

 

 

B

n

 

 

cro

 

 

б

 

 

 

 

 

 

 

 

 

 

 

 

RSm

 

 

 

 

 

 

 

cro1

 

 

 

 

 

 

 

 

 

 

 

 

 

M2

 

RSm

 

 

 

 

 

ϑ

 

cro2

 

 

 

 

 

 

 

RSm

 

 

 

 

 

 

cro3

 

 

 

 

 

 

 

Схема

 

 

 

 

 

синхронизации

 

 

 

 

в

 

ТИ

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 8.17. Модифицированный вариант генератора ПСЧ PIKE: а – УГО R-блока со входом (cri) и выходом (cro) переноса; б – схема R-блока со входом и выходом переноса; в – схема генератора ПСЧ

8.6.2. Нелинейные М-последовательности на основе R-блоков

Как отмечалось в [29], при соответствующем выборе таблицы стохастического преобразования выходная ПСП по сути – это нелинейная М-последовательность, т.е. последовательность максимальной длины, по своим статистическим свойствам превосходящая классическую М-последовательность с выхода LFSR той же разрядности и имеющая совершенно другую структуру (рис. 8.18). При этом все схемотехнические приемы, рассмотренные в [29] применительно к LFSR, работают и в случае

RFSR.

266

A

R

B

a

 

1 0 0

3 1 2

2 0 3

3 3 1

 

0 1 0

0 3 1

2 2 0

1 3 3

0

1 0 1

1 0 3

2 2 2

0 1 3

3 1 0

2 1 0

3 2 2

3 0 1

3

1 3 1

1 2 1

3 3 2

3 3 0

1 1 3

0 1 2

2 3 3

3 3 3

 

1

3 1 1

0 0 1

0 2 3

0 3 3

2

2 3 1

3 0 0

1 0 2

0 0 3

1 2 3

0 3 0

1 1 0

2 0 0

 

б

1 1 2

3 0 3

1 1 1

0 2 0

0 1 1

2 3 0

2 1 1

2 0 2

 

2 0 1

3 2 3

2 2 1

1 2 0

 

3 2 0

1 3 2

0 2 2

2 1 2

 

2 3 2

2 1 3

3 0 2

0 2 1

 

2 2 3

3 2 1

1 3 0

0 0 2

 

1

2 2

0

3 2

3

1

3

 

 

 

 

 

0

0 0

 

 

в

Рис. 8.18. Нелинейный генератор M-последовательности при N = 3:

асхема генератора; б таблица стохастического преобразования;

вдиаграмма переключений

Контрольные вопросы

1.Укажите функции генераторов ПСЧ в системах ОБИ.

2.Разработайте схему алгоритма одного такта работы РСЛОС.

3.Разработайте схему алгоритма одного такта работы аддитивного генератора.

267

4.Какие требования предъявляются к качественному генератору ПСЧ.

5.Сформулируйте принципы построения блочного генератора ПСЧ.

6.Перечислите основные строительные блоки, используемые при построении поточных генераторов ПСЧ.

7.Приведите примеры стохастических методов защиты информации.

8.Сформулируйте требования к статистически безопасному генератору ПСЧ.

268

ГЛАВА 9. ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ СТОХАСТИЧЕСКИХ МЕТОДОВ

ВЗАДАЧАХ ЗАЩИТЫ ИНФОРМАЦИИ

ВЭЛЕКТРОННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ

Электронная коммерция (ЭК) – это разновидность коммерческой деятельности, в которой взаимодействие между ее участниками на всех или некоторых ее этапах осуществляется электронным способом. Иначе говоря, электронная коммерция предполагает взаимодействие между партнерами с использованием информационных технологий (в первую очередь сетевых), что существенно повышает гибкость, эффективность и масштабность бизнес процессов. ЭК одна из двух базовых составляющих электронного бизнеса. Электронный бизнес совокупность технологии поддержания внешних бизнес-контактов (электронной коммерции) и комплексной автоматизации внутренней деятельности компании.

Развитие систем электронного бизнеса невозможно без решения следующих задач защиты информации:

аутентификации участников информационного взаимодействия; обеспечения конфиденциальности и целостности коммер-

ческой информации (документов, удостоверяющих факт сделки, платежных документов, счетов, заказов и пр.) при ее передаче по каналам связи; обеспечения невозможности отказа от факта получения ка- кого-либо сообщения;

обеспечения юридической значимости пересылаемых электронных документов.

Решение указанных задач невозможно без применения стохастических методов (в первую очередь, протоколов электронной подписи, инфраструктуры открытых ключей, рассмотренных в предыдущих главах).

Электронная платежная система (ЭПС) – аналог традиционной платежной системы, обеспечивающий денежные расчеты между поставщиками и потребителями в электронном виде (без шелеста купюр, рукописных подписей и пр.).

Участники электронной платежной системы:

269

банки, объединенные договорными обязательствами; предприятия торговли и сервиса, образующие сеть точек обслуживания клиентов; процессинговые центры; держатели платежных средств.

Кроме перечисленных выше задач ОБИ, которые решаются традиционными методами, существуют также задачи, актуальные именно при построении электронных платежных систем. В первую очередь речь идет об анонимности и неотслеживаемости электронных платежей.

При осуществлении оплаты за товар необходимо обеспечить конфиденциальность платежных данных потребителя, платежная информация (номер пластиковой карточки, номер счета и т. п.) должна быть известны только тому, кто имеет законное право ее знать (например, банку-эмитенту платежного средства). Безопасная транзакция требует, чтобы поставщик не знал платежные данные потребителя.

Проблема конфиденциальности тесто связана с проблемой анонимности потребителя при осуществлении коммерческой транзакции. Анонимность потребителя включает в себя анонимность платежа и анонимность взаимодействия. Анонимность платежа предполагает отсутствие взаимосвязи между платежом

иличностью инициирующего его потребителя. Неотслеживаемость платежей означает, что два платежа, совершенные одним

итем же потребителем, не могут быть соотнесены друг с другом ни при каких условиях.

9.1. Цифровые деньги

Уже достаточно давно банки и другие коммерческие структуры используют при проведении деловых операций электронный обмен данными EDI (Electronic Data Interchange) и электронный перевод денежных средств EFT (Electronic Funds Transfer). В со-

временных платежных системах весь процесс от начала до конца происходит в электронной (цифровой) форме. При этом для обеспечения безопасности и признания законности (конфиденциальности пересылаемых электронных документов, аутентификации участников информационного обмена) повсеместно при-

270

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]