Матричні завадостійкі криптографічні перетворення

Запропоновано використання блокового криптографічного перетворення для задач забезпечення конфіденційності інформаційних об’єктів автоматизованих систем. Предложено использование блокового криптографического преобразования для задач обеспечения конфиденциальности информационных объектов автоматизиро...

Full description

Saved in:
Bibliographic Details
Published in:Реєстрація, зберігання і обробка даних
Date:2011
Main Authors: Матов, О.Я., Василенко, В.С., Василенко, М.Ю.
Format: Article
Language:Ukrainian
Published: Інститут проблем реєстрації інформації НАН України 2011
Subjects:
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/50544
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Матричні завадостійкі криптографічні перетворення / О.Я. Матов, В.С. Василенко, М.Ю. Василенко // Реєстрація, зберігання і обробка даних. — 2011. — Т. 13, № 4. — С. 39-50. — Бібліогр.: 8 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1860249656372494336
author Матов, О.Я.
Василенко, В.С.
Василенко, М.Ю.
author_facet Матов, О.Я.
Василенко, В.С.
Василенко, М.Ю.
citation_txt Матричні завадостійкі криптографічні перетворення / О.Я. Матов, В.С. Василенко, М.Ю. Василенко // Реєстрація, зберігання і обробка даних. — 2011. — Т. 13, № 4. — С. 39-50. — Бібліогр.: 8 назв. — укр.
collection DSpace DC
container_title Реєстрація, зберігання і обробка даних
description Запропоновано використання блокового криптографічного перетворення для задач забезпечення конфіденційності інформаційних об’єктів автоматизованих систем. Предложено использование блокового криптографического преобразования для задач обеспечения конфиденциальности информационных объектов автоматизированных систем. The use of block cryptographic transformation for problems of supporting privacy of information objects of the automated systems is offered.
first_indexed 2025-12-07T18:41:20Z
format Article
fulltext Методи захисту інформації в комп’ютерних системах і мережах ISSN 1560-9189 Реєстрація, зберігання і обробка даних, 2011, Т. 13, № 4 39 УДК 004.056.2 О. Я. Матов1, В. С. Василенко2, М. Ю. Василенко2 1Інститут проблем реєстрації інформації НАН України вул. М. Шпака, 2, 03113 Київ, Україна 2Національний авіаційний університет вул. Космонавта Комарова, 1, 03058 Київ, Україна Матричні завадостійкі криптографічні перетворення Запропоновано використання блокового криптографічного перетво- рення для задач забезпечення конфіденційності інформаційних об’єк- тів автоматизованих систем. Ключові слова: інформація, конфіденційність, криптографічні пере- творення, завади, спотворення, відновлення. Вступ У сучасних умовах забезпечення високої надійності, ефективності й техноло- гічності автоматизованих систем (АС) є можливим тільки за умови забезпечення високого рівня захищеності інформації, що циркулює в цих АС. Для цього відпо- відно до законів України про інформацію і її захист, а також до нормативних до- кументів Системи технічного захисту інформації (ТЗІ) України в АС необхідне застосування спеціальних засобів захисту, що призначаються для досягнення оп- тимального для даної АС об’єднання чотирьох властивостей захищеності інфор- мації автоматизованих систем [1–3]: конфіденційності, цілісності, доступності та спостереженості. Залежно від умов застосування, складності та класу АС, а та- кож характеристик можливих загроз, вага цих функціональних властивостей може змінюватись, але проблеми забезпечення конфіденційності та цілісності інформа- ції є одними з основних при розробці й впровадженні будь-яких захищених АС. При цьому досить часто виникає задача одночасного забезпечення конфіденцій- ності та цілісності одних і тих же інформаційних об’єктів. Причини цього можуть мати як суб’єктивний, так і об’єктивний характер. Система ТЗІ забезпечує конфіденційність інформації, якщо вона зберігається, чи передається так, що сторонні (неавторизовані) користувачі не мають змоги отримати доступ до неї (за умови зберігання її у відкритому вигляді) [2] чи роз- крити її смисловий зміст (за умови зберігання її у перетвореному вигляді) [4]. Звернемо увагу на те, що відсутність доступу до інформації не гарантує немож- ливість її отримання, наприклад, завдяки витокам інформації технічними каналами. © О. Я. Матов, В. С. Василенко, М. Ю. Василенко О. Я. Матов, В. С. Василенко, М. Ю. Василенко 40 Окрім того, при зберіганні інформації у відкритому вигляді в багатокористуваць- ких АС можливе навмисне чи ненавмисне ознайомлення з конфіденційною інфор- мацією тих авторизованих користувачів, для яких ця інформація не є призначе- ною. Отже в багатьох випадках криптографічне перетворення інформації є чи не єдиним шляхом забезпечення її конфіденційності (з певною стійкістю до спроб розкриття її змісту — криптографічною стійкістю). На цей час широко відомими є декілька алгоритмів криптографічного перетворення [4], з яких в Україні реко- мендовано застосування алгоритму за стандартом ГОСТ 28147-89. При цьому де- які з алгоритмів криптографічного перетворення для зворотного перетворення по- требують наявності лише неспотвореної інформації, тобто інформації з гаранто- ваною цілісністю. У свою чергу, система ТЗІ забезпечує цілісність інформації [2], якщо вона зберігається, передається чи обробляється достовірною, повною і захищеною від ненавмисних і навмисних спотворень. Одним із основних способів забезпечення цілісності інформації в автоматизованих системах є застосування засобів контро- лю цілісності інформаційних об’єктів з її подальшим відновленням. Не зупиняю- чись на причинах порушення цілісності [5], слід підкреслити, що частина загроз цілісності, зокрема внаслідок її порушень з боку авторизованих чи неавторизова- них користувачів, може бути виявленою, а отже й усунутою лише за рахунок за- стосування ефективних механізмів контролю і відновлення цілісності, в яких ви- користовуються процедури захищених від підробок перетворень інформації. Це пов’язане з тим, що основною задачею забезпечення цілісності інформа- ційних ресурсів є підтримка такого стану системи, коли неможливе приховування факту будь-якої несанкціонованої модифікації захищеної інформації (вставки, ви- лучення, підміна і т.п.). З цією метою до складу інформації, що захищається, включають надлишкову інформацію — образ, відображення цієї інформації (озна- ка цілісності, цифровий підпис), процедура формування якого відома лише влас- нику інформації й авторизованим користувачам. Тобто образи, що формуються, повинні мати певну стійкість до підробок — імітостійкість. При цьому відомі ме- ханізми контролю цілісності з використанням цифрових підписів інформаційних об’єктів базуються на застосуванні процедур виявлення порушень цілісності — перевірки цифрового підпису і на наступному відновленні спотвореної інформації за рахунок повторних передач неспотвореної інформації чи повторних записів не- спотвореної інформації з резервної копії. Обидві ці операції вимагають значних часових витрат. Для підвищення оперативності процесів забезпечення цілісності необхідною є розробка і застосування погоджених між собою швидкодіючих про- цедур як виявлення порушення цілісності інформації, так і її відновлення. Такими процедурами є процедури, що ґрунтуються на застосуванні коригувальних зава- достійких кодів. Однак відомі завадостійкі коди не в змозі забезпечити головну з необхідних при цьому властивостей — імітостійкість, унаслідок чого їхнє вико- ристання в механізмах контролю цілісності є неможливим. Це пов’язано з тим, що механізми формування контрольних ознак, які можна було б використовувати як відповідні образи (сигнатур, геш-функцій і т.п.) не забезпечують скритності їх- нього формування, тому що як константи (наприклад, елементи кодувальних таб- лиць, див. нижче), так і механізми обрахування цих кодів є, як правило, загально- відомими. В окремих випадках, коли таку скритність можна було б забезпечити Матричні завадостійкі криптографічні перетворення ISSN 1560-9189 Реєстрація, зберігання і обробка даних, 2011, Т. 13, № 4 41 (приклад — коди Ріда–Соломона), кількість елементів перетворення (підматриць кодувальної матриці) є обмеженою настільки, що важко говорити про необхідну імітостійкість відповідних контрольних ознак. Слід звернути увагу на те, що одночасне забезпечення і конфіденційності, і цілісності інформаційних об’єктів при використанні відомих алгоритмів дося- гається послідовним застосуванням процедур криптографічного перетворення і процедур обчислення цифрового підпису. При зворотному перетворенні спочатку перевіряється цілісність інформації, а потім здійснюється її дешифрування. Тобто ці процеси є двофазними і при прямому, і при зворотному перетворенні, за раху- нок чого продуктивність засобів оброблення інформації дещо знижується. У статті запропоновано використання механізмів, які дозволяють забезпечити як суміщення (однофазність) означених процедур, так і їхнє окреме застосування. Ці механізми використовують одну й ту ж математичну базу, що дозволяє розро- бити сімейство алгоритмів, які, на думку авторів, не поступаються, а в деяких ви- падках є кращими від відомих. Кодові перетворення на базі матричної алгебри, код умовних лишків як основа таких перетворень Під кодовими перетвореннями будемо розуміти результат множення вихідно- го коду А довжиною в n символів (слово визначеного алфавіту, число в деякій системі числення і т.п.), з можливим розширенням його до k символів, що розгля- дається як матриця розмірності (1´n), де n — число символів цього вихідного ко- ду на кодувальну матрицю G розмірності (k´k), де k ≥ n, елементами якої є деякі числа. Далі вважається, що операції множення і додавання при обчисленні еле- ментів закодованого слова (при множенні матриць) можуть бути або лінійними, або нелінійними, наприклад, модульними — виконуються (усі чи окремі з них) за модулем (залежно від типу коду — малої чи великої величини), або логічними, в тому числі у вигляді порозрядних логічних додавань і множень. У результаті такого множення одержують перетворений код — матрицю В = = А´G розмірністю (1´k). Ясно, що для зворотного перетворення, тобто для одер- жання вихідного коду А із В досить виконати множення В на матрицю G–1, зворот- ну G: А = В´G–1= А´G´G–1. Матриця G у теорії завадостійкого кодування зветь- ся породжуючою, а матриця G–1 — перевірочною. Примітка: Звернемо увагу на те, що в разі використання нелінійних операцій (операцій за модулем, логічних операцій та ін.) під час визначення елементів по- роджуючої матриці чи під час векторного множення, отримання зворотної (пере- вірочної) матриці відомими механізмами лінійної алгебри може бути неможли- вим. У цих випадках перевірочну матрицю G–1 отримують, виходячи з властивос- тей коду. Розмірність породжуючої матриці G (рис. 1), правила вибору чи формування її елементів (підматриць) визначаються видом перетворення, а також можливос- тями побудови зворотних матриць G–1. Звичайно породжуюча матриця з причин, викладених нижче, має розмірність (k´k). Оскільки розмірність k перевищує дов- жину вихідного коду n, то можливі варіанти використання підматриць матриці G О. Я. Матов, В. С. Василенко, М. Ю. Василенко 42 чи доведення довжини вихідного коду до k. Для визначеності будемо вважати та- кож, що умови існування зворотної матриці G–1 виконуються. Перший варіант — криптоперетворення. При використанні вихідного коду довжиною в n символів і підматриці g матриці G (рис. 1) з n рядків і n стовпців (чи, що теж саме, окремої матриці (n´n)) і визначених правилах вибору чи фор- мування її елементів можна одержати матриці для криптографічних перетворень (шифрування) вихідного тексту. G = ÷ ÷ ÷ ÷ ÷ ÷ ÷ ÷ ø ö ç ç ç ç ç ç ç ç è æ kkkk nknnnn kn kn ggg gggg gggg gggg ... ...... .. ...... .. .. 21 21 222221 111211 Рис. 1. Загальний вид кодувальної матриці Код, що отриманий у результаті множення вихідного коду на кодувальну мат- рицю, є деяким криптографічним перетворенням вихідного коду. Якщо механізм формування елементів кодувальної матриці є секретним, чи механізм формування елементів кодувальної матриці є загальновідомим, але при їхньому формуванні використовуються деякий секретний параметр — ключ, то зашифрований код має визначену криптографічну стійкість, тобто стійкість до спроб криптоаналітиків одержати із зашифрованого коду (часто з використанням певної частки відкрито- го вихідного тексту) ключ, чи власне вихідний код (текст). Така криптографічна стійкість є основною властивістю таких перетворень і досить часто визначається числом варіантів ключів. Другий варіант — завадостійке кодування. Описані у варіанті 1 перетво- рення забезпечують надзвичайно важливу властивість захищеності інформації — конфіденційність, однак не дозволяють вирішувати проблему контролю, а тим бі- льше відновлення цілісності інформації. (Єдиним, мабуть, виключенням є випа- док, коли факт неможливості дешифрування зашифрованого слова можна тлума- чити як факт наявності в ньому спотворення). Це пов’язано з тим, що операція обчислення нової матриці В = А´ g не приводить до збільшення в закодованому слові кількості інформації (появі в ньому нової інформації), що необхідна для на- ступного виявлення факту і місця спотворення та його величини. Отже, для перетворень, що дозволяють здійснювати контроль цілісності (можливо з наступним її відновленням) необхідно ввести потрібну для цього до- даткову інформацію, тобто використовувати матриці розмірності (k > n) і, як на- слідок цього, вихідні слова для кодування довжиною k символів. Тоді вихідне слово з n символів перетвориться на закодоване слово, як варіант — на завадос- тійкий код, довжиною в k символів. Цей варіант передбачає розширення вихідного коду довжиною в n символів до вихідного слова для кодування довжиною в k символів і використання кодува- Матричні завадостійкі криптографічні перетворення ISSN 1560-9189 Реєстрація, зберігання і обробка даних, 2011, Т. 13, № 4 43 льної матриці спеціального виду — породжуючої матриці (у термінах завадостій- кого кодування). Найбільш простою процедурою перетворення вихідного коду довжиною в n символів на вихідне слово для кодування довжиною в k символів є додавання (вставка) r = (k – n) додаткових символів, наприклад у кінець вихідного коду (у деяких кодах, наприклад у кодах Хеммінга, така вставка може здійснюва- тися і між символами вихідного коду). Матриця, що породжує, у цьому випадку (рис. 2) як підматрицю g містить одиничну матрицю, r додаткових рядків і стовп- ців, елементи яких у n рядках визначаються необхідними властивостями (типом) завадостійкого коду. У результаті множення вихідного слова для кодування на кодувальну матри- цю одержують k-символьний код, у якому перші n елементів збігаються з відпові- дними елементами вихідного коду, а інформація, що формується в додаткових, надлишкових r символах закодованого слова в теорії завадостійкого кодування, зветься контрольною ознакою. 1 2 1 0 . 0 . 0 1 . 0 . . . . . . . 0 0 . 1 . . . . . . . 0 0 . . . 1 k k nk g g g æ ö ç ÷ ç ÷ ç ÷ ç ÷ ç ÷ ç ÷ ç ÷ç ÷ è ø Рис. 2. Загальний вид кодувальної матриці для завадостійких кодів Якщо, наприклад, використовувати кодувальну матрицю, у якій r – n = 1, а n елементів k-го стовпця дорівнюють одиниці, то одержимо завадостійкий код (рис. 3), у якому контрольну ознаку отримують шляхом додавання (наприклад, пороз- рядного логічного чи по модулю 2b, де b — двійкова довжина символів вихідного коду, тобто його довжина в бітах, і т.д.) усіх n елементів вихідного коду (еквіва- лент контрольного додавання). G = ÷ ÷ ÷ ÷ ÷ ÷ ø ö ç ç ç ç ç ç è æ 10000 11000 ..... 10.10 10.01 Рис. 3. Загальний вид кодувальної матриці для випадку коду, що виявляє спотворення (контрольне додавання) При контролі цілісності здійснюють множення закодованого слова на переві- рочну матрицю G–1, внаслідок чого одержують вектор — рядок із n інформацій- О. Я. Матов, В. С. Василенко, М. Ю. Василенко 44 них символів (можливо з порушеною цілісністю) та (k – n) так званих синдромів помилок, елементи яких при виборі надмірності, що достатня для рішення задач виправлення помилок, несуть інформацію про наявність, місце і величину спотво- рень у коді, що перевіряється. При недостатній надмірності ці елементи несуть інформацію про місце чи просто про наявність спотворень (коди із виявленням спотворень). Третій варіант — завадостійка криптографія. Відзначимо [6], що викорис- тання кодувальної матриці виду 1 дозволяє використовувати однофазні процедури перетворення, що, на думку авторів, дає змогу підвищити загальну швидкодію засобів перетворення. З цією метою необхідно розширити вихідний код на r символів (у найбільш простому випадку на один), арифметичні значення яких з умов технологічності слід обирати такими, що дорівнюють нулю (аj = 0, j = 1, 2, …, r). При цьому отри- мується вихідне слово для кодування довжиною в k символів А = (а1, а2, …, аk). Крім того, слід сформувати кодувальну матрицю G за правилами відповідного криптографічного перетворення. В цій матриці (k – r) стовпчиків забезпечують розрахунок надлишкових символів, які є необхідними для забезпечення контролю цілісності (або залежно від їхньої кількості чи величини — контролю і поновлен- ню цілісності). Після матричного множення Азкр = А´G отримують зашифроване слово Азкр, в якому n символів є суто криптографічним перетворенням вихідного слова А, а (k – r) символів забезпечують наступний контроль цілісності (чи конт- роль і поновлення цілісності). Для зворотного перетворення необхідно здійснити векторне множення векто- ра Азкр на зворотну матрицю G–1 таку, що А = Азкр´G´G–1. Не зупиняючись на техніці отримання зворотної матриці, відмітимо, що, вочевидь, під час останнього перетворення операції векторного множення повинні забезпечити не лише зворот- не криптографічне перетворення, але й надати змогу виявити та скорегувати мож- ливі спотворення (порушення цілісності) в Азкр. Для ілюстрації можливості реалізації механізму завадостійкого криптографіч- ного перетворення нижче розглянуто один із його варіантів. Варіант блокової завадостійкої криптографії Як варіант блокового завадостійкого криптографічного перетворення пропо- нується перетворення вихідного m-символьного цифрового коду (блоку відкрито- го тексту з m символів), який вважається деяким числом А у позиційній системі числення, на число Аслк у системі числення в лишкових класах [8]. З урахуванням викладеного вище відмітимо, що з цією метою необхідно зробити наступні дії. 1. Символи вихідного блоку розглядати як символи аі (і = 1, 2, …, m) обрано- го позиційного представлення (цифри в позиційній системі числення числа А) з відповідними ваговими коефіцієнтами сі = 256і, за умови представлення символів вихідного коду як байтів. Неважко зрозуміти, що діапазон представлення таких чисел у цьому випадку дорівнює 0 ≤ А < 256m. 2. Визначити розміри кодувальної матриці та вихідного слова для кодування. З цією метою необхідно: Матричні завадостійкі криптографічні перетворення ISSN 1560-9189 Реєстрація, зберігання і обробка даних, 2011, Т. 13, № 4 45 — вибрати сукупність основ системи числення в лишкових класах з n ≥ m взаємно простих чисел рj (j = 1, 2, …, n), де pj — j-та основа (елемент криптогра- фічного ключа, за допомогою якого забезпечується потрібна імітостійкість, див. далі). Кількість (n) основ рj (основ, які утворюють діапазон представлення чисел у лишкових класах — «робочих» основ) слід обирати такою, щоб забезпечити умо- ву 256m ≤ Р = Õ = = nj j jp 1 , де Р — діапазон представлення («робочий» діапазон) систе- ми числення; — вибрати так звану «контрольну» основу (основу, за допомогою якої вво- диться потрібна надлишковість) — pk з умови pk > 2pn·pn–1, де величини pn і pn-1 є найбільшими з основ pj. У разі необхідності (наприклад, ви- ходячи з умов технологічності обчислювальних процесів) слід застосувати скла- дені контрольні основи у вигляді pk = Õ = = rs s ksp 1 , де r — кількість складених основ для обрахування контрольної; — визначити загальну кількість основ системи числення в лишкових класах як k = n + r. Ця кількість визначає розмірність кодувальної та перевірочної мат- риць (k ´ k), а величина r, окрім того, кількість додаткових (надлишкових) симво- лів у вихідному коді для перетворення; — розширити вихідний код на r (у найбільш простому випадку, при r = 1 — на один) символів аі = 0, (і = n + 1, …, n + r). 3. Створити кодувальну матрицю G, для якої як елементи gij використовувати величини gij = {сі}рj, де знак {сі}рj означає обчислення лишку (відрахування) від розподілу сі на рj. 4. Визначити елементи зворотної матриці G–1. Із зауважень, що викладені в примітці, витікає, що в даному випадку елементи зворотної матриці слід визнача- ти, виходячи із властивостей коду. Відомо [6, 7], що як зворотну матрицю G–1 можна використати спрощену ма- трицю виду, як показано на рис. 4. G-1 = ÷ ÷ ÷ ÷ ÷ ÷ ÷ ÷ ø ö ç ç ç ç ç ç ç ç è æ kk nn Bg Bg Bg Bg 21 21 2212 2111 .. .. . Рис. 4. Вид спрощеної зворотної матриці О. Я. Матов, В. С. Василенко, М. Ю. Василенко 46 Як елементи першого стовпчика цієї матриці використовуються величини g1і = mi /pi, а елементами другого стовпчика є так звані ортогональні базиси сис- теми числення В2j = mi·Рj, де Рj = ((Õ = = kj j jp 1 )/pj); mi — вагові коефіцієнти ортогона- льних базисів, такі, що mi = {1/Рj}pj; позначка {X}y означає операцію по модулю у (обчислення лишку від розподілу Х на у). Для ілюстрації можливості реалізації розглянутих механізмів завадостійкого криптографічного перетворення нижче пропонуються варіанти відповідних алго- ритмів. Таким чином, із викладеного робимо висновок, що елементи матриці для зво- ротного перетворення із системи лишкових класів (СЛК) у позиційну систему чи- слення (ПСЧ) можна визначати шляхом класичних математичних перетворень лише в окремих випадках. Більш універсальним є визначення таких матриць, ви- ходячи із властивостей коду, тобто як значення ортогональних базисів системи. Останнє було визначено в [4] при розгляді питання про завадостійкі перетворен- ня, коли як зворотну матрицю G–1 запропоновано використати спрощену зворотну матрицю виду G-1 = ÷÷ ÷ ÷ ÷ ø ö çç ç ç ç è æ kk Bg Bg Bg 21 2212 2111 .. . Такий підхід розв’язує проблему щодо визначення матриць для декодування (для зворотного перетворення із СЛК у ПСЧ) у разі, коли детермінант кодувальної матриці дорівнює нулю. Тим самим знімаються й обмеження з вибору основ СЛК і, таким чином, обмеження щодо криптографічної стійкості коду (див. примітку). Варіанти алгоритмів блокової завадостійкої криптографії Алгоритмами блокової завадостійкої криптографії є алгоритми прямого (шиф- рування) та зворотного (дешифрування) криптографічних перетворень. Алгоритм завадостійкого блокового криптографічного перетворення вихідно- го слова А на слово Аслк зводиться до операції векторного множення Аслк = А ´ G. При цьому всі операції при обчисленні символів перетвореного коду αi слід вико- нувати за відповідними модулями рj. Унаслідок цього вихідний код А = а1, а2, …, аn, 0 (при r = 1) перетвориться на число в лишкових класах Aслк = α1, α2, …, αn, …, αk, відносно якого можуть бути застосовані відомі механізми контролю, або конт- ролю та відновлення цілісності. Якщо при цьому правило вибору основ рj (їхніх величин) не відоме неавтори- зованому користувачу, то отриманий унаслідок описаного криптографічного пе- ретворення код Aслк має і певну криптографічну стійкість, аналіз якої виходить за межі даної статті, і яку неважко довести до потрібної. Тобто, механізми, які за- пропоновані нижче на базі перетворень з області числення в системі лишкових класів, дозволяють використовувати їх у задачах завадостійкої криптографії. Матричні завадостійкі криптографічні перетворення ISSN 1560-9189 Реєстрація, зберігання і обробка даних, 2011, Т. 13, № 4 47 Алгоритм зворотного блокового криптографічного перетворення [8] включає контроль цілісності слова, яке дешифрується, його поновлення (корекцію можли- вих спотворень) та власне зворотне перетворення. Контроль цілісності і корекція можливих спотворень здійснюються після век- торного множення слова, яке дешифрується, на елементи першого стовпчика (рис. 4). Для цього пропонується використання механізмів відомого [7] завадостійкого коду з корекцією спотворень — коду умовних лишків (ЛУ-коду). Відповідно з правилами ЛУ-коду операції під час векторного множення слова, яке дешифру- ється, на елементи першого стовпчика слід виконувати так, щоб отримати дробо- ву частину результату операції — величину Z: Z = ú û ù ê ë é × - × åå = = = = 1 1 1 1 ni i i ii ni i i ii p mб p mб . У цьому виразі позначка [X] — обчислення цілої частини змінної Х; змінна n1 приймає значення (n + r); змінна αі — числовий (двійковий) еквівалент і-го інфор- маційного символу контрольованої частини файлу (базового кодового слова). Отримане при цьому значення величини Z порівнюється з константою коду Z < 1/pk, де змінна pk, як і раніше, контрольна основа коду. Якщо ця нерівність задовольняється, то це є критерієм того, що цілісність да- ного кодового слова не порушена. Якщо ж ця нерівність не задовольняється, то це є критерієм того, що цілісність даного кодового слова порушена, і здійснюється його відновлення відповідно до нижчевикладеного Z-алгоритму відновлення цілі- сності. Після цього здійснюється контроль цілісності наступного базового кодо- вого слова доти, поки не закінчиться контроль усього повідомлення чи носія. Відновлення інформації при контролі цілісності з використанням властивос- тей цього коду не вимагає використання резервних копій, а є сугубо розрахунко- вим з повним використанням інформації, що зосереджена в надлишкових симво- лах — у контрольних ознаках кожного з перетворених слів. Відповідно до Z-алгоритму корекція спотвореної змінної іa ~ , тобто обчислен- ня неспотвореного значення цієї ж змінної ia відбувається згідно з виразом ia = ii ppiii RpZ }}]{[~{ ××-a , у якому зміст усіх змінних збігається з раніш визначеними. В останньому виразі не визначеним є лише значення і — номера перекруче- ного символу іa ~ . Це значення знаходиться із системи нерівностей: Z = [ ] /i i i kZ p Z p p p× - × < , (і = 1, 2,..., n). О. Я. Матов, В. С. Василенко, М. Ю. Василенко 48 За шукане значення і приймається номер тієї нерівності (того ip ), для якої задовольняється ця умова. Дешифрування здійснюється шляхом векторного множення слова, яке деши- фрується, на елементи другого стовпчика (рис. 4). Операції під час цього множен- ня слід виконувати за модулем, який дорівнює повному діапазону представлення R = Р·рk. Унаслідок такої операції зашифроване слово (блок, число в лишкових класах) перетворюється на слово відкритого тексту (блок, число в позиційній системі чи- слення). При розробленні технології криптозахисту інформаційних об’єктів слід вра- ховувати, принаймні, дві особливості. Перша з них пов’язана з обмеженими мож- ливостями ЛУ-коду (як і будь-якого іншого завадостійкого корегувального коду) по виправленню спотворень у блоці для дешифрування (в термінах завадостійкого кодування — в базовому кодовому слові). Друга особливість пов’язана зі збіль- шенням розрядності інформаційних об’єктів (на r символів на кожне базове кодо- ве слово) під час шифрування та з необхідністю зменшення цієї розрядності до початкової після дешифрування. Врахування першої особливості здійснюється наступним чином. Розглянутий в попередньому розділі алгоритм забезпечує завадостійкі криптографічні пере- творення (блокові шифрування-дешифрування) в разі виконання звичайної для завадостійких корегувальних кодів умови — всі спотворення в базовому кодово- му слові зосереджені в межах одного символу (для даного варіанта — одного бай- ту). Саме тоді є можливим виправлення спотворень. У випадку ж наявності в ме- жах базового кодового слова більшої кількості спотворень їхнє виправлення при раніше визначеній надлишковості є неможливим. Зрозуміло, що як раз такі умови в каналах зв’язку, особливо з урахуванням здатності спотворень групуватися в пакети, є більш імовірними. Нагадаємо відоме співвідношення для визначення кі- лькості спотворень nсп у повідомленні з k елементарних (двійкових) символів для каналу з відомими інтенсивністю завад ν чи ймовірністю спотворення одного елементарного символу Рсп на часовому проміжку, який дорівнює часу tп передачі повідомлення [8]: nсп = νtп ≈ kРсп. Вихід з цієї ситуації є відомим — застосування механізмів перемежування. Неважко упевнитись, що перемежування слід здійснювати з такою глибиною λ, щоб при довжині символів (у бітах) bc виконувалась умова nсп ≤ (λ – 1) bc, (1) звідки: λ ≥ [nсп /bc] + 1, Матричні завадостійкі криптографічні перетворення ISSN 1560-9189 Реєстрація, зберігання і обробка даних, 2011, Т. 13, № 4 49 тобто мінімальне значення λ ≥ 2. У разі врахування можливостей більш значного порушення цілісності інформаційних об’єктів (наприклад, внаслідок дій зловмис- ників), ніж це витікає з виразу (1), глибина перемежування може вибиратись і значно більшою (див. далі). При цьому існують можливості організації перетво- рень із сталою, або змінною величиною λ, тобто із сталою (блоково-груповий контроль) чи змінною довжиною узагальнених кодових слів, наприклад, контроль по файлам, якщо обмін здійснюється інформаційними об’єктами типу файл. Під узагальненим кодовим словом тут розуміється впорядкований певним чином (на- приклад, за правилами перемежування) блок інформації довжиною в N = mλ при шифруванні та N = kλ символів при дешифруванні. Звернемо увагу, що при об- робці інформації по файлах глибина перемежування може бути досить значною (λ = [Nф /m] + 1, де Nф — загальна кількість символів в інформаційному об’єкті пе- ред його шифруванням), а цей інформаційний об’єкт можна розглядати як своє- рідне узагальнене кодове слово. При такій організації узагальнених кодових слів врахувати другу особливість дуже просто. Дійсно, для цього достатньо під час шифрування здійснювати при- формування інформації, яка зосереджена в надлишкових символах (у кількості λr символів на кожне узагальнене кодове слово), в чітко визначених алгоритмом міс- цях. Звернемо увагу на те, що при обробленні інформації у межах кожного із уза- гальнених кодових слів можна виправити виявлені в ньому спотворення, довжина яких ВВ може бути (при їхньому довільному розташуванні в межах узагальненого кодового слова) від одного до ВВ = [(λ – 1)·bc + 1] двійкових символів (біт). Тобто найбільш можлива довжина довільно розташованих у межах узагальненого кодо- вого слова спотворень, що виправляються, коли ще можливе дешифрування, до- рівнює (λ – 1) символів. Загальна кількість спотворень такої довжини, що виправ- ляються, дорівнює кількості узагальнених кодових слів у складі файлу. Слід зазначити, що умови застосування цих процедур впливають на вибір ме- тоду організації оброблення. В умовах збереження інформації (на деяких носіях) слід враховувати те, що: 1) метод блоково-групового оброблення інформації дозволяє розкрити бага- то груп спотворень малої довжини, що безумовно є дуже корисним для органі- зації контролю цілісності тих носіїв, на які спотворення мають природний, а не штучний характер. Такими носіями можуть бути, наприклад, резервні копії про- грамних засобів чи баз даних тощо. Але для контролю спотворень великої дов- жини, а це є притаманним спотворенням штучного характеру, цей вид контролю застосовувати недоцільно; 2) оброблення інформації у файлах дозволяє викрити значно меншу кількість спотворень, чим при попередньому виді контролю, але найбільшої, максимальної довжини, і тому цей вид контролю доцільно застосовувати при контролі ціліснос- ті інформації файлів, у разі потреби такого контролю, наприклад, при контролі цілісності інформації, що дискретно оперативно змінюється. При обміні інформацією слід врахувати наступне: 1) методи блоково-групового оброблення, з їхніми визначеними вище особ- ливостями, можуть бути легко пристосованими для контролю процесів обміну без використання механізмів вирішального зворотного зв’язку, що приведе до підви- О. Я. Матов, В. С. Василенко, М. Ю. Василенко 50 щення швидкості обміну (довжина блоку повинна відповідати довжині повідом- лення, прийнятої у відповідному протоколі. Це просто реалізується, наприклад, у протоколі Х.25); 2) контроль цілісності інформації у блоках, довжина яких перевищує довжи- ну повідомлення (контроль у файлах), дозволяє застосовувати принципи каскад- них кодів і забезпечувати цілісність в умовах чи то впливу перешкод великої три- валості (кількість спотворень перевищує коригувальні властивості внутрішнього коду), чи то тривалих (у тому ж розумінні) завмирань сигналів. Отже, в статті розглянуто питання використання матричних завадостійких криптографічних перетворень для задач забезпечення конфіденційності та ціліс- ності інформаційних об’єктів. Проаналізовано деякі з можливих варіантів їхньої побудови і застосування та їхні можливості. 1. Нормативний документ Системи технічного захисту інформації «Загальні положення про захист інформації в комп’ютерних системах від несанкціонованого доступу» (НД ТЗІ 1.1-002-99). 2. Нормативний документ Системи технічного захисту інформації «Критерії оцінки захище- ності інформації в комп’ютерних системах від НСД» (НД ТЗІ 2.5-004-99). 3. Нормативний документ Системи технічного захисту інформації «Класифікація автомати- зованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від не- санкціонованого доступу» (НД ТЗІ 2.5-005-99). 4. Введение в криптографию / Под. ред. В.В. Ященко. — СПб.: Питер, 2001. — 288 с.: іл. 5. Василенко В.С. Цілісність інформації в автоматизованих системах / В.С. Василенко, М.П. Короленко // Корпоративні системи. — 1999. — № 3. — С. 52–57. 6. Василенко В.С. Використання методу завадостійкої криптографії в системах обробки кре- дитно-фінансової інформації / В.С. Василенко, С.Г. Курочкін // Машинна обробка інформації. Міжвідомчий науковий збірник. — Вип. 60. — 1997. — С. 169–174. 7. Василенко В.С. Механізми контролю цілісності та її поновлення / В.С. Василенко, М.М Будько, М.П. Короленко // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. — 2000. — С. 130–139. 8. Василенко В.С. Варіант завадостійкого криптографічного перетворення / В.С. Василенко, В.М. Горицький // Современные проблемы телекоммуникаций: зб. доповідей на 6-й міжнародній наук.-техн. конф. 19-22 серпня 2003 р. (Ч. 1) // Одеська національна академія зв’язку ім. А.С. По- пова. — С. 71-73. Надійшла до редакції 18.11.2011 Рис. 3. Загальний вид кодувальної матриці для випадку коду, що виявляє спотворення (контрольне додавання)
id nasplib_isofts_kiev_ua-123456789-50544
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn 1560-9189
language Ukrainian
last_indexed 2025-12-07T18:41:20Z
publishDate 2011
publisher Інститут проблем реєстрації інформації НАН України
record_format dspace
spelling Матов, О.Я.
Василенко, В.С.
Василенко, М.Ю.
2013-10-23T18:11:48Z
2013-10-23T18:11:48Z
2011
Матричні завадостійкі криптографічні перетворення / О.Я. Матов, В.С. Василенко, М.Ю. Василенко // Реєстрація, зберігання і обробка даних. — 2011. — Т. 13, № 4. — С. 39-50. — Бібліогр.: 8 назв. — укр.
1560-9189
https://nasplib.isofts.kiev.ua/handle/123456789/50544
004.056.2
Запропоновано використання блокового криптографічного перетворення для задач забезпечення конфіденційності інформаційних об’єктів автоматизованих систем.
Предложено использование блокового криптографического преобразования для задач обеспечения конфиденциальности информационных объектов автоматизированных систем.
The use of block cryptographic transformation for problems of supporting privacy of information objects of the automated systems is offered.
uk
Інститут проблем реєстрації інформації НАН України
Реєстрація, зберігання і обробка даних
Методи захисту інформації в комп’ютерних системах і мережах
Матричні завадостійкі криптографічні перетворення
Матричные помехоустойчивые криптографические преобразования
Matrix Noise-Proof Cryptographic Transformations
Article
published earlier
spellingShingle Матричні завадостійкі криптографічні перетворення
Матов, О.Я.
Василенко, В.С.
Василенко, М.Ю.
Методи захисту інформації в комп’ютерних системах і мережах
title Матричні завадостійкі криптографічні перетворення
title_alt Матричные помехоустойчивые криптографические преобразования
Matrix Noise-Proof Cryptographic Transformations
title_full Матричні завадостійкі криптографічні перетворення
title_fullStr Матричні завадостійкі криптографічні перетворення
title_full_unstemmed Матричні завадостійкі криптографічні перетворення
title_short Матричні завадостійкі криптографічні перетворення
title_sort матричні завадостійкі криптографічні перетворення
topic Методи захисту інформації в комп’ютерних системах і мережах
topic_facet Методи захисту інформації в комп’ютерних системах і мережах
url https://nasplib.isofts.kiev.ua/handle/123456789/50544
work_keys_str_mv AT matovoâ matričnízavadostíikíkriptografíčníperetvorennâ
AT vasilenkovs matričnízavadostíikíkriptografíčníperetvorennâ
AT vasilenkomû matričnízavadostíikíkriptografíčníperetvorennâ
AT matovoâ matričnyepomehoustoičivyekriptografičeskiepreobrazovaniâ
AT vasilenkovs matričnyepomehoustoičivyekriptografičeskiepreobrazovaniâ
AT vasilenkomû matričnyepomehoustoičivyekriptografičeskiepreobrazovaniâ
AT matovoâ matrixnoiseproofcryptographictransformations
AT vasilenkovs matrixnoiseproofcryptographictransformations
AT vasilenkomû matrixnoiseproofcryptographictransformations