Параллельные алгоритмы криптографической защиты

УДК 681:324

ПАРАЛЛЕЛЬНЫЕ АЛГОРИТМЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

Предлагается метод квазиквантовой криптографии, основанный на хаотическом характере взаимодействия параллельных процессов. Данный метод направлен на совершенствование алгоритмов функционирования систем защиты данных в цифровых электронных устройствах.

Ключевые слова: квазиквантовая криптография, параллельные процессы, неопределенность, точка квантования.

Quasi-quantum method based on undetermined co-operation of parallel processes is considered. The method is directed at operational data protection systems development.

Keywords: quasi-quantum cryptography, parallel processes, indeterminism, quantum point.

В настоящее время методы защиты данных в цифровых электронных устройствах основаны на использовании последовательных алгоритмов, обладающих свойством определенности. Такие алгоритмы подвержены опасности их взлома злоумышленником, обладающим достаточным опытом и средствами трассировки последовательных процессов. В статье предлагается метод, основанный на неопределенности (недетерминированности поведения) сообщества связанных параллельных процессов. Подобный подход является математическим аналогом квантовой криптографии, в основу которой положен один из фундаментальных принципов квантовой механики - принцип неопределенности Гейзенберга. В соответствии с этим принципом, нельзя измерить значение одного параметра, не изменив при этом значения другого. Точно так же при распараллеливании алгоритма можно определить набор условий, при которых попытка слежения хотя бы за одним из процессов будет приводить к некорректности поведения всего алгоритма в целом. Поскольку главным условием в этом наборе является режим квантования времени, подобный подход можно назвать методом квазиквантовой криптографии. Алгоритм, реализованный с помощью данного метода, будет обладать свойством непредсказуемости в каждой точке квантования (точке синхронизации), сохраняя при этом правильность получения результата при отсутствии стороннего вмешательства. Таким образом, при использовании данного метода в алгоритмах функционирования систем криптозащиты данных в цифровых электронных устройствах потенциальные взломщики будут лишены их главного оружия – возможности отслеживания поведения процесса защиты в динамике.

Рассмотрим множество параллельных процессов P = {pi}, i = 0 … n-1. Будем считать, что процессы выполняются одним процессором в режиме разделения времени (РРВ), или квантования. Таким образом, фактически Р является множеством квазипараллельных процессов. С учетом динамики квантования и распределения квантов времени между процессами описать такую систему проще всего в виде матрицы размерности , где n – количество квазипараллельных процессов (далее – просто процессов), m – суммарное количество шагов (квантов времени), необходимых для завершения всех процессов множества Р. Таким образом, будет иметь следующий вид:

,

причем , где ki –количество квантов времени, необходимое для завершения процесса pi. Обратим внимание на то, что нумерация строк и столбцов начинается с нуля. Длительность всех квантов для всех процессов равна между собой. Тогда полное время работы процесса pi составит Ti = ki, при этом номер строки будет равен номеру процесса, а номер столбца – номеру кванта времени. Назовем матрицу матрицей квантования.

Опишем правила заполнения матрицы .

1.  Если в столбце j квант предоставлен строке i, то qij = 1. При этом все остальные элементы этого столбца равны 0.

2.  Не должно быть пустых столбцов, т. е. столбцов, все элементы которых равны 0.

3.  Допускаются пустые строки, т. е. строки, все элементы которых равны 0.

4.  Допускаются строки, все элементы которых равны 1.

Таким образом, полностью заполненная матрица представляет собой схему квантования всего множества процессов, при этом каждая строка i является схемой квантования для процесса pi. Очевидно, что схема квантования для любого отдельного процесса будет представлять собой бинарную строку вида

b0 b1…..bm-1, ,

в то время как схему квантования для всего множества процессов можно представить в виде строки

d0 d1…..dm-1, ,

Для примера рассмотрим матрицу квантования при n = 4 и m = 4.

Тогда схемы квантования для процессов будут соответственно равны 0100 для процесса p0, 0010 для процесса p1, 1000 для процесса p2 и 0001 для процесса p3. Схема квантования для всего множества процессов будет равна 2014. Очевидно, что схемы квантования представляют собой обычные числа (двоичные для отдельных процессов и n-ичные для всего множества). Тогда максимальное число M возможных схем для всего множества процессов можно вычислить по известной формуле

Выбрав из всех возможных схем одну и используя ее в качестве некоторого ключа, можно простроить класс алгоритмов, опирающихся на этот метод. Необходимо лишь обеспечить, чтобы множество процессов Р , решая в кооперации некоторую задачу, давало разный результат в зависимости от схемы квантования. Этот результат может быть использован в качестве ключа второго уровня, определяющего права доступа к тому или иному ресурсу. При этом степень защиты будет очень высока. Например, для n = 10 m = 128 M будет равно 10128, и задача поиска ключевой схемы методом прямого перебора, при переборе 1014 CPS (CPS – Combinations Per Second, вариантов в секунду; более удобной в данном случае оценки быстродействия дешифрующего компьютера, чем традиционно принятая в криптографии единица быстродействия MIPS – Mega Instructions Per Second) составит более 10108 лет. Понятно, что указанная скорость перебора на сегодняшний день явно завышена, но можно принять ее, как вполне достижимую в ближайшее время. Использование методов дизассемблирования для дешифрации также ничего не даст, ибо при динамическом дизассемблировании программа-трассировщик внесет некоторое возмущение в процесс работы и исказит схему квантования, а статическое дизассемблирование даст только начальное состояние еще не распараллеленного алгоритма.

Для n = 10 m = 32 время поиска, при той же скорости перебора 1014 CPS, составит порядка 1010 лет. Этот результат имеет серьезное значение для многих фирм, ибо в ряде стран законодательно запрещена разработка систем защиты с длиной ключа более 32 символов, без соответствующей лицензии от компетентных органов. Даже если предположить, что речь в законе идет о двоичных символах, то и в этом случае, применяя метод защиты от перебора ключей (т. е. вводя искусственную задержку в процедуру проверки правильности ключа), получим , или более 400 лет только для проверки вариантов, без учета времени их генерации, при с.

Алгоритмы квазиквантовой криптографии.

1.  Система шифрации текста с побуквенным перемешиванием. Система включает в себя два множества квазипараллельных процессов, использующих одну и ту же матрицу квантования для синхронизации своих действий при выполнении операций зашифрования-расшифрования. При этом множество процессов расшифрования D создает по случайному закону открытый и секретный ключи алгоритма RSA. Множество процессов шифрования Е, также по случайному закону, создает матрицу и передает ее множеству процессов расшифрования D, шифруя полученную из матрицы схему квантования на открытом ключе, полученном от D. Далее, Е производит дописывание в конец открытого текста Т последовательности вида «ааа ббб ….. яяя» (пример приведен для русского алфавита) так, чтобы частота появления каждой буквы алфавита в тексте была одинаковой. При этом получается текст Т*, подлежащий шифрованию и передаче. Это делает невозможным применение методов частотного анализа при попытке взлома шифра после перехвата шифр-текста, а также удлиняет длину текста l. Например, текст Т = «мама мыла раму» будет преобразован в текст Т* = «мама мыла раму бббб вввв гггг … ллл нннн … ррр … ууу … ыыы … юююю яяяя». Как видим, каждая буква русского алфавита будет встречаться в Т* ровно 4 раза. После этого Е шифрует Т* , используя при этом матрицу , а также ряд параметров, зависящих от этой матрицы и текста Т*. На каждом шаге квантования из Т* вырезается и передается только один символ. Таким образом, после каждого шага Т* редуцируется (т. е. переданный символ исключается из передаваемого текста Т* и длина Т* уменьшается на единицу). Множество процессов D действует аналогичным образом, только вместо передачи и редуцирования происходит заполнение вектора V длины l. Жесткая связь процессов множеств Е и D через матрицу гарантирует, что по окончании передачи вектор V будет содержать текст Т. Подобная система шифрования исключает применение любых методов взлома, кроме прямого перебора, при этом количество переборных комбинаций С будет равно l!.

2.  Отказ от конструкции if-then-else в криптоалгоритмах и замена его на конструкцию fork. При этом в точке ветвления алгоритма возникают два параллельных процесса, один из которых выполняет роль «истинной» ветви, а другой переходит в фоновый (background) режим и осуществляет мониторные функции с целью защиты алгоритма от анализа. При этом для большей защиты назначение «истинного» и «ложного» процесса происходит по некоторому случайному закону. Таким образом, исследование такого алгоритма с помощью известных средств (дизассемблеров и отладчиков) становится весьма затруднительным.

3.  Построение эффективных криптосистем с одноразовыми ключами. Основная идея метода здесь заключается к том, что после выполнения процедуры регистрации пользователя в некоторой системе на клиентский и серверной части остаются два фоновых процесса, которые начинают обмениваться своими контекстами. Один из возможных алгоритмов обмена контекстами предложен в механизме КРП. Таким образом, по окончании сеанса работы контекст серверного процесса остается у клиентского, а контекст клиентского процесса – у серверного. При установлении нового сеанса эти контексты могут быть использованы для аутентификации пользователя.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

. Введение в теорию информационной безопасности: учеб. пособие / Владим. гос. ун-т. – Владимир: Изд-во ВлГУ, 2005. –

88 с. – ISBN -1



Подпишитесь на рассылку:


Алгоритмы


Проекты по теме:

Основные порталы, построенные редакторами

Домашний очаг

ДомДачаСадоводствоДетиАктивность ребенкаИгрыКрасотаЖенщины(Беременность)СемьяХобби
Здоровье: • АнатомияБолезниВредные привычкиДиагностикаНародная медицинаПервая помощьПитаниеФармацевтика
История: СССРИстория РоссииРоссийская Империя
Окружающий мир: Животный мирДомашние животныеНасекомыеРастенияПриродаКатаклизмыКосмосКлиматСтихийные бедствия

Справочная информация

ДокументыЗаконыИзвещенияУтверждения документовДоговораЗапросы предложенийТехнические заданияПланы развитияДокументоведениеАналитикаМероприятияКонкурсыИтогиАдминистрации городовПриказыКонтрактыВыполнение работПротоколы рассмотрения заявокАукционыПроектыПротоколыБюджетные организации
МуниципалитетыРайоныОбразованияПрограммы
Отчеты: • по упоминаниямДокументная базаЦенные бумаги
Положения: • Финансовые документы
Постановления: • Рубрикатор по темамФинансыгорода Российской Федерациирегионыпо точным датам
Регламенты
Термины: • Научная терминологияФинансоваяЭкономическая
Время: • Даты2015 год2016 год
Документы в финансовой сферев инвестиционнойФинансовые документы - программы

Техника

АвиацияАвтоВычислительная техникаОборудование(Электрооборудование)РадиоТехнологии(Аудио-видео)(Компьютеры)

Общество

БезопасностьГражданские права и свободыИскусство(Музыка)Культура(Этика)Мировые именаПолитика(Геополитика)(Идеологические конфликты)ВластьЗаговоры и переворотыГражданская позицияМиграцияРелигии и верования(Конфессии)ХристианствоМифологияРазвлеченияМасс МедиаСпорт (Боевые искусства)ТранспортТуризм
Войны и конфликты: АрмияВоенная техникаЗвания и награды

Образование и наука

Наука: Контрольные работыНаучно-технический прогрессПедагогикаРабочие программыФакультетыМетодические рекомендацииШколаПрофессиональное образованиеМотивация учащихся
Предметы: БиологияГеографияГеологияИсторияЛитератураЛитературные жанрыЛитературные героиМатематикаМедицинаМузыкаПравоЖилищное правоЗемельное правоУголовное правоКодексыПсихология (Логика) • Русский языкСоциологияФизикаФилологияФилософияХимияЮриспруденция

Мир

Регионы: АзияАмерикаАфрикаЕвропаПрибалтикаЕвропейская политикаОкеанияГорода мира
Россия: • МоскваКавказ
Регионы РоссииПрограммы регионовЭкономика

Бизнес и финансы

Бизнес: • БанкиБогатство и благосостояниеКоррупция(Преступность)МаркетингМенеджментИнвестицииЦенные бумаги: • УправлениеОткрытые акционерные обществаПроектыДокументыЦенные бумаги - контрольЦенные бумаги - оценкиОблигацииДолгиВалютаНедвижимость(Аренда)ПрофессииРаботаТорговляУслугиФинансыСтрахованиеБюджетФинансовые услугиКредитыКомпанииГосударственные предприятияЭкономикаМакроэкономикаМикроэкономикаНалогиАудит
Промышленность: • МеталлургияНефтьСельское хозяйствоЭнергетика
СтроительствоАрхитектураИнтерьерПолы и перекрытияПроцесс строительстваСтроительные материалыТеплоизоляцияЭкстерьерОрганизация и управление производством

Каталог авторов (частные аккаунты)

Авто

АвтосервисАвтозапчастиТовары для автоАвтотехцентрыАвтоаксессуарыавтозапчасти для иномарокКузовной ремонтАвторемонт и техобслуживаниеРемонт ходовой части автомобиляАвтохимиямаслатехцентрыРемонт бензиновых двигателейремонт автоэлектрикиремонт АКППШиномонтаж

Бизнес

Автоматизация бизнес-процессовИнтернет-магазиныСтроительствоТелефонная связьОптовые компании

Досуг

ДосугРазвлеченияТворчествоОбщественное питаниеРестораныБарыКафеКофейниНочные клубыЛитература

Технологии

Автоматизация производственных процессовИнтернетИнтернет-провайдерыСвязьИнформационные технологииIT-компанииWEB-студииПродвижение web-сайтовПродажа программного обеспеченияКоммутационное оборудованиеIP-телефония

Инфраструктура

ГородВластьАдминистрации районовСудыКоммунальные услугиПодростковые клубыОбщественные организацииГородские информационные сайты

Наука

ПедагогикаОбразованиеШколыОбучениеУчителя

Товары

Торговые компанииТоргово-сервисные компанииМобильные телефоныАксессуары к мобильным телефонамНавигационное оборудование

Услуги

Бытовые услугиТелекоммуникационные компанииДоставка готовых блюдОрганизация и проведение праздниковРемонт мобильных устройствАтелье швейныеХимчистки одеждыСервисные центрыФотоуслугиПраздничные агентства

Блокирование содержания является нарушением Правил пользования сайтом. Администрация сайта оставляет за собой право отклонять в доступе к содержанию в случае выявления блокировок.