УДК 581

(Караганда, КарГТУ)

(Караганда, КарГТУ)

(Караганда, КарГТУ)

МЕТОДИЧЕСКИЕ ОСНОВЫ ПРИМЕНЕНИЯ ХАОТИЧЕСКОЙ ДИНАМИКИ К КРИПТОГРАФИЧЕСКОМУ ПРЕОБРАЗОВАНИЮ ИНФОРМАЦИИ

Криптографическая система относится к нелинейным системам с обратной связью, когда информация с выхода системы подается на вход и становится следующим набором входных данных. Исследуя известные свойства хаотических систем, такие как экспоненциальное расхождение траекторий, эргодичность, смешивание, можно сделать вывод о возможности их использовании в криптографии при разработке новых схем шифрования.

При этом отмечены следующие существующие фундаментальные различия между криптографией и теорией хаоса:

1) Криптография изучает эффект конечного числа итерационных преобразований (n < ∞), в то время как теория хаоса (непрерывного и дискретного) изучает асимптотическое поведение системы (n →∞).

2) Классические хаотические системы представлены некоторым множеством фазового пространства, которое часто имеет дробную размерность (т. е. является фракталом). В криптографии, используют все возможные комбинации независимых переменных и работают с пространствами с целыми размерностями.

3) В компьютерной криптографии рассматриваются системы с конечным числом состояний, а пространство состояний хаотической системы определено на бесконечном множестве непрерывных или дискретных значений.

Таким образом многомерные хаотические системы, реализованные в настоящее время на компьютере являются приближенными и не могут использоваться в шифровании. С другой стороны, генерация ключей (без возможности повтора) при помощи «естественного» хаоса (например, термальный шум в системном блоке компьютера) можно использовать уже и сегодня. Детерминированный хаос также можно порождать алгоритмически случайными последовательностями. То есть невозможность использования хаотических систем в шифровании заключается в том, что хаотические аттракторы содержат, как правило, бесконечное множество неустойчивых циклов. Для этого необходимо разработать метод, позволяющий, либо стабилизировать эти циклы, либо создавать новые.

НЕ нашли? Не то? Что вы ищете?

Рассмотрим динамическую систему с хаотическим аттрактором. В такой системе предельные циклы будут неустойчивыми. Каждому элементу алфавита поставим в соответствие один из циклов. В типичном хаотическом аттракторе имеется неограниченное число неустойчивых циклов. Значит, в принципе (без учета шума) таким способом может быть закодировано неограниченное число учета слов, причем записанная информация будет скрыта, ибо неустойчивые циклы практически не наблюдаемы. Систему можно возмутить так, что нужный цикл станет устойчивым. Это позволит извлечь закодированную информацию. Таким образом, в данной системе шифрования ключом будет:

– во-первых, вид самой функции (она может быть определена на каком-то пространстве функций);

– во-вторых, конкретные параметры, входящие в эту функцию;

– в-третьих, система представления символов «исходного» текста значениями параметров.

Так как установлению цикла длины N соответствует не одно значение параметра, а целая область, то при выборе значения из этой области случайным образом и искажении несложным преобразованием, при передаче даже одного и того же символа можно получить поток, не отличимый от «шума». Хаотическое кодирование можно использоваться в следующих направлениях:

1) Оно может являться средством структуризации общего информационного пространства для создания в нем больших открытых групп пользователей. В рамках каждой группы вводится свой «язык» общения, единые для всех участников правила, протоколы и т. д. Для желающих освоить этот «язык» и стать членом сообщества имеются относительно простые средства доступа. В то же время для сторонних наблюдателей участие в подобном обмене будет затруднено.

2) Подобным же образом можно организовать многопользовательский доступ к информации. Наличие глобальной сети Интернет и магистральных информационных потоков предполагает существование общих протоколов, обеспечивающих прохождение информации по единым каналам. Однако в рамках определенных групп участников (например, в корпоративных сетях) существует острая необходимость доставки информации конкретным потребителям, без разрешения доступа «чужим» участникам. Методы хаотического кодирования являются удобным средством организации таких виртуальных корпоративных сетей. Кроме того, они могут использоваться и непосредственно для обеспечения определенного уровня конфиденциальности информации, переходя в область традиционной криптографии.

3) Функция хаотического кодирования применима также в электронной коммерции, например, мультимедийных товаров в Интернете при защите авторских прав. На основе детерминированного хаоса можно обеспечить такой способ защиты прав на интеллектуальную собственность, как снижение качества информационного продукта при общем доступе. Например, музыкальные треки, закодированные с помощью хаоса, будут распространяться в сети без каких-либо ограничений, однако при прослушивании без специального декодера качество звука будет низким. При кодировании и передачи информации в телекоммуникационных системах применяют криптографические алгоритмы и протоколы передачи данных удовлетворяющие следующим требованиям: обеспечение конфиденциальности, аутентификации и целостности информации, а также невозможности отказа от авторства. Хаотические динамические системы чрезвычайно чувствительны к внешним воздействиям.

Поэтому динамикой хаотических систем можно управлять посредством слабых воздействий, переводить их из режима хаотических колебаний в требуемый динамический режим, тем самым, стабилизируя их поведение. В хаосе порядок рождается не самопроизвольно, а вследствие организации упорядоченных условий, которые по отношению к данному хаосу выступают порядком более высокого ранга и задают направленную смену событий, заканчивающуюся формированием порядка. Т. к. на сегодняшний день алгоритмы шифрования известны, то криптостойкость шифра определяется длиной ключа, т. к. единственный путь вскрытия зашифрованной информации – перебор комбинаций ключа и выполнение алгоритма расшифрования. Таким образом, время и средства, затрачиваемые на криптоанализ, зависят от длины ключа и сложности алгоритма шифрования.

Один из методов, который может быть положен в основу криптоалгоритма, удовлетворяющий данным требованиям может быть основан на свойствах дискретных функций с хаотической динамикой. Динамическая система непрерывного состояния (дискретного времени) может быть задана итерационной функцией: xn+1 = f (xn, k), , n = 0,1,2,..., где xi – дискретные состояния системы. Траектория j(i, x0) представляет собой последовательность x0, x1, x2, ... . Легко заметить, что выражение описывает криптографическую итерационную функцию, используемую в псевдослучайных генераторах, блочных шифрах и др. Требования к алгоритму шифрования с точки зрения «малоразмерной нелинейной динамики» можно представить следующим образом:

1) Шифрование блочного алгоритма осуществляется путем n-кратного применения некоторой итерационной функции f. Число n фиксировано и невелико. Каждая итерация переводит криптосистему в следующее состояние, т. е. xi+1 = f(xi). Начальному состоянию присваивается открытый текст (x0 = p), а заключительное состояние принимается за шифротекст (c = xn).

2) Потоковые схемы более разнообразны с точки зрения использования траектории. Их отличительной чертой является то, что весь шифротекст «связан» одной траекторией, т. е. шифрование порции открытого текста зависит от текущего состояния криптосистемы. Число итераций не фиксировано, а зависит от объема исходного текста.

Значимость подобной «простой» модели заключается в возможности точного аналитического вычисления основных траекторных, вероятностных и спектральных характеристик изучаемого хаотического процесса. Алгоритм, использующий в своей основе модель нелинейной системы в качестве генератора псевдослучайных последовательностей, позволит получать зашифрованные последовательности, характеризуемые апериодичностью, непредсказуемостью и равномерностью распределения получаемых данных на интервале.

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1. , Тайлак хаос в компьютерной криптографии. // Материалы межд. конф. «Дистанционное обучение: проблемы и перспективы развития». – Алматы, 2005. – С. 85-93.