Cryptography of a new generation: integral equations as an alternative of algebraic methodology (mini-presentation paper)

/ ResearchGate

G. K. Bronshpak, I. A. Gromyko, S. I. Dotshenko, E. L. Perchik

E-mail: *****@***ru; *****@***ru; *****@***ru;

*****@***ru

Криптография нового поколения: интегральные уравнения как альтернатива алгебраической методологии (мини-презентация статьи) / ResearchGate

, кандидат экономических наук

; ; , кандидаты технических наук

Abstract paper

UDC 517.9.621

Cryptography of a new generation: integral equations as an alternative of algebraic methodology / G. K. Bronshpak, I. A. Gromyko, S. I. Dotshenko, E. L. Perchik // Applied Radio Electronics: Sci. Journ. – 2014. – Vol. 13. – № 3. – P. 337 – 349.

The advantages of using points of mathematical analysis in cryptography due to the properties of continuous argument functions are shown. Pre-series presented graphs, tables, videos and letters, numbers, symbols may act in their capacity, for example, sinuses of different amplitude are placed in correspondence with. Encryption is performed by integration of functions, decryption is realized by solving integral equations. Examples of realizing these procedures in an analytical form are provided. A variety of options of such transformations including their use in combinetions, poses almost insurmountable cryptanalytic problems. The possibility of using the known solutions of problems of mathematical physics for cryptographic protection is considered. The essence of high performance encryption based on the dependence of the functions upon an unlimited number of informative features is analyzed.

НЕ нашли? Не то? Что вы ищете?

Keywords: cryptography, continuous analysis, integration, integral equations, inversion formulae.

Ref.: 21 items.

Аннотация статьи

УДК 517.9.621

Криптография нового поколения: интегральные уравнения как альтернатива алгебраической методологии Г. К Броншпак, И. А. Громыко, С. И. Доценко, Е. Л. Перчик // Прикладная радиоэлектроника. – 2014. – Т. 13. – № 3. – С. 334-346

Показаны преимущества использования в криптографии положений математического анализа, обусловленные свойством функций непрерывного аргумента. В качестве них могут выступать как предварительно представленные рядами графики, таблицы, видеоизображения, так и буквы, числа, символы, в соответствие которым поставлены, например синусы разной амплитуды. Шифрование производится путем интегрирования функций, дешифрование – путем решения интегральных уравнений. Приведены примеры реализации данных процедур в аналитическом виде. Многообразие вариантов таких преобразований, включая их применение в комбинациях, ставит перед криптоанализом практически непреодолимые проблемы. Рассмотрена возможность использования для криптографической защиты известных решений задач математической физики. Проанализирована сущность высокой эффективности шифрования, базирующаяся на зависимости функций от неограниченного числа информативных признаков.

Ключевые слова: криптография, непрерывный анализ, интегрирование, интегральные уравнения, формулы обращения

Библиогр.: 21 назв.

Содержание статьи

№ п/п

Наименование раздела

Стр.

Введение

2

1.

Нетривиальная сопряженность АК и ИК

4

2.

Представление информации и тактика ее защиты

6

3.

Примеры шифрования и дешифрования в замкнутом виде

8

4.

Интегралы и аналитические формулы обращения

10

5.

Интегральное уравнение Фредгольма первого рода

15

6.

Другие средства криптографической защиты

18

7.

Из современной алгебры в непрерывный анализ: обратно (назад)

22

Выводы

26

Список литературы

27

Сведения об авторах

28

Современная теория связи успешно использует аппарат дискретной математики для передачи сообщений. Наверное, поэтому и криптология базируется на алгебре. Буквы и др. обозначения некоторого алфавита (в общем, – символы) нумеруют целыми числами. Целыми, поскольку иначе в процессе преобразований накапливается погрешность. Для шифрования используют «каскад» подстановок, перестановок и т. п. Для дешифрования то же осуществляется в обратном порядке с помощью «ключей». При этом операции производятся с каждой цифрой в отдельности, что следует подчеркнуть. Количество операций, обычно, является очень большим. Этот количественный показатель, фактически, характеризует качество шифрования, установлены соответствующие нормативы, используется специальная аппаратура.

Один из классических приемов состоит в том, что на целочисленный вектор шифруемого текста умножается также целочисленная квадратная матрица. Причем, используются очень малые размеры, так как в противном случае недопустимо возрастает время счета, а также возникают проблемы хранения больших чисел. Короче говоря, берут 3-4 символа. А если, например – 20, то время счета будет на совершенно нереалистичном уровне 107 лет. В такой ситуации сказать, что пусть количество символов и соответственно размер матрицы будут бесконечными, кажется абсурдным. Однако, на самом деле, мы получаем процедуру интегрирования из непрерывного анализа. Если в случае 3-х символов матрица дает шифрующих инструментов, скажем так, то у непрерывной функции их бесконечное множество: точки прямой; кривой или плоскости (в последнем случае подразумеваются ядра интегральных уравнений).

В свете сказанного идея предлагаемого подхода является предельно простой: буквам текста и др. обозначениям нужно ставить в соответствие не цифры, а функции. Иначе говоря, каждому символу сообщения, в таком случае, будет соответствовать бесконечное множество специфичного вида символов, а именно – точек непрерывных функций. Точнее, функций – кусочно-непрерывных и однозначных, для большей определенности. В такой интерпретации, производя с функцией даже элементарные операции, мы одновременно изменяем положение бесконечного множества точек. По типу того, что, попросту, интеграл от функции равен . Появляется качественно более эффективный механизм элементарного «искажения» исходных функций, вплоть до неузнаваемости. В отличие от специальной аппаратуры, здесь для практической реализации процесса: «шифрование – дешифрование» достаточен обычный компьютер.

Пусть мы имеем слово . Поставим каждой из букв в соответствие, например, полуволны синусоиды разной амплитуды:

(1)

на интервале , где и – соответствующие константы. Конкретно, примем следующие соответствия (см. рис. 1):

(2)

значит, когда , амплитуды полуволн составляют , и .

Рис. 1. Функции

Заметим, что речевой сигнал, или же график звукового давления, изначально дает функциональную зависимость; с ней можно обращаться аналогично буквенному тексту, который представлен с использованием, в частности, (1). Здесь возникают интересные вопросы оптимизации процедур численного интегрирования, а также разложения функций в ряды по ортонормированной системе элементов.

Шифруем компоненты сообщения путем интегрирования как:

(3)

где , – произвольные константы. Подстановка функций (1) в (3) приводит к выражению (см. рис. 2):

(4)

Рис. 2. Функции

Здесь главное состоит в том, что шифровка , рис. 2, совсем не похожа на функции , рис. 1, и в зависимости от значений параметров , может причудливо видоизменяться, по желанию потенциального пользователя.

Дешифрование путем решения интегрального уравнения (3) как:

(5)

подстановка функции (4) в (5) действительно воспроизводит функции (1). Заметим, что преобразования по формулам (3), (5), с функциями (1), (4), осуществляются в аналитическом виде. Иначе говоря, – вручную.

Можно для внешнего эффекта привести промежуточные преобразования по типу «перетекания» графических зависимостей, от (4) – к (1), (2).

На самом деле (3) есть частный случай интеграла, содержащего не два, а четыре независимых параметра. Здесь интеграл:

(6)

формула его обращения:

(7)

где , , и – произвольные константы. Однако, (3) и (6) это, в общем, – простейшие примеры. В рассматриваемой статье материал по данной теме развернут в полном объеме.

Предполагается, например, следующая схема: практической реализации:

-  как Отправитель сообщения, так и Получатель не имеют доступа к программному обеспечению, которое синхронизировал Координационный центр;

-  Отправитель набирает слово в обычном формате, «узнающая» подпрограмма (таковые имеются, причем, для гораздо более сложных ситуаций) преобразует его к функциональной форме (2);

-  функции (2) шифруются согласно (3) или (6), программное обеспечение Получателя фиксирует в совокупности, а лучше последовательно, функции (4), или же (6), для каждой из букв, после соответствующих преобразований, как видеоизображения;

-  если последние почему-либо неудобны, например, из-за временного фактора, то упомянутые функции можно передавать в виде компактной группы чисел, представляющих коэффициенты разложений в некоторые ряды (здесь нет осложнений вычислительного характера);

-  программное обеспечение Получателя в автоматическом режиме дешифрует сообщения, используя (5), или (7),

-  подпрограмма «узнавания» Получателя переводит графические зависимости вида (1), (2) на язык исходного сообщения;

-  одновременно в процессе, как шифрования, так и дешифровки по заданной программе Координационного центра синхронно варьируются параметры, входящие в (3), (6); а может быть – и из (1);

-  следует принять во внимание, что интегралов, аналогичных (6), которые имеют замкнутые формулы обращения (вида (7)), существует великое множество и, кроме того, для шифрования могут использоваться произведения операторов вида

Конечно, в качестве оператора в (3) очень интересен определенный интеграл. В таком случае его обращение сводится к решению интегрального уравнения Фредгольма первого рода. Это решение, если соответствующее ядро замкнуто, является единственным. Данной проблеме посвящен самостоятельный материал: «Конструктивный подход к решению интегральных уравнений Фредгольма первого рода» / ResearchGate.

Для целей шифрования могут использоваться также задачи математической физики, характеризующиеся тем, что процедура их численной реализации является достаточно нетривиальной. Так, Получатель по имеющейся у него программе может восстановить какой-нибудь коэффициент теплопроводности, содержащий полезную информацию. Однако, не зная постановку задачи, Оппонент, вообще, не имеет в такой ситуации шансов на успех. Обозначенной проблематике посвящен самостоятельный материал: «Метод решения задач математической физики с осложнениями: переменные коэффициенты; нелинейность; сингулярные возмущения» / ResearchGate.