Научный журнал
Современные наукоемкие технологии
ISSN 1812-7320
"Перечень" ВАК
ИФ РИНЦ = 0,940

ПРИМЕНЕНИЕ МОДУЛЯРНЫХ КОДОВ В СИСТЕМАХ НЕЛИНЕЙНОГО ШИФРОВАНИЯ

Калмыков И.А. 1 Степанова Е.П. 1 Жук А.П. 1 Калмыкова Н.И. 1 Тынчеров К.Т. 2
1 ФГАОУ ВО «Северо-Кавказский федеральный университет»
2 ФГБОУ ВО «Уфимский государственный нефтяной технический университет»
Повышение помехозащищенности низкоорбитальных систем спутниковой связи (НССС) относится к достаточно сложной проблеме. Решить данную проблему можно за счет разработки эффективных методов обеспечения информационной, структурной и энергетической скрытности НССС. В данной работе рассматриваются вопросы повышения информационной скрытности группировки спутников. Для достижения поставленной цели предлагается использовать методы шифрования, применение которых позволяет не допустить несанкционированный доступ (НСД) злоумышленника к передаваемым по каналам связи данным. Для предотвращения НСД в системах связи используются как симметричные, так и асимметричные методы шифрования. В настоящее время широкое применение нашли методы поточного шифрования. Однако, обладая высокой скоростью зашифрования, данные методы имеют и недостатки. Использование методов нелинейного шифрования позволяет устранить уязвимости, которые присущи поточным шифрам. В основе методов нелинейного шифрования лежит совокупность арифметических операций, наибольшее распространение среди которых получили операции возведения в степень по модулю большого простого числа М. Однако данная операция характеризуется низкой скоростью выполнения. Повысить производительность шифратора можно за счет использования модулярных кодов. Такие коды способны параллельно выполнять арифметические операции над малоразрядными данными. Поэтому целью работы является снижение временных затрат на выполнение операции возведения в степень по модулю, используемой в нелинейных шифрах, за счет использования модулярных кодов.
помехозащищенность
информационная скрытность
нелинейные методы шифрования
возведение в степень по модулю
модулярные коды
1. Тузов Г.И., Сивов В.А., Прытков В.И., Урядников Ю.Ф., Дергачев Ю.А., Сулиманов А.А. Помехозащищенность радиосистем со сложными сигналами. М.: Радио и связь, 1985. 264 с.
2. Pashintsev V.P., Zhuk A.P., Rezenkov D.N. Application of spoof resistant authentication protocol of spacecraft in low earth orbit systems of satellite communication. International Journal of Mechanical Engineering and Technology. 2018. № 9  (5). P. 958–965.
3. Степанова Е.П., Чистоусов Н.К., Тынчеров К.Т. Метод построения системы аутентификации спутника для низкоорбитальной системы спутниковой связи на основе целочисленных алгебраических структур полей Галуа // Современные наукоемкие технологии. 2019. № 7. С. 35–40.
4. Куприянов А.И., Шустов Л.Н. Радиоэлектронная борьба. Основы теории. М.: Вузовская книга, 2016. 800 с.
5. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. М.: Горячая линия – Телеком, 2017. 229 с.
6. Запечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности. М.: Горячая линия – Телеком, 2015. 256 с.
7. Тупота В.И. Адаптивные средства защиты информации в вычислительных сетях. М.: Радио и связь, 2015. 194 с.

Для обеспечения эффективной работы в различных условиях низкоорбитальные системы спутниковой связи (НССС) должны обладать свойством помехозащищенности. Согласно [1] обеспечить помехозащищенность возможно за счет решения проблемы придания НССС информационной, структурной и энергетической скрытностей. Так как от информационной скрытности во многом зависит помехозащищенность группировки низкоорбитальных космических аппаратов, то разработка методов ее повышения является актуальной задачей. В работах [2, 3] для повышения информационной скрытности НССС предлагается использовать систему, позволяющую аутентифицировать спутник перед началом сеанса связи. При использовании такой системы спутник-нарушитель не сможет навязать необслуживаемому объекту управления ретрансляционную помеху, имитирующую команду управления.

Дальнейшее повышение информационной скрытности НССС возможно за счет использования шифрования. Применение шифрования не позволяет злоумышленнику при перехвате передаваемых данных понять их смысл [4, 5]. В основу нелинейных методов шифрования положены арифметические операции, выполняемые по модулю большого простого числа М. Применение комбинаций мультипликативных и аддитивных операций позволяет повысить криптостойкость зашифрованного текста, а также устранить уязвимости поточных шифров, использующих в качестве ключевой гаммы псевдослучайные последовательности. Однако использование одномодульного принципа построения таких методов шифрования не позволяет обеспечить высокую скорость зашифрования. Устранить данный недостаток можно за счет применения модулярных кодов (МК), которые позволяют проводить арифметические операции параллельно, используя данные малой разрядности. Поэтому разработка метода нелинейного шифрования данных на основе возведения в степень по модулю с использованием МК является актуальной задачей.

Современные системы нелинейного шифрования применяют арифметические операции, выполняемые в кольце большого целого числа М. Известно, что скорость выполнения операции возведения в степень по модулю обратно пропорциональна разрядности числа М. Однако для обеспечения высокой криптостойкости выбирают числа, разрядность которых находится в пределах от 140 до 512 бит [6]. Повысить скорость выполнения процедуры шифрования без снижения криптостойкости можно за счет использования модулярных кодов. Поэтому целью работы является снижение временных затрат на выполнение операции возведения в степень по модулю, используемой в нелинейных шифрах, за счет использования модулярных кодов.

Материалы и методы исследования

Среди методов шифрования особое место отводится методам нелинейного шифрования. Следует отметить, что данные методы закрытия позволяют устранить уязвимости поточных систем шифрования, в которых в качестве ключевой гаммы используются псевдослучайные последовательности [6, 7]. Это связано с тем, что методы нелинейного шифрования используют модульные операции модульного сложения и умножения. При этом в качестве модуля берется большое простое число М. Представить данное число kal01.wmf, в виде полиномиальной формы вида

kal02.wmf. (1)

Аналогичным образом поступим с открытым текстом и ключевыми данными. Получаем

kal03.wmf, (2)

kal04.wmf, (3)

где kal05.wmf – n-разрядный открытый блок, представленный в виде полинома; kal06.wmf – n-разрядный блок секретного ключа, представленный в виде полинома.

Тогда методы нелинейного шифрования можно представить в виде

kal07.wmf, kal08.wmf, kal09.wmf. (4)

где kal10.wmf – n-разрядный зашифрованный блок-полином; kal11.wmf.

Рассмотрим метод нелинейного шифрования, использующий операцию возведения в степень по модулю. Известно, что данный метод обладает высокой криптостойкостью по сравнению с аддитивными и мультипликативными операциями, представленными выше. Поэтому в статье будет рассмотрен данный метод и способ, позволяющий повысить скорость выполнения процедуры шифрования.

Для выполнения процедуры расшифрования используется выражение

kal12.wmf. (5)

Известно, что для выполнения операции возведения в степень по модулю необходимо выполнить kal13.wmf операций умножения. Очевидно, что при больших значениях простого числа М увеличиваются временные затраты на операцию зашифрования и расшифрования.

Одним из эффективных способов решения выявленной проблемы является использование модулярных кодов, в которых в качестве оснований выступает набор взаимно простых полиномов μi(x), где kal14.wmf, для которых справедливо kal15.wmf, при условии kal16.wmf. Количество модулей μi(x) выбирается из условия

kal17.wmf (6)

Таким образом, одномерная операция возведения в степень по модулю M(x) сводится к L аналогичным операциям, выполняемым параллельно с использованием модулярного кода. Тогда процедура зашифрования представляется выражением

kal18.wmf. (7)

где

kal19.wmf;

kal20.wmf; kal21.wmf.

Используя изоморфизм китайской теоремы об остатках, реализуем операцию расшифрования с использованием модулярных кодов согласно

kal22.wmf. (8)

Использование модулярного полиномиального кода позволяет отказаться от операций прямого преобразования (позиционный код – модулярный код) и обратного преобразования из модулярного в позиционный код. В этом случае получаем

kal23.wmf;

kal24.wmf; kal25.wmf (9)

Анализ выражений (7) и (8) показывает, что реализация метода нелинейного шифрования в кольце полиномов позволит повысить скорость выполнения процедур зашифрования и расшифрования. Пусть максимальная степень выбранного основания модулярного полиномиального кода равна kal26.wmf, тогда для процедуры зашифрования одного блока открытого текста необходимо выполнить не более kal27.wmf операций умножений. Так как набор выбранных оснований модульного кода должен удовлетворять условию (6), то имеем, что g < (n – 1). Это означает, что применение модулярных кодов при выполнении операции возведения в степень по модулю позволяет повысить скорость выполнения нелинейного шифрования.

Результаты исследования и их обсуждение

Рассмотрим пример реализации метода нелинейного шифрования данных на основе возведения в степень по модулю с использованием МК. В качестве оснований модулярного кода используем μ1(х) = x5 + x3 + x2 + x + 1; μ2(х) = x5 + x4 + x3 + x + 1; μ2(х) = x5 + x4 + x3 + x2 + 1. Таким образом, получаем, что выбранные основания позволяют заменить модуль М, степень которого составляет kal31.wmf.

Рассмотрим входной поток открытых символов kal32.wmf. Секретный ключ задается генератором ключевой гаммы и имеет вид kal33.wmf. Так как kal34.wmf, то входная последовательность разбивается на блоки по 15 бит каждый. Затем каждый такой блок представляет собой конкатенацию трех пятибитовых подблоков. Каждый из таких подблоков представляет собой остаток по основаниям МК. Затем эти подблоки возводятся в степень по модулям μi(x), где i = 1, 2, 3.

При заданном потоке открытых данных первый 15-разрядный блок данных имеет вид

kal35.wmf. Каждый из подблоков, длиной 5 бит открытых данных, представляет собой остаток по модулю μi(x), где i = 1, 2, 3. Тогда получаем полиномы kal36.wmf. Блок ключевой гаммы разделим на подблоки по 5 бит каждый. Первый подблок имеет вид kal37.wmf. Воспользуемся выражением (7) и зашифруем первый блок данных:

kal38.wmf

Тогда первый блок зашифрованного текста равен kal39.wmf.

Второй 15-разрядный блок kal40.wmf. Так как каждый из подблоков представляет собой остаток по модулю μi(x), где i = 1, 2, 3, то kal41.wmf. Второй подблок ключевой гаммы имеет вид kal42.wmf. Зашифруем второй блок данных с помощью МК:

kal43.wmf

Тогда второй блок зашифрованного текста равен kal44.wmf.

Третий 15-разрядный блок kal45.wmf. Так как каждый из подблоков представляет собой остаток по модулю μi(x), где i = 1, 2, 3, то получаем полиномы kal46.wmf. Третий подблок ключевой гаммы kal47.wmf. Зашифруем третий блок данных с помощью МК:

kal48.wmf

Тогда третий блок зашифрованного текста равен kal49.wmf.

Выполним расшифрование с использованием разработанного метода нелинейного шифрования данных на основе возведения в степень по модулю с использованием МК. Для этого необходимо произвести вычисление секретного ключа, используемого на приемной стороне. Учитывая особенности реализации мультипликативных операций с использованием выбранных полиномов, получаем, что kal50.wmf. Для второго блока ключевой гаммы получаем kal51.wmf, а для третьего – kal52.wmf.

При заданном потоке зашифрованных данных первый 15-разрядный блок данных имеет вид kal53.wmf. Каждый из подблоков, длиной 5 бит зашифрованных данных, представляет собой остаток по модулю μi(x), где i = 1, 2, 3. Тогда получаем kal54.wmf. Первый подблок ключевой гаммы kal55.wmf kal56.wmf. Воспользуемся выражением (8) для расшифрования первого блока закрытых данных:

kal57.wmf

Тогда первый блок расшифрованного текста равен kal58.wmf.

Второй 15-разрядный блок kal59.wmf. Так как каждый из подблоков представляет собой остаток по модулю μi(x), где i = 1, 2, 3, то kal60.wmf. Второй подблок ключевой гаммы имеет вид kal61.wmf. Расшифруем второй блок данных с помощью МК:

kal62.wmf

Тогда второй блок расшифрованного текста равен kal63.wmf.

Третий 15-разрядный блок kal64.wmf. Так как каждый из подблоков представляет собой остаток по модулю μi(x), где i = 1, 2, 3, то получаем полиномы kal65.wmf. Третий подблок ключевой гаммы имеет вид kal66.wmf. Воспользуемся (8) и расшифруем с помощью МК:

kal67.wmf

Тогда третий блок расшифрованного текста равен kal68.wmf.

Полученные результаты показали, что, используя разработанный метод нелинейного шифрования данных на основе возведения в степень по модулю с использованием МК, можно сократить временные затраты. В представленном примере показан переход от обработки 15-разрядных данных к параллельным криптографическим преобразованиям трех пятиразрядных операндов, что позволяет повысить скорость нелинейного шифрования в 3 раза.

Выводы

В работе представлен разработанный метод нелинейного шифрования данных на основе возведения в степень по модулю с использованием МК. С целью сокращения временных затрат на зашифрование было предложено использовать независимые параллельные вычисления по модулю неприводимых многочленов. В представленном примере показан переход от обработки 15-разрядных данных к параллельным криптографическим преобразованиям трех пятиразрядных операндов, что позволяет повысить скорость нелинейного шифрования в 3 раза.

Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 18-07-01020.


Библиографическая ссылка

Калмыков И.А., Степанова Е.П., Жук А.П., Калмыкова Н.И., Тынчеров К.Т. ПРИМЕНЕНИЕ МОДУЛЯРНЫХ КОДОВ В СИСТЕМАХ НЕЛИНЕЙНОГО ШИФРОВАНИЯ // Современные наукоемкие технологии. – 2019. – № 11-1. – С. 61-65;
URL: https://top-technologies.ru/ru/article/view?id=37766 (дата обращения: 16.04.2024).

Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»
(Высокий импакт-фактор РИНЦ, тематика журналов охватывает все научные направления)

«Фундаментальные исследования» список ВАК ИФ РИНЦ = 1,674