Кущ С.О.
Черкаський державний технологічний університет
Нові форми представлення булевих функцій в засобах захисту інформації
Стрімкий розвиток
інформаційних технологій робить істотний вплив на всі сторони життя держави й
суспільства. Епоха масових комунікацій, Інтернет, інформатизація управління
технологічними процесами в різних сферах діяльності людини привели до різкого
зростання потреби в забезпеченні безпеки інформаційних систем від
несанкціонованого доступу й деструктивних впливів. Як наслідок, завдання
побудови надійних телекомунікаційних систем і розробки методів оцінки рівня їх
захищеності набувають все більшої актуальності.
Метою даної роботи є дослідження можливостей використання
альтернативних форм представлення
булевих функцій у криптографії.
Альтернативними ми називаємо ті форми представлення (ФП) булевих функцій
(БФ), які відрізняються від класичної ФП, найбільш поширеної на сьогодні, а
саме алгебраїчна ФП, яка є результатом
ортофункціонального Ф-перетворення логічної функції в еквівалентні кусково-постійні
функції, Ріда-Мюллера ФП, в якій БФ представляються у
вигляді системи БФ І–СУМА ПО MOD2 – І а також досліджені в останні роки ортогональна
ФП [1], і Cognate-ФП [2], [3].
БФ є одними з
основних структурних елементів у більшості сучасних криптографічних конструкцій
(потокові шифри, блокові шифри, хеш-функції і т.п.). Такі функції (системи
функцій), котрі застосовуються при синтезі криптографічних об’єктів, називають
криптографічними функціями.
У процесі розвитку
засобів і методів криптографічного аналізу виділився ряд математичних вимог (властивостей),
яким повинні задовольняти криптографічні функції. Наявність подібних
властивостей у функцій покликане забезпечити стійкість побудованих із їхньою
допомогою криптографічних схем до криптографічного аналізу. Прикладами таких
властивостей є: відсутність кореляційних зв’язків між значенням функції й
набором її змінних фіксованою потужністю; відсутність у БФ низькостепеневих
анігіляторів; відсутність у БФ (відображення) лінійних структур. Множини БФ, що
мають дані властивості, виділяються в окремі класи. До їх числа належать
бент-функції, кореляційно-імунні функції, алгебраїчно-імунні функції й
алгебраїчно-невироджені функції.
Раніше було доведено,
що використання альтернативних ФП дозволяє спростити формування і технічну
реалізацію БФ, що може знайти застосування при формуванні криптографічних
функцій а також у технічних засобах
захисту інформації.
Як приклад,
розглянемо можливий порядок формування криптографічних функцій, використовуючи
альтернативні ФП. Користуючись розробленим раніше автором алгоритмом формування
БФ у Cognate-ФП [4] і методом, описаним
у [5], можна запропонувати наступну послідовність формування криптографічного
функції зокрема в Cognate-ФП.
Розглянемо більш
докладно кожен пункт цієї послідовності:
1. Формування початкового ансамблю близьких функцій. Початковий ансамбль
близьких до номінальних БФ
формується як
множина БФ, що мають одиночні Cognate-близькості
до номінальних
БФ –
. Це дає ансамбль, який складається формально з
БФ, але всі
вони обов’язково підлягають перевірці на прийнятність у комплекті з
номінальними БФ.
2. Формування системи обмежень по нелінійності й автокореляції криптографічних
БФ. Використовується як вихідна інформація, що задає основні параметри
обчислювального методу формування криптографічних БФ за допомогою градієнтного
пошуку.
3. Процедури обчислювального пошуку криптографічної БФ методом градієнтного
спуску. За введеним обмеженням із використанням методу градієнтного спуску
здійснюється ймовірнісний пошук БФ. Результатом є випадково сформована БФ, яка
задовольняє необхідним значенням нелінійності й автокореляції.
4. Система обмежень на компонентні криптографічні БФ і їх лінійні комбінації.
Використовується як вихідна інформація, що задає основні параметри відбору
випадково сформованих БФ, що задовольняють необхідним значенням нелінійності й
автокореляції.
5. Процедури перевірки виконання системи обмежень на компонентні функції і їх
лінійні комбінації. Сформовані БФ із необхідними значеннями нелінійності й
автокореляції піддаються перевірці на відповідність системним вимогам, тобто на
придатність використання в сукупності з іншими БФ.
6. Перевірка елементів початкового ансамблю на близькість. формування робочого
ансамблю прийнятно-близьких БФ викреслюванням тих елементів ансамблю, що не
забезпечуються фактичну близькість.
7. Формування множини компонентних криптографічних БФ і відповідної таблиці
замін.
8. Попарне порівняння за стандартною шкалою МАІ критеріїв якості й
альтернатив.
9. Обрання оптимального варіанту для реалізації. З відібраної БФ і
синтезується пристрій, що реалізує закладену в нього логіку перетворень.
Таким
чином Cognate-реалізація БФ відрізняється від класичної виконанням додатковий
етапів:
-
формування початкового ансамблю прийнятних варіантів;
-
формування робочого ансамблю варіантів після перевірки й
урізання елементів початкового ансамблю;
-
формування множини критеріїв оцінки якості варіантів
реалізації;
-
формування множини «близьких» альтернатив;
-
попарне порівняння за стандартною шкалою МАІ критеріїв якості
й альтернатив;
-
обрання оптимального варіанту для реалізації.
Попередній
аналіз, на прикладі Cognate-ФП
БФ, показує, що використання альтернативних ФП БФ при побудові криптографічних
функцій, алгоритмів і пристроїв може значно покращити їхні параметри і
властивості. І при використанні їх в криптографічних засобах захисту дозволяє оптимізувати
процес логічного проектування пристроїв крипто захисту та покращити показники
безпеки інформаційних і комунікаційних систем. Тому цей напрямок є актуальним з
наукової і практичної точки зору для вчених і розробників систем захисту
інформації.
Література
1. Кочкарев Ю.А., Панаско
Е.Н., Синько И.В. Возможности реализации логических функций в ортогональной
форме представления//Вісник Черкаського державного технологічного університету.–
№1.–2011.–С.45–49.
2. Кочкарев Ю.А., Кущ С.А.
Представление и реализация логических функций в родственной форме // Электронное
моделирование, Киев, №6, 2011, С.73.
3. Кочкарев Ю.А., Кущ С.А.
Родственная реализация логических функций на основе их представления в
изоморфной форме// Электронное моделирование, Киев, №4, 2012, с. 119 – 123.
4.
Кочкарев Ю.О., Кущ С.О., Технологія Cognate-реалізації логічних функцій, Вісник ЧДТУ.– №3.– 2011
5. Вероятностная модель формирования нелинейных
узлов замен для симметричных криптографических средств защиты информации / Л.С. Сорока, А.А. Кузнецов,
И.В. Московченко, С.А. Исаев // Системи обробки інформації. – Х.: ХУПС, 2009. –
Вип. 3 (77). – С. 101–104.