WWW.OS.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Научные публикации
 


«БЕЙСЕНБИ М. А., ТАЙЛА Б. Е. ПРИЛОЖЕНИЯ ТЕОРИИ ХАОСА В КОМПЬЮТЕРНОЙ КРИПТОГРАФИИ (Евразийский национальный университет ...»

БЕЙСЕНБИ М. А., ТАЙЛА Б. Е.

ПРИЛОЖЕНИЯ ТЕОРИИ ХАОСА В КОМПЬЮТЕРНОЙ КРИПТОГРАФИИ

(Евразийский национальный университет им. Л.Н. Гумилева)

В статье приведен анализ применения хаоса в системах связи в области телекоммуникаций в качестве источников

хаотического сигнала, передачи информации, а также для защиты информации.

В статье рассмотрено использование нелинейного хаотического отображения для генерации

псевдослучайной последовательности чисел. Показано, в результате можно получить псевдослучайные числа, имеющие вероятностное распределение, близкое к равномерному, и отличающиеся высоким показателем энтропии, т.е. непредсказуемости.

На сегодняшний день существует много работ, посвященных возможности применения хаотических процессов для передачи сообщений, что позволяет говорить о перспективности развития данного направления в области телекоммуникаций в ближайшем будущем.

В работе [1] указаны три отличительные черты хаотических процессов, благодаря которым применение динамического хаоса для передачи информации перспективно:

Широкополосность. Хаотические сигналы не периодичны и обладают непрерывным 1.

спектром. Для многих типов хаотических сигналов этот спектр занимает весьма широкую полосу, тем более что вид спектральной характеристики можно задать. В системах связи широкополосные сигналы используются для борьбы с искажениями в каналах распространения сигнала, в частности, с такими эффектами, как затухание сигнала в некоторой полосе частот. Таким образом, хаотические сигналы потенциально применимы для систем связи, использующие широкий диапазон частот.

Сложность. Хаотические сигналы нерегулярны и имеют сложную структуру. Один и тот 2.

же хаотический генератор может создавать совершенно разные процессы при весьма незначительном изменении начальных условий. Это значительно затрудняет определение структуры генератора и предсказание процесса на какое-нибудь длительное время. Сигналы сложной формы и непредсказуемого поведения являются классическими видами сигналов используемых в криптографии.

Ортогональность. В силу нерегулярности хаотических сигналов их автокорреляционная 3.

функция обычно быстро затухает. Поэтому сигналы от нескольких генераторов вполне можно считать некоррелированными, ортогональными. Это свойство указывает на применимость хаотических сигналов для многопользовательских систем связи, в которых один и тот же диапазон частот используется несколькими пользователями одновременно.

Исследования в области применения хаоса в системах связи открывают широкие возможности для практических применений в таких направлениях, как синхронизация приемника и передатчика [2]; маскировка и восстановление сообщений [3]; восстановление информационных сигналов [4], а также разработка алгоритмов кодирования – декодирования, позволяющих представить произвольное цифровое сообщение через символическую динамику хаотической системы [3,4].

В работе [5] приводится классификация динамических систем с точки зрения возможности их использования в качестве источников хаотического сигнала, содержащего кодированную информацию, который может быть передан и дешифрован в приемнике с малыми искажениями.

Основной результат работы состоит в том, что передача информации с очень малой вероятностью ошибки может быть выполнена в том случае, если скорость генерирования информации хаотической системой, (т.е. топологическая энтропия системы) не меньше, чем скорость выработки информации источником сообщения (т.е. шенноновской энтропии) за вычетом условной энтропии, вызванной ограничениями в канале связи (например, шумовые искажения). Динамические системы, у которых топологическая энтропия совпадает с шенноновской, называются авторами оптимальными кодирующими системами.

Многие статьи посвящены передаче сообщений с помощью модулированного хаотического сигнала. Такой способ модуляции имеет ряд преимуществ по сравнению с традиционно используемой модуляцией гармонического сигнала. Действительно, если в случае гармонических сигналов управляемых характеристик всего три (амплитуда, фаза и частота), то в случае хаотических колебаний даже небольшое изменение параметра дает надежно фиксируемое изменение характера колебаний [6]. Это означает, что у источников хаоса с изменяемыми параметрами имеется широкий набор схем ввода информационного сигнала в хаотический (т.е. модуляции хаотического сигнала информационным). Кроме того, как говорилось выше, хаотические сигналы принципиально являются широкополосными. В системах связи широкая полоса частот несущих сигналов используется как для увеличения скорости передачи информации, так и для повышения устойчивости работы систем при наличии возмущений. Шумоподобность и самосинхронизируемость систем, основанных на хаосе, дают им потенциальные преимущества и над традиционными системами с расширением спектра, базирующимися на псевдослучайных последовательностях.

Описание различных методов передачи информации с использованием синхронизации хаотических систем дано в монографии [7]. Рассмотрены такие методы как хаотическая маскировка, переключение хаотических режимов, нелинейное подмешивание информационного сигнала к хаотическому и др. На основе сравнительного анализа этих схем авторами сделан вывод о преимуществах схемы с нелинейным подмешиванием, которая взята в качестве базовой для исследований. Также приводятся разнообразные результаты численных исследований и лабораторных экспериментов, показывающие принципиальную возможность использования данного метода для передачи информации. Отмечены и основные сложности, возникающие при практической реализации. Авторами делается вывод, что хотя практическое использование хаотических сигналов сталкивается с целым рядом проблем, эпоха широкого применения динамического хаоса не за горами.

В работе [8] показана и возможность применения хаоса для защиты информации. Предложенный там подход называется хаотическим маскированием и состоит в том, что в передатчике к информационному (полезному) сигналу добавляется хаотический, а в приемнике происходит обратное восстановление полезного сигнала из смеси. Для выделения полезного сигнала использовано свойство робастности процесса синхронизации двух систем - фильтра, настроенного и хаотического генератора. Поскольку полезный сигнал m(t) имеет принципиально другую форму, чем хаотический, его можно восстановить, подавая на вход приемника смешанный сигнал s(t) = m(t) + u(t), а затем на выходе приемника восстановить по оценке ur(t) переменной u(t) по формуле m'(t) = s(t) - ur(t).

Знание основных закономерностей поведения хаотических сред позволяют перейти к целенаправленному конструированию искусственных систем, процессы самоорганизации в которых приводили бы к образованию нужных структур. Наиболее развитым приложением здесь является создание устройств обработки информации на основе применения хаотических систем. Действие таких устройств базируется на использовании естественной «внутренней» структуры системы и управлении притоком энергии, т.е. фактически на том же принципе, который положен в основу контролирования хаотических систем.

В приложениях важно не только уметь записывать и считывать информацию, но и передавать ее, причем часто в зашифрованном виде [9]. Применение динамических систем позволяет решить эту проблему несколькими способами. Часть из них базируется на использовании неустойчивых циклов хаотических систем. Другие основаны на приложении методов символической динамики и стабилизации таких циклов посредством внешних возмущений. Конкретный оригинальный способ скрытой передачи полезной информации и кодирования символов алфавита стабилизированными циклами хаотических систем может быть реализован следующим образом. Каждому стабилизированному (с помощью выбранного возмущения) циклу ставят в соответствие определенный символ алфавита. Передавая тем или иным способом такое возмущение на приемник, можно осуществить трансляцию закодированного символа. Расшифровка состоит в том, что полученное периодическое возмущение, использованное при кодировании, применяется к динамической системе, которое зашито в приемнике, т.е. ключом к обработке информации является сам вид системы. При этом необходимо, чтобы возмущения, приводящие к стабилизации цикла определенного периода, составляли в пространстве параметров множество положительной меры или лучше целую область. Тогда каждый символ алфавита может кодироваться не одним конкретным возмущением, а подмножеством ненулевой меры. Это свойство обеспечивает, в том числе, и устойчивость данного метода к внешним шумам.

Неустойчивость траекторий хаотических систем делает их чрезвычайно чувствительными к управлению. Хаотические траектории обладают свойством с течением времени попадать в окрестность любой точки, принадлежащей аттрактору. Чуткость системы к внешним воздействиям позволяет управлять ими за счет малозаметных возмущений.

В работе [10] показана взаимосвязь между хаотическими и криптографическими системами на концептуальном и практическом уровнях. Автором рассмотрены два подхода к практическому применению нелинейных систем в криптографии: аппроксимация непрерывных систем при помощи математики с плавающей запятой и бинарный хаос с ограниченным числом состояний.

Динамическая система непрерывного состояния (дискретного времени) может быть задана итерационной функцией xn1 f ( xn, k ), xn X R d, k K R dK, n 0,1,2,.... (1) где xi - дискретные состояния системы. Траектория (i, x0) представляет собой последовательность x,x,x2, …. Очевидно, что выражение (1) описывает криптографическую итерационную функцию, используемую в псевдослучайных генераторах, блочных шифрах и т.д.

Таким образом, и в динамической и в криптографической системах применяют итерационное преобразование информации, зависящее от параметра.

Все традиционные криптографические системы могут рассматриваться в рамках синергетического подхода, т.е. как нелинейные динамические системы. Важным требованием к динамической системе, используемой для генерации ключевых последовательностей, является псевдослучайность и непредсказуемость.

S X,Y, K, f В узком математическом смысле, криптосистема есть некоторые преобразование информации f : X K Y, определенное на множествах исходных состояний X, заключительных состояний У и ключей К. Состояние x X кодирует некоторую полезную информацию. В компьютерной криптографии множества X Y 0,1 K 0,1*, а *, преобразование f задано при помощи алгоритма.

Преобразование f может рассматриваться в качестве итерации криптографического алгоритма.

Тогда криптосистема производит последовательность состояний x0, x1,..., xi,..., xi f xi 1, k f x0, k, x0 X, k K.

i где Это последовательность называется траекторией или орбитой системы. Вся траектория определяется начальным состоянием системы x0 и параметром k.

Последовательное преобразование состояний системы в результате применения некоторой однотипной элементарной функции f используют в блочных и поточных шифрах, генераторах псевдослучайных чисел, односторонних функциях.

Таким образом, под криптосистемой в узком смысле можно понимать динамическую систему f, X,K с нелинейной функцией f, пространством состояний X и пространством параметром К.

Можно предположить, что известные свойства хаотических систем (экспоненциальное расхождение траекторий, эргодичность, смешивание) окажутся полезными в криптографии при разработке новых схем шифрования.

С точки зрения объектов изучения между криптографией и теорией хаоса существуют фундаментальные различия [10]:

1. Криптография изучает эффект конечного числа итерационных преобразований (n ), в то время как теория хаоса (непрерывного и дискретного) изучает асимптотическое поведение системы (n).

2. Классические хаотические системы представлены некоторым объектом (множеством) фазового пространства, который часто имеет дробную размерность (т.е. является фракталом). В криптографии используют все возможные комбинации независимых переменных, что делает систему максимально непредсказуемой, и работают с пространствами с целыми размерностями.

3. В компьютерной криптографии рассматриваются системы с конечным числом состояний, а пространство состояний хаотической системы определено на бесконечном множестве непрерывных или дискретных значений. Таким образом, все модели хаоса, реализованные на компьютере, являются приближенными.

Криптографические системы обеспечивают некоторую практическую безопасность, которая в существенной степени меньше, чем идеальная. Понятия случайности и непредсказуемости заменяются соответственно на псевдослучайность и вычислительную (полиномиальную) непредсказуемость. Псевдослучайный объект не может быть отличен от истинно случайного объекта при помощи доступных вычислительных средств внешнего наблюдателя. Аналогично, поведение вычислительно непредсказуемого объекта не может быть предсказано вычислительными средствами наблюдателя.

Естественный хаос (вещество, природа, вселенная) обладает колоссальной размерностью, бесчисленном множеством состояний и неохватимой сложностью «системы итерационных функций». Тем не менее, за счет самоорганизации энтропия таких систем существенно меньше, чем у «совсем случайной» системы соответствующего масштаба. Многомерные хаотические системы не могут использоваться в шифровании, так как они не репродуцируемы. С другой стороны, генерация ключей (без возможности повтора) при помощи «естественного» хаоса (например, термальный шум в системном блоке компьютера) широко используется уже сегодня.

Детерминированный хаос, который мы собираемся применить в шифровании, имеет малую размерность и бесчисленное множество состояний. Очевидно, такие системы «более предсказуемы», чем естественных хаос, но могут моделироваться человеком.

К. Шеннон показал, что симметричная схема шифрования безопасна только в том случае, если ключевая последовательность k имеет равномерный закон распределения (истинно случайна) и ее битовая длина равна длине исходного сообщения P. На практике такие ключи генерировать и передавать вызывает множество трудностей. Вместо них используют так называемые псевдослучайные последовательности. Псевдослучайные последовательности «кажутся»

случайными, т.е. их закон распределения не может быть эффективно отличен от равномерного закона (доступными вычислительными средствами). С другой стороны, псевдослучайная последовательность порождается некоторым детерминированным генератором из короткого ключа (семени), она легко репродуцируема. Иначе говоря, случайность (неопределенность) семени «размазывается» по всей последовательности.

Псевдослучайные генераторы играют центральную роль в современной криптографии. Так как алгоритм криптографического преобразования должен оставаться постоянным в течение шифрования всего сообщения, меняются только его параметры. Числа псевдослучайной последовательности используются в качестве параметров криптографического преобразования. Таким образом, псевдослучайный генератор задает всю цепочку криптографических преобразований. Согласно выбранному подходу, мы будем рассматривать псевдослучайный генератор как динамическую систему.

В качестве информации, подлежащей защите, будем рассматривать текстовые сообщения р.

Сообщение, называемое открытом текстом (plaintext), есть последовательность символов p p1, p2,....., pn | pi, где алфавит P есть конечное множество символов, используемых для кодирования информации. В компьютерных криптосистемах, P Z 2 0,1 (бинарный алфавит). Можно PZ рассматривать символы на алфавите байтов, т.е. 256 Для практической реализации составим итерационный криптографический алгоритм. На рисунке 1 представлена система, порождающая последовательность чисел. Любая последовательность, которая может быть сгенерирована системой, задается начальными состоянием x0 и параметром k.

–  –  –

где, x0,,, T, k - шифрующий ключ;

dp – входной поток данных (открытый текст);

dm – выходной поток данных (зашифрованный текст);

В смешивающей системе, выборка xn,ПСП, xn+2k, xn+3k … является асимптотически (k ) Генерация x n+k случайной, т.е. с увеличением k члены выборки будут все менее зависимы.

В работе [11] на основе простейшей нелинейной модели было исследовано порождение детерминированного хаоса, т.е. возникновение многообразия типов поведения криптографической системы, варьирующих от простых точек равновесия до множественных хаотических. Рассмотренная модель нелинейной системы в качестве генератора ПСП показала, что детерминированный хаос может порождать алгоритмически случайные последовательности. Более того, в смешивающей системе, выборка xn, xn+k, xn+2k, xn+3k … является асимптотически (k ) случайной, т.е. с увеличением k члены выборки будут все менее зависимы. По результатам исследования была разработана компьютерная программа, в системе программирования Delphi 7.0. На рисунках 2 и 3 показаны результаты выполнения программы, откуда видно, что получено распределение частот символов зашифрованного файла, близкое к равномерному.

–  –  –

Динамическая система, которая является ключом к расшифровке, обладает хаотическими свойствами. Входной информации не ставится в соответствие единственная передаваемая последовательность, теоретически вариантов кодирования бесконечно много.

Таким образом, модель псевдослучайного генератора, построенного на базе хаотической системы, может порождать бесконечные алгоритмически случайные последовательности.

СПИСОК ЛИТЕРАТУРЫ

1. Abel A., Scwarz W. Chaos communication – principles, schemes and system analysis. // Proc.

IEEE, 2002. p. 691-710.

2. Дмитриев А.С., Кузьмин Л.В. Передача информации с использованием синхронного хаотического отклика при наличии фильтрации в канале связи // Письма в ЖТФ, 1999. - С. 71-77.

3. Baptista M.S. Cryptography with chaos // Phys. Lett. A., 1998. p. 50-54.

4. Marino I.P., Rosa Jr. E., Grebogi C. Exploiting the natural redundancy of chaotic signals in communication systems //Phys. Rev. Lett., 2000. p. 2629-2632.

5. Baptista M.S., Macau E.E., Grebogi C. Conditions for efficient chaos-based communication // Chaos, 2003. p. 145-150.

6. Дмитриев А.С., Панас А.И., Старков С.О. Динамический хаос как парадигма современных систем связи. //Зарубежная радиоэлектроника. Успехи современной радиоэлектроники, 1997. №10, С.

4-26.

7. Дмитриев А.С., Панас А.И. Динамический хаос: новые носители информации для систем связи. – М.: Физ.-мат. лит., 2002. – 252 с.

8. Cuomo K.M., Oppenheim A.V. Circuit implementation of synchronized chaos with applications to communications //Phys. Rew. Lett, 1993. p. 65-68.

9. Лоскутов А.Ю. //Устойчивое развитие. Наука и Практика, 2003. №2.

10. Птицын Н., Приложение теории детерминированного хаоса в криптографии. – М.: МГТУ им. Н.Э. Баумана, 2002. – 81 с.

11. Бейсенби М.А., Тайлак Б.Е. Исследование порождения детерминированного хаоса и криптографическая система защиты информации в компьютерных сетях. // КарГТУ, Труды университета, 2009.- С. 72-75.

Компьютерлік криптографияда хоас теориясыны осымшалары Маалада сандарды кездейсо тізбегін генерациялауа шін сызыты емес хаосты моделді олдану арастырылан. Нтижесінде біралыптыа жаын ытималды лестірілген жне энтропиянын жоары крсеткішімен ерекшеленген кездейсо сандарды алу ммкіндігі крсетілген. Маалада телекоммуникация аймаында хаосты сигналды кзі ретінде апаратты беру, сонымен атар апаратты орау шін байланыс жйесінде хаосты олдануды талдау келтірілген.

The applications of the theory of the chaos in computer cryptography In article is brought analysis of the using the chaos in network communications in the area of telecommunication as sources of the chaotic signal, issues to information, and for protection of information.

In the article is considered use of the nonlinear chaotic model for generation of the pseudorandom sequence of numbers.

Shown that it is possible to get pseudorandom numbers, which having probabilistic distribution, close to evenly distributed, and diversified with high factor of entropy.




Похожие работы:

«Утверждено приказом ГАОУМОДОД «МОЦДОД «Лапландия» от 30.11.2015 № 516 ПОЛОЖЕНИЕ о проведении областной геологической олимпиады школьников 1.Общие положения Областная геологическая олимпиада школьников (далее – Олимпиада) проводится Министерством образования и науки Мурманской области совместно с Государственным автономным образовательным учреждением Мурманской области дополнительного образования детей «Мурманский областной центр дополнительного образования детей «Лапландия» (далее – ГАОУМОДОД...»

«СТЕНОГРАММА заседания рабочей группы по осуществлению мониторига применения Федерального закона от 5 мая 2014 года № 97-ФЗ О внесении изменений в Федеральный закон Об информации, информационных технологиях и о защите информации и отдельные законодательные акты Российской Федерации по вопросам упорядочения 12 марта 2015 года вш К.Э. ДОБРЫНИН Коллеги, добрый день. Давайте начнем работу в нашей рабочей группе по мониторингу так называемого закона о блогерах. Уже прошло более полугода с момента его...»

«Cover photo credits (counterclockwise):1, 2) image from authors, 3) from s hub.ua, 23 August 2014, photo by Алексей Макульский (Alex Makulsky), 4) from Mariupol News 23 August 2014, photo by Николаем Рябченко (Nikolay Ryabchenko), 5) from photojournalist Petr Shelomovskiy 26 August 2014, 6) from photo uploaded by @tombreadley to Twitter 25 August 2014, 7) still from video CONVOY-2 uploaded on 10 September 2014 by Press TV News, 8) still from Al Jazeera report video from 5 September 2014, 9)...»

«Пирожков Геннадий Петрович ОБЗОР КАК МЕТОД ИЗУЧЕНИЯ РОДИНО(КРАЕ)ВЕДЧЕСКОЙ ПРАКТИКИ Статья нацелена на повышение эффективности применения метода обзора при изучении деятельности краеведов и состояния работы в ситуациях, выход из которых требует быстрой оценки порожденных ими задач и определения путей их решения. Доказывается, что выработка аналитиками в обзорах конкретных мер по выходу из сложившихся ситуаций позволяет быстро преодолеть трудности и повысить качество краеведческой работы. Автор...»

«ОАО «ГАЗПРОМ» ФИНАНСОВЫЙ ОТЧЕТ 2010 ОАО «ГАЗПРОМ» ФИНАНСОВЫЙ ОТЧЕТ 2010 СОДЕРЖАНИЕ БУХГАЛТЕРСКАЯ ОТЧЕТНОСТЬ открытого акционерного общества «Газпром» (головной компании) за 2010 г. СВОДНАЯ БУХГАЛТЕРСКАЯ ОТЧЕТНОСТЬ открытого акционерного общества «Газпром» и его дочерних обществ за 2010 г., подготовленная в соответствии с российским законодательством ОАО «ГАЗПРОМ» ФИНАНСОВЫЙ ОТЧЕТ 2010 БУХГАЛТЕРСКАЯ ОТЧЕТНОСТЬ открытого акционерного общества «Газпром» (головной компании) за 2010 г. ОАО «ГАЗПРОМ»...»

«ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ РАСПОРЯЖЕНИЕ от 19 мая 2014 г. № 857-р МОСКВА 1. Утвердить прилагаемые: Концепцию развития пригородных пассажирских перевозок железнодорожным транспортом; план мероприятий по реализации Концепции развития пригородных пассажирских перевозок железнодорожным транспортом. 2. Федеральным органам исполнительной власти обеспечить выполнение плана, утвержденного настоящим распоряжением. 3. Рекомендовать органам исполнительной власти субъектов Российской Федерации при...»

«Протокол заседания Управляющего совета муниципального бюджетного учреждения дополнительного образования детско-юношеской спортивной школы «Олимп» Протокол № 1 от 29 августа 2014 г. ПРИСУТСТВОВАЛО : все члены УС Гапчук Ю.Г.директор;-Кузьминский А.В. – представить от учредителя;Соболева Т.А. – председатель УС;Зубкова М.Г. – родитель;Панфилова С.А.родитель;Ткачева Л.П. – зам. директора по УВР Кладенок С.Ю.родитель Самохвалова Т.В. – секретарь Ахачев А.В.кооптируемый Соболев Д. обучающийся Повестка...»

«HUMAN RIGHTS WATCH WORLD REPORT | 2013 EVENTS OF 2012 HUMAN RIGHTS WATCH WORLD REPORT EVENTS OF 2012 Copyright © 2013 Human Rights Watch All rights reserved. Printed in the United States of America ISBN-13: 978-1-60980-389-6 Front cover photo: Syria – A mother and son anguished over the loss of her other two sons, killed by a mortar attack launched by the Syrian army. Homs province, February 20, 2012. © 2012 Alessio Romenzi Back cover photo: Greece – Ali Mohammadi, a 25-year-old Afghan asylum...»







 
2016 www.os.x-pdf.ru - «Бесплатная электронная библиотека - Научные публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.