Файл: 2015.05.26 - Матеріали ХVІ Міжнародної науково-практичної конференції «Безпека інформації в інформаційно-телекомунікаційних системах».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 3591

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

7. 

Алексеев  Е.К.  Об  атаке  на  фильтрующий  генератор  с  функцией  усложнения, 

близкой к алгебраически вырожденной / Е.К. Алексеев // Сборник статей молодых ученых 

факультета МВК МГУ, 2011. – Вып. 8. – С. 114–123. 

8. 

Алексейчук  А.Н.  Статистическая  атака  на  генератор  гаммы  с  линейным  законом 

реинициализации  начального  состояния  и  функцией  усложнения,  близкой  к  алгебраически 

вырожденной  /  А.Н.  Алексейчук,  С.Н.  Конюшок,  А.Ю.  Сторожук  //  Радиотехника,  2014.  – 

Вып. 176. – С.13 – 20. 
 

С.М.  Конюшок,  А.Ю.  Сторожук  Дослідження  теоретичного  значення  обсягу 

матеріалу при моделюванні статистичної атаки на генератор гами з лінійним законом 

реініціалізації та функцією ускладнення, що є близькою до алгебраїчно виродженої 

Проведені експериментальні дослідження теоретичного значення обсягу матеріалу, при 

оцінці ефективності статистичної атаки на генератор гами з лінійним законом реініціалізації 

початкового стану. Отримані результати свідчать про те, що теоретичного значення обсягу 

матеріалу  в  деяких  випадках  виявляється  недостатнім  для  успішного  проведення  атаки. 

Розкрито можливі причини цього факту. 

Ключові  слова:  фільтруючий  генератор  гами,  алгебраїчно  вироджена  функція 

ускладнення, синхронний потоковий шифр, статистична атака, обсяг матеріалу. 

 
S.M.  Konushok,  A.Y.  Storozhuk  
Study of material theoretical volume value, while 

modeling of statistical attack on gamma generator with linear re-initialization mechanism and 
output function close to an algebraic degenerate 

An experimental study of the material theoretical volume value are executed while efficiency 

evaluation of statistical attack  on gamma generator with linear re-initialization mechanism. 
Obtained results show that material theoretical volume value in some cases is insufficient for 
successful attack. Possible causes of this fact are revealed. 

Keywords:  filtering gamma generator,  algebraic degenerate function,  synchronous stream-

cipher, statistical attack, material volume. 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

26 

 


background image

УДК 621.391:519.2 

 

РАНДОМІЗОВАНІ ШИФРСИСТЕМИ МІХАЛЕВИЧА-ІМАІ НА ОСНОВІ КОДІВ 

РІДА-СОЛОМОНА 

*А.М. Олексійчук, докт. техн. наук, професор.; *С.В. Грішаков 

*Інститут спеціального зв’язку та захисту інформації НТУУ «КПІ» 

e-mail: alex-dtn@ukr.net 

 

В  роботах  М.  Міхалевича  та  Х.  Імаі  запропонований  загальний  підхід  до  побудови 

рандомізованих  поточних  шифрсистем  на  основі  спільного  застосування  шифрування, 

випадкового  (омофонного)  кодування  та  завадостійкого  кодування  відкритих  повідомлень 

двійковими  лінійними  кодами.  Основною  метою  створення  таких  систем  є  підвищення 

стійкості  (при  збереженні  практичності)  потокових  шифрів,  які  використовуються  в  даний 

час в системах бездротового зв’язку, зокрема, в стандарті мобільної телефонії GSM. Іншим 

спонукальним  мотивом  служить  створення  симетричних  шифрсистем,  стійкість  яких 

базується  на  складності  розв’язку  відомих  обчислювально  складних  математичних  задач, 

наприклад, задачі про декодування випадкового двійкового лінійного кода. 

Вихідними  даними  для  побудови  шифрсистеми  Міхалевича-Імаі  є  генератор  гами  та 

пара  двійкових  лінійних  кодів,  які  використовуються  в  конструкції  рандомізатора  для 

реалізації випадкового та завадостійкого кодування відповідно. Виходячи з умов стійкості та 

практичності  шифрсистеми,  ці  коди  потрібно  обирати  з  урахуванням  ряду  жорстких 

обмежень,  що  представляє  собою  нетривіальну  задачу  (відзначимо,  що  в  даний  час  не 

опубліковано жодного конструктивного способу побудови вказаних кодів). 

В  доповіді  показано,  як  за  допомогою  пари  кодів  Ріда-Соломона  можна  забезпечити 

обґрунтовану обчислювальну стійкість шифрсистем Міхалевича-Імаі відносно кореляційних 

атак для будь-якої наперед заданої швидкості передачі інформації та прийнятної складності її 

відновлення законним отримувачем 

 

А.М.  Олексійчук,  С.В.  Грішаков  Рандомізовані  шифрсистеми  Міхалевича-Імаі  на 

основі кодів Ріда-Соломона 

Запропонований  ефективний  спосіб  побудови  рандомізаторів  для  шифрсистем 

Міхалевича-Імаі на основі кодів Ріда-Соломона. 

Ключові  слова:  симетрична  криптографія,  рандомізований  потоковий  шифр, 

випадкове кодування, кореляційна атака, коди Ріда-Соломона. 

A.M. Oleksiychuk, S.V. Grishakov Randomized cipher-systems of Michlevich-Imai based 

on Reed-Solomon codes  

Efficient way of building the randomizers for Michlevich-Imai cipher-systems based on Reed-

Solomon codes is proposed. 

Keywords: symmetric cryptography, randomized stream cipher, random coding, correlation 

attack, Reed-Solomon codes

27 

 


background image

УДК 004.056: 004.434 

 

ОБҐРУНТУВАННЯ ВИМОГ, РОЗРОБКА ТА РЕАЛІЗАЦІЯ СКРИПТОВОЇ МОВИ 

БЕЗПЕЧНОГО УПРАВЛІННЯ ЗАСОБАМИ КРИПТОГРАФІЧНОГО ЗАХИСТУ 

ІНФОРМАЦІЇ 

*

Ю. І. Горбенко, канд. техн. наук.; *В. А. Бобух, канд. техн. наук.; ***В. А. Пономар

аспірант. 

*ПАТ «Інститут інформаційних технологій» 

**ПАТ «Інститут інформаційних технологій» 

**

* Національний університет ім. В. Н. Каразіна 

e-mail

GorbenkoU@iit.kharkov.ua

 

e-mail: BobukhV@iit.kharkov.ua 

e-mail: Laedaa@gmail.com 

 

В  ряді  інформаційно-телекомунікаційних  систем  (ІТС)  для  написання  розширень 

програмних алгоритмів зазвичай застосовується  скриптова мова. На даний момент більшість 

ІТС,  що  обробляють  важливу  чи  критичну  інформацію  використовують  в  своєму  складі 

засоби  криптографічного  захисту  інформації  (КЗІ).  В  такому  випадку  програми  на 

скриптовій мові призначені для управління засобами КЗІ, але через специфіку використання 

криптографічних модулів виникають додаткові вимоги до роботи скриптової мови. 

За останні роки дослідження скриптових мов йде за наступними напрямками: 
1) 

Подальше  вдосконалення  існуючої  мови.  В  даному  випадку  після  випуску 

нової версії розробники випускають на неї документацію з описом змін. 

2) 

Розширення функціоналу мови. Оскільки функціонал може бути розширений, 

як  розробниками  так  і  користувачами  мови,  то  за  даним  напрямком  проводиться  значно 

більше  досліджень.  Крім  того  ці  дослідження  можуть  стосуватися  безпеки  використання 

мови та створення розширення з метою створення безпечних функцій управління, правил, чи 

криптографічної бібліотеки для обраної мови програмування [1]. 

3) 

Третій напрям – це порівняння різних мов [2, 3]. Це особливо проявляється в 

закордонних Internet-публікація та виданнях присвячених скриптовим мовам[4]. 

При  аналізі  можливостей  застосування  існуючих  мов  для  безпечного  управління 

засобами  КЗІ  виникло  дві  великих  проблеми.  По-перше  збільшується  необхідний  код,  бо 

з’являється  програмний  прошарок,  для  забезпечення  взаємодії  обраної  скриптової  мови  та 

криптографічного  модуля.  По-друге  через  те,  що  програма  буде  використовуватися 

криптографічним  модулем  і  зберігатися  в  його  пам’яті  необхідна  значна  швидкодія  і 

стислість програми. 

Тому конче необхідне створення перспективної  спеціалізованої скриптової мови для 

використання  в  ІТС  у  яких  застосовуються  модулі  криптографічного  захисту    інформації. 

При  цьому повинні дотримуватись  необхідні правила в частині  забезпечення сумісності  з 

подібними  чи  при  оновлені  даної  ІТС.  На  основі  наведеного  вище  рекомендується  при  

розробці перспективної  скриптової мови використовувати мови  С, C++  чи Perl, але вибір 

мови  залежить,  як  показав  аналіз,  від  архітектури  системи,  необхідних  правил  роботи, 

програм  з  якими  необхідна  сумісність,  та  методів  перетворення,  що  будуть 

використовуватися. 

При  розробці  скриптової  мови  для  модуля  КЗІ,  що  призначений для  застосування  в 

ІТС,  у відповідності з [2],  було обрано такі принципи: 

−  спеціалізоване функціональне призначення; 

−  універсальність; 

−  раціональність (квазіоптимальність); 

−  здатність до зміни; 

−  інформативність повідомлень відлагодження. 

28 

 


background image

При  порівняльному  аналізу  нової  скриптової  мови  та  існуючих  при  використанні їх 

для  безпечного  управління  засобом  КЗІ  виявилось,  що  мова  управління  засобами  КЗІ  (УЗ 

КЗІ) має більшу швидкодію, вже забезпечує необхідні механізми безпеки управління і самі 

по  собі  транслятор  з  компілятором  займають  значно  менше  місця  у  порівнянні  з 

універсальними  мовами.  Недоліки  прогнозуються  в  тому,  що  при  фундаментальній  зміні 

засобу  КЗІ  виникає  необхідність  у  значній  переробці  компілятора  мови  УЗ  КЗІ,  в  той  час 

коли  універсальні  мови,  що  були  адаптовані  для  виконання  задачі  управління 

криптографічним  модулем,  потребують  лише  незначної  зміни  функцій  парсингу 

програмного коду. 

Література 
1. 

Агибалов, Г. П. О криптографическом расширении и его реализации для русского 

языка программирования [Текст] / Г. П. Агибалов, В. Б. Липский,      И. А. Панкратова  // 

Прикладная дискретная математика. — 2013 — № 3(21) — С. 93–104. 

2. 

Пратт, Т. Языки программирования: разработка и реализация [Текст]/ Т. Пратт, М. 

Зелковиц. — 4-е издание. — СПб.:Питер, 2002. — 688 с. 

3. Turn your scripting language into a code generator [Electronic resource] / Some in-depth 

articles about programming, technology, science and mathematics. –– 

Режим  доступа:  \www/ 

URL: http://www.gener8.be/site/articles/code_generation/ code_generation.html/ –– 2011. 

4.  Ousterhout, J. Scripting: Higher-Level Programming for the 21st Century [Text] / J. 

Ousterhout // IEEE Computer. — 1998. — 

Т. 31, № 3. — P. 23–30. 

 

Ю.  І.  Горбенко,  В.  А.  Бобух,  В.  А.  Пономар  Обґрунтування  вимог,  розробка  та 

реалізація скриптової мови безпечного управління засобами криптографічного захисту 

інформації. 

Проведено аналіз стану застосування та властивостей  скриптових мов для безпечного 

управління в інформаційно-телекомунікаційних системах. Розглядаються існуючі скриптові 

мови  та  робиться  аналіз  можливостей  та  умов  їх  застосування  для  безпечного  управління 

системами,  що  керуються  засобами  криптографічного  захисту  інформації.  Висуваються 

вимоги до створення нової скриптової мови та  розглядається один із методів її реалізації. 

Під  час  опису  методу,  проведений  розбір  основних  проблем  створення  скриптової  мови 

безпечного управління та порівняння її можливостей з існуючими мовами програмування. 

Ключові  слова:  скриптова  мова,  безпечне  управління,  інформаційно-

телекомунікаційна система, зворотній польський запис. 

Y.  I. Gorbenko, V.  A. Bobukh,  V.  A. Ponomar Substantiation requirements, 

development and implementation of the scripting language of the secure control of the means 
of cryptographic protection of information. 

The analysis of properties of the scripting languages for secure control of the information 

and telecommunication systems is conducted in the article. Existing scripting language are tested. 
Requirements to create a new scripting language are proposed and it is considered one of the means 
of its implementation. The analysis of the main problems of creating a secure scripting language 
management capabilities is described. 

Keywordsscripting language, secure control, information and telecommunication systems, 

reverse polish notation

29 

 


background image

УДК 681.3.06  
 

СВОЙСТВА ТОЧЕК БОЛЬШИХ ПОРЯДКОВ КРИВОЙ ЭДВАРДСА 

*А.В. Бессалов, д-р техн. наук, проф.; *О.В. Цыганкова, аспирант 

*Национальный технический университет Украини «Киевский политехнический институт» 

e-mail: 

bessalov@ukr.net

;   

e-mail: 

cig@pti.kpi.ua

  

 

Эллиптические  кривые  в  форме  Эдвардса  сегодня  являются  наиболее  быстрыми  и 

перспективными  для  использования  в  асимметричных  криптосистемах.  Введенный 

Эдвардсом  в  работе  [1]  закон  сложения  точек  при  всех  его  преимуществах  оказался  не 

удобным в эллиптической криптографии. Авторы статьи внесли коррективы в этот закон с 

целью унификации определения обратных точек. 

В  кривых  Эдвардса  достаточно  использовать  один  параметр  d  вместо  обычных  двух 

параметров a и b классической кривой в канонической форме. Авторы обнаружили простое 

условие делимости на 2 для точек кривой большого порядка (более 4-х). Оно формулируется 

и  доказывается  в  теореме  1.  В  теореме  2  доказано  важное  свойство,  связывающее  обе 

координаты таких точек. При изучении свойств кривых были также найдены нетривиальные 

вырожденные пары кривых кручения, порождающие суперсингулярные кривые с порядком 

р+1. В работе сформулирована и доказана теорема 3 о необходимых условиях существования 

таких пар кривых кручения. Доказаны также 2 утверждения о порядках точек кривой. Далее 

мы показали, как знание всего 1/8 части точек кривой Эдвардса позволяет реконструировать 

все остальные точки этой кривой, заданные скалярным произведением kP.  

Семейством точек большого порядка мы называем 8 точек кривой, лежащих на одной 

окружности с радиусом, большим 1. В работе дан анализ свойств точек семейства, на основе 

которых  удается  без  групповых  операций  находить  точки  различных  порядков  и 

реконструировать точки скалярного произведения.  

Приводится  новый  подход  к  решению  этой  задачи  и  доказывается  необходимое  и 

достаточное  условие делимости точки на 2. Это  условие позволило сформировать простой 

алгоритм вычисления точек требуемого порядка для использования в криптосистемах. 

1. 

Модификация закона сложения точек кривой Эдвардса 

   

  

 

 

 

2. 

Необходимое и достаточное условие делимости точки кривой Эдвардса на два 

Теорема  1.  Для  любой  точки  (a,b)  кривой  Эдвардса  (1),  не  лежащей  на  окружности 

радиуса 1, существуют 2 точки  деления (a,b)/2 = {PP+Dтогда и только тогда, когда 

  

При  

  

точка (a,bна 2 не делится. 

2. Новые свойства обеих координат точки кривой Эдвардса 

Теорема  2.    Для  любой  не  базовой  точки  (x

1

,  y

1

)   

кривой  (1)  при  е=1  справедливо 

равенство   

  

3. 

Вырожденные пары кривых кручения 

Теорема  3.    При    р≡3mod4  и  р≡±3mod8    пара  кривых  кручения  в  форме  Эдвардса  над 

простым полем с параметрами d=2 и d

–1

=2

–1

 

является вырожденной с порядком N

E

=p+1. 

4. 

Определение точек kP кривой Эдвардса и их порядков 

В  криптосистемах  приемлемыми  являются  кривые  Эдвардса  с  минимальным 

кофактором 4 порядка кривой N=4n, где n – достаточно большое простое число (n > 2

163

  )

Если порядок генератора Р кривой Е

ED

  OrdP=4n

, то генератор криптосистемы G=4P имеет 

порядок OrdG=n. Точки 8-го порядка отсутствуют, если (1 – d) – квадратичный невычет [3].  

30