Хаос и криптография системы защиты информации в распределенных сетях на основе детерминированного хаоса

Признаки, при которых наблюдается хаотическое поведение системы - топологическая транзитивность и чувствительность к начальным условиям. Идеальная безопасность (perfect security) объекта. Взаимосвязь между объектами изучения в теории хаоса и криптографии.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 17.06.2018
Размер файла 253,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

2

Труды университета

Хаос и криптография системы защиты информации в распределенных сетях на основе детерминированного хаоса

Т.Л. ТЕН, д.т.н., профессор, кафедра ИВС КЭУ, М.А. БЕЙСЕМБИ, д.т.н., профессор, кафедра САиУ ЕНУ, Г.Д. КОГАЙ, к.т.н., профессор, кафедра ВТиПО КарГТУ

Ключевые слова: криптография, криптосистема, детерминированный хаос, система, транзитивность, чувствительность, модель, шифрование.

Существует несколько признаков, при которых наблюдается хаотическое поведение системы [1]. В частности, необходимыми условиями являются два классических свойства - топологическая транзитивность и чувствительность к начальным условиям.

Динамическая система называется хаотической, если выполняются условия:

1. Функция f: X -> X топологически транзитивна на некотором метрическом множестве X Rd, если для любых открытых множеств U, V X существует n ? 0, такое что

2. Функция f чувствительна к начальным условиям, если существует д > 0, n ? 0, такое что для любого x X и его окрестности Hx есть y Hx, для которого

Другими словами, динамическая система называется хаотической, если все ее траектории ограничены, но быстро расходятся в каждой точке фазового пространства (рисунок 1).

Криптосистемы по своим требованиям похожи на хаотические системы: топологическая транзитивность необходима, с одной стороны, для сохранения состояния криптосистемы в тех пределах, которые допускает носитель информации, а с другой стороны, для «покрытия» всего пространства состояний шифротекста. Чувствительность к начальным условиям соответствует чувствительности криптосистемы к открытому тексту или семени псевдослучайного генератора.

Таким образом, и в теории хаоса, и в криптографии системы защиты в распределенных сетях наблюдается небольшое изменение начальных условий, которое приводит к существенным изменениям во всей траектории.

В определении хаотической системы было введено понятие чувствительности к начальным условиям. Показатель Ляпунова л(x0), определяемый для каждой точки x0 X, является мерой чувствительности, то есть характеризует скорость экспоненциального разбегания траекторий, находящихся в окрестности x0. Для одномерной системы

гдее - небольшое отклонение от начального состояния x0; n - число итераций (дискретное время).

В общем случае, л зависит от начальных условий x0, поэтому определяют усредненное значение. Для систем, сохраняющих меру, л остается постоянным для всех траекторий. Практически, показатель Ляпунова можно вычислить как предел:

(1)

или

(2)

Для каждого k производная f'(xk) показывает, как быстро изменяется функция f по отношению к возрастанию аргумента с xk до xk+1. Предел равен среднему значению логарифма производной после n итераций и показывает скорость расхождения траекторий в течение дискретного времени п. Положительное значение показателя (л > 0) есть индикатор хаотического поведения системы.

Для d-мерной системы мы имеем набор л = {л1,…,лd} и более сложное поведение, которое качественно не отличается от одномерного случая.

Для учета разрешения (точности) наблюдения, более полезной информацией оказывается энтропия Колмогорова-Синая hKS. С позиции криптографии показатель Ляпунова является мерой криптографической эффективности системы. Чем больше л, тем меньше итераций требуется для достижения заданной степени распыления или смешивания информации.

Традиционные криптосистемы (схемы шифрования, псевдослучайные генераторы) можно рассматривать как динамические системы, осуществляющие преобразования информации (см. таблицу).

Можно предположить, что известные свойства хаотических систем (экспоненциальное расхождение траекторий, эргодичность, смешивание) окажутся полезными в криптографии (в частности, при разработке новых схем шифрования).

Хаотическая система (рисунок 2) может иметь дробную размерность, меньшую, чем число независимых переменных системы (слева). В криптографических системах стараются использовать все пространство с максимальной, целой размерностью (справа).

С точки зрения акцентов и объектов изучения, между криптографией и теорией хаоса существуют фундаментальные различия:

1) Криптография изучает эффект конечного числа итерационных преобразований (п < ?), в то время как теория хаоса (непрерывного и дискретного) изучает асимптотическое поведение системы (п > ?).

2) Классические хаотические системы представлены некоторым объектом (множеством) фазового пространства, который часто имеет дробную размерность (то есть является фракталом). В криптографии используются все возможные комбинации независимых переменных (что делает систему максимально непредсказуемой) и работают с пространствами с целыми размерностями.

(а) временное пространство; (b) фазовое пространство

Рисунок 1 - Двумерная хаотическая система

3) Важно, что в компьютерной криптографии рассматриваются системы с конечным числом состояний, а пространство состояний хаотической системы определено на бесконечном множестве непрерывных или дискретных значений.

Таким образом, все модели хаоса, реализованные на компьютере, являются приближенными.

Идеальная безопасность (perfect security) объекта имеет место только в том случае, если он абсолютно непредсказуем для внешнего наблюдателя (криптоаналитика). Это подразумевает, что все возможные исходы (состояния) равновероятны и не зависят от предыдущих состояний.

Другими словами, последовательность состояний характеризуется равномерным законом распределения вероятности и не имеет корреляций (паттернов). Понятие абсолютной непредсказуемости эквивалентно истинной случайности. Истинно случайная последовательность часто называется также белым шумом. Источником белого шума может быть хаотическая система с большим количеством степеней свободы (например, замкнутая система с идеальным газом).

Взаимосвязь между объектами изучения в теории хаоса и криптографии

Теория хаоса

Криптография

Хаотическая система

Псевдохаотическая система

- нелинейное преобразование

- нелинейное преобразование

- бесконечное число состояний

- конечное число состояний

- бесконечное число итераций

- конечное число итераций

Начальное состояние

открытый текст

Заключительное состояние

шифротекст

Начальные условия и параметры

ключ

Асимптотическая независимость начального и конечного состояний

запутывание

Чувствительность к начальным условиям и параметрам, смешивание

распыление

Рисунок 2 - Пример фазовых портретов хаотической и криптографической систем

хаотический топологический транзитивность криптография

СПИСОК ЛИТЕРАТУРЫ

1.Когай Г.Д., Кесарева Э.Г., Тен Т.Л. Проектирование и защита корпоративных информационных систем: Монография. Караганда: Изд-во КарГТУ, 2009. 177 с.

Размещено на Allbest.ru

...

Подобные документы

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Криптография — наука о методах обеспечения конфиденциальности и аутентичности информации. Реализация криптографии на примере трех программных продуктов: PGP, Tor, I2P. Понятие криптографических примитивов и протоколов, симметричных и асимметричных шифров.

    учебное пособие [180,4 K], добавлен 17.06.2011

  • Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

    курсовая работа [1,3 M], добавлен 11.05.2014

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.

    презентация [393,2 K], добавлен 05.04.2012

  • Краткие сведения о истории криптографии. Симметричные криптосистемы (системы с секретным ключом) и системы с открытым ключом. Аутентификация и идентификация, электронная цифровая подпись. Управление ключами, их архивирование, хранение и восстановление.

    доклад [458,9 K], добавлен 08.11.2013

  • Криптография - наука о методах обеспечения конфиденциальности и аутентичности информации. Этапы развития криптографии. Криптографический протокол и требования к его безопасности. Криптографические генераторы случайных чисел. Основные методы криптоанализа.

    реферат [29,3 K], добавлен 01.05.2012

  • Понятие фрактала и фрактальной геометрии. Роль фракталов в машинной графике, самоподобие как основное свойство. Области применения фракталов. Учение о сложных нелинейных динамических системах (теория хаоса). Интеграция детерминированных фракталов и хаос.

    курсовая работа [1,0 M], добавлен 20.08.2009

  • История возникновения криптографии. Открытый ключ криптосистемы. Шифрование секреторного ключа. Математические методы обеспечения конфиденциальности и аутентичности информации. Преобразование текста на основе секретного алгоритма в шифрованный текст.

    презентация [260,8 K], добавлен 11.10.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.