1. Обзор методов алгебраического криптоанализа и теории сложности 6
1.1. Методы алгебраического криптоанализа потоковых шифров 6
1.2. Необходимые определения и утверждения из теории сложности . 14
2. Алгебраические и комбинаторные свойства систем линейных запретов
над конечным полем 21
2.1. Определения и свойства систем линейных запретов 21
2.2. Критерий существования решений систем линейных запретов 26
2.3. Свойства решений систем линейных запретов с нулевыми правыми
частями 32
2.4. Системы линейных запретов с нулевыми правыми частями,
сгенерированные неизвестным фиксированным вектором 35
2.5. Системы линейных запретов с ненулевыми правыми частями,
сгенерированные неизвестным фиксированным вектором 42
2.6. Поиск алгоритма решения систем линейных запретов над конечным
полем 51
3. Исследование сложности задач, связанных с системами линейных
запретов 59
3.1. Основные задачи, связанные с системами линейных запретов 59
3.2. Алгоритмы поиска решения систем линейных запретов 63
3.3. Сложность частных случаев задачи проверки существования решения
систем линейных запретов 68
Заключение 77
Список используемой литературы 79
Актуальность темы. Стандартные модели алгебраического криптоанализа рассматривают зависимость между открытыми текстами, шифротекстами и ключами в виде системы полиномиальных уравнений над конечным полем. Можно рассмотреть альтернативную задачу, в которой известны лишь ограничения на возможные значения некоторых зависимостей с неизвестными параметрами. Исследование такой задачи является целесообразным, поскольку существует много методов, которые предоставляют возможность получить частичную информацию о промежуточных значениях некоторых параметров в процессе шифрования. Эти методы могут указывать на то, что определенные зависимости с неизвестными параметрами не могут принимать некоторый конечный набор значений. Такая информация может быть получена из побочного канала связи или из особенностей реализации криптосистемы. Учитывая это, возникает задача восстановления неизвестного вектора по частичной информации, представленной в форме определенных линейных зависимостей.
Цель и задачи исследования. Целью исследования является развитие и уточнение алгебраических моделей и методов криптоанализа. Для достижения цели необходимо решить следующие задачи исследование:
- сформулировать определение системы линейных запретов и задачи ее решения; исследовать алгебраические и комбинаторные свойства систем линейных запретов;
- рассмотреть системы линейных запретов с гарантированно однозначным решением и исследовать вопросы восстановления решения таких систем;
- предложить алгоритмы решения частных случаев систем линейных запретов;
- исследовать сводимость задачи решения системы линейных запретов к известным теоретико-сложным задачам; установить класс сложности данной задачи.
Объектом исследования являются информационные процессы в системах криптографической защиты.
Предметом исследования является система линейных запретов и ее свойства.
Научная новизна. В работе получены следующие результаты:
- определен критерий существования решения системы линейных запретов. Построен полиномиальный вероятностный алгоритм проверки существование решения для некоторых частичных случаев. Доказано свойства решений системы линейных запретов в случае нулевых правых частей;
- сформулирован и доказан ряд утверждений о количестве решений системы линейных запретов в случае, когда система линейных запретов порождена фиксированным неизвестным вектором. Получена нетривиальная оценка точки насыщения в случае ненулевых правых частей системы;
- сформулированы задачи проверки существования и поиска решения системы линейных запретов. Доказана эквивалентность по Тьюрингом этих задачу. Построен вероятностный алгоритм поиска решения системы линейных запретов в некоторых частичных случаях. Построен вероятностный эвристический алгоритм поиска нескольких решений системы линейных запретов в некоторых частичных случаях. Сформулирован ряд смежных задач и доказана принадлежность этих задач соответствующим классам сложности.
Практическое значение. Результаты данной работы могут быть использованы как самостоятельным, так и вспомогательным инструментом для алгебраического криптоанализа потоковых шифров и криптосистем на линейных кодах.
В ходе исследования выполнены следующие задачи:
- формализована задача восстановления неизвестного вектора по частичной информации, представленной в форме линейных зависимостей, с помощью введения нотации системы линейных запретов над конечным двоичным полем. Сформулирован и доказан критерий существования решения системы линейных запретов. На основе этого критерия построен полиномиальный вероятностный алгоритм проверки существования решения для случая т < 2к-1. Проведен анализ этого алгоритма и вычислена вероятность ошибки, которая является односторонней и составляет 2~d-, где d — фиксированное число, которое определяет порядок точности алгоритма. Этот алгоритм был имплементирован и проверен на определенных наборах входных параметров;
- рассмотрен случай, когда систему линейных запретов сгенерирована неизвестным фиксированным вектором, и исследована принципиальная возможность восстановления неизвестного вектора в таком случае. Это исследование позволило построить систему линейных запретов, которая содержит небольшое количество линейных запретов (в сравнении с количеством всех возможных линейных запретов в системе), но имеет единственное решение. Этот результат дал возможность получить нетривиальную оценку на точку насыщения в случае ненулевых правых частей;
- сформулированы задачи проверки существования решения и поиска решений для системы линейных запретов. Доказана эквивалентность этих задач по Тьюрингу, что дало возможность построить полиномиальный вероятностный алгоритм поиска хотя бы одного решения системы линейных запретов в случае т < 2к-1 . Алгоритм был имплементирован и апробирован на определенных наборах входных данных. На основе этого алгоритма был построен другой эвристический алгоритм для поиска нескольких решений системы линейных запретов. В ходе апробации было обнаружено, что лучшие результаты этот алгоритм показывает в случае, когда мощность множества решения системы линейных запретов составляет примерно 1 — 10 векторов;
- установлен класс сложности задачи проверки существования решения системы линейных запретов. Также для этой задачи сформулированы определенный набор задач, которые являются частичными случаями исходной задачи. Для всех частичных случаев установлена их принадлежность соответствующим классам сложности. Эти результаты позволили выдвинуть гипотезы по уточнению сложности задачи проверки существования решения системы линейных запретов.
В дальнейших исследованиях планируется выполнить поиск полиномиального вероятностного алгоритма проверки существования решения системы линейных запретов над конечным полем в общем случае. Также планируется исследовать возможность уточнения оценки сложности задачи проверки существования решения системы линейных запретов.
1. Баранова Е., Бабаш А. - Информационная безопасность и защита. Инфра - М. 2017 - 324 с
2. Блинов А.М. Информационная безопасность. - СПб: СПбГУЭФ, 2015 - 96с.
3. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.
4. Винберг Е. Бы. Курс алгебры / Эрнест Борисович Винберг. - Москва: МЦНМО, 2019. -592 с.
5. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 с.
6. Никифоров С. Н. Защита информации : учебное пособие / С.Н. Никифоров. - Санкт-Петербург : СПбГАСУ, 2017. - 76с.
7. Шевченко В. Н. Линейное и целочисленное линейное программирование / В. Н. Шевченко, Н. Ю. Золотых, 2009, 154 с.
8. Ars G. Algebraic Immunities of functions over finite fields / G. Ars, J. Faugere. - 2005.
9. A short overview on modern parallel SAT-solvers [Электронный
ресурс] / [S. Holldobler, N. Manthey, V. Nguyen и ДР.]. - 2011. - Режим доступа к ресурсу:
https://www.researchgate.net/publication/254048189 A short overview on mode rn_parallel_sat-solvers.
10. Arora S. Computational Complexity: A Modern Approach / S. Arora, B.
Barak. - New York: Cambridge University Press, 2009. - 608 с.
11. Bard G. Algebraic Cryptanalysis / Gregory Bard., 2009. - (392).
12. Bard G. Efficient Methods for Conversion and Solution of Sparse Systems of Low-Degree Multivariate Polynomials over GF(2) via SAT-Solvers [Электронный ресурс] / G. Bard, N. Courtois, C. Jefferson. - 2001. - Режим доступа к ресурсу: https://eprint.iacr.org/2007/024.pdf.
13. Charles Faugere. - New York: Association for Computing Machinery, 2002. - (ISSAC; 2). - С. 75-83
14. Courtois N. About the XL Algorithm over GF(2) / N. Courtois, J. Patarin // Proceedings of the 2003 RSA Conference on The Cryptographers’ Track / N. Courtois, J. Patarin. - San Francisco: Springer-Verlag. - (CT-RSA; 3). - С. 141-157.
15. Cormen T. H. Introduction to Algorithms / T. H. Cormen, C. E. Leiserson, R. L. Rivest., 2009. - 1320 с.
16. Cook S. The Complexity of Theorem-Proving Procedures / Stephen Cook. // Proceedings of the Third Annual ACM Symposium on Theory of Computing. - 1971. - №71. - С. 151-158.
17. Dube T. The Structure of Polynomial Ideals and Grobner Bases / Thomas Dube. // Society for Industrial and Applied Mathematics. - 1990. - №19. - С. 750¬773.
18. Ding J. Zhuang-Zi: A New Algorithm for Solving Multivariate
Polynomial Equations over a Finite Field [Электронный ресурс] / J. Ding, J. Gower, D. Schmidt. - 2006. - Режим доступа к ресурсу:
https: //eprint.iacr.org/2006/038. pdf.
19. Ding J. Rainbow, a New Multivariable Polynomial Signature Scheme / J. Ding, D. Schmidt // Proceedings of the Third International Conference on Applied Cryptography and Network Security / J. Ding, D. Schmidt. - New York: Springer¬Verlag, 2005. - (ACNS; 5). - С. 164-175.
...