Применение нелинейного шифрования данных с использованием операции возведения в степень по модулю на основе индексного представления

Предотвращение угроз информационной безопасности. Использование криптографических методов защиты в информационных системах. Разработка блока обратного преобразования для системы нелинейного шифрования на основе операции возведения в степень по модулю.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 01.07.2011
Размер файла 565,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рассмотрим процедуру нелинейного зашифрования потока данных с использованием полиномиальной системы классов вычетов. Исходные данные, как правило, представляются в двоичном коде, т.е. если отображение семантического знака представить в символах кодировки, то соответствующее сообщение будет иметь двоичного кода. Таким образом, поток информации, поступающий на вход блока шифрования, представляет собой последовательность двоичных знаков. Для осуществления процедуры шифрования необходимо данный непрерывный двоичный код разбить на блоки, в которых содержалось бы по N разрядов в каждом. Длина блока должна определяться из условия степени полинома Р(z), используемого для выполнения процедуры нелинейного шифрования.

При этом степень полинома Р(z) (она равна N) задается набором неприводимых полиномов, которые определены в поле Галуа. В этом случае должно выполняться условие:

(2.16)

где - неприводимый полином в поле ;

n - количество неприводимых полиномов.

Затем каждому А двоичному блоку, содержащему двоичных разрядов, ставится в соответствие полиномиальная форма A(z). При этом справедливо неравенство

(2.17)

В этом случае, исходя из условия попарной взаимной простоты неприводимых полиномов , можно сделать вывод об однозначности представления полинома A(z) в виде набора остатков, полученных путем деления исходного полинома A(z) на основания данной системы . Другими словами, справедливо следующее равенство:

(2.18)

где

Представленное выражение (2.18) позволяет на основе изоморфизма, порожденного китайской теоремой об остатках, осуществлять выполнение модульных операций в кольце полиномов [16-21]. В этом случае операции над операндами, представленными в полиномиальной форме, сводятся к соответствующим операциям над остатками, представленными также в виде полиномов, степень которых не превышает степень соответствующего основания Пусть даны два полинома А(z) и B(z), степени которых не превышают степень рабочего диапазона полиномиальной системы классов вычетов, т.е.

(2.19)

где - рабочий диапазон ПСКВ.

Тогда, согласно равенству (2.18), каждый полином может быть однозначно определен вектором остатков, т.е. в виде

(2.20)

где

Следовательно, операции суммирования и, обратную ей - вычитания, можно свести к соответствующим операциям над остатками. В этом случае справедливы следующие равенства

(2.21)

(2.22)

При этом операции суммирования и вычитания выполняются над малоразрядными остатками и по модулю характеристики поля Галуа. Так в случае использования расширенного поля Галуа, у которого характеристика равна двум, т.е. р = 2, выражение (2.16) и (2.22) совпадают. Это позволяет эффективно использовать многовходовые сумматоры по модулю 2 для реализации операций суммирования и вычитания.

Если положить, что степень неприводимого полинома равна mi, т.е. то соответствующие остатки по основанию для операндов А(z) и B(z) будут представляться в виде:

(2.23)

(2.24)

Так как сравнения по одному и тому же модулю можно почленно складывать, то для суммы двух полиномов А(z) и B(z) справедливо

(2.25)

где - суммирование по модулю р.

Для операции вычитания двух полиномов А(z) и B(z) справедливо следующее равенство:

(2.26)

Из равенств (2.25) и (2.26) наглядно видно, что по каждому основанию полиномиальной системы классов вычетов получена циклическая группа по операции сложения по модулю р.

Рассмотрим выполнение мультипликативной операции в полиномиальной системе классов вычетов. В силу дистрибутивности операции умножения операндов над кольцом полиномов на элементы этого кольца относительно операции сложения имеем:

(2.27)

Если воспользоваться полиномиальной формой представления остатков, то равенство (2.27) можно свести к виду

(2.28)

где - линейная свертка;

;.

К сожалению, операция деления в кольце полиномов не выполняется, что значительно сужает сферу применения нетрадиционной модулярной арифметики [4].

Однако существует возможность реализации нелинейного шифрования с использованием операции возведения в степень по модулю. Рассмотрим данный случай. Согласно разработанному алгоритму шифрования в расширенных полях Галуа [86, 89, 92], поток входных битов разбивается на отдельные блоки. Каждый такой блок А двоичного кода представляется в полиномиальной форме А(z), причем степень данного полинома не должна превышать степень выбранного рабочего диапазона Р(z), т.е. удовлетворять условию (2.19). Тогда полином А(z), имея максимальную степень может быть представлен следующим образом:

(2.29)

Исходя из условия построения системы криптографической защиты информации в расширенных полях Галуа на основе полиномиальной системы класса вычетов, имеем, что рабочий диапазон Р(z) представляет собой кольцо неприводимых полиномов . В этом случае, используя изоморфизм, порожденный китайской теоремой об остатках, а также учитывая условие (2.17), можно отметить, что каждый блок A(z), представленный в полиномиальной форме, однозначно представляется в виде набора остатков по выбранным основаниям

где

i = 1,2,…,n.

Для реализации алгоритма нелинейного шифрования с возведением в степень в расширенных полях Галуа необходимо возвести j-й блок Аj(z) в степень Х по модулю Р(z), т.е.

(2.30)

где j = 0, 1 ,2, 3,… .

Значение Х снимается с выходов линии задержки многотактового фильтра, генерирующего псевдослучайную последовательность. Структура многотактового фильтра будет определяться характеристическим многочленом . Так как псевдослучайная последовательность может сниматься одновременно с выходов нескольких линий задержки, то желательно, чтобы степень порождающего полинома была значительно больше величины . Это позволит при определенных условиях нарушить детерминированные свойства ПСП. При этом последовательности Х, снимаемые с выходов разных линий задержки, не будут коррелированны друг с другом, что, в конечном итоге, позволит повысить степень криптографической защиты. Двоичный поток псевдослучайной последовательности Х разбивается на блоки, т.е. Х = {х0, х1, х2, …}, при этом каждый блок содержит не более чем двоичных разряда. Данные блоки поступают на шифратор для реализации процедуры нелинейного шифрования согласно выражению (2.27). Так как блок Aj(z) представляется в виде набора остатков , то справедливо следующее равенство

(2.31)

где

Так как сравнения по одному и тому же модулю можно почленно умножать, то последнее выражение представляется в виде:

(2.32)

Таким образом, операция возведения в степень по модулю Р(z), являющаяся основой разработанного алгоритма нелинейного шифрования, сводится к совокупности операций возведения в степень остатков по соответствующим основаниям .

Если i-й остаток j-го блока отличен от нуля, т.е. , то он входит в состав мультипликативной группы, порождаемой неприводимым полиномом , взятым в состав оснований полиномиальной системы классов вычетов. Следовательно, при возведении в степень ненулевого элемента мультипликативной группы будет получен другой элемент этой группы, который является циклически сдвинутым на хj разрядов влево.

В результате выполнения процедур нелинейного шифрования с использованием операции возведения в степень образуется кольцо, в котором будет отсутствовать делитель нуля. Таким образом, будет получена область целостности или целостное кольцо.

Если i-й остаток j-го блока Aj(z) равен нулю, то при возведении в любую степень данный остаток будет равен также нулю.

Следует отметить, что если информацию о последовательности Х = {х0, х1, х2, …} снимать с выхода одной линии задержки многотактового фильтра, то может возникнуть ситуация, когда j-го блок будет равен нулю. В этом случае целесообразно заменить нулевое значение блока хj на значение . При этом такая замена должна осуществляться, соответственно, как на передающей стороне, так и на принимающей. Введение числа вместо хj = 0 позволит обеспечить выполнение функции, обратной процедуре зашифрования, которая осуществлялась в шифраторе.

На приемной стороне осуществляется процедура расшифрования согласно выражению

(2.33)

Исходя из условия, что операции выполняются в кольце полинома Р(z), то справедливо

(2.34)

где

Очевидно, что применение параллельной обработки данных позволяет за счет выполнения мультипликативных операций с малоразрядными остатками повысить скорость зашифрования данных [20].

Рассмотрим процедуру расшифрования, выполняемую также с использованием полиномиальной системы. Как отмечалось ранее, для выполнения процедуры дешифрования используется выражение (2.34). Для вычисления корня степени хj из j необходимо свести данную немодульную операцию к совокупности модульных. Исходя из условия

(2.35)

необходимо определить мультипликативную обратную величину относительно по модулю Для этого необходимо на приемной стороне использовать блок, позволяющий вычислить данную величину по значению , поданному с выхода многотактового фильтра.

Рассмотрим пример реализации нелинейного шифрования с использованием полиномиальной системы классов вычетов.

Рассмотрим реализацию нелинейного шифрования потока данных в полиномиальной системе вычетов. В качестве примера возьмем поле . В данном поле определены два неприводимых полинома третьей степени и один полином первой степени. Таким образом, данная система шифрования содержит следующие основания:

Произведение данных неприводимых полиномов образует рабочий диапазон, который равен

Следовательно, для выполнения процедур нелинейного шифрования на основе возведения в степень по модулю с использованием ПСКВ необходимо поток битовой информации разбивать на блоки, содержащие по 7 бит.

Пусть задана двоичная последовательность двоичных битов

1101110001111011000110001111.

Данная последовательность будет представлена в виде следующего набора блоков:

А0 = 1101110;

А1 = 0011110;

А2 = 1100011;

А3 = 0001111;

Представим эту последовательность 7-ми битовых блоков в полиномиальной форме. Получаем:

А0(z) = z6+ z5+ z3+ z2+ z ;

А1(z) = z4+ z3+ z2+ z;

А2(z) = z6+ z5+ z+1;

А3(z) = z3+ z2+ z+1;

Полученные значения поступают на входы модуля прямого преобразования двоичного позиционного кода в непозиционный код. Тогда блок А0(z) в полиномиальной системе классов вычетов будет иметь вид:

А0(z) = z6+ z5+ z3+ z2+ z = (1, z2+ z, z2+ z+1).

Остальные блоки открытого текста А1(z), А2(z),… представляются аналогичным образом:

А1(z) = z4+ z3+ z2+ z = (0, z2, z +1);

А2(z) = z6+ z5+ z+1 = (0, z2 + z,1);

А3(z) = z3+ z2+ z+1 = (0, z, z2 ).

Пусть ключевая ПСП представляет последовательность двоичных символов Х1 = {111100100001…}.

Разобьем данную последовательность на блоки длиной по разрядов каждый. В случае использования поля Галуа , каждый блок Хj должен содержать по 3 бита. Таким образом, имеем следующую последовательность:

Х1 = {7, 4, 4, 1…}.

Чтобы повысить криптостойкость алгоритма нелинейного шифрования с использованием операции возведения в степень по модулю, ранее предлагалось снимать с выходов различных линий задержек. Пусть двоичная последовательность двоичных разрядов в параллельном коде снимается с выходов 3, 4 и 5 линий задержек. Тогда последовательность имеет вид

Х3,4,5 = {011, 101, 110, 111, …},

что соответствует числам

Х3,4,5 = {3, 5, 6, 7, …}.

Так как 7 0 mod 23-1, то, как отмечалось ранее, это число меняем на В результате получаем последовательность

Х* 3,4,5 = {3, 5, 6, 6, …}.

Полученная последовательность Х* представляет собой показатели степеней, в которые необходимо возвести значение Аj(z), представленных в модулярном коде ПСКВ. Произведем данную операцию:

Определим значения остатков по основаниям полиномиальной системы класса вычетов:

Выполним процедуру нелинейного шифрования с возведением в степень по модулю в полиномиальной системе класса вычетов. Согласно основных свойств кольца, получаем:

Проведем криптографические преобразования с остальными блоками открытого текста. Получаем:

Представим полученный результат в полиномиальной системе класса вычетов.

Следовательно,

Выполним процедуру нелинейного шифрования в ПСКВ.

Для второго блока открытых данных получаем:

В полиномиальной системе класса вычетов данный результат получается следующим образом:

Реализуем процедуру нелинейного шифрования в полиномиальной системе класса вычетов.

Для третьего блока открытых данных вычислим значение зашифрованных

Представим полученный результат в ПСКВ:

Воспользуемся математическим аппаратом ПСКВ. Получаем:

Полученный результат свидетельствует о возможности применения полиномиальной системы класса вычетов при реализации алгоритма нелинейного шифрования с использованием операции возведения в степень по модулю.

Очевидно, что применение параллельной обработки данных позволяет за счет выполнения мультипликативных операций с малоразрядными остатками повысить скорость зашифрования данных.

Рассмотрим процедуру расшифрования, выполняемую также с использованием полиномиальной системы. Как отмечалось ранее, для выполнения процедуры дешифрования используется выражение (2.31). Для вычисления корня степени хj из j необходимо свести данную немодульную операцию к совокупности модульных. Исходя из условия

необходимо определить мультипликативную обратную величину относительно по модулю Для этого необходимо на приемной стороне использовать блок, позволяющий вычислить данную величину по значению , поданному с выхода многотактового фильтра. В представленном примере для расширенного поля Галуа значения Х-1 будут иметь следующий вид: Х-1 = {5, 3, 6, 6,…}. Осуществим операцию дешифрования с использованием и без полиномиальной системы классов вычетов.

Итак, полученный первый блок длиной 7 бит поступает на устройство, реализующее операцию дешифрования согласно ( ). При этом с выхода блока вычисления обратной мультипликативной величины подается значение Х0 -1 = 5 в двоичном коде. В результате выполнения операции по модулю Р получаем:

Проведем данную процедуру дешифрования с использованием полиномиальной системы класса вычетов. Получаем:

Аналогичным образом поступаем с последующими блоками зашифрованных данных , , .

Реализуем процедуру дешифрования в полиномиальной системе классов вычетов.

Для блока получаем:

Воспользуемся полиномиальной системой класса вычетов для выполнения процедуры дешифрования.

Проведем дешифрование блока :

При реализации дешифрования в полиномиальной системе класса вычетов получаем:

Полученные результаты свидетельствуют о том, что при применении полиномиальной системы класса вычетов получается результат аналогичный операции нелинейного шифрования с возведением в степень по модулю.

1. Показана целесообразность применения нелинейных систем шифрования. Основу данных систем составляют мультипликативные, аддитивные и операции возведения в степень по модулю.

2. Для повышения скорости выполнения операций шифрования целесообразно использовать полиномиальную систему классов вычетов. Переход к модулярному коду позволяет свести процедуры шифрования к аналогичным операциям над остатками

3. Приведен пример процедуры шифрования и расшифрования в расширенном поле Галуа GF(23).

3. Разработка блока обратного преобразования для системы нелинейного шифрования

3.1 Структура устройства, реализующего нелинейное шифрование на основе операции возведения в степень

Современный уровень развития инфотелекоммуникационных технологий требует обеспечить передачу мультимедийных данных большого объема в реальном масштабе времени. При этом используемые методы защиты информации от НСД должны работать со скоростью поступления открытых данных.

Как правило [11-15], для реализации таких требований используются системы побитового шифрования. Для реализации эффективных методов поточного шифрования данных требуется разработка псевдослучайных последовательностей. Такие псевдослучайные последовательности могут быть получены в рамках теории конечного поля с использованием регистров сдвига на базе многократных фильтров [6, 7, 9, 18]. Системы побитого шифрования потока данных обеспечивают высокое быстродействие процессов шифрования и дешифрования информации как аппаратных, так и программных средств защиты информации. Несмотря на то, что шифр, основанный на сложении потока псевдослучайных битов с битами исходного текста по модулю 2, в общем случае теоретически нераспознаваем, сама система шифрования не отличается стойкостью и может быть мгновенно раскрыта при наличии определенного количества символов исходного и шифрованного текста. Уязвимость системы к атакам на основе исходных и подобранных текстов обусловлено тем, что при битовом шифровании потока данных сложение символов по модулю 2 является единственным способом построения обратимой функции шифрования [18, 21].

Одним из наиболее перспективных способов защиты информации является применение систем поточного шифрования, использующие расширенные конечные поля GF(2v). Данные системы обладают более широкими возможностями по реализации различных криптографических функций обеспечения конфиденциальности и целостности информации. Применение различных операций, связанных со сложением, умножением, возведением в степень элементов конечного поля и их различных комбинаций позволяет реализовать адаптивные средства защиты информации, характеризующиеся высокой степенью информационной скрытности.

Нелинейное шифрование потока данных с операцией возведения в степень элемента конечного поля является одной из наиболее употребляемых криптографических процедур [6, 11, 18, 20]. Выбор данной процедуры обусловлен тем, что она нелинейна и для определения исходного текста по символам зашифрованного текста требуется вычисление дискретного логарифма.

Однако операция возведения элемента поля в степень трудоемка и требует больших затрат машинного времени. Для сокращения времени выполнения этой процедуры целесообразно перейти к обработке индексов элементов полей Галуа , где , - простое число, порожденных неприводимым полиномом . Наибольшее распространение получили расширенные поля Галуа с характеристикой .

Известно, что применение арифметики в кольце полиномов является наиболее целесообразным, когда алгоритмы вычислений отмечаются повышенным содержанием мультипликативных арифметических операций при относительно небольшом количестве аддитивных [21 -27].

Процедура возведения элемента конечного поля в степень трудоёмка и требует больших затрат на решение уравнения

, (3.1)

где - элементы конечного поля Галуа с характеристикой .

Для восстановления исходного значения из получаемого значения по модулю используется уравнение вида:

. (3.2)

Реализовать выражение (3.1) можно на основе использования умножителя по модулю , однако время данной операции будет равно

, (3.3)

где - время выполнения модульного умножения. Сократить время выполнения операции можно за счет использования индексов. В работе [22] показана возможность использования теории индексов для эффективной реализации операций мультипликативного типа (умножение, деление, возведение в степень). Число являющееся решением сравнения

, (3.3)

называется индексом числа A и обозначается . Первообразный корень g называется основанием индекса.

В работе [22] доказана теорема, согласно которой индекс произведения простых целых чисел по модулю р равен сумме индексов сомножителей, взятой по модулю р-1, т.е.

, (3.4)

где - индексы положительных чисел по модулю р при первообразном коде .

Таким образом, очевидна возможность сведения операции умножения двух операндов А и В по модулю р к операции суммирования индексов этих операндов при первообразном корне по модулю р-1. Аналогично можно показать, что операцию возведения в степень (3.1) можно свести к операции индексов по модулю .

Из изложенного следует, что для нахождения индекса какого-либо числа А по модулю р надо найти первообразный корень числа р, а затем найти решение сравнения (3.1) для данного первообразного корня. Следует отметить, что данная операция сравнима по сложности с процедурой вычисления дискретного логарифма в конечном поле.

Аналогичная ситуация возникает и в расширенных полях Галуа . Так как все элементы такого поля получаются с помощью порождающего полинома , то в качестве первообразного корня можно выбрать . Тогда любой элемент поля можно представить в виде

. (3.5)

Следовательно, справедливо

. (3.6)

При этом

. (3.7)

Так как значение показателя задано, то для реализации выражения (3.6) необходимо определить значение индекса по модулю из (3.5).

Рассмотрим расширенное поле Галуа . В данном поле определен порождающий полином , который задает следующие элементы поля, различные формы которых приведены в таблице 3.1.

Таблица 3.1 - Представление элементов поля Галуа

Представление элементов поля Галуа GF(23)

Степенное

Векторное

Полиномиальное

001

1

010

100

011

110

111

101

Очевидно, что показатели степеней элементов поля крутятся по модулю .

Степенное или индексное представления ненулевых элементов удобны для выполнения мультипликативных операций и им обратных. Реализация данных операций приведена в таблице 3.2.

Таблица 3.2 - Степенное выполнение операций

Операция

Степенное представление

Умножение

Деление

Возведение в степень

Дискретный логарифм

Таким образом, очевидно, что переход к индексному представлению ненулевых расширенного поля Галуа позволяет свести низкоскоростную операцию возведения в степень к операции умножения степеней первообразного элемента по модулю .

На рисунке 3.1 приведена структурная схема устройства, реализующего нелинейное шифрование потока данных с операцией возведения в степень

, (3.8)

и

- -разрядный элемент поля Галуа ,

- двоичная -разрядная ключевая последовательность.

Для шифрования исходная последовательность исходного текста разбивается на блоки длиной v разрядов. Полученный блок считается элементом поля Галуа , который в полиномиальной форме

, (3.9)

поступает на вход устройства вычисления индекса по модулю. Данное устройство реализует следующую процедуру

, (3.10)

где , - показатель степени элемента поля.

Рисунок 3.1 - Структура нелинейного шифратора

Полученное значение показателя степени подается на первый вход умножителя по модулю . На второй вход поступает ключ , представляющий собой блок двоичных символов длиной разрядов

. (3.11)

С выхода устройства снимается результат

, (3.12)

который определяет значение показателя степени первообразного элемента расширенного поля Галуа, т.е.

, (3.19)

где - зашифрованное сообщение.

Данный результат, представляющий собой двоичный блок длиной разрядов, поступает на вход блока обратного преобразования из индекса в элемент поля. Данный блок реализует выражение (3.18). В результате получается зашифрованное сообщение, которое поступает в канал связи.

Рассмотрим процедуру шифрования с использованием индексного представления. Пусть задано расширенное поле Галуа . Элементы данного поля будут порождены полиномом В таблице 3.1 приведены различные формы представления элементов, определяемые данную алгебраическую структуру.

Допустим, что на вход нелинейного шифратора, функционирующего в расширенных полях Галуа, поступает поток данных 110011101110… Так как степень порождающего полинома равна трем, то данную последовательность открытых данных необходимо разбить на блоки, содержащие по = 3 двоичных разряда. Получаем следующую последовательность блоков

А = {А0, А1, А2, А3…} = {110, 011, 101, 110, …}.

Пусть на вход устройства вычисления индекса поступает блок А0 = 110. Для вычисления значения индекса воспользуемся таблицей 3.1, согласно которой l0=log? A0=ind 110=4 где - первообразный элемент мультипликативной группы расширенного поля Галуа .

В двоичном виде значение индекса будет определяться кодовой конструкцией Данный двоичный код в параллельном виде поступает на первые входы умножителя по модулю 23 - 1 = 7. Данное устройство может быть свободно реализовано в виде таблицы на ПЗУ.

Пусть имеем следующую ключевую последовательность: Х = {011, 001, 010, 101, …}. Следует отметить, что последовательность Х уже разбита на блоки, каждый из которых содержит по = 3 разряда.

Итак значение х0 = 011 = 3. Выполним операцию возведения в степень элемента поля Галуа без использования индексного представления. В результате имеем

В двоичном коде зашифрованный блок будет определяться в следующем виде: 0 = 111.

Проведем данную операцию нелинейного шифрования, используя индексное представление элементов поля. Исходный блок А0 имеет индекс, равный 3. Тогда, согласно выражению (3.10), получаем степень элемента поля , соответствующую зашифрованному блоку

Полученное значение, согласно таблице 3.1, соответствует элементу расширенного поля Галуа , векторное представление которого имеет вид 111. Таким образом, применение индексного представления элементов конечного поля позволяет получить такой же результат, как и выполнение процедуры нелинейного шифрования на основе операции возведения в степень по модулю.

Произведем аналогичные расчеты и для других блоков открытых данных. Возьмем следующий блок открытого текста

А1 = 011 =1.

Показатель степени, определяемый блоком ключевой последовательности х1 имеет вид:

х1 = 001 = 1.

Для того, чтобы не происходила передача незашифрованного блока А1, можно вместо показателя степени, равного единице, брать значение р- 3, а вместо нулевой степени использовать р- 2. Тогда получаем, что

х1 = 23 - 3 = 5.

Выполним нелинейного шифрования без индексного представления.

Применяя индексное представление, получаем:

Воспользуемся выражением (3.10). Тогда

Степень соответствует элементу поля - 010.

Для блока А2 = 101 = z2+1 показатель степени х2 = 010 = 2. Тогда

Индексное представление блока А2 равно l2 = 6. Согласно (3.10), имеем

Из таблицы 3.1 получаем, что значение

Для последнего блока открытых данных А3 = 110 = z2+ z показатель степени, снимаемый с выходов многотактового фильтра, имеет вид х2 = 101 = 5. Тогда процедура нелинейного шифрования с операцией возведения в степень имеет вид:

Индексное представление блока А3 равно l3 = 3. Тогда, используя равенство (3.10), получаем:

Согласно данным, приведенным в таблице 3.1, получаем, что данному индексному представлению соответствует двоичный вектор

В результате шифрования с выхода устройства, осуществляющего криптографическую защиту потока информации, снимается поток зашифрованных данных В = {111, 010, 111, 101, …}.

Обобщая отмеченное выше, можно сделать вывод, что операцию возведения в степень по модулю в расширенных полях Галуа можно свести к соответствующей операции умножения индексов по модулю

3.2 Разработка блока обратного преобразования для системы нелинейного шифрования

Очевидно, что эффективность процедур нелинейного шифрования данных во многом определяется эффективностью прямого преобразования из элемента в индекс и обратного преобразования из индекса в элемент.

В данной работе рассмотрим реализацию обратного преобразования из индекса в элемент расширенного поля .

Пусть в качестве первообразного элемента используется . Рассмотрим ненулевые элементы поля , которые представлены в таблице 3.3. В качестве порождающего полинома выбираем ?(x)=z4+z+1.

Таблица 3.3 - Формы представления элементов поля

Полиномиальное

Векторное

Индексное

Полиномиальное

Векторное

Индексное

1

0001

?0

z2+1

0101

?8

z

0010

?1

z3+z

1010

?9

z2

0100

?2

z2+z+1

0111

?10

z3

1000

?3

z3+z2+z

1110

?11

z+1

0011

?4

z3+z2+z+1

1111

?12

z2+z

0110

?5

z3+z2+1

1101

?13

z3+z2

1100

?6

z3+1

1001

?14

z3+z+1

1011

?7

Как отмечалось выше, скорость выполнения операции нелинейного ш9ифроывния с операцией возведения в степень будет зависеть и от скорости выполнения обратного преобразования.

Для синтеза блока обратного преобразования воспользуемся алгоритмом разработки комбинационных схем. На первом этапе необходимо составить таблицы истинности для каждого из четырех выходов. После этого разрабатываются карты Карно. Они будут использоваться для проведения минимизации схемных решений блока. После этого определяются минимальная конъюнктивная нормальная форма и минимальная дизъюнктивная нормальная форма. Затем осуществляется перевод в соответствующий в монобазис. После осуществления такой операции производится построение комбинационной схемы.

Таблица истинности для третьего разряда ? показана в таблице 3.5.

Таблица 3.5 - Таблица истинности ?3 = f(A,B,C,D)

№ набора

А (i3)

B(i2)

C(i1)

D(i0)

?3

0

0

0

0

0

0

1

0

0

0

1

0

2

0

0

1

0

0

3

0

0

1

1

1

4

0

1

0

0

0

5

0

1

0

1

0

6

0

1

1

0

1

7

0

1

1

1

1

8

1

0

0

0

0

9

1

0

0

1

1

10

1

0

1

0

0

11

1

0

1

1

1

12

1

1

0

0

1

13

1

1

0

1

1

14

1

1

1

0

1

15

1

1

1

1

-

Воспользуемся картами Карно для минимизации схемы блока.

Рисунок 3.2 - Карты Карно для вычисления МДНФ

Рис

Минимальная дизъюнктивная нормальная форма имеет вид

. (3.20)

Рисунок 3.3 - Карты Карно для вычисления МКНФ

Рис

Минимальная конъюнктивная нормальная форма имеет вид

. (3.21)

Составим таблицу истинности для второго разряда индекса.

Таблица 3.6 - Таблица истинности ?2 = f(A,B,C,D)

№ набора

А (i3)

B(i2)

C(i1)

D(i0)

?2

0

0

0

0

0

0

1

0

0

0

1

0

2

0

0

1

0

1

3

0

0

1

1

0

4

0

1

0

0

0

5

0

1

0

1

1

6

0

1

1

0

1

7

0

1

1

1

0

8

1

0

0

0

1

9

1

0

0

1

1

10

1

0

1

0

1

11

1

0

1

1

1

12

1

1

0

0

1

13

1

1

0

1

1

14

1

1

1

0

0

15

1

1

1

1

-

Воспользуемся картами Карно для минимизации схемы блока.

Рисунок 3.4 - Карты Карно.

Минимальная дизъюнктивная нормальная форма имеет вид

. (3.22)

Минимальная конъюнктивная нормальная форма имеет вид

. (3.23)

Таблица истинности для первого разряда ? показана в таблице 3.7.

Таблица 3.7 - Таблица истинности ?1 = f(A,B,C,D)

№ набора

А (i3)

B(i2)

C(i1)

D(i0)

?1

0

0

0

0

0

0

1

0

0

0

1

1

2

0

0

1

0

0

3

0

0

1

1

0

4

0

1

0

0

1

5

0

1

0

1

1

6

0

1

1

0

0

7

0

1

1

1

1

8

1

0

0

0

0

9

1

0

0

1

1

10

1

0

1

0

1

11

1

0

1

1

1

12

1

1

0

0

1

13

1

1

0

1

0

14

1

1

1

0

0

15

1

1

1

1

-

Воспользуемся картами Карно для минимизации схемы блока.

Минимальная дизъюнктивная нормальная форма имеет вид

. (3.24)

Минимальная конъюнктивная нормальная форма имеет вид

. (3.25)

Рисунок 3.5 - Карты Карно.

Таблица истинности для нулевого разряда показана в таблице 5.8.

Таблица 3.5 - Таблица истинности ?0 = f(A,B,C,D)

№ набора

А (i3)

B(i2)

C(i1)

D(i0)

?0

0

0

0

0

0

1

1

0

0

0

1

0

2

0

0

1

0

0

3

0

0

1

1

0

4

0

1

0

0

1

5

0

1

0

1

0

6

0

1

1

0

0

7

0

1

1

1

1

8

1

0

0

0

1

9

1

0

0

1

0

10

1

0

1

0

1

11

1

0

1

1

0

12

1

1

0

0

1

13

1

1

0

1

1

14

1

1

1

0

1

15

1

1

1

1

-

Воспользуемся картами Карно для минимизации схемы блока обратного преобразования для системы нелинейного шифрования в расширенных полях Галуа.

Рисунок 3.6 - Карты Карно.

Минимальная дизъюнктивная нормальная форма имеет вид

. (3.26)

Минимальная конъюнктивная нормальная форма имеет вид

. (3.27)

Проведя анализ минимальных форм можно заметить, что меньшими схемными затратами обладают МКНФ. Представим их монобазисе «Стрелка Пирса». Получаем

.

.

.

.

Структура блока обратного преобразования для системы нелинейного шифрования приведена на рисунке 3.7. Как наглядно видно на рисунке 3.7 время работы такого блока будет определяться временем срабатывания двух ступеней. Следовательно, применение индексного представления элементов поля позволяет повысить скорость шифрования потока данных.

Рисунок 3.7 - Структура блока обратного преобразования для нелинейной системы шифрования

1. Проведен анализ принципов работы системы нелинейного шифрования с использованием операции возведения в степень по модулю. Показана целесообразность использования индексного представления элементов расширенного поля Галуа.

2. Представлена структура шифратора, реализующего нелинейное шифрование потока данных с использованием операции возведения в степень по модулю.

3. Разработана структура блока обратного преобразования для системы нелинейного шифрования.

4. Техника безопасности и экология проекта

В соответствии с требованиями санитарных правил и норм СанПиН 2.2.2/2.4.1340-03, введеных 30 июня 2003 года, режимы труда и отдыха при работе персональными электронно-вычислительными машинами должны организовываться в зависимости от вида и категории трудовой деятельности.

4.1 Охрана труда при использовании автоматизированного рабочего места начальника технической службы

Виды трудовой деятельности разделяются на 3 группы:

- группа А - работа по считыванию информации с экрана ПЭВМ с предварительным запросом;

- группа Б -работа по вводу информации;

- группа В - творческая работа в режиме диалога с ЭВМ.

При выполнении в течение рабочей смены работ, относящихся к разным видам трудовой деятельности, за основную работу с ПЭВМ следует принимать такую, которая занимает не менее 50% времени в течение рабочей смены или рабочего дня. В таблице 4.1 представлено время регламентированных перерывов в зависимости от продолжительности рабочей смены, вида и категории трудовой деятельности.

Таблица 4.1 - Время регламентированных перерывов

Категория работы с ВДТ и ПЭВМ

Уровень нагрузки за рабочую смену при видах работ в ВДТ

Суммарное время регламентированных перерывов, мин.

группа А, количество знаков

группа Б, количество знаков

группа В, час

при 8-часовой смене

при 16-часовой смене

1

до 20000

до 15000

до 2,0

30

70

2

до 40000

до 30000

до 4,0

50

90

3

до 60000

до 40000

до 6,0

70

120

Для видов трудовой деятельности устанавливаются 3 категории тяжести и напряженности работы ПЭВМ, которые определяются:

- для группы А - по суммарному числу считываемых знаков за рабочую смену, но не более 60000 знаков за смену;

- для группы Б - по суммарному числу считываемых или вводимых знаков за рабочую смену, но не более 40000 знаков за смену;

- для группы В - по суммарному времени непосредственной работы с ВДТ и ПЭВМ за рабочую смену, но не более 6 часов за смену.

Время перерывов дано при соблюдении требований санитарных правил и норм. При несоответствии фактических условий труда требованиям санитарных правил и норм время регламентированных перерывов следует увеличить на 30 процентов.

Для обеспечения оптимальной работоспособности и сохранения здоровья профессиональных пользователей на протяжении рабочей смены должны устанавливаться регламентированные перерывы, продолжительность которых зависит от длительности рабочей смены, вида и категории трудовой деятельности. Регламентированные перерывы входят в общее рабочее время.

Продолжительность непрерывной работы с ПЭВМ без регламентированного перерыва не должна превышать 2 часов.

При работе с ПЭВМ в ночную смену (с 22 до 6 часов) независимо от категории и вида трудовой деятельности продолжительность регламентированных перерывов должна увеличиваться на 60 минут.

При 8-часовой рабочей смене и работе на ПЭВМ регламентированные перерывы следует устанавливать:

- для I категории работ через 2 часа от начала рабочей смены и через 2 часа после обеденного перерыва продолжительностью 15 минут каждый;

- для II категории работ через 2 часа от начала рабочей смены и через 1,5 - 2,0 часа после обеденного перерыва продолжительностью 15 минут каждый или продолжительностью 10 минут через каждый час работы;

- для III категории работ через 1,5 - 2,0 часа от начала рабочей смены и через 1,5 - 2,0 часа после обеденного перерыва продолжительностью 20 минут каждый или продолжительностью 15 минут через каждый час работы.

При 12-часовой рабочей смене регламентированные перерывы должны устанавливаться в первые 8 часов работы аналогично перерывам при 8 -часовой рабочей смене, а в течение последних 4 часов работы, независимо от категории и вида работ, каждый час продолжительностью 15 минут.

Во время регламентированных перерывов с целью снижения или устранения нервно - психического, зрительного и мышечного напряжения необходимо выполнять комплексы упражнений.

Для телефонистов справочно-информационной службы, использующих ПЭВМ, при количестве работающих в смену более 50 человек должна быть организована комната психологической разгрузки.

В соответствии с требованиями СанПиН женщины со времени установления беременности и в период кормления ребенка грудью к выполнению всех видов работ, связанных с использованием ПЭВМ, не допускаются.

На работах с вредными условиями труда работникам выдаются бесплатно по установленным нормам молоко или другие равноценные пищевые продукты.

Охрана труда представляет собой систему законодательных актов, социально-экономических, организационных, технических, гигиенических и лечебно-профилактических мероприятий и средств, обеспечивающих безопасность, сохранение здоровья и работоспособности человека в процессе труда. Научно-технический прогресс внес серьезные изменения в условия производственной деятельности работников умственного труда. Их труд стал более интенсивным, напряженным, требующим значительных затрат умственной, эмоциональной и физической энергии. Это потребовало комплексного решения проблем эргономики, гигиены, организации труда, регламентации режимов труда и отдыха.

Охрана здоровья трудящихся, обеспечение безопасности условий труда, ликвидация профессиональных заболеваний и производственного травматизма составляет одну из главных забот человеческого общества. Обращается внимание на необходимость широкого применения прогрессивных форм научной организации труда, сведения к минимуму ручного, малоквалифицированного труда, создания обстановки, исключающей профессиональные заболевания и производственный травматизм.

На человека в процессе его трудовой деятельности могут воздействовать опасные (вызывающие травмы) и вредные (вызывающие заболевания) производственные факторы. При работе на компьютере пользователь подвергается следующим факторам:

- поражение электрическим током;

- ультразвука и различных излучений - тепловых ионизирующих;

- электромагнитных;

- инфракрасных и других;

- запыленность воздуха рабочей зоны;

- недостаточная освещенность рабочего места.

На предприятиях связи охрана труда производится в соответствии с «Положением об организации работы по охране труда, техники безопасности и производственной санитарии на предприятиях связи». Ответственность за охрану труда возлагается на начальника, главного инженера и заместителей начальника. В цехах и участках вопросы охраны труда возлагаются на начальников структурных подразделений. Они обязаны обеспечить строгое соблюдение трудового законодательства, организовать инструктаж, обучение работающих, следить за соблюдением правил и инструкций.

Инженер по охране труда проводит вводный инструктаж, организует пропаганду, уголки и кабинеты по безопасности, имеет право проверять состояние охраны труда на предприятии и давать указание по устранению.

На предприятиях связи существует трехступенчатый контроль охраны труда:

- первая ступень: участок, цех, смена, бригада;

- вторая: цех или участок предприятия;

- третья ступень: предприятие в целом.

Вновь поступивший на работу не допускается к работе, если он не пройдет обучение, инструктаж, не получит допуск.

Инструктажи на предприятиях связи бывают следующих видов.

Вводный - проходит каждый вновь поступающий. Его проводит инженер по охране труда, это фиксируется в журнале и в контрольной карточке.

Первичный инструктаж проходят переведенные с другого цеха или вновь принятые. Его проводит начальник участка, мастер, бригадир, это фиксируется в журнале первичных инструктажей, через 6 месяцев проходят инструктажи с целью проверки - повторный.

Периодический инструктаж планируется руководителем структурного подразделения. Разбираются - приказы, новинки, особенности.

Неплановый инструктаж проводят при изменении технологического процесса, нарушениях со стороны работников.

Текущий инструктаж проводят при новых видах работы и по наряду.

4.2 Основные требования по обеспечению безопасности труда при работе на персональных ЭВМ

Размещение оборудования электронно-вычислительных машин (ЭВМ), управляющих вычислительных комплексов (УВК), видеодисплейных терминалов (ВДТ) и персональных ЭВМ производится в соответствии с техническими условиями заводов - изготовителей и с соблюдением санитарных правил и норм СанПиН 2.2.2/2.4.1340-03.

Все видеодисплейные терминалы должны иметь гигиенический сертификат.

Запрещается размещать оборудование ЭВМ и создавать рабочие места с ВДТ и ПЭВМ в подвальных помещениях.

Площадь на одно рабочее место с ВДТ или ПЭВМ должна составлять не менее 6,0 кв. м, а объем - не менее 20 куб. м. Стены и потолки производственных помещений, где устанавливаются перфорационные и клавишные машины, должны быть облицованы звукопоглощающим материалом.

Для снижения шума и вибрации в помещениях вычислительных центров (ВЦ) необходимо устанавливать оборудование, аппараты на специальные фундаменты и амортизирующие прокладки, предусмотренные нормативными документами. Пол помещения должен быть покрыт материалами, разрешенными к применению в строительстве, не выделяющими вредных веществ, поглощающими шум, не накапливающими статическое электричество.

Климатические условия вычислительных центров и рабочих мест, оборудованных ВДТ и ПЭВМ, должны соответствовать требованию руководящих документов.

Освещение в помещениях ВЦ должно быть смешанным (естественное и искусственное). Естественное освещение в помещениях ВЦ должно осуществляться в виде бокового освещения с коэффициентом естественной освещенности 1. Рабочие места с ВДТ и ПЭВМ по отношению к световым проемам должны располагаться так, чтобы естественный свет падал сбоку, преимущественно слева. Осветительные установки должны обеспечить равномерную освещенность с помощью отраженного или рассеянного светораспределения; они не должны создавать слепящих бликов на клавиатуре и других частях пульта, а также на экране видеотерминала в направлении глаз оператора.

К работам, связанным с эксплуатацией технического оборудования ЭВМ, допускаются лица, имеющие группу по электробезопасности не ниже III. Устройства разрешается эксплуатировать только при закрытых дверях и закрытых кожухах (крышках).

Со стороны открывающихся дверей шкафов питания и около распределительного щита должны быть положены диэлектрические ковры.

Работы по монтажу и ремонту оборудования, замене ячеек и блоков должны выполняться при снятом напряжении при соблюдении требований, изложенных в разделе 9 Правил. Замену предохранителей распределительного щита необходимо производить при выключенном переключателе щита и снятой нагрузке с соблюдением требований и правил мер безопасности.

Замену бумаги в печатающем устройстве (ПУ) необходимо производить в соответствии с требованиями безопасности, указанными в технической документации завода - изготовителя. При работах на вспомогательных машинах (пачковязальных, бумагорезальных и др.) необходимо соблюдать требования безопасности.

При создании рабочих мест с ВДТ и ПЭВМ должны учитываться расстояния между рабочими столами с видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана другого видеомонитора), которые должны быть не менее 2,0 м, а расстояние между боковыми поверхностями видеомониторов - не менее 1,2 м.

Рабочее место должно отвечать следующим требованиям:

- оборудование рабочего места (стол, стул, подставка для ног) должно быть специальной конструкции, обеспечивающей возможность индивидуальной регулировки соответственно росту работающего и созданию удобной позы;

- сиденье и спинка стула должны быть покрыты неэлектризующимся воздухопроницаемым полумягким материалом;

- поверхность подставки для ног должна быть рифленой, а по переднему краю иметь бортик высотой 10 мм;

- расположение рабочих поверхностей должно обеспечить согласованность компоновки рабочего места и маршрута движений, а также достаточную легкость слежения за рабочими операциями.

Организация рабочих мест на основе персональных ЭВМ дисплеев (видеотерминалов) дана в работе. Освещенность на поверхности стола в зоне размещения рабочего документа должна быть 300 - 500 лк. Допускается установка светильников местного освещения для подсветки документов. Местное освещение не должно создавать бликов на поверхности экрана и увеличивать освещенность экрана более 300 лк.

Следует ограничивать отраженную блесткость на рабочих поверхностях (экран, стол, клавиатура и др.) за счет правильного выбора типов светильников и расположения рабочих мест по отношению к источникам естественного и искусственного освещения. Для обеспечения нормируемых значений освещенности в помещениях использования ВДТ и ПЭВМ следует проводить чистку стекол оконных рам и светильников не реже двух раз в год и проводить своевременную замену перегоревших ламп. Экран видеомонитора должен находиться от глаз пользователя на оптимальном расстоянии 600 - 700 мм, но не ближе 500 мм с учетом размеров алфавитно - цифровых знаков и символов.

4.3 Требования к уровням шума и вибрации на рабочих местах

Согласно СанПиН 2.2.2/2.4.1340-03 в производственных помещениях при выполнении основных или вспомогательных работ с использованием ПЭВМ уровни шума на рабочих местах не должны превышать предельно допустимых значений, установленных для данных видов работ в соответствии с действующими санитарно-эпидемиологическими нормативами.

При выполнении работ с использованием ПЭВМ в производственных помещениях уровень вибрации не должен превышать допустимых значений вибрации для рабочих мест (категория 3, тип «в») в соответствии с действующими санитарно-эпидемиологическими нормативами.

Шумящее оборудование (печатающие устройства, серверы и т.п.), уровни шума которого превышают нормативные, должно размещаться вне помещений с ПЭВМ.

4.4 Требования к микроклимату на рабочих местах

Согласно СанПиН 2.2.2/2.4.1340-03 в производственных помещениях, в которых работа с использованием ПЭВМ является вспомогательной, температура, относительная влажность и скорость движения воздуха на рабочих местах должны соответствовать действующим санитарным нормам микроклимата производственных помещений.

В производственных помещениях, в которых работа с использованием ПЭВМ является основной (диспетчерские, операторские, расчетные, кабины и посты управления, залы вычислительной техники и др.) и связана с нервно-эмоциональным напряжением, должны обеспечиваться оптимальные параметры микроклимата для категорий работ 1а и 16 в соответствии с действующими санитарно-эпидемиологическими нормативами микроклимата производственных помещений. На других рабочих местах следует поддерживать параметры микроклимата на допустимом уровне, соответствующем требованиям указанных выше нормативов.

В помещениях, оборудованных ПЭВМ, проводится ежедневная влажная уборка и систематическое проветривание после каждого часа работы на ПЭВМ.

Согласно СанПиН 2.2.2/2.4.1340-03 содержание вредных химических веществ в воздухе производственных помещений, в которых работа с использованием ПЭВМ является вспомогательной, не должно превышать предельно допустимых концентраций вредных веществ в воздухе рабочей зоны в соответствии с действующими гигиеническими нормативами.

Содержание вредных химических веществ в производственных помещениях, в которых работа с использованием ПЭВМ является основной (диспетчерские, операторские, расчетные, кабины и посты управления, залы вычислительной техники и др.), не должно превышать предельно допустимых концентраций загрязняющих веществ в атмосферном воздухе населенных мест в соответствии с действующими гигиеническими нормативами.

1. На предприятиях охрана труда производится в соответствии с «Положением об организации работы по охране труда, техники безопасности и производственной санитарии на предприятиях связи».

2. Рассмотрены основные требования, предъявляемые к обеспечению безопасности труда при работе на ПЭВМ

5. Расчет стоимости разработанного устройства

5.1 Обоснование целесообразности проекта

В последнее время компьютер стал одним из основных рабочих инструментов. В ПЭВМ хранятся самые разнообразные данные: информация о клиентах, финансовые документы, материалы презентаций, другие постоянно нужные в работе документы. Часть такой информации являются критически важной для компании и составляет конфиденциальную информацию или персональные данные.

Наиболее эффективный способ защитить информацию - использовать шифрование. Основные преимущества использования технологий шифрования:

- конфиденциальность данных - входной открытый текст трансформируется по алгоритму в зашифрованный текст, который скрывает смысл сообщения и может быть отправлен через общедоступный канал;

- целостность данных - криптографическая контрольная сумма может рассчитываться на произвольном определенном пользователем тексте для защиты целостности данных в результате получатель может быть уверен, что данные в том виде, в каком они были созданы;

- электронно-цифровые подписи - цифровые подписи заверяет отправителя и получателя, что сообщение подлинное и гарантированно отправлено владельцем ключа.

Таким образом, использование системы шифрования позволяет использовать телекоммуникационные сети для передачи важных документов снижая время на обработку информации. Также существенно снижается риск и потенциальные экономические потери при попытке хищения информации.

5.2 Расчет затрат на разработку проекта

Общая стоимость разработки алгоритмов функционирования блока прямого преобразования осуществляется по формуле:

, (5.1)

где - единовременные затраты на проведение исследований;

- затраты на материалы;

- затраты на заработную плату исполнителей;

- затраты на амортизацию оборудования;

- затраты на услуги сторонних организаций, так как организации не привлекались ;

- расходы на электроэнергию;

H - накладные расходы.

В данной статье учитываются материалы, непосредственно понадобившиеся для выполнения проекта. Расчет затрат на материалы, необходимые для обеспечения разработки, приведен в таблице 5.1.

Таблица 5.1 - Расчет затрат на материалы.

Наименование

Цена за 1 ед., руб.

Количество

Сумма, руб.

Бумага формата А4

150

1 пачка

150

Картридж для принтера CANON LBP-2900

350

1

350

Канцелярские принадлежности

15

3

45

Диск CD-R

15

1

15

Итого:

560

Таким образом, общие затраты на материалы составляют рублей.

Учитывая расходы на вспомогательные материалы, которые, как правило, составляют не более 5%, что в нашем случае составляет 28 рублей. Тогда общие расходы будут рублей.

Затраты на заработную плату включают в себя основную, дополнительную заработные платы, а также отчисления на социальные нужды.

Размер устанавливается, исходя из численности работников, трудоемкости и средней заработной платы за один рабочий день. рассчитывается перемножением базовой ставки за один рабочий день на количество затраченных на работу дней:


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.