ҚККА Хабаршысы № 4 (53), 2008
147
2
4
6
0
2
4
6
8
10
12
Ω
r
3
2
1
2
0
1
1
1
1
1
0,5
0,5
( )
( )
s
c
s
c
μ
θ
θ
θ
θ
μ
θ
μ
+
⎡
⎤
Δ
=
⎢
⎥
Δ
⎢
⎥
⎢
⎥
⎣
⎦
= 0. (18)
Решение полинома шестой степени методом Ньютона дает уточненные границы
области неустойчивости основного резонанса, которые представлены на рисунках 1 и 2
(кривые 2).
1 – первая зона неустойчивости основного резонанса; 2- уточненная первая зона
неустойчивости основного резонанса; 3- вторая зона неустойчивости основного резонанса
Рисунок 1 - Зоны неустойчивости основного резонанса при
1
;
1
;
0
;
2
,
0
3
1
2
1
=
=
=
=
α
α
K
K
:
1- первая зона неустойчивости основного резонанса; 2 - уточненная первая зона
неустойчивости основного резонанса; 3 - вторая зона неустойчивости основного резонанса
Рисунок 2 - Зоны неустойчивости основного резонанса при
1
;
1
;
5
,
0
;
0
3
1
2
1
=
=
=
=
α
α
K
K
2
4
6
0
2
4
6
8
10
12
Ω
r
1
2
3
ҚККА Хабаршысы № 4 (53), 2008
148
Как видно из рисунков 1 и 2, в случае линейно-вязкого сопротивления, когда
0
2
=
K
,
уточненная граница первой зоны неустойчивости основного резонанса практически
совпадает с первым случаем (рисунок 1, кривые 1 и 2). Для случая нелинейно-вязкого
сопротивления уточнение границ зон неустойчивости вносит существенную поправку
(рис.2, кривые 1 и 2) в области неустойчивости. Наблюдается расширение зоны
неустойчивости при уточненном решении, что необходимо учесть при исследовании
динамики механических систем и исключения их рабочих скоростей из зон резонансных
режимов колебаний.
Аналитическое определение границ областей неустойчивости основного резонанса в
зависимости от геометрических и физических параметров рассматриваемой системы с
нелинейной характеристикой жесткого типа и нелинейно-вязким сопротивлением дает
возможность отстраивать данные системы от резонансных режимов колебаний путем
вариации их параметров.
Данная методика позволяет исследовать резонансные режимы колебаний по высшим
частотам с определением соответствующих им областей неустойчивости.
Здесь, полагая
[
]
0
2
2
cos( 2
)
t
e
b
b
t
μ
η
δ
=
+
Ω −
, (19)
получена вторая область неустойчивости основного резонанса данной системы (кривые 3
на рисунках 1 и 2), границы которой задаются характеристическим определителем:
2
0
2
2
2
2
2
0
2
2
2
0
0,5
0,5
( )
4
4
4
4
s
c
s
c
μ
θ
θ
θ
μ
θ
μ
θ
μ
θ
μ
μ
θ
+
Δ
=
− Ω +
− Ω
Ω
− Ω +
=0. (20)
Как видно из рисунков, вторая зона неустойчивости основного резонанса смещена
влево в сравнении с первой зоной. Подобные явления имеют место в нелинейных
системах. В данном случае они вызваны нелинейностью вязкого сопротивления, тогда
как результаты исследований, представленные на рисунках 1 и 2, были проведены при
одних и тех же параметрах нелинейной упругой характеристики (
1
;
1
3
1
=
=
α
α
). Согласно
/4/, в этой зоне следует ожидать появления резонанса по второй частоте.
Выводы
В результате исследований установлено, что уточнение зон неустойчивости, в
частности первой зоны основного резонанса, имеет принципиальное значение для
нелинейных систем и существенно зависит от нелинейности закона сопротивления, тогда
как нелинейность упругой характеристики практически не влияет на нее. Поэтому при
изучении движения высокоскоростных систем, а также при движении в вязкой среде, где
имеет место нелинейно-вязкое сопротивление, данные результаты весьма необходимы
для дальнейших прикладных исследований.
ЛИТЕРАТУРА
1. Амандосов А.А., Алмухамбетов С.С., Молдакулов Н.З. Колебания гибких тел
произвольном повороте поперечных элементов //Вестник АН КазССР, 1987, №6, с. 60- 68.
2. Кыдырбекулы А.Б. О резонансных колебаниях нелинейных систем с нелинейно-вязким
сопротивлением и жесткой характеристикой //Вестник КазНТУ, 2008, №3, с. 38-42.
ҚККА Хабаршысы № 4 (53), 2008
149
3. Кыдырбекулы А.Б. Анализ устойчивости гармонических колебаний нелинейных систем с
нелинейно-вязким сопротивлением и жесткой характеристикой //Вестника КазНУ, 2008, №2, с. 25-
30.
4. Szemplinska-Stupnicka W. Higher harmonic oscillations in heteronomous nonlinear systems
with one degree of freedom // Internal.J. Nonlinear Mech. 1968, Vol. 3, N 1, р. 17-30.
5. Хаяси Т. Нелинейные колебания в физических системах. М., Мир, 1968, 423 с.
УДК 004.056.5
Нысанбаева Сауле Еркебулановна - к.ф.-м.н., доцент (Алматы, ИПИУ МОН РК)
ЭФФЕКТИВНОСТЬ НЕТРАДИЦИОННОГО ПОДХОДА К ПОСТРОЕНИЮ
КРИПТОГРАФИЧЕСКИХ СИСТЕМ С СЕКРЕТНЫМ КЛЮЧОМ
Долгое время криптография (наука о шифрах) была засекречена, так как
использовалась, в основном, для защиты государственных и военных интересов. В
настоящее время криптографические методы и средства применяются для обеспечения
информационной безопасности не только государства, но и частных лиц и организаций.
Как
показывает
практика,
самые
надежные
методы
защиты
от
угрозы
несанкционированного доступа к информации дает криптография. Этим обусловлено
бурное развитие в 70-80-е годы прошлого века открытых научных исследований в области
криптографии. В настоящее время также существенно возросли возможности технической
базы по реализации криптоалгоритмов, в связи с этим возросли и требования к их
стойкости. Этим, в частности, вызваны изменения в подходах к построению блочных
симметричных шифров. Так, принятый в США в 2000 году новый стандарт шифрования
AES относится к. симметричным блочным шифрам с архитектурой «квадрат»: в отличии
от стандарта DES в нем не используется сеть Фейстеля для криптопреобразований.
Архитектура «квадрат» основана на непосредственных преобразованиях шифруемого
блока, представленного в форме матрицы байтов.
Существенно повысить криптостойкость алгоритмов симметричного шифрования,
формирования электронной цифровой подписи (ЭЦП) и открытого распределения
криптографических ключей позволяет применение при их разработке непозиционных
полиномиальных систем счисления (НПСС) /1-6/. При этом нетрадиционном подходе к
созданию криптосистем возможно значительное повышение эффективности алгоритмов,
сокращение длин хзш-значения и ЭЦП, а также распараллеливание операций.
Основаниями НПСС выбираются неприводимые многочлены над полем
)
2
(
GF
.
Формирование НПСС производится следующим образом. Вначале выбираются
полиномиальные основания. Предположим, что ими выбраны неприводимые многочлены
)
(
),...,
(
),
(
2
1
x
p
x
p
x
p
S
(1)
соответственно степени
S
m
m
m
...,
,
,
2
1
, называемые также рабочими и
составляющими одну систему рабочих оснований. Все основания системы должны быть
различными в соответствии с требованиями Великой китайской теоремы об остатках.
Основным рабочим диапазоном НПСС является многочлен
)
(
)...
(
)
(
)
(
2
1
x
p
x
p
x
p
x
P
S
=
степени
S
m
m
m
m
+
+
+
=
...
2
1
. В рассматриваемой непозиционной системе любой
многочлен, степени меньшей m, имеет единственное представление в виде его вычетов по
модулям рабочих оснований соответственно. В построенной НПСС сообщение или блок
длины N интерпретируется как последовательность остатков
)
(
),...,
(
),
(
2
1
x
x
x
S
α
α
α
от
ҚККА Хабаршысы № 4 (53), 2008
150
деления некоторого неизвестного многочлена F( x) степени меньше m на основания
)
(
),...,
(
),
(
2
1
x
p
x
p
x
p
S
соответственно:
))
(
),...,
(
),
(
(
)
(
2
1
x
x
x
x
F
S
α
α
α
=
. (2)
В выражении (2) важен также и порядок расположения выбранных оснований.
Непозиционное представление (2) многочлена F( x) является единственным. Позиционное
представление F( x) в случае хранения и передачи информации восстанавливается по его
непозиционному виду (2) /2/:
∑
=
=
S
i
i
i
x
P
x
x
F
1
)
(
)
(
)
(
α
, где
)
(
)
(
)
(
x
p
x
P
x
P
i
i
=
. (3)
В выражении (2) остатки
)
(
),...,
(
),
(
2
1
x
x
x
S
α
α
α
выбираются так, что первым
1
l
битам
блока ставятся в соответствие двоичные коэффициенты остатка
)
(
1
x
α
, следующим
2
l
битам – двоичные коэффициенты остатка
)
(
2
x
α
и так далее, последним
S
l
двоичным
разрядам ставятся в соответствие двоичные коэффициенты вычета
)
( x
S
α
.
Нетрадиционный алгоритм шифрования с секретным ключом, включающий
зашифрование блока длины N и расшифрование его криптограммы, заключается в
следующем. После выбора системы оснований (1) генерируется ключевая
последовательность
длиной
N
бит,
которая
также
интерпретируется
как
последовательность остатков
)
(
),...,
(
),
(
2
1
x
x
x
S
β
β
β
, но от деления некоторого другого
многочлена G( x) степени не выше m по тем же рабочим основаниям системы (1):
))
(
),...,
(
),
(
(
)
(
2
1
x
x
x
x
G
S
β
β
β
=
. (4)
Затем осуществляется процедура нетрадиционного шифрования. Полученная
криптограмма в виде последовательности вычетов
)
(
),...,
(
),
(
2
1
x
x
x
S
ω
ω
ω
рассматривается
как некоторая функция H( F( x) ,G( x)), операции которой, в соответствии с операциями
непозиционной системы счисления, выполняются параллельно по модулям оснований
системы (1). Криптограмма в НПСС имеет вид:
))
(
),...,
(
),
(
(
)
(
2
1
x
x
x
x
H
S
ω
ω
ω
=
. (5)
Алгоритм шифрования в НПСС определяется полным ключом, который включает
выбранную систему полиномиальных оснований с учетом порядка их следования и
ключевую последовательность G( x).
Основания степени от
1
m
до
S
m системы (1) выбираются так, чтобы вычеты по ним
покрывали блок длины N. Поэтому выбор оснований задается уравнением:
N
m
k
m
k
m
k
S
S
=
+
+
+
...
2
2
1
1
.
(6)
Из уравнения (5) находятся неизвестные коэффициенты
i
k , определяющие число
выбираемых в качестве оснований неприводимых полиномов степени
i
m ,
i
i
n
k
≤
≤
0
,
i
n
-
множество всех неприводимых многочленов степени
i
m ,
N
m
i
≤
≤
1
,
S
k
k
k
S
+
+
+
=
...
2
1
- количество всех выбранных оснований. Полные системы вычетов по модулям
многочленов степени
i
m содержат все многочлены с двоичными коэффициентами
ҚККА Хабаршысы № 4 (53), 2008
151
степени не выше
1
−
i
m
, для записи которых необходимо
i
m бит /7/. Уравнение (5) имеет
большой выбор решений, так как с увеличением степени неприводимых многочленов их
количество быстро растет /2, 3/. Рабочие основания (1) образуют одну систему оснований.
При их перестановке получается другая система оснований. Для одного такого варианта
выбора систем оснований их всего будет
!
S
.
Криптостойкость шифрования блока длины N определяется всеми возможными и
отличающимися друг от друга вариантами выбора систем оснований и генерируемых
ключей и описывается выражением
N
kr
p
2
(
1
=
∑
s
k
k
k
,...,
,
2
1
)!
...
(
2
1
s
k
k
k
+
+
+
1
1
k
n
C
2
2
k
n
C
…
)
S
S
k
n
C
, (7)
в котором суммирование распространено на всевозможные комбинации коэффициентов
S
k
k
k
,...,
,
2
1
, удовлетворяющих равенству (6), то есть на все варианты выбора систем
оснований степени не выше N, запись вычетов по которым покрывает длину блока . В
таблице 1 приведены определенные по формуле (7) значения криптостойкости
шифрования сообщений длины от 1 до 16 бит.
Таблица 1 - Криптостойкость шифрования, формирования ЭЦП и распределения ключей
Длина блока
(сообщения)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Крипто-
стойкость
шифрования
формула (7)
5,0*10
-1
2,5*10
-1
3,1*10
-2
7,8*10
-3
2,0*10
-3
3,8*10
-4
9,3*10
-5
2,0*10
-5
4,5*10
-6
9,1*10
-7
2,1*10
-7
4,8*10
-8
1,0*10
-8
2,4*10
-9
4,8*10
-1
0
1,1*10
-1
0
Пределы
изменения
крипто-
стойкости
ЭЦП,
формула (8)
5,0*10
-1
-5,0*10
-1
5,0*10
-1
-0,3*10
-1
1,3*10
-
1-2,0*10
-3
6,3*10
-2
-1,2*10
-4
3,1*10
-2
-7,6*10
-6
1,2*10
-2
-2,3*10
-7
6,0*10
-3
-1,3*10
-8
2,6*10
-3
-5,5*10
-1
0
1,2*10
-3
-2,5*10
-1
1
4,9*10
-4
-9,1*10
-1
3
2,2*10
-4
-4,0*10
-1
4
9,6*10
-5
-1,7*10
-1
5
4,1*10
-5
-6,9*10
-1
7
2,0*10
-5
-4,0*10
-1
8
7,9*10
-6
-1,2*10
-1
9
3,6*10
-6
-5,6*10
-2
1
Крипто-
стойкость
ЭЦП,
формула (9)
-
-
-
-
-
-
-
-
-
-
-
7,0*10
-1
1
3,0*10
-1
1
4,3*10
-1
3
1,0*10
-1
4
6,0*10
-1
5
Крипто-
стойкость
распределе-
ния ключей,
формула (10)
-
3,0*10
-1
1,0*10
-2
1,0*10
-3
2,0*10
-4
3,0*10
-5
3,0*10
-6
5,0*10
-7
6,0*10
-8
8,0*10
-9
1,0*10
-9
1,0*10
-1
0
1,0*10
-1
1
2,0*10
-1
2
2,0*10
-1
3
6,0*10
-1
4
Увеличение длины блока на два бита приводит к повышению криптостойкости более
чем в 10 раз. В стандарте AES блок имеет длину 128 бит, а ключ - 128, 192 и 256 бит.
Тогда для этих ключей криптостойкости AES и предложенного алгоритма шифрования
соответственно составляют 10
-39
и 10
-105
, 10
-58
и 10
-159
, 10
-77
и 10
-212
. Как видно,
криптостойкость стандарта AES может быть на десятки и даже сотни порядков ниже
криптостойкости нетрадиционного алгоритма.
ҚККА Хабаршысы № 4 (53), 2008
152
Алгоритм формирования ЭЦП
длины N
1
бит для электронного сообщения заданной
длины N бит в непозиционной полиномиальной системе счисления реализуется в три
этапа: 1) восстановление функции F(x) по формуле (3); 2) хэширование (сжатие)
сообщения длины N до длины N
1
; 3) шифрование хэш-значения.
Первый этап описан выше. Хэширование сообщения производится путем
вычисления вычетов F(x) по избыточным (дополнительным) основаниям, выбранным
произвольно из всех неприводимых многочленов степени, не превышающей значения
длины ЭЦП. Вычеты от деления восстановленного многочлена F(x) на дополнительные
основания
определяют
длину
хэш-значения
N
1.
Шифрование
хэш-значения
осуществляется выбором системы полиномиальных оснований из числа неприводимых
многочленов с двоичными коэффициентами степени не выше N
1
с учетом их размещения,
а также генерации ключевой гаммы длиной N
1
. Основания на каждом этапе выбираются
независимо друг от друга, но среди рабочих и для шифрования хэш-значения могут быть и
совпадающие. Разные алгоритмы формирования ЭЦП отличаются процедурой
хэширования, то есть выбором избыточных оснований. Предлагаются два алгоритма: в
первом алгоритме избыточных оснований выбирается несколько, а во втором – одно.
В первом алгоритме из неприводимых многочленов степени не выше N
1
выбираются
избыточные основания
)
(
),...,
(
),
(
2
1
x
p
x
p
x
p
U
S
S
S
+
+
+
. При хэшировании вычисляются
избыточные вычеты
)
(
),...,
(
),
(
2
1
x
x
x
U
S
S
S
+
+
+
α
α
α
, составляющие хэш-значение длиной N
1.
Полученное хэш-значение шифруется по описанному нетрадиционному алгоритму по
выбранной системе оснований
)
(
),...,
(
),
(
2
1
x
r
x
r
x
r
W
, степень которых не выше N
1
.
Криптостойкость первого алгоритма формирования ЭЦП определяется выражением:
sig
p
= 1/ (2
1
N
∑
s
k
k
k
,...,
,
2
1
)!
...
(((
2
1
s
k
k
k
+
+
+
1
1
k
n
C
2
2
k
n
C
…
S
S
k
n
C
× (8)
×
∑
U
t
t
t
,...,
,
2
1
)!
...
(
2
1
U
t
t
t
+
+
+
1
1
t
d
C
2
2
t
d
C
…
U
U
t
d
C
)
∑
W
v
v
v ,...,
,
2
)!
...
(
2
1
W
v
v
v
+
+
+
1
1
v
l
C
2
2
v
l
C
…
W
W
v
l
C
)),
где
суммирование
∑
s
k
k
k
,...,
,
2
1
осуществляется
по
всевозможным
комбинациям
коэффициентов
S
k
k
k
,...,
,
2
1
, удовлетворяющих
равенству (6);
сумма
∑
U
t
t
t
,...,
,
2
1
распространяется на всевозможные комбинации коэффициентов
U
t
t
t
,...,
,
2
1
аналога уравнения (6)
-
1
2
2
1
1
...
N
t
t
t
U
U
=
+
+
+
α
α
α
,
где
U
a
a
a
,...,
,
2
1
и
U
d
d
d
,...,
,
2
1
-
соответственно
степени и число неприводимых многочленов, используемых при выборе
избыточных оснований,
i
i
d
t
≤
≤
0
,
U
a
i
≤
≤
1
,
U
t
t
t
t
+
+
+
=
...
2
1
- число избыточных
оснований, запись вычетов по которым покрывает хэш-значение длины N
1
;
сумма
∑
W
v
v
v ,...,
,
2
находится из всевозможных комбинаций коэффициентов
W
v
v
v
,...,
,
2
1
равенства
1
2
2
1
1
...
N
b
v
b
v
b
v
W
W
=
+
+
+
, аналога уравнения (6),
где
W
b
b
b
,...,
,
2
1
и
W
l
l
l
,...,
,
2
1
-
соответственно степени и число неприводимых многочленов, используемых при выборе
оснований
)
(
),...,
(
),
(
2
1
x
r
x
r
x
r
W
,
i
i
l
v
≤
≤
0
,
W
b
i
≤
≤
1
,
W
v
v
v
v
+
+
+
=
...
2
1
- число
выбранных оснований.
По формуле (8) рассчитаны значения криптостойкости в зависимости от длины
подписываемого сообщения, при этом длина ЭЦП задавалась от N
1
=1 до N
1
=N с
интервалом 1 бит. Поэтому для подписываемого сообщения получено не одно значение, а
|