ISSN 1991-3494
№ 5. 2014
87
[6]
Глубинное строение и минеральные ресурсы Казахстана. Т. 1. Глубинное строение и геодинамика. Алматы,
2002. 234 c.
[7]
Добрецов Н.Л., Кирдяшкин А.Г., Кирдяшкин А.А. Глубинная геодинамика. Новосибирск, СО РАН, 2001. 409 с.
[8]
Ковалев А.А., Леоненко Е.И. Методика глубинного прогнозно-геодинамического картирования. М., МГУ, 1992.
152 с.
[9]
Короновский Н.В., Хаин В.Е., Ясаманов Н.А. Историческая геология: учебник для студентов вузов. М.,
Издательский центр «Академия». 2008. 464 с.
[10]
Кошкин В.Я. Палеозоиды западной части Урало-Монгольского складчатого пояса // Геология и охрана недр.
2008, № 3 (28). С. 2–10.
[11]
Тектоническая карта Казахстана. Объяснителная записка / В.Я. Кошкин и др. Алматы, 2007. 130 с.
[12]
Хераскова Т.Н, Буш В.А., Диденко А.Н., Самыгин С.Г. Распад Родинии и ранние стадии развития
Паелеоазиатского океана // Геотектоника. 2010, № 1. С. 5–28.
[13]
Эволюция тектонических процессов в истории Земли. Материалы совещания. Новосибирск, 2004, т. 1.
[14]
Golonka J., Krobicki M., Pajak N., Zuchiewicz W. Global plate tectonics and paleogeography of southeast Asia.
Krakow, 2006. 128 p.
[15]
15. Цыганов В.А., Контарович Р.С, Могилевский В.Е., Голубков В.В., Керцман В.М. Современные
аэрогеофизические технологии - как основа геологических и прогнозно-минерагенических карт нового поколения // Сб.
научных трудов «Конгресс выпускников геологического факультета МГУ 26 мая 2004 г.». М., МГУ, 2004. С. 151-158.
REFERENSES
[1]
Abdulin A.A. Geology of Kazakhstan. Alma-Ata, Science, 1981, 312 (in Russ.).
[2]
Baybatsha A.B. About a new view on a geological structure and geodynamic development of the territory of
Kazakhstan. Izv. HAH PK, series геол., 2008, No. 2, 66-74 (in Russ.).
[3]
Bekzhanov G.R. Deep structures and copper and porphyritic orudeneniye of Dzhungaro-Balkhashsky folded system.
Alma-Ata, Science, 1984, 232 (in Russ.).
[4]
Bespalov V. F. Geological structure Kazakh Soviet Socialist Republic. Alma-Ata, Science, 1971 (in Russ.).
[5]
Borukayev R. A. Formations and tectogenesis phases in the late Precambrian and the bottom Paleozoic of the Central
Kazakhstan. Alma-Ata, AN KAZSSR, 1960, 359-380 (in Russ.).
[6]
Deep structure and mineral resources of Kazakhstan. v. 1. Deep structure and geodynamics. Almaty, 2002, 234 (in
Russ.).
[7]
Dobretsov N. L. Kirdyashkin A.G. Kirdyashkin A.A. Deep geodynamics. Novosibirsk, Siberian Branch of the Russian
Academy of Science, 2001, 409 (in Russ.).
[8]
Kovalev A.A. Leonenko E.I. Technique of deep expected and geodynamic mapping. Moscow State University, 1992,
152 (in Russ.).
[9]
Koronovsky H.B., Hain V. E. Yasamanov N. A. Historical geology: the textbook for students of higher education
institutions. M, Publishing center Akademiya. 2008, 464 (in Russ.).
[10]
Koshcin V.Ya. Paleozoida of the western part of the Uralo-Mongolsky folded belt, Geology and protection of a subsoil,
2008, No. 3 (28), 2-10 (in Russ.).
[11]
Koshkin Y., etc. Tectonic map of Kazakhstan. Objyasnitelny note. Almaty, 2007, 130 (in Russ.).
[12]
Heraskova of T.N, Bush V.A. Didenko A.N. Samygin S.G. Rodiniya's disintegration and early stages of development of
the Payeleoaziatsky ocean. Geotectonics, 2010, No. 1, 5-28 (in Russ.).
[13]
Evolution of tectonic processes in the history of Earth. Meeting materials. Novosibirsk, 2004, v. 1 (in Russ.).
[14]
Golonka J. Krobicki M. Pajak N. Zuchiewicz W. Global plate tectonics and paleogeography of southeast Asia. Krakow,
2006, 128.
[15]
Tsyganov V.A. Kontarovich R. With, Mogilyov Century E. pigeons of B.B., Kertsman V. M. Modern aero geophysical
technologies as a basis geological and expected минерагенических cards of new generation//Sb. scientific works Congress of
Graduates of Geological Faculty of the Moscow State University on May 26, 2004. Moscow State University, 2004, 151-158 (in
Russ.).
«ҚАЗАҚСТАН-2050» СТРАТЕГИЯСЫН ЖҮЗЕГЕ АСЫРУДА ГЕОЛОГИЯЛЫҚ БАРЛАУ
ЖҰМЫСТАРЫН ДАМЫТУ БАҒЫТТАРЫ
А. Б. Байбатша
Қ.И. Сәтбаев атындағы Қазақ ұлттық техникалық университеті, Алматы қ.
Tірек сөздер: дистанциялық әдістер, ғарышгеологиялық сұлба, аэрогеофизикалық әдістер,
перспективалы бөлікшелерді болжау, микроминералогия.
Аннотация. Қазақстанның жаңа геодинамикалық моделі негізінде геологиялық және геофизикалық
зерттеулердің инновациялық әдістер комплексін қолданып, өнеркәсіптік кенорындарға перспективалы
бөлікшелерді анықтауға болады. Кендерді зерттеудің ұсынылған микроминералогиялық әдістері
кенорындардың ресурстарын арттыруға қол жеткізе алады.
Вестник Национальной академии наук Республики Казахстан
88
BULLETIN OF NATIONAL ACADEMY OF SCIENCES
OF THE REPUBLIC OF KAZAKHSTAN
ISSN 1991-3494
Volume 5, Number 5(2014), 88 – 93
UDC 681.322
ASPECTS OF HARDWARE REDUCTION MODULO
IN ASYMMETRIC CRYPTOGRAPHY
E.Zh. Aithozhayeva, S.T. Tynymbayev
ait_evg@mail.ru
Kazakh national technical university named after K.I.Satpayev, Almaty
Key words: hardware encryption, asymmetric encryption algorithms, reduction modulo, classification.
Abstract. The advantages and disadvantages of software and hardware implementation of encryption and
asymmetric cryptosystems are considered. For hardware implementation of an asymmetric cryptographic algorithm
we determine time-critical basic operation - reduction modulo. Due to analysis of structures for devices hardware
implementation of reduction modulo the characteristics of structures are identified. We obtain the following
characteristics of structures: parallelism of operations, number of cycles required to produce a result, presence of
control scheme (of the control automaton) for reduction modulo operation, usage of certain radix. The paper
proposes four types of classifications of devices with these features that allow to systematize known structures of
devices and to use systematic approach in their design and analyze.
УДК 681.322
АСПЕКТЫ АППАРАТНОГО ПРИВЕДЕНИЯ ПО МОДУЛЮ
В АСИММЕТРИЧНОЙ КРИПТОГРАФИИ
Е.Ж. Айтхожаева, С.Т. Тынымбаев
ait_evg@mail.ru
Казахский национальный технический университет им. К.И.Сатпаева, г. Алматы
Ключевые слова: аппаратное шифрование, асимметричные криптоалгоритмы, приведение по модулю,
классификация.
Аннотация. Рассматриваются достоинства и недостатки программной и аппаратной реализации
шифрования и асимметричных криптосистем. Определяется критичная по времени базовая операция –
приведение по модулю для аппаратной реализации асимметричных криптоалгоритмов. На основе анализа
структур устройств аппаратной реализации приведения по модулю выявляются характерные признаки
структур. Получены следующие характеристики структур: параллелизм выполнения операций умножения и
получения остатков от деления на модуль; количество тактов, необходимых для получения результата;
наличие схемы управления (управляющего автомата) операцией приведения по модулю; использование
определенной системы счисления. В статье предлагается четыре типа классификаций устройств с учетом
этих признаков, что позволяет систематизировать известные структуры и использовать системный подход
при проектировании и анализе устройств приведения по модулю.
По мере развития и усложнения средств, методов и форм автоматизации процессов сбора,
хранения и обработки информации повышается ее уязвимость. Защита данных – это совокупность
целенаправленных действий и мероприятий по обеспечению безопасности данных [1]. Одним из
наиболее надежных способов решения проблемы безопасности данных в компьютерных системах
и сетях считается криптографическая защита, обеспечивающая превращение открытого текста в
шифртекст путем шифрования исходного текста с помощью криптографических алгоритмов [1, 2].
Шифрование возможно осуществить программно, аппаратно и программно-аппаратно.
Аппаратное шифрование имеет ряд существенных преимуществ перед программным
шифрованием:
ISSN 1991-3494
№ 5. 2014
89
- аппаратные средства шифрования обладают большей скоростью (аппаратная реализация
любого алгоритма, в том числе и криптографического, обеспечивает более высокое
быстродействие, чем программная реализация);
- аппаратуру шифрования легче физически защитить от проникновения извне, чем программу;
- аппаратуру шифрования проще установить.
Поэтому большинство средств криптографической защиты данных реализовано в виде
специализированных аппаратных устройств. Эти устройства встраиваются в линию связи и
осуществляют шифрование всей передаваемой по ней информации. Преобладание аппаратного
шифрования над программным шифрованием обусловлено не только указанными выше
причинами, перечень достоинств аппаратных шифраторов значительно шире:
- аппаратная реализация криптоалгоритма гарантирует его целостность;
- шифрование и хранение ключей осуществляются в самой плате шифратора, а не в
оперативной памяти компьютера;
- аппаратный датчик случайных чисел создает действительно случайные числа для
формирования надежных ключей шифрования и электронной цифровой подписи;
- на базе аппаратных шифраторов можно создавать системы защиты информации от
несанкционированного доступа и разграничения доступа к компьютеру;
- применение специализированного шифрпроцессора для выполнения криптографических
преобразований разгружает центральный процессор компьютера; возможна также установка на
одном компьютере нескольких аппаратных шифраторов, что еще более повышает скорость
обработки информации;
- использование парафазных шин в архитектуре шифрпроцессора исключает угрозу снятия
ключевой информации по возникающим в ходе криптографических преобразований колебаниям
электромагнитного излучения в цепях "земля - питание" микросхемы.
В большинстве современных криптосистем используется асимметричное шифрование [3].
Особенностью асимметричных (двухключевых) алгоритмов шифрования является то, что для
шифровки и дешифровки информации используются разные ключи. Знание открытого ключа, с
помощью которого был зашифрован документ, не позволяет расшифровать этот документ, а знание
закрытого (секретного) ключа, позволяющего расшифровать сообщение, не даёт возможности его
зашифровать. Широко известны такие двухключевые алгоритмы, как алгоритмы RSA, Эль-
Гамаля, Диффи-Хелмана, Фиата-Шамира, Рабина, Окамото-Саранси, Мацумото-Имаси, Шнорра.
Главным достоинством криптосистем с открытым ключом по сравнению с симметричными
(одноключевыми) криптосистемами с секретным ключом является их потенциально высокая
безопасность: нет необходимости передавать и убеждаться в подлинности секретных ключей.
Главным недостатком криптосистем с открытым ключом является низкое быстродействие, так как
в процедурах шифрования и дешифрования используются гораздо более сложные и громоздкие
математические вычисления над очень большими числами (например, в RSA, Эль-Гамаля и Рабина
используются числа, имеющие порядки 10
309
). Поэтому часто криптосистемы с открытым ключом
применяются для шифрования, передачи и последующей расшифровки только секретного ключа
симметричной криптосистемы. А симметричная криптосистема применяется для шифрования и
передачи сообщений. Это, так называемая, схема электронного цифрового конверта. Широкое
использование двухключевых средств защиты связано также с электронной цифровой подписью,
являющуюся реквизитом электронного документа, предназначенным для защиты данного
электронного документа от подделки. В 1997 году был разработан стандарт ANSI X9.30,
поддерживающий Digital Signature Standard (стандарт Цифровой подписи), а годом позже был
введен ANSI X9.31, в котором сделан акцент на цифровых подписях RSA, что отвечает фактически
сложившейся ситуации, в частности для финансовых учреждений.
Разработанные на сегодня криптосистемы с открытым ключом опираются на один из
следующих типов необратимых (и сложных) преобразований: разложение больших чисел на
простые множители, вычисление логарифма в конечном поле, вычисление корней алгебраических
уравнений.
На практике наибольшее распространение получил асимметричный алгоритм шифрования
RSA (Ривеста, Шамира и Адлемана, 1978 г.), который основан на необратимом преобразовании -
Вестник Национальной академии наук Республики Казахстан
90
разложении больших чисел на простые множители. Криптоалгоритм отличается хорошей
криптостойкостью, которая базируется на сложности факторизации больших целых чисел.
Алгоритм RSA стал первым полноценным алгоритмом с открытым ключом, который может
работать как в режиме шифрования данных, так и в режиме электронной цифровой подписи. Он
стал мировым стандартом де-факто для открытых систем и рекомендован МККТТ.
В настоящее время алгоритм RSA используется во многих стандартах. Стандарт ISO 9796
описывает RSA как совместимый криптографический алгоритм, соотвествующий стандарту
безопасности ITU-T X.509. Кроме этого криптосистема RSA является частью стандартов SWIFT,
ANSI X9.31 rDSA и проекта стандарта X9.44 для американских банков. Австралийский стандарт
управления ключами AS2805.6.5.3 также включает систему RSA. Алгоритм RSA активно
реализуется как в виде самостоятельных криптографических продуктов, так и в качестве
встроенных средств в приложениях. Например, для защиты баз данных в серверах используются
встроенные механизмы шифрования, которые предусматривают использование RSA [4].
Алгоритм RSA используется в Internet, в частности, он входит в такие протоколы, как SSL, S-
HHTP, S-MIME, S/WAN, STT, PCT, IPSEC (Internet Protocol Security) и TLS (которым
предполагается заменить SSL), а также в стандарт PKCS, применяемый в важных приложениях.
Для разработчиков приложений с применением PKCS организация OSI Implementers' Workshop
(OIW) выпустила соглашение, которое в частности, посвящено алгоритму RSA.
Множество других разрабатываемых в настоящее время стандартов включают в себя либо сам
алгоритм RSA или его поддержку, либо рекомендуют криптосистему RSA для обеспечения
секретности и/или установления подлинности (аутентификации). Например, включают в себя
систему RSA рекомендации IEEE P1363 и WAP WTLS.
Для аппаратной реализации операций шифрования и дешифрования RSA разработаны
специальные процессоры. Эти процессоры, реализованные на сверхбольших интегральных схемах
(СБИС), позволяют выполнять операции RSA, связанные с возведением больших чисел в очень
большую степень по модулю P, за относительно короткое время. Одна из самых быстрых
аппаратных реализаций RSA с модулем 512 бит на сверхбольшой интегральной схеме имеет
быстродействие 64 Кбит/с. Лучшими, из серийно выпускаемых СБИС, являются процессоры
фирмы
CYLINK,
выполняющие
1024-битовое
шифрование
RSA.
Для
сравнения,
криптографический программный пакет BSAFE 3.0, реализующий RSA на компьютере Pentium-90
осуществляет шифрование со скоростью 21.6 Кбит/c для 512-битного ключа и со скоростью 7.4
Кбит/c для 1024 битного.
Тем не менее, аппаратная реализация RSA выполняет операции шифрования и дешифрования
примерно в 1000 раз медленнее, чем аппаратная реализация DES - симметричного
криптоалгоритма. Такой существенный разрыв в быстродействии возникает из-за того, что в RSA
используется возведение очень больших (многоразрядных) чисел в очень большую степень по
модулю P. Лаборатория RSA рекомендует для обычных задач ключи размером 1024 бита, а для
особо важных задач – 2048 битов и более. А в стандарте Республики Казахстан СТ РК 1073-2007
для достижения 3-го уровня безопасности рекомендуется использование ключа длиной 4000 бит,
для достижения 4-го уровня безопасности – 8000 бит. Этим и объясняется повышенное внимание
теоретиков и практиков криптографии к проблеме ускорения возведения чисел в степень по
модулю P.
Определим базовые операции над числами, которые используются в асимметричных
криптоалгоритмах шифрования. Возведение чисел в степень по модулю P (a
x
mod p) реализуется
через использование таких операций как умножение, возведение в квадрат и приведение по
модулю. И одним из подходов для повышения производительности криптосистем с открытым
ключом, является ускорение выполнения этих операций.
Самой громоздкой из них является операция приведения по модулю, так как она представляет
собой получение остатка от деления числа на модуль P, а операция деления – самая сложная из
арифметических операций. И эта операция повторяется многократно, так как вместо
многократного умножения и затем деления очень большого числа (a
x
) на модуль, для ускорения
возведения в степень по модулю, используется многошаговое последовательное умножение с
приведением по модулю на каждом шаге каждый раз нового произведения. При этом также
ISSN 1991-3494
№ 5. 2014
91
понижается разрядность перемножаемых чисел и, соответственно, разрядность произведения,
подлежащего перемножению.
Например, если нужно вычислить a
16
mod p, то вместо выполнения пятнадцати перемножений
и одного приведения по модулю очень большого числа (a*a*a*a*a*a*a*a*a*a*a*a*a*a*a*a)
выполняют четыре возведения в квадрат, используя после каждого возведения в квадрат
приведение по модулю: a
16
mod p = (((a
2
)
2
)
2
)
2
mod p = (((a
2
mod p)
2
mod p)
2
mod p)
2
mod p. Это
позволяет уменьшить разрядность операндов и ускорить возведение чисел в степень по модулю P.
И чем длиннее число, тем заметнее ускорение.
Вычисление a
x
mod p, где х не является степенью 2, не намного сложнее. Например,
необходимо вычислить a
17
mod p. Двоичная запись степени (х) числа позволяет представить х как
сумму степеней 2: x = 17
(10)
= 1 0 0 0 1
(2)
, поэтому 17 = 2
4
+ 2
0
. Тогда
a
17
mod p = (a*a
16
) mod p = (a*(((a
2
)
2
)
2
)
2
)mod p = (((((a
2
mod p)
2
mod p)
2
mod p)
2
mod p)*a)
mod p.
Такой подход уменьшает трудоемкость вычислений до 1,5xk операций в среднем, где х –
степень числа, k-длина числа в битах.
Из этих примеров видно, что используется умножение на а (*a) и возведение а в квадрат (a
2
),
приведение полученных произведений (в том числе a
2
) по модулю.
К настоящему времени накоплен большой опыт в разработке быстродействующих
целочисленных умножителей и квадраторов для различного класса вычислительных систем. Для
ускорения базовых операций умножения и возведения в квадрат можно использовать массивы
двоичных сумматоров, дерево Уоллеса, счетчики Дадда, систолические умножители, ведические
умножители, умножители на быстродействующих двоично-десятичных сумматорах (при
использовании двоично-десятичной системы счисления) и т.д.[5, 6, 7].
Что касается ускорения базовой операции приведения по модулю, то такая задача в
традиционных вычислительных системах не стояла. Поэтому быстродействующее аппаратное
решение операции приведения по модулю является ключевой проблемой при аппаратной
реализации криптоалгоритмов, использующих возведение чисел в степень по модулю P, в том
числе и RSA.
При аппаратной реализации приведения по модулю могут быть использованы самые
различные подходы, которые приводят к большому разнообразию структур устройств получения
остатка от деления на модуль. Эти стуктуры представлены в различных публикациях, но
систематизация и анализ их отсутствует.
Анализ структур и принципов функционирования различных устройств приведения по
модулю позволил выявить их характерные признаки:
- последовательное или параллельное выполнение операций умножения (возведения в
квадрат) и получения остатков от деления на модуль;
- однотактность или многотактность работы устройства;
- наличие или отсутствие схемы управления (управляющего автомата) операцией приведения
по модулю;
- использование определенной системы счисления.
С учетом этих характеризующих признаков все устройства приведения по модулю могут быть
разбиты на классы.
Ниже предлагается классификация устройств приведения по модулю на основе указанных
выше критериев.
1. Классификация по степени параллельности процессов умножения и приведения
произведения по модулю:
а) параллельные - приведение по модулю осуществляется в процессе умножения, параллельно.
После получения каждого частичного произведения каждый раз выполняется его приведение по
модулю и в дальнейшем для продолжения умножения используется не частичное произведение, а
его остаток;
б) последовательные - приведение по модулю осуществляется после получения произведения,
последовательно. Выполняется умножение на а или возведение а в квадрат, только потом находят
его остаток от деления на модуль.
Вестник Национальной академии наук Республики Казахстан
92
Достарыңызбен бөлісу: |