Электронная библиотека Веда
Цели библиотеки
Скачать бесплатно
Доставка литературы
Доставка диссертаций
Размещение литературы
Контактные данные
Я ищу:
Библиотечный каталог российских и украинских диссертаций

Вы находитесь:
Диссертационные работы России
Технические науки
Системы защиты информации

Диссертационная работа:

Мелузов Антон Сергеевич. Построение и анализ эффективных комбинаторных алгоритмов решения систем булевых уравнений: автореферат дис. ... кандидата физико-математических наук: 05.13.19 / Мелузов Антон Сергеевич;[Место защиты: Московский государственный университет им. М.В.Ломоносова].- Москва, 2012.- 19 с.

смотреть введение
Введение к работе:

Актуальность темы. В ходе разработки, анализа и совершенствования средств и механизмов защиты информации возникают задачи формального описания процессов обработки информации на основе математических моделей. Процессы, протекающие в информационных системах могут моделироваться системами булевых уравнений. При этом задачи анализа эффективности систем обеспечения информационной безопасности, аудита состояния объекта, находящегося под воздействием угроз информационной безопасности, задачи анализа рисков нарушения информационной безопасности, уязвимости процессов обработки информации и другие задачи в сфере защиты информации могут быть переформулированы в терминах поиска решений систем булевых уравнений и анализа трудоемкости, других характеристик этого поиска.

Задача решения систем булевых уравнений возникает во многих разделах математики, в том числе, в криптологии, теории кодирования, теории автоматов, в алгебраических приложениях. Под задачей решения систем булевых уравнений, будем иметь ввиду задачу поиска всех решений системы.

Среди известных методов решения систем булевых уравнений можно выделить несколько направлений, по которым велись исследования различными авторами. Универсальным методом решения систем полиномиальных уравнений, который может быть применен и для решения булевых систем, является метод построения минимального редуцированного базиса Грёбнера идеала, образованного полиномами, входящими в систему уравнений. Для построения базиса Грёбнера идеала известны алгоритм Бухбергера1 и алгоритмы F4,Fs, предложенные Ж.-К. Фажере23.

Другим направлением в решении систем булевых уравнений являются методы, связанные с линеаризацией. Линеаризация — метод решения систем, состоящий в замене всех мономов степени выше первой новыми переменными, решении полученной линейной системы и последующей проверке полученных решений на корректность.

1 В. Buchberger. Grobner-Bases: An Algorithmic Method in Polynomial Ideal Theory. Reidel Publishing Company, Dodrecht - Boston - Lancaster, 1985.

2J.-C. Faugere. A new efficient algorithm for computation Groebner bases (). Journal of pure and applied algebra, 1999.

3J.-C. Faugere. A new efficient algorithm for computation Groebner bases without reduction to zero (F5). Proceedings of the 2002 international symposium on Symbolic and algebraic computation, p.75—83, 2002.

Группой ученых под руководством Н. Куртуа были предложены усовершенствования XL и XSL5 метода линеаризации для случаев, когда количество уравнений в системе недостаточно для эффективного применения линеаризации в классическом виде. Суть данных методов состоит в дополнении системы новыми уравнениями, которые не меняют множества решений системы, но увеличивают размер системы и ранг линеаризованной системы. Позднее Н. Куртуа и Г.В. Бардом был предложен еще один метод, основанный на методе линеаризации — ElimLin6.

Поскольку задача выполнимости конъюнктивной нормальной формы (КНФ) является актуальной и её исследованию посвящено значительное количество научных работ, кроме того постоянно совершенствуются алгоритмы решения задачи выполнимости КНФ, важным направлением в решении систем булевых полиномиальных уравнений стало сведение задачи поиска решения системы к задаче выполнимости КНФ7 8 9 10 п.

Семейство комбинаторных методов решения разреженных систем булевых уравнений было предложено И. Семаевым и Г. Рад-

4iV. Courtois, A. Klimov, J. Patarin, A. Shamir. Efficient Algorithms for Solving Overdefined Systems of Multivariate Polynomial Equations. Advances in Cryptology, EUROCRYPT 2000, p. 392-407, 2000.

5 N. Courtois, J. Pieprzyk. Cryptanalysis of block chiphers with
overdefined systems of equations.
Proc. 8th Int. Conf. on the Theory and
Application of Cryptology and Information Security, Springer, p. 267—287, 2002.

6 N. Courtois, G. V. Bard Algebraic cryptanalysis of the data encryption
standard.
IMA International Conference on Cryptography and Coding Theory,
Lecture Notes in Computer Science, Springer-Verlag, p. 152—169, 2007.

7F. Massacci, L. Marraro. Logical Cryptanalysis as a SAT Problem. Journal of Automated Reasoning, Springer Netherlands, p. 165-203, 2000.

8 C. Fiorini, E. Martinelli, F. Massacci. How to fake an RSA signature by encoding modular root finding as a SAT problem. Discrete Applied Mathematics, p. 101-127, 2003.

9A. K. Abdel, Y. M. Amr. Applications of SAT Solvers to AES key Recovery from Decayed Key Schedule Images. Cryptology ePrint Archive, , vol. 324, 2010.

101. Mironov, L. Zhang. Applications of SAT Solvers to Cryptanalysis of Hash Functions. Cryptology ePrint Archive, , vol. 254, 2006.

11 О. А. Логачев, С. В. Смышляев. Логический криптоанализ потокового шифра LILI-128. Материалы 8-й Общероссийской конференции МаБИТ— 09, МЦНМО, 2009.

думом12 13 14. Принципиальным отличием методов данного семейства от известных ранее является то, что объектами рассмотрения являются множества решений отдельных уравнений системы, из которых, путем последовательного согласования и склеивания, строится множество решений исходной системы.

Для всех известных алгоритмов решения систем булевых уравнений отсутствуют доказанные оценки трудоемкости по порядку меньшие, чем 2(п\ где п — число булевых переменных в системе. В такой ситуации актуальными направлениями исследований являются: поиск классов систем булевых уравнений, которые могут быть решены с субэкспоненциальной от числа переменных трудоемкостью; разработка методов и алгоритмов, позволяющих эффективно решать системы уравнений определеленного вида.

Эффективные методы решения систем булевых уравнений позволяют уточнять оценку уязвимости систем защиты информации. Подобный анализ уязвимости может быть проведен в отношении программных или программно-аппаратных компонентов системы информационной безопасности, работа которых может быть описана системами булевых уравнений. При разработке новых методов и средств противодействия угрозам нарушения информационной безопасности, необходимо учитывать возможности применения эффективных методов решения систем булевых уравнений потенциальным нарушителем.

Целью диссертационной работы является разработка и исследование эффективных алгоритмов решения систем булевых уравнений, а также поиск классов систем булевых уравнений, допускающих сокращение трудоемкости их решения по сравнению с методом полного перебора. Это научное направление соответствует областям исследований, перечисленным в пп. 7, 9, 10 и 14 Паспорта специальности 05.13.19 — методы и системы защиты информации, информационная безопасность.

Для достижения поставленных целей были решены следующие новые задачи.

1. Разработка методов решения систем булевых уравнений с ис-

12Н. Raddum, I. Semaev. New technique for Solving Sparse Equation Systems. Cryptology ePrint Archive, , 2006.

131. Semaev. Sparse Boolean equations and circuit lattices. Designs, Codes and Cryptography, Springer Netherlands, p.349-364, 2011.

141. Semaev. Improved Agreeing-Gluing algorithm. Proceedings of SCC'10, Royal Holloway, University of London, p.73—88, 2010.

пользованием ассоциативных принципов обработки информации.

  1. Разработка методов решения систем булевых полиномиальных уравнений с использованием частичного опробования переменных и промежуточных критериев истинности решений.

  2. Получение асимптотических оценок трудоемкости алгоритмов, реализующих разработанные методы, в общем случае и для систем специального вида.

  3. Применение полученных результатов в криптографическом анализе потокового шифра LILI-128.

  4. Разработка программной библиотеки для эмуляции работы ассоциативных вычислителей и проведение экспериментальных исследований трудоемкости разработанного алгоритма решения систем булевых уравнений при различных параметрах систем.

Методологической основой и научно-теоретической базой диссертации являются работы Б. Бухбергера, Ж.-К. Фажере, Н. Куртуа, И. Семаева о методах решения систем булевых уравнений, а также работы В.Ф. Колчина, В.Н. Сачкова и Г.В. Балакина, посвященные исследованию случайных систем булевых уравнений.

В диссертации применялись методы теории булевых функций, линейной алгебры, комбинаторного анализа, теории вероятностей и математической статистики.

Научная новизна исследования заключается в следующем. В диссертации предложены новые подходы к решению систем булевых уравнений. Впервые предложено использовать для решения систем булевых уравнений специальные ассоциативные вычислители. Помимо адресной организации памяти вычислительных машин, возможна организация доступа к ячейкам памяти по их содержимому. Организованная таким образом память называется ассоциативной (Content-addressable memory, САМ), когда операции с ячейками памяти осуществляются в зависимости от записанной в них информации. Такой подход к организации памяти эффективен, например, в задачах поиска. Подобные устройства активно используются в современных информационных технологиях. Например, в сетевых коммутаторах, позволяя за одну операцию по ІР-адресу определять физический порт, по которому следует передать пакет.

Кроме того, ассоциативная память используется в диспетчерах кэша центрального процессора, базах данных, искусственных нейронных сетях, системах обнаружения вторжений и аппаратуре сжатия данных. Существуют различные современные подходы к технической реализации принципов ассоциативной памяти15.

Для поиска решений системы булевых уравнений с использованием преимуществ ассоциативных вычислителей разработан алгоритм ассоциативного обхода дерева решений (АОДР). Предложена теоретико-вероятностная модель случайной системы булевых уравнений, характерная для систем, моделирующих работу блочных шифров. В рамках этой модели получена оценка математического ожидания трудоемкости решения систем булевых уравнений с использованием ассоциативных вычислителей, основанная на «связности» уравнений системы по переменным и зависящая от характера этой «связности». Найдены множества типов систем булевых уравнений на которых асимптотика математического ожидания трудоемкости решения систем булевых уравнений является субэкспоненциальной.

Разработан алгоритм частичного опробования и мономиальной совместности (ЧОМС) для решения систем булевых полиномиальных уравнений, основанный на опробовании части переменных системы и решении только тех систем булевых уравнений, полученных в результате опробования, которые удовлетворяют критерию мономиальной совместности. Предложена теоретико-вероятностная модель случайной системы булевых уравнений, характерная для систем, моделирующих работу потоковых шифров. В рамках данной модели для алгоритма ЧОМС получены оценки асимптотики математического ожидания трудоемкости решения систем булевых полиномиальных уравнений в общем виде и для квадратичных систем булевых уравнений.

Разработан метод восстановления ключа потокового шифра LILI-128 по известной шифрующей последовательности, оценены его трудоемкость и другие параметры. Определенным преимуществом предложенного метода, по сравнению с известными ранее методами восстановления ключа потокового шифра LILI-128, является возможность его применения в широком диапазоне длин известных шифрующих последовательностей.

15К. Pagiamtzis, A. Sheikholeslami. Content-addressable memory (САМ) circuits and architectures: A tutorial and survey. IEEE Journal of Solid-State Circuits, vol. 41, no. 3, 2006.

Для проведения экспериментальных исследований поведения ассоциативных вычислителей при решении систем булевых уравнений с различными параметрами была разработана программная библиотека, эмулирующая работу ассоциативных вычислителей. По результатам проведенных экспериментов проведено статистическое исследование работы ассоциативных вычислителей при решении систем булевых уравнений с различными параметрами.

На защиту выносятся:

алгоритм АОДР поиска всех решений систем булевых уравнений с использованием ассоциативных вычислителей и верхняя оценка математического ожидания трудоемкости поиска решений системы булевых уравнений с помощью алгоритма АОДР, а также модифицированный алгоритм АОДР(8) поиска всех решений систем булевых уравнений с использованием ассоциативных вычислителей, размеры ячеек которых меньше числа переменных в системе уравнений;

верхние асимптотические оценки средней трудоемкости алгоритма АОДР поиска всех решений систем булевых уравнений из множеств типов, выделяемых функциями специального вида, ограничивающими рост числа переменных в этих системах;

алгоритм, реализующий метод ЧОМС решения систем булевых полиномиальных уравнений с опробованием переменных и исследованием редуцированных систем на мономиальную совместность и верхняя асимптотическая оценка математического ожидания трудоемкости поиска всех решений систем булевых полиномиальных уравнений, а также верхняя асимптотическая оценка математического ожидания трудоемкости поиска всех решений для квадратичных систем булевых полиномиальных уравнений;

метод 40MC(L) определения ключа потокового шифра LILI128 по известным открытому и шифрованному текстам и оценки его трудоемкости для различных объемов исходных данных;

программная библиотека для эмуляции работы ассоциативных вычислителей и результаты экспериментальных исследований трудоемкости алгоритмов решения систем булевых уравнений с использованием ассоциативных вычислителей.

Теоретическая и практическая значимость. Диссертационная работа имеет теоретический характер. Полученные в диссертации результаты могут найти применение:

при анализе и синтезе средств обеспечения информационной безопасности;

при разработке методов криптографического анализа и оценки их эффективности;

в учебном процессе для студентов-математиков в рамках специализации «Математическое и программное обеспечение защиты информации»;

в научных центрах, занимающихся исследованиями в области обеспечения информационной безопасности.

Апробация работы. Основные результаты диссертации докладывались на следующих научных конференциях и семинарах:

VI Молодежной научной школе по дискретной математике и её приложениям;

XVII Международной научной конференции студентов, аспирантов и молодых ученых «Ломоносов-2010»;

Научной конференции «Тихоновские чтения-2010»;

Семинаре кафедры Математической кибернетики ВМК МГУ им. М.В. Ломоносова «Дискретная математика и математическая кибернетика», неоднократно (2010-2011гг.);

Семинаре кафедры Математической кибернетики ВМК МГУ им. М.В. Ломоносова «Математические проблемы криптографического анализа», 2011г.;

Семинаре по криптографии Института проблем информационной безопасности МГУ им. М.В. Ломоносова, 2011г.

Публикации. Основные положения и выводы диссертации опубликованы в 7 печатных работах [1—7], из них 2 статьи [1, 2] в изданиях из перечня ВАК РФ ведущих рецензируемых журналов.

Личный вклад автора. Все представленные в диссертации результаты получены лично автором.

Структура работы. Диссертация состоит из введения, 4 глав, библиографии и 3 приложений. Объем диссертации 116 страниц, включая 14 рисунков. Объем приложений 48 страниц, включая 3 рисунка. Библиография включает 62 наименования.


© Научная электронная библиотека «Веда», 2003-2013.
info@lib.ua-ru.net