Конечные автоматы в криптографии | Прикладная дискретная математика. Приложение. 2009. № 2.

Конечные автоматы в криптографии

Сообщается о применениях конечных автоматов в качестве криптоалгоритмов и их компонент, известных из открытой литературы, в том числе в поточных и автоматных шифрсистемах, в симмметричных шифрах и криптосистемах с открытым ключом. Как автоматная шифрсистема описывется японская шифровальная машина времён Второй мировой войны Purple. Даются оценки числа попарно неэквивалентных ключей в шифре Закревского, построенного на основе сильносвязного конечного автомата с функцией выходов, биективной в каждом состоянии. Излагаются элементы теории симметричных поточных и автоматных шифрсистем, демонстрирующие функциональную эквивалентность их классов и неотличимость самосинхронизирующихся таких систем от регистровых.

Finite automata in cryptography.pdf ВведениеКонечные автоматы в криптографии распространены столь же широко, сколь и,скажем, целые числа, подстановки, булевы функции. Достаточно заметить, что всепоточные шифры, ориентированные на аппаратную реализацию, допускают конструктивноеописание как конечные автоматы канонической системой уравнений. Многочисленныепримеры таких описаний поточных шифров конца прошлого века и их примененияв криптоанализе можно найти, в частности, в [1, 2]. Вместе с тем в открытойнаучной литературе по современной криптографии конечные автоматы ещё не получилитакого же широкого отражения, какое имеют другие дискретные структуры -те же целые числа или булевы функции. Особенно это касается теории автоматныхкриптосистем. Так, в отечественной литературе постсоветского периода можно указатьлишь два источника монографического характера [3, 4], в которых хоть как-тоупоминаются шифрующие автоматы.В построении криптосистем конечные автоматы находят применение как в ролиотдельных их компонент, начиная с регистров сдвига, так и в качестве полнофункциональныхкриптоалгоритмов - шифрования, цифровой подписи и т. п. В одних криптосистемахони выступают в чистом виде, в других - как криптографические автоматы(коротко: криптоавтоматы), конечно-автоматное поведение которых определяется ещёи в зависимости от ключа, выбираемого из некоторого конечного множества. Ключомкриптоавтомата могут быть и начальное состояние автомата, и некоторые элементыего таблиц переходов и выходов или сами эти таблицы - одна или обе сразу, и др.В этой работе приводятся из открытой литературы последнего времени примерыупотребления конечных автоматов и криптоавтоматов в роли генераторов ключевогопотока и схем комбинирования (комбайнеров) в них, излагаются принципы построенияклеточно-автоматных генераторов псевдослучайных последовательностей и ключевогопотока и клеточно-автоматных хеш-функций, описываются конечно-автоматные симметричныешифры и криптосистемы с открытым ключом, демонстрируется функциональнаяэквивалентность поточных и автоматных шифрсистем и неотличимость са-мосинхронизирующихся таких систем от регистровых. Вопросы, относящиеся к криптоанализу,здесь не затрагиваются.Предполагается знакомство читателя с основами теории автоматов и криптографии.В изложении, касающемся элементов теории автоматов, придерживаемся терминологиии обозначений из [5], а в употреблении криптографических понятий следуемза [6]. Кроме того, для любой функции f , для любого подмножества U её аргументови для любого набора о значений этих аргументов через f обозначается функция (отостальных аргументов f ), которая получается из f подстановкой под её знак вместоаргументов в U их значений в наборе о.Конечный (полностью определённый) автомат M с множествами входных символовX , выходных символов Y и состояний Q и с функциями переходов ф : X х Q ^ Qи выходов ^ : X х Q ^ Y записывается как M = < X , Q, Y, ф, . В нём зависимостьмежду входными символами, состояниями и выходными символами в дискретном времениt выражается системой канонических уравненийгде q(1) -начальное состояние автомата. Если здесь a = x (1 )x (2 ). ..x (m ), в == y (1 )y (2 ). .. y(m) и 8 = q(2)q(3). .. q(m + 1), то пишем: 8 = ф (а ^ (1 )) -последовательностьсостояний, которую автомат M пробегает из состояния q(1) под действиемвходного слова а; в = ^ (a ,q (1)) -выходное слово, которое он при этом вырабатывает;q(m + 1) = ф ( а ^ ( 1)) - состояние, в которое он при этом переходит,и y(m) = 1 и хотя быодна из его функций зависит существенно от k° E К°. За таким криптоавтоматоместественно сохранить обозначение произвольного криптоавтомата, но в отличие отГy j(t) = ^ j(qi(t)q2( t ) ...qfc(t) ) j = 1 ^ . . . m\qi(t + 1) = фг(^1 (t)q2( t ) . .. qfc(t)), i = 1, 2, . . . k,Если в M функция , где G == и G' = , если выполняется следующееусловие:Vk E KVq E Q3q' E Q'Va E X*[eq(a , k) = e'q,(a , k)].Заметим, что неотличимость двух поточных шифрсистем друг от друга в этомсмысле вовсе не означает равенства семейств задаваемых ими последовательностныхшифров. Это было бы так, если бы вместо неотличимости рассматриваемых шифрсистемречь шла об их сильной неотличимости, где Es сильно неотличима от ES, есливыполнено условиеVq E Q3q' E Q'Vk E KVa E X*[eq(a, k) = e'q,(a, k)].Последнее отличается от предыдущего только порядком применения кванторов и означаеткак раз включение S(Es) С S(ES). Поскольку для любого предиката P(a,b) из3aVbP(a,b) следует Vb3aP(a,b), но не наоборот, то сильная неотличимость (=) шифр-систем влечет их неотличимость ( ) , а обратного может не быть. Таким образом,S(Es) = S(ES) ^ (Es = ES) и S(Es) = S(ES) ^ (Es « ES).Определение 4. Будем говорить, что ГКП G = неотличимот ГКП G' = -две шифрсистемыс разными ГКП G и G'. Тогда если G неотличим от G', то и Es неотличимаот e s .Доказательство. Пусть G = , G' =

Ключевые слова

конечные автоматы, криптоавтоматы, генераторы ключевого потока, комбайнеры, клеточные автоматы, хеш-функции, симметричные шифры, последовательностные шифры, поточные шифрсистемы, автоматные шифрсистемы, регистровые шифрсистемы, самосинхронизирующиеся шифрсистемы, конечно-автоматные криптосистемы с открытым ключом, шифр Закревского, пурпурная машина

Авторы

ФИООрганизацияДополнительноE-mail
Агибалов Геннадий ПетровичТомский государственный университетдоктор технических наук, профессор, заведующийкафедрой защиты информации и криптографииagibalov@isc.tsu.ru
Всего: 1

Ссылки

Агибалов Г. П. Логические уравнения в криптоанализе генераторов ключевого потока / / Вестник Томского госуниверситета. Приложение. 2003. №6. С. 31-41.
Агибалов Г. П. Логические уравнения в криптоанализе сжимающего и самосжимающего генераторов / / Вестник Томского госуниверситета. Приложение. 2004. №9(1). С. 49-54.
Фомичёв В. М. Дискретная математика и криптология. М.: ДИАЛОГ-МИФИ, 2003. 400 с.
Бабаш А. В., Шанкин Г. П. Криптография. М.: Солон-Р, 2002. 512 с.
Агибалов Г. П., Оранов А. М. Лекции по теории конечных автоматов. Томск: Изд-во Том. ун-та, 1984. 185 с.
Menezes A., van Oorshot P., Vanstone S. Handbook of Applied Cryptography. CRC Press, 1996. 661 pp.
Watanabe D., Furuya S., Yoshida H., Takaragi K., Preneel B. A New Keystream Generator MUGI / / LNCS. 2002. No. 2365. P. 179-194.
Joux A , Muller F. Loosening the KNOT / / LNCS. 2003. No. 2887. P. 87-99.
Golic J. Dj., Bagini V., Morgari G. Linear Cryptanalysis of Bluetooth Stream Cipher / / LNCS. 2002. No. 2332. P. 238-255.
10. O'Neil S., Gittins B., Landman H. VEST. Hardware-Dedicated Stream Cipher / / eSTREAM. October 2005. 63 p.
Wolfram S. Cryptography with Cellular Automata / / LNCS. 1985. No. 218. P. 429-432.
Michaljevic' M., Zheng Y., Imai H. A Cellular Automaton Based Fast One-Way Hash Function Suitable for Hardware Implementation / / LNCS. 1998. No. 1431. P. 217-233.
Шеннон К. Э. Математическая теория связи / / Работы по теории информации и кибернетике. М.: ИЛ, 1963. С. 243-332.
Stamp M. Low R. M. Applied Cryptanalysis. Breaking Ciphers in the Real World. NJ: John Wiley & Sons, 2007. 400 p.
Закревский А. Д. Метод автоматической шифрации сообщений / / Прикладная дискретная математика. 2009. №2. С. 127-137.
Мур Э. Ф. Умозрительные эксперименты с последовательностными машинами / / Автоматы / сб. статей под ред. К. Э. Шеннона и Дж. Маккарти. М.: ИЛ, 1956. С. 179-210.
Панкратов И. В. К определению понятия самосинхронизирующегося поточного шифра / / Вестник Томского госуниверситета. Приложение. 2007. №23. С. 114-117.
Панкратов И. В. О поточных и автоматных шифрсистемах / / Прикладная дискретная математика. Приложение. 2009. №1. С. 21-24.
Панкратов И. В. О поточных и автоматных шифрсистемах с симметричным ключом / / Прикладная дискретная математика. 2009. №3. С. 59-68.
Dai Z. D., Ye D. F., Lam K. Y. Weak Invertability of Finite Automata and Cryptanalysis on FAPKC / / LNCS. 1998. No. 1514. P. 227-241.
Tao R. J. On Invertability of Some Compound Finite Automata / / Laboratory for Computer Science, Institute of Software, Chinese Academy of Sciences, Beijing 10080, China, ISCASLCS- 95-06.
Tao R. J., Chen S. H. A Finite Automaton Public Key Cryptosystem and Digital Signatures / / Chinese J. of Comptuter. 1985. V. 8. P. 401-409 (in Chinese).
Tao R. J., Chen S. H. Two Varieties of Finite Automaton Public Key Cryptosystem and Digital Signatures / / J. of Compt. Sci. and Tech. 1986. V. 1. No. 1. P. 9-18.
Tao R. J., Chen S. H., Chen X. M. FPKC3: a New Finite Automaton Public Key Cryptosystem / / Laboratory for Computer Science, Institute of Software, Chinese Academy of Sciences, Beijing 10080, China, June 1995. ISCAS-LCS-95-07.
Chen X. M. The Invertability Theory and Application of Quadratic Finite Automata / / Laboratory for Computer Science, Institute of Software, Chinese Academy of Sciences, Beijing 10080, China, 1996. Doctoral Thesis.
 Конечные автоматы в криптографии | Прикладная дискретная математика. Приложение. 2009. № 2.

Конечные автоматы в криптографии | Прикладная дискретная математика. Приложение. 2009. № 2.