Научная статья на тему 'Новая конструкция систематического надежного кода'

Новая конструкция систематического надежного кода Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
132
29
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НЕЛИНЕЙНАЯ ФУНКЦИЯ / NONLINEAR FUNCTION / НАДЕЖНЫЙ КОД / ROBUST CODE / ОДНОНАПРАВЛЕННЫЕ ОШИБКИ / UNIDIRECTIONAL ERRORS / ПОКАЗАТЕЛЬНАЯ ФУНКЦИЯ / EXPONENTIAL FUNCTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Алексеев Максим Олегович

Предложена конструкция систематического надежного кода. Представлена новая нелинейная функция для вычисления проверочных символов кода. Проанализирована надежность кода при обнаружении однонаправленных ошибок.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A New Construction of Systematic Robust Code

A concept of a robust code is presented. Basic characteristics of such a code are formulated, and a new construction method is proposed. A nonlinear function is introduced to compute check symbols. Analysis of the code robustness in the case of unidirectional errors is performed.

Текст научной работы на тему «Новая конструкция систематического надежного кода»

9. 3GPP LTE TS 36.212 V8.3.0: "Evolved Universal Terrestrial Radio Access (E-UTRA); Multiplexing and channel coding".

Сведения об авторах

Акмал Илхомович Акмалходжаев — Санкт-Петербургский государственный университет аэрокосмического приборостроения, кафедра безопасности информационных систем; программист; E-mail: [email protected] Александр Владимирович Козлов — Санкт-Петербургский государственный университет аэрокосмического приборостроения, кафедра безопасности информационных систем; ведущий программист; E-mail: [email protected]

Поступила в редакцию 01.02.13 г.

УДК 004.056.2

М. О. Алексеев

НОВАЯ КОНСТРУКЦИЯ СИСТЕМАТИЧЕСКОГО НАДЕЖНОГО КОДА

Предложена конструкция систематического надежного кода. Представлена новая нелинейная функция для вычисления проверочных символов кода. Проанализирована надежность кода при обнаружении однонаправленных ошибок.

Ключевые слова: нелинейная функция, надежный код, однонаправленные ошибки, показательная функция.

Введение. Появление криптоатак, ориентированных на особенности реализации криптографических алгоритмов, требует разработки методов проектирования защищенных архитектур вычислительных устройств. Такие криптоатаки, получившие название „атаки по сторонним каналам", основаны на сборе и анализе информации о физических особенностях криптографических модулей (как аппаратных, так и программных) [1, 2].

Одну из основных угроз для криптографических модулей представляют помехи, индуцируемые злоумышленником. Анализ работы устройства в условиях помех предоставляет атакующему дополнительную информацию, которая может быть использована для успешного взлома шифра [3].

Дублирование оборудования с последующим сравнением результатов его работы не обеспечивает надежной защиты от атак с привнесением помех. Если злоумышленник способен возбуждать помехи с достаточно высоким пространственным и временным разрешением, то наложение одинаковых помех на оба экземпляра атакуемого блока (исходного и дублирующего) приведет к необнаруживаемой ошибке на выходе устройства. Очевидно, что даже многократного дублирования защищаемого блока недостаточно в такой ситуации.

Линейные помехоустойчивые коды, часто применяемые в аппаратных схемах для контроля ошибок, также не обеспечивают необходимый уровень защиты устройства. Если злоумышленник способен контролировать возникающие ошибки, то, генерируя помехи, приводящие к любой из qk -1 необнаруживаемых ошибок, соответствующих ненулевым кодовым словам, он обеспечивает ошибочный выход атакуемого блока вне зависимости от поступающих данных.

Надежные коды. Обеспечить защиту от описанной модели атаки позволяют нелинейные коды. Коды, названные надежными, обеспечивают обнаружение любой ошибки с заданной вероятностью. В настоящей работе приведено лишь определение надежных кодов; более подробно эти коды приведены в работах [4—6].

Пусть C е GF(pn) является (n,M) -кодом, где M =| C |.

Рекомендована кафедрой № 51 безопасности информационных систем

Код С называется надежным по отношению к его вероятности обнаружения ошибки, если вероятность Q(e) необнаружения ошибки e меньше единицы для всех ненулевых e :

Q(e) = l{W|W £ ^ + e £ С}1 < 1, e Ф 0,

где w, e е GF(pn) .

Через R обозначается мощность максимального пересечения кода С и его сдвигов С + e, e е GF(pn), e Ф 0 . Другими словами, R — максимальное число кодовых слов кода С, при наложении на которые фиксированной ошибки e Ф 0 получаются кодовые слова. Очевидно, что в этом случае ошибка не может быть обнаружена. Отсюда следует, что вероятность обнаружения ошибки Pdet ограничена снизу выражением Pdet > 1 - R /M , т.е. любая ошибка может быть обнаружена с вероятностью не ниже 1 - R / M .

Над полем с характеристикой p > 2 может быть построен код, у которого R = 1. В случае, когда p = 2 (наиболее востребовано с точки зрения реализации), минимальным возможным параметром является R = 2 [4].

На практике наиболее удобно использовать систематические коды, так как при защите аппаратных блоков требуется высокая скорость обработки данных.

Согласно теореме 2 из работы [5], конкатенация информационной х е GF(2k) и проверочной y = f (х) , y е GF(2r) части образует кодовые слова (х | y = f (х)) надежного систематического кода, параметры которого определяются следующим образом: R = 2kPf, n = k + r, | M |= 2k . Параметр Pf определяет степень нелинейности функции.

Надежные коды используются как для защиты криптографических модулей, так и для защиты систем хранения. Избыточность, необходимая для защиты аппаратных схем, заключается в дублировании оборудования и добавлении блоков вычисления проверочных символов. В случае проектирования защищенного модуля памяти размер требуемой памяти увеличивается в n/k раз.

Нелинейная показательная функция. Согласно статье [7], функция f (х) = их mod p

(где х — элемент абелевой группы G= {0, ...,p - 1}, p — простое число, а и — элемент порядка q

( p -1 ^

из поля GF (p)) является разностно--+1 -равномерным отображением.

I q )

Исследуем степень нелинейности этой функции. Пусть a, b е G и a Ф 0. Тогда уравнение

u(х+a)modp - их = b (1)

эквивалентно

'их+a - их = b и 0 < х < p - a -1

или (2)

их+a-p - их = b иp - a < х < p -1. Из уникальности решения х уравнения

х + a х 1

и - и = b

p - a

по модулю q следует, что первое уравнение (2) имеет не более

q

корней в G , второе —

не более

. Следовательно, уравнение (1) имеет не более

p - a a = p -1

+ —

q q q

решений в G .

Выбрав в качестве и примитивный элемент поля GF(p), можно получить из (1) уравнение вида f (х + a) - f (х) = b, которое имеет не более двух корней. Оно аналогично проверочному выражению надежных кодов. С помощью этого соотношения определяется наличие ошибок.

Стоит отметить, что при использовании в качестве u примитивного элемента поля f (х) = их mod p становится почти совершенно нелинейной функцией с Pf = 2/ p .

Таким образом, конкатенацией информационной х и проверочной части y = их mod p получаем систематический надежный код со следующими параметрами: k = |log2 p|, r = k , n = 2k, R = 2.

Однонаправленные атаки. Известные 2-надежные коды в качестве совершенно нелинейных используют степенные функции и функцию инвертирования в поле [6]. Эти коды являются надежными с заданной вероятностью обнаружения ошибок при аддитивной модели помехи.

Однако не всегда ошибки в устройстве могут быть описаны аддитивной моделью. Как показывает практика, для flash-памяти, оптических дисков и сетей характерна достаточно большая разница между вероятностями переходов 0 ^ 1 и 1 ^ 0 [8]. Зачастую используется допущение, что в таких системах возможен только один тип переходов. Подобные ошибки получили название асимметричных.

Исследования показали, что для некоторых систем хранения (LSI/VLSI ROM и RAM) характерны однонаправленные ошибки, отличающиеся от асимметричных тем, что оба перехода 0 ^ 1 и 1 ^ 0 возможны, но в каждом отдельном слове встречается только один тип перехода — один тип асимметричной ошибки. Математически такая ошибка может быть представлена как побитовая конъюнкция/дизъюнкция кодового слова c и некоторого вектора w, состоящего из нулей и единиц: переход 0 ^ 1 — c v w; переход 1 ^ 0 — c л w.

При индуцировании помех криптоаналитиком (искусственном происхождении ошибки) также возможны асимметричные и однонаправленные модели ошибок. Возможность осуществлять переход всех битов в 0 позволяет криптоаналитику успешно внедрять необнаружи-ваемые ошибки даже при использовании существующих надежных кодов.

Рассмотрим пример. Для защиты блока памяти используется 2-надежный код (х | y = х3) над полем GF(pn). Допустим, злоумышленник осуществил атаку, которая привела к переходу 0 ^ 0, 1 ^ 0 для всех битов кодового слова. Тогда проверочное уравнение f (х л 0) = f (х) л 0 при f (х) = х3 будет выполняться при любых х и атака не будет обнаружена. Аналогична ситуация и для функции инвертирования в поле, так как она доопределяется тем, что 0-1 = 0 [5].

Предлагаемая конструкция кода обеспечивает защиту даже при однонаправленных ошибках. Это обеспечивается тем, что в общем случае и0 ^ 0 и up-1 ^ p -1.

Наиболее эффективным сценарием криптоатаки на данный надежный код представляется приведение данных к кодовым словам наименьшего или наибольшего веса Хемминга (в зависимости от типа перехода ошибки). Например, наименьшим весом обладает слово (0 | и0 = 1). Злоумышленник может обнулить все биты информационной части кодового слова, а у проверочной части оставить нетронутым только младший бит. Далее, в зависимости от значения младшего бита выполняется (1) или не выполняется (0) проверочное соотношение. Таким образом, вероятность необнаружения ошибки при однонаправленной атаке ограничена сверху значением 0,5 (при равномерном распределении сообщений). Тут необходимо отме-

тить, что для успешного проведения большинства типов атак с привнесением ошибок требуется внедрение заданного количества необнаруженных ошибок. В такой ситуации вероятность необнаружения ошибки убывает экспоненциально с ростом числа атак.

Таким образом, предлагаемый код обеспечивает надежную защиту не только от ошибок и атак, описываемых аддитивной моделью, но и от воздействий, описываемых моделью однонаправленных ошибок.

Практическая значимость. Очевидно, что процедуры кодирования и декодирования предлагаемого кода обладают более высокой вычислительной сложностью, нежели существующие кодовые конструкции. Однако если криптографический модуль использует алгоритм Диффи—Хеллмана для генерации секретного ключа между двумя устройствами, то модули, выполняющие возведение в степень по модулю простого числа, могут быть использованы и для процедур кодирования и декодирования предлагаемого кода. Более того, в обоих случаях требуется возведение фиксированного основания в степень, значение которой является переменной величиной. Поэтому могут быть применены эффективные алгоритмы возведения в степень по модулю простого числа, например, метод Евклида для фиксированного основания [9].

Также возможно эффективное использование данного надежного кода в криптографических модулях, использующих возведение в степень при шифровании и дешифровании, примерами являются шифры RSA и Эль-Гамаля, а также электронные цифровые подписи на их основе. Использование уже реализованных в устройстве блоков сводит аппаратные затраты к минимуму.

СПИСОК ЛИТЕРАТУРЫ

1. Беззатеев С. В., Литвинов М. Ю., Трояновский Б. К. Использование помехоустойчивых кодов для шифрации видеоинформации // ИУС. 2007. №5(30). С. 23—26.

2. Zhou Y., Feng D. Side-channel Attacks: Ten Years After Its Publication and the Impacts on Cryptographic Module Security Testing. 2005 [Электронный ресурс]: <http://eprint.iacr.org/2005/388/>.

3. Biham E., Shamir A. Differential Cryptanalysis of DES-like Cryptosystems. The Weizmann Institute of Science, Department of Applied Mathematics, 1990.

4. Akdemir K. D., Wang Z., Karpovsky M. G., Sunar B. Design of Cryptographic Devices Resilient to Fault Injection Attacks Using Nonlinear Robust Codes // Fault Analysis in Cryptography. 2011.

5. Kulikowski K., Karpovsky M. G. Robust Correction of Repeating Errors by Nonlinear Codes // Communications, IET. 2011. Vol. 5, N 4. P. 2317—2327.

6. Karpovsky M. G., Kulikowski K., Wang Z. On-line self error detection with equal protection against all errors // Int. J. of Highly Reliable Electronic System Design. 2008.

7. Nyberg K. Differently uniform mappings for cryptography // Eurocrypt 1993. Lecture Notes in Computer Science. 1994. Vol. 765. P. 55—64.

8. Ahlswede R., Aydinian H., Khachatrian L. Unidirectional error control codes and related combinatorial problems // Proc. 8th Intern. Workshop Algebr. Combin. Coding Theory (ACCT-8). St. Petersburg, 2002. P. 6—9.

9. Menezes A., van Oorschot P., Vanstone S. Handbook of Applied Cryptography. CRC Press, 1996.

Сведения об авторе

Максим Олегович Алексеев — аспирант; Санкт-Петербургский государственный университет аэро-

космического приборостроения, кафедра аэрокосмических компьютерных технологий; E-mail: [email protected]

Рекомендована кафедрой Поступила в редакцию

№ 51 безопасности информационных систем 0l.02.13 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.