Помощь в написании студенческих работ
Антистрессовый сервис

Оптимизация алгоритмов преобразования данных в автоматизированных системах управления информационными процессами

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления, используемых в АСУ реального времени, а также в оборонных и коммерческой областях, привело к обострению проблемы защиты информации от несанкционированного доступа, обусловленной тем, что электронная форма представления данных обладает рядом специфических особенностей, связанных с тем, что… Читать ещё >

Оптимизация алгоритмов преобразования данных в автоматизированных системах управления информационными процессами (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА I. ФАКТОРИЗАЦИЯ ПРЕДМЕТНОЙ ОБЛАСТИ
    • 1. Общие вопросы и понятия связанные с защитой информации
    • 2. Блочные алгоритмы преобразования информации
    • 3. Примеры блочных алгоритмов преобразования информации в АСУ
    • 4. Скоростные программные алгоритмы преобразования информации в
  • Постановка задачи
  • Основные результаты
  • ГЛАВА II. АНАЛИЗ АЛГЕБРАИЧЕСКИХ СВОЙСТВ ПСЕВДОВЕРОЯТНОСТНЫХ АЛГОРИТМОВ ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ В АСУ
    • 1. Алгоритм преобразований базирующийся на выборке подключей в зависимости от преобразуемых данных
    • 2. Методы вычисления подключей при реализации повторов
    • 3. Способы повышения скорости и стойкости алгоритмов преобразования данных в АСУ
  • Основные результаты
  • ГЛАВА III. АНАЛИЗ АЛГЕБРАИЧЕСКИХ СВОЙСТВ НЕДЕТЕРМИНИРОВАННЫХ АЛГОРИТМОВ ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ В АСУ
    • 1. Построение скоростных программных алгоритмов преобразования данных с недетерминированными процедурами
    • 2. Анализ алгебраических свойств преобразования
    • 3. Выявление особенностей ключей — слабые и сомнительные ключи
    • 4. Построение алгоритмов преобразования на основе управляемых блоков перестановок
  • Основные результаты
  • ГЛАВА IV. ОЦЕНИВАНИЕ СТАТИСТИЧЕСКИХ СВОЙСТВ АЛГОРИТМОВ ПРЕОБРАЗОВАНИЙ ДАННЫХ В АСУ
    • 1. Описание основных критериев и тестов используемых для анализа статистических свойств алгоритмов преобразований
    • 2. Статистический анализ цикловой структуры алгоритма преобразования данных
    • 3. Применение статистического анализа к исследуемым алгоритмам преобразования данных
  • Основные результаты

Ни одна сфера жизни современного общества не может функционировать без развитой информационной инфраструктуры. Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи государства, основной предпосылкой его социально-экономического развития. В настоящее время информационная безопасность приобретает первостепенное значение во всех сферах общественной жизни и государственной деятельности. В политической сфере можно наблюдать все большее смещение центра тяжести от силовых факторов к более скрытым и тонким, базирующимся на информационном воздействии. В экономической сфере все большее влияние оказывает уровень развития информационной инфраструктуры. Одновременно растет потенциальная уязвимость экономики по отношению к информационным воздействиям. В военном деле наметилась тенденция перехода от оружия массового уничтожения к высокоточному оружию и «информационному оружию». В области науки техники экологии целый ряд систем управления (транспортом, связью, атомной энергетикой экологически опасными производствами) относятся к критическим. Очевидно, недооценка вопросов информационной безопасности этих систем может привести к непредсказуемым последствиям, огромным материальным потерям и человеческим жертвам [1].

Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления, используемых в АСУ реального времени, а также в оборонных и коммерческой областях, привело к обострению проблемы защиты информации от несанкционированного доступа, обусловленной тем, что электронная форма представления данных обладает рядом специфических особенностей, связанных с тем, что информация не является жестко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи [2]. Одним из важных механизмов поддержания защищенного функционирования автоматизированных систем является преобразование информации. В случае высокопроизводительных АСУ возникает проблема разработки надежных скоростных алгоритмов преобразования информации.

Вопросы оптимизации алгоритмов защиты информации приобретают все более возрастающее значение в связи со стабильными тенденциями развития современных средств вычислительной техники, характеризующихся быстрым ростом объема устройств памяти и производительности процессоров, что приводит к увеличению информационных потоков в АСУ. Важнейшими параметрами алгоритмов преобразования является стойкость и скорость преобразования. При обеспечении данного уровня стойкости увеличение скорости алгоритмов защиты информации позволяет существенно повысить производительность АСУ. Таким образом, актуальной является проблема создания скоростных алгоритмов преобразования данных с учетом конкретных условий применения, определяющих потенциальные угрозы информационной защищенности.

Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей [3]. Отметим некоторые современные направления, где требуется обеспечить защиту информации циркулирующей в АСУ [2]:

• Защита от несанкционированного чтения информации.

• Защита от навязывания ложных сообщений (умышленных и непреднамеренных).

• Идентификация законных пользователей.

• Контроль целостности информации.

• Аутентификация информации.

• Электронная цифровая подпись.

• Системы тайного электронного голосования.

• Электронная жеребьевка.

• Защита от отказа факта приема сообщения.

• Одновременное подписание контракта.

• Защита документов и ценных бумаг от подделки.

Вопросы оптимизации алгоритмов защиты информации приобретают первостепенное значение. Широкое применение скоростных алгоритмов преобразования информации требует проведения оценок их стойкости. При этом стойкость оценивается по отношению к конкретным видам нападений. Обоснование надежности используемых систем осуществляется экспериментально путем моделирования различных видов нападений. При этом, как правило, при анализе стойкости предоставляются более благоприятные, чем на практике условия. Если в этих условиях алгоритм оказывается стойким, то он рекомендуется для данного конкретного применения.

Радикальное решение проблем защиты электронной информации может быть получено на базе использования специальных преобразований информации, которые позволяют решать важнейшие проблемы защищенной автоматизированной обработки и передачи данных. При этом современные скоростные методы преобразования данных позволяют в основном сохранить исходную производительность автоматизированных систем. Подобные преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз и тем самым сделать работу АСУ стабильной, не смотря на внешние воздействия.

Настоящая работа посвящена анализу стойкости предлагаемых алгоритмов, а также вопросам оптимизации алгоритмов преобразования информации циркулирующей в АСУ. Под оптимизацией подразумевается увеличение скорости процедур преобразования, а также усиление стойкости алгоритмов преобразования данных к различным атакам.

В первой главе приводятся общие сведения, связанные с вопросами защиты информации. Приводятся примеры известных алгоритмов преобразования данных. Даются общие критерии для создания стойких к различным видам нападения алгоритмов.

Во второй главе приводится описание системы основанной на псевдослучайной выборке подключей. Предлагаются методы нахождения ключей для неполных вариантов алгоритмов преобразования информации и даются оценки сложности этих методов. Приводятся алгоритмы преобразования информации, используемые в системе «СПЕКТРА», дается оценка их стойкости и скорости. Предлагаются пути повышения скорости алгоритмов преобразования информации, основанных на псевдовероятностной выборке подключей.

В третьей главе приводится описание 64-битового недетерминированного алгоритма преобразования информации. Для однораундовой и двухраундововой модификаций алгоритма предлагаются методы нахождения ключей и даются оценки сложности этих методов. Рассматривается вопрос повышения скорости алгоритмов за счет использования управляемых перестановок.

В четвертой главе приводятся результаты анализа статистических свойств, исследуемых алгоритмов преобразования информации. Рассматриваются классические статистические методы для исследования равномерности и независимости случайных последовательностей. Разрабатывается метод анализа цикловой структуры алгоритмов преобразования информации, циркулирующей в АСУ.

На защиту выносятся следующие положения: 1. Механизмы преобразования информации, основанные на псевдослучайной выборке подключей в режиме с накоплением обладают хорошими статистическими свойствами и позволяют построить стойкие к анализу на основе подобранного текста быстрые программно ориентированные алгоритмы защиты информации.

2. Для повышения стойкости скоростных псевдовероятностных алгоритмов к атакам на основе подобранных текстов может быть применен «сокращенный» раунд.

3. Повышение скорости псевдовероятностных алгоритмов может быть достигнуто использованием умножения для рассеивания влияния битов текста.

4. Добавление операций управляемых перестановок в набор команд массовых микропроцессоров позволяет повысить скорость программно ориентированных алгоритмов преобразования информации циркулирующей в АСУ.

5. Разработан метод оценки статистических свойств преобразованных текстов, позволяющий дать необходимую оценку стойкости алгоритмов преобразования информации циркулирующей в АСУ.

Основные результаты.

1. Проведен анализ статистических свойств семейства псевдовероятностных алгоритмов преобразования информации. Преобразованная с помощью алгоритмов указанного семейства информация представляет собой случайную равномерно распределенную последовательность, при этом соседние биты являются независимыми и отсутствует корреляция между битами преобразованного и исходного текстов.

2. Проведен анализ статистических свойств недетерминированного 64-битового алгоритма преобразования информации. Преобразованная с помощью алгоритма информация представляет собой случайную равномерно распределенную последовательность, при этом соседние биты являются независимыми и отсутствует корреляция между битами преобразованного и исходного текстов.

3. Разработан статистический тест для анализа алгоритмов преобразования информации, позволяющий дать количественную оценку качества вероятностных свойств процедур преобразования, отличающийся применением анализа цикловой структуры алгоритма.

4. На уменьшенной в два раза модели проведен анализ цикловой структуры семейства подстановок реализующих недетерминированный 64-битный алгоритм преобразования информации и показано, что указанное семейство носит случайный характер с точки зрения цикловой структурой.

5. В немалой степени стойкость алгоритмов защиты информации зависит от вероятностных характеристик процедур преобразования данных. Надежный алгоритм преобразования данных задает случайную равномерно распределенную последовательность, любые две части которой являются независимыми. Проведенный в работе анализ показывает, что исследуемые алгоритмы преобразования информации в.

АСУ обладают хорошими статистическими свойствами, что является одним из показателей стойкости указанных алгоритмов к различным видам атак.

Заключение

.

В результате выполненного диссертационного исследования получены следующие результаты:

1. Обоснованы границы применимости семейства скоростных алгоритмов защиты информации, базирующихся на выборке подключей в зависимости от преобразуемых данных. Даны оценки стойкости в зависимости от модели потенциального нарушителя.

2. Показано, что алгоритм защиты информации, базирующийся на выборке подключей в зависимости от преобразуемых данных, не является стойким к анализу на основе известного открытого текста в случае использования одного раунда преобразования, а также не является стойким к анализу на основе подобранного открытого текста в случае использования двух раундов преобразований. В тоже время, в случае использования трех и более раундов алгоритм является стойким к подобного рода атакам.

3. Исследован скоростной алгоритм преобразования информации, используемый в широко применяемой защищенной автоматизированной системе «СПЕКТРА», и даны оценки его стойкости и рекомендации по его оптимизации по скорости и стойкости.

4. Разработаны варианты увеличения производительности алгоритмов преобразования, основанные на рассеивании влияния битов входных данных на текущие значения номеров используемых подключей за счет выполнения операций умножения одного переменного параметра преобразования со специально выбранной константой. Обоснованы критерии выбора структуры постоянного сомножителя.

5. Показана перспективность применения механизмов увеличения рассеивания на базе целочисленного умножения в алгоритмах преобразования, используемых в специальных загрузчиках операционной системы.

6. Предложены методы анализа недетерминированного 64-битового алгоритма при одном и двух раундах преобразования на основе подобранных текстов и даны рекомендации по выбору числа раундов в зависимости от модели нарушителя и варианта алгоритма инициализации.

7. Обосновано расширение системы команд микропроцессоров широкого назначения командой управляемой перестановки, что позволит увеличить скорость программных алгоритмов преобразования на 200% и более по сравнению с лучшими алгоритмами известными в настоящее время.

8. Разработан статистический тест для анализа алгоритмов преобразования информации, позволяющий дать количественную оценку качества вероятностных свойств процедур преобразования, отличающийся применением анализа цикловой структуры алгоритма.

Показать весь текст

Список литературы

  1. Ю. А. Основные направления совершенствования государственной системы защиты информации в Российской Федерации. // «Безопасность информации» Сборник материалов международной конференции. Москва 14−18 апреля 1997 г.
  2. Н. А. Проблематика и методы криптографии. // СПб, Издательство СпбГУ, 1998. — 212с.
  3. В. А. Защита информации в автоматизированных системах обработки данных. // В 2-х кн. М.: Энергоатомиздат, 1994. -576 с.
  4. Н. А. Скоростные блочные шифры. // СПб, Издательство СпбГУ, 1998.-230с.
  5. Дж. JI. Введение в современную криптологию. // ТИИЭР, 1988, т. 76. N5. Стр. 24−42.
  6. К. Э. Работы по теории информации и кибернентике. // М.: ИЛ, 1963. С. 333−402.
  7. А. А., Молдовян Н. А., Советов Б. Я. Скоростные программные шифры и средства защиты информации в компьютерных системах. // СПб, ВАС, 1997. 136с. Под общей редакцией д.т.н., профессора Советова Б. Я.
  8. Д. Э. Сложность вычислений. // М.: Издательство «Факториал». 1998. 368 с.
  9. Seberry J., Zhang Х.-М., Zheng Y. Nonlinearly Balanced Boolean Functions and Their Propagation Characteristics. //Advances in Cryptology Crypto'93. Springer-Verlag, Berlin, Geidelberg, New York
  10. Ю.Алексеев Л. E. О 4-х битных подстановках с максимальной нелинейностью. // «Методы и технические средства обеспечения безопасности информации». Тезисы конференции. СПб, издательство СПбГТУ, 1997. 198 стр. Стр. 8−10.
  11. Nyberg К. On the construction of highly nonlinear permutations. // Workshop on the Theory and Applications of Cryptographic Techniques. EUROCRYPT"92. Hanguary, May 24−28, Procceeding 1992. Pp. 89−94.
  12. У., Хеллман M. Э. Защищенность и имитостойкость: Введение в криптографию. // ТИИЭР. 1979. Т. 67. № 3. Стр. 71−109.
  13. ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. // М. Госстандарт.
  14. Schneir В. Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish) // «Fast Software Encryption», Cambridge Security Workshop Proc., LNCS 809, Springer-Verlag, 1994, pp. 191−204.
  15. Rivest R. L. The RC5 Encryption Algorithm // «Fast Software Encryption», Second International Workshop Proc., LNCS 1008, Springer-Verlag, 1995 pp. 86−96.
  16. А. А. Комбинированные криптосхемы на базе библиотеки процедур шифрования. // «Региональная информатика 96». Тезисы докладов, часть 1. — СПб, Издание СПОИСУ, 1996. 211 с. Стр.110−111.
  17. JI. Е., Ростовцев А. Г. Свойства семейства криптографических модулей защиты ЭВМ. // «Региональная информатика 96». Тезисы докладов, часть 1. — СПб, Издание СПОИСУ, 1996. 211 с. Стр. 99.
  18. Moldovyan A. A., Moldovyan N. A. Software encryption algorithms for transparent protection technology // Cryptologia, January 1998, Volume XXII № 1. P. 56−68.
  19. JI. E. О стойкости псевдовероятностного 512-байтового блочного шифра. // Межрегиональная конференция «Информационная безопасность регионов России ИБРР-99» Санкт-Петербург, 13−15 октября 1999 года. Тезисы конференции, часть 1. Стр. 29.
  20. Н. А., Алексеев Л. Е. Преобразование информации в системе «СПЕКТР-Z». // Первая Международная конференция «РусКрипто1999». Москва, Непецино, 22 24 декабря 1999 года. Тезисы конференции. www.lancrypto.com
  21. Biham Е., Shamir A. Differential Fault Analysis of Secret Key Cryptosystems // 17th Annual International Conference «Advances in Cryptology -CRYPTO'97». Santa Barbara, USA, August 17−21, 1997. Procedings SpringerVerlag LNCS. 1997. V. 1294. P. 513−525.
  22. Л. E., Молдовян H. А. Повышение скорости шифрования программных криптоалгоритмов. // Вторая Международная конференция «РусКрипто 2000». Москва, Непецино, 3−5 февраля 2000. Тезисы докладов, www.lancrypto.com.
  23. L. R., Robshaw М. J. В., Sidney R., Yin Y. L. The RC6™ Block Cipher // The First Advanced Encription Standard Candidate Conference. Ventura, California, August 20−22 1998.
  24. X. Lai and J. Massey, A proposal for a New Block Encription Standard. // Advances in Cryptology EUROCRYPT'90 Proceedings, Springer-Verlag, 1991, pp. 389−404.
  25. Л. E., Заболотный А. П., Молдовян А. А. Алгоритм файлового шифрования и криптоалгоритм загрузчика системы «СПЕКТР-Z». //Вторая Международная конференция «РусКрипто 2000». Москва, Непецино, 3−5 февраля 2000. Тезисы докладов, www.lancrypto.com.
  26. Moldovyan A. A., Moldovyan N. A. Flexible Block cipher with provably inequivalent cryptalgorithm modifications // Cryptologia, April 1998, Volume XXII № 2. P. 134−140.
  27. H. А., Молдовян А. А., Алексеев Л. E. Перспективы разработки скоростных шифров на основе управляемых перестановок. // Научно-практический журнал «Вопросы защиты информации». Москва, № 1 (44) 1999 г.148
  28. М. И., Мерзляков Ю. И. Основы теории групп. // М. Наука физматлит. 1996. 288с.
  29. JI.E., Белкин Т. Г., Молдовян A.A., Молдовян H.A. Способ итеративного шифрования блоков данных. // Патент РФ N 2 140 714, С1 6 Н 04 L 9/20. Опубл. 27.10.99. Бюл. N 30.
  30. Д. Искусство программирования для ЭВМ. // T.-l. М., 1976. 728с
  31. Н., Лион Ф. Статистика и планирование эксперимента в технике и науке. // М., Издательство «Мир», 1980. 612с.
  32. А. Введение в прикладную комбинаторику. // М., Издательство «Наука», 1975. -480с.
  33. JI. Е. Статистический анализ на основе информации о цикловой структуре. // Безопасность и экология Санкт-Петербурга. Материалы научно-практической конференции 11−13 марта 1999. СПб. 1999. Стр. 109 110. ш ш и т ш1. Ш-1?, 1. НА ИЗОБРЕТЕНИЕ2 140 714
  34. На основании Патентного закона Российской Федерации, введенного в действие 14 октября 1992 года, Российским агентством по патентам и товарным знакам выдан настоящий патент на изобретение
  35. СПОСОБ ИТЕРАТИВНОГО ШИФРОВАНИЯ БЛОКОВ ДАННЫХ1. Патентообл адатель (л и):см. ш 'о&фотно заявке № 99 100 950, дата поступления: 18,01.99 Приоритет от 18.01.99 Авгор (ы) изобретения:
  36. Алексеев Леонид Шткип Шнмур Щ>торъеМ1,с/Ьекшнф сЛпд^евМ, Молдовян 91нкола4 Шт^тШ
  37. Патент действует на всей территории Российской Федерации в течение 20 лет с 18 января 1999 г. при условии своевременной уплаты пошлины за поддержание патента в силе
  38. Зарегистрирован в Государственном реестре изобретений Российской Федерацииг Москва, 27 октября 1999 г.
Заполнить форму текущей работой