Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях Евдокимов Алексей Алексеевич

Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях
<
Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Евдокимов Алексей Алексеевич. Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях : Дис. ... канд. техн. наук : 05.13.18 : Ставрополь, 2004 199 c. РГБ ОД, 61:05-5/1059

Содержание к диссертации

Введение

1. Аналитический обзор активных методов защиты информации в компьютерных сетях 13

1.1. Анализ математических моделей системы пролонгированной безопасности 13

1.2. Модель вычислительной сети в рамках активной безопасности 22

1.3. Сравнительный анализ моделей построения современных криптопроцессоров 25

1.4. Постановка задачи исследований 32

Выводы по первой главе 34

2. Разработка математических моделей пролонгированной безопасности распределенных вычислительных систем на основе искусственных нейронных сетей 36

2.1. Структурно разрядный синтез нейронных сетей в GF(pn) в задаче обновления криптографических ключей 36

2.2. Разработка методов пролонгации модулярной пороговой схемы 43

2.3. Развитие модели порогового разделения файла на базе Китайской теоремы об остатках 54

2.4. Метод передачи информации по открытому каналу на основе модулярного представления и асимметричной системы 65

Выводы по второй главе 71

3. Разработка архитектуры неиросетевого мультипроцессора на основе вычислительных моделей 73

3.1. Модель криптографического нейромультисопроцессора.73

3.2. Модели основных функциональных блоков нейромультисопроцессора 77

3.3. Вычислительная модель устройства для преобразования чисел из системы остаточных классов в позиционную систему счисления 87

3.4. Вычислительные модели устройств многоместного сложения взвешенных компонент входного сигнала формального нейрона 98

Выводы по третьей главе 108

4. Разработка математической модели модулярного нейромультисопроцессора на базе плис 110

4.1. Модель нейропроцессора на базе ПЛИС типа FPGA 110

4.2. Методика построения криптопроцессора на основе разработанной VHDL-библиотеки нейросетевых модулей 112

4.3. Оценка эффективности реализации криптографического мультипроцессора на базе ПЛИС фирмы ХШпх 121

Выводы по четвертой главе 129

Заключение 131

Список литературы 134

Приложение

Введение к работе

Актуальность работы. Последнее десятилетие характеризуется высоким уровнем роста производительности вычислительных систем и их объединения в компьютерные сети, скорости передачи информации в которых оцениваются сотнями и тысячами мегабит в секунду. По мере усложнения методов и средств обработки информации увеличивается зависимость пользователей вычислительных сетей от степени безопасности используемых ими информационных технологий. Решение проблемы обеспечения безопасности электронной информации осуществляется на современном этапе развития компьютерной технологии криптографическими методами: шифрование информации, контроль целостности данных, аутентификация, генерация секретных ключей. Построение распределенных систем обработки информации на базе компьютерных сетей, характеризующихся несколькими участниками системы связи, приводит к изменению форм обращения информации в сети и появлению необходимости в построении распределенных криптографических алгоритмов на основе пороговых криптосистем.

Пороговые криптосистемы организуют пространственное разделение секретной информации, в соответствии с которым только к из п абонентов пороговой схемы могут восстановить секрет. Область применения пороговых схем расширяется на системы секретной передачи информации, динамическое распределение нагрузки передачи данных между компьютерами в сети, защита баз данных.

Однако, пороговые схемы уязвимы по отношению к активному противнику, который, последовательно перемещаясь от одного сервера к другому, преодолевает системы защиты информации абонентов пороговой схемы и в определенный момент получает необходимое число ключей.

Противодействовать активному противнику возможно только средствами активной безопасности [90]: через определенное время (которое определяется по вероятности получения противником (к— 1) частных секретов) производится изменение частей разделяемого секрета. Первые исследования в данной."области [89, 90] основывались на пороговой схеме Шамира [117] и генерации частей секрета

главным сервером. Слабым местом данных систем является необходимость передачи частных секретов абонентам или между абонентами при формировании цифровой подписи [81, 112]. Осознание данного факта привело к разработке систем пролонгированной безопасности, смена секрета в которых производится по принципу «блуждающих» ключей [9]: каждый пользователь самостоятельно генерирует свой частный секрет по заранее согласованному правилу смены секрета после каждого сеанса.

Разработка систем пролонгированной безопасности со сменой секрета по принципу «блуждающих» ключей сопряжено с рядом проблем: структура доступа схемы Шамира не позволяет проводить смену частей и непосредственно секрета в пространственно-распределенном варианте, генерация и восстановление секрета «налету» сопряжены со значительными вычислительными мощностями. Наиболее перспективным представляется использование для данной задачи модулярной пороговой схемы Китайской теоремы об остатках (КТО) [39]. Принципиальной проблемой остается разработка реконфигурируемых вычислительных систем, способных адаптироваться к новым (обновляемым) параметрам пролонгированной системы безопасности. Поэтому для практической реализации модели пролонгированной безопасности необходимо исследовать задачи, которые связаны с разработкой математических моделей модулярных нейронных вычислительных структур, предназначенных для проведения криптографических преобразований «налету» и реализации модулярного нейромультисопроцессора в качестве функционального расширителя ЭВМ абонентов системы безопасности.

Целью диссертационного исследования является повышение эффективности криптографической защиты информации в компьютерных сетях на основе использования системы пролонгированной безопасности.

Объектом диссертационных исследований являются системы пролонгированной безопасности.

Предметом диссертационных исследований являются математические преобразования, лежащие в основе системы пролонгированной безопасности, реали-

зованной на основе модулярной пороговой схемы и принципа «блуждающих» ключей.

Научная задача исследований состоит в разработке методов и нейросетевых моделей динамической системы пролонгированной безопасности на основе модулярной пороговой схемы и принципа «блуждающих» ключей.

Для решения поставленной общей научной задачи разобьем ее на ряд следующих частных задач:

  1. Разработка методов и нейросетевых моделей пролонгации модулярной пороговой схемы на основе принципа «блуждающих» ключей и пространственно-распределенной функции генерации частей секрета.

  2. Разработка методов порогового разделения файла и секретной передачи информации на базе Китайской теоремы об остатках.

  3. Разработка основных моделей функциональных блоков и элементарных узлов модулярного неиромультисопроцессора защиты данных в соответствии с принципами пролонгированной безопасности.

  4. Разработка алгоритмов и программ на языке VHDL для реализации моделей модулярного неиромультисопроцессора.

  5. Разработка методики построения моделей функциональных блоков для исследования неиромультисопроцессора, реализованного на базе ПЛИС типа FPGA фирмы Xilinx.

Методы исследования. Для решения поставленных в диссертационной работе научных задач использованы методы теории чисел, линейной алгебры, комбинаторики, математического моделирования, нейроматематики, теории вероятностей, дискретной математики.

Достоверность и обоснованность полученных в диссертационной работе теоретических результатов и формулируемых на их основе выводов обеспечивается строгостью производимых математических выкладок, базирующихся на аппарате теории нейронных сетей, комбинаторики и теории чисел.-Справедливость выводов относительно эффективности предложенных методов подтверждена результатами математического моделирования.

7 Научная новизна работы заключена в следующем:

  1. Разработаны методы пролонгации системы безопасности на основе модулярной пороговой схемы и принципа «блуждающих» ключей, позволяющие исключить передачу информации при формировании нового секрета.

  2. Развит метод порогового разделения файлов на базе Китайской теоремы об остатках, позволяющий значительно сократить разрядность оснований пороговой схемы, а, следовательно, и аппаратурные затраты на его реализацию.

  3. Разработан метод секретной передачи информации на базе Китайской теоремы об остатках и асимметричной'системы шифрования, позволяющий сократить временные затраты на ресурсоемкие операции асимметричного шифрования за счет сокращения шифруемой информации и закрытия от несанкционированного доступа секрета посредством его порогового разделения.

  4. Разработана модель модулярного нейромультисопроцессора, предназначенного для построения системы пролонгированной безопасности на основе модулярной пороговой схемы разделения ключа/файла и принципа обновления частных секретов «блуждающие» ключи.

  5. Разработаны методики построения моделей основных функциональных блоков на основе разработанных VHDL-описаний данных блоков* модулярного процессора на базе ПЛИС типа FPGA фирмы Xilinx.

Теоретическая значимость исследований

Теоретическая значимость диссертационных исследований состоит в разработке методики синтеза нейросетевых генераторов «блуждающих» ключей, разработке метода порогового разделения файла на базе Китайской теоремы об остатках, модифицированной модулярной пороговой схемы, ориентированной на пролонгацию по принципу «блуждающих» ключей.

Практическая значимость исследования

Разработаны методика построения и протокол функционирования пролонгированной системы безопасности на базе модифицированной модулярной пороговой схемы и принципа «блуждающих» ключей, которые могут быть использованы при построении систем доступа к информации в компьютерных сетях.'Разработа-

8 на программа для порогового разделения файлов, которая зарегистрирована в отраслевом фонде алгоритмов и программ министерства образования и науки РФ, и используется ООО «Лрнест- информационные технологии» для обеспечения надежного хранения критической информации. Разработаны описания основных моделей функциональных блоков модулярного нейросопроцессора на языке VHDL, которые могут быть использованы при построении систем цифровой обработки сигналов на базе теоретико-числовых преобразований, процессора, функционирующего в системе остаточных классов (СОК), и нейрочипов высокой надежности и живучести на базе ПЛИС типа FPGA фирмы ХШпх. Основные положения, выносимые на защиту.

  1. Методы пролонгации системы безопасности на основе модулярной* пороговой схемы и принципа «блуждающих» ключей.

  2. Метод порогового разделения файлов на базе Китайской теоремы об-остатках.

  3. Метод секретной передачи информации на базе Китайской теоремы об, остатках и асимметричной системы шифрования.

  4. Математические модели модулярного нейромультисопроцессора, предназначенного для построения системы пролонгированной безопасности на основе модулярной пороговой схемы разделения ключа/файла и принципа обновления частных секретов «блуждающие ключи».

  5. Методики построения моделей основных функциональных блоков нейромультисопроцессора на основе разработанных VHDL-описаний данных блоков модулярного процессора на базе ПЛИС типа FPGA фирмы ХШпх.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на НТК «Компьютерная техника и технология» (Ставрополь, СевКавГТУ, 2003 г.), на 48 научно-методической конференции преподавателей и студентов «Университетская наука — региону» (Ставрополь, СГУ, 2003 г.), на XVII НТК «Совершенствование цифровых интегральных сетей на основе применения волоконно-оптических систем передачи» (Ставрополь, ФРВИРВ, 2003 г.), на 49-й научно-методической конференции преподавателей и студентов «Уни-

9 верситетская наука региону» (Ставрополь, СГУ, 2004 г.), на международной шко-ле-се*минаре по геометрии и анализу памяти Н. В. Ефимова (Ростов-на-Дону, РГУ, 2004 г.), а также на постоянно-действующем межвузовском семинаре «Моделирование и нейросетевые технологии» (Ставрополь, СГУ, 2002 - 2004 гг.).

Публикации. По содержанию и результатам диссертационной работы опубликовано 3 тезисов докладов, 7 статей, подано 2 заявки на патенты РФ, зарегистрирована программная разработка в Отраслевом фонде алгоритмов и программ (свидетельство об отраслевой регистрации разработки № 3842 от 03.09.04, номер государственной регистрации 50200401112 от 14.09.04).

Реализация и внедрения. Результаты диссертационной работы получены при выполнении НИР по теме «Разработка структуры модулярного нейросопроцессо-ра для решения задач защиты данных в компьютерных сетях» (номер государственной регистрации НИР 01.2.00 4 02894). Полученные в диссертационной работе результаты использованы при построении системы защиты информации в компьютерной сети ООО «Арнест - информационные технологии» (акт внедрения от 26.10.04) и в учебном процессе НТИ Северо-Кавказского государственного технического университета (акт внедрения от 29.10.04).

Структура и объем диссертации. Работа состоит из введения, четырех разделов, списка используемых источников, содержащего 128 наименований, заключения и приложений. Основная часть работы содержит 133 страниц машинописного текста.

В первой главе произведен анализ методов и аппаратных средств, необходимых для реализации системы пролонгированной безопасности. Представлена классификация известных систем пролонгированной безопасности по типу пороговой схемы, объекту обновления, методам смены частных секретов, используемому генератору секретов. Предложена система доступа к информации на базе пороговой схемы и принципа «блуждающих» ключей. Анализ аппаратных средств показал отсутствие специализированных процессоров для построения пролонгированной безопасности, а использование известных процессоровУ'функциони-рующих в системе остаточных классов, требует существенной перестройки струк-

10 туры данных вычислителей. Обосновано использование ПЛИС в качестве элементной базы для реализации разработанной модели модулярного нейросопро-цессора. В качестве базового элемента нейропроцессора предложено использовать нейронную сеть конечного кольца, позволяющую динамически изменять параметры системы безопасности посредством переключения между наборами весовых коэффициентов сети.

Во второй главе проведено исследование математических моделей пролонгированной безопасности на базе Китайской теоремы об остатках и принципа «блуждающих» ключей. Исследованы нейросетевые модели структурно-разрядной редукции полиномов над расширенным полем Галуа и сформулирован двухуровневый метод синтеза нейросетевого генератора криптографических ключей над GF(pn). Разработаны нейросетевые модели генератора «блуждающих» ключей для модулярной пороговой схемы разделения секрета, реализованные на нейронных сетях конечного кольца, секретными параметрами которого являются весовые коэффициенты. Модифицирована модулярная схема порогового разделения информации с целью реализации принципа «блуждающих» ключей на базе пространственно-распределенной функции генерации частей секрета. Разработаны методика построения и протокол функционирования пролонгированной системы безопасности на базе модифицированной модулярной пороговой схемы. Разработан метод порогового разделения файлов на базе Китайской теоремы об остатках, позволяющий значительно сократить разрядность оснований пороговой схемы, а, следовательно, и аппаратурные затраты на его реализацию. Разработан метод секретной передачи информации на базе Китайской теоремы об остатках и асимметричной системы шифрования.

В третьей главе исследован вопрос реализации в нейросетевом базисе разработанных во второй главе моделей пороговой схемы на базе КТО. Разработана модель структуры модулярного нейромультисопроцессора, предназначенного для построения системы пролонгированной безопасности на основе модулярной пороговой схемы разделения ключа/файла и принципа обновления частных секретов «блуждающие ключи». Предложена модель нейронной сети для обнаружения

ошибок в СОК и ложных частных секретов. Разработана модель устройства для преобразования чисел из системы остаточных классов в позиционную двоичную систему счисления на основе модифицированного метода промежуточного перехода через полиадический код, позволяющая значительно сократить затраты памяти и комбинационных элементов в обмен на время преобразования. Представлена параллельно-разрядная структура многоместного суммирования взвешенных компонент сигнала на основе НСКК, которая является компромиссом между временными затратами метода сложения на одной НСКК и аппаратурными затратами метода рекурсивного сдваивания. Обосновано использование нейронной сети СМАС в качестве многоместного сумматора и разработана модель модифицированной сети СМЛС с НСКК на выходе.

В четвертой главе исследован вопрос конфигурации ПЛИС в соответствии
с разработанной вычислительной модели структуры нейромультисопроцессора
системы пролонгированной безопасности. Разработаны VHDL-описания основ
ных узлов модулярного нейросопроцессора: НСКК на основе комбинаторного
сумматора, НСКК на основе однобитных нейронов, табличный преобразователь
чисел из позиционного двоичного представления в СОК, преобразователь чисел
из СОК в полиадическую систему счисления на основе ПЗУ. Представлены мето
дики построения НСКК и преобразователей ПСС-СОК и СОК-ОПС на основе
разработанных VHDL-описаний данных блоков модулярного процессора на базе
ПЛИС типа FPGA фирмы Xilinx. Представлен сравнительный анализ известных и
разработанных реализаций НСКК на ПЛИС фирмы Xilinx. - ,

В заключении обобщены итоги и результаты проведенных исследований.

В приложениях представлены результаты исследования аппаратурных и временных затрат параллельно-разрядного многоместного сумматора, анализ аппаратурных затрат преобразователя чисел из системы остаточных классов в позиционную систему счисления, результаты исследования сети CMAG в качестве многоместного сумматора по модулю, VHDL описания и результаты моделирования нейронной сети конечного кольца, устройства для преобразования'чисел из позиционного представления в систему остаточных классов, устройства для пере-

12 вода чисел из системы остаточных классов в обобщенную позиционную систему счисления.

Автор выражает искреннюю благодарность научному руководителю — заслуженному деятелю науки и техники РФ, доктору технических наук, профессору, академику МАИ Червякову Н. И.

Модель вычислительной сети в рамках активной безопасности

Применение систем активной безопасности в компьютерной сети накладывает ограничения на использование известных методов порогового разделения секрета [40]. Основанные на работе с главным сервером системы пролонгированной безопасности являются наиболее уязвимыми к атакам противника [41]. Так вывод из строя одной из служб сертификации ключей приводит к остановке в функционировании ПС.

На рисунке 1.4 представлена модель взаимодействий в ПС. В классической системе активной безопасности [90, 104] главный сервер производит генерацию и распределение частей секрета между абонентами ПС. Пользователи, число которых больше либо равно к, объединяют доли ключа и получают секрет. Таким образом, можно выделить два типа взаимодействия: между пользователями ПС и между абонентами и главным сервером. Анализ существующих систем разделения секрета позволил сформулировать отличные от классического.методы взаимодействия главного сервера и пользователей: 1. Главный сервер участвует в создании только секретных параметров генераторов ключей и предоставляет доступ к процессу и/или информации после предъявления ему восстановленного ключа. Для данного принципа характерно использование «блуждающих» ключей и независимая генерация секрета. Вопрос синхронизации в работе ПС решается вычислением ключа, соответствующего номеру фазы функционирования или другому параметру, являющимся открытым для посторонних к ПС пользователей компьютерной сети и публикуемый главным сервером. 2. Главный сервер на основе принципа «блуждающих» ключей контролирует формирование цифровой подписи или ключа для шифрования данных. Таким образом реализуется распределение функции центра сертификации (ЦС) между абонентами, что в отличие от единого ЦС является более надежным. 3. Главный сервер в схеме доступа к информации отсутствует, поскольку пользователи сами разделяют электронные файлы. Для реализации данного метода необходимо разработать механизм порогового разделения с пролонгацией частей файлов. Построение ПС потребует дополнительных затрат памяти для хранения избыточной информации. 4. Использование ПС из [111] позволяет абонентам сформировать общий секрет без главного сервера. Ключ генерируется для шифрования данных, реализации цифровой подписи.

Для модулярной ПС [44] не существует методов соответствующих первым трем типам взаимодействия абонентов в ПС. При обновлении частей ключа [83] после каждого восстановления требуется разделение нового секрета между абонентами, что сопряжено с рисками его искажения перехвата [116], причем механизм смены секрета непосредственно пользователями ПС не предусмотрен.

В [41] представлена система санкционированного доступа к ресурсам кор-поративной информационной системы, который включает несколько уровней безопасности: клиентский, VPN, серверов доступа, Web-серверов, серверов приложений, серверов баз данных. Основными функциями сервера доступа являются: аутентификация пользователей, предоставление санкционированного доступа к ресурсам, управление состояниями и сеансом, авторизацией и разграничением доступа, регистрация попыток несанкционированного доступа, управление состояниями и сеансами. В рамках выделенных типов взаимодействий между пользователями в ПС на основе первых двух методов легко реализовать систему доступа. Рассмотрим систему доступа на основе ПС.

Схема аутентификации реализуется на основе случайных сеансовых паролей, передаваемых по сети в зашифрованном виде и исключающих статистического материала об используемых секретах. Применение «блуждающих» ключей для аутентификации группы пользователей является эффективным средством в определении подлинности абонентов перед началом работы с системой. Кроме того, аутентификация одного пользователя предполагает, что он получил разрешение у (к — 1)-ого абонента на получение секрета. Протокол на основе пролонгированной ПС на базе «блуждающих» ключей позволяет отслеживать и соотносить запросы абонентов системы доступа посредством управления обновлением сеансовых ключей, отслеживать состояния подключенных пользователей, выполняемые действия. Управление авторизацией и разграничением доступа решается на уровне «подходящих» подгрупп для соответствующего ресурса [97]. Авторизация и разграничение по предъявляемому секрету исключает необходимость построения списков «абонент - ресурсы». Первый подход связан с выдачей секретных параметров генератора ключа группе пользователей, для которых осуществляется доступ к определенным ресурсам. Второй подход основывается на многоуровневой ПС: тип предоставляемых ресурсов определяется числом пользователей из одной или из разных «подходящих» подгрупп. Смена секрета по принципу «блуждающих» ключей требует для проведения нового запроса нового согласия на объединение частей со стороны абонентов ПС.

Таким образом, разработка методов пролонгации секрета на базе модулярной ПС поможет упростить построение систем доступа к информации или процессам (например, конференциям). Основным моментов в построении системы является выбор аппаратных средств пролонгации и восстановления секрета.

Разработка методов пролонгации модулярной пороговой схемы

Исключить атаку противника на процесс формирования частей секрета возможно посредством построения пространственно-распределенной функции генерации частей ключа [58]. ИзхМеняя части секрета после каждого сеанса, абоненты переходят к разделению нового секрета. Сформулируем требования для генератора «блуждающих» ключей: каждый из пользователей генерирует свою часть секрета независимо от других абонентов после каждого сеанса; процесс генерации и дополнительно введенные константы и переменные генератора по модулю отдельного пользователя не уменьшают энтропии общего секрета и каждой части ключа в отдельности; задача вычисления частного секрета при известных параметрах генератора должна быть безусловно безопасна или эквивалентна задаче дискретного логарифмирования; задача вычисления предыдущего частного секрета по известному текущему состоянию генератора должна быть эквивалентна задаче дискретного логарифмирования.

Схема Шамира не позволяет реализовать данный принцип по причине необходимости проведения взвешенного сложения с секретом изменяемых коэффициентов полинома, которые также не должны быть известны пользователям схемы разделения секрета [90, 67]. Реализация «блуждающих» ключей для модулярной пороговой схемы базируется на теории системы счисления в остаточных классах [6], в соответствии с которой возможно проведение вычислений частей ключа параллельно каждым абонентом без раскрытия самого секрета. В результате проведенных исследований было выделено два механизма смены частных секретов пороговой схемы на базе КТО [53, 58].

Первый метод основан на полиномиальном генераторе, исследованном в параграфе 2.1 [58]. Недостатком данного генератора является невозможность его распараллеливания в соответствии с КТО: чтобы у каждого пользователя был свой остаток он должен получить общий секрет, а затем остаток по своему основанию рг При реализации генератора на аппаратном уровне сокрытие целого ключа может быть реализовано посредством применения нейронных сетей конечного кольца [36]. На рисунке 2.2 изображена структура генератора, реализованного на НСКК.

В первом слое производится последовательное возведение в степень примитивных элементов через умножение. Число Vj0 есть начальная степень числа, которая последовательно увеличивается на каждой фазе. Во втором слое вычисляются коэффициенты искомого полинома-ключа. НСКК третьего слоя производит вычисление частного секрета / -ого абонента. Входящие связи НСКК выделены для обозначения нескольких групп связей в третьем слое. Данные группы отличаются весовыми коэффициентами. НСКК третьего слоя имеет смещение, определенное порогом криптографической схемы. Преимуществом использования НСКК является невозможность получения секрета на выходе нейронной сети третьего слоя даже при случае, когда противник может менять весовые коэффициенты сети, поскольку сумматоры выходной НСКК реализуют несколько полулинейных функций с насыщением. Так первый сумматор реализует функцию где {5"} - оператор извлечения е -ого разряда двоичного представления S.

Частным случаем пороговых схем является п -из- и схема: секрет восстановить могут только все абоненты. Рассмотрим принципы синтеза и функционирования (п, п) -пороговой схемы с представленным генератором полиномов. Каждому участнику разделения секрета поставим в соответствие коэффициенты полинома S{x) при т-п. Секрет( S(x)) абоненты могут получить, объединив все час ти ключа. Тогда каждый пользователь вычисляет Sjl{x) = представлена НСКК, вычисляющая ключ h -ого абонента. Основными преимуществом представленной нейросетевой модели является параллельная и независимая генерация ключей на уровне вычисления частного секрета и на уровне взаимодействия абонентов. К недостаткам следует отнести низкую живучесть пороговой п -из- п схемы: при выходе из строя любого процессорного элемента (рисунок 2.3) теряется не только частный секрет, но и весь ключ. Преодоление данной проблемы возможно посредством введения фиктивного (виртуального) абонента, заменяющего «вышедшего из строя» сервера. В создании данного абонента должны участвовать все пользователи пороговой системы. Секрет образуют примитивные элементы gl,g2i—,g„, обработка которых происходит в первом слое нейросетевого генератора (рисунок 2.3), начальные степени v( и строки матрицы W. Каждый абонент может вычислить ключи других абонентов, если ему будут известны указанные величины. Формирование фиктивного абонента произведем с использованием пороговой схемы на основе КТО.

Вычислительная модель устройства для преобразования чисел из системы остаточных классов в позиционную систему счисления

Структура криптографического нейросопроцессора, предназначенного для построения системы пролонгированной безопасности, имеет модульную организацию по обработке, передаче и хранению информации. К основным функциям разработанного нейросопроцессора относятся: генерация части секрета пороговой схемы по принципу «блуждающих» ключей, проверка ложных частей секрета на основе теории кодирования в СОК, шифрация/дешифрация остатков, восстановление ключа, пороговое разделение и восстановление файла на базе КТО. Процессор может использоваться как абонентами пороговой системы безопасности, так и главным сервером, который предоставляет доступ к информации или процессу по предъявленному абонентом ключу.

Модульное арифметическое устройство АУ1 (мультинейропроцессор), выполняющее модульные операции, может быть выполнено в виде отдельных вычислительных трактов, работающих независимо и параллельно во времени. Элементарные нейропроцессоры (ЭНП) предназначены для проведения арифметических операций сложения, вычитания и умножения по модулю. ЭНП производят обработку только целых положительных чисел и представляют собой НСКК по соответствующему модулю [36]. Число ЭНП ограничено диапазоном логической емкости ПЛИС (количество конфигурируемых логических блоков): N = г) + г, где ц = nm3X+sni_{ — число рабочих оснований, г - число контрольных оснований, AW — максимально возможное число абонентов, snl — число оснований, которые используются для формирования дополнительного модуля в соответствии с методом параграфа 2.2.

Криптографическое арифметическое устройство АУ2 состоит из блока генерации секрета (БГС) и блока шифрования и дешифрования (БШД). БГС включает НСКК генерации секрета, рассмотренную в параграфе 2.2. При использова нии модифицированной пороговой схемы [53] БГС может отсутствовать, поскольку возведение в степень числа по модулю можно реализовать на АУ1. БТТТД предназначен для шифрации/дешифрации частей секрета (или восстановленного ключа). Для шифрования рекомендуется использовать криптопреобразования на основе эллиптических кривых [48].

Немодульное арифметическое устройство АУЗ, выполняющие немодульные процедуры, предназначено для определения ложных частных секретов и контроля ошибок в СОК. Методы обнаружения и локализации ошибок сводятся к опреде лению коэффициентов обобщенного позиционного представления числа (ОПС). Поэтому данный блок содержит преобразователь чисел из СОК в ОПС. Метод контроля ошибок на основе ОПС требует сравнения коэффициентов чисел в полиадической системе счисления. Эта функция выполняется схемой сравнения чисел (ССЧ). Для восстановления числа в СОК при исправлении ошибок применяется преобразователь ОПС-СОК. Для расширения оснований в задаче исправления ошибок, изменения числа пользователей пороговой схемы в состав АУ2 включена схема расширения оснований. Для временного хранения данных в АУЗ включена буферная память (БП).

Блок памяти состоит из оперативного запоминающего устройства (ОЗУ), предназначенного для хранения чисел, и постоянного запоминающего устройства (ПЗУ), предназначенного для хранения программ и констант.

Устройство управления (УУ), предназначенное для общей синхронизации работы нейромультисопроцессора, организует работу всего процессора путем подачи управляющих сигналов на схемы управления основных блоков. УУ связано с контролером общего интерфейса, обеспечивает хранение микропрограмм для всех операций.

Для ввода и вывода информации в структуру нейросопроцессора включен блок ввода-вывода. Данный блок содержит устройство преобразования чисел из ПСС в СОК, который используется для порогового разделения электронной информации (совместно с АУ1) в соответствии с методом, представленном в параграфе 2.3. Преобразователь СОК-ПСС предназначен для восстановления ключа и файла из порогового представления. Блок ввода-вывода содержит буферную память (БП). Необходимо заметить, что загружаемая информация представлена не только в позиционном, но и в остаточном коде (остатки ключа или секрета). Поэтому входная информация в блоке ввода-вывода не должна поступать только на преобразователь ПСС-СОК. Для предотвращения подобных коллизий введен блок коммутации (БК). Наличие БК позволяет строить многопроцессорные системы по модульному принципу, обменивающиеся информацией представленной как в СОК, так и в ПСС.

Блоки и устройства криптографического нейросопроцессора связаны интерфейсной схемой.

Особенностью нейропроцессора является разделение его оборудования на отдельные независимые каналы, каждому из которых соответствует определенное основание модулярной пороговой схемы, при условии, что числа, адресные части команд и коды операции представлены в СОК. Данная особенность реализует не только параллелизм выполняемых операций, но и важное свойство СОК — возможность варьирования точностью, быстродействием и надежностью. Данное свойство обеспечивает высокую живучесть системы и делает возможной работу процессора в режиме постепенной деградации. Кроме того, построение динамической системы пролонгированной безопасности также требует проведения реконфигурации процессора в случае изменения общего числа пользователей пороговой схемы [53]. Эти функции выполняет блок реконфигурации. Применение НСКК в качестве базовых вычислительных элементов нейромультисопроцессора позволяет проводить обновление оснований системы посредством изменения весовых коэффициентов нейронной сети. Для этого основания пороговой схемы должны лежать в одном диапазоне

Методика построения криптопроцессора на основе разработанной VHDL-библиотеки нейросетевых модулей

Проектирование цифровых устройств на базе ПЛИС фирмы ХШпх базируется на разработке библиотек данных устройств на языке VHDL (или Verilog) [74]. При разработке нейросетевых модулей мультипроцессора было учтено следующее правило проектирования: элементарным узлам устройства должен соответствовать поведенческий стиль описания, а непосредственно устройству — структурный, т. е. с использованием оператора вставки компонентов [15]. Данный подход позволяет сократить аппаратурные затраты при конфигурировании ПЛИС, обеспечивает модульность проекта, позволяет изменять параметры устройства (разрядность основных шин, использовать разные архитектуры объектов и др.), наращивать архитектуру проекта.

При создании моделей был учтен тот факт, что конечные автоматы с регистрами-защелками на входах работают на максимальной частоте синхронизации, допускают изменение входных сигналов в произвольные моменты времени и функционируют на один такт быстрее автоматов с триггерами на входе и выходе [23, 47].

Основным звеном модулярного нейросопроцессора защиты данных является нейронная сеть конечного кольца (НСКК). Анализ известных методов реализации на аппаратном уровне алгоритма разрядной редукции [64, 108, 109] позволил разработать два VHDL-описания НСКК.

На рисунке 4.2 представлена структура одного слоя НСКК, соответствующая VHDL-описанию объекта FRNN_Perform в приложении Г. Разряды данных, подлежащих преобразованию (D0, ,, ..., v-i) отбираются в зависимости от значений 0, ,..., SKf_{ на однобитном мультиплексоре (MUX). Сигналы 5 0,5,, ..., SKt_x поступают также на адресные входы ПЗУ (ROM), в котором хранятся весовые коэффициенты НСКК. Сумматор (SUM) предназначен для последовательного сложения произведения весовых коэффициентов сети на соответствующие биты входного сигнала. Для синхронизации работы НСКК в устройство включены регистры-защелки (RG) и тристабильный буфер данных (ТВ), для которых infl, inf2, inf3, inf4 - стробирующие сигналы, rsl - сигнал сброса. Разработанная VHDL-модель первого варианта НСКК позволяет строить многослойные структуры последовательным соединением компонентов, а использование настроечной константы (generic) - изменять разрядность обрабатываемых данных. Рассмотрим методику построения первого слоя НСКК на основе разработанного объекта FRNN_Perform: 1. Первый этап - предвычисления. Определяется разрядность модуля НСКК g и разрядность преобразуемых данных N. Вычисляется максимальная разрядность результата d первой итерации при разрядности входного вектора N по мо +1. Пример: Пусть р = 13, тогда для сокращения по мо дулю результата произведения двух чисел разрядности g = 4 НСЮС должна быть со следующими параметрами: N = 8, M = 3,d = 6. 2. В описании объекта (entity) объектов input_part и second_part изменяем значения настроечных констант: для input_part изменяем m = М — 1,1 = N— 1, j = g - 1; для second_part изменяем l = g-l,j = d-l. Пример: Для случая р = 13: для input_part изменяем m = 2,1 = 7, j = 3; для second_part изменяем 1 = 3, j = 5. 3. В описании архитектуры (architecture) объектов input_part и second_part изменяем значения настроечных констант компонентов adderN, regsmpl, regsmplbig, regdef, regdefzz, mux, rom в соответствии с таблицей 4.1. Пример: Для случая р = 13 значения настроечных констант представлены в таблице 4.2. 4. Записываем весовые коэффициенты в память rom. Пример: Для случая р = 13 записываем CONSTANT rom_values: rom_array := (0 = "0001", 1 = "0010", 2 = "0100", 3 = "1000", 4 = "ООП", 5 = "0110", 6 = "1100", 7 = "1011"). 5. В описании объекта (entity) устройства FRNN_Perform изменяем значения настроечных констант 1 = N — 1, j = d — l,m = M— l,h = g— 1. Пример: Для случая р = 13 вносим изменения 1 = 7, j = 5, m = 2, h = 3. Управление работой НСКК осуществляется сигналами infl, inf2, inf3, inf4 rsl. Основным недостатком структуры слоя НСКК (рисунок 4.2) являются: последовательное сложение операндов во время одной итерации работы НСКК, необходимость разработки сложной схемы управления, большие аппаратурные затраты. В работе [64] представлена модель НСКК, состоящая из однобитных процессоров и числом синапсов определяемых коэффициентами двоичного представления весов НСКК. Данная модель лишена недостатков рассмотренной структуры (рисунок 4.2), однако разработка соответствующего вычислителя достаточно трудоемка, поскольку необходим индивидуальный подход для НСКК по каждому основанию.

Похожие диссертации на Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях