Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Исследование методов повышения криптостойкости сетей с радиодоступом Солодов Александр Геннадьевич

Исследование методов повышения криптостойкости сетей с радиодоступом
<
Исследование методов повышения криптостойкости сетей с радиодоступом Исследование методов повышения криптостойкости сетей с радиодоступом Исследование методов повышения криптостойкости сетей с радиодоступом Исследование методов повышения криптостойкости сетей с радиодоступом Исследование методов повышения криптостойкости сетей с радиодоступом Исследование методов повышения криптостойкости сетей с радиодоступом Исследование методов повышения криптостойкости сетей с радиодоступом Исследование методов повышения криптостойкости сетей с радиодоступом Исследование методов повышения криптостойкости сетей с радиодоступом Исследование методов повышения криптостойкости сетей с радиодоступом Исследование методов повышения криптостойкости сетей с радиодоступом Исследование методов повышения криптостойкости сетей с радиодоступом
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Солодов Александр Геннадьевич. Исследование методов повышения криптостойкости сетей с радиодоступом : диссертация... кандидата технических наук : 05.13.13 Самара, 2007 114 с. РГБ ОД, 61:07-5/3370

Содержание к диссертации

Введение

Глава 1. Краткий обзор состояния вопроса и постановка задач исследования .8

1.1 Обзор технологии IEEE 802.11 8

1.2 Технология безопасности WEP 14

1.2.1 Идентификация 14

1.2.2 Конфиденциальность 15

1.2.3 Целостность 19

1.3 Анализ уязвимости протокола WEP 23

1.4 Задачи исследования 28

Глава 2. Разработка системы кодирования 29

2.1 Принципы построения системы защиты 29

2.2 Принципы построения генераторов линейных конгруэнтных последовательностей 32

2.3 Принцип работы модифицированного генератора линейной конгруэнтной последовательности 39

2.4 Принципы организации криптографической проверки целостности 41

2.5 Критерии оценки кодирующей последовательности 46

2.6. Выводы по главе 2 49

Глава 3. Анализ разработанной системы кодирования 50

3.1. Анализ кодирующей функции 50

3.2. Сравнительный анализ хэш функций 65

3.3 Выводы по главе 3 78

Глава 4. Экспериментальные исследования 79

4.1 Задачи экспериментального исследования 79

4.2 Интегрированная среда разработки Code Composer Studio 80

4.3 Реализация алгоритма защиты WEP 86

4.4 Реализация алгоритма защиты на основе модифицированной линейной конгруэнтной последовательности 95

4.5. Реализация алгоритма обеспечения целостности сообщения 97

4.6 Выводы по главе 4 99

Заключение 100

Литература 102

Введение к работе

Системы беспроводного радиодоступа представляют собой функционально законченный набор аппаратно-программных средств. В настоящее время к системам WLL {Wireless Local Loop - беспроводный радиодоступ) относят системы с фиксированным доступом (стационарные абоненты) и системы с ограниченной степенью мобильности {DECT (Digital Enhanced Cordless Telecommunications - цифровая расширенная беспроводная связь),С72 {Cordless Telephone - беспроводный телефон))[1].

Беспроводные системы пользуются во всем мире все большей популярностью. Они обладают бесспорными преимуществами при отсутствии или недостаточном развитии кабельной инфраструктуры.

Учитывая тот факт, что 90% населения России проживает на территориях краев и областей со средней плотностью населения менее 80 человек на кв. км, строительство и эксплуатация систем WLL оказывается экономически более выгодной, чем использование систем с проводным принципом доступа^].

Реализацией системы защиты с шифрованием данных стала спецификация WEP {Wireless Equivalent Privacy - защита информации, эквивалентная проводной сети), однако этот механизм был взломан. В Европе, по статистическим данным, от 20 до 80% радиообмена, ведущегося с помощью WLL, случайно или преднамеренно прослушивается посторонними лицами. Электронный перехват не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить[3].

Следует отметить, что такие часто рекламируемые возможности беспроводного телефона, как «цифровой код безопасности» и «снижение уровня помех», нисколько не предотвращают возможность перехвата разговоров. Они только препятствуют несанкционированному использованию этого теле-фона[2,3].

Несмотря на утверждения многих специалистов, что проблем, связанных с обеспечением элементарной безопасности в беспроводных сетях боль-

ше не существует, оказалось, что в большинстве случаев пользователи даже не пытаются активировать защитные механизмы. Такой вывод делает информационное издание World Wide WarDrive, собравшее воедино данные об использовании 288 012 беспроводных сетей в 11 странах мира[4].

Более 50% сетей вообще не имели никакой защиты, 31,6% имели минимальный уровень безопасности по стандарту WEP, 28,7% сетей имели точки доступа с идентификаторами, настроенными "по умолчанию". Следовательно, подавляющее количество беспроводных сетей в мире не имеют защиты от несанкционированного доступа к передаваемой информации[4].

Цель работы и задачи исследования. Разработка и исследование алгоритма кодирования для обеспечения гаммирования информации передаваемой в сетях с радиодоступом.

Основные задачи исследования.

Анализ протокола WEP.

Разработка функции кодирования для обеспечения гаммирования исходного сообщения.

Определение ключевых последовательностей кодирующей функции для обеспечения псевдослучайного характера вырабатываемой гаммы.

Анализ разработанной системы кодирования на соответствие генерируемых значений условиям псевдослучайности.

Сравнительный анализ времени задержек вносимых в канал связи при защите сообщения, на основе предложенной функцией и протоколом WEP.

Методы исследования. Основные теоретические и экспериментальные исследования диссертационной работы выполнены с применением, методов теории вероятности, математической статистики, дискретной математики.

Научная новизна работы.

Предложен алгоритм кодирования для обеспечения защиты информации на основе модифицированного линейного конгруэнтного генератора.

Определено поле ключей модифицированного линейного конгруэнтного генератора.

Предложено правило расчета величины поля ключей.

Определена зависимость количества не случайных бит в начале псевдослучайной последовательности в зависимости от соотношения начальных значений кодирующей функции.

Основные положения, выносимые на защиту.

Алгоритм кодирования на основе модифицированного линейного конгруэнтного генератора.

Правило определения величины поля ключей.

Анализ количества не случайных бит в начале кодирующей последовательности.

Практическая ценность и реализация результатов работы.

Разработанный метод кодирования информации предложенный в диссертации может быть полезен при производстве оборудования доступа к беспроводным сетям.

Предложенный метод определения объемов ключевой последовательности, а следовательно и времени вскрытия кода, позволяют на этапе производства определить необходимый объем элементной базы.

Результаты работы приняты для внедрения на ОАО «Жигулевский радиозавод» с целью производства оборудования доступа к беспроводным сетям; в ООО «ИнфоЛада» для разработки системы автомобильной сигнализации, а также использованы в учебном процессе Поволжской государственной академии телекоммуникаций и информатики.

Апробация работы. Основные результаты по теме диссертационного исследования докладывались на XI, XII, XIII, XIV Всероссийских научных кон-

ференциях ПГАТИ (Самара, 2004, 2005, 2006, 2007 г.г., соответственно), 5-ой Всероссийской научно технической конференции «Теоретические и прикладные вопросы современных информационных технологий», Восточно-Сибирский государственный технологический университет (г. Улан - Уде, 2004), 5-ой Международной научно технической конференции «Проблемы техники и технологии телекоммуникаций» (г. Самара, 2004), 5-ой Международной научно технической конференции молодых ученных и студентов «Актуальные проблемы современной науки», СамГТУ (г. Самара, 2005), 6-ой международная научно-техническая конференция «Проблемы техники и технологии телекоммуникаций»: материалы конференции (г. Уфа, 2005), 7-ой Международной научно технической конференции «Проблемы техники и технологии телекоммуникаций (г. Самара, 2006).

Публикации. Основные научные и прикладные результаты опубликованы в 3 статьях из них 1 в изданиях рекомендованных ВАК РФ для публикации результатов диссертационных работ и 2 в электронных научных изданиях, 7 публикациях в форме доклада на международных конференциях, 3 докладах на всероссийских научно технических конференциях, и 2 публикациях в форме тезисов докладов на российских конференциях.

Объем и структура работы. Диссертация состоит из введения, 4 глав, заключения и списка литературы. Основная часть работы включает 111 страниц машинописного текста, 34 рисунка, 17 таблиц. Список литературы включает 145 наименований.

Настоящая работа выполнялась на кафедре информатики и вычислительной техники Поволжской государственной академии телекоммуникаций и информатики.

Анализ уязвимости протокола WEP

Несколько групп (Adam Stubblefield из университета Rice University, John loannidis и Aviel Rubin из AT&T Labs) компьютерных специалистов по сетевой защите обнаружили проблемы, которые позволяют пользователям ставить под угрозу защищенность WLAN. Они включают пассивные нападения, чтобы декодировать трафик, основанный на статистическом анализе, активные нападения, чтобы ввести новый трафик от неправомочных станций, активные нападения, чтобы декодировать трафик[31,32].

Проанализируем основные недостатки протокола.

Первым недостатком является отсутствие сервиса распределения ключей. Чтобы обеспечить необходимый уровень безопасности секретный ключ должен достаточно часто меняться и быть уникальным для каждой пары взаимодействующих станций. Кроме того, для предоставления по-настоящему мобильного доступа в сеть Интернет назначение ключей должно быть динамическим. Все эти механизмы не оговорены в стандарте и не используются на практике[33].

Следующей проблемой является недостаточная длина секретного ключа, с одновременно коротким вектором инициализации.

При условии, что инициализирующий вектор изменяется при каждой новой попытке передачи кадра, активно работающая базовая станция (при среднем размере пакета -500 байт и скорости передачи - 5 Мбит/с.) исчерпает весь диапазон значений IV менее, чем за полдня. Длина IV фиксирована, она просто «встроена в стандарт» и её нельзя изменить, что является существенным недостатком внутренней структуры протокола, ограничивающим настройку параметров безопасности. Поэтому легко может быть реализована «атака с известным открытым текстом»:

- таким образом, зная Р\ можно легко вычислить Р2.

Далее следует проблема генерирования вектора инициализации, которое происходит не случайно[34].

В идеальном случае выборка нового вектора IV происходит случайно, но на самом деле реализация этого процесса целиком зависит от производителя сетевого оборудования, поскольку стандарт WEP не определяет алгоритм генерирования IV. В основном вектор IV просто линейно увеличивается или уменьшается при каждой передаче - такой подход противоречит одному из основных принципов обеспечения конфиденциальности при кодировании: случайность выборки ключей.

Следующим фактором является линейность CRC. Пусть тогда без труда можно подменить исходное сообщение Л/на М - нужно лишь вместо С передать где о - сообщение той же длины, что и М, в котором двоичные единицы определяют позиции инвертируемых битов открытого текста М. Таким образом, во власти стороны, перехватившей сообщение, внести в него контролируемые изменения[35].

Но основным недостатком является сам алгоритм в целом, поскольку позволяет без труда организовать атаки, основанные на анализе по словарю, которые возможны только при анализе трафика. Например, анализаторы пакетов, типа AirSnort и WEPCRACK, являются инструментальными средствами, которые доступны в Internet. AirSnort - одно из первых инструментальных средств, созданных, чтобы автоматизировать процесс анализа сетей. Также эти средства используются для вторжения в сети. AirSnort может воспользоваться недостатками в ключах - планирование алгоритма RC4, который формирует часть WEP стандарта[36]. AirSnort требует только компьютера, с Linux операционной системой и сетевую карту поддерживающую 802.11. Программное обеспечение пассивно контролирует WLAN передачи данных и вычисляет ключи кодирования после, по крайней мере, 100Мбайт сетевых пакетов. В высоко насыщенной сети, сбор указанного количества данных может занять 3-4 часа; если объем передач низок, несколько дней. Также ускоряет процесс получения ключа тот факт, что вектор инициализации (IV) в WEP, является 24-разрядным полем, представляя простую текстовую часть сообщения. Эта 24-разрядная строка, используемая, чтобы инициализировать ключевой поток, генерированный RC4 алгоритмом, является относительно маленьким полем, когда используется для криптографических целей. Повторное использование того же самого IV производит идентичные потоки ключей. Использование также коротких IV гарантирует, что они будут повторяться после относительно короткого времени. После несложного анализа можно легко рассчитать, когда повторится IV. Так как ключ К постоянный, а количество вариантов IV составляет 2 =16 777 216, то при достаточной загрузке точки доступа, среднем размере пакета в беспроводной сети, равном 1500 байт (12 000 бит), и средней скорости передачи данных, например 5 Мбит/сек. (при максимальной Мбит/сек.), мы получим, что точкой доступа будет передаваться 416 сообщений в секунду, или же 1 497 600 сообщений в час, таким образом, повторение произойдет через 11 ч 12 мин (224/1 497 600=11,2 ч). В таблице 1.1 представлены данные о времени взлома ключа WEP доступными различными приложениями [37].

Принцип работы модифицированного генератора линейной конгруэнтной последовательности

Традиционно используемые в настоящее время для преобразования сообщений генераторы случайных чисел либо имеют достаточно сложную техническую реализацию, либо не в полной мере отвечают требованию совершенности. При этом под совершенным генератором случайных чисел понимается такой генератор, для которого имеющаяся у злоумышленника информация о некоторой последовательности знаков не позволяет определить очередной знак, который будет сформирован этим генератором. Заметим, что это требование является достаточно «жестким», что порождает существенные трудности при создании совершенных генераторов, осуществляющих формирование псевдослучайных равновероятных последовательностей знаков[58-60].

В основу предложенного генератора заложим принципы как мультипликативного, так и смешанного линейного конгруэнтного генератора. Таким образом, мы заложим одновременно 2 способа генерирования ПСП, при этом часть периода полученной функции будет принадлежать мультипликативному генератору, а часть смешанному[61].

Рассмотрим алгоритм формирования знаков генератором случайных чисел, который обладает свойствами, близкими к свойствам совершенного генератора.

Шаг 1. Задание начального значения генератора К причем 0 К0 Ктах и значения коэффициента пропорциональности т.

Шаг 2. Определение значений переменной Kh i = \,L в соответствии с зависимостью

Где т— множитель; L — длина последовательности. Шаг 3. Определение знакам =\,L последовательности с помощью следующей зависимости: at=i С целью преобразования исходного сообщения X{i) осуществляется сложение по modi одноименных знаков этого сообщения и знаков, сформированных с помощью приведенного алгоритма. При этом знак yh i = l,L, преобразованного сообщения Y(i) определяется по формуле:

Поскольку любое значение переменной К„ i = \,L, является функцией от Ко и т, то эти параметры представляется возможным рассматривать в качестве элементов ключа рассмотренного преобразования. При этом, объем ключевой последовательности, будет равен: где Nk - период гаммы, Nm - количество возможных значений т.

Очевидно, что на генерацию одного бита ключевой последовательности, необходимы 1 операции сложения, 1 операция умножения и 2 операции сравнения, таким образом, время генерации составит: Гмкг = AT,, где Tt - время на исполнение одной операции.

Таким образом, выигрыш по скорости выработки гаммы разработанной системы по сравнению с гаммирующей функцией реализованной в WEP составит:

Для решения задач обеспечения целостности наблюдаемости и подлинности информации применяются криптографические контрольные суммы. Методы формирования криптографических контрольных сумм можно разделить на два класса: на базе симметричных криптографических преобразований (коды аутентификации сообщений (КАС)) и использующие несимметричные преобразования (цифровые подписи) с применением секретных ключей. Такие функции могут применяться как непосредственно в качестве криптографической контрольной суммы, так и в других преобразованиях. Например, для формирования цифровой подписи необходима эффективная функция отображения сообщения в образ небольшой фиксированной длины (хэш -значение, хэш - код или просто хэш). Эти функции называют функциями хэширования или хэш-функциями[62].

Рассмотрим классификацию функций хэширования. Функцией хэширования (в широком смысле) называется функция И, удовлетворяющая минимум двум требованиям [1]:

1. Сжатие - функция h отображает входное сообщение х произвольной конечной длины в хэш - значение y=h(x) небольшой фиксированной длины, при этом входное сообщение будем называть прообразом.

2. Простота вычисления - для заданной функции h и сообщения х, h(x) вычисляется не выше чем с полиномиальной сложностью.

Функции хэширования, используемые в криптографии, должны удовлетворять дополнительным требованиям, которые будут рассмотрены далее[63].

Все существующие функции хэширования можно разделить на два больших класса [1]: бесключевые хэш-функции, зависящие только от сообщения, и хэш-функции с секретным ключом, зависящие как от сообщения, так и от секретного ключа[64].

Подклассом бесключевых хэш-функций являются коды обнаружения изменений (modification detection codes, MDC-коды). В криптографии приме няются специфические подклассы MDC-кодов, являющиеся однонаправленными и бес коллизионными хэш-функциями, которые получили широкое распространение в системах цифровой подписи.

Функции выработки кодов аутентификации сообщений (КАС) являются подклассом ключевых хэш-функций и обладают дополнительным свойством вычислительной стойкости[64,65].

По используемым внутренним преобразованиям функции хэширования можно разделить на:

функции, использующие битовые логические преобразования. Эти функции применяют к входному сообщению побитовые нелинейные операции "и", "или", "не", "исключающее или" (XOR), различные сдвиги и, как правило, являются много цикловыми;

функции, использующие симметричные блочные кодеры. Используются в основном для реализации функций выработки КАС;

функции, использующие преобразования в группах, полях и кольцах с целочисленным или полиномиальным базисом;

функции, использующие матричные преобразования.

Требования к применяемым в криптографии хэш-функциям

Анализ условий применения функций хэширования и практического их использования позволил сформулировать требования, предъявляемые к применяемым в криптографии бесключевым хэш-функциям. Они состоят в следующем:

1. Стойкость к вычислению прообраза - невозможность нахождения неизвестного прообраза для любых предварительно заданных хэш - значений, то есть для заданной хэш-функции и вычислительно невозможно найти неизвестный прообраз х при предварительно заданном хэш - значении y = h(x) для любого значения у. Под термином "вычислительно невозможно" здесь и далее будем понимать, что алгоритм, выполняющий данное преобразование, обладает не менее чем экспоненциальной сложностью.

Сравнительный анализ хэш функций

Проведенный анализ показал, что на однонаправленные и бесколлизионные хэш-функции возможны следующие атаки:

1. нахождение прообраза х по заданному значению у = h(x). Такая атака особенно опасна для систем аутентификации, использующих хэш - значения паролей и секретных ключей;

2. нахождение прообраза х по заданному прообразу х, для которого выполняется условие h(x) = h(x ). Эта атака может быть использована для фальсификации сообщения, подписанного цифровой подписью;

3. нахождение двух прообразов х и , х Ф Х , для которых выполнялось бы условие h(x) = h(x ).

На функции выработки КАС существует две атаки:

1. нахождение корректной пары прообраза и КАС (x,h(x,k)) по одной или более заданным корректным парам {xj,h{xi,к)) для любого Л: Ф Х,. при неизвестном секретном ключе к;

2. нахождение неизвестного сеансового ключа к по одной или более заданным корректным парам прообразов и кодов аутентификации (х,,/г(х,Д)). Атаки на функции КАС могут выполняться при следующих условиях:

1. атака с известным текстом - атакующему заданы только одна или несколько корректных пар прообразов и кодов аутентификации

2. атака с выбираемым текстом - атакующий имеет возможность получить корректные пары (х,.,//(х,Д)) для выбранных х, (атака на нахождение ключа);

3. атака с адаптивным выбором текста - атакующий может получить корректные пары (х И(х к)) для любых х,, выбранных в зависи мости от результатов предшествующих запросов (атака с целью нахождения ключа).

Все атаки на хэш-функции можно разделить на две группы: атаки, базирующиеся на уязвимости алгоритма преобразований (аналитические) и атаки, не зависящие от алгоритма.

Атаки, не зависящие от алгоритма: атака "грубой силой", атака методом "дня рождения", полный перебор ключей. К таким атакам уязвимы все алгоритмы, единственная возможность их избежать - увеличить длину хэш - значения, вырабатываемого однонаправленной или бесколлизионной хэш-функцией, и секретного ключа в функции выработки КАС.

Аналитические атаки: атака "встреча посередине", атака с коррекцией блока, атака с фиксированной точкой, атака на базовый алгоритм кодирования, дифференциальный анализ. Эти атаки основываются на недостатках внутренней структуры хэш-функций.

Атака "грубой силой" может быть выполнена для нахождения прообраза по заданному хэш - значению или для нахождения прообраза, дающего заданное хэш - значение. Суть атаки заключается в последовательном или случайном переборе входных сообщений и сравнения результата выполнения хэш-функции с заданным. Сложность такой атаки оценивается 2м операций вычисления хэш - значений, где / - длина хэш - значения в битах.

Атака методом "дня рождения" выполняется для нахождения двух различных сообщений с одинаковыми хэш - значениями. Эта атака основана на парадоксе "дня рождения" и заключается в том, что в двух сгенерированных множествах хэш - значений, содержащих я, и п2 элементов соответственно, вероятность нахождения совпадающих элементов между этими множествами оценивается следующей формулой:

В частности, при щ = п2 = 22 сложность атаки оценивается как 22 операций вычисления хэш - значений, а вероятность успеха равна P 1-і «0,63, (3.13) Атака полного перебора ключей осуществляется для нахождения неизвестного секретного сеансового ключа функции выработки КАС. Для нахождения ключа атакующий, имеющий не менее одной пары (сообщение, КАС), последовательно перебирает ключи. Так как пространство сообщений неоднозначно отображается в пространство хэш - значений, то может быть обнаружено множество подходящих значений ключей. Чтобы точно найти правильный ключ, необходимо выполнить проверку найденных ключей на большом множестве различных пар (сообщение, КАС). Максимальное число попыток точного определения ключа составляет

Атака "встреча посередине" является модификацией атаки методом "дня рождения" и используется для хэш-функций с циклической структурой, если цикловая функция /() инвертируема по отношению к промежуточному значению X или блоку сообщения М,. Эта атака по сложности сопоставима с атакой методом "дня рождения"[84].

Атака с коррекцией блока используется в случае, если атакующий обладает сообщением и хочет изменить в нем один или более блоков без изменения хэш - значения. Один цикл MD5 уязвим к этой атаке: атакующий берет блок сообщения М, (16 слов по 32 бита), оставляет 11 слов, модифицирует одно слово, и вычисляет оставшиеся 4. В результате получается блок М\, отображающийся в то же самое хэш - значение, что и Mt. Полная версия MD5 не уязвима к этой атаке. Атака с фиксированной точкой может применяться при условии, что цикловая функция / имеет одну или несколько фиксированных точек. Фиксированной точкой называется блок сообщения Mt, для которого выполняется f{Xi,Mi) = Xi, то есть существует блок сообщения Л/,., не изменяющий промежуточный результат Xj. Таким образом, в сообщение М можно добавлять или удалять блоки М, без изменения хэш - значения. Защитой от таких атак служит вычисление длины сообщения и добавления ее в конце сообщения.

Атака на базовый алгоритм кодирования используется для атаки на хэш-функции, базирующиеся на симметричных блочных кодерах. Так как алгоритмы кодирования разрабатывались как двунаправленные (поддерживают обратное преобразование), то это может увеличить уязвимость в функцию сжатия с их применением[85].

Реализация алгоритма защиты на основе модифицированной линейной конгруэнтной последовательности

Реализация гаммирующей функции удовлетворяет следующим требованиям:

система функционирует в режиме реального времени;

совместима со всеми ЦСП в рамках семейства TMS320C6x или TMS320C5x (не используются специфические особенности старших моделей);

Для увеличения криптостойкости алгоритма в реализации имеется возможность использования любого количества ключей.

Функция инициализации осуществляется следующим образом: void mkgjnit {short chanel, short rate, short key). Эта функция должна быть вызвана до использования функции шифрования или дешифрования. В этой фукции chanel - номер канала, rate - скорость канала, key - указатель на используемый ключ.

После этапа инициализации можно приступить к шифрованию или дешифрованию. Вызов функции кодирования осуществляется следующим образом: void mkg_encrypt {short chanel), где chanel - номер канала.

Вызов функции дешифрования осуществляется следующим образом: void mkg_decrypt {short chanel), где chanel- номер канала.

Данные и исполняемый код распределены по следующим секциям:

.text;

.data.

Секция .text содержит исполняемый код алгоритма. Может располагаться в любых адресах памяти программ или данных.

Секция .data содержит список ключей, а также результат предварительных действий с ключом. Наилучшая производительность алгоритма достигается при расположении этой секции в памяти, допускающей двойную адресацию {DARAM).

Ресурсоемкость реализации алгоритма сведена в таблице 4.15. Время задержки, вносимой алгоритмом (шифрование / дешифрование) в канал связи, для различных семейств процессоров представлены в таблице 4.16.

Как видно из таблицы 4.16, минимальное время задержки в канал связи разработанный кодер вносит при реализации на процессорах серии TMS320C64xx (0,58 мс), а максимальное время задержки при реализации на

Реализация однонаправленной хэш-функции MD4IMD5 удовлетворяет следующим требованиям [145]:

функционирует в режиме реального времени;

совместима со всеми ЦПОС в рамках семейства TMS320C6x или TMS320C5x (не используются специфические особенности старших моделей);

Функция инициализации осуществляется следующим образом: void mdjnit {short chanel, short rate, short alg). Эта функция должна быть вызвана до использования функции шифрования или дешифрования. В этой фукции chanel - номер канала, rate - скорость канала, alg - указатель на используемый алгоритм (MD4 или MD5).

После этапа инициализации можно приступить к шифрованию или дешифрованию. Вызов функции кодирования осуществляется следующим образом: void md_encrypt {short chanel), где chanel - номер канала.

Вызов функции дешифрования осуществляется следующим образом: void md_decrypt {short chanel), где chanel- номер канала.

Секция .text содержит исполняемый код алгоритма. Может располагаться в любых адресах памяти программ или данных. Наилучшая производительность алгоритма достигается при расположении этой секции в памяти, допускающей двойную адресацию {DARAM).

Похожие диссертации на Исследование методов повышения криптостойкости сетей с радиодоступом