Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Программные алгоритмы защиты информации на основе управляемых перестановок Молдовяну Петр Андреевич

Программные алгоритмы защиты информации на основе управляемых перестановок
<
Программные алгоритмы защиты информации на основе управляемых перестановок Программные алгоритмы защиты информации на основе управляемых перестановок Программные алгоритмы защиты информации на основе управляемых перестановок Программные алгоритмы защиты информации на основе управляемых перестановок Программные алгоритмы защиты информации на основе управляемых перестановок Программные алгоритмы защиты информации на основе управляемых перестановок Программные алгоритмы защиты информации на основе управляемых перестановок Программные алгоритмы защиты информации на основе управляемых перестановок Программные алгоритмы защиты информации на основе управляемых перестановок
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Молдовяну Петр Андреевич. Программные алгоритмы защиты информации на основе управляемых перестановок : Дис. ... канд. техн. наук : 05.13.19 : Санкт-Петербург, 2004 143 c. РГБ ОД, 61:05-5/51

Содержание к диссертации

Введение 4

Глава 1* Управляемые операции как примитив

криптографических преобразований 12

  1. Криптографические преобразования в автоматизированных системах 12

  2. Концепция управляемых преобразований - новое направление прикладной криптографии 19

  3. Аппаратная реализация шифров на основе управляемых перестановок 29

Постановка задачи диссертационного исследования *, -

Глава 2. Перспективные программные шифры на основе

управляемых перестановок * 36

  1. Проблема встраивания новой команды универсального процессора. 36

  2. Структура команды управляемой перестановки 39

  3. Скоростной программный шифр DDP-S 43

  4. Шифры для микропрограммной реализации 51

  5. Оценка стойкости шифров COBRA-F64a и COBRA-F64b к дифференциальному криптоанализу 53

  6. Программные шифры DDP-S64 и DDP-S128 58

  7. Дифференциальный анализ алгоритмов DDP-S64 и DDP-S128 .. 66

Выводы ко второй главе 74

Глава 3. Типы архитектур команды управляемой перестановки

и переключаемые БУП 77

  1. Переключаемые БУП с симметричной топологией 79

  2. Переключаемые БУП различных порядков 82

  3. Об удвоении порядка в рекурсивной схеме переключаемые БУП различных порядков 88

  4. Варианты построения команды управляемой перестановки 93

Выводы к главе 3 100

Глава 4. Преобразования на основе команды управляемой
перестановки в программных механизмах защиты
101

  1. Специальные алгоритмы преобразования для программных комплексных СЗИ НСД 101

  2. Программные криптоалгоритмы с параметрами и секретными элементами 107

  3. Построение шифров с переменными процедурами преобразования 111

  4. Построение управляемых сумматоров для микропрограммной реализации 113

  5. Гарантированное уничтожение информации на основе скоростного бесключевого шифрования 118

  6. Программные алгоритмы защитного контрольного суммирования и хэш-функции на основе команды управляемой перестановки 120

Выводы к четвертой главе 129

Заключение 131

Литература 135

Введение к работе

Высокие темпы роста информационного обмена в компьютерных и телекоммуникационных системах, сетях ЭВМ, накопление больших массивов данных в виде баз данных создают благоприятные условия для противоправных действий в отношении электронной информации, В сложившейся ситуации крайне сложно обеспечить на практике высокий уровень защиты информации только за счёт только физических, организационных и административных мер. Для решения задач информационной безопасности важнейшее значение приобретают программно-технические средства управления правами доступа к ресурсам информационно-вычислительных систем пользователей, вовлеченных в технологический процесс автоматизированной обработки информации. Эффективное управление доступом на технологическом уровне достигается широким применением криптографического преобразования, использование которого обеспечивает конфиденциальность обрабатываемой» хранимой и передаваемой в компьютерных системах и сетях, а также аутентификацию информации и пользователей. В настоящее время проблема информационной безопасности в информационно-вычислительных системах приобрела массовый характер. В связи с указанными факторами возрастает роль средств шифрования в качестве базового механизма защиты информации, использование которого существенно повышает уровень защищенности информации на всех этапах ее технологической обработки. Использование шифрования как элемента системы защиты приобрело в настоящее время выраженный технологический характер. Актуальность темы диссертационного исследования, связана с широким применением компьютерных технологий в системах управления и обработки информации, что предопределяет важнейшую роль программных механизмов защиты, включая программные реализации криптографических алгоритмов.

Использование средств шифрования характеризуется массовостью их применения, разнообразием технологических условий использования, необходимостью сохранения высокой производительности информационной

системы. Поэтому, при разработке криптографических алгоритмов необходимо обеспечить:

криптографическую стойкость независимо от условий технологического применения, которые могут быть использованы для попытки несанкционированного доступа к информации;

высокую скорость шифрования с целью исключения снижения производительности информационных систем, функционирующих в реальном масштабе времени;

экономичность их аппаратной и/или программной реализации.

Тема диссертационного исследования направлена на решение перечисленных задач в случае программной и микропрограммной реализации криптографических функций.

Объектом исследования настоящего диссертационного исследования являются средства зашиты информации в компьютерных и телекоммуникационных системах. Предметом исследования являются алгоритмы криптографических преобразований, ориентированные на программную и микропрограммную реализацию.

Наиболее эффективные известные аппаратные шифры основаны на переменных операциях преобразования, которые неэффективно реализуются современными процессорами общего назначения. Используемые в программных средствах компьютерной безопасности алгоритмы шифрования при программной реализации обеспечивают сравнительно высокую производительность, однако применение криптографических преобразований в технологии многоуровневого шифрования требует дальнейшего увеличения скорости шифрования, обеспечиваемой программными алгоритмами, без снижения стойкости. Выдвинутая ранее идея о встраивании команды управляемой перестановки в стандартный набор команд процессоров широкого назначения не получила должного развития: не были предложены варианты архитектур ее реализации, не проведена оценка сложности встраивания, не исследована возможность реализации на ее основе конкретных программных криптоалгоритмов высокой производительности, не дано обоснование

б целесообразности встраивания такой команды. Операционные блоки для реализации управляемых перестановок ранее детально рассматривались только в плане аппаратной реализации алгоритмов шифрования с использованием усовершенствованной криптосхемы Фейстеля.

Целью настоящего диссертационного исследования является повышение производительности программных алгоритмов шифрования на основе разработки метода встраивания новой команды универсального процессора. Для достижения данной цели используется ранее развитый подход к построению аппаратно-ориентированных блочных шифров на основе управляемых операций. Для обеспечения высокой привлекательности для производителей процессоров идеи встраивания новой команды в качестве базовой управляемой операции выбрана операция произвольных битовых перестановок, широко применяемая в алгоритмах различного типа. Кроме того, разрабатывается архитектура универсальной команды управляемой битовой перестановки, сочетающей в себе высокое быстродействие при использовании в криптографических алгоритмах для реализации перестановок, зависящих от преобразуемых данных, и возможность выполнения быстрых перестановок произвольного наперед заданного типа. Для дополнительного повышения эффективности применения новой команды предусматривается режим переключения прямых перестановок на обратные при фиксированном управляющем векторе. Обоснование криптографических приложений новой команды основано на синтезе ряда новых программно-ориентированных алгоритмов и исследовании их стойкости.

Исходя из указанной цели, были поставлены следующие исследовательские задачи диссертационной работы:

  1. Обоснование и разработка конкретных вариантов схем реализации операционных узлов, обеспечивающих выполнение команды управляемой перестановки.

  2. Разработка переключаемой команды управляемой перестановки, обеспечивающая возможность выполнения прямой и обратной управляемой перестановки с помощью одного операционного узла,

что снизит схемотехническую сложность встраивания новой команды для криптографических применений требующих выполнения прямого и обратного преобразования.

  1. Разработка схем построения переключаемых БУП, как ядра переключаемой команды управляемой перестановки и исследовать возможности построения переключаемых БУП различного порядка.

  2. Исследование возможности реализации команды управляемых перестановок, ориентированных на универсальное применение, требующее выполнения наперед заданных перестановок произвольного типа, и эффективности ее использования в качестве криптографического примитива.

  3. Разработка конфигурируемой команды управляемых перестановок, ориентированной на эффективные криптографические и универсальные применения.

  4. Оценка возможностей реализации на основе команды управляемой перестановки скоростных программных криптоалгоритмов различного назначения, включая алгоритмы дискового шифрования и хэш-функции.

  1. Разработка и анализ стойкости алгоритмов для микропрограммной реализации.

В результате решения перечисленных выше задач были получены следующие новые научные результаты:

  1. Разработаны переключаемые БУП частных порядков, отличающиеся использованием симметричной топологии базовой перестановочной сети.

  2. Разработан способ построения переключаемых БУП с л-битовым размером входа для основных значений порядка h = 1, 2, ..., я/4, л, отличающийся использованием двух взаимно обратных БУП с л-битовым размером входа равным л/2 битов,

  3. Доказана теорема удвоения порядка при рекурсивном построении БУП с п-битовым размером входа порядков А = 2У 4, .. м л/4, л/2-

  1. Предложены архитектуры команды управляемой перестановки, отличающиеся ориентацией на криптографические и универсальные приложения.

  2. Предложена архитектура универсальной команды управляемой перестановки, отличающаяся возможностью конфигурирования для обеспечения решения криптографических и универсальных задач.

  3. Предложены управляемые сумматоры для расширения класса аппаратно-ориентированных переменных примитивов.

  4. Показана эффективность применения команды управляемой перестановки для построения гибких криптосистем с алгоритмом непосредственного шифрования, зависящим от секретного ключа.

Практическая ценность полученных результатов состоит в разработке нового подхода к решению задачи защиты информации в автоматизированных системах, осуществляемой в масштабе реального времени, заключающегося во внедрении новой команды процессоров общего назначения, имеющей широкие возможности универсального применения. Конкретную практическую значимость имеют следующие, полученные результаты:

  1. Выполнены оценки сложности реализации различных схемных решений по внедрению команды управляемой перестановки в универсальные процессоры и микроконтроллеры для размера входа равного 32 и 64 бит.

  2. Разработаны скоростные алгоритмы для экономичной микропрограммной реализации, отличающиеся использованием команды управляемой перестановки, ориентированной на криптографические приложения.

  3. Разработаны скоростные алгоритмы дискового и файлового шифрования, обеспечивающие преобразование данных в режиме времени близком к реальному, отличающиеся использованием команды управляемой перестановки.

Разработанная архитектура универсальной команды управляемой битовой перестановки может быть использована производителями микропроцессоров, для придания последним возможности существенного повышения производительности большого числа алгоритмов, использующих битовые

9 перестановки, включая криптографические алгоритмы на основе битовых перестановок, зависящих от преобразуемых данных.

Достоверность полученных результатов опирается на математические доказательства, анализ стойкости предложенных программных алгоритмов криптографического преобразования, сопоставление с известными результатами, а также на пгарокое обсуждение в открытой печати и на всероссийских и международных конференциях.

Практическая ценность полученных результатов состоит в разработке архитектуры и обоснованию целесообразности встраивания новой команды универсального процессора - команды управляемых битовых перестановок, что обеспечивает существенное повышение производительности программных алгоритмов шифрования, а также алгоритмов других типов, использующих произвольные битовые перестановки. Использование новой команды позволит значительно улучшить характеристики средств защиты информации. Положение 1 диссертационного исследования использовано в устройствах защиты телекоммуникационных каналов при выполнении НИОКР «Барьер».

Реализация результатов. Предложенные способы шифрования использованы при выполнении НИОКР «Барьер» в НФ ФГУП НИИ «Вектор» -Специализированном центре программных систем «Спектр» и в учебном процессе СПГУИТМО.

На защиту выносятся следующие положения:

1. Переключаемые управляемые перестановки, отличающиеся использованием
симметричной топологии, являются эффективным криптографическим
примитивом, обеспечивающим разработку стойких скоростных алгоритмов
для микропрограммной реализации.

  1. Разработанный способ рекурсивного построения управляемых операционных блоков, отличающийся использованием двух взаимно обратных БУП с половинным размером входа равным я, реализует экономичное построение переключаемых БУП порядков 2>..., н/2, In.

  2. Разработанные схемы реализации команды управляемой битовой перестановки, отличающиеся возможностью конфигурирования и

переключения, позволяют разработать скоростные алгоритма шифрования и хэширования для программной реализации и являются перспективными для встраивания в систему команд универсального процессора.

Апробация научных положений подтверждена обсуждением положений и результатов диссертационного исследования на следующих конференциях: международном симпозиуме «46'h IEEE Midwest Symposium on Circuite and Systems» (Каир, Египет, 27-30 декабря 2003), IV и V Санкт-Петербургских Международных Конференциях «Региональная информатика-2002», (С-Петербург, 1995, 1996), Научно-технических конференциях «Методы и технические средства обеспечения информационной безопасности» (С-Петербург, 1996, 1997), Всероссийской научно-методической конференции «Телематика'97» (С-Петербург, 1997), Всеармейской научно-практической конференции «Инновационная деятельность в Вооруженных силах Российской Федерации» (С-Петербург, 2003) и были опубликованы в ряде статей в журналах «Вопросы защиты информации», «Управляющие системы и машины», «Безопасность информационных технологий», «Computer Science Journal of Moldova». Основной материал опубликован в 23 работах, среди которых 8 статей, 6 патентов и 9 докладов и тезисов.

Результаты и положения диссертационной работы могут быть использованы в научно-исследовательских и проектно-конструкторских организациях, специализирующихся в области информационной безопасности, и в университетах при подготовке специалистов в области защиты информации и компьютерной безопасности и совершенствования разрабатываемых средств защиты информации.

Диссертация состоит из введения, четырех глав с выводами по каждой из них, заключения, списка литературы и приложения. Она изложена на 143 страницах машинописного текста, включает 30 рисунков, 10 таблиц и список литературы из 83 наименований- В главе 1 рассматриваются вопросы использования алгоритмов шифрования в средствах защиты информации, формулируется цель диссертационного исследования и ставятся исследовательские задачи. В главе 2 раскрывается содержание нового подхода

11 к решению проблемы дальнейшего повышения производительности программных алгоритмов шифрования и обосновывается использование новой команды универсального микропроцессора - команды управляемой битовой перестановки - для достижения возможности существенного повышения производительности криптографических алгоритмов. Предлагается структура операционного узла, реализующего новую команду. Разрабатываются алгоритмы шифрования на основе новой команды, ориентированные на программную и микропрограммную реализации,

В главе 3 вводится новый примитив - переключаемые управляемые перестановки и на их основе рассматриваются различные варианты архитектур команды управляемой перестановки. Обосновывается архитектура конфигурируемого операционного блока управляемых перестановок, обеспечивающего совмещение их эффективной реализации как криптографического примитива и как операции универсального применения для значительного увеличения производительности алгоритмов, использующих произвольные битовые перестановки.

В главе 4 разрабатываются криптографические алгоритмы, ориентированные на программную реализацию, которые решают задачи обеспечения конфиденциальности и целостности информации в программных средствах защиты информации» Обеспечение высокой производительности алгоритмов связано с использованием операций преобразования, зависящих от преобразуемых данных, в сочетаний с переменной выборкой подключей.

В заключении приведены основные выводы и результаты диссертационного исследования, список публикаций по теме диссертационного исследования и цитируемая литература.

Похожие диссертации на Программные алгоритмы защиты информации на основе управляемых перестановок