Содержание к диссертации
Введение
ГЛАВА 1. Обзор и анализ способов криптографической защиты информации
1.1. Анализ способов криптографической защиты информации 10
1.1.1. Классификация шифров по различным признакам 1 б
1.1.2.Способы криптографического закрытия информации 12
1.1.3. Формальные модели шифров 14
1.1.4. Надежность шифров 16
1.1.5. Стойкость шифров 17
1.1.5.1. Теоретическая стойкость шифров 19
1.1.5.2. Практическая стойкость шифров 20
1.2. Общие требования к криптосистемам 20
1.3. Структурная организация обобщенного алгоритма симметричного блочного шифрования 22
1.4. Модели алгоритмов шифрования 24
1.4.1. Вопросы проектирования шифров 24
1.4.2. Показатели качества алгоритмов шифрования 27
1.4.3. Минимальные требования к кандидатам AES 28
1.4.4. Критерии и показатели оценки качества 28
1.4.5. Управляемые перестановки в алгоритмах шифрования 30
1.5. Выводы 32
ГЛАВА 2. Разработка метода криптографической защиты информации с использованием матричного предшифра
2.1. Использование этапа предшифрования как способа повышения стойкости систем криптографической защиты информации (СКЗИ) 34
2.2. Метод кодирования на основе матрицы 38
2.3. Построение структурно - логических моделей систем криптографической защиты информации с использованием П - шифра 51
2.4. Разработка алгоритмов криптографической защиты информации на основе матричного преобразования 59
2.5. Программная реализация алгоритма криптографической защиты с использованием матричного преобразования 65
2.5.1. Модуль построения матрицы кодирования 65
2.5.2. Модуль кодирования и декодирования 65
2.5.3. Модуль шифрования и дешифрования - 67
2.5.4. Модуль кодирования - шифрования / дешифрования -декодирования выбранного файла 71
2.6. Оценка криптографической стойкости матричного кодирования 71
2.7. Схемы обработки информации с использованием 17 - шифра 75
2.8. Выводы 79
ГЛАВА 3. Оценка эффективности и классификация алгоритмов шифрования
3.1. Методика косвенной оценки эффективности криптографических примитивов в составе алгоритмов шифрования 81
3.2. Обоснование новых критериев и классификация алгоритмов шифрования основе множества признаков 87
З.З.Модификация алгоритмов шифрования и оценка их показателей эффективности 107
3.4. Выводы 109
Заключение
Библиографический список используемой литературы
- Классификация шифров по различным признакам
- Структурная организация обобщенного алгоритма симметричного блочного шифрования
- Построение структурно - логических моделей систем криптографической защиты информации с использованием П - шифра
- Обоснование новых критериев и классификация алгоритмов шифрования основе множества признаков
Введение к работе
Актуальность исследования
В настоящее время первостепенным фактором, влияющим на политическую и экономическую составляющие национальной безопасности, является степень защищенности информации и информационной среды. Поэтому важное значение приобретают вопросы обеспечения безопасности информационных и телекоммуникационных технологий и гарантированной защиты данных в компьютерных сетях, в том числе и в Internet. Существующая научно - методологическая база теории и практики обеспечения безопасности информации в настоящее время находится в стадии становления и совершенствования.
Для разработки современных средств защиты информации вопрос о необходимости применения криптографического преобразования информации стал очевидным. Надежная защита информации может быть обеспечена только на базе комплексного сочетания организационных мер с физическими, аппаратно-программными и криптографическими методами. При этом роль криптографических методов продолжает возрастать.
В приоритетных проблемах научных исследований в области информационной безопасности Российской Федерации, одобренных секцией по информационной безопасности научного совета при Совете Безопасности Российской Федерации (протокол от 28 марта 2001 г. N 1), выделяются следующие задачи: разработка фундаментальных проблем теоретической криптографии, разработка криптографических проблем создания перспективных отечественных шифросистем (в частности, высокоскоростных), анализ основных направлений и тенденций развития отечественных и зарубежных средств криптографической защиты информации, исследование алгоритмических и технологических особенностей новейших зарубежных и отечественных криптографических средств защиты информации, разработка скоростных программно-ориентированных и аппаратно-ориентированных методов шифрования.
В условиях становления рыночной экономики каждая фирма вынуждена постоянно вести конкурентную борьбу за свое существование, за прибыльное ведение дел, за свое доброе имя. Вопросы информационно-коммерческой безопасности занимают особое место и в связи с возрастающей ролью информации в жизни общества требуют особого внимания. Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшим товаром, как информация.
Применение криптографических преобразований является одним из эффективных путей развития систем защиты информации. Исследования в этом направлении необходимы вследствие широкого спектра задач и возможностей их решения. Поэтому поиск новых подходов к повышению эффективности систем криптографической защиты информации (СКЗИ) становится достаточно актуальным.
Цели и задачи исследования
Целью диссертационной работы является повышение эффективности систем криптографической защиты информации на основе использования матричного кодирования на этапе предварительной обработки информации.
Для достижения поставленной цели в работе решались следующие задачи:
Анализ требований и критериев эффективности систем криптографической защиты информации (СКЗИ).
Исследование возможности построения двухуровневого композиционного шифра с обеспечением повышенной стойкости преобразуемой информации на предварительном этапе шифрования.
Разработка и исследование метода матричного кодирования, моделей предшифров (П-шифров) на его основе, и оценка их свойств.
Разработка и исследование композиционного алгоритма шифрования (АШ) на базе П-шифра.
Разработка программного инструментария для исследования криптографических свойств АШ с использованием П-шифра.
Разработка и реализация методики косвенной оценки эффективности криптографических примитивов при работе их в составе алгоритмов шифрования.
Разработка научно обоснованной классификации алгоритмов шифрования, а также подхода к получению набора обучающих выборок и функций классификации АЩ.
Методологическая и теоретическая основа исследования
Данная работа опирается на результаты исследований таких ученых как
Шеннон К.Э., Алферов А.П., Анохин М.И., Баричев С.Г., Варновский Н.П., Герасименко В.А., Зегжда Д.П., Молдовян А.А., Молдовян Н.А., Нечаев В.И, Петров А.А., Сидельников В.М., Смагин А.А., Ященко В.В, Кнут Д.Э, B.Schneier, R. Rivest, R. Anderson, E. Biham, L. Knudsen, N. Ferguson, J. Kelsey, J. Daemen, V. Rijmen, S. Vaudenay, Alfred J. Menezes, Paul С van Oorschot, Scott A., J Vanstone и других.
Методы исследования
При решении поставленных задач в диссертационной работе использовались основные идеи и положения теории информации, сложных систем, математического анализа, методы многомерного статистического анализа. Экспериментальные исследования проводились с применением методов математического моделирования, языка программирования C++, пакетов MathCAD 2000 и Statistica 5.5.
Научная новизна исследования
Научная новизна результатов, полученных в диссертации, заключается в том, что в ней впервые:
Для увеличения стойкости СКЗИ предложено использовать двухуровневое построение композиционного шифра с матричным преобразованием информации на предварительном этапе.
Разработаны и исследованы метод и модели матричного кодирования данных с введением предключа и многовходовой организации матрицы преобразования целых чисел (П-шифр), которые отличаются простотой программной и аппаратной реализации, достаточно высоким быстродействием, и позволяют повысить стойкость информации на начальном этапе преобразования.
Разработан двухуровневый композиционный алгоритм шифрования с использованием П-шифра, который программно реализован и экспериментально исследован применительно к шифрованию текстовой, графической и телеметрической информации. Исследования подтвердили возможность повышения стойкости информации при использовании П-шифров в составе типовых АШ.
Получено свидетельство об официальной регистрации программы для ЭВМ «Криптографический примитив на основе матрицы» (КПНОМ) №2004612237 от 4 октября 2004 года.
Сформулирован и обоснован новый оптимизированный комплекс критериев эффективности алгоритмов шифрования, предложена и реализована методика их оценки на основе косвенных измерений.
Впервые разработаны научно обоснованная классификация алгоритмов шифрования, позволяющая существенно упростить процедуру соотнесения множества известных алгоритмов шифрования к определенному классу, и процедура поиска набора обучающих выборок и функций классификации алгоритмов шифрования, позволяющие распознать новые АШ.
Практическая значимость исследования
Результаты работы могут найти практическое применение при разработке и анализе новых коммерческих систем криптографической защиты информации от несанкционированного доступа как при хранении ее в памяти компьютера, так и при передаче по каналу связи. Методика косвенной оценки криптографического примитива в составе алгоритмов шифрования может быть использована при предварительной оценке АШ в случае их практического применения. Результаты работы используются в разработках ФГУП НПО «Марс», реализованы на 29 Испытательном полигоне Министерства Обороны РФ (войск связи), внедрены в учебный процесс Ульяновского высшего военно-технического училища (военного института) и Ульяновского высшего военного инженерного училища связи (военного института) по теме «Основы защиты информации» дисциплины «Информатика», а также используются при чтении курса лекций и проведении комплекса лабораторных работ по дисциплине «Защита информации и информационная безопасность» в УлГУ.
Личный вклад автора в получение результатов, изложенных в диссертации: обоснование задач диссертации, постановка основных положений второй главы разработаны самостоятельно под руководством профессора А.А. Смагина. Первая и третья главы, вывод аналитических выражений, проведение расчетов, компьютерное моделирование, анализ результатов выполнены автором самостоятельно.
Достоверность результатов, представленных в диссертации, подтверждается корректностью выбранного математического аппарата и результатами моделирования на компьютере.
Апробация результатов исследования
Основные положения диссертационной работы докладывались и обсуждались на Четвертой международной конференции "Информационные технологии и безопасность" (ИТБ-2004) Украина, Крым, Партенит, 22-26 июня 2004 г, Шестой международной научно -практической конференции «Информационная безопасность-2004» Таганрог (1-7 июля 2004 г.), на конференции УлГУ «Практика и перспективы применения ИЛИ (CALS) технологий в производстве» (9-10 сентября 2004 г.), межвузовском семинаре «День специалиста по информационной безопасности» (г. Ульяновск, 19 мая 2000 г.).
Публикации
По теме диссертации опубликовано 12 работ, в том числе 11 статей в сборниках научных трудов и материалов конференций, и 1 свидетельство об официальной регистрации программ для ЭВМ.
Положения, выносимые на защиту
Модель криптографической защиты информации с использованием матричного П-шифра, позволяющая увеличить стойкость преобразуемой информации на предварительном этапе шифрования и тем самым повысить эффективность СКЗИ в целом.
Двухуровневый композиционный алгоритм криптографической защиты информации с использованием матричного предшифра, который обеспечивает стойкость информации на уровне коммерческой тайны, отличается достаточно высоким быстродействием, простотой программной и аппаратной реализации.
Криптографический примитив на основе матричного П-шифра, реализованный программно, который позволяет проводить исследования по оценке эффективности шифрования текстовой, графической и телеметрической информации (получено свидетельство об официальной регистрации программы для ЭВМ «Криптографический примитив на основе матрицы» (КПНОМ) №2004612237 от 4 октября 2004 года) 4. Методика косвенной оценки эффективности криптографического примитива в составе АШ, значительно уменьшающая временные и финансовые затраты на исследование свойств алгоритмов шифрования. 5. Научно обоснованная классификация алгоритмов шифрования, позволяющая существенно упростить процедуру соотнесения множества известных алгоритмов шифрования к определенному классу, и процедура поиска набора обучающих выборок и функций классификации алгоритмов шифрования, позволяющих распознать новые АШ.
Структура и объём диссертации
Диссертационная работа состоит из введения, трех глав, заключения, библиографического списка используемой литературы, включающего 223 работы отечественных и зарубежных авторов, 14 приложений. Общий объём диссертации составляет 182 листа.
Классификация шифров по различным признакам
При небольших длинах криптограмм результат ее расшифрования может дать несколько осмысленных текстов. Например, криптограмму WNAJW, полученную при использовании сдвигового шифра для английского языка, порождают два открытых текста RIVER и ARENA, отвечающих ключам F (=5) и W (=22). При этом один из ключей является истинным, а другой - ложным. Аналогичная ситуация может иметь место для любого другого шифра.
Существует оценка для определения числа ложных ключей. Для этого рассмотрим связь между энтропиями вероятностных распределений P(X) P(K),P(Y), заданных на компонентах X,K,Y произвольного шифра Ъв. Нам понадобятся некоторые дополнительные сведения об условной энтропии двух вероятностных распределений.
Связь между энтропиями компонент шифра дает известная формула для неопределенности шифра по ключу: H(K/Y)=H(X)+H(K)-H(Y), (I А) полученная К. Шенноном [114]. Эта формула позволяет получить оценку среднего числа ложных ключей.
Среднее число ложных ключей (относительно всех возможных шифртекстов длины L) определяется формулой, і = 2 М-І МІ-і с-5) ysY Расстоянием единственности для шифра ZLQ является натуральное число (которое обозначим LQ), ДЛЯ которого ожидаемое число ложных ключей ki равно нулю. По сути расстояние единственности есть средняя длина шифртекста, необходимая для однозначного восстановления истинного ключа (без каких-либо ограничений на время его нахождения). Из этого следует, что минимально возможное значение L
Следует иметь в виду, что при попытке вскрыть, например, шифр простой замены с использованием только частот букв целесообразно оценивать расстояние единственности с учетом оценки энтропии Ид величиной Н\, вычисленной для позначной модели открытого текста. При этом оценка для расстояния единственности может существенно вырасти. При использовании частот биграмм целесообразно НА приблизить величиной Н2 и так далее.
Надежность или стойкость шифров определяется объемом работы криптоаналитика, необходимой для их вскрытия. [114] Возможности потенциального противника определяют требования, предъявляемые к надежности шифрования [61].
Исходная информация и цели криптоаналитика могут быть разными. Попытки противника по добыванию зашифрованной информации называют криптоатаками. В криптографии с секретным ключом обычно рассматривают следующие криптоатаки [11].
Атака на основе гиифртекста: криптоаналитик располагает шифртекстами у\ - Ек (х ),...,ут — Ек {хт\ отвечающими неизвестным открытым текстам различных сообщений. Требуется определить хотя бы одно из сообщений Xj, г = 1, т, (или соответствующий ключ kj), исходя из необходимого числа т криптограмм, или убедиться в своей неспособности сделать это. В качестве частных случаев возможно совпадение ключей ki=... — km или совпадение открытых текстов: Х — ... — хт. Атака на основе известного открытого текста: криптоаналитик располагает парами Щ У\ \...,(хт,ут) открытых и отвечающих им шифрованных текстов. Требуется определить ключ kj для хотя бы одной из пар, В частном случае, когда к± =... = кт, требуется определить ключ к или, убедившись в своей неспособности сделать это, определить открытый текст хт+1 еще одной криптограммы ут+\ = Ek (хт+\\, зашифрованный на том же ключе.
Атака на основе выбранного открытого текста: эта атака отличается от предыдущей лишь тем, что криптоаналитик имеет возможность выбора открытых текстов Xi,...,xm. Цель атаки та же, что и предыдущей. Подобная атака возможна, например, в случае, когда криптоаналитик имеет доступ к шифратору передающей стороны, или в системах опознавания "свой -чужой". Атака на основе выбранного шифртекста: эта атака отличается от второй атаки лишь тем, что криптоаналитик имеет возможность выбора шифртекстов Ух,—,Ут- Цель атаки та же, что и во втором случае. Подобная атака возможна, например, в случае, когда криптоаналитик имеет доступ к шифратору принимающей стороны. Атаки на основе выбранных текстов считаются наиболее опасными. Шифр, выдерживающий все возможные атаки, можно признать хорошим или надежным.
При проведении любой криптоатаки обычно пользуются общепринятым в криптографии правилом Керкхоффа Он сформулировал шесть следующих требований к системам шифрования: 1) система должна быть нераскрываемой, если не теоретически, то практически; 2) компрометация системы не должна причинять неудобств ее пользователям; 3) секретный ключ должен быть легко запоминаемым без каких-либо записей; 4) криптограмма должна быть представлена в такой форме, чтобы ее можно было передать по телеграфу; 5) аппаратура шифрования должна быть портативной и такой, чтобы ее мог обслуживать один человек; 6) система должна быть простой. Она не должна требовать ни запоминания длинного перечня правил, ни большого умственного напряжения.
Второе из этих правил и стало называться правилом Керкхоффа. Суть его состоит в том, что при проведении криптоанализа можно считать известной систему шифрования. Стойкость (или надежность) шифрования должна определяться лишь секретностью ключа шифрования. До сих пор создание шифров с доказуемой стойкостью является очень сложной проблемой.
Рассмотрение вопросов надежности шифрования невозможно без введения качественной и количественной мер. В криптографии рассматривают два подхода к стойкости - теоретическую стойкость и практическую (или вычислительную) стойкость.
При исследовании теоретической стойкости шифров отвлекаются от реальных временных и сложностных затрат по вскрытию шифра. Ставится вопрос о принципиальной возможности получения некоторой информации об открытом тексте или использованном ключе. Впервые такой подход исследовал К. Шеннон [114]. Он рассматривал модель шифра и единственную криптоатаку на основе шифртекста.
Конечной целью работы криптоаналитика является текст сообщения или ключ шифрования. Весьма полезной может быть даже некоторая вероятностная информация об открытом тексте. Например, информация о том, что открытый текст написан на известном языке, предоставляет криптоаналитику определенную априорную информацию об этом сообщении даже до того, как он увидит шифртекст. Первая цель криптоанализа состоит в том, чтобы увеличить количество этой априорной информации, относящейся к каждому возможному открытому тексту таким образом, чтобы истинный открытый текст сделать более вероятным после получения шифртекста. Апостериорные вероятности таких открытых текстов возрастают относительно их априорных вероятностей.
Структурная организация обобщенного алгоритма симметричного блочного шифрования
Важная проблема создания улучшенного стандарта симметричного шифрования — криптографического алгоритма XXI века была инициирована Национальным Институтом Стандартов и Технологий (NIST) США [18]. Для этого в 1997 году NIST объявил конкурс алгоритмов, претендующих на то, чтобы стать стандартом, а также сформировал минимальные требования, которые должны быть выполнены при разработке и представлении на конкурс таких алгоритмов. Стандарт симметричного шифрования AES (Advanced Encryption Standard) - это общедоступный, распространяемый без ограничений по всему миру симметричный криптоалгоритм, который сможет осуществлять надежную защиту правительственной информации.
Было спланировано три этапа рассмотрения представленных алгоритмов. На первой конференции [129,133,149,155], посвященной стандарту AES, в 1998 г. вынесено решение о принятии к открытому обсуждению 15 пакетов описаний алгоритмов симметричного шифрования. На втором этапе был осуществлен публичный анализ соответствия каждого стандарта требованиям и оценка качества криптографических преобразований в целом. В августе 1999 г. проведена вторая конференция [214], целью которой было обобщение оценок, уменьшение количества алгоритмов-кандидатов до 5, которые затем рассматривались на третьей конференции в апреле 2000 года [215]. Разработчик представлял свои оценки относительно вычислительной сложности программного и аппаратного обеспечения, а также вычислительную эффективность алгоритма, в том числе и для 8-битовых процессоров. Для оценки аппаратного обеспечения рекомендуется использовать в качестве показателя число логических элементов, для программного обеспечения - тин процессора, тактовую частоту его работы, объем памяти, операционную система, и т.п.
Оценка скорости работы алгоритма представлялась в виде числа тактов работы, необходимой для шифрования одного блока данных, дешифрования одного блока данных, разворачивания (настройки) ключа, настройки алгоритма или его части, смены ключа для каждой из рабочих длин.
Сведения об алгоритмах - кандидатах приведены в таблице 1 приложения 1.
При создании перспективного стандарта шифрования определены и зафиксированы требования к нему. Минимальные требования, которым должны были отвечать на первом этапе алгоритмы-кандидаты AES, таковы: 1. Криптоалгоритм должен строиться на использовании криптографии симметричных (секретных) ключей. То есть ключи источника криптограмм и получателя должны или совпадать или рассчитываться один из другого не выше чем с полиномиальной сложностью. 2. Криптоалгоритм должен строиться с использованием блочного симметричного шифра с длиной блока 1б= 128 бит. 3. Длины начальных ключей должны быть 1 = 128, 192 и 256 бит. 4. Криптоалгоритм должен работать для различных комбинаций длина сообщения/длина ключа, но обязательно для комбинаций длина блока / длина ключа 128/128, 128/192, 128/256 бит. Отбор AES алгоритмов осуществлялся с учетом выполнения минимальных требований. Кроме того, учитывалась:
1. Реальная защищенность от криптоаналитических атак. При этом основными методами криптоанализа являются: дифференциальный криптоанализ, расширения для дифференциального криптоанализа, поиск наилучшей дифференциальной характеристики, линейный криптоанализ, интерполяционное вторжение, вторжение с частичным угадыванием ключа, вторжение с использованием связанного ключа, вторжение на основе обработки сбоев, поиск лазеек. 2. Статистическая безопасность криптографических алгоритмов. 3. Надежность математической базы криптографических алгоритмов. 4. Расчетная сложность криптографических алгоритмов для программной и аппаратной реализаций (может оцениваться скоростью преобразований).
5. Требования к памяти при программной и аппаратной реализациях. При аппаратной реализации оценивается числом логических элементов, при программной - количеством необходимой оперативной и постоянной памяти, в том числе для различных платформ и сред.
6. Гибкость алгоритма, то есть: возможность работы с иными длинами начальных ключей и информационных блоков безопасность реализации в широком диапазоне различных платформ и приложений, включая 8-битовые процессоры, возможность использования криптографического алгоритма в качества поточного шифра или генератора псевдослучайных чисел, алгоритма хеширования, для обеспечения подлинности сообщений (выработка кодов аутентификации) и т.п., одинаковой сложности как аппаратной, так и программной реализации, а также программно-аппаратной реализации.
Анализ основных публикаций относительно исследования свойств алгоритмов-кандидатов AES и полученные авторами результаты [128-223] позволяют сравнить представленные алгоритмы согласно критериям и показателям оценки качества.
Построение структурно - логических моделей систем криптографической защиты информации с использованием П - шифра
Введем предварительные замечания. Будем считать, что разрабатываемая модель криптографической защиты информации обладает симметричным шифрованием, использует блочный принцип разбиения входной последовательности, применяются управляемые перестановки в зависимости от преобразуемых данных (манипулирование выборкой в матричном преобразовании), в качестве основных операций шифрования/дешифрования будем использовать циклический сдвиг как наиболеефаспространенный и простой в реализации (например, в алгоритмах шифрования RC5, RC6, MARS).
Раскроем более подробно схему матричного кодирования в виде структурно - логической модели, представленной на рис. 2.4.
Главной особенностью этой модели является механизм манипулирования выборкой, который выполняет функцию «Определение ранга». Стойкость П-шифра обеспечивается тремя факторами. Первый -выбор ранга, который может быть осуществлен вручную, автоматически или случайным образом (количество рангов известно и равно числу столбцов матрицы). Второй - это закрытый способ кодирования чисел. Третий -матрица генерируется и сохраняется на время шифрования и дешифрования (эти процессы разнесены по времени). Матрица кодирования (см. п.2.2.) увеличивает длину кода на два бита и тем самым для каждого кодируемого числа длиной / задает 2 возможных комбинаций. Учитывая тот факт, что число возможных рангов определяется как log2 \N [ + 2, где N - значение кодируемого числа, то общее количество комбинаций увеличивается и становится равным М 2+ (log 2 ] N [ + 2).
Максимальное кодируемое число в предлагаемом подходе составляет 2 і ft байта, то есть Лгтах =2 =65536, а для этого числа количество столбцов (рангов) будет равно log65536 + 2 18. Тогда с точки зрения «атаки грубой силы» общее число возможных комбинаций для одного входного 18 22 числа составит М = 2 18 2 (более 4 млн.).
Таким образом, выбор ранга при кодировании матричным способом играет роль задания ключа в обычной системе шифрования.
Каждое разбиение входного потока представляет собой два байта (блок), по значениям которого достаточно просто вычислить ранг числа.
Каждый новый числовой блок (2 байта) в результате матричного кодирования образует собственное время кодирования (создания П-шифра) — значение входного числа определяет количество обращений (циклов) к матрице. Матрица кодирования может быть размещена в оперативной, в сверхоперативной памяти или в ПЗУ, что существенно ускоряет процесс кодирования числа. Общее время, затрачиваемое на П-шифрование числа N, составит ЯШ = ртг + Оё 2] ЛГ [+ 2) іцикд , ГДЄ ранг " вРемя вычисления значения ранга числа, цикл ln 1ср 1н п - время поиска ближайшего данного; ср - время сравнения с соседним числом; - время фиксации номера следующей строки;
Структурно - логическая модель метода матричного кодирования (п. 2.2.) в составе системы криптографической защиты информации будет иметь вид, указанный на рис. 2.5.
Такая модель отображает линейно - циклический процесс, в котором исходные разбиения - байтовые блоки данных D = { , 2,...,() обрабатываются основной процедурой (0)в циклическом режиме, причем число циклов будет равно 1 + 2, ив каждом цикле на выходе блока «Сравнение чисел» формируется бит выходного потока (числа). Процесс формирования выходного битового потока носит линейный характер состыковки получаемых бит в выходную последовательность.
Структурно - логическая модель этапа шифрования представлена на рис. 2.6. В модели важным объектом является блок получения промежуточной вспомогательной функции Сп =f(R,n). Эта функция служит базой вычисления множества подключей из заданного ключа. р Вычисляемый подключ к = f(Cn , к) является зависимым от преобразуемых данных, так как является функцией значения ранга числа, который в свою очередь сам является функцией от значения данных.
Значение вычисляемого подключа к определяет число сдвигов влево матричного кода и тем самым задает шифр исходного числа. Под блоком задания ключей понимается либо средство связи, через которое передается секретный ключ, или устройство его генерации случайным образом.
На этапе шифрования требуется учесть время, необходимое для выполнения вычисления Сп , подключа к и количества сдвигов зашифрованного числа. Предварительные расчеты показали, что время, затрачиваемое на расчеты Сп и к входит в интервал времени матричного кодирования. В итоге, дополнительное время требуется только для проведения операции сдвига на определяемое число разрядов.
Обоснование новых критериев и классификация алгоритмов шифрования основе множества признаков
Сформулируем следующую постановку задачи разбиения АШ по признакам: 1. Пусть имеется алгоритм шифрования информации а, который характеризуется конечным множеством признаков Р = {ра , ра \...,pj }, где j 1, т и т - количество признаков.
2. Пусть также имеется конечное множество алгоритмов шифрования А = {а±, #2 9 - J ап ) ( п количество алгоритмов шифрования), которые задают пространство АШ S.
3. Каждый признак р может принимать множество значений z (7) из интервала а . t п z г л Q і n. 1 mm pyj} ри; max pXJ 4. Внутри пространства S алгоритмов а задана метрика D, которая позволяет определить расстояние da. между алгоритмами по значениям z (у) признаков р .
Требуется осуществить разбиение S множества алгоритмов шифрования по множеству признаков pj так, чтобы расстояние d между і і алгоритмами внутри каждого к- го разбиения Sk было бы не больше некоторого 0к, и расстояние между двумя разными непересекающими разбиениями diq было, бы больше, чем расстояние между любыми алгоритмами внутри каждого разбиения (# ), т.е. выполнялись бы следующие условие dt da где f q - любые несовпадающие номера разбиений из множества М ( 9 q є М; М — {1, 2,..., к]). Условия: 1. число разбиений должно быть минимальным; 2. количество признаков должно быть минимальным; 3. признаки должны быть высокоинформативными и позволить выполнить необходимое разбиение в исходном пространстве S.
При исследовании АШ методами многомерного статистического анализа была разработана методика, позволившая выделить из множества рассматриваемых признаков наиболее информативные и уменьшить размерность признакового пространства. Предлагается из всей совокупности характеристик выбрать наиболее информативные, что позволяет сформировать новое признаковое пространство классификации АШ. С целью выбора наиболее значимых, информативных признаков был разработан алгоритм (рис. 3.3) и выполнены соответствующие процедуры, позволившие решить данную задачу.
Исследование признаков проводилось в несколько этапов. Рассмотрим их.
Этап 1. Формирование исходной матрицы X «объект-признак». На этом этапе был произведен выбор наиболее известных алгоритмов шифрования, для которых имелись экспериментальные данные тестирования. В роли объекта выступают сами алгоритмы, а признаками являются характеристики оценки эффективности. Была сформирована матрица следующего вида: где x\J) - значение у-го (\ j p) анализируемого признака, характеризующего свойство і -го (1 / п) алгоритма шифрования.
Наблюдение за одним алгоритмом представлено в виде отдельной строки, состоящей из значений применяемых признаков. Геометрически каждую строку (наблюдение за одним объектом по всем признакам) можно изобразить в виде точки или вектора в р-мерном пространстве, которое называется пространством признаков: Отдельный же признак в матрице (ЗЛ) представлен вектором-столбцом, состоящим из значений этого признака для каждого алгоритма.
Этап 2. Стандартизация (нормирование) исходных данных. Выполняется преобразование матрицы X в матрицу Z (X - Z), где Z -матрица нормированных значений исходной матрицы признаков. Оценка сходства между алгоритмами сильно зависит от абсолютного значения признака и от степени его вариации в выборке. Чтобы устранить подобное влияние на процедуру классификации, значения исходных переменных нормируют одним из следующих способов [85]: Х- —х. Х- X Х \ z.. =- —!. 2 z.. =- - 3 г.. = 3 4 г.. = J ҐТ X ТС . X . w j Aj mm у лтаху где 7 . - среднеквадратическое отклонение. В нашем случае нормирование производилось первым способом. Результаты нормирования исходных данных представлены в приложении 2.
Этап 3. Классификация признаков. Данный этап необходим для проведения кластерного анализа признаков (характеристик оценки эффективности алгоритмов шифрования). Классификация проводилась двумя методами кластерного анализа (методом Уорда и методом -средних) с целью получения подтверждения наличия устойчивости результатов кластеризации (совпадение результатов классификации различными методами можно использовать как один из критериев оценки качества классификации) [55].
Здесь под кластерным анализом понимается совокупность математических методов, предназначенных для формирования «отдаленных» друг от друга групп «близких» между собой объектов по информации о расстояниях или связях между ними [57]. Главное назначение кластерного анализа — разбиение множества исследуемых объектов (в нашем случае признаков-характеристик оценки эффективности алгоритмов шифрования) на однородные в соответствующем понимании классы (кластеры). Большое достоинство кластерного анализа состоит в том, что он позволяет производить разбиение множества объектов не по одному параметру, а по целому набору признаков (р 2). Кроме того, кластерный анализ, в отличие от большинства математико-статистических методов, не накладывает никаких ограничений на вид рассматриваемых объектов и позволяет рассматривать множество исходных данных практически произвольной природы. Следует заметить, что состав и количество кластеров зависит от выбираемых критериев разбиения. Для отражения степени близости классифицируемых объектов, их сходства друг с другом вводится понятие «расстояния между объектами» по наблюдаемым значениям признаков.