Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа Чистяков Сергей Владимирович

Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа
<
Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Чистяков Сергей Владимирович. Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа : Дис. ... канд. техн. наук : 05.13.05 : Курск, 2004 176 c. РГБ ОД, 61:05-5/819

Содержание к диссертации

Введение

Глава 1. Обзор средств защиты электронных документов и сущность предлагаемого подхода 12

1.1 Исторический очерк 12

1.2. Современные методы защиты информации 14

1.3 Известные способы предупреждения компьютерных преступлений 19

1.4. Аналитический обзор криптографических систем 26

1.5 Сущность 33

1.6 Выводы 34

Глава 2. Разработка способов защиты информации от подделки на основе детерминированного хаоса 36

2.1. Основные теоретические положения 36

2.2. Разработка форм представления электронного документа 45

2.3. Способы защиты от несанкционированного доступа, основанные на использовании дискретных хаотических отображений 47

2.3.1. Способ транспозиции компонентов текстов 47

2.3.2. Способ стеганографии текста с помощью несущих изображений 52

2.3.3 Аутентификация: проверка преднамеренного искажения информации 57

2.4. Выводы 62

Глава 3. Алгоритмизация способов защиты от подделки электронных документов 65

3.1. Структура данных и алгоритмизация способа криптографической транспозиции 65

3.2. Алгоритмизация способа стеганографии 69

3.3. Детализация общих алгоритмов для криптографической транспозиции и стеганографии

3.4. Оценка скоростных характеристик алгоритмов 91

3.5 Оценка чувствительности к искажениям при аутентификации 99

3.6 Выводы 101

Глава 4. Аппаратная реализация методов криптографии, стеганографии и аутентификации 103

4.1. Способ структурно-функциональной организации устройства... 103

4.2. Структура и функции контроллера управления 107

4.3. Средства повышения скорости работы устройства при применении АЗУ 109

4.4. Описание работы устройства 111

4.5 Система прерываний 117

4.6. Алгоритм работы устройства 119

4.7 оценка скоростных характеристик устройства 127

4.8. Выводы 132

Заключение 134

Список использованньгх источников 136

Введение к работе

Актуальность работы. Эволюция вычислительной техники зависит от расширения областей применения. Особое значение приобретают устройства и элементы вычислительной техники и систем управления, предназначенные для решения прикладных задач в сфере защиты информации. Огромное количество электронных документов, циркулирующих в компьютерных сетях, является основанием для постановки важной задачи защиты электронных документов от несанкционированного доступа или от преднамеренных искажений сообщений.

В последнее время проблема защиты информации обостряется в связи с ростом компьютерных преступлений, сопряженных с подделкой электронных документов, что наносит ущерб физическим и юридическим лицам, а также государственным интересам. При этом обмен сообщениями в подавляющем большинстве случаев не сопровождается средствами информационной защиты (по оценкам CSI (Computer Security Institute), ущерб компаний в 2001 году составил $377,8 млн.).

Существующие системы высокоэффективной защиты сложные и дорогостоящие, что приводит к недоступности их приобретения и использования в сфере малого и среднего бизнеса, в массовых бюджетных организациях. Такое положение создает проблемную ситуацию, разрешению которой служит данная диссертационная работа. Основная решаемая задача диссертации заключается в создании, средств контроля и защиты электронных документов, основанных на механизмах хаотической динамики, включая аппаратную реализацию, доступную широкому кругу потенциальных пользователей.

Созданию средств защиты информации посвещаны работы К. Шеннона, С. Джорджиа, А.А. Молдовяна, К. Фудзицу, В.Ф. Шаньгина, В.А. Герасименко и других авторов в России и зарубежом.

Для решения поставленных задач имеются предпосылки и условия.

5 Теоретическая часть работы отражает результаты формальных построений способов контроля и защиты электронных документов и их алгоритмизации. Экспериментальный и практический фрагменты диссертации отражают результаты программного моделирования разработанных алгоритмов и результаты разработки и исследования технических решений устройства защиты электронных документов.

Работа выполнялась в рамках НИР по грантам: Г00-4.5-15 и Г02-4.2-
t 5, при непосредственном участии автора данного диссертационного

исследования.

Цель диссертационной работы состоит в разработке высокоскоростных способов, алгоритмических и аппаратных средств на основе хаотической динамики в виде реконфигурируемого мультипроцессора, реализующего процессы защиты электронных документов.

Задачи научного исследования:

  1. Анализ свойств числовых хаотических рядов, генерируемых устройством реализующим дискретное отображение и обеспечивающего сокращение времени решения задач защиты электронных документов.

  2. Разработка способа криптографической транспозиции элементов кодов символов в текстовом файле методами хаотической динамики.

  3. Разработка модифицированного способа стеганографической транспозиции элементов кодов символов в несущем изображении на основе теории хаотических систем.

  4. Разработка способа и алгоритма контроля целостности данных при преднамеренных искажениях с целью аутентификации содержания электронных документов.

  5. Синтез структурно-функциональной схемы мультипроцессора защиты электронных документов с реконфигурируемой архитектурой.

6. Экспериментальное исследование основных характеристик мультипроцессора защиты.

Методы исследования. Для решения поставленных задач применены теоретические основы хаотических систем, результаты теории алгоритмов и автоматов, методы конструктивной математической логики и теории проектирования ЭЦВМ.

Научная новизна диссертации:

  1. Исследованы свойства дискретных отображений, являющихся генераторами хаотических числовых рядов, и обоснована возможность их эффективного применения в качестве базисных компонентов процедур защиты электронных документов.

  2. Разработан способ хаотической криптографической транспозиции и восстановления элементов символов, создающий условия для высокого уровня защиты документов.

  3. Разработан модифицированный способ хаотической стеганографии элементов кодов символов текстовых файлов с использованием несущего изображения, создающий базу для высокоскоростной аппаратной реализации.

  4. Разработан способ аутентификации текстовых составляющих электронных документов, отличием которого является однозначное выявление преднамеренных искажений до уровня одного бита с использованием уникального финального значения на основе числового хаотического ряда.

  5. Выполнена формализация разработанных способов в виде алгоритмов, которые в конфигурациях позволяют снизить уровень емкостной вычислительной сложности при решении конкретных задач защиты информации.

  6. Разработан способ структурно-функциональной организации унифицированного и реконфигурируемого мультипроцессора защиты электронных документов с реконфигурацией устройств обеспечивающий реализацию

7 алгоритмов криптографии, стеганографии и аутентификации для массовой защиты документов.

Практическая ценность:

На основании разработки способов и алгоритмических средств защиты электронных документов разработано программное обеспечение, реализующее криптографическую и стеганографическую защиту текстовых файлов и осуществляющая проверку на внесение несанкционированных изменений в текст с использованием числовых хаотических рядов. Осуществлено исследование скоростных характеристик алгоритмов при программной и аппаратной реализации, а также сопоставительное исследование показателей разработанного мультипроцессора и устройства-аналога. Установлено, что мультипроцессор имеет скоростное преимущество в 4-5 раз по отношению к устройству-аналогу.

На защиту диссертационной работы выносятся следующие положения:

  1. Способ и алгоритм криптографической транспозиции и восстановления элементов кодов символов в текстовом файле на основе хаотических процессоров.

  2. Модифицированный способ и алгоритм хаотической стеганографии элементов кодов символов в графическом файле.

  3. Способ и алгоритм проверки целостности электронных документов, функционирующий на основе механизмов хаотической динамики и обеспечивающий их аутентификацию.

  4. Техническое решение реконфигурируемого мультипроцессора защиты электронных документов. Результаты исследования скоростных характеристик.

Апробация работы. Основные положения диссертационной работы докладывались и получили положительную оценку на международных и российских конференциях: «Радиоэлектроника, электротехника и энергетика» (г.

8 Москва, 2004); «Татищевские чтения: актуальные проблемы науки и практики» (г. Тольятти, 2004); «Медико-экологические информационные технологии» (г. Курск, 2003, 2004); «Распознавание 2003, 2001» (г. Курск, 2003, 2004); «Молодежь и современные информационные технологии» (г. Томск, 2004).

Реализация результатов работы. Результаты работы внедрены и используются в АСУ ОАО «Курскфармация», а также в учебном процессе Курского государственного технического университета.

Публикация. По теме диссертации опубликовано 10 печатных работ, в том числе 9 статей.

Личный вклад автора. В работах, написанных в соавторстве, автором разработаны базовые алгоритмы и моделирующие программы процессов криптографии и стеганографии, выполняющие транспозицию символов в тексте или графическом объекте с использованием хаотических дискретных отображений. Разработан способ и алгоритм процесса аутентификации. Спроектирован реконфигурируемый мультипроцессор, реализующий алгоритмы защиты электронных документов.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, содержащего основные научно-технические результаты, перечня использованных литературных источников и приложения. Работа выполнена на 172 страницах, в том числе 64 рисунков, 2. таблицы, список литературы из 70 наименований.

В приложении приведены листинги разработанных программных продуктов.

СОДЕРЖАНИЕ РАБОТЫ Во введении обоснована актуальность темы, сформулированы цели и задачи, новизна и практическая ценность, другие общие атрибуты диссертационной работы.

В первой главе рассмотрена история возникновения современных методов криптографии и стеганографии. Проведен обзор основных современных методов шифрования: потокового, блочного, с открытым ключом и свер-точного. Рассмотрены преимущества и недостатки алгоритмов шифрования с симметричным и асимметричным ключом. В заключении данной главы приводится сущность предлагаемого подхода к решению задач защиты электронных документов на уровне способов, алгоритмических, программных и аппаратных средств.

Во второй главе Назначение данной главы заключается в создании теоретических основ хаотической динамики, рассматриваются те её свойства, которые будут задействованы в криптографических, стеганографических и аутентификационных методах, позволяющих создавать высокоскоростные алгоритмы защиты массовых документов.

В третей главе получены пригодные для алгоритмизации форм представления исходных и промежуточных данных, используемых в процессах хаотической криптографической транспозиции, хаотической стеганографии и аутентификации, а также в разработке соответствующих алгоритмических и программных средств исследуемых процессов.

В четвертой главе приводятся результаты разработки устройства, реализующего алгоритмы процессов хаотической транспозиции и восстановления, хаотического рассеивания и восстановления и контроля целостности. Все разработанные алгоритмы выполняются унифицированным набором процедур, что позволяет создать архитектуру реконфигурируемого мультипроцессора, как на стороне «источника», так и на стороне «приемника».

Список опубликованных работ по теме диссертации:

1. Довгаль В.М., Чистяков СВ.. Транспозиция текстовых файлов с использованием хаотической динамики. // Материалы Х-ой международной научно-технической конференции студентов и аспирантов «Радиоэлектроника, электротехника и энергетика», М.: МЭИ, 2004. С. 274-275.

  1. Чистяков СВ. Хаотическое транспозирование символов в текстовых файлов. // Деп. ВИНИТИ. 19.05.04 №858 - В2004 КГТУ. Курск. 2004.

  2. Чистяков СВ. Транспортировка текстовой информации в графических образах. // Деп. ВИНИТИ. 19.05.04 №859 - В2004 КГТУ. Курск. 2004.

  3. Чистяков СВ. Программно — аппаратная тасовка символов в тексте и изображениях с использованием методов хаотической динамики. // Материалы ХИ-ой всероссийской научно-технической конференции «Информационные технологии в науке, проектировании и производстве», Нижний Новгород, 2004. С. 29.

  4. Чистяков СВ. Аппаратная реализация методов хаотической динамики в процессах защиты информации, циркулирующей в АСУП. // Материалы международной научной конференции «Татищевские чтения: актуальные проблемы науки и практики». Сборник «Информационные системы и технологии в управлении и организации производства», Тольятти, 2004. С. 364-367.

  5. Чистяков СВ. Кодирование информации на основе хаотических процессоров, протекающих в мозге человека. // Сборник материалов VII-ой международной научно-технической конференции «Медико-экологические информационные технологии», Курск, 2004. С 119.

  6. Гордиенко В.В., Довгаль В.М., Чистяков СВ. Средства аппаратной реализации одного метода криптографии. // Сборник материалов VI-ой международной конференции «Распознование-2003», Курск, 2003. С. 216-218.

  7. Гордиенко В.В., Емельянов С.Г., Чистяков СВ. Способы криптографической тасовки на основе хаотических процессоров. // Сборник материалов VI-ой международной научно-технической конференции «Медико-экологические информационные технологии», Курск, 2003. С. 148-149.

  8. Гордиенко В.В., Емельянов С.Г., Чистяков СВ. Способ стеганографии на основе хаотических процессоров. // Сборник материалов VI-ой

международной научно-технической конференции «Медико-экологические информационные технологии», Курск, 2003. С. 150-151.

Гордиенко В.В., Чистяков СВ. К вопросу о защите от подделки электронных документов. // Материалы V-ой международной конференции «Распознавание 2001», Курск, 2001. С. 200-203.

В заключении приводятся основные результаты диссертации.

В приложении приводятся листинги программных продуктов.

Современные методы защиты информации

Предупреждение несанкционированного доступа к электронным документам имеет свою специфику по отношению к методам предупреждения и профилактики других видов преступлений. Подделка электронного документа связана с преступными действиями, направленными на дополнение новой, аннуляции или изменении существующей информации в файловой системе электронного документа. В этом контексте предупреждение несанкционированного доступа заключается в создании таких форм представления информации, заключенной в электронном документе, которые исключают возможность реализовать подделку или обеспечивают возможность ее распознавания.

Способы маскировки документированной информации, которые могут быть использованы для предупреждения подделки электронных документов, основываются на методах криптографии [3,4,5,6,7,8,9] . С целью предупреждения несанкционированного доступа к электронным документам допускается использование существующих криптографических систем. Можно выделить четыре основных метода шифрования: потоковый, блочный, с открытым ключом и сверточный. Их различия заключаются в следующем: 1. При потоковом шифровании каждый знак текста шифровки является функцией значения и положения соответствующего знака открытого текста. Знаками бывают биты, байты и редко единицы текста больших размеров. Потоковое шифрование представляет собой шифровку замены знаков. 2. При блочном шифровании исходный текст сначала разбивается на равные по длине блоки бит. К блокам применяется зависящая от ключа функция шифрования для преобразования их в блоки шифровки такой же длины. Обычно блоки шифруются взбиванием. 3. Основное отличие систем с открытым ключом состоит в том, что в ней знание ключа шифрования недостаточно для расшифровывания и наоборот. Системы с открытым ключом, как правило, блочные. 4. Если в потоковом и блочном шифре функция шифрования зависит только от ключа, то в шифрах со сверткой она зависит как от ключа, так и от одного или более предшествующих символов или блоков текста шифровки. Алгоритмы с использованием ключа делятся на два класса: симметричные (или алгоритмы секретным ключом) и асимметричные (или алгоритмы с открытым ключом) [10,11,12,13]. Разница в том, что симметричные алгоритмы используют один и тот же ключ для шифрования и для дешифрования (или же ключ для дешифровки просто вычисляется по ключу шифровки). В то время как асимметричные алгоритмы используют разные ключи, и ключ для дешифровки не может быть вычислен по ключу шифровки.

Потоковые шифры и блочные шифры являются разновидностями симметричных алгоритмов. Потоковые позволяют шифровать информацию по-битово, в то время как блочные работают с некоторым набором бит данных и шифруют этот набор как единое целое. На практике шифруемый текст («исходник») имеет произвольную длину, в том числе и очень большую, поэтому он разбивается на фрагменты, поэтому такие криптосистемы называются блочными [14]. Отметим, что блочные шифры имеют один важный для практического применения недостаток, связанный с их свойством размножать ошибки, возникающие при передаче информации по каналам связи. Важным обстоятельством является то, что одиночная ошибка в шифротексте вызывает искажение 50% текста при дешифрации. Для исключения указанного недостатка возникает необходимость в использовании сложных кодов, исправляющих ошибки, что влечет за собой усложнение и удорожание программных средств и их медленную работу.

Ассиметричные шифры (также именуемые алгоритмами с открытым ключом, или - в более общем плане - криптографией с открытым ключом) допускают, чтобы открытый ключ был доступен всем (скажем, опубликован в газете). Это позволяет любому зашифровать сообщение. Между тем, расшифровать это сообщение сможет только «нужный» человек (тот, кто владеет ключом дешифровки). Ключ для шифрования называют открытым ключом, а ключ для дешифрования - закрытым ключом или секретным ключом. [10].

По мнению одного из изобретателей криптосистем с открытым ключом - американского криптолога У. Диффи, криптография с открытым ключом и криптография с секретным ключом - это "две большие разницы", они предназначены для решения абсолютно разных проблем, связанных с засекречиванием информации [1]. Симметричные криптографические алгоритмы служат для шифрования данных, они работают на несколько порядков быстрее, чем асимметричные алгоритмы. Между тем и у криптографии с открытым ключом есть области применения, в которых криптографии с секретным ключом делать нечего. К ним относятся работа с ключами и многочисленные криптографические протоколы.

В последнее время определено два основных механизма шифрования: рассеивание и перемешивание (тасовка). Сущность механизма рассеивания заключается в распространении структурного влияния одного символа на множество других, что приводит к невозможности распознавания ключа [7]. В свою очередь, механизм перемешивания заключается в применении шифрующих преобразований, разрушающих в шифротексте статистические характеристики исходника. На практике широко используются как для рассеивания, так и для перемешивания набор относительно простых шифров в виде совокупности подстановок и перестановок [9]. Иллюстрацией удачной попытки стандартизации может служить стандарт США (DES), в котором сочетаются механизмы рассеивания и перемешивания. Важно отметить, что в США с начала 2002 года вступил в действие новый стандарт шифрования - Andvanced Encription Standard (AES), основанный на алгоритме Rijndael, разработанный бельгийскими криптографами [14, 15]. С 1991 в нашей стране введен в действие стандарт ГОСТ 28147-89 [16]. Существенным недостатком приведенных стандартов является высокая вычислительная сложность программных продуктов, которая влечет за собой высокую стоимость программ и существенные затраты машинного времени. В связи с этим, данные программные криптографические системы поддерживаются аппаратно [4,7,8,9, 17,18], но с сохранением высокой стоимости. Отметим также, что повсеместно распространено мнение, что ни один криптографический алгоритм, который разрешён к экспорту из США, не является достаточно стойким, чтобы его не могли вскрыть криптоаналитики из ЛНБ. Считается, что компании, которые желают продавать за рубежом свою продукцию, позволяющую осуществлять шифрование данных, по настоянию АНБ переделывают используемые криптографические алгоритмы так, что - время от времени отдельные биты ключа подмешиваются в шиф-ртекст; - ключ имеет длину всего 30 бит вместо официально заявляемых 100 бит, поскольку большинство ключей оказываются эквивалентны; - в начало каждого шифруемого сообщения вставляется фиксированный заголовок, чтобы облегчить криптоаналитическую атаку со знанием открытого текста; - любое шифрованное сообщение содержит отрезок случайного открытого текста вместе с соответствующим ему шифртекстом.

Исходные тексты шифровальных программ передаются на хранение в АНБ. Между тем за пределами этого сверхсекретного агентства доступ к ним закрыт. Вполне естественно, что ни АНБ, ни американские компании, получившие от АНБ разрешение на экспорт своих шифровальных средств, не заинтересованы в рекламе слабостей криптографических алгоритмов, положенных в основу функционирования этих средств. Поэтому необходимо проявлять очень большую осторожность при защите своих данных при помощи американских программ шифрования, которые одобрены правительством США для экспорта [19].

Разработка форм представления электронного документа

Построим модель электронного документа (ЭД). Модель электронного документа состоит из трех составляющих: текста документа, реквизитов и ге 46 ральдики или сопровождающих его графических или аудиоматериалов соответственно.

К текстам, в соответствии с принципами обработки символьной информации, относятся все виды массивов информации, удовлетворяющие критериям конструктивного объекта, т.е. иметь явно заданные дискретные элементы (алфавит) и координатную систему, однозначно определяющую позицию каждого из них. В этом аспекте только конструктивные объекты могут обрабатываться алгоритмами. Таким образом, декларативное объявление некоторого текста конструктивным объектом эквивалентно декларации -"объект обработки". Реквизиты задаются списком вида: R={(rbr2,...,rk)i#(ri,r2,...,rk)2# #(гІ5г2,....гк)к, (2.11) где к, К -параметры табуляции; г, - коды символов реквизитов; j = 1,2,....,k, п = 1,2,....,К; # - метасимвол-разделитель. Геральдические изображения, сопровождающие ЭД, задаются последовательностью параметров пикселей в одномерной их развертке следующего вида: G={gi,g2, ,gM}, (2.12) где gm - значения пикселей, m = 1,2,...,М. Вместе с тем в дальнейших построениях условимся использовать хаотические числовые ряды, являющиеся результатом работы одного из выбранных дискретных отображений, приведенных выше, X={x,,x2,...,xL}, (2.13) где хп -значения числового хаотического ряда, n = 1,2,....,L. Всякий ЭД, в случае общего положения, может быть представлен или в виде текста с реквизитами и/или текста с реквизитами и геральдикой ЭД = (T#R) U (T#R#G), (2.14) где U -символ, обозначающий исключающее ИЛИ. В том случае, когда используется изображение электронного документа, заданного в палитре оттенков серых тонов (1 байт), тогда электронный документ представляется в виде последовательности значений пикселей Р=(РъР2,...,Рн}, (2.15) где Н -общая длина изображения электронного документа. Следует отметить, что к геральдике относятся возможные ауди-материалы документа или другие, выполненные по мультимедийной технологии, его компоненты. Таким образом, построены все необходимые структурно-лингвистические формы представления ЭД в виде конструктивных объектов, необходимых для дальнейших построений данного диссертационного исследования.

Как было показано в первой главе, существует достаточно представительное число различных способов защиты электронных документов от несанкционированного доступа как в алгоритмическом виде, так и в аппаратно-программном. Назначение данного раздела диссертационной работы заключается в разработке способов применения механизмов хаотической динамики в части использования дискретных хаотических отображений для решения задач предупреждения подделки ЭД. В следующих подразделах данной главы выполняется разработка трех, основанных на унифицированном наборе процедур, способов защиты ЭД от подделки.

Для предотвращения несанкционированного доступа к ЭД и его подделки, необходимо затруднить лицу, осуществляющему информационную атаку, семантическое и структурное восприятие ЭД, а также передать прини 48 мающей стороне признак, определяющий несанкционированное вмешательство в ЭД. Предлагаемый способ хаотической транспозиции символов позволяет одновременно и «перемешивать» символы, и изменять их коды, что существенно затрудняет криптоанализ.

Разработан способ криптографической транспозиции исходного текста на основе использования одного из дискретных хаотических отображений, которое генерирует числовой хаотический ряд (ЧХР).

Для повышения надежности получаемого шифротекста разбивать исходный код символа разбивается на биты или его пары, тетрады или байт. Данный блок информации называется конструктивом. Чем меньше размер информационного блока (конструктива), тем большим изменениям подвергается структура символа и его позиция в тексте, что повышает криптостой-кость шифротекста в целом. Одновременно возрастет время обработки информации, поэтому целесообразно, руководствуясь степенью важности ЭД, выбирать соответствующий выбор уровня детализации конструктивов (тетрады, пары и отдельные биты кода символа).

Далее формируются коды символов шифруемого текста, используя ASCII-таблицу, которые преобразуются к двоичному представлению. После этого генерируется хаотическая последовательность, и начиная с n-ого шага работы генератора, создается массив, где каждому конструкиву соответствует значение хаотического ряда. Размер массива определяется числом символов шифруемого текста увеличенным на величину конструктива. Если в качестве конструктива выступает один бит, то размер массива определяется количеством символов текста, умноженным на 8. Используя попарную быструю сортировку, упорядочиваются эти пары по значениям хаотического ряда, производя процесс транспозиции. Конструктивы конкатенируются до их начального размера (байт), производя «замену» символов. Полученные значения преобразуются к десятичному виду и, используя ASCII-таблицу, получаются символы шифротекста. Для каждого кода символа исходного текстового файла создается конструктив, в виде двоичного фрагмента размером бит, 2 бита, 4 бита. Каждому конкретно выбранному, преимущественно биту (в их упорядоченной последовательности), конструктиву ставится в соответствие элемент из предварительно полученной хаотической последовательности, начиная с n-ого шага. С помощью алгоритма попарной сортировки упорядочивается полученный массив, меняя конструктивы местами. Получается транспозированный текст.

При получении шифротекста адресат (с помощью переданной ему по отдельным каналам ключевой информации) восстанавливает исходный текст. Из шифротекста создается массив символов, из которых получаются ASCII-коды каждого символа, значения кодов преобразуются к двоичному виду. Запускается генератор хаотической последовательности с тождественными значениями, использовавшимся и при кодировании исходного текста, записывая результаты в массив 1. Значения двоичного массива разбиваются на конструктивы (согласно ключевой информации). Сортируется полученный ранее хаотический ряд, используя быструю попарную сортировку, с целью формирования массива 2, и формируются пары «значение массива конструктивов - значение хаотического ряда». Обнаруживаются совпадения значений между массивами 1 и 2 и, при нахождении, оного записываем конструктив, соответствующий значению массива 2, в новый массив на место, равное номеру элемента массива 1, который совпал при сравнении массивов.

Процедура повторяется, пока не будут найдены все совпадения. Элементы образовавшегося массива последовательно конкатенируются согласно значению, использованному при делении двоичного слова на конструктив. Полученные значения преобразуются к десятичному виду и посредством, ASCII -таблицы к символьному представлению. Соединив полученные таким образом символы, получается исходный текст. На рисунке 2.3 представлена схема получения исходного текста из шифра текста. При применении спосо 50 ба допускается выполнять многокаскадную транспозицию конструктивов на различных числовых хаотических рядах, полученных с помощью одного и того же дискретного хаотического отображения путем изменения стартовых значений и выбранных конструктивов кода символа.

Отправитель документа передает получателю дискету или сообщение с программными средствами реставрации ЭД по каналам, которые минимизируют возможность перехвата ключевой информации. Ключевая информация определяется указанием типа хаотического генератора, засекреченных стартовых значений, значения шагов работы хаотического генератора и искусственно заданных приращений аргумента на этих шагах, включая номер шага инициализации формирования ЧХР, а также типа используемого конструктива. Использование дополнительных ключевых значений шага работы хаотического генератора и значений приращения аргументов существенно повышает уровень противодействия информационным атакам, т.е. уровень криптостойкости.

Алгоритмизация способа стеганографии

Для реализации способа стеганографии необходимо иметь изображение с высоким разрешением, которое задается или целенаправленно вводится в состав электронного документа, например, в виде геральдики электронного документа или сопровождающих документ оцифрованных фотоматериалов или аудиофайлов. Вместе с тем также задается текст, который необходимо стеганографировать и в качестве которого могут выступать подписи, другие аутентификаторы, любые секретные сообщения или электронный документ в целом. Вычислительная сложность (ВС) алгоритма, представленного на рисунке 3.2 оценивается в шагах по формуле 3.3. Вычислительная сложность при стеганографии и восстановлении будет одинаковой (разницей в несколько шагов можно пренебречь) BC=12+5 N+l,5N logn+8 m (3.3), где N - количество пикселей несущего изображения, а М - количество символов в тексте, подвергнутом процедуре криптографии. Перечень ключевой информации для реализации предлагаемого способа стеганографии: 1. Тип хаотического дискретного отображения. 2. Стартовое значение запуска отображения (по аналогии со способом криптографической транспозиции). 3. Номер шага инициализации работы дискретного отображения (по аналогии со способом криптографической транспозиции). 4. Номера шагов и значения приращений на них для получения разнообразия числовых рядов (по аналогии со способом криптографической транспозиции). 5. Координата позиции начала фрагмента изображения, в который будет записываться секретное сообщение (для случая стеганографии коротких сообщений). 6. Длина секретного сообщения, число бит в каждом его символе и код типа конструктива стеганографии (младший бит или пара младших бит). Все перечисленные выше параметры (1-6) в их двоичном представлении представляют собой секретную ключевую информацию, которая передается получателю по отдельным каналам.

Следует обратить внимание на то, что алгоритмы, составляющие алгоритмическую схему криптографической транспозиции, большей своей частью совпадают с алгоритмами, которые используются в стеганографии. Список совпадающих алгоритмов: 1. Алгоритм моделирования работы дискретного хаотического отображения. 2. Алгоритм сортировки. 3. Алгоритм транспозиции. 4. Алгоритм восстановления. Приведенное обстоятельство позволяет осуществить унификацию алгоритмических средств и разрабатывать соответствующие программные модули с последующим их тиражированием в программном продукте в различных целевых проекциях (криптографическая транспозиция - отправитель, получатель; стеганография - отправитель, получатель) [61]. Следует отметить, что алгоритмы, которые не входят в совпадающий каркас, носят тривиальный характер и записываются небольшим числом (до 10) исполняемых операторов, например, языка Паскаль. При этом число исполняемых операторов при программной реализации каждого из совпадающих алгоритмов не превышает двадцати.

Увеличивается временный массив temp в 2, 4 или 8 раз, соответственно числу раскладки символов quantity_bit_vm на конструктивы, выбираемом пользователем, и для каждого кодируемого символа выполняется следующие действия. Получается ANSI код символа, которое переводиться в двоичную систему счисления. Если двоичное значение меньше байта, то дописывается слева значение «О», что необходимо для дальнейшей обработки. В соответствии с quantity_bit_ym внутри одного байта разделяется двоичный код символа на конструктивы. Количество записей textinitial увеличивается до размера временного массива temp, и переносим в него подготовленные конструктивы.

Временному массиву temp устанавливается размер, соответствующий количеству транспозируемых символов в исходном файле. «Склеиваются» каждые quantity_bit_vm бит отсортированных полей записей, записываются полученные байты в соответствующие поля основной записи textinitial. Алгоритм процедуры Create Sym Sec z=0, ind =1, setlength( temp, round(quantity/quanti ty_bit_vm)), /\:=Q to \ quantity-1 insert (copy(textinitial[i] by nary, 1 ,round(8/quanti ty_bit_vm)), quantity = round(quantity/quanti ty_bit_vm),setleng th(extinitial,qua ind:=l; inc(z); і =0 to quantity-1 textini tial[i] bynary =temp[i ] bynary, textini tialfil codetext =bytet Двоичные значения переводятся в десятичные, которые, в свою очередь, соответственно ASCII-таблице являются цифровым представлением символьного ряда. Описание процедуры CreateText (см. рис. 3.5). procedure CreateText(var textinitial,rastr:dinamarray; quantity_gra, quantity _text: integer); 1. Назначение. Процедура предназначена для восстановления транспозированного текста до исходного состояния из стегообраза. 2. Параметры. Textinitial, (см. процедуру Create Bit Sec) Rastr- временный массив записей, служащий для внутренней обработки информации. Целая переменная quantity_gra хранит количество пикселей в используемом изображении. Целая переменная quantity_text хранит число информативных символов в файле, который будет транспозирован или восстановлен (далее по тексту, исходный файл).

Структура и функции контроллера управления

Специализированная ориентация контроллера MAT-Q320 на особенности интерфейса микропроцессора QRS500 предельно сокращает число соответствующих логических схем. Структурная схема системы на базе процессора QRS500 и контроллера MAT-Q320 представлена на рисунке 4.2.

Обмен данными с ВУ реализован в режиме ПДП. В этом режиме обмен данными между ВУ и основной памятью процессора происходит без участия процессора. В обменом в режиме ПДП управляет не программа, выполняемая процессором, а электронные схемы, внешние по отношению к процессору. Контроллер MAT-Q320 подключен непосредственно к локальной шине микропроцессора QRS500, поэтому назначение его управляющих сигналов такое же, как у QRS500. Контроллер MAT-Q320 отслеживает текущее состояние микропроцессора QRS500 как по его сигналам состояния, так и по сигналам на своих выводах ADS и READY . На основании этой информации контроллер определяет, выполняются конвейерные или неконвейерные действия в текущем цикле шины. При работа контроллера MAT-Q320 при передаче данных одинаковой разрядности может быть достигнута скорость обмена между памятью и устройствами ввода-вывода 125,6 Мбайт/с. Семь из восьми каналов (все, за исключением канала 4) имеют доступ к аппаратным сигналам подтверждения ПДП через трехразрядную шину подтверждения ПДП (линии от EDACKO до EDACK2). Каждый из восьми каналов контроллера ПДП MAT-Q320 функционирует независимо один от другого и запрограммирован в режимах: память - память, порт ввода-вывода. В каждом канале имеется 24 регистра состояний и команд: регистры счетчика байтов, регистры инициатора запроса и целевые регистры. С помощью этих регистров определяются адреса и объем пересылаемых данных. Регистр счетчика байтов (24 разряда) содержит значение числа байтов, которые должны быть переданы. Регистр инициатора запроса (32 разряда) содержит адрес порта ввода-вывода или памяти, где находятся данные, по которым был сделан запрос контролеру на обслуживание ПДП; целевой регистр (32 разряда) содержит адрес порта ввода-вывода или памяти, по которому будут пересылаться данные.

Запрос на доступ к шине от контроллера регенерации динамического ОЗУ имеет высший приоритет, поэтому он может прервать любой активный процесс, происходящий с использованием ПДП. Такая организация работы позволяет контроллеру ПДП пересылать большие блоки данных, не влияя на функции по регенерации памяти. Это достигается тем, что контроллер регенерации динамического ОЗУ не целиком захватывает управление шиной, а как бы "скрадывает" циклы шины из процесса ПДП, используя программное увеличение 24-разрядного счетчика адреса регенерации.

Таким образом, учитывая все вышесказанное, было принято решение использовать 32- разрядное динамическое ОЗУ WPS4M32-35MSC.

Еще одной из особенностей предлагае мого устройства является применение ассоциативных запоминающих устройств. В рамках одной запоминающей системы сочетаются как модули АЗУ, так и модули памяти обычного типа. Такая система служит в качестве памяти — каталога (рис. 4.3). Левой из двух подсистем представлен типовой модуль АЗУ параллельного действия, предназначенный для хранения ключевых слов (в нашем случае это хаотические последовательности). Правой подсистемой является модуль памяти со стандартной системой адресации, в которой располагаются данные, связанные со значениями числового хаотического ряда.

АЗУ строится так, что кроме ассоциативной, допускается и прямая адресация данных, что представляет определенные преимущества для работы с периферийными устройствами. Главная особенность ассоциативных запоминающих устройств состоит в том, что время поиска в запоминающем массиве по ассоциативному признаку зависит только от числа разрядов признака и от скорости опроса разрядов, но совершенно не зависит от числа ячеек запоминающего массива, поскольку при опросе анализируются все ячейки. Для увеличения скорости поиска в приводимом устройстве используется маскирование. Маскирование также применяется при записи новых данных в свободные ячейки памяти. Обычно список занятых ячеек отсутствует, и свободные ячейки должны находиться автоматически. Для этого в каждом слове отводится специальный разряд, играющий роль флага «занято».

В исходном состоянии в нем записан логический «О». После того, как в ячейку заносятся данные, флаг устанавливается в «1». Если элемент удалялся из памяти, этот разряд снова сбрасывается в «О». Для поиска свободной ячейки достаточно замаскировать все биты поискового аргумента, кроме флажкового и провести обычную операцию параллельного сравнения. Адрес найденной ячейки определяется стандартным способом (например, с помо-щью анализатора многократного совпадения).

Связка «ОЗУ-АЗУ» используется при поиске совпадающих элементов в отсортированном числовом хаотическом ряде и неотсортированом, позволяя, вместо полного перебора, находить совпадающие значения за один шаг. Применение АЗУ ускоряет работу устройства, так как процесс поиска совпадающих элементов используется в криптографическом алгоритме при расшифровании и стеганографическом алгоритме как при внесении текста в несущее изображение, так и при извлечении текста из несущего изображения.

Похожие диссертации на Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа