Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения Белл Битжока Георг

Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения
<
Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Белл Битжока Георг. Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения : диссертация... кандидата технических наук : 05.13.19 Тверь, 2007 122 с. РГБ ОД, 61:07-5/2957

Содержание к диссертации

Введение

1. Криптосистемы и проблема защиты информации в иткс общего назначения 7

1.1 Общие сведения о криптосистемах и их применении в ИТКС 7

1.1 Л Модели шифрам его стойкость 9

1.2 Типы криптосистем и проблемы их применения в ИТКС 13

1.2.1 Система простой замены 18

2. Модель и алгоритм для повышения стойкости системы простой замены 23

2 1 Модель цифровой симметрии 23

2.2 Алгоритм блокировки частотного анализа и его применение 29

2.3 Анализ работы алгоритма NSCS в канале связи 39

2.4 Оценка надежности системы NSCS 50

3. Программная реализация системы NSCS 68

3.1. Общие сведения о комплексе программ NSCS 68

3.2 Реализация NSCS CDT editor 70

3.3 Реализация NSCS encrypter 75

4. Применение результатов диссертации в ИТКС 85

Заключение 94

Список литературы

Введение к работе

Сегодня, когда современные информационные технологии интенсивно внедряются во все сферы человеческой деятельности, когда повсюду используются компьютеры и электронные средства связи, а электронная информация определяет действия все большего числа людей и технических систем, вопросы безопасности не могут оставаться чем-то второстепенным. Нарушение безопасности обработки и передачи электронной информации приводит к ущербу, степень и масштабы которого определяются целевым значением этой информации и могут быть причиной большой экономической потери. Это заставляет осознать необходимость защиты данных и ресурсов, использования специальных средств проверки аутентичности получаемых данных и сообщений, а также защиты ИТКС (информационно-телекоммуникационных систем) от несанкционированного доступа и сетевых атак.

Способы защиты информации в КС(каналах связи) опираются на набор механизмов и методов, которые, будучи разумно использованы, позволяют в той или иной степени обеспечить невозможность доступа к защищаемой информации. Криптоалгоритмы являются существенной частью этого набора. Криптоалгоритмы - это алгоритмы преобразования данных, использующие математические модели. Основной параметр качества криптоалгоритма -устойчивость к попыткам противника открыть "информацию". Такая устойчивость в криптографии называется стойкостью[1].

Появление новых методов раскрытия информации приводит к необходимости пересмотра стойкости уже используемых криптоалгоритмов и разработки новых методов синтеза алгоритмов. Это в полной мере относится и к криптографической системе простой замены, которая входит в состав практически всех систем замены и одновременно остается одной из самых простых из существующих систем. Известно, что проведение частотного

анализа в криптограмме простой замены, позволяет без знания ключа получить доступ к информации[5]. Решение этой проблемы позволило бы повысить надежность многах криптосистем содержащих система простой замены и безопасно шифровать большие объёмы информации, передаваемые по открытым каналам связи.

Поэтому целью данной диссертационной работы является повышение стойкости системы простой замены для улучшения защиты информации передаваемой по открытым каналам связи ИТКС общего назначения.

Для достижения этой цели решаются следующие задачи:

разработка математической модели для блокировки частотного анализа криптограммы простой замены;

разработка на базе этой модели алгоритма, обеспечивающего повышение стойкости системы простой замены;

+ разработка на базе этого алгоритма новой криптосистемы, обладающей повышенной стойкостью;

разработка программного комплекса для реализации новой
криптосистемы и оценка его характеристик.

Методы исследования. В данной диссертационной работе, используются методы системного анализа, математического моделирования, теории вероятности и статистического анализа, а также методы анализа криптосистем.

Научная новизна в данной работе заключается в следующем:

разработана новая математическая модель, которая позволяет
реализовать цифровые симметрии в любом числовом поле по
выбранному основанию системы счисления;

разработан новый алгоритм блокировки частотного анализа криптограммы простой замены;

спроектирована новая криптоірафическая система с повышенной стойкостью на базе этого алгоритма.

Практическая ценность данной диссертационной работы состоит в том, что полученные результаты могут быть использованы в криптографии, а также в области компьютерных технологий и телекоммуникационных систем. В частности для оптимизации систем защиты передаваемой информации по каналам связи.

Внедрение результатов. Результаты исследования, включающие математическая модель и алгоритм блокировки частотного анализа, а также комплекс программ внедрены для использования в учебном и научно-исследовательском процессах различных университетов. Комплекс программ также внедрен в разные компании.

Апробация работы. Основные результаты диссертации докладывались и обсуждались на следующих научно-технических конференциях:

на 9-ой международной открытой научной конференции «Современные проблемы информатизации в системах моделирования, программирования и телекоммуникациях(СПИ-МПТ 2004)» Воронеж- 2004г;

па международном научном семинаре «Информационные технологии моделирования и управления» ИТМУ. Воронеж 2004г;

на 10-ой международной открытой научной конференции «Современные проблемы информатизации в технике и технологиях(СПИ-ТТ 2005)» Воронеж 2005г;

* на 11 -ой международной открытой научной конференции
«Современные проблемы информатизации в моделировании и
программировании (СПИ-МП 2006)» Воронеж 2006г;

на 13-ой международной научной конференции
«Математика.Компьютер.Образование» (МКО) Дубна-2006г.

По материалам диссертации опубликовано 7 работ.

Основные положения, которые выносятся на защиту этой диссертации:

математическая модель для нового метода блокировки частотного
анализа криптограммы простой замены;

* алгоритм блокировки частотного анализа на основе
предложенного метода;

криптосистема на базе этого алгоритма;

программная реализация новой предложенной криптосистемы.

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложения. Основное содержание работы изложено на 115 страниц.

В первой главе проводится краткий обзор криптосистем применяющихся для защиты информации в каналах связи, сравнительный анализ типов этих систем, отмечены их достоинства и недостатки. Рассматриваются математические модели шифра и его стойкость, сформулированы требования к криптосистемам. Проводится сравнительный анализ профаммной и аппаратной реализаций криптосистем. Подробно рассматривается система простой замены.

Вторая глава посвящена разработке математической модели и алгоритма для повышения стойкости системы простой замены. Предлагается математическая модель цифровой симметрии, которая позволяет реализовать высокую диффузию в шифрограмме простой замены, и как следствие

блокировать частотный анализ при попытке взлома криптосистемы простой замены. На базе этой модели разработан алгоритм шифрования информации, который обладает высокой стойкостью и позволяет надёжно шифровать большие объёмы данных передаваемых по открытым каналам связи. Проведен анализ разработанного алгоритма, отмечены его недостатки по управлению ключами и предложены пути решения этой проблемы. В конце главы, проведена оценка надежности новой криптосистемы с помощью классических методов криптанализа.

В третьей главе речь идет о проіраммной реализации новой спроектированной криптосистемы. Проведен анализ программного комплекса этой криптосистемы, рассмотрены общие характеристики программного комплекса, а так же его обшая структура. Рассмотрены программы, входящие в состав комплекса. Приложены коды программ на языке C++, а так же правила эксплуатации комплекса программ.

В четвертой главе рассматриваются вопросы, связанные с применением результатов диссертации на практике. Проведена оценка характеристик эксплуатации программного комплекса в различных сферах деятельности таких как:

наука и образование;

телекоммуникационные системы;

банки и другие финансовые структуры;
ф электронная торговля.

Проведены примеры шифрования информации на основе полученных в диссертации результатов. Внедрены результаты диссертации на разных предприятиях. Обсуждаются примеры использования разработанного программного комплекса на различных предприятиях.

Л Модели шифрам его стойкость

Криптографические системы защиты информации - одни из наиболее эффективных средств защиты информации[3]. Основные направления использования криптографических методов[4]- передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде. Криптосистемы опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации, что иллюстрирует общая схема шифрования информации (рис 1Л).

Сегодня, задача обеспечения конфиденциальности информации имеет очень большое значение, поскольку для обмена важной информации и выполнения дистанционных финансовых операций интенсивно стали использоваться глобальные открытые информационные системы такие как: ? сеть Интернет; ? электронные банки; ? система мобильных электронных платежей; ? Телекоммуникационные системы.

В таких системах информация должна быть строго конфиденциальной, что требует её надежного шифрования.

Для эффективного решения этой задачи криптосистемы должны позволять минимизировать степень угрозы безопасности информации[5]. Для этого сформулированы следующие требования к криптосистемам [11]: ? зашифрованное сообщение должно поддаваться чтению только при наличии ключа; ? число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей; ? число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений); ? знание алгоритма шифрования не должно влиять на надежность защиты; ? структурные элементы алгоритма шифрования должны быть неизменными; ? дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте; ? не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования; ? любой ключ из множества возможных должен обеспечивать надежную защиту информации; ? алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Вышеперечисленные требования должны учитываться при разработке шифров и формировании критериев их оценивания.

Пусть даны конечные множества X, Y, К. Булем интерпретировать элементы X как открытые сообщения, элементы Y как шифрованные тексты, элементы К - как ключи. Определение. Отображение Т: XхК - F называется шифром, если для V к е К 3 Т (у, к) - х. где А = {a]t...ta т) -конечный алфавит, хеХ иуеУ.

Главная цель шифра[ 11, 12] - надежная защита скрываемой информации. Поэтому качество шифра оценивается, прежде всего, понятием надежности защиты. Далее в диссертационной работе под стойкостью понимается устойчивость защиты перед атаками противника, получившего какие-либо сведения, связанные с шифром или информацией, закрываемой с помощью шифра, или просто сам шифртекст[19].

Типы криптосистем и проблемы их применения в ИТКС

В литературе по криптографии, в зависимости от алгоритма и решаемой задачи, криптосистемы разделяются на четыре крупных класса: ? системы электронной подписи; ? системы управления ключами; ? криптосистемы с открытым ключом; ? симметричные криптосистемы.

Первый и второй классы отвечают за обеспечение аутентичности данных, и эффективное использование ключевой информации, а задача обеспечения конфиденциальности информации решается с помощью двух последних классов, В системах с открытым ключом (рисі.2) используются два ключа -открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем отправителям сообщения, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Несмотря на то, что в системах с открытым ключом[36, 37] (рисі.2) присутствуют протоколы надежной передачи ключей, эти системы имеют ряд недостатков такие как: ? низкая скорость алгоритмов (из-за задержки при вычислении сложных степенных функций); ? высокая вычислительная сложность (из-за применения сложных математических моделей); ? относительно невысокая стойкость.

По мнению специалистов, наилучшими алгоритмами шифрования информации являются простые алгоритмы с высокой стойкостью и высшей скоростью.

Поэтому недостатки систем с открытым ключом обычно заставляют специалистов использовать симметричные криптосистемы(рис1.3), алгоритмы которых оказываются более простыми и стойкими[55, 56, 65]. Однако при передаче информации зашифрованной с помощью симметричных криптосистем необходимо использовать хорошие (надежные) дополнительные системы управления ключами.

Следует заметить, что не все симметричные алгоритмы простые и не все простые алгоритмы стойкие. Значит, необходимо повышать стойкость уже существующих простых систем.

Другая проблема, которая появилась сравнительно недавно с появлением средств мультимедиа и сетей с высокой пропускной способностью, обеспечивающих передачу мультимедийных данных является шифрованием больших сообщений и потоков данных.

До сих пор з диссертации говорилось о защите сообщений (информации), при этом под ними подразумевалась некоторая текстовая или символическая информация. Однако в современных ИТКС начинают применяться технологии, которые требуют передачи существенно больших объемов данных. К таким технологиям относятся: ? факсимильная, видео и речевая связи; ? голосовая почта; ? системы видеоконференций.

Объем передаваемой информации разных типов можно представить на условной диаграмме (рис 1.4)

Так %ж. передача оцифрованной звуковой, графической и шдеошфор-жщш. во многих случаях требует копфидшцшлшоети, то возникает проблема шифрошвш огромных шфоршдионшА АШЄШВОВ. Для штеракшьшмх тага телеконференций; ВЙДЄІШЙ аудио- или видеосвязи, ттт шифро-: должно осущшъмтьея в реальном времена и по возможности быть речным и безопасным для пользователей. Это немыслимо без ишол&ю-ешремешых технологий шифрования. Поэтому для решенш этой юмы, ЧИСТО ишолъяуегм тпт&вое ш&фровште дашшя[6б, 77J,

В ояиешшых ранее криптосистемах предполагалось, что т входе име-гешторое шнечноо сообщение к которому и применяется КрЙЇЇТОірафя й алгоритм, а Б сксгешх е потоковьш шифрованием цришщп другой, истема защиты (рисі .5) не ждет, когда закончится передаваемое сообщение, сразу же осуществляет его шифроваше и передачу.

Алгоритм блокировки частотного анализа и его применение

Предлагаемый алгоритм блокировки частотного анализа в криптограмме простой замены выполняется на двух этапах: Первый этап (блокировка частотного анализа): Шагі: криптограмма простой замены разбивается на множество векторов, образующих векторное пространство с помощью следующих формул: А -У У; =Дто(1йЛ и -,== ——-; (АІ=ХІУІ - это блок чисел разрядности к] полученный после чтения ki последовательных кодов из шифроіраммьі простой замены; k m n,; «(-разрядность XJ; irij -разрядность Y а-выбранное основание, в котором числа записаны). Дальше в работе a;=const=a). Шаг 2:

Реализуется вращение каждого вектора (Х1т Yj) на угол ф=(я/2)-29і- Это, то же самое, что и реализация цифровой симметрии всех блоков кодов А] с помощью следующей формулы:л\ = a" -Yt+Xt\ (Aj = 1 "S(Aj) -это зашифрованный Aj).

Таким образом, осуществляется блокировка частотного анализа криптограммы простой замены и получается новая криптограмма, обладающая высокой стабильностьго.Каждый блок шифруется отдельно от остальных, поэтому будет практически полное отсутстаие корреляций (сведений о проведенных операциях) в шифрограмме. Второй этап (разблокировка частотного анализа): Шагі: Заблокированная криптограмма разбивается на множество векторов с помощью следующих формул: Х} - А\ moda" и Yt = — - . а Шаг 2: Реализуется цифровая симметрия всех блоков кодов А, с помощью формулы: At = а.щ Xt + Yi и получается шифрограмма простой замены.

Предложенный выше алгоритм может быть представлен в виде последовательности следующих действий: a) Выбираются разрядности к\ блоков кодов А;; b) Выбираются разрядности nij и П; чисел Х( и Y/. т,- и П{ используются в качестве ключа блокировки и разблокировки частотного анализа; c) Вычисляются ХІ и Y, с помощью формул: Y,= A oda и у 4-У,. d) Вычисляются новые блоки кодов Aj с помощью формулы: А) = а" -Yi + Xi; и получается новая криптограмма; e) Вычисляются Xi и Y/ с помощью формул: Xf -A moda 1 и а - f) Вычисляются блоки кодов А; с помощью формулы: : Замечание: Операция разблокировки частотного анализа выполняется только при знании полного ключа (nij, iij).

Алгоритм блокировки частотного анализа криптограммы простой замены, который предложен автором в данной диссертационной работе, будет применяться для разработки новой криптографической системы с повышенной стойкостью.

В данной работе эта система будет называться криптосистема цифровой симметрии (на английском языке Numerical Symmetry s CryptoSysem "NSCS") и соответствено его алгоритм, алгоритм NSCS, поскольку основаны на математической модели цифровой симметрии (Numerical Symmetry). Далее рассмотрим схему предлагаемой криптографической системы.

Схема криптографической системы NSCS состоит из следующих блоков:

Ключ представляет собой множество векторов {{iij , Ш)} (Рис2.2), которые выбираются произвольно из элементов любого подмножества следующего множества {1,7,2,8,3,4,9,5,6}.

Такой тип выбора ключа значительно уменьшает корреляцию между различными ключами, поскольку каждый сеанс выбора ключа абсолютно не зависит от предыдующих сеансов. Это оставляет очень мало шансов на случайное нахождение верного ключа при попытке взлома системы. Следует заметить, что ключ имеет произвольную длину, и чем длиннее сообщение, тем длиннее может выбираться ключ для его шифрования, В этих условиях ключ может адаптироваться к сообщению, для шифрования которого он предназначен. Количество возможных ключей при одном сеансе генерации очень большое и зависит от его длины и количества элементов, входящих в его состав. Например, если выбрать ключ из множества {2,1,4,5,3,7,6} с длиной 40, то можно получить следующий ключ: «2,2 2,7 2,3 5,5 3,1 4,7 3,5 1,1 3,3 6,6 2,1 7,1 2,1 7,6 6,3 2,5 4,3 4,5 5,6 4,6». Количество таких возможных ключей равно 74 6366805760909027985741435139224000 6,37#10зэ.

Если нужна одна секунда для проверки каждого ключа при попытке получения несанкционированного доступа к информации (что не реально), то нужно будет около 2 10 веков, чтобы попробовать все возможные ключи и дешифровать сообщение с вероятностью равной 1, За это время информация уже потеряет свою ценность. Также могут использоваться ключи с очень большой длиной из подмножества большей мощности.

Реализация NSCS CDT editor

Программа шифрования данных выполняет следующие функции: 1. шифрование информации; 2. дешифрование информации с использованием ключа; 3. создание файлов для зашифрованного сообщения; 4. копирование в эти файлы информации и сохранение ее на носителях; 5. генерация ключей; 6. сохранение ключей; 7. чтение информации, ключей и таблиц замены из носителя.

Все эти функции реализованы для шифрования информации. Реализация NSCS encrypter также выполнена на алгоритмическом языке программирования высокого уровня C++ с использованием различных библиотек и классов корпорации borland, динамически подключаемой библиотеки libpq.dll[107]. Программа NSCS encrypter составлена с помощью групп классов, реализующих вышеперечисленные функции.

Программа шифровальщика шифрует информацию, которая представлена в файлах любого формата и генерирует ключевую информацию. Интерфейс программы (рис3.2) можно разделить на три области: - область управления; - область заполнения; - область настройки. Область заполнения содержит компоненты, предназначенные для модификации и удаления элементов ключа, отображения элементов ключа.

Область управления предназначена для выполнения различных функции с помощью кнопок команд: - выбор таблицы замены; - выбор файла для шифрования; - выбор или создание ключа; - сохранение ключа; - шифрование или дешифрование; - выбор режима с таблицей или без таблицы.

Область настройки представляет собой домен для определения настройки, регулирования состава и размеров ключей, создания новых ключей, сохранения ключей и реализации изменения в них.

Программа так же выполняется в двух режимах: первый режим- это режим с использованием таблицы замены. Здесь реализуется путаница информации в режиме простой замены, а потом выполняется диффузия в шифрограмме простой замены с помощью цифровой симметрии. второй режим- это режим без использования таблицы замены. Здесь сразу без путаницы иформации реализуется диффузия в ней на базе цифровой симметрии. Шифрование или дешифрование файлов, используя NSCS, происходит следующим образом; 1. создается таблица кодов (по выбранной конфигурации) если её нет, и сохранить её. Для этого используется NSCS CDT editor, как показано на рисунке 3.3. 2. будет использоваться кодировщик (NSCS encrypter) как следует: а)выбирается таблица кодов; Ь)выбирается файл для шифрования или дешифрования; с)выбирается ключ.(если нет ключа, создать и сохранить его, как показано на рисункеЗ.З). NB: Использованные ключ и таблица кодов должны храниться в секрете и только у отправителя и получателя информации. 3. используется кнопка епсгурі(для шифрования) и с1есгур!;(для дешифрования).

Рассмотрим следующий пример шифрования файла: Для этого возьмем следующий файл в текстовом формате (рис 3.4). В данной главе рассматриваются области применения полученных результатов диссертации на практике, а также конкретные примеры использования этих результатов и оценка их качества при эксплуатации в различных организациях,

В основном, полученные результаты диссертационной работы применяются в области защиты информации в каналах связи.

Также разработанная математическая модель цифровой симметрии находит применение в системах кодирования информации. Разработанный алгоритм NSCS точно так же может быть использован для улучшения эффективности протоколов защиты информации в компьютерных сетях.

Комплекс программ NSCS cryptosystem используется для подготовки специалистов в области компьютерной безопасности и защиты информации, а также для обучения студентов и аспирантов. Для этой цели программы используются в Тверском Государственном университете (ТвГУ). В ходе эксплуатации системы специалисты кафедры компьютерной безопасности и математических методов управления ТвГУ оценивают систему как стойкую (стабильную) и скоростную. Также система, по мнению специалистов очень проста в освоении и эксплуатации.

Результаты данной диссертации также внедрены в организациях для обеспечения конфиденциальности информации. Комплекс программ соответствует основным требованиям. Программные средства также работают без отклонений.

Похожие диссертации на Повышение стойкости системы простой замены в целях улучшения защиты информации в информационно-телекоммуникационных системах общего назначения