автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Компьютерные методы защиты информации на основе управляемых операций
Автореферат диссертации по теме "Компьютерные методы защиты информации на основе управляемых операций"
На правах рукописи
ШНИПЕРОВ Алексей Николаевич
Компьютерные методы защиты информации на основе управляемых операций
05 13 11 - «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей»
АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата технических наук
ииа16ЭОЭ1
Красноярск - 2008
003169091
Работа выполнена в Политехническом институте Сибирского федерального университета (СФУ)
Ведущая организация Кафедра безопасности информационных технологий Сибирского государственного аэрокосмического университета (г Красноярск)
Защита состоится 29 мая 2008 г. в 14- часов на заседании диссертационного совета ДМ 212 099.05 в Политехническом институте СФУ по адресу 660074, г Красноярск, ул акад Киренского, 26, ауд Г418
Ваш отзыв в двух экземплярах, заверенный гербовой печатью организации, просим направлять по адресу 660074, г Красноярск, ул Киренского, 26, Политехнический институт Сибирского федерального университета, ученому секретарю диссертационного совета ДМ 212 099 05 Е А. Вейсову
С диссертацией можно ознакомиться в библиотеке Политехнического института СФУ
Автореферат разослан апреля 2008 г и выставлен на сайте СФУ по адресу ИИрУМи-кгая ги/каепсеМ^ейайопв
Научный руководитель
Официальные оппоненты
кандидат физико-математических наук, доцент Виктор Иванович Томилин (г Красноярск)
доктор физико-математических наук, доцент Константин Владимирович Сафонов
(г Красноярск)
кандидат технических наук, доцент Тамара Михайловна Пестунова (г Новосибирск)
Ученый секретарь диссертационного совета кандидат технических наук, профессор
Е. А. Вейсов
Актуальность. В настоящее время вопросы, связанные с информационной безопасностью, являются очень актуальными в силу стремительного развития информационных технологий практически во всех сферах деятельности человека В связи с этим решение данных вопросов является очень важной научно-технической задачей
Наиболее распространенными методами решения задачи обеспечения конфиденциальности данных, циркулирующей в различных автоматизированных информационных системах, являются методы шифрования информации При этом к этим методам (не зависимо от технологического исполнения) предъявляются чрезвычайно высокие требования, которые продиктованы как раз стремительным развитием радиотехнических средств (в том числе и вычислительных) Ужесточение требований по стойкости к вскрытию обусловлено тем, что разностороннее использование криптографии связано с более широкими возможностями для атакующего следовать особенностям конкретных условий, в которых функционирует шифр (например, имеются возможности первая - осуществить внешнее воздействие на устройство шифрования с целью вызвать случайные аппаратные сбои, вторая - выполнить замер потребляемой мощности, третья - определить время вычислений и т п ) Возросшие требования по скорости связаны с необходимостью сохранения высокой производительности автоматизированных систем после встраивания в них механизмов защиты. Простота программной (аппаратной) реализации обуславливает снижение стоимости средств шифрования, что, в свою очередь, способствует их массовому применению и расширению возможностей их встраивания в портативную аппаратуру
Характерной особенностью современных шифров как с программной, так и аппаратной ориентацией является использование алгоритмов преобразования данных с предвычислениями, которые вносят существенные ограничения по быстродействию и зачастую требуют значительных вычислительных затрат, особенно при частой смене ключей В связи с этим весьма важным становится существенное сокращение объема предвычислений при сохранении высоких показателей нелинейности преобразований Удачным решением данной задачи представляется полный отказ от предварительного преобразования секретного ключа путем замены этой процедуры операциями преобразования подключей в зависимости от преобразуемых данных, которые выполняются одновременно с операциями преобразования данных.
Таким образом, актуальной задачей в области компьютерных методов защиты информации является разработка скоростных шифров нового поколения, допускающих экономичную программную реализацию, сохраняющую как высокую скорость шифрования, так и нелинейность преобразований, даже при частой смене ключей Одним из перспективных направлений построения скоростных шифров представляется использование гибких операций и/или процедур преобразования информации путем синтеза из них высокоэффективных методов шифрования
Объект исследований. Теоретическая и практическая криптография в вычислительной технике
Предмет исследований. Программные реализации высокоскоростных симметричных блочных шифров на основе бинарных управляемых операций.
Основная цель и задачи работы. Целью настоящей работы являются теоретическое и экспериментальное исследования управляемых бинарных операций, на основе которых можно программно реализовать высокоскоростные симметричные шифры (криптосистемы) с целью внедрения их в качестве программных модулей в различные автоматизированные системы обработай и передачи информации
В ходе выполнения работы были поставлены и решены следующие основные задачи. проанализировать классические и современные симметричные криптосистемы, а также элементарные криптографические примитивы, на основе которых они построены,
. осуществить теоретический анализ управляемых бинарных операций, на базе которых можно программно синтезировать различные блоки преобразования информации (БПИ),
• разработать новые методы реализации программно-ориентированных симметричных шифров на основе БПИ, одновременно обеспечивающие высокую скорость и нелинейность преобразований,
• осуществить их обобщенный теоретический анализ на предмет стойкости к дифференциальному и линейному аналитическим исследованиям,
• разработать новый способ программной реализации блочного шифра, базирующегося на БПИ,
. исследовать на практике полученный блочный шифр на предмет скоростных характеристик и показателей нелинейности преобразований Методы исследований. При решении поставленных задач использовались основные положения теории чисел (конечные числовые поля), классической и современной криптографии, элементы теории групп, методы математической статистики, теории вероятности, дискретной математики, а также современные методы построения программных комплексов и системного программирования. Научная новизна. Новыми являются следующие результаты работы
• предложены новые методы реализации программных шифров на основе блоков управляемых операций (в том числе оптимизированных с целью распараллеливания преобразований), позволяющие, в отличие от своих аналогов, осуществлять скоростное кодирование данных с высокими показателями нелинейности преобразований;
. впервые предложено оригинальное теоретическое обоснование стойкости программных симметричных шифров на базе управляемых подстановочных операций к линейному и дифференциальному аналитическим исследованиям;
• представлено новое программное обеспечение, реализующее симметричный блочный шифр на основе подстановочно-перестановочной сети преобразования двоичных данных (программный продукт СгурюШаг), соче-
тающий в себе как высокую скорость работы, так и нелинейность преобразований,
• разработано и впервые представлено программное обеспечение для практической оценки скоростных и вероятностно-статистических характеристик симметричных шифров, в том числе и на основе управляемых операций (программный комплекс СгурюТ), позволяющее осуществлять практическое исследование вероятностно-статистических свойств симметричных шифров
На защиту выносятся:
• основные результаты теоретического анализа известных вариантов синтеза управляемых перестановочных и подстановочных операций,
• новые методы реализации программно-ориентированных симметричных шифров на основе управляемых операций, в том числе и их раундовые преобразования,
• программный симметричный блочный шифр (программный продукт Сгур^Бгаг) на базе управляемых операций, а также варианты его практического применения в задачах кодирования и защиты информации для вычислительных машин и комплексов,
• результаты практического исследования разработанного программного продукта на предмет скоростных характеристик и показателей нелинейности преобразований
Практическая значимость исследований:
1 Предложены к использованию и апробированы новые методы программной реализации симметричных шифров, основанных на управляемых бинарных операциях и имеющие очень высокие показатели по быстродействию и нелинейности преобразований.
2 Разработано и апробировано программное решение нового блочного шифра (программный продукт Сгур1оБ1аг), позволяющее организовать высокоскоростное шифрование информационных потоков данных в различных автоматизированных системах управления
3 Созданное по результатам проведенных исследований программное обеспечение симметричного блочного шифрования Сг^оЛаг позволит при незначительных трудозатратах обеспечить высокоэффективную (в показателях скорости и нелинейности преобразований) защиту информации, циркулирующей в высокоскоростных компьютерных сетях, в том числе и при частой смене ключей
Достоверность научных положений работы обуславливается корректностью исходных посылок и преобразований, использованием апробированного математического аппарата, логической обоснованностью выводов Достоверность результатов подтверждается практическими испытаниями созданного программного продукта на основе методики, предложенной членами Нового европейского проекта по созданию базовых криптографических примитивов (ЛЖ£ЯЕ).
Реализация и внедрение результатов работы. Основные результаты исследований использованы в качестве1
• разработанного программного обеспечения симметричного шифрования на основе управляемых операций CryptoStar (авторское св-во о государственной регистрации программы для ЭВМ «Роспатент» № 2006611273 от 14 04 2006 г) в Сибирском федеральном университете, г Красноярск,
• предложенных программно-ориентированных методов реализации высокоскоростных шифров на основе управляемых операций в Московском государственном институте электроники и математики (технический университет), г Москва,
• программного обеспечения высокоскоростного шифрования (CryptoStar) в локальной компьютерной сети ФГУП ЦКБ «Геофизика», г Красноярск Апробация результатов диссертации. Результаты работы докладывались
и обсуждались на следующих научно-технических конференциях Всероссийская конференция с международным участием «Современные проблемы радиоэлектроники», г. Красноярск (2004, 2005, 2006, 2007 гг); Международная научно-практическая конференция «Информационная безопасность», г Таганрог (2005, 2007 гг); Международная научно-методическая конференция «Дистанционное образование - информационная среда XXI века», г Минск (2004, 2005 гг), Международная научная студенческая конференция «Студент и научно-технический прогресс», г Новосибирск (2006, 2007 гг), Всероссийская научно-практическая конференция с международным участием «Современные информационные технологии в науке, образовании и практике», г Оренбург (2007 г) Программные продукты, созданные в ходе исследования, демонстрировались на ряде выставок в Минске, Новосибирске и Оренбурге.
Публикации. По теме диссертации опубликовано 18 печатных работ, в том числе 1 в научно-практическом журнале «Информационные технологии» (перечень ВАК), получено 1 авторское свидетельство о государственной регистрации программы для ЭВМ Основные печатные работы, отражающие полученные новые результаты исследования, опубликованы без соавторства
Работа выполнялась в ходе реализации проекта «Развитие системы центров коллективного пользования (ЦКП) с удаленным доступом» (Государственный контракт на выполнение работ для государственных нужд № П 273 от 22 09.2006 г. в рамках Федеральной целевой программы развития образования на 2006-2010 годы). Автором было разработано и внедрено в эксплуатацию программное обеспечение высокоскоростного симметричного шифрования для обеспечения защиты информации, циркулирующей в интернет-портале ЦКП
Структура и объём диссертации. Диссертационная работа состоит из введения, 3 глав, заключения, списка литературы (46 наименований) и 3 приложений Основной текст содержит 136 страниц, иллюстрируется 57 рисунками
СОДЕРЖАНИЕ РАБОТЫ
Во введении приведена общая характеристика работы, обоснована актуальность создания новых методов реализации программных шифров, одновре-
менно обладающих высокими показателями скорости шифрования и нелинейности преобразований, сформулированы цель и задачи диссертационной работы.
В первой главе рассмотрены общие вопросы реализации блочных и поточных симметричных шифров (криптосистем), а также приведен теоретический анализ управляемых операций.
Работа симметричных шифров включает в себя два преобразования.
С = Ек{т)ит = Ок{С), (1)
где т - открытый текст, Е - шифрующая функция, В - функция дешифрования, к - секретный ключ, С - шифротекст Заметим, что как шифрующая, так и расшифровывающая функции общеизвестны и тайна сообщения при известном шиф-ротексте зависит только от длины и вероятностно-статистических характеристик ключа к Также очевидно, что число возможных ключей в симметричного шифра должно быть очень велико Это требование возникает в связи с тем, что при проектировании метода кодирования необходимо учитывать самый плохой сценарий развития событий, т. е считать, что гипотетический противник
• обладает полной информацией о шифрующем (расшифровывающем) алгоритме,
• имеет в своем распоряжении некоторое количество пар (открытый текст, шифротекст), ассоциированных с истинным ключом к.
Если количество возможных ключей мало, то атакующий имеет возможность взломать шифр простым перебором вариантов Он может шифровать один из данных открытых текстов, последовательно используя разные ключи, до тех пор, пока не получит соответствующий известный шифротекст
Далее в первой главе изложена общая концепция поточного и блочного шифрований, отмечены их основные достоинства и недостатки Рассмотрены особенности проектирования регистров сдвига с линейной обратной связью для поточных шифров, а также базовая схема БР-сети Фейстеля в блочных шифрах Рассмотрены наиболее популярные блочные и поточные шифры поточные криптосистемы А5, ЯС4, ¿г/г-128, блочные шифры В1ом>/ик, ГОСТ 28147-89, Щпйае!
Также в первой главе утверждается, что главным недостатком практически всех программных симметричных шифров является то, что они либо не обеспечивают нужной скорости шифрования, либо не обладают достаточной нелинейностью преобразований Отмечается, что значительное повышение скорости кодирования с сохранением высокой нелинейности преобразований является очень сложной научно-технической задачей
Определяющим фактором быстродействия программных (аппаратных) шифров является наличие предвычислений, а также уровень их сложности Практически все современные блочные симметричные шифры содержат в себе алгоритм разворачивания секретного ключа Как показывает практика, именно этот алгоритм и вносит значительные задержки в скорости шифрования, особенно при частой смене ключа шифрования, отнимая до 70 % процессорного времени Более того, эффективная аппаратная реализация алгоритма разворачивания ключа зачастую требует существенных схемотехнических ресурсов
Таким образом, поворотным решением в проектировании высокоскоростных (1 Гбит/с и более при произвольной частоте смены секретных ключей), надёжных и гибких программных шифров представляется полный отказ от предварительного преобразования секретного ключа путем замены этой процедуры операциями преобразования подключей в зависимости от преобразуемых данных
Далее в первой главе приводится детальный теоретический анализ двух основных типов управляемых операций перестановочных и подстановочных. Отмечается, что в научных работах по данной теме уже были описаны попытки построения программных шифров на основе управляемых операций, зависящих от ключа, которые, однако, не могли конкурировать по быстродействию или степени нелинейности преобразований с другими симметричными шифрами Основная причина этого заключается в том, что битовая перестановка, зависящая от ключа, остается строго линейной операцией, поскольку она является фиксированной после ввода ключа
Для устранения этого недостатка в фиксированную перестановку включается дополнительный управляющий вектор Тогда для к фиксированных перестано-
вок 7t(0),7t(1),
, ' длины п, принадлежащих S„ (множеству всех перестановок), параметрическое преобразование ti(i,j), заключающееся в применении перестановки к аргументу /, где i е {1,2,..,«}, можно рассматривать в качестве операционного блока управляемых перестановок
Таким образом, для заданного множества перестановок тс(0),я(1), .., я(*_1) длины п блоком управляемых перестановок (БУП) является отображение л(г,у), такое, что Уг е {1,2, ,п) и для каждого фиксированного значения j е {0,1, ,к-1} имеет место равенство n(i,j) = л0>(г)
В частности, для случая к = 2" параметр j может быть представлен двоичным вектором V е GF(2)m, а именно j = a(V), например
j =a(V) = /V/ = v, + v22* + +v,2-'H(!(') = aw (1)
Поскольку каждая перестановка задает биективное подстановочное преобразование Р^п , GF(2)" GF{2)", то блок управляемых перестановок n(i,j) формирует блок управляемых подстановок Р(Х,]) = Р{'\Х), где X е GF(2)" Для случая j = a(V) обозначим операцию Р w = Р ,.,„„ через РУ(Х).
Тогда отображение вида Pn!m{X,V) [GF(2)" х GF{2)m -> GF {!)"'], представляющее собой объединение 2т подстановок Ри) е Sv, является Рп/т -блоком управляемых перестановок, если
X
Pn/rr
т
9--/■—
Рис 1 Блок управляемых перестановок РШт
для каждого фиксированного значения V е 2)" задана некоторая перестановка такая, что
Р1т (X, V) = Ру (X) = Р(.(П1 (X) = рку (X) (2)
Таким образом, отображение Р„~/„(Х'¥) (0^(2)" х<^(2)" ^0^(2)"), представляющее собой объединение 2" подстановок Р'1 = -Р £ 52„, является обратным блоком управляемых перестановок по отношению к блоку Р„/т(Х,У) или просто обратным преобразованием, если блок
Р„:ЛХЛ (<Щ2)" х 6^(2)") - объединение 2т подстановок
» % 2"
Далее рассматривается понятие управляемого подстановочного преобразования В современных аппаратных блочных шифрах такие преобразования, как правило, связаны с применением криптографических примитивов двух типов
• специальных нелинейных 5-блоков, задаваемых в табличном виде,
• стандартных арифметических или алгебраических операций, реализующихся в командах исполняемого процессора.
Использование в блочных шифрах примитивов первого типа связано с разбиением преобразуемого блока данных из п битов на подблоки по к битов и с формированием для этих подблоков небольших подстановок (5-блоков) Таблицы, определяющие такие подстановки, имеют размер, пропорциональный величине 2к Недостатки табличного представления подстановочных преобразований заключаются в сложности их аппаратной реализации и быстром увеличении размеров таблиц с ростом значения к Это обстоятельство делает проблематичным применение больших ^-блоков как при аппаратной, так и при программной реализациях блочных шифров В связи с этим размеры ^-блоков ограничиваются в основном 4-8 битами Это существенно ухудшает ряд вероятностно-статистических свойств преобразований, осуществляемых над всем блоком данных размера п, а также уменьшает общее многообразие (число модификаций) таких преобразований
Подстановочные примитивы второго типа достаточно эффективно реализуются как стандартные операции в программном виде Однако эти операции либо осуществляют линейные преобразования (операция ХОЯ), либо имеют низкую нелинейность (операция сложения по модулю 2"), либо связаны со сложностью вычислений (операции возведения в степень, умножения по модулю 2" или простому модулю и др)
Касаясь в общих чертах перечисленных свойств подстановочных примитивов, отмечаем в данной главе, что ¿'-блоки предназначены для обеспечения заданных в пределах каждого ¿-блока степени нелинейности и степени распространения ошибок
Таким образом, в заключение первой главы делаются выводы о недостатках современных программных симметричных шифров, которые прежде всего связаны со сравнительно низкими показателями скорости, и об очевидной необходи-
мости разработки новых методов программной реализации высокоскоростных симметричных шифров, обладающих высокими показателями нелинейности преобразований.
Во второй главе рассматриваются различные новые методы реализации программно-ориентированных симметричных шифров на основе управляемых перестановочных и подстановочных операций Все рассмотренные в данной главе новые программные шифры представляют собой дальнейшее развитие известных аппаратных алгоритмов SPECTR и COBRA с точки зрения оптимизации под программную реализацию, скорости преобразований на универсальных процессорах архитектуры х86, распараллеливания преобразований, а также с точки зрения высокой степени нелинейности преобразований.
Как уже отмечалось в первой главе, достоинством управляемых перестановок является то, что влияние одного входного бита на все выходные обеспечивается за минимальное время задержки Однако данное преобразование сохраняет значение веса Хэмминга В связи с этим при реализации программно-ориентированных шифров представляется разумным дополнительно с перестановочными операциями использовать преобразования другого типа, которые изменяют вес и четность битов преобразуемых двоичных векторов. В качестве такой операции целесообразно использовать операции, подобные управляемой двухместной операции G, фиксированной перестановочной инволюции I, а также параметрической переключаемой операцией П(0
На рис 2 представлена принципиальная схема процедуры раундового преобразования, построенная на базе управляемых перестановочных и переключаемых операций. Приведенная схема и является основной процедурой кодирования данных нового программного шифра, рассмотренного в главе 2 Отмечается, что в данной схеме раундового преобразования используется оптимизированная одно-цикловая перестановка П(е), механизм оптимизации которой заключается в том, что бит из у-го разряда на входе блока Р„/т попадает с примерно одинаковой ве-
Рис 2 Общий вид раундовой процедуры преобразования с переключаемой операцией
роятностью во все выходные разряды блока P~¡m, кроме у-го, в который он не попадает ни при каком значении управляющего вектора
Далее во второй главе рассматривается новый программно-ориентированный симметричный шифр на основе управляемых операций и инволюций, приводится схема одного раунда преобразования Чтобы избежать использования дополнительных активных элементов в качестве промежуточной фиксированной перестановки нами была применена перестановочная инволюция, содержащая только циклы длины 2 В этом случае, как и в случае использования одноцикловой перестановки, для всех значений j в одном раунде не обеспечивается влияние у-го входного бита на у-й выходной Эта неравномерность в следующем раунде выравнивается, что позволяет отказаться от наложения различных ра-ундовых подключей при формировании управляющих векторов, соответствующих прямому и обратному БУП
Далее рассматриваются различные разработанные схемы раундовых преобразований, в которых были использованы несколько инволюций, фиксированные подстановочные операции, а также операции циклического сдвига
Для реализации преобразования всего блока данных в рамках одного раунда с сохранением достаточно высокого параллелизма вычислений во второй главе представлена новая многораундовая и программно-ориентированная процедура, которая базируется на принципах преобразования данных
аппаратного шифра COBRA. Ее основная процедура преобразования данных описана рядом новых принципиальных схем, оптимизированных по скорости многопоточного преобразования на универсальных многоядерных процессорах Одна из таких схем раундового преобразования представлена на рис 3
Также во второй главе детально рассматривается новый программный блочный шифр (программный продукт CryptoStar) Отмечается, что данный шифр был разработан на основе уже известного аппаратно-ориентированного алгоритма
е ;
Рис 3 Раунд шифрования с нелинейным преобразованием левого подблока и экономичной переключаемой операцией в правой ветви схемы шифрования
СОВЯА-НМ с учетом показателей стойкости к линейному и дифференциальному аналитическим анализам Несмотря на то, что в общем этот аппаратный алгоритм является стойким к этим видам анализа, отмечается ряд его принципиальных недостатков, которые нами были решены путём существенной модернизации раун-довых преобразований
Отметим следующие отличия программного блочного шифра от его аппаратного прототипа 5ТЕСШ-ША-.
• в раундовом преобразовании шифра CryptoStar используются два БУП второго порядка Ршш и , тогда как в БРЕСТК-ША - три БУП первого порядка: два блока Р321т и один Р'1^ Это позволяет в первом шифре существенно
увеличить размерность обрабатываемых данных при достаточно равномерном распределении влияния управляющего подблока на выполнение битовых перестановок,
. в раунде СгурюБ1аг используются две одинаковые нелинейные операции й, а в ЗРЕСТЯ-НМ - только одна,
. благодаря предыдущей особенности в принципиальной схеме раундово-го преобразования Сгур1оБ1аг оказалось возможным задать над управляющим подблоком выполнение перестановочной инволюции, которая позволила отказаться от использования ключей при формировании управляющих векторов, соответствующих взаимно обратным БУП,
. в Сгур^Бгаг используется новый криптографический примитив - переключаемая операция, хотя и в наиболее простом варианте Ее использование позволило устранить наличие слабых и полуслабых ключей,
• в раунде шифра СгурЮ&аг используется параметрическая операция циклического сдвига, зависимая от веса Хэмминга управляющего вектора, формализованного на основе преобразуемых данных.
Общая схема шифрования и расшифровывания в программном шифре
Сгур1оБ1аг определяется следующими
Начальное преобразование
1-й раунд
2-й раунд
14-й раунд
Конечное преобразование
Рис 4 Общая схема преобразования данных в программном шифре СгурЮБшг (г = 14)
преобразованиями У = Г(0) (X, К)
и X = Тт(У,К), где Хе {0,1}256 - открытый текст (входной блок), Уе{0,1}256 -шифротекст (выходной блок), К е {0,1}512 - секретный ключ; Т(,) - функция преобразования блока данных, е е {0,1} - параметр, определяющий режимы зашиф-ровывания (е = 0) и расшифровывания (е = 0)
Секретный ключ рассматривается как объединение четырех подключей
К = (К1,К2,К3,К4), где К: е {0,1}Ш длявсех 1=1,2,3,4 Общая схема шифрования представляет собой четырнадцатираундовую итеративную структуру с очень простыми начальным и конечным преобразованиями (рис 4) При выполнении каждого J-гo раунда (у = 1,2, .,14) применяется раундовый ключ (¿-^, формируемый на основе непосредственного использования всех четырех подключей К},К2,К3,К^ без выполнения каких-либо специальных процедур преобразования
(расширения) секретного ключа, т. е каждый ключ (¿'^ формируется как простая последовательность секретных подключей К1, применяемых в порядке, заданном достаточно простым расписанием ключей
Процедура шифрования ~ " .................
начинается с начального преобразования /Г Затем выполняется 14 раундов шифрования в соответствии с процедурой Сгур1{е), за которыми следует конечное преобразование /<Т
Далее во второй главе рассматриваются механизм формирования расписания использования ключа, механизмы генерации подключей, а также принципы рассеивания и перемешивания
Принципиальная схема одного раунда шифрования Сгур&] блочного шифра Сгур1оБ1аг представлена на рис. 5. Отмечается, что программно-ориентированный шифр Сгур^Шг представляет собой законченный программный продукт (св-во о государственной регистрации программы для ЭВМ «Роспатент» № 2006611273), реализованный с использованием объектно-ориентированных языков программирования С++ и С#. Программный шифр адаптирован под современные универсальные
Рис 5 Раунд яифрования программного шифра СгурЬзЗшг
процессоры, чему способствовало наличие низкоуровневых макрокоманд, поддерживающих особенности наборов SSE, SSE2 и SSE3.
Также следует отметить, что программное решение CryptoStar оптимизировано под многоядерные процессоры, что обусловлено поддержкой многопоточных вычислений Варианты практического применения программного продукта CryptoStar представлены функциональными схемами работы в межпрограммном и сетевом режимах (рис 6)
Также во второй главе приведено авторское математическое описание механизмов влияния новых криптографических примитивов - управляемых подстановочных операций - на стойкость программно-ориентированных блочных шифров к дифференциальному и линейному аналитическим анализам
Рабочая
1/~\Сетевой сервер
Рабочая станция с программным шифром CryptoStar
Рабочая станция с программным шифром CryptoStar
Высокоскоростной канал связи
Показана перспективность использования управляемых подстановочных и перестановочных операций в качестве криптографических примитивов при разработке новых программных методов реализации высокоскоростных программных шифров с высокими показателями нелинейности преобразований.
Отмечено, что блочный шифр Сгур^аг обладает рядом функциональных элементов, которые обеспечивают ему устойчивость к некоторым техническим видам атак, например к ата-^ ке по времени
В третьей главе рассмат-6 Функциональная схема работы шифра риВаются результаты проведен-Сгур^Шг в сетевом (а) г „ -
,,, ных исследовании программной
и межпрограммном (б) режимах м г у
Рис
реализации блочного шифра CryptoStar, а именно скоростных и вероятностно-статистических характеристик
Для экспериментальной проверки скоростных характеристик программного шифра CryptoStar нами был разработан программно-аппаратный стенд на основе IBM PC - совместимого персонального компьютера (Intel CorelDuo 2-1,83 ГГц, 1024 Мб ОЗУ, жёсткий диск 250 Гб) и оригинального программного комплекса CryptoT (модуль замера производительности симметричных программных шифров, модуль статистического анализа частотного распределения байт в бинарных файлах)
Данный экспериментальный стенд позволяет осуществлять замер скорости шифрования блочного шифра CryptoStar с точностью 1 Кбайт, а также осуществлять вероятностно-статистический анализ выходных шифрограмм на предмет критериальных оценок степени нелинейности преобразований.
Суть эксперимента по замеру производительности блочного шифра сводится к следующему испытательное программное обеспечение последовательно генерирует несколько блоков открытого текста различного размера (100 и 500 Кбайт, 1, 50, 100 и 300 Мбайт), далее, используя внутренние функции динамической библиотеки CryptoStar, зашифровывает их, замеряя время шифрования каждого из них Затем с учетом полученных временны; интервалов находятся скорости
шифрования каждого из этих блоков Далее скорости усредняются и выводятся на экран монитора в виде гистограммы Для замера скоростей расшифровывания используются полученные блоки шифротекста
Следует отметить, что все скоростные испытания проводились с блоками данных, предварительно уже загруженными в оперативную память, т е все показатели не учитывают скоростные характеристики периферийных устройств (например, жесткого диска) Сравнительная характеристика скорости преобразования некоторых современных программных шифров приведена на рис 7
Далее в третьей главе рассматриваются экспериментальные количественные оценки рассеивающих свойств симметричного шифра CryptoStar, для чего в программном комплексе CryptoT (с использованием которого делался анализ) была реализована применимая ко всем блочным шифрам методика, предложенная членами Нового европейского проекта по созданию базовых криптографических примитивов (NESSIE, New European Schemes for Signature, Integrity and Encryption) В частности были использованы следующие критерии рассеивающих свойств
Экспериментальные скоростные показатели программных шифров (усреднКнныс)
225 т
200 ■
175 ■
150 •
£ 125 ■
т »л 100 ■
Е 75 ■
50 ■
25 ■
0
4.r.L;.i.,.j ■ ...
- CryptoStar -Ryndael -ГОСТ 28147-8! -DES
0,1 0 5 1 50 100 300 Размер фрагмента (Мбайт)
К
Рис 7 Сравнительная характеристика скорости преобразований некоторых современных программных шифров
1. Среднее число битов выхода, изменяющееся при изменении одного бита входного вектора данных (¿1).
2. Степень полноты преобразования {(1С).
3. Степень лавинного эффекта (й?0).
4. Степень соответствия строгому лавинному критерию ().
Частотный анализ блочного шифра сводится к следующему: испытательное
программное обеспечение последовательно генерирует несколько блоков открытого текста фиксированного размера (100 Кбайт). Каждый блок представляет собой либо упорядоченную последовательность, состоящую из 1, 10, 100 и 1000 символов, либо псевдослучайную последовательность с размерностью всего блока. Далее с помощью внутренних функций библиотеки СгурЮ&аг осуществляется их зашифровывание. Полученные шифротексты обрабатываются процедурой частотного анализа, и, как результат, выводится гистограмма распределения байт в зашифрованном блоке, а также экспериментальные оценки критериев степени нелинейности преобразований. Далее в третьей главе приводятся графики частотного распределения байт в выходном шифротексте, который был получен путём за-шифровывания двух блоков открытого текста, каждый из которых состоит из одного символа: 0х7Р и 0x3 О, с целью демонстрации лавинного эффекта.
На рис. 9 представлен один из таких графиков частотного распределения байт в выходном шифротексте, который был получен путём зашифровы-вания блока открытого текста, состоящего из одного символа.
Также приводятся усреднённые критериальные оценки: «Влияние битов открытого текста на шифротекст» (табл. 1) и «Влияние битов ключа на шифротекст» (табл. 2), которые были получены в ходе I практических испытаний программного продукта Сгур1о$1аг с использованием множества тестовых примеров, подобранных в соответствии с рекомендациями ШЖ,
Рис. 8. Пример частотного распределения байт шифрограммы
Далее в третьей главе приводятся экспериментальные данные оценки линейной зависимости частотного распределения блока байт «открытый текст -шифротекст» В табл. 3 представлена сравнительная характеристика некоторых современных программных шифров (на предмет линейной зависимости между блоком открытого текста и соответствующим блоком шифротекста при использовании одного ключа шифрования) в виде значений коэффициентов линейной корреляции
Таблица 1
Значения критериев оценки влияния битов исходного текста на преобразованный текст
Число раундов #К= 1, #Л=100 #АГ=100, #Х=100
4(1) 4(2) 4(3) 4* (4) 4(1) 4(2) 4(3) 4» (4)
14 65,538 1,0000 0,9995 0,9937 65,531 1,0000 0,9993 0,9983
8 62,89 1,0000 0,9989 0,992 62,7926 1,0000 0,9991 0,9931
4 49,407 1,0000 0,9863 0,9821 49,501 1,0000 0,9835 0,9837
3 41,1056 0,9904 0,9745 0,9761 41,2893 1,0000 0,9776 0,9779
2 13,8349 0,8693 0,5326 0,5296 13,7634 1,0000 0,5344 0,5244
1 5,23468 0,3792 0,0871 0,0723 5,19702 0,4632 0,0796 0,0711
Таблица 2
Значения критериев оценки влияния битов ключа на преобразованный текст
Число раундов #ЛГ=300, #.¥=25 #ЛГ=100, #А=100
4(1) 4(2) 4(3) 4» (4) 4(1) 4(2) 4(3) 4а (4)
14 65,4991 1,0000 0,9997 0,9971 65,6791 1,0000 0,9999 0,9979
8 62,9103 1,0000 0,9991 0,9934 62,8409 1,0000 0,9993 0,9964
4 49,5135 1,0000 0,9823 0,9833 50,0045 1,0000 0,9844 0,9849
3 41,2413 0,9908 0,9712 0,9772 41,304 1,0000 0,9799 0,9807
2 13,624 0,8704 0,5204 0,5304 13,6891 0,9931 0,5411 0,5504
1 5,0452 0,3689 0,0901 0,0712 5,1804 0,4705 0,0607 0,0612
Таблица 3
Сравнительная характеристика линейной зависимости «открытый текст - шифротекст»
Шифр Размер блока открытого текста (Кбайт) Значения коэффициентов корреляции (вход/выход шифра)
Блок открытого текста, состоящий из символа 0х7Р Блок открытого текста, состоящий из символа ОхЗБ Блок произвольного открытого текста (№1) Блок произвольного открытого текста (№2) Блок произвольного открытого текста (№3)
1 2 3 4 5 6 7
СгурЮЕгаг 10 0,0079575 0,00612796 0,02898836 0,04586129 0,06870678
200 0,0106834 0,02184563 0,03886559 0,05134023 0,06271680
Окончание табл 3
1 2 3 4 5 6 7
DES 10 0,3749173 0,43165204 0,13045398 0,20798324 0,19468237
200 0,4356289 0,48304230 0,29867012 0,28390861 0,17032568
Blowfîsh 10 0,1289012 0,11943265 0,09856269 0,09635600 0,07332569
200 0,1632703 0,14872563 0,10586231 0,11238012 0,08723356
Rijndael 10 0,0630452 0,06789012 0,05042035 0,05789012 0,05222356
200 0,0750124 0,08652341 0,06124503 0,04302368 0,04813125
ГОСТ 28147-89 10 0,2303526 0,22802365 0,10385623 0,09425360 0,13526771
200 0,2432650 0,45327680 0,13256201 0,11237702 0,13985362
Таким образом, очевидно, что программный блочный шифр CryptoStar обладает хорошими рассеивающими свойствами даже при небольшом числе раундов В частности, критерий полноты, согласно которому «каждый входной бит должен влиять на каждый выходной бит», выполняется уже после двух раундов преобразований. Для сравнения, в программных продуктах, реализующих алгоритмы DES и ГОСТ 28147-89, данный критерий выполняется не менее чем через четыре раунда шифрования данных, что обусловлено исключительно используемой схемой Фейстеля Из данных, представленных в табл 2, легко заметить, что даже без применения процедуры генерации расширенного секретного ключа обеспечивается достаточно сильное рассеивающее влияние каждого бита ключа на все биты преобразованного текста, что указывает на высокую стойкость к дифференциальному и линейному аналитическим методам анализа
ОСНОВНЫЕ НАУЧНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ
В данной работе решались задачи по теоретическому исследованию управляемых бинарных операций с целью программной реализации задачи защиты информации
К числу основных результатов работы можно отнести следующие
1 Предложены новые методы реализации программных шифров на основе блоков управляемых операций (в том числе оптимизированных с целью распараллеливания преобразований), позволяющие, в отличие от своих аналогов, осуществлять скоростное кодирование данных с высокими показателями нелинейности преобразований
2 Впервые предложено оригинальное теоретическое обоснование стойкости программных симметричных шифров на базе управляемых подстановочных операций к линейному и дифференциальному аналитическим исследованиям
3 Представлено новое программное обеспечение, реализующее симметричный блочный шифр на основе подстановочно-перестановочной сети преобразования двоичных данных (программный продукт CryptoStar), сочетающий в себе как высокую скорость работы, так и нелинейность преобразований
4 Разработано и впервые представлено программное обеспечение для практической оценки скоростных и вероятностно-статистических характеристик симметричных шифров, в том числе и на основе управляемых операций (про-
граммный комплекс СгурюТ), позволяющее осуществлять практическое исследование вероятностно-статистических свойств симметричных шифров
5. Предложен новый метод программной реализации многораундового симметричного шифра на основе управляемых перестановочных и переключаемых операций
6. Представлен новый метод программной реализации многораундового симметричного шифра, базирующегося на управляемых операциях и фиксированных инволюциях.
7 Показана перспективность использования управляемых подстановочных и перестановочных операций в качестве криптографических примитивов при проектировании программных методов высокоскоростного кодирования данных с высокими показателями стойкости к аналитическим видам анализа.
8 Предложена новая методика анализа скоростных и вероятностно-статистических качеств симметричных блочных шифров на основе управляемых операций
9 Представлена положительная перспектива использования разработанного блочного шифра в различных радиотехнических системах обработки и передачи информации
10 Показана теоретическая устойчивость программных шифров на основе управляемых операций к современным техническим видам атак
При теоретическом исследовании были использованы положения теории чисел, методы дискретной математики, теории вероятности и теории программирования
Теоретическое и экспериментальное исследования в основном обращены на подтверждение технической реализуемости программных симметричных шифров, обладающих высокими показателями скорости и нелинейности преобразований
Научная новизна и основные положения работы, которые защищает автор, изложены во введении Конкретные результаты и выводы даны в конце соответствующих глав
Работа выполнена на кафедре конструирования и проектирования радиоэлектронных средств (КиПР) Политехнического института Сибирского федерального университета
СПИСОК РАБОТ, ОПУБЛИКОВАННЫХ ПО ТЕМЕ ДИССЕРТАЦИИ
1 Шниперов, А. Н. Синтез и анализ высокоскоростных симметричных криптосистем на основе управляемых операций /АН Шниперов // Информационные технологии - М изд-во «Новые технологии», 2008 - № 1 - С. 36-41.
2. Шниперов, А. Н. Методы информационной защиты и авторизации пользователей при проектировании учебно-методических комплексов / А Н Шниперов, В И Томилин // Современные проблемы радиоэлектроники- тезисы докладов Всероссийской научно-технической конференции с международным участием -Красноярск,2004 -С 118-119
3. Шниперов, А. Н. Защита информации в электронных учебно-методических комплексах для дистанционного обучения / АН. Шниперов,
Б М Бидус, В И Томилин, С И Трегубов // Дистанционное обучение - образовательная среда XXI века: тезисы докладов Международной научно-практической конференции - Минск, 2004.-С 84-87
4. Шниперов, А. Н. Некоторые аспекты информационной безопасности электронных учебно-методических комплексов / АН. Шниперов, Б. М Бидус, С И Трегубов// Современные проблемы радиоэлектроники тезисы докладов Всероссийской научно-технической конференции с международным участием -Красноярск, 2005 - С. 679-681
5. Шниперов, А. Н. Некоторые аспекты безопасности алгоритма аутентификации системы GSMIА Н Шниперов, В И Томилин//Современные проблемы радиоэлектроники тезисы докладов Всероссийской научно-технической конференции с международным участием - Красноярск, 2005 -С 601-603.
6 Шниперов, А. Н. Использование управляемых битовых перестановок в криптографии /АН Шниперов // Информационная безопасность тезисы докладов Международной научно-практической конференции - Таганрог, 2005 -С. 221-224.
7 Шниперов, А. Н. Элементы криптоанализа протоколов аутентификации сетей GSM /АН Шниперов // Информационная безопасность тезисы докладов Международной научно-практической конференции - Таганрог, 2005 -С -170-172
8 Шниперов, А. Н. Криптостойкость шифров на основе управляемых операций /АН Шниперов // Информационная безопасность тезисы докладов Международной научно-практической конференции - Таганрог, 2005 - С. 224-226
9 Шниперов, А. Н. Защита информации в системах дистанционного обучения /АН. Шниперов, В. И Томилин // Дистанционное обучение - образовательная среда XXI века тезисы докладов Международной научно-практической конференции -Минск,2005 -С 76-77
10 Шниперов, А. Н. Атака на сетевой сервер путем подмены одного из субъектов TCP-соединения /АН Шниперов, С И Трегубов // Современные проблемы радиоэлектроники- тезисы докладов Всероссийской научно-технической конференции с международным участием - Красноярск, 2006 -С 538-541
11. Шниперов, А. Н. Безопасность протокола WEP для беспроводных Wi-Fi-сетей / А. Н Шниперов, В. И. Томилин // Современные проблемы радиоэлектроники тезисы докладов Всероссийской научно-технической конференции с международным участием - Красноярск, 2006 - С 535-538.
12 Шниперов, А. Н. Криптосистемы на основе слоистых структур управляемых операций / А Н Шниперов // Студент и научно-технический прогресс: тезисы докладов Международной научно-технической конференции - Новосибирск, 2006 -С 95-96
13. Шниперов, А. Н. Криптосистемы на основе управляемых операций / А Н Шниперов // Студент и научно-технический прогресс тезисы докладов Международной научно-технической конференции - Новосибирск, 2006 - С 96-97
14 Шниперов, А. Н. Проблемы построения блочных шифров с простым расписанием ключа // А. Н Шниперов // Информационная безопасность' тезисы докладов Международной научно-практической конференции - Таганрог, 2006 -С 73-75
15 Шниперов, А. Н. Некоторые аспекты криптоанализа протокола WEP для беспроводных сетей /АН Шниперов // Информационная безопасность тезисы докладов Международной научно-практической конференции. - Таганрог,
2006 - С 45-48
16 Шниперов, А. Н. Атака на Bluetooth-соединение путем подбора аутен-тификационного PIN-кода /АН Шниперов // Современные проблемы радиоэлектроники: тезисы докладов Всероссийской научно-технической конференции с международным участием - Красноярск, 2007 - С 322-326.
17 Шниперов, А. Н. Алгоритм шифрования на основе тригонометрических функций /АН Шниперов // Студент и научно-технический прогресс тезисы докладов Международной научно-технической конференции - Новосибирск,
2007 - С 97
18 Шниперов, А. Н. Высокоскоростная симметричная криптосистема на основе управляемых операций CryptoStar /АН Шниперов // Современные информационные технологии в науке, образовании и практике сб науч тр -Оренбург ИПК ГОУ ОГУ, 2007 - С 154-156
19 Программное обеспечение симметричного шифрования на основе управляемых операций (CryptoStar) / А. Н. Шниперов. - Заявка на регистрацию программы для ЭВМ № 2006610613 от 1 03 2006 г Положительное решение от 14 04 2006 г №2006611273
Соискатель.
Подп в печать Л?.^ ¿'6 Формат 60x84/16 Бумага тип № { печать Уел печ л 1 Тираж 120 экз Заказ &б7
Сибирский федеральный университет, 660041, Красноярск, пр Свободный, 79
Оглавление автор диссертации — кандидата технических наук Шниперов, Алексей Николаевич
ВВЕДЕНИЕ.
Перечень сокращений.
Перечень обозначений.
1. АНАЛИТИЧЕСКИЙ ОБЗОР. ПРОБЛЕМЫ И ЗАДАЧИ ИССЛЕДОВАНИЯ.
1.1. Применение криптографических методов для защиты информации.
1.2. Состояние исследований и разработок криптографических алгоритмов.
1.2.1. Симметричное шифрование. Упрощённая модель.
1.2.2. Поточные и блочные шифры.
1.2.3. Поточные шифры А5, RC4, Ш-12Ъ.
1.2.4. Блочное шифрование. &Р-сети и сети Фейстеля.
1.2.5. Блочный симметричный шифр Blow fish.
1.2.6. Блочный симметричный шифр ГОСТ 28147-89.
1.2.7. Блочный симметричный шифр Rijndael.
1.3. Применение управляемых операций в криптографии.
1.3.1. Управляемые перестановочные операции как криптографический примитив.
1.3.2. Управляемая подстановочная операция как криптографический примитив.
1.4. Обоснование цели и задач исследования.
2. СИНТЕЗ СКОРОСТНЫХ ПРОГРАММНЫХ ШИФРОВ НА ОСНОВЕ УПРАВЛЯЕМЫХ ОПЕРАЦИЙ.
2.1. Программный шифр на основе управляемых и переключаемых операций.
2.1.1. Принципы синтеза операционных блоков управляемых перестановок с расчётными параметрами скорости и сложности реализации.
2.1.2. Синтез программного шифра на основе управляемых и переключаемых операций.
2.2. Программный шифр на основе управляемых операций и инволюций.
2.2.1. Синтез блоков управляемых перестановок с предсказуемыми алгебраическими и вероятностными свойствами.
2.2.2. Синтез программного шифра на основе управляемых операций и инволюций.
2.3. Программный шифр с высоким уровнем параллелизма вычислений.
2.4. Программный блочный шифр CryptoStar.
2.4.1. Общая схема шифрования.
2.4.2. Формирование расписания использования ключа.
2.4.3. Использование переменных и переключаемых перестановок.
2.4.4. Использование операций циклического сдвига, фиксированных перестановок и нелинейных операций.
2.4.5. Формирование управляющих векторов.
2.4.6. Ограничения на использование управляемых подстановочных операций.
2.4.7. Практическая реализация и технологическое применение.
2.5. Влияние управляемых операций на стойкость программных шифров к дифференциальному и линейному аналитическим анализам.
2.5.1. Влияние управляемых подстановочных операций на стойкость к дифференциальному анализу.
2.5.2. Влияние управляемых подстановочных операций на стойкость к линейному криптоанализу.
2.6. Выводы.
3. ПРАКТИЧЕСКИЙ АНАЛИЗ ПРОГРАММНОГО БЛОЧНОГО ШИФРА CRYPTOSTAR.
3.1. Результаты исследования программного блочного шифра Crypto Star.
3.2. Статистические свойства блочного шифра CryptoStar.
3.2.1. Оценка влияния битов ключа на преобразованный текст.
3.2.2. Оценка влияния битов ключа на преобразованный текст.
3.2.3. Оценка коэффициента линейной корелляции «открытый текст-шифротекст».
3.3. Устойчивость программного шифра CryptoStar к техническим видам атак.
3.4. Перспектива использования шифров на основе управляемых операций в радиотехнических системах обработки и передачи информации.
3.5. Выводы.
Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Шниперов, Алексей Николаевич
Актуальность. В настоящее время криптографические методы применяются не только для защиты информации от несанкционированного доступа, но и лежат в основе многих новых электронных информационных технологий электронного документооборота, электронных денег, тайного электронного голосования и др. Современная криптография решает следующие три основных проблемы: обеспечение конфиденциальности (секретности); обеспечение аутентификации информации и источника сообщений; обеспечение анонимности.
Первая проблема известна тысячи лет, последние же две являются относительно новыми, и с их решением связан ряд перспективных направлений теоретической и практической криптографии. Тем не менее традиционная криптографическая задача обеспечения секретности информации не утратила своей остроты и в настоящее время. Это связано, главным образом, с тем, что в эпоху массового применения компьютерных технологий задача защиты электронной информации приобрела характер насущной проблемы. При этом к алгоритмам шифрования предъявляются высокие требования (скорость преобразований данных, стойкость к аналитическим методам анализа и т.п.), которые продиктованы их использованием в различных электронных устройствах (телекоммуникационных системах, ЭВМ, компьютерных сетях, интеллектуальных электронных карточках и др.). Для технологического применения криптографических средств характерно возрастание требований к шифрам одновременно по стойкости, скорости и простоте реализации.
Ужесточение требований по стойкости обусловлено тем, что разностороннее использование криптографии связано с более широкими возможностями для атакующего следовать особенностям конкретных условий, в которых функционирует шифр (например, имеются возможности: первая - осуществить внешнее воздействие на устройство шифрования с целью вызвать случайные аппаратные сбои, вторая — выполнить замер потребляемой мощности, третья -определить время вычислений и т. п.).
Возросшие требования по скорости связаны с необходимостью сохранения высокой производительности автоматизированных систем после встраивания в них механизмов защиты. Простота аппаратной реализации обуславливает снижение стоимости средств шифрования, что, в свою очередь, будет способствовать их массовому применению и расширению возможностей их встраивания в портативную аппаратуру.
Характерной особенностью современных симметричных программно-ориентированных или аппаратно-ориентированных шифров является использование алгоритмов преобразования данных с предвычислениями, которые вносят существенные ограничения по быстродействию и зачастую требуют значительных вычислительных затрат. В этом случае састая смена ключа шифрования может существенно снизить общую скорость кодирования потока данных. В связи с этим весьма важным становится значительно уменьшение сложности предвычислений. Удачным решением данной задачи представляется полный отказ от предварительного преобразования секретного ключа путем замены этой процедуры операциями преобразования подключей в зависимости от преобразуемых данных, которые выполняются одновременно с операциями преобразования данных.
Таким образом, актуальной задачей в области компьютерных методов защиты информации является разработка скоростных шифров, допускающих экономичную программную и аппаратную реализацию и сохраняющих высокую скорость шифрования при частой смене ключей. Одним из перспективных направлений построения скоростных шифров представляется использование гибких операций и/или процедур преобразования информации путём синтеза из них высокоэффективных программных шифров.
Объект исследований. Теоретическая и практическая криптография в вычислительной технике.
Предмет исследований. Программные реализации высокоскоростных симметричных блочных шифров на основе бинарных управляемых операций.
Основная цель и задачи работы. Целью настоящей работы являются теоретическое и экспериментальное исследования управляемых бинарных операций, на основе которых можно программно реализовать высокоскоростные симметричные шифры (криптосистемы) с целью внедрения их в качестве программных модулей в различные автоматизированные системы обработки и передачи информации.
В ходе выполнения работы были поставлены и решены следующие основные задачи: проанализировать классические и современные симметричные шифры, а также элементарные криптографические примитивы, на основе которых они построены; осуществить теоретический анализ управляемых бинарных операций, на базе которых можно программно синтезировать различные блоки преобразования информации (БПИ); разработать новые методы реализации программно-ориентированных симметричных шифров на основе БПИ, одновременно обеспечивающие высокую скорость и нелинейность преобразований; осуществить их обобщённый теоретический анализ на предмет стойкости к дифференциальному и линейному аналитическим исследованиям; разработать новый способ программной реализации блочного шифра, базирующегося на БПИ; исследовать на практике полученный блочный шифр на предмет скоростных характеристик и показателей нелинейности преобразований.
Методы исследований. При решении поставленных задач использовались: основные положения теории чисел (конечные числовые поля), классической и современной криптографии, элементы теории групп, методы математической статистики, теории вероятности, дискретной математики, а также современные методы построения программных комплексов и системного программирования.
Научная новизна. Новыми являются следующие результаты работы: . предложены новые методы реализации программных шифров на основе блоков управляемых операций (в том числе оптимизированных с целью распараллеливания преобразований), позволяющие, в отличие от своих аналогов, осуществлять скоростное кодирование данных с высокими показателями нелинейности преобразований; впервые предложено оригинальное теоретическое обоснование стойкости программных симметричных шифров на базе управляемых подстановочных операций к линейному и дифференциальному аналитическим исследованиям; представлено новое программное обеспечение, реализующее симметричный блочный шифр на основе подстановочно-перестановочной сети преобразования двоичных данных (программный продукт CryptoStar, авторское св-во о государственной регистрации программы для ЭВМ «Роспатент» № 2006611273 от 14.04.2006 г.), сочетающий в себе как высокую скорость работы, так и нелинейность преобразований;
• разработано и впервые представлено программное обеспечение для практической оценки скоростных и вероятностно-статистических характеристик симметричных шифров, в том числе и на основе управляемых операций (программный комплекс CryptoT, авторское св-во о государственной регистрации программы для ЭВМ «Роспатент» № 2008612028, от 23.04.2008), позволяющее осуществлять практическое исследование вероятностно-статистических свойств симметричных шифров.
На защиту выносятся:
• основные результаты теоретического анализа известных вариантов синтеза управляемых перестановочных и подстановочных операций;
• новые методы реализации программно-ориентированных симметричных шифров на основе управляемых операций, в том числе и их раундо-вые преобразования;
• программный симметричный блочный шифр (программный продукт CryptoStar) на базе управляемых операций, а также варианты его практического применения в задачах кодирования и защиты информации для вычислительных машин и комплексов;
• результаты практического исследования разработанного программного продукта на предмет скоростных характеристик и показателей степени нелинейности преобразований.
Практическая значимость исследований:
1. Предложены к использованию и апробированы новые методы программной реализации симметричных шифров, основанных на управляемых бинарных операциях и имеющих очень высокие показатели по быстродействию и нелинейности преобразований.
2. Разработано и апробировано программное решение нового блочного шифра (программный продукт CryptoStar), позволяющее организовать высокоскоростное шифрование потоков данных в различных автоматизированных системах управления и передачи информации.
3. Созданное по результатам проведённых исследований программное обеспечение симметричного блочного шифрования CryptoStar позволит при незначительных трудозатратах обеспечить высокоэффективную (в показателях скорости и нелинейности преобразований) защиту информации, циркулирующей в высокоскоростных информационно-вычислительных сетях, в том числе и при частой смене ключей.
Достоверность научных положений работы обуславливается корректностью исходных посылок и преобразований, использованием апробированного математического аппарата, логической обоснованностью выводов. Достоверность результатов подтверждается практическими испытаниями созданного программного продукта на основе методики, предложенной членами Нового европейского проекта по созданию базовых криптографических примитивов СNESSIE).
Реализация и внедрение результатов работы. Основные результаты исследований использованы в качестве:
• разработанного программного обеспечения симметричного шифрования на основе управляемых операций CryptoStar в Сибирском федеральном университете, г. Красноярск;
• предложенных программно-ориентированных методов реализации высокоскоростных шифров на основе управляемых операций в Московском государственном институте электроники и математики (технический университет), г. Москва;
• программного обеспечения высокоскоростного шифрования {CryptoStar) в локальной компьютерной сети ФГУП ЦКБ «Геофизика», г. Красноярск.
Внедрения подтверждаются соответствующими актами (приложение В) ,
Апробация результатов диссертации. Результаты работы докладывались и обсуждались на следующих научно-технических конференциях: Всероссийская конференция с международным участием «Современные проблемы радиоэлектроники», г. Красноярск (2004, 2005, 2006, 2007 гг.); Международная научно-практическая конференция «Информационная безопасность», г. Таганрог (2005, 2007 гг.); Международная научно-методическая конференция «Дистанционное образование - информационная среда XXI века», г. Минск (2004, 2005 гг.); Международная научная студенческая конференция «Студент и научно-технический прогресс», г. Новосибирск (2006, 2007 гг.); Всероссийская научно-практическая конференция с международным участием «Современные информационные технологии в науке, образовании и практике», г. Оренбург (2007 г.). Программные продукты, созданные в ходе исследования, демонстрировались на ряде выставок в Минске, Новосибирске и Оренбурге.
Публикации. По теме диссертации опубликовано 18 печатных работ, в том числе 1 в научно-практическом журнале «Информационные технологии» (перечень ВАК), получено 2 авторских свидетельства о государственной регистрации программы для ЭВМ (приложение А). Основные печатные работы, отражающие полученные новые результаты исследования, опубликованы без соавторства.
Работа выполнялась в ходе реализации проекта «Развитие системы центров коллективного пользования (ЦКП) с удаленным доступом» (Государственный контракт на выполнение работ для государственных нужд № П 273 от 22.09.2006 г. в рамках Федеральной целевой программы развития образования на 2006-2010 годы). Автором было разработано и внедрено в эксплуатацию программное обеспечение высокоскоростного симметричного шифрования для обеспечения защиты информации, циркулирующей в интернет-портале ЦКП.
Структура и объём диссертации. Диссертационная работа состоит из введения, 3 глав, заключения, списка литературы (46 наименований) и 3 приложений. Основной текст содержит 136 страниц, иллюстрируется 57 рисунками.
Заключение диссертация на тему "Компьютерные методы защиты информации на основе управляемых операций"
3.5. Выводы
К числу основных результатов практических исследований разработанного программного продукта CryptoStar можно отнести следующие:
1. Получены скоростные характеристики программного шифра, которые свидетельствуют о высокой производительности системы.
2. Получены зависимости частотного распределения байт выходных шифрограмм от соответствующих входных блоков открытого текста, которые могут свидетельствовать о стойкости системы к дифференциальному и линейному аналитическим анализам.
3. Рассмотрена положительная перспектива использования разработанного программного шифра в различных радиотехнических системах обработки и передачи информации.
4. Показана теоретическая устойчивость разработанного программного продукта CryptoStar к современным техническим видам атак.
ЗАКЛЮЧЕНИЕ
Использование криптографических преобразований, зависящих от преобразуемых данных, имеет большое теоретическое и практическое значение. Теоретическая значимость заключается в обосновании нового класса криптографических примитивов и возможности расширения и совершенствования общих принципов построения итеративных схем блочных алгоритмов.
Теоретически важным является также то обстоятельство, что математические свойства сложных, на первый взгляд, новых криптографических примитивов, связанных с целой системой битовых преобразований, достаточно просто и эффективно определяются аналитически.
Практическое значение концепции управляемых преобразований заключается в возможности создания на ее основе высокоскоростных как программных шифров (например, CryptoStar), так и аппаратных (например, алгоритмы COBRA и SPECTR) в виде недорогих микросхем (крипточипов).
Следует также отметить, что на базе управляемых бинарных операций можно проектировать и ассиметричные шифры и различные хэш-функции, удовлетворяющие высоким требованиям криптостойкости и производительности.
В данной работе решались задачи по теоретическому исследованию управляемых бинарных операций с целью решения задачи защиты информации компьютерными методами.
К числу основных результатов работы можно отнести следующие:
1. Предложены новые методы реализации программных шифров на основе блоков управляемых операций (в том числе оптимизированных с целью распараллеливания преобразований), позволяющие, в отличие от своих аналогов, осуществлять скоростное кодирование данных с высокими показателями нелинейности преобразований.
2. Впервые предложено оригинальное теоретическое обоснование стойкости программных симметричных шифров на базе управляемых подстановочных операций к линейному и дифференциальному аналитическим исследованиям.
3. Представлено новое программное обеспечение, реализующее симметричный блочный шифр на основе подстановочно-перестановочной сети преобразования двоичных данных (программный продукт CryptoStar), сочетающий в себе как высокую скорость работы, так и нелинейность преобразований. Приведён листинг исходного кода программного продукта CryptoStar (приложение Б).
4. Разработано и впервые представлено программное обеспечение для практической оценки скоростных и вероятностно-статистических характеристик симметричных шифров, в том числе и на основе управляемых операций (программный комплекс CryptoT), позволяющее осуществлять практическое исследование вероятностно-статистических свойств симметричных шифров.
5. Предложен новый метод программной реализации многораундового симметричного шифра на основе управляемых перестановочных и переключаемых операций.
6. Представлен новый метод программной реализации многораундового симметричного шифра, базирующегося на управляемых операциях и фиксированных инволюциях.
7. Показана перспективность использования управляемых подстановочных и перестановочных операций в качестве криптографических примитивов при проектировании программных методов высокоскоростного кодирования данных с высокими показателями стойкости к аналитическим видам анализа. .•
8. Предложена новая методика анализа скоростных и вероятностно-статистических качеств симметричных блочных шифров на основе управляемых операций.
9. Представлена положительная перспектива использования разработанного блочного шифра в различных радиотехнических системах обработки и передачи информации.
10. Показана теоретическая устойчивость программных шифров на основе управляемых операций к современным техническим видам атак.
При теоретическом исследовании были использованы положения из теории чисел, методы дискретной математики, теории вероятности и теории программирования.
Теоретическое и экспериментальное исследования в основном обращены на подтверждение технической реализуемости программных симметричных шифров, обладающих высокими показателями скорости преобразований и криптостойкости к наиболее эффективным математическим методам криптоанализа (линейному и дифференциальному).
Научная новизна и основные положения работы, которые защищает автор, изложены во введении. Конкретные результаты и выводы даны в конце соответствующих глав.
По теме диссертации опубликовано 18 печатных работ, в том числе 1 в научно-практическом журнале «Информационные технологии» (перечень ВАК), получено 2 авторских свидетельства на программные продукты (перечень печатных работ и авторских свидетельств приводится в приложении А).
Работа выполнена на кафедре конструирования и проектирования радиоэлектронных средств (КиПР) Института инженерной физики и радиоэлектроники Сибирского федерального университета.
Библиография Шниперов, Алексей Николаевич, диссертация по теме Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
1. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных: в 2-х кн. // В. А. Герасименко. — М.: Энергоатомиздат, 1994.-576 с.
2. Смарт, Н. Криптография // Н. Смарт. М.: Техносфера, 2005. - 528 с.
3. SHANNON, С. Е. A Mathematical Theory of Communication // С. E. SHANNON. The Bell System Technical Journal. July, October, 1948 Vol. 27. - P. 379^423, 523-565.
4. Поточные шифры. Результаты зарубежной открытой криптологии. — режим доступа: http://www.ssl.stu.neva.ru/psw/crypto.html, 1998-2007.
5. Аграновский, А. В. Практическая криптография: алгоритмы и их программирование / А. В. Аграновский, Р. А. Хади. М.: СОЛОН-Пресс, 2002.-256 с.
6. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — М.: Госстандарт СССР, 1989.
7. Daemen, J. The Design of Rijndael: AES The Advanced Encryption Standart/ J. Daemon, V. Rijmen. Springer-Verlag, 2002.
8. Campbell, С. M. Design and Specification of Cryptographic Capatibilities/ С. M. Campbell // IEEE Computer Society Magazine. Vol. 16. - No. 6. - November, - 1978.-P. 15-19.
9. Молдовян, H. А. Скоростные блочные шифры / H. А. Молдовян. -СПб.: СПбГУ, 1998.-230 с.
10. Portz, М. A. Generalized Description of DES-based and Benes-based Permutation generators / M. A. Portz // Advanced in Cryptology AUSCRYPT'92 // Lecture Notes in Computer Scince. Springer-Verlag. - 1992. - Vol. 718. -P. 397-409.
11. Benes, V. E. Algebraic and Topological Properties of Connecting Networks / V. E. Benes // Bell Systems Technical Journal. 1962. — Vol. 41.-P. 1249-1274.
12. Benes, V. E. Mathematical Theory of Connecting Networks and telephone Traffic / V. E. Benes. New York: Academic Press, 1965. 319 p.
13. Parker, S. Notes on Shuffle/Exchange-Type Switching Networks / S. Parker // IEEE Transactions on Computers. 1980. - Vol. C-29. - No. 5. -P. 213-222.
14. Waksman, A. A. Permutation Network / A. A. Warksman // Journal of the ACM.- 1968.-Vol. 15.-No. l.-P. 159-163
15. Молдовян, А. А. Криптография: скоростные шифры / А. А. Молдо-вян, H. А. Молдовян, Н. Д. Гуц, Б. В. Изотов. СПб.: БХВ-Петербург, 2002. - 496 с.
16. Молдовян, Н. А. Криптография: от примитивов к синтезу алгоритмов / Н. А. Молдовян, А. А. Молдовян, М. А. Еремеев. СПб.: БХВ-Петербург, 2004. - 448 с.
17. Schneier, В. Applied Cryptography: Protocols, Algorithms, and source Code (Second Edition) / B. Schneier. New York.: John Wiley & Sons. -1996.-758 p.
18. O'Connor, L. On the Distribution of Characteristics in Composite Permutations / L. O'Connor // Advances in Cryptology CRYPTO'93 // Lecture Notes in Computer Science. Springer-Verlag. - 1994. - Vol. 773. - P. 403-412.
19. Sakurai, K. Improving Linear Cryptanalysis of LOKI91 by Probabilistic Counting Method / K. Sakurai, S. Faruya // Fast Software Encryption, 4th International Workshop // Lecture Notes in Computer Science. Springer-Verlag. 1997. -Vol. 1267.-P. 114-133.
20. Rivest, R. L. The RC5 Encryption Algorithm / R. L. Rivest // Fast Software Encryption, Second International Workshop // Lecture Notes in Computer Science. Springer-Verlag. 1995. - Vol. 1008. - P. 86-96.
21. Rivest, R. L. The RC6 Block Cipher / R. L. Rivest, M. J. B. Robshaw, R. Sidney, Y. L. Yin // Proceedings of the 1st Advanced Encryption Standard // Candidate Conference, Venture, California, Aug. 20-22, 1998.
22. Шеннон, К. Э. Символический анализ релейных и переключательных схем / К. Э. Шеннон // Работы по теории информации и кибернетике. М.: Иностранная литература, 1963. - С. 9-45.
23. Шеннон, К. Э. Синтез двухполюсных переключательных схем / К. Э. Шеннон // Работы по теории информации и кибернетике. М.: Иностранная литература, 1963. - С. 59-105.
24. Сэвидж, Д. Э. Сложность вычислений / Д. Э. Сэвидж М.: Факториал, 1998.-368 с.
25. Пат. 2140714 Российская Федерация, МГЖ 6 Н 04 L 9/20. Способ итеративного шифрования блоков данных / JL Е. Алексеев, Т. Г. Белкин,
26. Молдовян, А. А. Метод скоростного преобразования для защиты информации в АСУ / А. А. Молдовян, Н. А. Молдовян // Автоматика и телемеханика. 2000. -№ 4. - С. 151-165.
27. А. А. Молдовян, Н. А. Молдовян, Гуц, Н. Д. Построение управляв-. мых блоков перестановок с заданными свойствами / Н. Д. Гуц, А. А. Молдовян, Н. А. Молдовян // Вопросы защиты информации. М., 1999. - № 4. - С. 39-49.
28. Benes, V. Е. On Rearrangeable Three-stage Connecting Networks / V. E. Benes // Bell systems Technical Journal. 1962. - V. 41. - P. 1481-1492.
29. Clos, C. A. Study of Nonblocking Switching Networks / C. A. Clos // Bell System Technical Journal. 1953. - V. 32. - P. 406-424.
30. Гуц, H. Д. Обоснование полноцикловых перестановок битов переноса в управляемых сумматорах гибких шифров / Н. Д. Гуц, А. А. Молдовян, Н. А. Молдовян // Вопросы защиты информации. № 2. - С. 23-28.
31. Kruskal, С. P. A unified Theory of Interconnection Network Structure / C. P. Kruskal, M. Snir // Theoretical Computer Science. 1986. - V. 48. - P. 75-94.
32. Parker, S. Notes on Shuffle/Exchange-Type Switching Networks / S. Parker // IEEE Transactions on Computers. 1980. - Vol. C-29. - No. 5. -P. 409^116.
33. Kwan, M. The Design of the ICE Encryption Algorithm / M. Kwan // Fast — tbsoftware Encryption, 4 International Workshop // Lecture Notes in Computer Science. SpringerVerlag. 1997. - Vol. 1267. - P. 69-82.
34. Waksman, A. A. Permutation Network / A. A. Waksman // Journal of the ACM.- 1968.-Vol. 15.-No. l.-P. 159-163.
35. Naor, M. Constructing Pseudo-Random Permutations with a Prescribed Structure / M. Naor, O. Reingold. Режим доступа: http://www.iacr.org/ePrint/2000 Pentium/C/Nl 01/Permutation Networks.
36. Новиков, Ф. А. Дискретная математика для программистов: учеб. для вузов / Ф. А. Новиков. 2-е изд. - СПб.: Питер, 2005. - 364 с.
37. Белкин, Т. Г. Способ скоростного шифрования на базе управляемых операций / Т. Г. Белкин, Н. Д. Гуц, А. А. Молдовян, Н. А. Молдовян // Управляющие системы и машины. 1999. — № 6. — С. 78-87.
38. Гуц, Н. Д. Построение управляемых блоков перестановок с заданными свойствами / Н. Д. Гуц, А. А. Молдовян, Н. А. Молдовян // Вопросы защиты информации. 1999. - № 4. - С. 39-49.
39. Lai X. Markov Ciphers and Differential Cryptanalysis / X. Lai, J. Massey, S. Murphy // Advances in Cryptology EUROCRYPT'91 // Lecture Notes in Computer Science. Springer-Verlag. - 1992. - Vol. 547. - P. 17-38.
40. Rothaus, O. On Bent Functions / O. Rothaus // Journal of Combinatorial Theory. 1976. - Vol. A-20. - P. 300-305.
41. Шниперов, А. Н. Криптостойкость шифров на основе управляемых операций / А. Н. Шниперов // Информационная безопасность: тезисы докладов Международной научно-практической конференции. — Таганрог, 2005. — С. 224-226.
42. Nymberg, К. Linear Approximation of Block Ciphers / К. Nymberg // Advances in Cryptology EUROCRYPT'94 // Lecture Notes in Computer Science. Springer-Verlag. - 1994. - Vol. 950. - P. 439^144.
43. Шниперов, A. H. Синтез и анализ высокоскоростных симметричных криптосистем на основе управляемых операций / А. Н. Шниперов // Информационные технологии. М.: изд-во «Новые технологии», 2008. - № 1. — С. 36-41.
44. Жуков, А. Е. Криптоанализ по побочным каналам / А. Е. Жуков // Материалы международной конференции РусКрипто. 2006. - С. 23-28.
-
Похожие работы
- Методология синтеза алгоритмов защиты информации в компьютерных системах на основе управляемых подстановочно-перестановочных сетей
- Алгоритмы защиты информации на основе управляемых перестановочных операций
- Программные алгоритмы защиты информации на основе управляемых перестановок
- Новые примитивы и синтез шифров с простым расписанием ключа
- Алгоритмы обработки информации в автоматизированных системах электронного документооборота
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность