автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Математические методы и технические способы защиты информации внешних запоминающих устройств
Автореферат диссертации по теме "Математические методы и технические способы защиты информации внешних запоминающих устройств"
2 7 Національна академія наук України
Інститут кібернетики імені В. М. Глушкова
На правах рукопису
ПОНОМАРЬОВ Аскольд Анатолійович
МАТЕМАТИЧНІ МЕТОДИ І ТЕХНІЧНІ ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ ЗОВНІШНІХ ЗАПАМ’ЯТОВУЮЧИХ ПРИСТРОЇВ
ІЇЇ-Я. і/
■01,05^3 — математичне та програмне забезпечення обчислювальних машин і систем
Автореферат дисертації на здобуття наукового ступеня кандидата фізико-математичних наук
Київ 1997
Дисертацією є рукопис.
Робота виконана в Інституті кібернетики ім. В. М. Глушкова та Науково-учбовому центрі прикладної інформатики Національної академії наук України.
Наукові керівники: член-кореспондент Академії інженерних наук України, доктор технічних наук БАРДАЧЕНКО Віталій Феодосійович,
доктор фізико-математичних наук, професор ГУПАЛ Анатолій Михайлович.
Офіційні опоненти: доктор фізико-математичних наук,
. професор КНОПОВ Павло Соломонович,
кандидат фізико-математичних наук ДОМРАЧЕВ Володимир Миколайович.
Провідна організація: Київський національний університет ім. Т. Г. Шевченка. -
„ ж.
Захист відбудеться «——» - І99"^р. о
год. на засіданні спеціалізованої вченої ради Д 01.39.02 при Інституті кібернетики ім. В. М. Глушкова НАН України за адресою: .
252022 Київ 22, проспект Академіка Глушкова, 40.
З дисертацією можна ознайомитися в науково-технічному архіві інституту.
Автореферат розіслано •»>——--------------199 т^року.
Учений секретар спеціалізованої вченої ради
СИНЯВСЬКИИ В. Ф.
Актуальність роботи. В умовах становлення України як суверенної держави, коли відбувається формування багатоукладної економіки на фоні широкого впровадження передових інформаційній; те: юлогій, питання безпеки Інформації набувають найвищого пріоритету, у. всій сфері національної безпеки. Звакаючи на особливу громадську небезпеку комп'ютерних злочинів, що завдають значної шкоди державшім і комерційним структурам, проблема технічного захисту інформації у засобах обчислювальної техніки, автоматизованих комп'ютерних системах та мережах ЕОМ є вельми важливою.
Державною слукбою України з питань технічного захисту інформації (тепер - Державний комітет України з питань державних секретів і технічного захисту інформації) окреслені пріоритетні напрями розвитку системі технічного захисту інформації в галузі інформатизації, створення наукової 1 матеріально-технічної бази системи комп'ютерної безпеки, що являє собою частину загальнодержавної системи безпеки Інформації. Деякі напрями безпосередньо стосуються математичних методів 1 технічних засобів захисту інформації зовнішньої пам’яті 0ОМ.
Оскільки зберігання - найбільш критична з точки зору уразливості стадія обробки даних в автоматизованих системах, саме зовні шя пам’ять, ідо представлена широким класом електромеханічних зовнішніх залам’ятовуючих пристроїв (ЗЗП), відіграє ключову роль у розв’язанні задачі захисту інформації від загроз безпеці різноманітного характеру. Серед можливих розв'язків, що називаються вказаною службою, - розробка перспективних засобів 1 методів кодування, запису, обробки 1 передачі інформації, створення технологій 1 засобів довгострокового безпечного зберігання даних в обчислювальних системах.
Особливої уваги заслуговує питання криптографічного захисту Інформації ЗЗІЇ, тим більи, що воно тісно пов'язане з проблемою створення в Україні вітчизняних криптографічних систем, методів 1 технічних засобів, від якості яких залежить безпека багатьох юридичних і фізичних осіб, а в ряді випадків 1 всієї держави.
Таким чином, дисертаційна робота, в якій пропонуються принципово нові підходи до технічного захисту інформації ЗЗП, уявляється актуальною 1 своєчасною.
Метою роботи е створення математичних методів 1 технічних засобів захисту інформації ЗЗП, направлених на розв’язання проблем
криптографічно якісних генераторів псевдовшадкових чисел (ПВЧ) 1 високоефективних кодів з обмеженими довжинами серій:.
' Задачі дослідження. Поставлена мета визначає наступні задачі.
* 1. Проведення всебічного аналізу відомих математичних методів і технічних засобів захисту інформації ЗЗП. .
2. Розробка криптографічно якісних алгоритмів вироблення ПВЧ.
3. Дослідження на ЕОМ криптографічних властивостей створених алгоритмів за допомого» спеціальної системи емпіричних тестів.
4. Розробка програмних 1 апаратних засобів потокового шифрування інформації ЗЗП з використанням нових генераторів ПВЧ.
5. Створення методів побудови високоефективних кодів з обмеженими довжинами серій. V
6. Оцінка завацозахшценості інформації у випадку застосування нового кодування.
7. Розробка способів цифрового магнітного запису (ЦМЗ) на базі побудованих високоефективних канальних кодів.
8. Створення основ технічної реалізації нових канальних кодів
і способів ЦМЗ. '
Негоди дослідження. У роботі використані методи теорії детермінованого хаосу, теорії імовірностей 1 математичної статистики, теорії таймерних обчислюв&чьних систем, теорії кодування, методи математичного моделювання.
' Наукова ' новизна. В роботі вперше отримані наступні наукові результати.
1. На основі аналізу математичних методів 1 технічних засобів захисту інформації ЗЗП виконано формалізацію проблеми технічного захисту інформації зовнішньої пам’яті у вигляді інформаційної моделі ЗЗП 1 визначено напрями дослідження.
2. Запропоновано 1 науково обгрунтовано використання в криптографічних цілях теорії детермінованого хаосу, що базується на концепції дивного аттракгора.
3. Розроблено і програмно реалізовано систему емпіричних тестів, яка дозволяє скласти комплексну оцінку властивостей генератора ПВЧ, орієнтованого на застосування в криптографічному захисті інформації. Показано неспроможність відомих алгоритмів вироблення ПВЧ у розв’язанні задач криптографії.
4. За допомогою обчислювальних експериментів з відомими математичними моделями Лоренца і Хенона доведено принципову можливість побудови криптографічно якісних джерел випадкових 1 псевдовипадко-вііх числових послідовностей на основі дивних аттракторів.
5. Побудовано і досліджено нову, цілочисельну математичну мо- • дель динамічної системи з дивним аттрактором. На п основі розроблено генератор ИВЧ, що в повній мірі відповідає всім вимогам, які ставляться до криптографічно якісних алгоритмів.
6. Запропоновано використання в системах №3 принципі ь подання інформації в таймерному вигляді і и обробки за допомогою тай-мерних обчислювальних пристроїв. Показано, що таймерне розрядно-аналогове кодування в поєднанні з перетворенням в системах числення з невеликою основою забезпечує підвищення завадозахищеності інформації ЗЗП.
?. Розроблено метод побудови кодів з обмеженими довжинами се-, рій на основі таймерного' розрядного представлення інформації, застосування якого дозволяв значно покращити технічні характеристики ЗЗП.
8. Запропоновано винахід нових способів ЦМЗ, які розв’язують задачу підвищення щільності запису за рахунок поєднання таймерних принципів представлення інформації з перекодуванням в системах числення з основою більше двох.
9. Створено метод таймерного трійкового кодування (ТТК), який забезпечує значне підвищення рівня некриптографічного захисту інформації в системах цифрового запису 1 зв'язку, в тому числі збільшення цільності запису, швидкості передачі, завадозахищеко-сті, надійності функціонування.
10. Розроблено основи технічної (програмної 1 апаратної) реалізації нових математичних методі з захисту інформації ЗЗП. '
Достовірність дослідження підтверджена результатам-! Сагаточи-сельних обчислювальних експериментів над математичними моделями на ЕОМ і даними практичних експериментів над розробленими дослідними зразками технічних засобів (програмних 1 апаратних), що повністю відповідають теоретичним висновкам. •
Практична цінність та впровадження. Створені математичні методи захисту інформації ЗЗП 1 розроблені основи їх реалізації у вигляді технічних засобів дозволяють забезпечити високий рівень конфіденційності, цілісності, доступності 1 надійності даних при їх обробці, зберіганні 1 передачі. Генератор ПВЧ на основі ціло-чисельного дивного аттрактора, таймерне трійкове кодування і, спосіб ЦМЗ на його основі - головні наукові результати, які мають безпосередню практичну направленість. Області їх можливого застосування - відповідальні системи потокового тафрування, системи ЦМЗ і цифрового зв'язку, захищені засоби обчислювальної техніки.
Частина практичних результатів отримана автором за участю в двох науково-дослідних роботах (1994-1995) 1 відображена у відповідних заключних звітах.
* Наукові результати робота використані при створенні проекту
міждержавного стандарту "Засоби обчислювальної техніки. Системи
мікропроцесорні таймерні. Загальні технічні вимоги", що схвалений національними органами по стандартизації України, Російської Федерації, Республіки Білорусь, Республіки Молдова; на Київському науково-виробничому об’єднанні "ЕлектронмаяГ при виготовленні дослідних зразків таймерного телефонного маскіратора "Криптел"; там ке
при виготовленні дослідних зразків замка з електронним ідентифікатором особи,- який кодується вручну, та при розробці технічно-конструкторської документаці 1 для початку його серійного виробництва. Апробація роботи. Основні результати роботи доповідались на VII Українській конференції "Моделювання 1 дослідження
стійкості систем" (Київ, 1996);
на науково-практичній конференції "Програмно-технічні засоби Інформатизації освіти" (Київ, 1995);
на семінарах "Математичне моделювання в наукових дослідженнях" і "Таймерні обчислювальні пристрої" наукової ради НАН України з проблеми "Кібернетика" (Київ, 1994-1996);
в Інституті кібернетики їм. В.М.Глуппсова НАН України на науковому семінарі за матеріалами дисертації (1997).
Наукові результати роботи в області таймерного кодування інформації згадуються в річних (1994, 1996) звітах НАН України.
За результатами наукових досліджень автору на конкурсній основі присуджувались стипендія НАН України - для молодих учених (1994-1997) і грант Мікнародної асоціації академій наук 1 НАН України для молодих учених (1996).
Публікації. За темою дисертації опубліковано 12 друкованих робіт, отримано патент Російської Федерації.
Структура і обсяг роботи. Дисертація складається Із вступу, чотирьох глав, висновків, переліку літератури (250 найменувань), додатків і містить 135 сторінок машинописного тексту (включаючи 9 таблиць) та 20 рисунків.
ЗМІСТ РОБОТИ ,
Вступ містить обгрунтування актуальності проблеми інформаційної безпеки 1, зокрема, технічного захисту інформації 33IL
У nepalfl главі "Аналіз математичних методів 1 технічних засо-
01 в захисту інформації ЗЗІГ проведено всебічний аналіз відомих математичних методів і технічних засобів захисту інформації ЗЗП, здійснено формалізацію проблеми 1 визначено напрями дослідження.
Докладно розглянуто такі питання: проблеми захисту інформації в автоматизованих системах; зовнішні запам'ятовуші пристрої надійність зберігання даних; криптографічні системи, методи 1 засоби захисту інформації; методи кодування 1 реєстрації даних. Проведений аналіз дозволив формалізувати проблему технічного захисту інформації зовнішньої пам’яті у вигляді інформаційної моделі ЗЗП.
Ця модель включає замкнений цикл передачі даних, який містить чотири фази оборотного перетворення інформації (рис. 1). При тому,, що конна фаза окремо вносить свій певний вклад в загальний рівень інформаційної безпеки, разом всі фази забезпечують конфіденційність, цілісність, доступність і надійність інформації ЗЗП.
Рис. 1. Інформаційна модель ЗЗП
Тоді як методи компресійного та коректуючого кодування достатньо добре розроблені 1 в теоретичному, 1 в прикладному аспектах, криптографічні методи та способи цифрового запису інформації' вблагають значного удосконалення. Тим більш, що caws фази криптографічного перетворення і канального кодування е визначальними у забезпеченні захисту інформації ЗЗП. У цьому плані особливої уваги заслуговують проблеми криптографічно якісних генераторів ЛВЧ 1 високоефективних кодів з обмеженими довжинами серій.
У другій главі "розробка криптографічних методів з використанням дивних аттракторів" запропоновано підхід до побудови ефективних систем потокового шифрування, який базується на концепці І дивного аттрактора; на його основі розроблено криптографічно якісні генератори ПВЧ, їх властивості дослідкено за допомогою створеної системи емпіричних тестів у порівнянні з відомими алгоритмами.
У системах потокового шифрування, як правило, застосовується оборотний процес накладання псевдовшадкової двійково! послідовності^ (геми шифру) на відкриті дані шляхом логічної операції "виключне АБО", внаслідок чого відбувається повне нівелювання частот двійкових символів і приховування смислу інформації, що захищається. При цьому джерелом гали шифру служить алгоритм вироблення (генератор) ПВЧ, що керується відносно коротким ключем. З метою утруднення криптоаналізу гама шифру повинна мати високу непередба-ченість, наближаючись до дійсно випадкової послідовності.
В основу запропонованого підходу до створення альтернативних алгоритмів покладено концепцію дивного аттрактора, на якій базується теорія детермінованого хаосу. Ідея полягає в тому, що саме дивний аттрактор повинен бути криптографічно якісним джерелом' псевдовипадкової числової послідовності.
Аттрактором називається притягуюча множина у фазовому просторі, до якої прагнуть всі фазові траєкторії дисипативної динамічної системи. Динамічна система із дивним аттрактором є повністю детермінованою, оскільки 11 розв’язки визначаються початковими даними. Проте з часом ці розв’язки змінюються надзвичайно нерегулярним чином. Лля зовнішнього спостерігача, що слідкує за грубими властивостями системи, картина И поведінки виглядав повністю хаотичною. Інша важлива властивість дивних аттракторів полягав в чутливості до початкових даних: малі відхилення початкових умов викликають великі відхилення у поведінці розв'язків системи через деякий проміжок часу. І хаотична поведінка, 1 чутливість до початкових даних визначаються фрактальною структурою дивного аттрактора.
Таким чином, концепція дивного аттрактора максимально підходить для створення криптографічно якісних генераторів ПВЧ. Повний детермінізм математичних моделей із дивними аттракторами, з одного боку, і зовнішньо хаотична їх поведінка 1 чутливість до початкових даних - з іншого, повинні забезпечувати надзвичайно малу завбачувані сть числових послідовностей, які виробляються, поряд з високою стабільністю статистичних характеристик.
Автором розроблено 1 програмно реалізовано систему емпіричних тестів, яка дозволяє скласти комплексну оцінку генератора ПВЧ, що орієнтований на використання в криптографічному захисті Інформації. Система включає перевірку довжини періоду псевдовипадкової послідовності; оцінку частот цифр, які видаються генератором ПВЧ, за допомогою критерію згоди хі-квадрат; виявлення тренду у вихідній числовій послідовності з використанням статистичного критерію
серій; корреляційний аналіз, зокрема, обчислення коефіцієнта послідовної корреляці і; визначення лінійної складності псевдовипад-кової послідовності, що формується, методом Берлєкемпа - Мессі.
Аналіз двох відомих базовій методів отримання ПВЧ показав їх повну неспроможність у розв'язанні задач криптографії. Лінійний конгруентний алгоритм відзначається наявністю всередині- і міжроз-рядної корреляці 1, а генератор ШЧ на основі лінійного регістру зсуву із зворотним зв’язком характеризується вкрай низькою лінійною складністю. . '
Далі в дисертаційній роботі на основі відомих, математичних моделей з дивними аттракторами Лоренца і Хенона будуються генератори ПВЧ і проводиться Есебічне дослідження їх властивостей.
Поведінка системи, яка описується класичною моделлю Е. Лоренца 4х / <Ії = - 10 2 + 10 у ,
¿У / СІЇ = 28 X - У - Х'2 , ( 1 )
йг / сії = - 8/ 32 + х-у ,
являє собою рух по спіралі, що поперемінно розкручується довкола
двох фокусів С (б/Г, б/Г, 27) 1 С’ (-б/ІР, -б/гГ, 27). При цьому перехід із околу одного фокуса в окіл іншого має нерегулярний характер, 1 коина початкова точка задає свою неповторну послідовність таких переходів. Символічний опис дивного аттрактора Лоренца у вигляді "нулів" 1 "одиниць", котрі відповідають обертам спіралі фазової траєкторії довкола фокусів, дає двійкову числову послідовність. . .
Аналогова реалізація моделі Лоренца дозволяє побудувати давач випадкових чисел, висока стабільність статистичних характеристик якого забезпечується внутрішнім детермінізмом закладених у його основу рівнянь, а відсутність фізичного джерела шуму приводить до підвищення швидкодії і зменшення апаратної складності пристрою. • Цифровий генератор ПВЧ на оснозі аттрактора Лоренца, що реалізує чисельне інтегрування системи рівнянь (1), являє собою алгоритм вироблення двійкової послідовності шляхом символічного опису аттрактора з наступною II децимацією по індексу 7. Псевдовипадкова посїїдовність, що формується, відзначається великим періодом, рівномірним законом розподілу, відсутністю тренда і автокорреляції, високою лінійною складністю.
Більш простою е модель М. Хенона, двовимірне відображення
х.
і+і
Уі - 1.4 4 .
У1+1 = 0,3 Х1 , 1 = О. 1. 2,
із дивним аттрактором, який займає обмежену область на площині 1 має вигляд ряду більш або менш паралельних "кривих" (парабол).
' Генератор ІЮЧ на основі дивного аттрактора Хенона являє собою алгоритм вироблення двійкової послідовності шляхом символічного опису розділеного (горизонтальною прямою) на дві частини аттрактора з наступною її децимацією но індексу 7. Як 1 у випадку моделі Лоренца, цей алгоритм характеризується відмінними якостями.
Проте, обидва генератори ПВЧ (особливо перлий) мають значно обмежену продуктивність, по пов'язано із необхідністю використання для їх реалі защі математики з плаваючою точкою.
Автором побудована нова, цілочисельна математична модель динамічної системи, що має такий вигляд:
.. 2
і+1
4+1
2 М ~
ч
той М
( 3 )
1 = О. 1. 2,
,32
де л - керуючий параметр, М - модуль, вибраний рівним 2
Здійснені обчислювальні експерименти показали, що система (3) мав дивний аттрактор, який існує в цілочисельному фазовому просторі ї розвивається за класичною схемою. Конкретно: при зменшенні
керуючого параметра а в діапазоні значень від 50000 до 35000 відбувається каскад біфуркацій типу подвоєння періоду, внаслідок
чого з’являється дивний аттрактор у вигляді квазіпаралельних фрак-
тальних парабол. При цьому
дана динамічна система
повністю підпорядковується закону універсальності
М. Фейгенбаума. В ході подальшого зменшення керуючого параметра притягуюча множина зазнає лише монотонних змін. Вони полягають у поступовому стисненні парабол аттрактора і появі нових бокових квазі -паралельних віток, що також стискаються, 1 більше й більше заповнюють фазовий простір (рис.2).
Рис.2. ШлочисельшіП дивний аттрактор при л = 20000
Коли величина \ досягає свого найменшого значення 1, відбувається "схлопування" парабол з одночасним "розмиванням" дивного аттрактора по усьому фазовому простору. Незалежно від конкретного значення початкової точки розв*язки системі "блукають" зовнішньо хаотичним (але повністю детермінованим) чином по усьому фазовому простору, не виявляючи періодичності. Стан системи (3), коли дивний аттрактор асоціюється з усим припустимим фазовим об'ємом, покладено в основу нового генератора ПВЧ. Він являє собою алгоритм формування двійкової послідовності шляхом символічного опису всього фазового простору (тобто "розмитого" дивного аттрактора), розділеного довільним чином на дві рівні (за площею) частини.
Як показало дослідження нового алгоритму за,допомогою систем емпіричних тестів, генератор формує псевдовжтадкову числову послідовність, що характеризується високими статистичними якостями. Прийнятна швидкість роботи, простота технічної реалізації алгоритму дозволяють використовувати його у відповідальних системах потокового шифрування. ,
У третій главі "Розробка методів таЯмерного канального кодування” запропоновано підхід до побудови 1 реалізації високоефективних кодів з обмеженими довжинами серій, що базується на концепції представлення та обробки інформації в таймерному вигляді: на його основі розроблено методи канального кодування' 1 способи ЦМЗ, які забезпечують значне підвищення рівня Інформаційної безпеки та поліпшення технічних характеристик систем цифрового запису 1 зв’язку.
Таймерна ідеологія, що лежить в основі цілого класу засобів обчислювальної техніки, застосовує час як операційний параметр таймерних обчислювальних пристроїв та систем. Подання інформації у вигляді часових інтервалів певної тривалості дозволяє підвищити ефективність И обробки та передачі. Тому є підстави використати принципи таймерного кодування для розробки нових способів цифрового запису з поліпшеними технічними характеристиками.
Відомо, що застосування таймерного розрядно-аналогового кодування веде до підвищення завадозахшценості інформації, 1 це можна показати шляхом розрахунку коефіцієнта толерантності. Останній характеризує стійкість до спотворення в групі старша розрядів і при розбитті початкової розрядної послідовності на ■ повні групи довжиною к з таймерним поданням інформації усередині кожної із них до-
рівнюе , , ,
Т ( к ) = к • 2 / ( 2 - 1 ) . ( 4 )
У дисертаційній роботі стосовно ЗЗП, коли треба забезпечити компроміс між завадозахищеністю інформації 1 довжиною таймерного операнда, пропонується здійснювати після розбиття початкової інформації на повні груш , чатове кодування з використанням систем числення з невеликою основою г (три - сім), а вже ПОТІМ кожний одержаний г-ковий розряд представляти в таймерному вигляді. При цьому коефіцієнт толерантності буде дорівнювати або наближатися до
Т ( г ) = 0.5 1062 г • г / ( г - 1 ) . (5)
У системах цифрового запису для забезпечення самосинхронізації сигналів і зменшення мі »символьної Інтерференції застосовується канальне кодування, зокрема, так звані (сІ,к) - коди, або коди з обмеженими довжинами серій. Вони перетворюють початкову інформацію в двійкову послідовність певного вигляду, що являє собою серп "нулів", обмежені знизу (сі) і зверху (Ю і відокремлені поодинокими "одиницями". При цьому кількість різних безперервних серій "нулів" у перетвореній послідовності складає величину
г = к - і + * . ( 6 )
Автором запропоновано підхід до побудови високоефективних (й.Ю - кодів на основі таймерного розрядного подання інформації. Початкова інформація по певному алгоритму відображується у послідовність чисел, представлених в позиційній системі числення Із заданою основою г (г>2). Кожний розряд г-кового числа модулюється часовим інтервалом, тривалість якого відповідає числовому значенню розряда. Внаслідок подання часового інтервалу кортежом двійкових інформаційних символів, що складається з "одиниці", за якою йдуть "нулі", буде одержана двійкова послідовність, підпорядкована (й.к)-оОмеженням. В термінах графів суть методу полягає у відображенні бінарного дерева комбінацій в г-арне (г>2) дерево таймерних операндів при дотримуванні заданих обмежень. Результати проведених розрахунків показують, що застосування даного підходу дозволяє значно покрадати технічні характеристики ЗЗП, у першу чергу, збільшити щільність запису 1 підвищити надійність функціонування.
Далі в дисертаційній роботі пропонується винахід нових способів ЦМЗ. Формула винаходу включає такі три пункти.
1. Спосіб цифрового магнітного запису, що полягає в попередньому перекодуванні початкової двійкової інформаційної послідовності у послідовність чисел із заданою кількістю розрядів, формуванні з одержаної послідовності сигналів запису з тривалістю, яка тотожна інформаційним символам послідовності, 1 в запису одержаних
сигналів, котрий відрізняється тим, що при попередньому перекодуванні послідовність чисел подають у системі числення з основою г, більшою двох, а тривалості сигналів запису обирають тотожними інформаційним символам послідовності г-кових чисел.
2. Спосіб цифрового магнітного запису по пункту 1, котрий відрізняється тим, що при перекодуванні початкової двійкової інформаційної послідовності встановлюють для кожного інформаційного символа г-кового коду часовий інтервал де і = 1, 2, .... г, поділяють початкову двійкову інформаційну послідовність на групи двійкових символів у вигляді вхідних кодових слів однакової довжини, які перекодумь у вихідні кодові слова однакової довжини у вигляді груп г-кових символів, що вибираються з множини г-кових вихідних кодових слів як відповідні найкоротшим за тривалістю комбінаціям сигналів запису, при цьому необхідну для забезпечення такого вибору надмірну кількість вихідних г-кових' кодових слів визначають по спібвідношенню їхньої довжини до довжини вхідних двійкових кодових СЛІВ.
3. Спосіб цифрового магнітного запису по пункту 1, котрий відрізняється тим, що при перекодуванні початкової двійкової інформаційної послідовності встановлюють для кожного інформаційного символа г-кового коду часовий Інтервал ї1, де і = 1, 2, ..., г, поділяють початкову двійкову інформаційну послідовність на групи двійкових симеолів у вигляді кодових слів різної довжини, які перегодують у вихідні кодові слова у вигляді груп г-кових символів, при цьому вхідним двійковим кодовим словам, що мають найбільші імовірності появи у випадковій двійковій інформаційній послідовності, присвоюють вихідні кодові слова, котрі вибираються з множини г-кових вихідних кодових слів як відповідні найкоротшим за тривалістю комбінаціям сигналів запису.
Завдяки найбільшій економічності трійкова система числення займає особливе місце в ряду позиційних систем. II використання в обчислювальній техніці може забезпечити якісно новий рівень функціонально-обчислювальних можливостей і техніко-економічних показників (приклад - розроблена під керівництвом М.П.Брусенцова трійкова ЕОМ "Сетунь"). Відповідно до ЗЗП великий ефект досягається за рахунок поєднання трійкового 1 таймерного представлення інформації на рівні канального кодування. Розглянувши бінарне дерево комбінацій і триарне дерево таймерних операндів та встановивши відповідності між ними за заданими «і.Ю-обмеженвями, можна побудувати новий (1,3)~код. При таймерному трійковому кодуванні (ТГК) у порі в-
нянні з відомим способом з модифікованою частотно» модуляцією (МЧМ) досягається відносне збільшення поздовжньої щільності запису на 9.09Ж і зменшення частоти перемагнічувань носія на 3,03%.
Таблиц кодування ТТК 1 МЧМ
(1.3)- код Початкова група Н (інформа- 1 ційні біти) Трі й-кове подання Перетворена група 0. (канальні 1 61 ти) Умова Кі-і Тривалість сигнала запису
1 0 1 0 1 Т
ТТК 0 0 1 1 0 0 1.5 Т
0 1 2 10 0 0 2 Т
1 0 1 — 1 Т
МЧМ 0 1 0 0 1 Т
0 0 0 1 і Т
Поєднання двох принципів подати інформації - таймерності 1 трійковості - забезпечує значне підвищення рівня захисту інформації зовнішньої пам’яті. Висока щільність запису, завадостійкість, надійність функціонування ЗЗП у поєднанні з простотою технічної реалізації дають всі підстави для практичного застосування ЇТК при створенні захищених засобів обчислювальної техніки;
У четвертій главі "Розробка технічних засобів захисту інформації ЗЗП” розроблено основи технічної реалізації нових математичних методів захисту інформації ЗЗП; створено прикладну комп'ютерну програму шифрування файлів з використанням генератора ПВЧ на основі цілочисельної математичної моделі з дивним аттрактором; запропоновано принципи організації апаратних засобів захисту інформації ЗЗП на базі нового генератора ПВЧ і метода ГГК.
Створено набір повних аналогів функцій стандартної бібліотеки Вогіапсі С++ для роботи з криптографічно якісним алгоритмом вироблення псевдовипздкових числових послідовностей. Функції дозволяють швидко розробляти ефективні програмні засоби потокового шифрування, а також легко модифікувати раніше написані програми.
В практичних цілях мовою С (Вогіапсі С++ 3.1) створено прикладну комп'ютерну програму, що в інтерактивному режимі виконує потокове шифрування будь-яких вибраних файлів з використанням генератора ПВЧ на основі цілочисельної математичної моделі з дивним аттрактором. Реалізуючи повною мірою всі переваги алгоритму, програма забезпечує високу надійність захисту інформації зовнішньої пам’яті ЕОМ.
Одержані результати дозволяють використати програмну розробку
також при створенні надійних утиліт шифрування даних в реальному часі та інтегрованих програмних систем захисту інформації ЗЗП.
Далі в дисертації розглядаються можливості технічної реалізації на апаратному рівні створених математичних методів захисту інформації ЗЗП. Пропонуються принципи організації ряду пристроїв, в тому числі електронного ключа, інтелектуальної картки, формувача одноразового блокноту, адаптера накопичувана ЗЗП та інших. На при-кінці роботи наведено приклади практичного застосування нових математичних методів в таймерних технічних засобах, зокрема в телефонному маскіраторі 1 в замку з електронним ідентифікатором особи. Вони показують великі можливості розробки перспективних апаратних засобів, що відповідають сучасним вимогам інформаційної безпеки.
У висновках сформульовані основні результати роботи.
Додатки містять алгоритми, комп'ютерні моделі 1 розроблені програмні засоби захисту інформації.
ВИСНОВКИ
Головний результат дисертаційної роботи полягає в створенні принципово нових підходів до технічного захисту інформації електромеханічних зовнішніх залам'ятовунчкх пристроїв від загроз безпеці різноманітного характеру. Перший підхід - криптографія на основі дивних аттракторів, другий - таймерне кодування у некрипто-графічному захисті Інформації. Розроблені в рамках запропонованих Ідей та доведені до практичного застосування математичні методи 1 технічні засоби в комплексі дозволяють забезпечити високий рівень інформаційної безпеки.
У ході роботи одержані такі основні наукові результати.
1. На основі аналізу математичних методів 1 технічних засобів захисту інформації ЗЗП виконано формалізацію проблеми технічного захисту інформації зовнішньої пам'яті у вигляді інформаційної моделі ЗЗП. Показано, що надійний захист інформації ЗЗП може бути забезпечений тільки шляхом інтеграції криптографічного 1 некрипто-графічного (у першу чергу канального) кодування.
2. Запропоновано і науково обгрунтовано використання в криптографічних цілях теорії детермінованого хаосу, що базується на концепції дивного аттрактора. Зокрема, запропоновано в системах потокового шифрування виробляти криптостійкі псевдовкпадкові числові послідовності за допомогою математичних моделей з дивними аттракторами.
3. Розроблено і програмно реалізовано систему емпіричних тес-
ті в, яка дозволяв скласти комплексну оцінку властивостей генератора ПВЧ. орієнтованого на застосування в криптографічному захисті інформації. Система включає перевірку довжини періоду, оцінку частот, виявлення тренда, корреляційняй аналіз, визначення лінійної складності псевдовипадкової числової послідовності, що формується. Показано неспроможність відомих алгоритмів вироблення ПВЧ (лінійного конгруентного алгоритму і метода на основі лінійного регістра зсуву із зворотним зв'язком) у розв'язанні задач криптографії.
4. За допомогою обчислювальних експериментів з відомими математичними моделями Лоренца 1 Хенона доведено принципову можливість побудови криптографічно якісних джерел випадкових 1 псевдовипадко-вих числових послідовностей на основі дивних аттракторів. Побудовані генератори ПВЧ являють собою алгоритми вироблення двійкової послідовності шляхом символічного опису аттрактора (Лоренца або Хенона) з наступною її децимацією по індексу 7.
5. Побудовано і досліджено нову, цілочисельну математичну модель динамічної системи з дивним аттрактором. Стан системи, коли дивний аттрактор асоціюється з усим допустимим фазовим об'ємом, покладено в основу нового генератора ПВЧ. Розроблений генератор формує псевдовипадкову двійкову послідовність, що характеризується високими статистичними якостями. Прийнятна швидкість роботи, простота технічної реалізації алгоритму дозволяють використовувати його у відповідальних системах потокового шифрування.
6. Запропоновано використання в системах ЦМЗ принципів подан-
ня інформації в таймерному вигляді 1 її обробки за допомогою тай-мерних обчислювальних пристроїв. Шляхом розрахунку коефіцієнта толерантності показано, що таймеряе розрядно-аналогове кодування в поєднанні з перетворенням в системах числення з невеликою основою (три - сім) забезпечує підвищення завадозахищеності інформації ЗЗП і при цьому не веде до значного збільшення довжини таймзрних операнда в. -
7. Розроблено метод побудови кодів з обмеженими довжинами серій на основі таймерного розрядного представлення інформації, застосування якого дозволяє значно покращити технічні характеристики ЗЗП. В термінах графів суть методу полягає у відображенні бінарного дерева комбінацій в г-арне (г>2) дерево таймерних операндів при дотримуванні заданих обмежень.
8. Запропоновано ряд нових способів ЦМЗ, що забезпечують значне підвищення щільності запису за рахунок поєднання таймерних
принципів представлення Інформації з перекодуванням в системах числення з основою більше двох. Позитивний технічний результат досягається тим, що кожний із способів включав перекодування початкової двійкової інформації в послідовність г-кових чисел (Г>2) ІЗ заданою кількістю розрядів 1 формування сигналів запису з тривалістю, яка тотокна Інформаційним символам одержаної послідовності. Винахід "Спосіб цифрового магнітного запису", одним з авторів якого е дисертант, захищено патентом Російської Федерації.
9. Створено метод таймерного трійкового кодування, завдяки якому можливе значне підвищення рівня некриптографічного захисту інформації в системах цифрового запису 1 зв'язку, в тому числі збільшення щільності запису, швидкості передачі, завадозахищеності, надійності функціонування. Це поряд з простотою технічної реалізації е підставою для практичного застосування ТТК при створенні захищених засобів обчислювальної техніки.
10. Розроблено основи технічної (програмної і апаратної) реалізації нових математичних методів захисту інформації ЗЗП. Створено прикладну комп'ютерну програму шифрування файлів з використанням генератора ПВЧ на основі цілочисельної математичної моделі з дивним аттрактором. Запропоновано принципи організації апаратних засобів захисту інформації ЗЗП на базі нового генератора ПВЧ 1 метода ТГК.
Основні положення дисертації опубліковані в таких працях:
1. Пономарев A.A. Псевдослучайные числа в криптографических системах // Математические метода в компьютерных системах. - Киев: Ин-т кибернетики им. В. М.Глушкова НАН Украины, 1996.- С. 60-69.
2. Пономарев A.A. Способы цифровой магнитной записи, основан-
ные на групповом кодировании // Математические методы и программные средства в научных исследованиях. - Киев: Ин-т кибернетики им. В. М. Глушкова НАН Украины, 1994.- С. 101-108. v
3. Пономарев A.A. Методические указания по изучению компьютерной вирусологии / АН Украины. Научно-учебный центр прикладной информатики; Отв. ред. Гупал А.М. - Киев: Ин-т кибернетики им. В.М.Глушкова АН Украины, 1993,- 54 с.
4. Гупал А.М., Пономарев А.А., Цветков А.М. Об одьом методе индуктивного выводг, с подрезанием деревьев решений // Кибернетика и системный анализ.- 1993.- N 5.- С. 174-178.
5. Гупал А.М., Пономарев A.A., Цветков А.М. Методические указания по изучению экспертных систем / АН Украины. Научно-
учебный центр прикладной информатики; Отв. ред. Михалевич М.В. -Киев: Ин-т кибернетики им. В.М.Глушкова АН Украины, 1993.- 48 с.
6. Пономарев A.A. Аттрактор Лоренца в обеспечении конфиден-
циальности информации // Тез. докл. VII Украинской конф. "Моделирование и исследование устойчивости систем". Секция "Моделирование систем". - Киев, 1996. - С. 111. .
7. Пономарев A.A. Таймерное кодирование и защита информации внешних запоминающих устройств // Праці Третьої української конф.
з автоматичного керування ("Автоматика-96").- Севастополь: СевПУ, 1996,- Т.1.- С.219.
8. Бардаченко В.Ф., Пономарев A.A. Принципы разработки тай-мерных канальных кодов, повышающих емкость внешних запоминающих устройств // Праці Другої української конф. з автоматичного керування ("Автоматика-95").- Львів: НВЦ "ITIC", 1995.- Т.4.- C.40-41.
9. Бардаченко В.Ф., Пономарев A.A. Разработка внешних запоминающих устройств с улучшенными техническими характеристиками на базе применения систем счисления с основаниями свыше двух // Матеріали наук.-метод, конф. "Програмно-технічні засоби інформатизації освіти": Тези доп.- Київ: ІСДО, 1995.- С.80-81.
10. Бардаченко В. Ф., Пономарев А.А., Шурчков И. 0., Немудров В.Г. Способ цифровой магнитной записи. Патент Российской Федерации, МПК G1 IB 5/09, 1997.
11. Бардаченко В.Ф., Пономарев A.A. Методы таймерного кодирования информации // Разработка таймерних вычислительных устройств систем автоматизированного управления и информатики: (Заключ. отчет о НИР) / Центр гаймерных вычислительных систем Ин-та кибернетики им. В.М.Глушкова НАН Украины; Руководитель темы В.Ф.Бардачек-ко.- N ГР 019411005283, - Киев, 1995.- С. 10-24.
12. Распределенные многопользовательские таймерные информационнее системы в энергетике // Разработка аппаратно-программных средств обеспечения распределенных таймерних информационновычислительных систем для автоматизации производственных процессов в энергетике на базе ПЭВМ и компьютерных платформ типа AS/400, PS/Vi, PS/1 (БАЗА-94) / В. Ф. Бардаченко, А.А.Пономарев, В.И.Вешняков и др.: (Заключ. отчет о НИР) / Центр таймерних вычислительных систем Ин-та кибернетики им. В.М.Глушкова НАН Украины; Руководитель темы В.Ф.Бардаченко.- N ГР 0195ГО05979. - Киев, 1994.- С.35-51.
Потмарев А. А. Математические методы и технические средства защиты инф^мации внешних запоминающих устройств.
Диссертация на соискание ученой степени кандидата физико-математических наук по специальности 01.05.03 — математическое и программное обеспечение вычислительных машин и систем, Институт кибернетики им. В. М. Глушюва ИАН Украины, Киев, 1997.
Диссертация содержит теоретические исследования в области технической защиты информации. Применительно к электромеханическим внешним запоминающим устройствам предложены принципиально новые подходы к обеспечению информационной безопасности: странные аттракторы в криптографической защите и таймерте кодирование в ;:екрп ¡г • рафп-ческой защите информации. В плане развития указанных идеи создан ряд математических методов и алгоритмов, включая криптографически качественный генератор псевдослучайных чисел и метод таймерного троичного кодирования, разработаны основы их программной и аппаратной реализации.
Ponomariov Л. A. Mathematical Methods and Technical Means of Protection of the Information of External Storage Devices.
The dissertation is presented for academic degree of candidate of physical and mathematical sciences in speciality 01.05.03 — Mathematical support and software of computers and computer systems, V. M. Glushkov Institute of cybernetics. National academy of sciences, Ukraine, Kiev, 1997.
The dissertation contains theoretical researches in the field of technical protection of the information. With reference to electro-mechanical external storage devices the principle new approaches to ensuring of information safety are suggested: strange attractors in cryptographic protection and timer coding in non-cryptographic protection of the information. In the plan of development of the specified ideas a number of mathematical methods and algorithms is created, including the cryptographicly qualitative generator of pseudo-random numbers and method of timer ternary coding, bases of their software and hardware realization are worked out.
Ключові слоса: захист інформації, зовнішній запам’ятовуючий пристрій, дивний аітрактор, таймерне кодування.
Підп. до друку 03.04.97. Формат 60X84/16. Папір офс. Офс. друк. Ум. друк. арк. 0,93. Ум. фарбо-відб. 1,16. Обл.-вид. арк. 1,0. Зам. 127. Тираж 100 прим. '
Редакційно-видавничий відділ з поліграфічною дільницею Інституту кібернетики імені В. М. Глушкова НАН України 252022 Київ 22, проспект Академіка Глушкова, 40
-
Похожие работы
- Разработка формального аппарата и программных средств преобразования структуры при проектировании запоминающих устройств
- Анализ и разработка методов повышения надежности полупроводниковых постоянных запоминающих устройств и оценка эффективности их использования
- Исследование и разработка динамическихзапоминающих устройств на основе волоконно-оптической элементной базы
- Исследование и расчет адресных сетей матричных структур информационных систем
- Исследование и разработка методов распознавания символов в ортокоординатной ассоциативной среде
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность