автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Повышение защищенности информации в системах передачи данных с использованием генераторов псевдослучайных последовательностей
Автореферат диссертации по теме "Повышение защищенности информации в системах передачи данных с использованием генераторов псевдослучайных последовательностей"
На правах рукописи
УДК 621.391.7
Головин Дмитрий Владимирович
ПОВЫШЕНИЕ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В СИСТЕМАХ ПЕРЕДАЧИ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ
Специальность 05.12.13 -«Системы, сети и устройства телекоммуникаций»
Автореферат диссертации на соискание ученой степени кандидата технических наук
Омск 2004
Работа выполнена на кафедре «Автоматика и системы управления» Омского государственного университета путей сообщения (ОмГУПС)
Научный руководитель - кандидат технических наук, профессор, профессор Шахов В.Г.
Официальные оппоненты: доктор технических наук, профессор,
Майстренко В. А.; кандидат технических наук, Прохоров П. Н.
Ведущая организация: СибГУТИ.
Защита состоится 14 декабря 2004 года в часов на заседании
диссертационного совета Д 212.178.04 при Омском государственном техническом университете по адресу: 644050, Омск, пр. Мира, 11.
С диссертацией можно ознакомиться в библиотеке Омского государственного технического университета,
Ваш отзыв в двух экземплярах, заверенной гербовой печатью, просим направлять по адресу: 644050, Омск, пр. Мира, 11, Омский государственный технический университет, ученому секретарю диссертационного совета Д 212.178.04.
Автореферат разослан « & » _ 2004 г.
Ученый секретарь диссертационного совета Д 212.178.04
доктор технических наук, доцент /., ^ Ю.Н. Кликушин
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы.
В современном мире одной из главных основ жизнедеятельности человека является информация, часть которой является конфиденциальной, а потому наиболее ценной для отдельного человека или организации, и всегда найдутся люди, желающие завладеть этой информацией в корыстных целях или просто из любопытства. Сейчас существует множество способов защитить свою информацию, но и не меньше способов взлома стоит на вооружении у хакеров.
Особенно уязвимым местом для нарушения информационной безопасности являются сети передачи данных, так как нельзя гарантировать сохранность данных при проходе их через публичные среды (Интернет, телефонные линии, радиоканал). Поэтому информация, передаваемая по различным сетям передачи данных, особенно нуждается в защите.
Для решения задач защиты информации часто используются генераторы псевдослучайных последовательностей (ПСП):
— генерация гаммирующих последовательностей;
— формирование контрольных кодов (контрольных сумм, имитоприставок);
— формирования случайных запросов в криптографических протоколах выработки общего секретного ключа, разделения секрета, подбрасывания монеты, привязки к биту, аутентификации, электронной подписи;
— внесения неопределенности в работу защищаемых аппаратно-программных средств;
— внесения неопределенности в работу средств защиты;
— формирования ключевой информации.
Необходимы способы исследования характеристик генераторов ПСП и сравнения между собой различных генераторов. Работа с оригинальными алгоритмами генерации требует значительных временных затрат па вычисления, поэтому необходимы построения моделей генераторов, позволяющие увеличить скорость расчетов. Также требуются количественные критерии, по которым можно было бы сравнить несколько генераторов ПСП.
В направлении исследований в области защиты информации работали многие зарубежные и отечественные ученые: В. С. Барсуков, В. А. Герасименко, П. Д. Зегжда, Д.П. Зегжда, В. Жельников, А. В. Мельников, М. А. Иванов, С. П. Расторгуев, В. М. Фомичев,
А. А. Малюк, К. Шеннон, Р. Л. Ривест, А. Шамир, Л. Эйдльман, Б. Шнайер и другие.
Научные школы в этой области существуют в Москве, Санкт-Петербурге, Томске, Новосибирске, Красноярске, Таганроге, Воронеже, Пензе, Екатеринбурге.
Цель работы.
Целью работы является разработка принципов построения моделей генераторов псевдослучайных последовательностей и анализ с их помощью применимости генераторов в области защиты данных и усиления секретности.
Задачи исследования.
1. Сравнение различных типов генераторов последовательностей, определение их пригодности для использования в области защиты информации.
2. Анализ характеристик генераторов ПСП, выбор наиболее важных характеристик для определения пригодности генератора, а также количественных оценок характеристик для возможности сравнения различных генераторов по ним.
3. Построение модели генератора псевдослучайной последовательности, доказательство ее адекватности исходному алгоритму генерации путем исследования ее характеристик.
4. Исследование способов модифицирования оригинального генератора ПСП с цепью увеличения его секретности, анализ характеристик модифицированных генераторов.
5. Исследование характеристик усложненных алгоритмов генерации, основанных на эталонном его образце, с целью увеличения секретности генератора и улучшения показателей.
6. Экспериментальная реализация методов защиты передаваемых данных с помощью генераторов ПСП, исследование влияния маскирования данных на скорость передачи.
Методы исследования.
Исследования проведены с использованием теории конечных полей, алгебры множеств, булевых алгебр, теории подобия, математического моделирования, математической статистики.
Научная новизна.
1. Предложена новая модель генераторов псевдослучайных последовательностей, применимая также к другим блочным алгоритмам.
2. Впервые проведены исследования возможности модифицирования исходного алгоритма генерации с целью усиления его криптостойкости.
3. Проведены исследования усложненных алгоритмов генерации с целью улучшения показателей и секретности генератора.
4. Экспериментально исследовано влияние шифрования передаваемых данных на скорость передачи для алгоритма шифрования с помощью генератора ПСП.
Практическая полезность работы.
1. Предложен способ моделирования генераторов псевдослучайных последовательностей и других блочных алгоритмов для исследования их характеристик, обеспечивающий высокую скорость генерации всех возможных значений последовательности.
2. На основе результатов моделирования выработаны рекомендации по применению генераторов ПСП, разработчикам указаны «узкие места» исследуемого алгоритма.
3. Выработаны рекомендации по ограничениям и условиям использования модифицированных генераторов псевдослучайных последовательностей, позволившие обеспечить максимальную криптостойность алгоритмов генерации.
4. Программный модуль, разработанный для проведения экспериментальных исследований, используется для шифрования передаваемых данных в локальной сети ОАО «Сибирьтелеком», регионального филиала «Электросвязь Омской области».
5. Материалы исследований используются при изучении курсов «Математические основы теории систем» и «Информационная безопасность и защита информации» в ОмГУПС.
Публикации и апробация работы.
Основные положения работы докладывались на 9 конференциях, по теме диссертации опубликовано 6 статей, в том числе 3 статьи без соавторства, всего 15 работ.
Структура и объем работы.
Работа состоит из введения, четырёх глав, списка использованных источников из 107 наименований, 3 приложений. Основной текст изложен на 132 страницах, содержит б таблиц, 48 рисунков.
Основные положения, выносимые на защиту.
1. Проведен анализ различных типов генераторов последовательностей, их характеристик и применимости в области защиты информации, выбраны наиболее важные характеристики.
2. Выполнено построение модели генератора псевдослучайной последовательности, анализ ее адекватности оригинальному алгоритму генератора, на основании которой выработаны рекомендации по ограничениям в применении генератора.
3. На разработанной модели проведены исследования модифицированных и усложненных генераторов псевдослучайных последовательностей с увеличенной секретностью, на основании которых выработаны условия и ограничения применения модифицированных и усложненных генераторов ПСП.
4. Разработан программный модуль и проведено экспериментальное исследование одного из способов применения генератора ПСП — шифрование передаваемых данных по локальной вычислительной сети.
КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении дается обоснование актуальности темы работы, излагаются цели и содержание работы, указывается научная новизна и практическая ценность полученных результатов.
В первой главе проводится анализ типов генераторов последовательностей. Графическая схема классификации всех типов генераторов последовательностей представлена на рисунке 1.
Анализируются типы генераторов псевдослучайных
последовательностей (ПСП). Показывается, что в области защиты информации должны использоваться нелинейные генераторы.
Проанализированы характеристики генераторов ПСП, выбраны основные из них:
— распределение последовательностей;
— автокорреляционная фушсция последовательностей;
— период повторения генерируемых последовательностей.
Пригодный для использования в алгоритмах защиты информации
генератор должен удовлетворять следующим требованиям:
1) Распределение сгенерированных последовательностей должно быть равномерным.
2) Автокорреляционная функция сгенерированных последовательностей должна быть близка к символу Кронекера.
3) Период повторения генерируемых последовательностей должен быть не менее половины всех возможных значений выходной последовательности.
ГЕНЕРАТОРЫ ПОСЛЕДОВАТЕЛЬНОСТЕЙ
Генераторы случайных последовательностей (шума)
Генераторы псевдослучайных последовательностей
радиоактивное излучение
Линейные
Нелинейные
дробовой шум в электронной лампе
туннельный пробой стабилитрона
использование естественных шумов
двоичных М-последовательностей
с нелинейностью в обратной связи
двоичных последовательностей произвольной длины
с нелинейностью в прямой ветви алгоритма
другие линейные генераторы
Рис. 1 Классификация генераторов последовательностей
Необходимым дополнительным условием пригодности генератора ПСП для использования в информационной безопасности является сильная зависимость генерируемых последовательностей от юпоча генератора — при изменении одного бита ключа количество изменившихся битов во всем множестве сгенерированных последовательностей должно быть не меньше половины общего числа битов в этом множестве.
Для сравнения качества различных генераторов ПСП автором выбраны следующие количественные оценки:
1. Показатель близости распределения к идеальному равномерному распределению:
1>,
7 —
"--й >
П'Р
0) (2)
где пср — среднее значение количества последовательностей в одном интервале разбиения;
Ал,— отклонения количества последовательностей, попавших в /-й интервал разбиения всех возможных значений ПСП, от среднего значения; я, — количество последовательностей, попавших в /-Й интервал разбиения всех возможных значений ПСП;
N — количество интервалов, на которое разбивается весь диапазон возможных значений последовательности для получения гистограммы.
Как видно из формул, для идеального равномерного распределения значение показателя 2„ будет равно нулю.
2. Показатель близости автокорреляционной функции к символу Кронекера:
(4)
/=1
где /С,- — значение автокорреляционной функции в точке
Ы/, — максимальное значение расстояния между сравниваемыми элементами
(аргумента автокорреляционной функции).
Для автокорреляционной функции совпадающей с символом Кронекера значение показателя будет равно 0 (так как для символа Кронекера = 0 для всех /' > 0).
Во второй главе построена модель генератора ПСП, описанного в нормативных документах (схема работы генератора представлена на рисунке 2).
Обозначения:
РГ1 — регистр на ш восьмиразрядных двоичных ячеек,
РГ2 — регистр на 64 восьмиразрядные двоичные ячейки,
ф — 8-разрядный сумматор для поразрядного сложения по модулю 2,
+
— 8-разрядный сумматор для сложения байтов по модулю 2 ,
(Т) — побайтное функциональное преобразование.
По принципу, разработанному Куличенко В.А. и Шаховым В.Г. предложена следующая модель генератора: длина регистра РГ1 уменьшается до 2 байтов (т = 2), остальной алгоритм остается без изменений. Такое построение модели снизило затраты времени на вычисления, что позволило проводить полное исследование генератора по выбранным характеристикам за приемлемое время.
Реализация алгоритма осуществлялась на языке Ассемблер, чтобы обеспечить максимально возможную производительность. Для проверки правильности реализации алгоритм генератора смоделирован в Ма&сас1'е.
Чтобы проверить адекватность модели оригинальному алгоритму генератора, проведено исследование ее характеристик, описанных в главе 1.
На рисунке 3 представлена полученная гистограмма распределения сгенерированных последовательностей (для разбиения всего диапазона возможных значений ПСП на 100 интервалов, пунктирной линией обозначено среднее значение частоты попадания в интервал).
30 40 50 60 70
Рис. 3 Гистограмма распределения ПСП
Как видно из рисунка 3, полученные последовательности распределены практически равномерно.
01020107010201000100010001000100010001020100
Показатель близости (1) к идеальному равномерному распределению для полученного распределения (при 100): 2П = 0.0703.
Для сгенерированных последовательностей посчитана автокорреляционная функция:
= ^--1ГТ- (5)
где АI — /-ое значение ПС11 в таблице сгенерированных значений; У — расстояние между сравниваемыми элементами, N — количество значений в этой таблице, М — среднее значение последовательности.
На рисунке 4 представлен график модуля полученной автокорреляционной функции.
к
0 15"
о.г
0.05"
40 60 80 100 120 140 160
Рис. 4 График модуля автокорреляционной функции
Как видно из графика, полученная автокорреляционная функция близка к символу Кронекера, то есть значения ПСП являются практически некоррелированными.
Для полученной автокорреляционной функции показатель близости автокорреляционной функции к символу Кронекера (4):
2к = 0.5524.
Проведено исследование влияние ключа на генерируемые последовательности:
После изменения одного бита ключа генератора проведена генерация ПСП для всех начальных установок — от 0 до 65535, затем выполнено побитовое сложение по модулю 2 (побитовое исключающее ИЛИ) всех получившихся последовательностей с соответствующими последовательностями, полученными при предыдущем значении ключа. Посчитано количество единиц в двоичном представлении результата сложения (вычислен суммарный вес).
Получены следующие результаты:
Вес Ж =524034; всего битов в последовательностях: N = 65356-16 = 1048576; IV/Ы= 0.49976.
Количество изменившихся битов примерно равно половине общего числа битов, что говорит о сильной зависимости генерируемых ПСП от ключа генератора.
При исследовании периода повторения генератора установлено, что число начальных установок равняется длине периода повторения, к которому они приводят, то есть все множество возможных значений разбивается на некоторое число циклов — циклически повторяющихся значений, которые получаются при генерации последовательностей подряд — без смены начальной установки.
При этом максимальный период повторения больше половины всех возможных значений последовательностей и получается для больше половины начальных установок генератора.
Разработчикам устройств и программ, реализующих данный алгоритм, рекомендовано составлять таблицы допустимых начальных установок генератора с отбрасыванием начальных установок, приводящих к вырожденным циклам.
Из всего вышесказанного можно сделать вывод, что модель генератора является адекватной оригинальному алгоритму генератора, так как она обладает свойствами оригинального генератора ПСП:
1) равномерным распределением последовательностей;
2) автокорреляционной функцией близкой к символу Кронекера;
3) сильной зависимостью полученных ПСП от ключа генератора.
Следовательно, модель генератора может быть использована для
дальнейших исследований алгоритма этого генератора.
В третьей главе с помощью модели, построенной в главе 2, проведено исследование модифицируемости исходного алгоритма генератора с целью увеличения его секретности — дополнительной информации об алгоритме, неизвестной нарушителю, что повышает криптостойкость этого алгоритма
И
(по теории Шеннона). Изменение исходного алгоритма генераций вносит дополнительную секретную информацию в него (получаем не один алгоритм, а их множество), что уменьшает вероятность успешной атаки.
В исходном алгоритме секретной информацией является:
1) ключ генератора — 16 байтовая последовательность;
2) начальная установка генератора — от 4 до 8 байт в зависимости от длины генерируемой последовательности.
Исследованы следующие модификации генератора с целью увеличения его криптостойкости:
1) изменение таблицы функционального преобразования/;
2) изменения длины ключа генератора и способа заполнения регистра РГ2 по этому ключу.
В исходном алгоритме функциональное преобразование / является однозначным — одному значению входного байта соответствует одно значение функции и наоборот. Проведены исследования модификаций таблицы функционального преобразования /с сохранением ее однозначности и без сохранения однозначности.
При модифицировании с сохранением однозначности получены следующие результаты.
На рисунке 5 представлена гистограмма распределения сгенерированных последовательностей (пунктирной линией обозначено среднее значение частоты попадания в интервал).
Рис. 5 Гистограмм« распределения последопательностей (для генератора с модифшшропаиной таблице!)/)
Как видно из рисунка, получаем равномерное распределение, как и у генератора с исходной таблицей функционального преобразования.
020102300100010201020100010001020100010001020102010001020100018002010001000102010201020100010201000100010001020102010001000102
Показатель качества равномерности распределения (1) равен: 2„= 0.073,
и его значение совпадает со значением для ^модифицированного генератора, что говорит о том, что данная модификация алгоритма не влияет на равномерность распределения сгенерированных последовательностей.
На рисунке б представлен график полученной автокорреляционной функции.
0.15-
о 1-
0 05"
0 20 40 60 80 100 120 140 160 180 200
Рис. б График автокорреляционной функции (для генератора с модифицированной таблицей/)
Как видно из графика, полученная автокорреляционная функция близка к символу Кронекера, то есть значения ПСП так же, как и в исходном генераторе, являются практически некоррелированными.
Количественный показатель близости автокорреляционной функции к символу Кронекера (4): = 0.5658,
его значение незначительно (примерно на 2.5%) отличается от значения для немодифицированного генератора, что говорит о том, что данная модификация практически не влияет на автокорреляционную функцию.
Проведено исследование степени влияния таблицы / на генерируемые последовательности, чтобы оценить возможность ее использования в качестве ключевой информации генератора (без изменения ключа х).
Получили следующие результаты:
Вес XV =203560; всего битов: N = 65356-16 = 1048576; V/ /N = 0.19413.
Как видно из расчета, количество изменившихся бит в полученных последовательностях гораздо меньше половины всех возможных значений последовательности. Поэтому можно сделать вывод, что нельзя использовать только таблицу / в качестве ключевой информации генератора. Эта таблица может быть использована только в качестве дополнительной ключевой информации вместе с обязательным изменением ключа генератора х, так как ее влияние на последовательности гораздо меньше влияния ключа х.
При исследовании модификации таблицы / без сохранения ее однозначности получена следующая гистограмма распределения (рисунок 7, пунктирной линией обозначено среднее значение частоты попадания в интервал):
600
Рис. 7 Гистограмма распределения последовательностей (для второго генератора с модифицированной таблицей/)
Как видно из рисунка, нарушается равномерность распределения полученных последовательностей.
Показатель качества равномерности распределения (1) равен
2п = 2.4081,
что намного (в 34 раза) больше показателя для немодифицированного генератора. Это говорит о значительном отклонении распределения от равномерного.
Нарушение равномерности распределения сгенерированных последовательностей является недопустимым для генераторов используемых для защиты информации, поэтому можно сделать вывод, что такой модификацией таблицы функционального преобразования пользоваться нельзя. Дальнейшее исследование модифицированного таким способом генератора является нецелесообразным.
?!?!?!?!?! ""!?!?!?!?!"!! ?!?!?!?!"!?"!! !?!?!?!?! "!?!?!?!?!?
Проведено исследование влияния нелинейности преобразования / на характеристики генератора и подтверждено, что нелинейность является необходимым условием сохранения характеристик генератор пригодного для использования в алгоритмах защиты информации.
Из результатов исследования сделан вывод, что таблицу функционального преобразования / можно использовать в качестве дополнительной секретной информации алгоритма генератора только при обязательном выполнении следующих условий:
1) сохранение однозначности таблицы — одному значению входного байта соответствует одно значение выходного байта и наоборот;
2) таблица не может быть единственной ключевой информацией генератора — изменение таблицы должно происходить совместно с изменением основного ключа генератора х\
3) сохранение нелинейности функционального преобразования.
При соблюдении этих условий модифицированный генератор сохраняет свойства генератора, необходимые для использования в алгоритмах защиты информации.
При исследовании другой модификации алгоритма генератора — изменение длины ключа и способа заполнения РГ2, были получены следующие результаты.
Распределение и автокорреляционная функция практически совпадают с полученными для немодифицированного генератора. Однако степень влияния ключа в этом случае получилась меньше чем для немодифицированного генератора:
Вес =268288; всего битов в ПСП: N = 65356-16 = 1048576; V/ / N = 0.25586.
Как видно, количество изменившихся битов гораздо меньше половины, следовательно, описанная модификация, хотя и не влияет на характеристики генератора, не может использоваться, поскольку такой ключ слабо влияет на генерируемые последовательности, что является неприемлемым для генератора, используемого для защиты информации.
Из исходного алгоритма генератора могут быть получены более сложные алгоритмы генерации ПСП путем введения дополнительных прямых и обратных связей и использования нескольких исходных генераторов.
Предложены два усложненных алгоритма генерации, которые исследованы с использованием модели, построенной в главе 2:
1) каскадное последовательное соединение двух генераторов (рисунок 8);
2) режим автогенератора (рисунок 9).
АО оа А
кеу1 кеу2
Рис. 3 Схема каскадного последовательного соединения двух генераторов
Обозначения на рисунке:
01, 02 — соответственно первый и второй исходные алгоритмы генератора;
кеу1, кеу2 — соответственно ключи первого и второго исходных алгоритмов генерации;
АО — начальная установка всего усложненного алгоритма генерации;
А — последовательность, полученная в результате работы усложненного генератора.
Рис. 9 Схема режима автогенерацпи
Обозначения на рисунке:
Т — гаммируемая последовательность (открытый текст);
А — последовательность, полученная в результате генерации (зашифрованный текст);
в — генератор ПСП;
ф — побитовое суммирование по модулю 2 (побитовый Х011).
В результате исследования были сделаны выводы, что оба усложненных алгоритма генерации обладают свойствами, необходимыми для генератора, применяемого в алгоритмах защиты информации.
При этом усложненные генераторы обладают дополнительными улучшенными показателями: каскадное соединение — увеличенной длиной ключа, режим автогенерации — увеличенным периодом повторения и связью
со всем шифруемым открытым текстом (а не с отдельными его блоками, не связанными между собой).
В четвертой главе рассмотрены возможные способы применения генераторов ПСП и реализован один из них — шифрование (маскирование) сообщений, передаваемых между двумя абонентами.
При использовании генераторов ПСП для шифрования данных основной проблемой является их синхронизация на удаленных объектах.
Предложены следующие способы синхронизации генераторов при использовании их для шифрования передаваемых данных:
1) по отдельному каналу или отдельным соединением по основному каналу передавать сигналы о номере используемой последовательности или сигналы о переходе на следующую последовательность. Данный способ, однако, требует разработки специального протокола обмена, компенсирующего возможные задержки этих передаваемых сигналов.
2) синхронизация по существующему или дополнительно введенному полю пакета передаваемых данных. Этот способ более прост, но или требует вмешательство в структуру пакета, что недопустимо для уже существующих протоколов данных (например, TCP/IP), или требует разработки дополнительных алгоритмов для определения соответствия значения существующего поля пакета и номера используемой последовательности (именно этот способ был использован в практической реализации).
Целыо исследования являлась практическая реализация применения генератора ПСП для шифрования сетевого трафика и анализ степени влияния шифрования на скорость передачи.
Для того, чтобы осуществить перехват сетевого пакета и последующее его изменение, необходимо написание драйвера-перехватчика, что является достаточно сложной задачей, как при разработке, так и при отладке. Гораздо проще написать дополнительный модуль расширения (Plugin) для какого-либо сетевого фильтра (firewall). Таким файрволом был выбран Outpost Personal Firewall v2.0 фирмы Agnitum.
Достоинствами этого файрвола являются:
1) простота настройки, в сочетании с ее гибкостью;
2) расширяемость — с помощью плагинов;
3) распространенность — Outpost Personal Firewall является одним из самых часто используемых персональных сетевых файрволов.
Разработан плагин, удовлетворяющий следующим требования:
1) шифрование всего TCP-трафика между двумя компьютерами (с
• заданными IP адресами) под управлением операционных система семейства Windows;
2) алгоритм шифрования — побитовое исключающее ИЛИ (XOR) поля данных TCP-пакета и последовательности, полученной с помощью генератора ПСП.
Для разработки использовалась среда программирования Microsoft Visual С++ 6.0, Outpost 2.0 SDK (Software Development Kit) и Microsoft Windows 2000 DDK (Drivers Development Kit).
Схемы передачи пакетов без шифрования и с ним представлены на рисунке 10.
открытая среда передачи данных
TCPserver TCPclient
а)
б)
Рис. 10 Схемы передачи пакетов без шифрования (а) и с шифрованием (б)
Основной проблемой применения генератора ПСП является синхронизация двух генераторов, находящихся на разных компьютерах. В разработанном плагине предложено использование синхронизации по значению кода позиции пакета в сообщении (Sequence Number, 4-байтному полю заголовка TCP, уникальному для каждого пакета).
Для проверки работы плагина проведено моделирование перехвата сетецого пакета нарушителем с помощью программы Fluke Networks Protocol Expert 5.0, являющейся одним из самых мощных снифферов и анализаторов сетевого трафика.
Так как сеть была построена на концентраторе (Hub), то для перехвата сетевых пакетов на третьей машине не нужно никаких дополнительных настроек и другого оборудования, кроме подключенного к этому же концентратору компьютера. Такая ситуация является наиболее опасной, хотя в настоящее время и довольно редкой — почти везде уже используются
коммутаторы (Switch). Однако и в этом случае перехват сетевых пакетов, предназначенных не данной машине возможен с помощью дополнительных настроек сетевого оборудования и использования специального программного обеспечения (так называемый ARP-спуффинг). Если нарушитель не является клиентом прослушиваемой им сети, перехват пакетов также возможен, но для этого требуется более сложное и дорогостоящее оборудование.
Содержимое перехваченного пакета при отсутствии шифрования представлено на рисунке 11.
оооо: bolo: оог о: ,0о5о:
0040:
Oos р: 0060: . 0070:
¡оооо:
ыЗЕЗ'5* оз FF 2С 6А 65 08 00 45 00
00 37 00 93 40 00 30 06 74 11 СО A3 В2 65 СО Л8
?2 66 Jb 00 04 OF 7С 20 00 CF CA 39 07 00 SO 13
Ff 45 A3 AO 00 00 48 65 6C 6C 6F 2C 20 57 4F 52
4C 44 21 21 21 DO FE F7 FB
ГХХХМЫ. ■ • I jc.
•7..0...t.A -<A
.«•..iceies.w.
.E a..Hello, ran
loi и '(>■:-d
,Aicii ;
i J' №
1'iic. 11 Содержимое пакета, перехваченного нарушителем (с отключенным платном)
Как видно из рисунка, передаваемое сообщение (текст «Hello, WORLD!!!») легко перехватывается и читается.
Результат перехвата пакета при включенном шифровании представлен на рисунке 12.
Hex . | ... .-'■ V- ■'_;_'' ' -"_."'"'''■ •'"'''' '^'"^ASci'xK'i
оооо: ЕЙ ES Е5Ш5оо оз FF 2С 6А 65 03 00 45 00 BSSSE
оою: 00 37 00 97 40 00 00 06 74 00 СО AS 02 65 СО AS ■ 7..0. .с.К.eV
оого: 02 66 36 00 04 05 7С 20 06 ED CA 39 07 07 SO 10 .те-.. mits.xf.
ооэо: ff 2В 74 со 00 00 5F CF 00 05 DO 5В АЕ 29 58 FO _I0.D[<OX0
0040: f6 АО 9Е 56 AF DF 20 А2 40 o-.v а «M
розо:'
ооео:
0070:
ooso: - t-.v- .-г
Рис. 12 Содержимое пакетов, перехваченных нарушителем (с включенным плагином)
Как видно из рисунка, поле данных пакета (начинающееся со смещения ООЗбЬ) уже не представляет собой открытые передаваемые сообщения, а является зашифрованными данными, при этом для абонентов этого сеанса связи картина не изменилась, что говорит о правильной работе плагина и верной синхронизации генераторов.
Проведено исследование зависимости скорости передачи от длины используемой последовательности. Для каждой длины последовательности (от 4 до 8 байт) проводилось 5 опытов — пересылка'файла размером в 1 Гбайт с одного компьютера на другой. Измерялось время, затраченное на эту операцию. Результаты измерений усреднялись, и вычислялась скорость
передачи данных по формуле (принимаем, что скорость передачи данных не изменяется во времени):
где V — объем переданных данных (в нашем случае 1024 Мб); t — время передачи данных.
В таблице 1 представлены значения времени передачи одного гигабайта информации и скорости передачи в зависимости от длины использованной ПСП, а также без использования плагина. Все измерения проводились на компьютерах с процессорами Intel Pentium Ш с тактовой частотой 1 ГГц, ОЗУ 265 Мб и сетью Fast Ethernet 100 Мбит.
Таблица 1
Значения времени передачи одного гигабайта информации и скорости передачи в зависимости от длины использованной ПСП
Длина ПСП, байт без шифрования 4 5 6 7 8
Время передачи 191 217 219 226 231
222
1 Гб, сек
Скорость передачи, Мб/сек 5.36 4.72 4.68 4.61 4.53 4.43
На рисунке 13 показана диаграмма зависимости скорости передачи от длины используемой ПСП, построенная по данным таблицы. Как видно из таблицы, скорость передачи слабо зависит от длины используемой для шифрования последовательности. Поэтому целесообразно использовать ПСП максимальной длины (8 байт), что обеспечит наибольшую криптостойкость. При этом снижение скорости передачи составит примерно 17 %, что является вполне приемлемым..
Необходимо отметить, что потеря скорости связана с мощностью процессора и, следовательно, может быть уменьшена благодаря использованию процессора с большей тактовой частотой. При замене побитого исключающего ИЛИ на более сложный алгоритм шифрования
20
увеличится нагрузка на центральный процессор, поэтому такую замену необходимо производить, имея более мощное оборудование, чем то, на котором проводились данные исследования.
6 00 -5.00 -
1
2 4.00 -3.00 2 00 -1 00 -0.00
Рис. 13 Диаграмма значении скорости передачи в зависимости отдлнны использованной ПСП
Основным недостатком плагина является сложность его настройки — ключ, начальная установка генератора, 1Р адреса компьютеров и другие параметры соединений хранятся в виде констант внутри кода, для их изменения необходима перекомпиляция плагина, что требует неоторых навыков программирования. Однако эта версия плагина является самой первой, и разрабатывалась только для иллюстрации возможностей применения генераторов ПСП для защиты информации. В дальнейшем планируется усовершенствование плагина, разработка его интерфейсной части, что сделает возможным его использование обычными пользователями.
Также необходима оптимизация алгоритмов по быстродействию, что должно уменьшить падение скорости передачи при использовании плагина.
Дополнительно могут быть произведены следующие усовершенствования:
1) использование более сложного алгоритма шифрования, чем простое побитовое исключающее ИЛИ (Х011);
2) модифицирование алгоритма генератора с добавлением дополнительных ключевых последовательностей, например — таблицы функционального преобразования, как было описано в главе 3.
3) шифрование трафика между несколькими (заданными списком) компьютерами;
без 1шфр. 4 5 6 7 8
Длина используемой ПСП, байт
4) избирательность шифрования — шифрование пакетов только между ТСР-портами с заданными значениями, если необходимо увеличение быстродействия;
5) введение таблиц начальных установок, приводящих к малому периоду повторения (глава 2), для увеличения качества генератора.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1. Проведен анализ различных типов генераторов последовательностей для оценки их применимости в области защиты информации. Рассмотрены характеристики генераторов псевдослучайных последовательностей, выбраны основные из них, позволяющие судить о возможности применения генератора в защите информации, выбраны количественные-оценки этих характеристик.
2. Предложена модель генератора псевдослучайных последовательностей с нелинейной обратной связью, доказана адекватность этой модели оригинальному алгоритму с помощью исследования характеристик модели, выработаны рекомендации по условиям и ограничениям его использования.
3. Исследованы способы модифицирования исходного алгоритма генератора для увеличения его секретности (криптостойкости), на построенной модели исследованы характеристики модифицированных генераторов псевдослучайных последовательностей, выработаны рекомендации по условиям и ограничениям их использования.
4. Исследованы усложненные алгоритмы генерации псевдослучайных последовательностей, основанные на оригинальном генераторе, исследованы их характеристики, выработаны рекомендации по условиям их использования в области защиты информации.
5. Разработан программный модуль и проведено экспериментальное исследование одного из способов применения генератора псевдослучайной последовательности в области защиты информации — шифрование передаваемого по ЛВС трафика, проведена оценка влияния шифрования на скорость передачи данных.
6. Программный . модуль, разработанный для проведения экспериментальных исследований, используется для шифрования передаваемых данных в локальной сети ОАО «Сибирьтелеком», регионального филиала «Электросвязь Омской области».
7. Материалы исследований используются при изучении дисциплин «Математические основы теории систем» и «Информационная безопасность и защита информации» в ОмГУПС.
ОСНОВНЫЕ РАБОТЫ, ОПУБЛИКОВАННЫЕ ПО ТЕМЕ ДИССЕРТАЦИИ
1. Головин Д. В., Шахов В. Г. Исследование устойчивости парольной защиты на компьютерной модели // Инфорадио - 2000, Омск, 2000.
2. Головин Д. В., Шахов В. Г. Исследование генератора псевдослучайной последовательности // Информационная безопасность - Юг России, Таганрог, 2000.
3. Головин Д. В., Шахов В. Г. Использование генератора ПСП для усиления безопасности информации в сетях Novell NetWare 4.x // ТранссибВУЗ-2000, Омск, 2000.
4. Головин Д. В., Шахов В. Г. Исследование возможности использования генератора ПСП при его модифицировании. //Материалы научно-практической конференции «Актуальные проблемы Транссиба на современном этапе», Новосибирск, 2001.-е. 151-152.
5. Головин Д. В., Шахов В. Г. Исследование возможности использования генератора псевдослучайной последовательности при его модифицировании // Материалы II Международной научно-практической конференции, часть б: «Компьютерные технологии в науке, производстве, социальных и экономических процессах», Новочеркасск, 2001. - с. 42-44.
6. Головин Д. В., Шахов В. Г. Исследование характеристик генератора псевдослучайной последовательности и его модифицируемости // Материалы международной научно-технической конференции «Информатика и проблемы телекоммуникаций», Новосибирск, 2002. - с. 96-98.
7. Головин Д. В., Шахов В. Г. Исследование возможности использования генератора псевдослучайной последовательности для реализации виртуальной защищенной сети. // Омский научный вестник, выпуск 18, март, 2002.-е. 149-155.
8. Головин Д. В., Шахов В. Г. Исследование характеристик генератора псевдослучайной последовательности и его модифицируемости. // Материалы VI международной конференции «Актуальные проблемы электронного приборостроения», том 4, Новосибирск, сентябрь 2002. -с. 142-143.
9. Головин Д. В., Шахов В. Г. Анализ использования генератора ПСП в информационных системах. // Тезисы докладов региональной научно-практической конференции «Вузы Сибири и Дальнего Востока Транссибу», Новосибирск, ноябрь 2002, - с. 100-103
Ю.Головин Д. В., Шахов В. Г. Способы применения генераторов псевдослучайной последовательности в информационной безопасности. // Материалы региональной научно-практической конференции «Проблемы
информационной безопасности и защиты информацию) / Тульский государственный университет. Тула, 2002. - с. 28-31.
Н.Головин Д. В. Применение генераторов псевдослучайной последовательности для защиты информации. // Тезисы докладов XXX межвузовской научной конференции студентов и аспирантов. — Самара: СамГАПС, 2003. - с. 107-108.
12.Головин Д. В., Шахов В. Г. Исследование возможности использования генераторов псевдослучайной последовательности для защиты информации. // Научный вестник Воронежской академии УВД России. Воронеж, 2003.
13.Головин Д. В. Способы применения генераторов псевдослучайной последовательности для защиты информации. // Сборник докладов IX Международной научно-практической конференции студентов, аспирантов и молодых ученых «Современные техника и технологии». - Томск, 2003. - с. 129-130.
14.Головин Д. В. Способы применения генераторов псевдослучайной последовательности для защиты информации. // Научный вестник Омской Академии МВД России. - Омск, 2003. - с. 24-25.
15.D.V. Golovin, V.G. Shahov. PSEUDO RANDOM NUMBERS GENERATOR EXAMINATION FOR INFORMATIONAL SECURITY. // Тезисы международной научно-технической конференции. - г. Жилина (Словакия), 2003.
Типография ОмГУПСа. 644046, г. Омск, пр. Маркса, 35. Тираж 100 экз. Заказ 865.
РНБ Русский фонд
2007-4
./'С?
Оглавление автор диссертации — кандидата технических наук Головин, Дмитрий Владимирович
Введение.
1. Типы генераторов последовательностей и их характеристики.
1.1 Типы генераторов последовательностей.
1.2 Характеристики генераторов псевдослучайных последовательностей.
1.3 Выводы по главе.
2. Построение модели генератора ПСП и его исследование.
2.1 Описание исследуемого генератора ПСП.
2.2 Построение модели генератора.
2.2.1 Распределение последовательностей.
2.2.2 Автокорреляционная функция.
2.2.3 Исследование влияния ключа генератора на ПСП.
2.2.4 Исследование периода повторения ПСП.
2.3 Выводы по главе.
3. Исследование возможности модифицирования генератора ПСП.
3.1 Изменение функционального преобразования/.
3.1.1 Изменение функционального преобразования с сохранением однозначности.
3.1.2 Изменение функционального преобразования без сохранения однозначности.
3.1.3 Исследование влияния нелинейности генератора на его характеристики.
3.1.4 Выводы по исследованию изменения таблицы функционального преобразования.
3.2 Изменение длины ключа и способа заполнения РГ2.
3.3 Исследование усложненных алгоритмов использования генератора.
3.3.1 Каскадное последовательное соединение двух генераторов.
3.3.2 Режим автогенератора.
3.3.3 Выводы по исследованию усложненных алгоритмов генерации.
3.4 Выводы по главе.
4. Практическое применение генераторов ПСП.
4.1 Способы применения генераторов псевдослучайной последовательности для защиты информации.
4.2 Пример практического использования генератора ПСП.
4.2.1 Постановка задачи.
4.2.2. Принцип разработки плагинов Outpost.
4.2.3 Описание алгоритмов работы плагина.
4.2.4 Результаты работы плагина.
4.2.5 Исследование влияния разработанного модуля на скорость передачи данных.
4.3 Выводы по главе.
Введение 2004 год, диссертация по радиотехнике и связи, Головин, Дмитрий Владимирович
В современном мире одной из главных основ жизнедеятельности человека является информация, часть которой является конфиденциальной, а потому наиболее ценной для отдельного человека или организации, и всегда найдутся люди, желающие завладеть этой информацией в корыстных целях или просто из любопытства. Сейчас существует множество способов защитить свою информацию, но и не меньше способов взлома стоит на вооружении у хакеров.
Особенно уязвимым местом для нарушения информационной безопасности являются сети передачи данных, так как нельзя гарантировать сохранность данных при проходе их через публичные среды (Интернет, телефонные линии, радиоканал). Поэтому информация, передаваемая по различным сетям передачи данных, особенно нуждается в защите.
Для решения задач защиты информации часто используются генераторы псевдослучайных последовательностей (ПСП): генерация гаммирующих последовательностей; формирование контрольных кодов (контрольных сумм, имитоприставок); формирования случайных запросов в криптографических протоколах выработки общего секретного ключа, разделения секрета, подбрасывания монеты, привязки к биту, аутентификации, электронной подписи; внесения неопределенности в работу защищаемых аппаратно-программных средств; внесения неопределенности в работу средств защиты; . формирования ключевой информации.
Необходимы способы исследования характеристик генераторов ПСП и сравнения между собой различных генераторов. Работа с оригинальными алгоритмами генерации требует значительных временных затрат на вычисления, поэтому необходимы построения моделей генераторов, позволяющие увеличить скорость расчетов. Также требуются количественные критерии, по которым можно было бы сравнить несколько генераторов ПСП.
В направлении исследований в области защиты информации работали многие зарубежные и отечественные ученые: В. С. Барсуков [5, 6, 7], В. А. Герасименко [13, 14], П. Д. Зегжда [39], Д. П. Зегжда [38], В. Жельников [36], А. В. Мельников [57], М. А. Иванов [41], С. П. Расторгуев [65], В. М. Фомичев [77, 78, 79], А.А. Малюк [14, 55, 56], К. Шеннон [84], Р. Л. Ривест [104, 105], А. Шамир [105, 106], Л. Эйдльман [105], Б. Шнайер [107, 85] и другие.
Научные школы в этой области существуют в Москве, Санкт-Петербурге, Томске, Новосибирске, Красноярске, Таганроге, Воронеже, Пензе, Екатеринбурге.
Целью работы является разработка принципов построения моделей генераторов псевдослучайных последовательностей и анализ с их помощью применимости генераторов в области защиты данных и усиления секретности.
Для достижения поставленной цели потребовалось решить следующие задачи.
1. Сравнение различных типов генераторов последовательностей, определения их пригодности для использования в области защиты информации.
2. Анализ характеристик генераторов ПСП, выбор наиболее важных характеристик для оценки пригодности генератора, а также количественных оценок характеристик для возможности сравнения различных генераторов по ним.
3. Построение модели генератора псевдослучайной последовательности, доказательство ее адекватности исходному алгоритму генерации путем исследования ее характеристик.
4. Исследование способов модифицирования оригинального генератора ПСП с целью увеличения его секретности, анализ характеристик модифицированных генераторов.
5. Исследование характеристик усложненных алгоритмов генерации, основанных на эталонном его образце, с целью увеличения секретности генератора и улучшения показателей.
6. Экспериментальная реализация методов защиты передаваемых данных с помощью генераторов ПСП, исследование влияния маскирования данных на скорость передачи.
Методы исследования. Исследования проведены с использованием теории конечных полей, алгебры множеств, булевых алгебр, теории подобия, математического моделирования, математической статистики.
Научная новизна.
1. Предложена новая модель генераторов псевдослучайных последовательностей, применимая также к другим блочным алгоритмам.
2. Впервые проведены исследования возможности модифицирования исходного алгоритма генерации с целью усиления его криптостойкости.
3. Проведены исследования усложненных алгоритмов генерации с целью улучшения показателей и секретности генератора.
4. Экспериментально исследовано влияние шифрования передаваемых данных на скорость передачи для алгоритма шифрования с помощью генератора ПСП.
Практическая полезность работы.
1. Предложен способ моделирования генераторов псевдослучайных последовательностей и других блочных алгоритмов для исследования их характеристик, обеспечивающий высокую скорость генерации всех возможных значений последовательности.
2. На основе результатов моделирования выработаны рекомендации по применению генераторов ПСП, разработчикам указаны «узкие места» исследуемого алгоритма.
3. Выработаны рекомендации по ограничениям и условиям использования модифицированных генераторов псевдослучайных последовательностей, позволившие обеспечить максимальную криптостойность алгоритмов генерации.
4. Программный модуль, разработанный для проведения экспериментальных исследований, используется для шифрования передаваемых данных в локальной сети ОАО «Сибирьтелеком», регионального филиала «Электросвязь Омской области».
5. Материалы исследований используются при изучении дисциплин «Математические основы теории систем» и «Информационная безопасность и защита информации» в ОмГУПС.
Основные положения работы докладывались на 9 конференциях, по теме диссертации опубликовано 6 статей, в том числе 3 статьи без соавторов, всего 15 работ.
Работа состоит из введения, четырёх глав, списка использованных источников из 107 наименований, 3 приложений. Основной текст изложен на 132 страницах, содержит 6 таблиц, 48 рисунков.
Основные положения, выносимые на защиту.
1. Проведен анализ различных типов генераторов последовательностей, их характеристик и применимости в области защиты информации, выбраны наиболее важные характеристики.
2. Выполнено построение модели генератора псевдослучайной последовательности, анализ ее адекватности оригинальному алгоритму генератора, на основании которой выработаны рекомендации по ограничениям в применении генератора.
3. На разработанной модели проведены исследования модифицированных и усложненных генераторов псевдослучайных последовательностей с увеличенной секретностью, на основании которых выработаны условия и ограничения применения модифицированных и усложненных генераторов ПСП.
4. Разработан программный модуль и проведено экспериментальное исследование одного из способов применения генератора ПСП — шифрование передаваемых данных по локальной вычислительной сети.
Заключение диссертация на тему "Повышение защищенности информации в системах передачи данных с использованием генераторов псевдослучайных последовательностей"
4.3 Выводы по главе
1. Рассмотрены способы использования генераторов ПСП в информационной безопасности, рассмотрены сложности их использования.
2. Разработан плагин для персонального файрвола Outpost 2.0 фирмы
Agnitum, чем была проиллюстрирована практическая сторона применения
103 генераторов ПСП для защиты информации. Разработанный плагин шифрует весь ТСР-трафик между двумя компьютерами с заданными 1Р-адресами, используя генератор псевдослучайных последовательностей для получения гаммы.
3. Проведено исследование влияния плагина на скорость передачи данных с целью определения приемлемости потери в скорости. Можно утверждать, что скорость передачи снижается примерно на 17 % и слабо зависит от длины используемой последовательности, поэтому рекомендовано использовать ПСП максимальной длины — 8 байт, что обеспечит наиболее высокую криптостойкость.
Заключение
1. Проведен анализ различных типов генераторов последовательностей для оценки их применимости в области защиты информации. Рассмотрены характеристики генераторов псевдослучайных последовательностей, выбраны основные из них, позволяющие судить о возможности применения генератора в защите информации, выбраны количественные оценки этих характеристик.
2. Предложена модель генератора псевдослучайных последовательностей с нелинейной обратной связью, доказана адекватность этой модели оригинальному алгоритму с помощью исследования характеристик модели, выработаны рекомендации по условиям и ограничениям его использования.
3. Исследованы способы модифицирования исходного алгоритма генератора для увеличения его секретности (криптостойкости), на построенной модели исследованы характеристики модифицированных генераторов псевдослучайных последовательностей, выработаны рекомендации по условиям и ограничениям их использования.
4. Исследованы усложненные алгоритмы генерации псевдослучайных последовательностей, основанные на оригинальном генераторе, исследованы их характеристики, выработаны рекомендации по условиям их использования в области защиты информации.
5. Разработан программный модуль и проведено экспериментальное исследование одного из способов применения генератора псевдослучайной последовательности в области защиты информации — шифрование передаваемого по ЛВС трафика, проведена оценка влияния шифрования на скорость передачи данных.
6. Программный модуль, разработанный для проведения экспериментальных исследований, используется для шифрования передаваемых данных в локальной сети ОАО «Сибирьтелеком», регионального филиала «Электросвязь Омской области».
7. Материалы исследований используются при изучении дисциплин «Математические основы теории систем» и «Информационная безопасность и защита информации» в ОмГУПС.
Библиография Головин, Дмитрий Владимирович, диссертация по теме Системы, сети и устройства телекоммуникаций
1. Алексеев А.И., Шереметьев А.Г., Тузов Г.И., Глазов В.И. Теория и применение псевдослучайных сигналов. М., Наука, 1969.
2. Алферов А., Зубов А., Кузьмин А., Черемушкин А. Основы криптографии. Учебное пособие. М.: Гелиос АРВ, 2002. - 480 с.
3. Андрианов В.И., Бородин В.А., Соколов В.А. «Шпионские штучки» и устройства для защиты объектов и информации. СПб.: Лань, 1996.-272с.
4. Бабаш А. В., Шанкин Г. П. Криптография. / Под ред. В. П. Шерстюка, Э. А. Пременко. -М.: СОЛОН-Р, 2002. 512 с.
5. Барсуков B.C. Обеспечение информационной безопасности / Технологии электронных коммуникаций, т.63. М.: Эко-Трендз, 1996. -93с. .
6. Барсуков B.C., Водолазский В.В. Интегральная безопасность информационно-вычислительных и телекоммуникационных сетей. 41 / Технологии электронных коммуникаций, т.34. М.: Эко-Трендз, 1993. -145с.
7. Барсуков B.C., Дворянкин C.B., Шеремет П.А. Безопасность связи в системах телекоммуникаций / Технологии электронных коммуникаций, т.20. М.: Эко-Трендз, 1992. - 123с.
8. Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security. M.: Бином, 2002. - 384 с.
9. Браун С. Виртуальные частные сети. М.: Лори, 2001. - 480 с.
10. Брауэр В. Введение в теорию конечных автоматов. М.: Радио и связь, 1987.
11. Варфоломеев А. А., Жуков А. Е. и др. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М.: МИФИ, 1998.
12. Волобуев И. Исследование возможностей перенаправления пакетов в протоколах ARP and ICMP (http://infocity.kiev.ua/hack/content/hackl38.phtml?id=1796)
13. Герасименко В.А. Защита информации в автоматизированных системах обработки данных, т. 1,2. М.: Энергоатомиздат, 1994.
14. Герасименко В.А., Малюк А.А. Основы защиты информации. -М.: МИФИ, 1997.-538с.
15. Гилл А. Введение в теорию конечных автоматов. М.: Наука, 1966.
16. Глушаков С., Жакин И., Хачиров Т. Математическое моделирование. Mathcad 2000. Matlab 5. М.: ACT, 2001. - 524 с.
17. Гмурман В. Е. Теория вероятностей и математическая статистика: Учеб. пособие/ В. Е. Гмурман. М.: Высшая школа, 1998. - 479 с.
18. Головин Д. В. Применение генераторов псевдослучайной последовательности для защиты информации. // Тезисы докладов XXX межвузовской научной конференции студентов и аспирантов. Самара: СамГАПС, 2003. с. 107-108.
19. Головин Д. В. Способы применения генераторов псевдослучайной последовательности для защиты информации. // Научный вестник Омской Академии МВД России. Омск, 2003. - с. 24-25
20. Головин Д. В., Шахов В. Г. Анализ использования генератора ПСП в информационных системах. // Тезисы докладов региональной научно-практической конференции «Вузы Сибири и Дальнего Востока Транссибу», Новосибирск, ноябрь 2002. с. 100-103
21. Головин Д. В., Шахов В. Г. Использование генератора ПСП для усиления безопасности информации в сетях Novell NetWare 4.x // ТранссибВУ32000, Омск, 2000.
22. Головин Д. В., Шахов В. Г. Исследование возможности использования генератора ПСП при его модифицировании. //Материалы научно-практической конференции «Актуальные проблемы Транссиба на современном этапе», Новосибирск, 2001. с. 151-152.
23. Головин Д. В., Шахов В. Г. Исследование возможности использования генератора псевдослучайной последовательности для реализации виртуальной защищенной сети. // Омский научный вестник, выпуск 18, март, 2002. с. 149-155
24. Головин Д. В., Шахов В. Г. Исследование возможности использования генераторов псевдослучайной последовательности для защиты информации. // Научный вестник Воронежской академии УВД России. Воронеж, 2003.
25. Головин Д. В., Шахов В. Г. Исследование генератора псевдослучайной последовательности // Информационная безопасность -Юг России, Таганрог, 2000.
26. Головин Д. В., Шахов В. Г. Исследование устойчивости парольной защиты на компьютерной модели // Инфорадио 2000, Омск, 2000.
27. Головин Д. В., Шахов В. Г. Исследование характеристик генератора псевдослучайной последовательности и его модифицируемости // Материалы международной научнотехнической конференции «Информатика и проблемы телекоммуникаций», Новосибирск, 2002. -с. 96-98.
28. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
29. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996. 266с.
30. Диффи У., Хеллман М.Э. Защищенность и имитостойкость. Введение в криптографию. ТИИЭР, 1997, №3.
31. Жарков В. Visual С++ на практике. М.: Лаборатория Базовых Знаний, 2001.-424 с.
32. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996.-336 с.
33. Запечников С. Основы построения виртуальных частных сетей : Учебное пособие для ВУЗов. М.: Горячая линия-Телеком, 2003. - 249 с.
34. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных системах. М.: Горячая линия, 2000. - 452с.
35. Зегжда П.Д. Способы защиты информации. М.: Яхтсмен, 1996. -234с.'
36. Зубков С. В. Assembler. Для DOS, Windows и Unix. М.: «ДМК», 1999.
37. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001. - 368 с.
38. Касперски К. Техника сетевых атак. Приемы противодействия. Том 1.-М.: СОЛОН-Р, 2001.-396 с.
39. Кнут Д. Искуство программирования для ЭВМ Т.1 Основные алгоритмы. М.: Мир, 1978.
40. Кнут Д. Искуство программирования для ЭВМ Т.2 Получисленные алгоритмы. М.: Мир, 1978.
41. Кнут Д. Искуство программирования для ЭВМ Т.З Сортировка и поиск. М.: Мир, 1978.
42. Компьютерные сети. Принципы, технологии, протоколы./ В. Г. Олифер, Н. А. Олифер. СПб.: Издательство «Питер», 2000.
43. Корн Г., Корн Т., Справочник по математике: определения, теоремы, формулы. М.: Наука, 1970.
44. Кострикин А. И. Введение в алгебру. Основы алгебры: Учебник для вузов. М.: Физматлит, 1994. - 320 с.
45. Костромин В. Виртуальный компьютер: обмен данными с реальным миром. // Открытые системы. -№11.- 2001.
46. Куличенко В.А. Моделирование криптоалгоритмов на примере стандарта DES. Автореферат диссертации к.т.н. Омск, 1999. 20 с.
47. Куличенко В.А., Шахов В.Г. Компьютерное моделирование криптоалгоритмов и прикладные задачи, решаемые на моделях // Труды научно-технической конференции "Методы и технические средства обеспечения безопасности информации". СПб, 1999.
48. Леонов Д., Семьянов П., Медведовский И. Атака на Internet. M.: ДМК, 2000. - 336 с.
49. Лидл Р., Нидеррайтер Г. Конечные поля. В 2-х т. М.: Мир, 1988
50. Макаров Е. Инженерные расчеты в MathCAD. СПб.: Питер, 2003. - 448 с.
51. Малюк А., Пазизин С., Погожин Н. Введение в защиту информации в автоматизированных схемах. М.: Горячая Линия -Телеком, 2001.- 148 с.
52. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. М.: Горячая линия-Телеком, 2000.
53. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электронинформ, 1999. 402 с.
54. Нога М. TCP/IP. Иллюстрированный учебник. М.: ДМК, 2001. -480 с.
55. Норткат С., Купер М., Фирноу М., Фредерик К. Анализ типовых нарушений безопасности в сетях. М.: Вильяме, 2001 г. - 464 с.
56. Оглтри Т. Firewalls. Практическое применение межсетевых экранов. М.: ДМК, 2001. - 400 с.
57. Остерлох X. TCP/IP. Семейство протоколов передачи данных в сетях компьютеров. М.: ДиаСофт, 2002. - 576 с.
58. Очков В. Ф. Mathcad 7 Pro для студентов и инженеров. М.: КомпьютерПресс, 1998. - 384 с.
59. Петров А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. - 448 с.
60. Пильщиков В. Assembler. M.: Диалог МИФИ, 1999. - 288 с.
61. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. м.: Яхтсмен, 1993. - 237 с.
62. Рекомендации по выбору файрвола (http://slt.hlO.ru/proj/osb.php).
63. Самарский А., Михайлов А. Математическое моделирование: Идеи. Методы. Примеры. М.: Физматлит, 2001. - 320 с.
64. Семененко М. Введение в математическое моделирование. М.: COJIOH-P, 2002. - 112 с.
65. Семенов Ю. А. Протоколы Internet. Энциклопедия. М.: Горячая Линия - Телеком, 2001. - 1100 с.
66. Сергиенко А. Цифровая обработка сигналов. СПб.: Питер, 2002. - 608 с.
67. Соколов А., Шаньгин В. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК, 2002. - 656 с.
68. Солдатов В. Программирование драйверов для Windows. М.: Бином, 2003.-432 с.
69. Сорокина С., Щербаков А. Программирование драйверов и систем безопасности. Спб.: BHV-СПб, 2001. - 256 с.
70. Стивене У. Протоколы TCP/IP. В подлиннике. СПб.: BHV-СПб, 2003. - 672 с.
71. Столлингс В. Основы защиты сетей. Приложения и стандарты. — М.: Вильяме, 2002 432 с.
72. Уингоу С., Шеферд Д., Круглински Д. Программирование на Visual С++ 6.0 для профессионалов. СПб.: Питер, 2000. - 854 с.
73. Фомичев В. М. Дискретная математика и криптология. Курс лекций / Под общ. ред. д-ра физ.-мат. н. Н. Д. Подуфалова. М.: Диалог-МИФИ, 2003.-400 с.
74. Фомичев В. М. Информационная безопасность: Математические основы криптологии. М.: МИФИ, 1995.
75. Фомичев В. М. Симметричные криптосистемы. Краткий обзор основ криптологии для шифрсистем с секретным ключом. М.: МИФИ, 1995.
76. Хоффман Л.Д. Современные методы защиты информации. М.: Советское радио, 1980. - 264с.
77. Черняк А. Высшая математика на базе Mathcad. Общий курс. -СПб.: BHV-Санкт-Петербург, 2002. 608 с.
78. Чмора А.Л. Современная прикладная криптография. М.: Гелиос АРВ, 2001.-256 е.: ил.
79. Шеннон К. Теории связив секретных системах // Работы по теории информации и кибернетике. М.: Иностранная лит., 1963.
80. Шнайер Б. Прикладная криптография. 2-е издание (http:/^eda.stup^c.ru/psf/ziss/wmaster/books/security/crypto/3/index.html, 16.01.2001).
81. Щербаков А. Введение в теорию и практику компьютерной безопасности. М.: Нолидж, 1999. - 352 с.
82. Щербаков А., Домашев А. Прикладная криптография. М.: Русская Редакция, 2002. - 416 с.
83. Юров В.И. Assembler. СПб.: Питер, 2000. - 637 с.
84. Яблонский С. В. Введение в дискретную математику. М.: Наука, 1979.
85. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта: Учеб. Для ВУЗов ж.-д. транспорта / Под ред. В.В. Яковлева. -М.: УМКМПС России, 2001.
86. Янг М. Visual С++ 6. Полное руководство. Киев: BHV-Киев, 2000. - 1056 с.
87. Ященко В. В. Введение в криптографию / Под ред. В. В. Ященко. М.: МЦНМО ЧеРо, 1998.
88. Anderson R. J. On Fibbonacci Keystream Generators. K. U. Leuven Workshop on Cryptographic Algorithms, Springer-Verlag, 1995.
89. Bernasconi J. Gunther C. G. Analysis od a nonlinear feedforward logic for binary sequence generators. BBC Tech. Rep., 1985.
90. Coppersmith D., Krawczyk H., Mansour Y. The shrinking generator., In D. R. Advances in Cryptology CRYPTO'93 New York: Springer-Verlag, 1994.
91. Fluke Networks (http://www.flukenetworks.ru)
92. Golomb S. W. Shift register sequences, San Francisco: Holden Day, 1967.
93. Golovin D.V., Shahov V.G. PSEUDO RANDOM NUMBERS GENERATOR EXAMINATION FOR INFORMATIONAL SECURITY. // Тезисы международной научно-технической конференции. -Жилина (Словакия), 2003.
94. Konheim A. Cryptography, a primer. J. Wiley & sons, 1985.
95. Microsoft Corp. Web-site (http://www.microsoft.com)
96. Microsoft Windows 2000 Drivers Development Kit (http://www.microsoft.com).
97. Needham R. M., Schroeder M. Using encryption for authentication in large networks of computers // Comm. Of the ACM, 1978.
98. Outpost Plugin SDK (http://www.agnitum.ru).
99. Rivest R. L. Cryptography. Handbook of theoretical computer science. 1990.
100. Rivest R. L., Shamir A., Adleman L. A method for Obtaining Digital Signatures and Public-Key Cryptosystems // Comm. Of the ACM, 1978.
101. Shamir A. How to share a secret // Comm. of the ACM, 1979.
102. Shnier B. Applied cryptography, second edition: protocols, algorithms and source code in C. J. Wiley & sons, Inc. 1996.
-
Похожие работы
- Теория и методы псевдослучайного функционального контроля дискретных устройств
- Разработка и исследование многомерных генераторов равномерно распределенных псевдослучайных векторов, основанных на представлении данных в алгебраических полях
- Генераторы случайных и псевдослучайных чисел для статистического моделирования и защиты информации
- Модель скрытой передачи информации для дискретных каналов с повышенным уровнем помех
- Разработка и исследование алгоритмов генерации псевдослучайных последовательностей для компьютерных систем ответственного назначения
-
- Теоретические основы радиотехники
- Системы и устройства передачи информации по каналам связи
- Радиотехника, в том числе системы и устройства телевидения
- Антенны, СВЧ устройства и их технологии
- Вакуумная и газоразрядная электроника, включая материалы, технологию и специальное оборудование
- Системы, сети и устройства телекоммуникаций
- Радиолокация и радионавигация
- Механизация и автоматизация предприятий и средств связи (по отраслям)
- Радиотехнические и телевизионные системы и устройства
- Оптические системы локации, связи и обработки информации
- Радиотехнические системы специального назначения, включая технику СВЧ и технологию их производства