автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Программные алгоритмы защиты информации на основе управляемых перестановок

кандидата технических наук
Молдовяну, Петр Андреевич
город
Санкт-Петербург
год
2004
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Программные алгоритмы защиты информации на основе управляемых перестановок»

Автореферат диссертации по теме "Программные алгоритмы защиты информации на основе управляемых перестановок"

На правах рукописи

Молдовяну Петр Андреевич

ПРОГРАММНЫЕ АЛГОРИТМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК

Специальность 05.13.19 Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург 2004

УДК.681.3.51.3

Работа выполнена на кафедре «Безопасные информационные технологии» Санкт-Петербургского государственного университета информационных технологий, механики и оптики

Научный руководитель: доктор технических наук

Официальные оппоненты: доктор технических наук, профессор

Ведущая организация: Санкт-Петербургский институт информатики

Защита состоится _29 июня 2004 г. в 15 часов 50 мин на заседании диссертационного совета Д.212.227.05 при Санкт-Петербургском государственном университете информационных технологий, механики и оптики по адресу:

197101, Санкт-Петербург, Саблинская ул. 14. С диссертацией можно ознакомиться в библиотеке института.

Еремеев Михаил Алексеевич

Осовецкий Леонид Георгиевич

кандидат технических наук, доцент Синюк Александр Демьянович

и автоматизации Российской Академии наук

Автореферат разослан

мая 2004 г.

Ученый секретарь диссертационного совета Д.212.227.05

кандидат технических наук, доцент

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность. Высокие темпы роста объемов информации, циркулирующей, обрабатываемой и хранимой в компьютерных и телекоммуникационных системах создают благоприятные условия для противоправных действий в отношении электронной информации. Для решения задач информационной безопасности важнейшее значение приобретают программно-технические средства управления правами доступа к ресурсам информационно-вычислительных систем, обеспечивающие разграничение полномочий пользователей, вовлеченных в технологический процесс автоматизированной обработки информации. Эффективное управление доступом достигается широким применением криптографических преобразований, обеспечивающих аутентификацию и целостность информации, а также ее защиту от несанкционированного доступа. В настоящее время проблема информационной безопасности в информационно-вычислительных системах приобрела массовый характер. В связи с указанными факторами возрастает роль средств шифрования в качестве базового механизма защиты информации, использование которого существенно повышает уровень защищенности информации на всех этапах ее обработки. Применение механизма шифрования как элемента системы защиты приобрело в настоящее время выраженный технологический характер. Актуальность темы диссертационного исследования связана с широким применением компьютерных технологий в системах управления и обработки информации, что предопределяет важнейшую роль программных механизмов защиты, включая программные реализации криптографических алгоритмов.

Использование средств шифрования характеризуется массовостью их применения, разнообразием технологических условий применения, необходимостью сохранения высокой производительности информационной системы. Поэтому, при разработке криптографических алгоритмов необходимо обеспечить:

- криптографическую стойкость независимо от условий технологического применения, которые могут быть использованы для попытки несанкционированного доступа к информации;

- высокую скорость шифрования с целью минимизации снижения производительности информационных систем, функционирующих в реальном масштабе времени;

- экономичность их аппаратной и/или программной реализации.

Тема диссертационного исследования направлена на решение перечисленных задач в случае программной и микропрограммной реализации криптографических функций.

РОС НАЦИОНАЛЬНА« БИБЛИОТЕКА С.Пет*рв«г *-/_/

Целью работы является повышение производительности программных алгоритмов шифрования на основе метода встраивания новой команды универсального процессора.

В работе объектом исследования являются средства защиты информации в компьютерных и телекоммуникационных системах.

Предмет исследования, определяемый целью и объектом исследования, представляет собой алгоритмы криптографических преобразований, ориентированные на программную и микропрограммную реализацию.

Основные задачи, решаемые в работе. Для достижения поставленной цели в ходе диссертационного исследования решаются следующие задачи:

1. Обоснование и разработка конкретных вариантов схем реализации операционных узлов, обеспечивающих выполнение команды управляемой перестановки.

2. Разработка переключаемой команды управляемой перестановки, обеспечивающей возможность выполнения прямой и обратной управляемой перестановки с помощью одного операционного узла, что снизит схемотехническую сложность встраивания новой команды для криптографических применений, требующих выполнения прямого и обратного преобразования.

3. Разработка вариантов построения переключаемых блоков управляемых перестановок (БУП), как ядра переключаемой команды управляемой перестановки и исследование возможности построения переключаемых БУП различного порядка.

4. Исследование возможности реализации команды управляемых перестановок, ориентированных на универсальное применение, требующее выполнения специальных наперед заданных перестановок, и эффективность ее использования в качестве криптографического примитива.

5. Разработка конфигурируемой команды управляемых перестановок, ориентированной на эффективные криптографические и универсальные применения.

6. Оценка возможности реализации на основе команды управляемой перестановки скоростных программных криптоалгоритмов различного назначения, включая алгоритмы дискового шифрования и хэш-функции.

7. Разработка и анализ стойкости алгоритмов для микропрограммной реализации.

Используемые методы:

В диссертационной работе используются методы криптографии, дискретной математики, математической статистики, теории вероятностей, теории множеств.

Достоверность полученных результатов подтверждается математическими доказательствами, статистическими экспериментами, анализом стойкости предложенных алгоритмов криптографического преобразова-

ния, практическими разработками, сопоставлением с известными результатами по исследованию алгоритмов на основе управляемых перестановок, а также широкой апробацией в открытой печати и на научно-технических конференциях.

Научная новизна

1. Разработаны переключаемые БУП частных порядков, отличающиеся использованием симметричной топологии базовой перестановочной сети.

2. Разработан способ построения переключаемых БУП с «-битовым размером входа для основных значений порядка отличающийся использованием двух взаимно обратных БУП с «-битовым размером входа равным битов.

3. Доказана теорема удвоения порядка при рекурсивном построении БУП с «-битовым размером входа порядков А = 1,2,и/4, и/2.

4. Предложена архитектура универсальной команды управляемой перестановки, отличающаяся возможностью конфигурирования для обеспечения решения криптографических и универсальных задач.

5. Предложены управляемые сумматоры для расширения класса аппа-ратно-ориентированных переменных примитивов.

6. Показана эффективность применения команды управляемой перестановки для построения гибких криптосистем с алгоритмом непосредственного шифрования, зависящим от секретного ключа.

Практическая ценность полученных результатов состоит в разработке нового подхода к решению задачи защиты информации в автоматизированных системах, осуществляемой в масштабе реального времени, заключающегося во внедрении новой команды процессоров общего назначения, имеющей широкие возможности универсального применения.

Разработанная архитектура универсальной команды управляемой битовой перестановки может быть использована производителями микропроцессоров, для придания последним возможности существенного повышения производительности большого числа алгоритмов, использующих битовые перестановки, включая криптографические алгоритмы на основе битовых перестановок, зависящих от преобразуемых данных.

Конкретную практическую значимость имеют следующие, полученные результаты:

1. Выполнены оценки сложности реализации различных схемных решений по внедрению команды управляемой перестановки в универсальные процессоры и микроконтроллеры для размера входа равного 32 и 64 бит.

2. Разработаны скоростные алгоритмы для экономичной микропрограммной реализации, отличающиеся использованием команды управляемой перестановки, ориентированной на криптографические приложения.

3. Разработаны скоростные алгоритмы дискового и файлового шифрования, обеспечивающие преобразование данных в режиме времени близком к реальному, отличающиеся использованием команды управляемой перестановки.

Реализация результатов.

Предложенные способы шифрования использованы при выполнении НИОКР «Барьер» в НФ ФГУП НИИ «Вектор» - Специализированном центре программных систем «Спектр» и в учебном процессе СПГУИТМО.

Апробация работы

Научные положения обсуждались на международном симпозиуме «46th IEEE Midwest Symposium on Circuite and Systems» (Каир, Египет, 2730 декабря 2003), IV и V Санкт-Петербургских международных конференциях «Региональная информатика», научно-технических конференциях "Методы и техничнические средства обеспечения безопасности информации" (С-Петербург, 1996 и 1997 г.), Всеармейской научно-практической конференции «Инновационная деятельность в Вооруженных силах Российской Федерации» (С-Петербург, 2003 г.), Всероссийской научно-методической конференции «Телематика'97»' (С-Петербург, 1997), научно-технической конференции «Новые информационные технологии в региональной инфраструктуре» (Астрахань, 1997 г.) и были опубликованы в журналах «Вопросы защиты информации», «Безопасность информационных технологий», «Управляющие системы и машины» и «Computer Science Journal of Moldova».

Научные результаты, выносимые на защиту:

1. Переключаемые управляемые перестановки, отличающиеся использованием симметричной топологии, обеспечивают разработку стойких скоростных алгоритмов для микропрограммной реализации.

2. Способ рекурсивного построения управляемых операционных блоков, отличающийся использованием двух взаимно обратных БУП с половинным размером входа равным п, реализует экономичное построение переключаемых БУП порядков

3. Схемы реализации команды управляемой битовой перестановки, отличающиеся возможностью конфигурирования и переключения, позволяют разработать скоростные алгоритмы шифрования и хэширования для программной реализации и являются перспективными для встраивания в систему команд универсального процессора.

Публикации: основной материал опубликован в 23 печатных работах, среди которых 8 статей, 9 докладов и тезисов докладов, 6 патентов.

Структура работы: диссертация состоит из введения, 4 глав с выводами по каждой из них, заключения, списка литературы и приложения. Она изложена на 143 страницах машинописного текста, включает 30 рисунков, 10 таблиц и список литературы из 83 наименований.

СОДЕРЖАНИЕ РАБОТЫ

Во введении показана актуальность темы диссертации, сформулированы цели и задачи диссертационного исследования, раскрыта научная новизна и практическая значимость полученных результатов.

В первой главе рассматриваются проблемы, связанные с защитой информации в автоматизированных системах и роль криптографических преобразований для обеспечения информационной безопасности. Рассматриваются различные подходы к построению шифров, удовлетворяющих возрастающим технологическим требованиям их практического применения. Особое внимание уделено подходу, основанному на использовании операций преобразования, зависящих от преобразуемых данных, в частности шифрам, основанным на управляемых битовых перестановках. Подчеркиваются достоинства и недостатки последних при различных вариантах реализации.

В результате проведенного анализа существующих подходов к разработке шифров для различных вариантов реализации делается вывод, что подход, основанный на использовании управляемых преобразований представляет собой весьма перспективное направление создания аппаратных шифров массового применения для защиты информации в компьютерных и телекоммуникационных системах. При этом управляемые перестановки представляются как один из наиболее эффективных переменных криптографических примитивов. Возможность эффективной аппаратной реализации операционных блоков управляемых перестановок (БУП) делает данную операцию кандидатом на встраивание в систему стандартных команд универсального процессора. Однако заявленные в литературе оценки возрастания производительности программных шифров (на 100-200%) за счет использования новой команды не подтверждены разработкой конкретных алгоритмов. Кроме того, предложенная команда не была проработана в плане конструирования и исследования конкретных вариантов построения операционных узлов для реализации такой команды.

Остался без должного внимания также вопрос о возможностях применения новой команды для решения некриптографических задач требующих реализации битовых перестановок конкретного типа. Не выполнен анализ особенностей реализации указанных вариантов новой команды и не исследована возможность построения конфигурируемой команды управляемой перестановки (КУП). Не проведен анализ особенностей встраивания КУП в универсальные процессоры и микроконтроллеры специального назначения. На основе выводов, сделанных в результате изучения известной научно-технической литературы, формулируется цель и задачи диссертационного исследования.

Во второй главе рассматривается структура КУП и ее применение в синтезе скоростных программных шифров. БУП с п-битовыми входом и выходом и да-битовым управляющим входом обозначается как Р„/т. Практический интерес представляют БУП со слоистой структурой (рис. 1). Двоичный вектор, определяющий конкретный вариант выполняемой перестановки, будем называть управляющим и записывать в виде последовательности битов И=(У[,У2,...,Ут), где возрастание индексов соответствует возрастанию старшинства двоичных разрядов при интерпретации Vдвоичным числом. В таких БУП можно выделить активные слои (АС), каждый из которых представляет собой параллельно включенных переключающих элементов Р^. Выходы предыдущего АС соединены со входами последующего АС в соответствии с некоторой фиксированной перестановкой п. Набор используемых фиксированных коммутаций где - число активных слоев в данном БУП, определяет тип слоистого БУП и его свойства.

.юен о ^и г1"'

Для любого БУП Р„/т легко может быть построен БУП Р"'„/т обратный

первому. В общем случае блоки и могут быть записаны в

виде следующих двух суперпозиций:

где Ь - активный слой, V— (Кь К,) и для всех ¡= 1,.1-ый активный слой управляется двоичным вектором

*1 Х2 1_±

гт

У\ У2

у = 0

V = 1

•(И)

■ (К)

Р2/1

гт

VI

2/1

а

|*Я-1|*Я

Рал «

У„/2

Фиксированная перестановка

1 \ Ул/2+1 4---- 1 , ; 1

Р2/1 1*2/1 Р2/1 «

• | • • • ! ? * ▼

Фиксированная перестановка. 717 1 .4-1

а)

Р2/1 К

Ут-Ы2+1

ЕТ

Рт К

ГТ

Ут-пП+2

гп

УЗ >'4 б)

Рис. 1. Элементарный переключатель Ргл (а) и структура БУП (б)

РУт

2/1 «........

^УпЛУп

Элементарные блоки Ргл пронумерованы слева направо и сверху вниз для БУП Р^л/д и слева направо и снизу вверх для БУП (Р"'/^л/т. Причем /-

ый бит управляющего вектора соединен с ьым элементарным блоком как для прямого, так и для обратного БУП. На рис. 2 показаны взаимно обратные БУП, используемые как внутренние элементы более сложных блоков Р32/96И Р"'32/96 (рис. 3). Структура двух последних БУП может быть использована для эффективной реализации новой операции Р^^згш Для включения в состав стандартных команд процессора. Операция Р^згт управляется двумя параметрами е и Ь. Значение 32-битового двоичного вектора Ь задает выбор текущей модификации перестановки, а однобитовый параметр е устанавливает режим преобразования. Операционный блок, реализующий такую команду, показан на рис. 4.

Рис. 3. Структура БУП Р32д>б (а) и Р32/9б (6)

Данный операционный блок включает узел расширения, реализуемый с помощью одного активного слоя, включающего 48 элементарных переключателей и узел фиксированной коммутации Е, обеспечивающий со-

единение каждого бита двоичного вектора L с тремя различными битами 96-битового двоичного вектора V. Благодаря использованию дополнительного АС (см. рис. 4а), осуществляющего переключение 16-битовых компонентов У/ управляющего вектора У=(У\,Уг,—, У^), рассматриваемый операционный блок реализует либо прямую управляемую перестановку (если установлено значение бита режима преобразования е=0), либо обратную управляемую перестановку (при е=1). Действительно, при е=0 УНУиУг,-, Ув), а при е=1 имеем У=(У6,У5>..., У,).

При использовании БУП в синтезе программных шифров вектор V формируется в зависимости от некоторого 32-битового подблока данных где каждый из битов определяет несколько различ-

ных битов V. Для определения соответствия между битами двоичного вектора L и битами У1,У2,...,У96, которое задается узлом фиксированной коммутации Е, целесообразно руководствоваться следующим критерием: для всех возможных значений Ь пути перемещения входных битов в выходные позиции не должны проходить через два или более элементарных переключателя, управляемых одним и тем же битом двоичного вектора Ь.

Рис. 4. Блок переключения управляющего вектора Р(е)9б/1 (а) и операционный блок, реализующий КУП Р^зг/зг (б)

При аппаратной реализации элементарный переключатель реализуется с использованием не более 8 транзисторов, а операционный блок Р(*"е)зг/з2 -с использованием не более 1728 транзисторов, что не приводит к существенному усложнению схемотехнической реализации современных универсальных процессоров массового назначения при встраивании КУП в набор стандартных операций. При этом достигается увеличение скорости программных шифров в несколько раз (до 1 Гбит/с и более), что позволит решить ряд актуальных проблем при разработке систем компьютерной безо-

пасности, обеспечивающих защиту информации в реальном масштабе времени в современных высокопроизводительных автоматизированных системах. В следующем разделе приводится скоростной алгоритм шифрования, ориентированный на программную реализацию и использующий команду Р^зглг-

Используя гипотетическую команду КУП, был разработан ряд шифров и дана оценка их стойкости. Например, для программной и микропрограммной реализации предложены 64-битовые итеративные шифры СоЬга-8128, СоЬга-Б64а и СоЬга-Б64Ь с ключом К, представляющим собой конкатенацию 32-битовых подключей К,: К,={К\,К2,К^,К^. Преобразуемый блок данных разбивается на два 32-битовые подблоки А, В, Си В, над которыми выполняются Ъ раундов шифрования. Особенностью алгоритмов СоЬга-Б64а и СоЬга-Б64Ь является наличие конечного преобразования, несмотря на то, что начальное преобразование не используется. Зашифрование и расшифрование выполняются с использованием одного и того же алгоритма. Смена режима преобразования обеспечивается изменением очередности использования подключей и инвертированием бита е режима шифрования (е=0 - зашифрование, е=1 - расшифрование). В качестве раундо-вых подключей используются подключи выбираемые в зави-

симости от значения бита е и номера раунда.

Процедуры раундового преобразования указанных выше алгоритмов представлены на рис. 5 и 6.

Шифр СОБКА-Б64а включает 16 раундов и описывается алгоритмом:

1. Установить счетчик раундов у- 1 и режим шифрования е=0 или е= 1.

2. Выполнить преобразование:

3. Переставить подблоки данных

4. Прирастить счетчик1. Если/<16, то перейти к шагу 2.

5. Выполнить преобразование: (1,/?):= Сгур^(£,Л).

6. Выполнить преобразование:

Рис. 5. Процедура Cryptw в шифрах Cobra-F64a (а) и Cobra-F64b(6)

ЕЭ«—EEED*—"

- / ► 32 32

Шифр COBRA-F64b включает 20 раундов и описывается алгоритмом: 1. Установить счетчик раундов j = 1 и режим шифрования е=0 или е=1. Выполнить преобразование: (А, В):= Crypt^( А, В). Переставить подблоки данных L и R: L <-» R. Прирастить счетчик j:=j+ 1. Если j < 20, то перейти к шагу 2. Выполнить преобразование: (А, В):= Cryptw( А, В). Выполнить конечное преобразование:

Для программной реализации предложен 128-битовый шифр ^^^^128, описываемый следующим алгоритмом:

1. Выполнить начальное преобразование:

{(А,В,С,О) := (ЛФ0Ле), ВФ02<1-<>, С©й°'ЯФбЛ'>)}.

2. Для_/ = 1 ... 12 выполнить раундовое преобразование: {(А,В,С,й) := Сгур^(ЛДС,£>); (А,В,С,О) := (ВЛДС)}.

3. Выполнить конечное преобразование: С,£>) := Сгур^(Л,.б,С,0);

(ЛДС,Я):= (А Фсе О® ел-з(2,))}.

Исследование стойкости шифров COBRA-F64a и COBRA-F64b к дифференциальному криптоанализу показало, что наибольшую вероятность имеют дифференциальные характеристики с разностями, включающими один активный бит. Лучшими найденными характеристиками являются трехраундовая для (а) и двухраундовая для (б). Для шифра (а) однобитовая разность проходит три раунда с вероятностью менее р,(3)=2"21, а двена-

_ т84

дцать раундов с вероятностью менее р,(13) = 2' . Для шифра (б) однобито

вая разность проходит два раунда с вероятностью менее ре(2) = 2* , а во-

_ т!08

семнадцать раундов - с вероятностью менее />б(18) = 2" . Значения р,(12)

и />б(18) значительно меньше вероятности появления рассмотренных разностей в случае случайного шифра (р = 2332"64 = 2'59), что позволяет сделать вывод о стойкости данных шифров к дифференциальному криптоанализу.

В третьей главе приводятся результаты синтеза различных типов архитектур КУП, развивающих рассмотренную в главе 2 простейшую структуру этой команды. Для усиления мотивировки встраивания КУП разрабатывается архитектура универсальной команды, обеспечивающей осуществление как динамически изменяющихся перестановок, так и произвольных заранее заданных. При этом достигается низкая сложность схемотехнической реализации КУП и высокое быстродействие. При проектировании универсальных КУП разрабатываются переконфигурируемые (переключаемые) БУП разных порядков (рис. 7). При этом доказывается и используется теорема удвоения порядка при рекурсивном построении БУП: Теорема. Блок Р2п2т+2п построенный в соответствии с рекурсивной схемой на основе двух блоков Р'п,т и Р"„,т каждый из которых имеет порядок 1 <Л <п, является блоком порядка 2h.

Наиболее важные случаи криптографических применений БУП относятся к использованию блоков Р(е)з2/9б> Рз2/1*4» Р^м/192 и Р^64/352> имеющих симметричную топологию. На рис. 8 показана схема переключаемого

БУП, основой которого является БУП с симметричной топологией Р„/т,

который представлен в виде суперпозиции прямой перестановки !?„/„•,

фиксированной перестановочной инволюции и обратной перестановки

-1 -I

Р пт!- Рп'т. = Р^т-* Р пт'- Блоки Р32/9б и Рб4/192 не обладают максимальным

порядком, поэтому они могут быть применены в основном для синтеза криптоалгоритмов. В этом случае рассматриваемый узел (см. рис. 9) может быть дополнен блоком расширения, реализуемым в виде простой разводки проводников, на вход которого может быть подано значение управляющего «-битового подблока данных, которое будет преобразовано блоком расширения в управляющий вектор

Рис. 8. Схематическое представление узла переключаемых управляемых перестановок на основе БУП с симметричной топологией

Эта схема построения КУП может быть расширена на случай применения симметричного блока максимального порядка в качестве блока Известно, что суперпозиция двух взаимно обратных БУП первого порядка, управляемых независимыми двоичными векторами, формирует результирующий блок максимального порядка. Следовательно в указанной выше

Р,„т - БУП с симметричной топологией; тт'_

Вход

Выход

Рис. 9. КУП для криптографических приложений

схеме блоки ¥„/„• и Р лт должны быть блоками первого порядка, а фиксированная перестановочная инволюция должна представлять собой тождественное преобразование. В этом случае мы будем иметь КУП на основе переключаемого БУП максимального порядка. В этом варианте входной сигнал проходит число активных слоев равное

Реализация блока максимального порядка с числом слоев равным 21о£2Л—1 также имеет симметричную топологою, поэтому существет более экономичный вариант реализации универсальной команды, в котором

блоки и

-I

не являются блоками первого порядка, но между ними

расположен дополнительный активный слой Ь. Между указанным активным слоем и БУП Р„'т' и Р п>т'расположены фиксированные перестановки Ил и я/1, такие, что две следующие суперпозиции Рп>т- • Щ • Ь и Ь • 7Г4"1 • Р п/т представляют собой взаимно обратные блоки первого порядка. В этом случае блок транспозиции управляющих векторов и У2 упрощается, поскольку компонента Удоп управляющего вектора, соответствующая центральному активному слою L, остается без изменений при выполнении прямой и обратной перестановки максимального порядка. При построении КУП, ориентированной на универсальные приложения мы будем полагать, что применяется более экономичная реализация переключаемого БУП максимального порядка, представленная на рис. 10.

Использование такого блока максимального порядка имеет принципиальное значение для построения КУП универсального типа. В этом случае вместо блока расширения требуется использовать сдвиговый регистр, предназначенный для ввода и хранения значений управляющих векторов с произвольными значениями (в предыдущей схеме не все значения управляющих векторов могли быть поданы на управляющий вход блока Ввиду того, что шина данных (п = 32 или 64) имеет разрядность существенно меньше, чем разрядность управляющего вектора (т = 144 или 352),

то для ввода управляющего вектора в регистр R потребуется потребуется < осуществить пять или шесть шагов записи достаточно длинного управляющего значения. Для обратных перестановок можно вычислить соответствующее значение управляющего вектора, поэтому в принципе можно обойтись без блока транспозиции векторов У\ и У2. Данный вариант структуры команды показан на рис. 11.

Для объединения достоинств предыдущих двух вариантов построения КУП применяется узел, задающий свойства конфигурирования данной команды. Структура конфигурируемой команды показана на рис. 12. Здесь используется как регистр для ввода и хранения управляющего вектора произвольного типа, так и блок расширения, формирующий на своем выходе, только подкласс управляющих векторов по значению «-битового управляющего подблока данных.

Блок транспозиции Т', управляемый битом выбора конфигурации (бит е% подает на вход блока транспозиции компонентов управляющего вектора (блок Т) либо выходное значение регистра R (например, если е'— 1), либо выходное значение блока расширения Е (если е'= 0). В первом слу-

чае может быть реализована произвольная перестановка, но требуется предварительная загрузка соответствующего управляющего значения в регистр R. Во втором случае предварительной загрузки регистра не требуется, однако реализуются не все варианты перестановок битов входного преобразуемого вектора.

В четвертой главе на основе разработанной КУП синтезируются алгоритмы для осуществления прозрачного файлового шифрования и шифрования загрузочного сектора. Рассматривается применение КУП для построения гибких шифров с алгоритмом непосредственного шифрования, зависящим от секретного ключа. Для реализации гибких шифров, ориентированных на микропрограммную ориентацию, предложены варианты построения управляемых сумматоров. Предложен способ «дискового» шифрования с ходом преобразования, зависящим от номера блока данных, что обеспечивает маскировку повторяющихся блоков данных при сохранении возможности произвольного доступа к любому блоку зашифрованных данных. На основе механизма псевдослучайной выборки элементов из таблицы и команды КУП построены скоростные хэш-функции для решения технологической задачи контроля целостности данных в масштабе реального времени. В частности, предложены схемы построения раундо-вой хэш-функции с гибким входом и блочного алгоритма с параметризуемым входом, обеспечивающие возможность преобразования блоков различного размера (128,256, 512 бит). Для синтеза скоростных программных хэш-функций на основе механизма табличной выборки в зависимости от входного сообщения предложен механизм усиления зацепления, отличающийся использованием переменных начальных значений аккумулирующих переменных.

На основе применения метода шифрования с известным ключом, суть которого состоит в шифровании информации при использовании некоторого известного фиксированного ключа, разработана технология гарантированного уничтожения информации на жестких магнитных носителя, обеспечивающая возможность его свободного повторного использования. Смысл выполнения преобразования заключается в представлении информации в таком виде, когда даже небольшой процент удаленных битов приведет к невозможности чтения информации. Как раз шифрующие преобразования блочного типа обладают свойством сильного размножения ошибок. Благоприятным для такого применения метода бесключевого шифрования моментом является большой размер сектора (4096 бит), являющейся минимальной порцией записи/считывания данных. Гарантированное удаление даже малого числа битов после однократной процедуры затирания информации в секторе делает практически невозможным восстановление исходной информации. Например, если при однократном затирании гарантированно было удалено некоторое количество битов, составляющее всего

лишь 1% от объема сектора, т. е. около 40 битов, то восстановление информации становится практически неосуществимым. Действительно, предполагаемому нарушителю известен ключ, но неизвестны позиции измененных битов, поэтому ему предстоит осуществить перебор возможных комбинаций искаженных битов, т. е. опробовать число вариантов равное числу сочетаний из 4096 по 40, что намного превышает значение 10 . Для практического использования метода шифрования с известным ключом как метода упрощающего гарантированное уничтожение информации можно использовать скоростные программные алгоритмы, разработанные во второй главе.

ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ

1. Разработаны переключаемые БУП частных порядков, отличающиеся использованием симметричной топологии базовой перестановочной сети.

2. Разработан способ построения переключаемых БУП с «-битовым размером входа для основных значений порядка «, отличающийся использованием двух взаимно обратных БУП с размером входа равным и/2 битов.

3. Доказана теорема удвоения порядка при рекурсивном построении БУП с «-битовым размером входа порядков

4. Предложены архитектуры команды управляемой перестановки, отличающиеся ориентацией на криптографические и универсальные приложения.

5. Предложена архитектура универсальной команды управляемой перестановки, отличающаяся возможностью конфигурирования для обеспечения решения криптографических и универсальных задач.

6. Выполнены оценки сложности реализации различных схемных решений по внедрению команды управляемой перестановки в универсальные процессоры и микроконтроллеры для размера входа равного 32 и 64 бит.

7. Разработаны скоростные алгоритмы для экономичной микропрограммной реализации, отличающиеся использованием команды управляемой перестановки, ориентированной на криптографические приложения.

8. Разработаны скоростные алгоритмы дискового и файлового шифрования, обеспечивающие преобразование данных в режиме времени близком к реальному, отличающиеся использованием команды управляемой перестановки.

9.Предложены управляемые сумматоры для расширения класса аппарат -но-ориентированных переменных примитивов.

10. Показана эффективность применения команды управляемой перестановки для построения гибких криптосистем с алгоритмом непосредственного шифрования, зависящим от секретного ключа.

Список публикаций по теме диссертации

1. Молдовяну П.А. Типы архитектур команды управляемой перестановки // Вопросы защиты информации. 2003. № 3. С. 46-49.

2. Еремеев М.А., Коркишко ТА, Мельник А.А., Молдовян А.А., Молдовяну П.А. Аппаратная поддержка программных шифров на базе управляемых перестановок // Вопросы защиты информации. 2002. № 2.С. 26- 37.

3. Бодров А.В., Молдовян Н.А., Молдовяну П.А. Перспективные программные шифры на основе управляемых перестановок // Вопросы защиты информации. 2002. № I. С. 44- 50.

4. Молдовян А.А., Молдовян Н.А., Молдовяну П.А. Вероятностные механизмы в недетерминированных блочных шифрах // Безопасность информационных технологий. 1997, № 3, с.58-61.

5. Молдовян А.А., Молдовян Н.А., Молдовяну П.А. Программная реализация технологии прозрачной защиты ЭВМ // Управляющие системы и машины. Киев, 1996. №4/5. С.36-47.

6. Молдовян А.А., Молдовян Н.А., Молдовян П.А. Принципы построения программно-ориентированных криптосистем с неопределенным алгоритмом // Управляющие системы и машины. Киев, 1995. № 1/2. С.49-56.

7. Молдовян А.А., Молдовян Н.А., Молдовян П.А. Новый метод криптографических преобразований для современных систем защиты ПЭВМ// Управляющие системы и машины. Киев. 1992. N9/10. С.44-50.

8. Молдовян А.А., Молдовян Н.А., Молдовяну П.А. Способ блочного криптографического преобразования двоичной информации. Патент РФ № 2140713. Бюл.№ 30 от 27.10.99.

9. Moldovyan N.A., Goots N.D., Moldovyanu P.A., Summerville D.H. Fast DDP-based ciphers: from hardware to software // 46th IEEE Midwest Symposium on Circuite and Systems. Cairo, Egypt, December 27-30,2003.

10. Moldovyan A.A., Moldovyan N.A., Moldovyanu P.A Effective software-oriented cryptosystem in complex PC security software // Computer Science Journal of Moldova. 1994. Vol.2. No 3. P.269-282.

и- 1 3 8 39

Тиражирование и брошюровка выполнены в центре «Университетские Телекоммуникации». Санкт-Петербург, Саблинская ул. 14. Тел.(812)233-46-69. Лицензия ПДЛ №69-182 от 26.11.96. Тираж 100 экз.

Оглавление автор диссертации — кандидата технических наук Молдовяну, Петр Андреевич

Введение

Глава 1. Управляемые операции как примитив криптографических преобразований.

1.1 Криптографические преобразования в автоматизированных системах.

1.2 Концепция управляемых преобразований - новое направление прикладной криптографии.

1.3 Аппаратная реализация шифров на основе управляемых перестановок.

Постановка задачи диссертационного исследования.

Глава 2. Перспективные программные шифры на основе управляемых перестановок. к 2.1 Проблема встраивания новой команды универсального процессора.

2.2 Структура команды управляемой перестановки.

2.3 Скоростной программный шифр БОР-Б.

2.4 Шифры для микропрограммной реализации.

2.5 Оценка стойкости шифров СОВЫА-Р64а и СОВЯА-Р64Ь к дифференциальному криптоанализу.

2.6 Программные шифры ОБР-864 и БЭР-3128.

2.7 Дифференциальный анализ алгоритмов ОБР-864 и ВБР

Выводы ко второй главе.

Глава 3. Типы архитектур команды управляемой перестановки и переключаемые БУП.

3.1 Переключаемые БУП с симметричной топологией.

3.2 Переключаемые БУП различных порядков.

3.3 Об удвоении порядка в рекурсивной схеме переключаемые БУП различных порядков.

3.4 Варианты построения команды управляемой перестановки.

Выводы к главе 3.

Глава 4. Преобразования на основе команды управляемой перестановки в программных механизмах защиты.

4.1 Специальные алгоритмы преобразования для программных комплексных СЗИ НСД.

4.2 Программные криптоалгоритмы с параметрами и секретными элементами.

4.3 Построение шифров с переменными процедурами преобразования.

4.4 Построение управляемых сумматоров для микропрограммной реализации.

4.5 Гарантированное уничтожение информации на основе скоростного бесключевого шифрования.

4.6 Программные алгоритмы защитного контрольного суммирования и хэш-функции на основе команды управляемой перестановки.

Выводы к четвертой главе.

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Молдовяну, Петр Андреевич

Высокие темпы роста информационного обмена в компьютерных и телекоммуникационных системах, сетях ЭВМ, накопление больших массивов данных в виде баз данных создают благоприятные условия для противоправных действий в отношении электронной информации. В сложившейся ситуации крайне сложно обеспечить на практике высокий уровень защиты информации только за счёт только физических, организационных и административных мер. Для решения задач информационной безопасности важнейшее значение приобретают программно-технические средства управления правами доступа к ресурсам информационно-вычислительных систем пользователей, вовлеченных в технологический процесс автоматизированной обработки информации. Эффективное управление доступом на технологическом уровне достигается широким применением криптографического преобразования, использование которого обеспечивает конфиденциальность обрабатываемой, хранимой и передаваемой в компьютерных системах и сетях, а также аутентификацию информации и пользователей. В настоящее время проблема информационной безопасности в информационно-вычислительных системах приобрела массовый характер. В связи с указанными факторами возрастает роль средств шифрования в качестве базового механизма защиты информации, использование которого существенно повышает уровень защищенности информации на всех этапах ее технологической обработки. Использование шифрования как элемента системы защиты приобрело в настоящее время выраженный технологический характер. Актуальность темы диссертационного исследования, связана с широким применением компьютерных технологий в системах управления и обработки информации, что предопределяет важнейшую роль программных механизмов защиты, включая программные реализации криптографических алгоритмов.

Использование средств шифрования характеризуется массовостью их применения, разнообразием технологических условий использования, необходимостью сохранения высокой производительности информационной системы. Поэтому, при разработке криптографических алгоритмов необходимо обеспечить:

- криптографическую стойкость независимо от условий технологического применения, которые могут быть использованы для попытки несанкционированного доступа к информации;

- высокую скорость шифрования с целью исключения снижения производительности информационных систем, функционирующих в реальном масштабе времени;

- экономичность их аппаратной и/или программной реализации.

Тема диссертационного исследования направлена на решение перечисленных задач в случае программной и микропрограммной реализации криптографических функций.

Объектом исследования настоящего диссертационного исследования являются средства защиты информации в компьютерных и телекоммуникационных системах. Предметом исследования являются алгоритмы криптографических преобразований, ориентированные на программную и микропрограммную реализацию.

Наиболее эффективные известные аппаратные шифры основаны на переменных операциях преобразования, которые неэффективно реализуются современными процессорами общего назначения. Используемые в программных средствах компьютерной безопасности алгоритмы шифрования при программной реализации обеспечивают сравнительно высокую производительность, однако применение криптографических преобразований в технологии многоуровневого шифрования требует дальнейшего увеличения скорости шифрования, обеспечиваемой программными алгоритмами, без снижения стойкости. Выдвинутая ранее идея о встраивании команды управляемой перестановки в стандартный набор команд процессоров широкого назначения не получила должного развития: не были предложены варианты архитектур ее реализации, не проведена оценка сложности встраивания, не исследована возможность реализации на ее основе конкретных программных криптоалгоритмов высокой производительности, не дано обоснование целесообразности встраивания такой команды. Операционные блоки для реализации управляемых перестановок ранее детально рассматривались только в плане аппаратной реализации алгоритмов шифрования с использованием усовершенствованной криптосхемы Фейстеля.

Целью настоящего диссертационного исследования является повышение производительности программных алгоритмов шифрования на основе разработки метода встраивания новой команды универсального процессора. Для достижения данной цели используется ранее развитый подход к построению аппаратно-ориентированных блочных шифров на основе управляемых операций. Для обеспечения высокой привлекательности для производителей процессоров идеи встраивания новой команды в качестве базовой управляемой операции выбрана операция произвольных битовых перестановок, широко применяемая в алгоритмах различного типа. Кроме того, разрабатывается архитектура универсальной команды управляемой битовой перестановки, сочетающей в себе высокое быстродействие при использовании в криптографических алгоритмах для реализации перестановок, зависящих от преобразуемых данных, и возможность выполнения быстрых перестановок произвольного наперед заданного типа. Для дополнительного повышения эффективности применения новой команды предусматривается режим переключения прямых перестановок на обратные при фиксированном управляющем векторе. Обоснование криптографических приложений новой команды основано на синтезе ряда новых программно-ориентированных алгоритмов и исследовании их стойкости.

Исходя из указанной цели, были поставлены следующие исследовательские задачи диссертационной работы:

1. Обоснование и разработка конкретных вариантов схем реализации операционных узлов, обеспечивающих выполнение команды управляемой перестановки.

2. Разработка переключаемой команды управляемой перестановки, обеспечивающая возможность выполнения прямой и обратной управляемой перестановки с помощью одного операционного узла, что снизит схемотехническую сложность встраивания новой команды для криптографических применений требующих выполнения прямого и обратного преобразования.

3. Разработка схем построения переключаемых БУП, как ядра переключаемой команды управляемой перестановки и исследовать возможности построения переключаемых БУП различного порядка.

4. Исследование возможности реализации команды управляемых перестановок, ориентированных на универсальное применение, требующее выполнения наперед заданных перестановок произвольного типа, и эффективности ее использования в качестве криптографического примитива.

5. Разработка конфигурируемой команды управляемых перестановок, ориентированной на эффективные криптографические и универсальные применения.

6. Оценка возможностей реализации на основе команды управляемой перестановки скоростных программных криптоалгоритмов различного назначения, включая алгоритмы дискового шифрования и хэш-функции.

7. Разработка и анализ стойкости алгоритмов для микропрограммной реализации.

В результате решения перечисленных выше задач были получены следующие новые научные результаты:

1. Разработаны переключаемые БУП частных порядков, отличающиеся использованием симметричной топологии базовой перестановочной сети.

2. Разработан способ построения переключаемых БУП с w-битовым размером входа для основных значений порядка h = 1, 2,и/4, п, отличающийся использованием двух взаимно обратных БУП с «-битовым размером входа равным и/2 битов.

3. Доказана теорема удвоения порядка при рекурсивном построении БУП с п-битовым размером входа порядков h = 2,4,., и/4, и/2.

4. Предложены архитектуры команды управляемой перестановки, отличающиеся ориентацией на криптографические и универсальные приложения.

5. Предложена архитектура универсальной команды управляемой перестановки, отличающаяся возможностью конфигурирования для обеспечения решения криптографических и универсальных задач.

6. Предложены управляемые сумматоры для расширения класса аппаратно-ориентированных переменных примитивов.

7. Показана эффективность применения команды управляемой перестановки для построения гибких криптосистем с алгоритмом непосредственного шифрования, зависящим от секретного ключа.

Практическая ценность полученных результатов состоит в разработке нового подхода к решению задачи защиты информации в автоматизированных системах, осуществляемой в масштабе реального времени, заключающегося во внедрении новой команды процессоров общего назначения, имеющей широкие возможности универсального применения. Конкретную практическую значимость имеют следующие, полученные результаты:

1. Выполнены оценки сложности реализации различных схемных решений по внедрению команды управляемой перестановки в универсальные процессоры и микроконтроллеры для размера входа равного 32 и 64 бит.

2. Разработаны скоростные алгоритмы для экономичной микропрограммной реализации, отличающиеся использованием команды управляемой перестановки, ориентированной на криптографические приложения.

3. Разработаны скоростные алгоритмы дискового и файлового шифрования, обеспечивающие преобразование данных в режиме времени близком к реальному, отличающиеся использованием команды управляемой перестановки.

Разработанная архитектура универсальной команды управляемой битовой перестановки может быть использована производителями микропроцессоров, для придания последним возможности существенного повышения производительности большого числа алгоритмов, использующих битовые перестановки, включая криптографические алгоритмы на основе битовых перестановок, зависящих от преобразуемых данных.

Достоверность полученных результатов опирается на математические доказательства, анализ стойкости предложенных программных алгоритмов криптографического преобразования, сопоставление с известными результатами, а также на широкое обсуждение в открытой печати и на всероссийских и международных конференциях.

Практическая ценность полученных результатов состоит в разработке архитектуры и обоснованию целесообразности встраивания новой команды универсального процессора - команды управляемых битовых перестановок, что обеспечивает существенное повышение производительности программных алгоритмов шифрования, а также алгоритмов других типов, использующих произвольные битовые перестановки. Использование новой команды позволит значительно улучшить характеристики средств защиты информации. Положение 1 диссертационного исследования использовано в устройствах защиты телекоммуникационных каналов при выполнении НИОКР «Барьер».

Реализация результатов. Предложенные способы шифрования использованы при выполнении НИОКР «Барьер» в НФ ФГУП НИИ «Вектор» -Специализированном центре программных систем «Спектр» и в учебном процессе СПГУИТМО.

На защиту выносятся следующие положения:

1. Переключаемые управляемые перестановки, отличающиеся использованием симметричной топологии, являются эффективным криптографическим примитивом, обеспечивающим разработку стойких скоростных алгоритмов для микропрограммной реализации.

2. Разработанный способ рекурсивного построения управляемых операционных блоков, отличающийся использованием двух взаимно обратных БУП с половинным размером входа равным п, реализует экономичное построение переключаемых БУП порядков 2,.п/2, 2п.

3. Разработанные схемы реализации команды управляемой битовой перестановки, отличающиеся возможностью конфигурирования и переключения, позволяют разработать скоростные алгоритма шифрования и хэширования для программной реализации и являются перспективными для встраивания в систему команд универсального процессора.

Апробация научных положений подтверждена обсуждением положений и результатов диссертационного исследования на следующих конференциях: международном симпозиуме «46th IEEE Midwest Symposium on Circuite and Systems» (Каир, Египет, 27-30 декабря 2003), IV и V Санкт-Петербургских Международных Конференциях «Региональная информатика-2002», (С-Петербург, 1995, 1996), Научно-технических конференциях «Методы и технические средства обеспечения информационной безопасности» (С-Петербург, 1996, 1997), Всероссийской научно-методической конференции «Телематика'97» (С-Петербург, 1997), Всеармейской научно-практической конференции «Инновационная деятельность в Вооруженных силах Российской Федерации» (С-Петербург, 2003) и были опубликованы в ряде статей в журналах «Вопросы защиты информации», «Управляющие системы и машины», «Безопасность информационных технологий», «Computer Science Journal of Moldova». Основной материал опубликован в 23 работах, среди которых 8 статей, 6 патентов и 9 докладов и тезисов.

Результаты и положения диссертационной работы могут быть использованы в научно-исследовательских и проектно-конструкторских организациях, специализирующихся в области информационной безопасности, и в университетах при подготовке специалистов в области защиты информации и компьютерной безопасности и совершенствования разрабатываемых средств защиты информации.

Диссертация состоит из введения, четырех глав с выводами по каждой из них, заключения, списка литературы и приложения. Она изложена на 143 страницах машинописного текста, включает 30 рисунков, 10 таблиц и список литературы из 83 наименований. В главе 1 рассматриваются вопросы использования алгоритмов шифрования в средствах защиты информации, формулируется цель диссертационного исследования и ставятся исследовательские задачи. В главе 2 раскрывается содержание нового подхода

Заключение диссертация на тему "Программные алгоритмы защиты информации на основе управляемых перестановок"

Основные результаты диссертационной работы опубликованы в следующих работах:

1. Молдовяну П.А. Типы архитектур команды управляемой перестановки // Вопросы защиты информации. 2003. № 3. С. 46-49.

2. Еремеев М.А., Коркишко Т.А., Мельник А.А., Молдовян А.А., Молдовяну П.А. Аппаратная поддержка программных шифров на базе управляемых перестановок // Вопросы защиты информации. 2002. № 2.С. 26- 37.

3. Бодров А.В., Молдовян Н.А., Молдовяну П.А. Перспективные программные шифры на основе управляемых перестановок // Вопросы защиты информации. 2002. № 1. С. 44- 50.

4. Молдовян А.А., Молдовян Н.А., Молдовяну П.А. Вероятностные механизмы в недетерминированных блочных шифрах // Безопасность информационных технологий. 1997, № 3, с.58-61.

5. Молдовян А.А., Молдовян Н.А., Молдовяну П.А. Программная реализация технологии прозрачной защиты ЭВМ // Управляющие системы и машины. Киев, 1996. № 4/5. С.36-47.

6. Молдовян А.А., Молдовян Н.А., Молдовян П.А. Принципы построения программно-ориентированных криптосистем с неопределенным алгоритмом // Управляющие системы и машины. Киев, 1995. № 1/2. С.49-56.

7. Moldovyan A.A., Moldovyan N.A., Moldovyanu P.A. Effective software-oriented cryptosystem in complex PC security software // Computer Science Journal of Moldova. 1994. Vol.2. No 3. P.269-282.

8. Moldovyan N.A., Goots N.D., Moldovyanu P.A., Summerville D.H. Fast DDP-based ciphers: from hardware to software // 46th IEEE Midwest Symposium on Circuite and Systems. Cairo, Egypt, December 27-30,2003.

9. Молдовян A.A., Молдовян H.A., Молдовян П.А. Новый метод криптографических преобразований для современных систем защиты ПЭВМ// Управляющие системы и машины. Киев. 1992. N9/10. С.44-50.

10. Молдовян H.A., Молдовяну П.А. О достаточности перестановочных инволюций в синтезе управляемых операций // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 25-26 декабря 2003 года, Санкт-Петербург. СПб.: ВУС, 2003. с. 105-109.

11. Молдовян H.A., Молдовяну П.А. Программно-ориентированная система динамического шифрования // IV Санкт-Петербургская междун. конф. "Региональная информатика-95". Тез.докл. Ч.З.-СПб., 1995. С.43-44.

12. Молдовян H.A., Молдовяну П.А. Схемы распараллеливания программно-ориентированных криптоалгоритмов // V Санкт-Петербургская междун. конф. "Региональная информатика-96". Тез.докл. Ч.1.-СП6., 1996. С.112-113.

13. Молдовян A.A., Молдовян H.A., Молдовяну П.А. Недетерминированность выборок ключевых параметров в скоростных программных шифрах // Науч.-техн. конф. "Методы и технич. средства обеспечения безопасности информации" 29-31 октября 1996г. Тез. докл.СПб, СПбГТУ. 1996. С. 171 - 173.

14. Молдовян A.A., Молдовян H.A., Молдовяну П.А. Недетерминированные шифры для защиты компьютерных телекоммуникаций // Всероссийская научно-методическая конф. "Телематика'97", 19-23 мая 1997, С. 64 - 65.

15. Молдовян H.A., Молдовяну П.А. Шифрование с известным ключом для защиты информации в каналах утечки // В кн."Информационная безопасность региона". СПб, 13-16 мая 1997, с. 60 - 62.

16. Молдовян H.A., Молдовяну П.А. Структура операции подстановки для програмных шифров // В кн. Новые информационные технологии в региональной инфраструктуре (материалы научно-технической конф.). Астрахань, 1997. С. 255 - 257.

17. Молдовян H.A., Молдовяну П.А. Программные шифры для многопроцессорных ЭВМ // Науч.-техн. конф. "Методы и технич. средства обеспечения безопасности информации" 28-30 октября 1997г. Тез.докл.СПб, СПбГТУ. 1997. С. 108 -111.

18. Молдовян A.A., Молдовян H.A., Молдовяну П.А. Способ шифрования блоков цифровых данных. Патент РФ № 2124814. Бюл. №1 от 10.01.99.

19. Молдовян A.A., Молдовян H.A., Молдовяну П.А. Способ криптографического преобразования блоков цифровых данных. Патент РФ № 2140716. МПК6 Н04 L 9/28. Бюл. № 30 от 27.10.99.

20. Молдовян A.A., Молдовян H.A., Молдовяну П.А. Способ блочного криптографического преобразования двоичной информации. Патент РФ №2140713. Бюл. №30 от 27.10.99.

21. Молдовян A.A., Молдовян H.A., Молдовяну П.А. Способ шифрования блоков данных. Патент № 2111620. Бюл. №14, 20.05.1998.

22. Молдовян A.A., Молдовян H.A., Молдовяну П.А. Способ шифрования информации представленной двоичным кодом // Патент № 2103829 РФ. Бюл. №3 от 27.01.98.

23. Молдовян A.A., Молдовян H.A., Молдовяну П.А. Способ шифрования представленной двоичным кодом. Патент № 2103829, МПК6 H04L 9/20. Бюл. №3,27.01.1998.

Заключение

В результате выполненных исследований были решены поставленные задачи и достигнута цель диссертационной работы. Основные результаты диссертационного исследования заключаются в следующем:

1. Разработаны переключаемые БУП частных порядков, отличающиеся использованием симметричной топологии базовой перестановочной сети.

2. Разработан способ построения переключаемых БУП с «-битовым размером входа для основных значений порядка h = 1,2, ., и/4, и, отличающийся использованием двух взаимно обратных БУП с размером входа равным и/2 битов.

3. Доказана теорема удвоения порядка при рекурсивном построении БУП с и-битовым размером входа порядков h = 2,4, ., и/4.

4. Предложены архитектуры команды управляемой перестановки, отличающиеся ориентацией на криптографические и универсальные приложения.

5. Предложена архитектура универсальной команды управляемой перестановки, отличающаяся возможностью конфигурирования для обеспечения решения криптографических и универсальных задач.

6. Выполнены оценки сложности реализации различных схемных решений по внедрению команды управляемой перестановки в универсальные процессоры и микроконтроллеры для размера входа равного 32 и 64 бит.

7. Разработаны скоростные алгоритмы для экономичной микропрограммной реализации, отличающиеся использованием команды управляемой перестановки, ориентированной на криптографические приложения.

8. Разработаны скоростные алгоритмы дискового и файлового шифрования, обеспечивающие преобразование данных в режиме времени близком к реальному, отличающиеся использованием команды управляемой перестановки.

9. Предложены управляемые сумматоры для расширения класса аппаратно-ориентированных переменных примитивов.

10. Показана эффективность применения команды управляемой перестановки для построения гибких криптосистем с алгоритмом непосредственного шифрования, зависящим от секретного ключа.

Библиография Молдовяну, Петр Андреевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Молдовян А. А. Некоторые вопросы защиты программной среды ПЭВМ // Безопасность информационных технологий. М., МИФИ, 1995, №2. С. 22-28.

2. Молдовян A.A., Молдовян H.A., Советов Б.Я. Криптография. СПб, Лань,2000.-218 с.

3. Молдовян A.A., Молдовян H.A. Способ построения эффективногокриптографического модуля малого объема // Управляющие системы и машины, 1993, № 3, с.84-88.

4. Молдовян A.A., Молдовян H.A. Программные шифры: криптостойкость иимитостойкость // Безопасность информационных технологий. М., МИФИ, 1996, №2, с. 18-26.

5. Молдовян A.A., Молдовян H.A. Новый принцип построениякриптографических модулей в системах защиты ЭВМ // Кибернетика и системный анализ,1993, № 5, с.42-49.

6. Moldovyan A.A., Moldovyan N.A. Fast Software Encryption Systems for Secureand Private Communication // 12th International Conf. on Computer Communication. Seoul, Korea August 21-24, 1995. Proceedings, Vol. 1, pp. 415-420.

7. Moldovyan A.A., Moldovyan N.A. Software-Oriented Approach to Computer

8. Processing Protection // European Simulation meeting: Simulation Tools and Applications. Gyor, Hungary, August 28-30,1995. Proceedings, pp. 143-149.

9. Moldovyan A.A., Moldovyan N.A. Software Encryption Algorithms for Transparent Protection Technology // Proc. of the Intern. Workshop "New Computer Technologies in Controle Systems". August 13-19, 1995. Pereslavl-Zalessky, Russia. P.52-53.

10. Алексеев Л.Е., Молдовян A.A., Молдовян H.A. Алгоритмы защиты информации в СЗИ НСД «СПЕКТР-Z» // Вопросы защиты информации. 2000. № 3. С. 63 68.

11. Молдовян H.A. Скоростные блочные шифры. СПб, СПбГУ, 1998.-230 с.

12. Eremeev M.A., Korjik V.l., Mukheijii A., Moldovyan N.A. // Computer Science Journal of Moldova, 2002, v. 10, No. 29, pp. 46-52.

13. Moldovyan A.A., Moldovyan N.A. Fast Software Encryption System Based on Local Pseudorandomness // Computer Science Journal of Moldova, 1995, vol. 3, No 3, pp.252-262.

14. Moldovyan A.A., Moldovyan N.A. Software Encryption Algorithms for Transparent Protection Technology // Cryptologia, January, 1998, Vol.XXII. No l.P. 56-68.

15. Schneier B. Description of a new variable-length key, 64-bit block cipher (Blowfish) // 1st Int. Workshop "Fast Software Encryption". Proc./. SpringerVerlag LNCS. 1994. Vol. 809. P. 191 204.

16. Молдовян H.A., Молдовян A.A. Доказуемо недетерминированные программные шифры // Безопасность информационных технологий. 1997. № 1.С. 26-31.

17. Moldovyan A.A., Moldovyan N.A. Flexible Block Ciphers with Provably Inequivalent Cryptalgorithm Modifications // Cryptologia. 1998. Vol. XXII. No 2. P. 134- 140.

18. Винокуров А.Ю., Применко Э.А. Анализ тенденций подходов к синтезу современных блочных шифров // Безопасность информационных технологий. 2001. № 2. С. 5 -14.

19. R.L. Rivest, M.J.B. Robshaw, R. Sidney, and Y.L. Yin, The RC6 Block Cipher, 1st AES Candidate Conference Proc. Venture, California, Aug. 20-22,1998.

20. Гуц Н.Д., Изотов Б.В., Молдовян A.A., Молдовян H.A. Криптография: скоростные шифры // СПб, БХВ-Санкт-Петербург. 2002. 495 с.

21. A.A.Waksman. Permutation Network // Journal of the ACM. 1968. Vol.15. Nol. pp. 159-163.

22. Portz A. A generallized description of DES-based and Benes-based Permutation generators // Advanced in Cryptology -AUSCRYPT'92 // Lect. Notes Comput. Sci., Berlin.: Springer-Verlag, V.718. 1992. P. 397-409.

23. Parker S. Notes on Shuffle/Exchange-Type Switching Networks // IEEE Transactions on Computers, vol. C-29, no.5, mar. 1980, pp. 213-222.

24. Waksman A. A Permutation Network // Journal of the ACM, vol. 15, no. 1, jan. 1968, pp. 159-163.

25. Гуц Н.Д., Молдовян А. А., Молдовян H.A. Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров // Вопросы защиты информации. 2000. № 1. С.8-15.

26. Изотов Б.В., Молдовян А.А., Молдовян Н.А. Скоростные методы защиты информации в АСУ на базе управляемых операций // Автоматика и телемеханика. 2001. № 6. С. 168-184.

27. Гуц Н.Д., Изотов Б.В., Молдовян A.A., Молдовян Н.А. Проектирование двухместных управляемых операций для скоростных гибких криптосистем // Безопасность информационных технологий. М. МИФИ. 2001. № 2. С. 14 -23.

28. М. Kawn: The Design of the ICE Encryption Algorithm. Fast Software Encryption FSE'97 Proceedings. Springer-Verlag, LNCS. 1997. Vol. 1267.P. 69 - 82.

29. Еремеев M.A. Управляемые операционные подстановки: синтез, свойства и применение // Безопасность информационных технологий. М. МИФИ. 2002. №2. С. 17-26.

30. Еремеев A.M., Молдовян А.А., Молдовян А.А. Защитные преобразования информации в АСУ на основе нового примитива // Автоматика и телемеханика, 2002, №12, с. 35-47.

31. Ch. Lee, D.Hong, Sun. Lee, San. Lee, S. Yang, J. Lim. A chosen plaintext linear attack on block cipher CIKS-1. Springer-Verlag LNCS, vol. 2513, pp. 456-468.

32. Молдовян H.A., Морозова E.B. Шифр с переменными перестановками в роли основного криптографического примитива // Вопросы защиты информации. 2002. № 4 . С. 8 18.

33. Гуц Н.Д. Алгоритмы защиты информации на основе управляемых перестановочных операций // Диссерт. канд. тех. наук. С-Петербург, 2001.175 с.

34. Алексеев JI.E. Оптимизация алгоритмов преобразования данных в автоматизированных системах управления информационными процессами // Диссерт. канд. тех. наук. С-Петербург, 2000.- 180 с.

35. Мельник А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Коркишко Т.А. Реализация скоростного шифра на основе управляемых перестановок // Вопросы защиты информации. 2001. № 2. Р. 44-53.

36. N. Sklavos and O. Koufopavlou, "Architectures and VLSI Implementations of the AES-Proposal Rijndael", IEEE Transactions on Computers, Vol. 51, Issue 12, pp. 1454-1459, 2002.

37. O.Y.H Cheung, K.H. Tsoi, P.H.W. Leong, and M.P. Leong, "Tradeoffs in Parallel and Serial Implementations of the International Data Encryption Algorithm", proceedings of CHES 2001, LNCS 2162, pp. 333-37,Springer-Verlag, 2001.

38. J. Kaps and Chr. Paar, "Fast DES Implementations for FPGAs and its Application to a Universal Key-Search Machine", proceedings of 5th Annual Workshop on Selected Areas in Cryptography (SAC '98), August 17-18, Ontario, Canada.

39. B. S. Kaliski Jr. (ed.) Advances in cryptology CRYPTO'97, 17th Annual International Cryptology Conference, Santa Barbara, California, USA, August 17-21, 1997 Proceedings // LNCS, Springer-Verlag, vol. 1294 (1997), 537 p.

40. M. Wiener (ed.) Advances in cryptology CRYPTO'97, 19th Annual International Cryptology Conference, Santa Barbara, California, USA, August 15-19, 1999 Proceedings // LNCS, Springer-Verlag, vol. 1666 (1999), 638 p.

41. M. Bellare (ed.) Advances in cryptology CRYPTO'97, 20th Annual International Cryptology Conference, Santa Barbara, California, USA, August 20-24, 2000 Proceedings // LNCS, Springer-Verlag, vol. 1880 (2000), 543 p.

42. M. Yung (ed.) Advances in cryptology CRYPTO'97, 22nd Annual International Cryptology Conference, Santa Barbara, California, USA, August 18-22, 2002 Proceedings // LNCS, Springer-Verlag, vol. 2442 (2002), 626 p.

43. W. Fumy (ed.) Advances in cryptology EUROCRYPT'97, International Conference on the Theory and Application of Cryptographic Techniques, Konstanz, Germany, May 11-15, 1997 Proceedings // LNCS, Springer-Verlag, vol. 1233 (1997), 507 p.

44. K. Nyberg (ed.) Advances in cryptology EUROCRYPT'98, International Conference on the Theory and Application of Cryptographic Techniques, Espoo, Finland, May 31- June 4, 1998 Proceedings // LNCS, Springer-Verlag, vol. 14031998), 606 p.

45. J. Stern (ed.) Advances in cryptology EUROCRYPT'99, International Conference on the Theory and Application of Cryptographic Techniques, Espoo, Finland, May 31- June 4, 1999 Proceedings // LNCS, Springer-Verlag, vol. 15921999), 474 p.

46. B. Preneel (ed.) Advances in cryptology EUROCRYPT 2000, International Conference on the Theory and Application of Cryptographic Techniques, Bruges, Belgium, May 14-18, 2000 Proceedings // LNCS, Springer-Verlag, vol. 1807(1999), 608 p.

47. E. Biham (ed.) Advances in cryptology EUROCRYPT 2003, International Conference on the Theory and Application of Cryptographic Techniques, Warsaw, Poland, May 4-8, 2003 Proceedings // LNCS, Springer-Verlag, vol. 2656 (2656), 648 p.

48. B. Preneel (ed.) Fast Software Encryption. 2nd International Workshop, FSE 1994, Leuven, Belgium, December 14-16, 2000 Proceedings // LNCS, SpringerVerlag, vol. 1008 (1995), 366 p.

49. D. Gollmann (ed.) Fast Software Encryption. Third International Workshop, FSE 1996, Cambridge, UK, February 21-23, 1996 Proceedings // LNCS, SpringerVerlag, vol. 1039 (1996), 217 p.

50. B. Schneider (ed.) Fast Software Encryption. 7th International Workshop, FSE2000, New-York, NY, USA, April 10-12, 2000 Proceedings // LNCS, SpringerVerlag, vol. 1978 (2000), 313 p.

51. M. Mattsui (ed.) Fast Software Encryption. 8th International Workshop, FSE2001, Yokohama, Japan, April 2-4, 2001 Proceedings // LNCS, Springer-Verlag, vol. 2355 (2002), 350 p.

52. J. Daemen, V. Rijmen (Eds.) Fast Software Encryption. 9th International Workshop, FSE 2002, Leuven, Belgium, February 4-6, 2002 Proceedings // LNCS, Springer-Verlag, vol. 2365 (2002), 276 p.

53. С. Кос, D. Naccache, Chr. Paar (Eds.) Cryptographic Hardware Embedded Systems CHESS 2001, Third International Workshop, Paris, France, May 1416, 2001 Proceedings // LNCS, Springer-Verlag, vol. 2162 (2001), 410 p.

54. K. Nyberg, H. Heys, (Eds.) Selected Areas in Cryptography SAC 2002, 9th International Workshop, St. John's, Newfoundland, Canada, August 15-16, 2002 Proceedings // LNCS, Springer-Verlag, vol. 2595 (2002), 404 p.

55. Stinson D.R. Cryptography. Theory and Practice. — New York. CRC Press LLC. —1995. —434 p.

56. A.J.Menezes, P.C. von Oorschot, S.A. Vanstone. Handbook of Applied Cryptography. New York, CRC Press, 1996.- Ill p.

57. B.Schneier, Applied Cryptography, Second Eddition, John Wiley & Sons, Inc., New York, 1966.

58. Белкин Т.Г., Гуц Н.Д., Молдовян А.А., Молдовян H.A. Линейный криптоанализ и управляемые перестановки. // Безопасность информационных технологий. М. МИФИ. 2000. № 2. С.70-80.

59. Алексеев JI.E., Белкин Т.Г., Гуц Н.Д., Изотов Б.В. Управляемые операции: повышение стойкости к дифференциальному криптоанализу // Безопасность информационных технологий. М. МИФИ. 2000. №2. С. 8182.

60. Еремеев М.А., Молдовян А.А., Молдовян Н.А. Разработка и исследование подстановочно-перестановочных сетей для блочных алгоритмов шифрования на основе одного класса управляемых элементов F2/2// Вопросы защиты информации. 2003. № 4.

61. Еремеев М.А., Молдовян А.А., Молдовян Н.А., Морозова Е.В. Полная классификация и свойства нелинейных управляемых элементов минимального размера и синтез криптографических примитивов // Вопросы защиты информации. 2003. № 3. С. 15-26.

62. Moldovyan N.A., Eremeev M.A., Sklavos N., Koufopavlou O. New class of the FPGA efficient cryptographic primitives // Proceedings of the ISCAS-2004 international conference, Canada, Vancouver, May 23-26,2004.

63. Moldovyan A.A., Moldovyan N.A., Sklavos N. Minimum Size Primitives for Efficient VLSI Implementation of DDO-Based Ciphers // Proceedings of the MELECON-2004 international conference, Dubrovnik, Croat, May 12-15,2004.

64. Гуц Н.Д., Изотов Б.В., Молдовян A.A., Молдовян Н.А. Концепция управляемых преобразований и алгоритмы защиты данных на информационно-технологическом уровне // Наукоемкие технологии. 2003. Т. 4, № 8. С. 39-47.

65. Moldovyan N.A. Fast DDP-Based Ciphers: Design and Differential Analysis of Cobra-H64 // Computer Science Journal of Moldova, 2003, vol. 11, no 3 (33), pp. 292-315.

66. Изотов Б.В., Молдовян A.A., Молдовян Н.А. Блочные шифры COBRA-H64 и COBRA-H128 // Вопросы защиты информации. 2003. № 3. С. 8-14.

67. Preneel В. et al. Performance of Optimized Implementations of the NESSIE Primitives. Project 1ST-1999-12324, 2003, 117 p. (see p. 36; http://www.cryptonessie.org).

68. N. Sklavos, and O. Koufopavlou, "Data Dependent Rotations, a Trustworthy Approach for Future Encryption Systems/Ciphers: Low Cost and High

69. Performance", Computers and Security, Elsevier Science Journal, Vol 22, No 7, 2003.

70. Молдовян A.A., Молдовян H.A. Метод скоростного преобразования для защиты информации в АСУ // АиТ. 2000. №.4. С. 151-165.

71. Алексеев JI.E., Молдовян А.А., Молдовян Н.А. Перспективы разработки скоростных шифров на основе управляемых перестановок // Вопросы защиты информации. 1999. N.l. С.41-47.

72. Goots N.D., Moldovyan А.А., Moldovyan N.A. Fast encryption algorithm SPECTR-H64 // Proceedings of the International workshop, Methods, Models, and Architectures for Network Security / LNCS. Springer-Verlag. 2001. V. 2052. pp. 275-286.

73. P. Crowley. Mercy: A fast large block cipher for disk sector encryption // 7th Int. werkshop, FSE 2000 Proceedings. Springer-Verlag LNCS, 2001, vol. 1978. P. 49-63.

74. Гуц Н.Д., Молдовян А.А., Молдовян H.A. Построение управляемых блоков перестановок с заданными свойствами // Вопросы защиты информации. 1999. N.4. С. 39-49.

75. Гуц Н.Д., Молдовян А.А., Молдовян Н.А. Построение слоистых блоков управляемых перестановок различного порядка // Вопросы защиты информации. 2002. № 4. С. 19-25.

76. A.A. Moldovyan, N.A. Moldovyan. A cipher based on data-dependent permutations // Journal of Cryptology. 2002. Nol. 15. P. 61-72.