автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Разработка эффективных решений по защите информации с использованием фрактального моделирования в условиях автоматизированного проектирования и производства
Автореферат диссертации по теме "Разработка эффективных решений по защите информации с использованием фрактального моделирования в условиях автоматизированного проектирования и производства"
. На правах рукописи
Синьковсюш Антон Владимирович
РАЗРАБОТКА ЭФФЕКТИВНЫХ РЕШЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ФРАКТАЛЬНОГО МО^рЛИРОВАНИЯ В УСЛОВИЯХ АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ ИЛРОИЗВОДСТВА
Специальность 05.13.06 - Автоматизация и управление технологическими процессами и производствами (технические системы)
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Москва 2007
Работа вычислителк
1НЫ1
выполнена :е системы»
Научный рую Официальны'
на кафедре «Информационные технолоши ^ ГОУ ВПО МГТУ «СТАНКИН»
»водитель: :е оппоненты
Ведущее предприятие:
Защита состоится 2007 г в С& час ООъшв. н
заседании дассертациошого совета К212142 01 при ГОУ ВПО МГТУ «СТАНКИН» по адресу: 127055, Москва, Вадковский пер, 3-а. .'
Отзыв просьба напр! К212 142.01
ктн ПителинскийКирилл Владимирович
I
проф., д т н. Казаков Олег Леонидович
проф, к т н Шемелин Владимир Константинович
ООО «Инфрасофт»
работе, заверенный гербовой печатью, в 2-х экземпляра:^ 1авлять по указанному адресу в диссертационный совм
С диссертацией мо: Автореферат разосл;
1ЖН1
га ознакомиться в библиотеке МГТУ ^СТАНКИН» ян «Л&> 2007 г.
! I
I
Ученый секретарь диссертационного совета к.т.н, доцент
Тарарин И М
Общая характеристика работы Актуальность темы. Используемые в настоящее время реализации существующих алгоритмов шифрования данных с развитием средств математического анализа и увеличением возможностей вычислительной техники постепенно теряют свою криптостойкость В ряд программных реализаций алгоритмов шифрования западными фирмами внесены ослабляющие элементы Разработка и программная и аппаратная реализации нового алгоритма шифрования данных позволят создать более надежные условия для хранения и передачи информации как в системах автоматизации проектирования и производства, так и в системах, обеспечивающих автоматизацию других этапов ЖЦ в CALS
Целью работы является повышение эффективности хранения и защиты больших объемов информации, возникающей на этапах автоматизированного проектирования и производства (АПП), путем ее шифрования
При автоматизированном проектировании и производстве существует известный объем работ Если он, с учетом трудозатрат на шифрование и дешифрование, будет выполняться, при тех же условиях, за то же или незначительно большее время, и если метод шифрования будет более надежен, то повышение эффективности будем считать достигнутым, а рациональное решение найденным
Задачи, которые необходимо решить для достижения поставленной цели
1 Выполнить анализ существующих теоретических и программных разработок, относящихся к рассматриваемой предметной области
2 Провести выбор математического аппарата для реализации алгоритма шифрования информации
3 На основе выбранного математического аппарата разработать и алгоритмически реализовать метод шифрования информации
4 На тестовых примерах провести отладку и верификацию программного обеспечения (на примере обработки БД технологической документации)
Научная новизна работы заключается в следующем
1 Предложен новый подход к шифрованию больших объемов информации с помощью алгоритма одноразового блокнота с оптимизациями по длине ключа
2 Обоснована возможность использования математического аппарата теории фрактального моделирования при шифровании компьютерной информации (алгоритмом одноразового блокнота) !
3 Установлено, что предложенный метод не дает существенных потерь в криптостойкости алгоритма J
В сферу применения разработанного алгоритма входят как задачи по шифрованию больших и сверхбольших объемов информации, так и шифрование полей БД Отсутствуют принципиальные ограничения на использование его в любых ИИС
Методы исследования. Теоретические исследования проводились в
рамках основных положений CALS, криптологии, теории фрактального
i
моделирования, теории вероятности, методов дискретнои математики и системного анализа, а также с помощью направленного вычислительного эксперимента
i
Обоснованность полученных в работе результатов и выводов заключается в том, что предлагаемый метод шифрования основывается на фундаментальны^ положениях теории фрактального моделирования и теории криптографии Достоверность результатов подтверждается результатами вычислительного эксперимента
Практическая ценность работы заключается в создании программного обеспечения для шифрования компьютерной информации с помощью алгоритма одноразового блокнота с оптимизациями по длине ключа, которое можно использовать как для защиты БД предприятий, так и для защиты файлов пользователей
Выводы и материалы диссертационной работы являются основой ер
\
прямого применения как в автоматизированном проектировании и производстве, так и в других сферах, где возникает необходимость защиты
данных, а также для дальнейших исследований и разработок в области защиты информации
Реализация работы. Разработанное программное обеспечение, алгоритм и методика шифрования компьютерной информации используются в программном комплексе, выпускаемом ООО «Инфрасофт» Результаты диссертационной работы использованы при подготовке учебных курсов, читаемых в МГТУ «СТАНКИН»
Апробации работы. Основные положения и результаты диссертационного исследования докладывались на Х-й научной конференции «Математическое моделирование и информатика - 2007», M, МГТУ «Станки н»
Публикации. По теме диссертации опубликовано 6 работ Структура и объем работы. Диссертация содержит введение, три главы, заключение и приложение, изложенные на 177 страницах машинописного текста, содержит 68 рисунков, б таблиц, список литературы из 143 наименований и приложения на 5 страницах машинописного текста
Основное содержание работы Во введении приведены предпосылки и определены рамки диссертационной работы В конце 80-х - начале 90-х годов прошлого столетия человечество вступило в эпоху интенсивного информационного развития, характеризующуюся увеличением степени распространения (обмена), накопления, хранения и применения информации
Развитие концепций CALS и Единого Информационного Пространства (ЕИП) обусловили появление новой организационной формы выполнения масштабных проектов, связанных с разработкой, производством и эксплуатацией сложной продукции — «виртуального предприятия» (ВП) — формы объединения на контрактной основе предприятий и организаций, участвующих в поддержке жизненного цикла (ЖЦ)
Модель CALS, с точки зрения концепции, составляют инвариантные понятия, которые в полной мере или частично реализуются в течение ЖЦ изделия (рис 1) Это принципиально отличает ее от других Инвариантные понятия условно делятся
на три группы 1 Базовые принципы CALS, 2 Базовые управленческие технологии, 3 Базовые технологии управления данными
CALS основан на принципе единого информационного пространства, что в самой концепции называется интегрированной информационной средой (ИИС)
ИИС в физическом представлении является объединенными в общую вычислительную сеть рабочими станциями, серверами, станками с ЧПУ и роботизированными системами предприятий, участвующими в ЖЦ конкретного изделия Инте1рированность и согласованность достигается введением общих стандартов на обмен, обработку и хранение данных
Каждый из этапов ЖЦ изделия автоматизируется различными компьютерными информационными системами, хранящими основной массив информации о этапах ЖЦ в виде БД В CALS наиболее важной является информация этапов автоматизированного проектирования и производства, так как именно она в большинстве случаев является ноу-хау
Благодаря ИИС информация стала легко доступной и легко обрабатываемой Остро встал вопрос об ограничении доступа к объемам информации с сохранением простоты их передачи, обработки и хранения ЛПР Поставленную задачу решают двумя путями
1 Вводом регламентированной системы прав доступа к объема^ информации,
2. IЦифрованием информации с хранением ключа для
I п и фрова н ия/д сши фрова ни я ее только у тех, для кого предусмотрел
доступ.
î Ыиболъшая эффективность Достигается при совместном применении методов. Защита информации может осуществляться как с помощью Программных и фи'тачгских, так и психологических средств.
В CAI.S защита информации основывается на алгоритмах шифрования данных. 1Î документообороте используется электронная Цифровая подпись (например, возможно использование ГОСТ 34. ¡0-2002), то есть асимметричные алгоритмы И криптографические протоколы, а шифрование информации в ЕД производится симметричными алгоритмами. Конкретная реализация методологии защиты информации зависит от поставщика решения, lia рис. 2 приведена общая схема информационных потоков на этапах
Рис 2. Общая схема информационных потоков на предприятии.
В связи с недостаточной надежностью программных реализаций криптографических алгоритмов педущиа западные фирмы, различные научные И коммерческие учреждения, а также энтузиасты ведут разработки по созданию
и внедрению альтернативных методологий защиты информации (в том числе,
основанных на использовании бысгроразвивающихся и перспективных! областей вычислительной математики - теории хаоса и фрактального! моделирования) Обоснованию применения уникальных методов и! возможностей фрактального моделирования и посвящена диссертационная| работа
Первая глава посвящена теории шифрования, даны классификация и основные термины и определения, проведен обзор существующих алгоритмов, шифрования с приведением математического аппарата, указаны слабые и| сильные стороны существующих алгоритмов
Диссертационная работа основывается на фундаментальных трудах в области Al111, криптографии, теории фрактального моделирования и теории динамических систем выдающихся ученых О И Аверьянова, Б И Черпакова, В И Дмитрова, В И Арнольда, Б Шнайера, С Г Баричева, РЕ Серова] А Ю Лоскутова, Б Мандельброта, X -О Пайтгена, П X Рихтера, M Барнсли; Д ВатолинаиГ Хакена
Одним из методов ограничения доступа к компьютерной информации является шифрование данных, применяемое к любым объемам и видам информации, в т ч и к БД В подавляющем большинстве случаев для шифрования информации БД применяются симметричные алгоритмы, так как они наименее ресурсоемкие и при одинаковом размере ключа с асимметричными алгоритмами являются более стойкими к вскрытию Асимметричные алгоритмы используются в CALS в основном для реализации криптографческих протоколов и цифровых подписей
Проблемами при использования криптографических алгоритмов являются ресурсоемкость алгоритма, необходимость снижения вероятности получения ключа при анализе внешнего проявления алгоритма, исключение возможности модификации информации и возможности дешифрования данных путем перебора значений ключа, так как все более доступной становится быстродействующая вычислительная техника, что значительно упрощает и удешевляет атаки на применяемые криптоалгоритмы Современная наука о
шифровании криптография классифицирует существующие алгоритмы в зависимости от применяемого математического аппарата следующим образом
1 Симметричные (с секретным, единым ключом, одноюпочевые)
1 1 Потоковые (шифрование потока данных) с одноразовым или бесконечным ключом, сконечным ключом, система Вернама, на основе генератора псевдослучайных чисел
1 2 Блочные (шифрование данных поблочно)
12 1 Шифры перестановки,
12 2 Шифры замены (подстановки) моноалфавитные (код Цезаря), полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уитстона, Enigma),
12 3 Составные (характеристики см Таблицу №1) Lucifer (фирма IBM, США), DES (Data Encryption Standard, США), FEAL-1 (Fast Enciphering Algoritm, Япония), IDEA/IPES (International Data Encryption Algorithm/Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария), SAFER, (фирма Cyhnk Corp, США), RC6, (RSA Laboratories, США), AES (Ryndael), Национальный стандарт США, разработан в Бельгии, ГОСТ 28147-89 (СССР), Skipjack (NSA, США)
2 Асимметричные (с открытым ключом, public-key) DH (Diffie, Hellman), RSA (Rivest, Shamir, Adleman), ElGamal
Есть и разделение алгоритмов шифрования на шифры и коды Шифры работают с отдельными битами, буквами, символами, а коды оперируют лингвистическими элементами (слоги, слова, фразы) Сводные характеристики указанных составных алгоритмов шифрования приведены в диссертационной работе главе 1
Алгоритм одноразового блокнота изобретен в 1917 году М Дж Моборном и Г Вернамом из AT&T Одноразовый блокнот - особый случай пороговой схемы Одноразовый блокнот является большой неповторяющейся случайной последовательностью символов ключа, распределенных случайным образом, написанных на кусочках бумаги и приклеенных к листу блокнота Первоначально это была одноразовая лента для телетайпов Отправитель использовал каждый символ ключа блокнота для шифрования только одного
символа открытого текста Шифрование представляет собой сложение по! модулю 26 символа открытого текста и символа ключа из одноразового блокнота
Каждый символ ключа используется только единожды и для| единственного сообщения Отправитель шифрует сообщения и уничтожает, использованные страницы блокнота или использованную часть ленты Получатель, в свою очередь, используя точно такой же блокнот, дешифрирует каждый символ шифротекста Расшифровав сообщение, получатель уничтожает соответствующие страницы блокнота или часть ленты Новое сообщение - новые символы ключа Например, если сообщением является ОИЕТШЕРАХ), а ключевая последовательность в блокноте ТВИШР АР РМ, то шифротекст будет выглядеть как ЕРКЕРБРНОС), так как
£>- Гто<126 = /, Я- 5тос126 = Р, Ел РтоА26 = К итд В предположении, что злоумышленник не сможет получить доступ к одноразовому блокноту, использованному для шифрования сообщения, эта схема совершенно безопасна Шифрованное сообщение на вид соответствует любому открытому сообщению того же размера
Если все ключевые последовательности одинаковы (символы ключа генерируются случайным образом), у злоумышленника отсутствует информация,1 позволяющая подвергнуть шифротекст криптоанализу Кусочек шифротекста может быть похож на РОУТАЕААгХ, что дешифрируется как ЗЛЬМОМЗООЯ или на ВХЕОВМТМХМ, что дешифрируется как ОКЕЕМРШГО
Открытые тексты равновероятны и у криптоаналитика нет возможности определить, какой из открытых текстов является правильным Случайная ключевая последовательность, сложенная с неслучайным открытым текстом^ дает случайный шифротекст, и никакие вычислительные мощности не смогут это изменить
Символы ключа должны генерироваться случайным образом Любые попытки вскрыть такую схему сталкиваются со способом, которым создается последовательность символов ключа Использование генераторов псевдослучайных чисел не удобно - у них есть неслучайные свойства
Важный момент ключевую последовательность никогда нельзя использовать второй раз Если использовать блокнот размером в несколько Гб, то если криптоаналитик получит несколько текстов с перекрывающимися ключами, он сможет восстановить открытый текст Он сдвинет каждую пару шифротекстов относительно друг друга и подсчитает число совпадений в каждой позиции Если шифротексты смещены правильно, соотношение совпадений резко возрастет - точное значение зависит от языка открытого текста и криптоанализ не составит труда Это похоже на показатель совпадений, но сравниваются два различных «периода» Идея одноразового блокнота легко расширяется на двоичные данные Вместо одноразового блокнота, состоящего из букв, используется одноразовый блокнот битов Вместо сложения открытого текста с ключом одноразового блокнота используют операцию ХСЖ Для дешифрирования применяется Х011 к шифротексту с тем же одноразовым блокнотом Прочее не меняется, и безопасность остается такой же совершенной
Существует несколько проблем Так как ключевые биты должны быть случайными и не могут использоваться снова, длина ключевой последовательности должна равняться длине сообщения Можно хранить 700 Мбайт случайных данных на СО, но и тут есть проблема Необходимо уничтожать использованные биты
Современные алгоритмы шифрования данных при использовании больших ключей являются надежными для повседневного использования и хранения служебной информации краткосрочной важности Для хранения более важной (среднесрочной) информации с использованием этих алгоритмов требуются более длинные ключи, а если необходимо хранить информацию долгосрочной важности (технологические карты, технологическая и чертежная документация), то при выборе длины ключа вам необходимо учитывать будущее развитие вычислительной техники и стараться выбрать по возможности большую длину ключа Рост и уровень производительности общедоступной вычислительной техники и развитие информационных сетей и методов математического анализа, являются серьезной угрозой для криптостойкости общедоступных алгоритмов шифрования информации
Главные недостатки алгоритмов, рассмотреных в главе 1, приведены В' таблице №1 «Недостатки известных симметричных алгоритмов шифрования» Приблизительная оценка времени вскрытия шифра в зависимости от затрат дана| в таблице №2 «Оценка среднего времени для аппаратного вскрытия грубой! силой в 2005 г », данные которой основаны на оценке производительности и стоимости компьютера средней ценовой категории в 2005 г
Таблица № 1 Недостатки известных симметричных алгоритмов шифрования
m Ml.-luri.llMI
i Lucifer 1 Неустойчив к дифференциальному криптоанализу 2 Использует слабые 8-блоки
2 DES (и производные от него алгоритмы) 1 Существование «слабых» ключей 2 Наличие аппаратных решений, выполняющих вскрытие шифра за ~1 чей. 3 Велика вероятность успешной атаки на алгоритм с использованием дифференциального криптоанализа
3 FEAL (все версии) 1 Неустойчив к вскрытию с помощью открытого текста. 2 Неустойчив к дифференциальному криптоанализу
4 ШЕЛ (и производные от него) Наличие класса слабых ключей
S SAFER (и производные от него алгоритмы) Слабая функция распределения ключей (существование равнозначных наборов ключей)
6 RC6 Возможность использовать итерационные статистические предположения относительно функции раунда для реализации атаки на алгоритм
7 AES (Riindael) Недостаточная изученность математического аппарата шифрования
8 Skipjack Полностью подконтролен НБА США, исходный код недоступен для анализа (засекречен)
9 ГОСТ 28147—89 Использование Я-блокок, из-за которых он подвержен дифференциальному криптоанализу
10 Одноразовый блокнот Слишком большой размер ключа - неудобство хранения и передачи
Таблица № 2 Оценка среднего времени для аппаратного вскрытия грубой силой
в 2005 г !
Длина ключей вйвдах
«ИйШЖ 40 56 64 80 112 128
$10 тысяч 2 секунды 35 часов 1 год 70000 лет 1014 лет 1019 лет
$100 тысяч 0 2 секунды 3 5 часа 37 дней 7000 лет 10" лет 1018 лет
$1 млн 0 02 секунды 21 минута 4 дня 700 лет 1012 лет 10" лет
$10 млн 2 миллисекунды 2 минуты 9 часов 70 лет 10" лет 1016лет
$100 млн 0 2 миллисекунды 13 секунд 1 час 7 лет 10ю лет 1015 лет
$1 млрд 0 02 миллисекунды 1 секунда 5 4 минуты 245 дней 109 лет 10м лет
$10 млрд 2 микросекунды 0 1 секунды 32 секунд 24 дня 108 лет 1013 лет
$100 млрд 0 2 микросекунды 0 01 секунды 3 секунды 2 4 дня 107 лет 1012 лет
$1 трлн 0 02 микросекунды 1 миллисекунда 0 3 секунды 6 часов 10б лет 10" лет
При расчете данных для таблицы «Оценка среднего времени аппаратного вскрытия грубой силой в 2005 г» не принимались во внимание распространение сетевых компьютерных технологий и увеличение компьютерного парка у обычных домашних пользователей Учет этих параметров усугубит ситуацию, ибо стоимость и количество времени,
стр 12
необходимые на вскрытие, снизятся CALS используется для высокостоимостных проектов, срок хранения основной информации для которых составляет от 50 и выше лет
Принимая во внимание известное правило об уменьшении за каждые 5 лет стоимости вскрытия на порядок и развитие разделов математики, используемых в криптоаналитике, а также учитывая будущее развитие сетевых технологий, получим, что использование современных алгоритмов для хранения информации этапов автоматизированного проектирования и производства в CALS поставлено под сомнение
Выходы из сложившейся ситуации попытаться еще больше усовершенствовать существующие алгоритмы, либо разработать новый, с использованием наработок и современных направлений в области математического анализа Второй путь является более перспективным Для хранения информации этапов автоматизированного проектирования и производства в CALS следует разработать более совершенные алгоритмы шифрования данных Надежность длительного хранения нераскрытой информации (архивные данные, чертежи и техническая документация и т д ) у нового алгоритма должна быть выше, чем у существующих Также не должна страдать и производительность ИС в целом
По Б Шнайеру, такой «. является криптосистема, в которой шифротекст не дает никакой информации об открытом тексте (кроме, возможно, его длины) Шеннон теоретически показал, что такое возможно только, если число возможных ключей также велико, как и число возможных сообщений ключ должен быть не короче самого сообщения и не может использоваться повторно Это означает, что единственной системой, которая достигает идеальной безопасности, может быть только криптосистема с одноразовым блокнотом»
Алгоритм одноразового блокнота не используется в современном компьютерном мире из-за его нерациональности, ибо при всех его замечательных с точки зрения криптографии свойствах, он обладает одним отрицательным, которое и затрудняет его применение - размером ключа Одноразовый блокнот требует для хранения ключа объем памяти как минимум равный шифруемому объему информации При использовании контрольных
сумм, защиты от сбоев и прочих немаловажных дополнительных средств объем ключа растет Ситуация с алгоритмом одноразового блокнота парадоксальна с одной стороны, максимальная надежность хранения информации, а с другой стороны, невозможность использования из-за требований к объему хранимого ключа Поэтому становится обоснованным поиск возможностей применения алгоритма одноразового блокнота с помощью оптимизаций, позволяющих его использовать, но по возможности не ослабляющих его основных свойств, в современных методах шифрования Суть алгоритма - однократно используемая последовательность случайных данных, равная по длине шифруемому тексту (объему информации), которая и является ключом I
Возможны следующие пути уменьшения размера ключа Первый заключается в использовании меньшей по размеру, чем шифруемая информация, последовательности случайных чисел Это приведет к существенному ослаблению алгоритма и, является гаммированием, которое быстро вскрывается с помощью современной техники
Программное сжатие данных является еще одним способом уменьшения объема ключа Возможно как сжатие шифруемой информации, так и сжатие ключа Первый из этих способов действительно используется при работе с различными алгоритмами шифрования данных для уменьшения повторяющихся блоков внутри объема информации, но при этом существенно возрастает время на обработку информации и нет никаких гарантий, что объем информации существенно сократится Второй вариант не имеет смысла, так как случайные данные по самой своей сути должны сжиматься с низким коэффициентом и существенно сократить объем ключа не удастся
Для реализации третьего пути сокращения объема занимаемого ключа необходимо сам ключ задавать как результат работы некоторой функции от другого ключа (генерирующего) Это будет ослаблением алгоритма, но не таким существенным при условии использования большого размеру генерирующего ключа (сравнимым с размерами ключа у существующих симметричных, алгоритмов), надежного метода его задания и функции, которая преобразует генерирующий ключ в случайную (правильнее будет говорить псевдослучайную) последовательность Это обеспечит возможность задавать
размер генерирующего ключа независимо от полного ключа и гибко управлять настройками работы самого алгоритма Такой подход является выигрышным и меньше всего ослабляет алгоритм, поэтому может быть взят за основу дальнейших разработок Главная проблема - поиск математического аппарата, описывающего подобные функции и который сделает возможной эту оптимизацию преобразование ключа в последовательность псевдослучайных чисел произвольной длины должно давать как можно менее предсказуемый результат на всей длине последовательности и не повторяться
Во второй главе внимание уделено теории фрактального моделирования и теории хаоса - истории их возникновения, принятой классификации, методам применения, характеристикам и математическому аппарату
Попытки усовершенствовать алгоритмы шифрования данных не прекращаются и для осуществления этой цели применяются все более и более сложные математические аппараты По проведенному анализу и выводам главы 1, для реализации криптографического алгоритма одноразового блокнота в виде действующего компьютерного алгоритма надо решить проблему большого объема информации, необходимого для хранения ключа (провести оптимизацию по длине ключа, которую по выводам предыдущей главы следует реализовать посредством введения генерирующего ключа, обрабатываемого затем некоторой функцией для получения на выходе уже самого одноразового блокнота)
Для надежности алгоритма шифрования при таком подходе со стороны математического аппарата должны быть выполнены следующие условия
1 Генерирование неповторяющейся псевдослучайной последовательности (ПСП) чисел
2 Создаваемая на основе ключа ПСП не должна позволять однозначно определять ключ или часть ключа, значит, математический аппарат должен включать нелинейные функции, усложняющие решение обратной задачи
3 Математический аппарат должен быть хорошо алгоритмизируем, так как его необходимо будет использовать как часть алгоритма шифрования
4 Математический аппарат должен хорошо реализовываться современными средствами разработки в виде ПО для современных компьютеров на базе РС
5 Хорошая изученность математического аппарата, так как мало или плохо изученные его свойства могут привести к «сюрпризам» при криптоанализе Существенный вклад в развитие криптографии может внести математический аппарат фрактального моделирования Здесь присутствуют, с одной стороны, сложные динамические функции, а с другой стороны, хорошо изученные и алгоритмизированные По классификации по способу построения (Калге, 1988) фракталы делятся на три группы геометрические, алгебраические и стохастические Фрактальные объекты (получаемые при помощи нелинейных! динамических функций) по своей сложности приближаются к объектам, созданным природой, что говорит о возможности их использования этих| функций как датчиков псевдослучайных последовательностей любой длины
Фрактальные функции, имея входные аргументы в виде набора символов,! могут (благодаря своей природе) отобразить его на числовую последовательность, анализ которой современными аппаратно-программными средствами будех малорезультативен Однако, зная исходную функцию и ее начальные параметры, | можно без проблем восстановить первичный набор символов При этом решение обратной задачи невозможно, ибо определить коэффициенты, использованные| при генерации последовательности невозможно, а сама функция, построенная на комплексной плоскости позволит только приблизительно определить характер; примененной функции (что недостаточно)
Проработанность математического аппарата, его распространенность и хорошая алгоритмизируемость функций позволит использовать фрактальное, моделирование для достижения цели диссертационной работы Существует большое количество успешных работ по реализации алгоритмов фрактального1 моделирования в виде программного обеспечения Поэтому использование математического аппарата фрактального моделирования наиболее соответствует целям диссертационной работы Применение фракталов в алгоритмах шифрования возможно (и не только)
1 Для снижения вероятности получения ключа при анализе внешнего проявления алгоритма за счет возможности задания ключа неограниченной длины по фрактальной функции при помощи нескольких параметров,
2 Для внесения дополнительной неопределенности, при использовании Генератора Псевдослучайных Чисел (1114), либо используемый вместо ГПЧ,
3 Для реализации шифров подстановки и шифров замены
В разработке алгоритма шифрования данных предлагается использовать множества Мандельброта и Жюлиа, так как они являются наиболее исследованными и хорошо известными из математического аппарата фрактального моделирования
Третья глава является основной частью диссертации, в ней приведены и объяснены введенные автором термины и определения, описаны предпосылки к созданию алгоритма с математическим обоснованием его свойств, осуществлен анализ криптостойкости алгоритма Большое внимание уделено практической реализации алгоритма разработке и тестированию ПО Приведены результаты тестов с комментариями, описание разработанного на основе предлагаемого алгоритма программного обеспечения и даны практические выводы об эффективности метода шифрования Предпосылками к последующим исследованиям предлагаются методы оптимизации и расширения функциональности разработанного алгоритма, основывающиеся на результатах проведенного тестирования программного обеспечения
На основании материала главы 2 становится возможным достижение компромисса между использованием одноразового блокнота и необходимостью хранения большого ключа Это достигается при использовании сложных алгоритмов генерации и воссоздания больших ключей Такие алгоритмы потребуют применения сложно предсказуемых (нелинейных) функций Здесь возникает возможность применения теории фрактального моделирования Определимся с нужными свойствами алгоритма
1 Алгоритм должен быть построен на основе одноразового блокнота
2 Алгоритм должен быть гибким относительно требований по длине ключа
3 Алгоритм должен обладать криптографической стойкостью (максимально приближенной к одноразовому блокноту)
4 Исходя из требований к криптостойкости алгоритма (указанных в главе 1), все операции, выполняемые алгоритмом с открытым текстом и шифртекстом, должны основываться только на ключе
Исходя из указанных свойств алгоритма, предлагается следующая общая схема реализации поставленной задачи Ключ, который задается по отдельному алгоритму, является установочными параметрами и набором входных данных для фрактальной функции, как, например множества Жюлиа
Ск
или множества Мандельброта
Z»-и = ' bkzt - Ск
Работа с информацией осуществляется в наиболее гибком режиме -побитно (с бинарными данными) Это позволит применять простую операцию -побитное исключающее ИЛИ (.XOR) для обратимого перемешивания потоков i Шифрование на основе XOR известно давно, но здесь эта функция используется для сложения потоков данных и работы с ними на бинарном уровне Входящий и выходящий файлы также будут рассматриваться как бинарные потоки
Поскольку многие понятия вводятся автором самостоятельно, то сначала приведем список используемых терминов и определений '
1 BS1 - бинарная строка из символов нажатых клавиш, их сочетаний и интервалов между ними, записанных подряд в бинарном представлении по мере их задания пользователем с клавиатуры
2 BS2 - бинарная строка, аналогичная BS1, только из значений интервалов между нажатиями клавиш Создается параллельно BS1
3 BS3 - бинарная строка, из записанных друг за другом в бинарном виде (по мере их получения) значения шифрующей функции f(x)
4 BS4 - бинарная строка, где записан входной файл и его CRC64 файла
5 BS4 (00-09) - бинарные строки, где записаны части BS4
6 BS5 - результат побитного XOR BS4 и BS3, плюс CRC2
7 BS5 (00-08) - бинарные строки, где записаны части BS5
8 BS6 - бинарная строка, с записанными друг за другом в бинарном виде (по мере их получения) значениями шифрующей функции
9 BS7 - результат побитного XOR BS5 и BS6
10 BS8 - бинарная строка, из записанных друг за другом в бинарном виде по мере их получения значения прообразов операций Мхх и Sxx
11 М(00 09) - прообразы операций в шифрующих функциях f(x) и fifx) над самими переменными (32 bit)
12 S(00 08) - прообразы операций в шифрующих фунщиях/й^ и foix) между переменными 02 bit)
13 RND - переменная, содержащая случайное значение, получаемое от компьютера (32 bit)
14 Х(00 09) - переменные шифрующих функций fix) и /-¿(х) (32 bit)
15 Хнач - X начальное (32 bit) для шифрующих функций f(x) и f2(x), равно значению переменной SETUP4 (32bit)
16 file m - входящий файл
17 file out - выходящий файл (зашифрованный)
18 key file - файл, содержащий ключ (строку BS8)
19 CRC - переменная, содержащая значение CRC64 входящего файла (file in)
20 CRC2 - переменная, содержащая значение CRC64 входящего файла (flle m)
21 BSFI - переменная (64 bit), значение которой равно бинарной длине входящего файла плюс 64 бита.
22 BSFI2 - переменная (64 bit), значение которой равно бинарной длине строки BS5
23 SETUP1 - переменная для дополнительного задания случайной величины
24 SETUP2 - переменная, содержащая среднее арифметическое между целыми десятичными значениями MOO M09(32bit)
25 SETUP3 - переменная, содержащая среднее арифметическое между целыми десятичными значениями S00 S08(32bit)
26 SETUP4 - переменная, содержащая среднее арифметическое между полными (с учетом знаков после запятой) десятичными значениями MOO М09 и S00 S08 (32 bit)
27 STEP - переменная, содержащая значение SETUP4/SETUP2 (32 bit)
28 ffc - расширение выходного файла (file_out)
29 key - расширение файла, содержащего ключ (key_file)
30 f(x) - первая шифрующая функция (32bit)
31 ß(x) - вторая шифрующая функция (32bit)
32 Все числа, над которыми производятся действия - строго больше нуля, если значение какой-либо переменной в результате проведенных операций станет отрицательным, то необходимо взять его модуль
33 key imt - переменная, содержащая значение инициализационного поля key_mit в key_file, которое содержит бинарную размерность переменных и функций
Алгоритм шифрования данных. Алгоритм одноразового блокнота с оптимизациями по длине ключа, с учетом требований, предъявляемых к алгоритмам шифровния данных по криптостойкости, в общем виде основан на следующей последовательности операций
Пользователем задается ключ посредством ввода с клавиатуры любой случайной последовательности символов, при этом фиксируются также промежутки времени между нажатиями клавиш в долях секунды Эти данные заносятся в две бинарные строки BS1 и BS2, из них по случайной выборке формируется задающий ключ алгоритма Этот этап можно пропустить, если уже есть сформированный ключ, записанный в файл
Все установки алгоритма, шифрующей функции и внутренние операции используют в качестве параметров только задающий ключ Исключение составляет отдельно используемая для персонализации одноразового блокнота контрольная сумма шифруемого объема информации
После формирования задающего ключа на его основании формируются две шифрующие фрактальные функции и определяется порядок перемешивания! частей бинарной строки ВБ4 При этом первая шифрующая функция /(х) имеет общий вид множества Мандельброта
' - Ск,
а вторая шифрующая функция/2(х) имеет общий вид множества Жюлиа
Затем алгоритм, используя данные задающего ключа формирует одноразовый блокнот ВБЗ, подавая параметры на вход первой шифрующей функции /(х), и производит операцию ХОН между шифруемым объемом! информации, результат записывается в промежуточную бинарную строку В84 После добавления к бинарной строке В84 контрольной суммы и перемешивания данных этой бинарной строки, получаем строку ВБ5 Алгоритм подает параметры на вход шифрующей функции /¡(х), формирует второй одноразовый! блокнот ВБб, после чего производит операцию ХОК между ВБ6 и ВБ5, записывая результат в бинарную строку В57, которая является конечным; шифртекстом и записывается в файл (рис 3)
Подробное описание разработанного алгоритма приведено в главе 3| диссертационной работы
Для расшифровки полученного файла надо по ключу восстановит^ функции /(х) и /-¿(х), после чего повторить действия алгоритма шифрования в обратном порядке К недостаткам алгоритма стоит отнести отсутствий оптимизации вычислений с переменными длиной более 32 бит, но эта задача решаема, хотя и являет собой тему для отдельной работы Этим алгоритмом не имеет смысла шифровать объем данных меньше объема хранимого ключа Криптоанализ алгоритма. 1. Вскрытие с использованием только шифротекста. Имея несколько шифротекстов, созданных одним алгоритмом; злоумышленник может попытаться получить ключ Такая ситуация исключена благодаря тому, что для каждого отдельного объема информации используется зависящий от его уникальных характеристик шифрующий блокнот Допустим, что у злоумышленника есть некоторое неограниченное количество шифротекстов и неограниченное время для их анализа В таком случае, осуществляя ХОК между
разными шифротекстами он получит не говорящую ни о чем мешанину результатов работы алгоритма, анализ которой не позволит получить какие-либо данные о ключе или исходном тексте Вероятность подбора ключа
1 _ 1
2608 ~ 1,062 10"
при использовании 32 битных переменных При использовании
64 битных = ^ ^дзбб Определение используемой шифрующей функции
невозможно - она нелинейна и зависит от содержания шифруемого объема информации Используется и двойное шифрование разными нелинейными функциями Определение функции по набору ее значений, полученных при неизвестных шаге и начальном значении аргумента является ЫР-полной задачей
Рис 3 Схема работы алгоритма шифрования Воссоздание условий получения ключа невозможно - для этого потребуется повторить всю последовательность ввода ключа Вероятность
повторения нажатия одной произвольной клавиши на клавиатуре примерно равна , 150 нажатий - соответственно —Учитывая, что также ведется
* 100 ю300
замер интервалов в миллисекундах и допуская, что интервал не будет больше 5 секунд, получаем, что необходимо перебрать 5 103 вариантов для каждой пары| нажатий Для 150 клавиш - получаем примерно 10554 вариантов Следовательно, даже без учета сочетаний клавиш (нескольких одновременно нажатых клавиш) | получаем 10834 количество вариантов Опять-таки, комментарии излишни Если учитывать варианты с нажатием до 3 клавиш одновременно, получим
вероятность повторения ввода 150 нажатий ^ ^ |р1304
Помимо фиксирования данных, вводимых с клавиатуры также; используется стандартный датчик ПСЧ и метод вращающихся дисков, получим, что повторение ключа невозможно за полиномиальное время Оптимизации данная задача подлежит только с условием использования гипотетический! суперкомпьютерных кластеров с производительностью, которая может| появиться только лет через 100
2. Вскрытие с использованием открытого текста. Имея несколько шифротекстов и их открытых текстов попытаться получить ключ Компрометация ключа методом произведения операции XOR над шифртекстом и исходным файлом Вероятность попадания на точную последовательность обратно пропорциональна количеству вариантов, которое равно 10' 9' = 1 3 1012 [ Учитывая, что каждая функция зависит от шифруемой информации как от 64-битной константы, злоумышленнику придется подогнать файл под точное совпадение с данным значением, то есть перебрать еще как минимум 2й =1 8 10" вариантов Нет никакого подтверждения о том, что он правильно подобрал вариант перемешивания Если все-таки у него это получится, то изменить получаемый одноразовый блокнот для использования с другим файлом, равно как и воссоздать ключ, возможности у него нет по причинам^ указанным в п 1 В итоге вероятность компрометации ключа обратно пропорциональна количеству вариантов, которое примерно равно 1032, но с учетом вышеприведенных ограничений и она сводится к нулю
3. Вскрытие с использованием выбранного открытого текста. Имея не только доступ к шифротекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования Это предоставляет больше вариантов, чем вскрытие с использованием открытого текста, так как злоумышленник может выбирать шифруемые блоки открытого текста, что может дать больше информации о ключе Его задача состоит в получении ключа (ключей), использованного для шифрования сообщений, или алгоритма, позволяющего дешифрировать новые сообщения, зашифрованные тем же ключом (или ключами) Подобное вскрытие невозможно, так как необходимо не только выполнить ХОК шифротекста с открытым текстом и угадать правильные варианты перемешивания, но и разложить полученную последовательность на результаты действий двух нелинейных функций и удалить из них компоненту, зависящую от открытого текста Последние два действия при неизвестных функциях и ключах, являются неоптимизируемой экспоненциальной по сложности задачей
4 Адаптивное вскрытие с использованием открытого текста -частный случай вскрытия с использованием выбранного открытого текста Злоумышленник не только может выбирать шифруемый текст, но также может строить свой последующий выбор на базе полученных результатов шифрования При вскрытии с использованием выбранного открытого текста криптоаналитик мог выбрать для шифрования один большой блок открытого текста, при адаптивном вскрытии с использованием выбранного открытого текста он может выбрать меньший блок открытого текста, затем выбрать следующий блок, используя результаты первого выбора и так далее Бессмысленно применять адаптивное вскрытие к алгоритму «Одноразовый блокнот», ибо он не использует блоки, а шифрует одной последовательностью, равной открытому тексту по длине
5. Вскрытие с использованием выбранного шифротекста. Есть возможность выбрать различные шифротексты для дешифрирования и доступ к дешифрированным открытым текстам Например, у злоумышленника есть доступ к «черному ящику», который выполняет автоматическое дешифрирование Его задача состоит в получении ключа Тип вскрытия обычно
применим к алгоритмам с открытым ключом Вскрытие с использование выбранного шифротекста иногда также эффективно против симметричных алгоритмов
Обсуждаемый алгоритм является производным от алгоритма «Одноразовый блокнот» и изначально рассчитывался как открытый, то есть злоумышленнику изначально доступен алгоритм как шифрования, так и дешифрования Учитывая уникальность шифрующей строки для каждого^ отдельного объема информации, подобный подход не даст результатов Злоумышленник может сколь угодно долго выбирать любое количество шифротекстов и открытых текстов, ключ он получить не сможет из-за невозможности определения функции
6. Вскрытие с использованием выбранного ключа. Такой тип вскрытия означает не то, что злоумышленник может выбирать ключ, а что у него есть некоторая информация о связи между различными ключами Этот странный, запутанный и не очень практичный тип вскрытия результата не даст (никакой корреляции между ключами нет), а получаемая последовательность чисел сильно зависит от открытого текста
7. «Бандитский» криптоанализ. Злоумышленник угрожает, шантажирует или пытает обладателя информации, пока не получит ключ Взяточничество иногда называется вскрытием с покупкой ключа Это очень мощные способы вскрытия, часто являющиеся наилучшим путем взломать алгоритм Защиты от подобных случаев нет
Таким образом, доказано вышеприведенное утверждение о криптостойкости разработанного алгоритма
Описание проводимых тестов. Тест №1. Скорость работы программы в зависимости от конфигурации компьютера и типа выполняемой задачи.
Цель проведение тестов на трех стендах 1 Р4, 2 С4, 3 А1Ь1оп 64 для определения зависимости времени выполнения различных задач от типа используемой аппаратной платформы и нагрузки на сервер при выполнении операции шифрования полей БД Тестовый объем шифруемой информации составляет 1 гигабайт
Тест №2. Архивирование шифрованного и дешифрованного файлов
Целы тест на избыточность шифра. Определение различия в степени сжатия шифрованного и нешифрованного файла при архивировании разными программами для архивации данных.
Более подробное описание тестов приведено в главе 3 диссертационной работы.
Результаты тестов Тест JVsl. Скорость работы программы и зависимости от конфигурации компьютера и типа выполняемой задачи
и Lil-'ir- in-H.Li. 17 lh в 31 b' оШнамоа.««, Itt t>t j
Q IE. U: f i .Ll'iCCFdH Ю ¿4 Ь: о РяЕРШфзовКН 64 Ь:
Сюнд!NS1. Perth) n'-
□ l i .[cLUTiu^ L. I в 'О-^И'Ц.и^.Э □ [Н ;i 1Й1.1Н 1 "i bl
16t4toLLrftyici(**4e. 94hil а Расшифзсииз. &* Ы
Стенд №2. Cttenn
Тестирование показало, что реализованное 1 JO является платформочависимым и выполняется лучше всего на платформе Intel (по причине большей оптимизации этой платформы под обработку поточных данных). Средняя скорость выполнения (в том числе и на машине офисного класса) является приемлемой для стандартных задач. Программа требовательна к объему доступной ОЗУ, что сейчас не является серьезным недостатком.
Тест №2. Архивирование шифрованного н не шифрован ною файлов
□ УИПКа! иицрсинищя фзип П ЬЧПКЗГ, игйцил сзойя
и 'Лщ/'Р шисфртнн ч ия Оййг □ И ::(ЛЛНЫИ фл1'л
П ^ЙЛ ЕЗ ИПХОЛ"Ы0 фг£1П
В 7*-ир и.И(ТгГ.ОЗЛ1 nt.ll! ФЗЛЛ □ 7-ЗЩ. ШМЩНЫЯ фОЙЛ й ц/фрлзянн =1Л фЯЛП Е 1"ЛпДГ;, ИЛХЛ^кЫН файл
Врамясжатия
□ Л Л В 'Л'лНЯГ. ИСЬЛ^ЧЫИ ^ЕЙЛ 'ЛИ/Ц ^фэовян ный фллп О УЛй^, ЛГИЗДИиЙ фгк!
□ ^Алйлд шифррБаин ¡¿й файл □ '¡ААлАсс, Л <|ийл О 7-2 □ шифрованны' срли.и О ' лр исгодили файл
□ УЛлАт иифранниый файл □ У^лАг], ИП'ЛДМЫЙ фзйп
Процент сжатия
Результаты второго теста покачали, что есть большая разница в степени компрессии шифрованного и нешифрованного файлов. Установлено, что алгоритм вносит в шифруемый объем информации случайные флуктуации, что еще раз подтверждает правильность заключения о надежности разработанного алгоритма шифрования.
Исходя из результатов тестирования, можно утверждать, что серверы современных конфигураций будут справляться с задачей шифрования полей БД и конструкторской документации на лету без ущерба комфорту работы пользователей, то есть достигнута скорость работы с большими массивами данных, при которой не происходит снижения производительности труда работников, а значит поставленная цель, повышение эффективности хранения и защиты БД конструкторской, технологической и чертежной документации, достигнута, 11оскольку алгоритм шифрования симметричен, то скорость расшифровки будет равна скорости шифрования, и, следовательно, доступ к данным будет оптимален (а при аппаратной реализации алгоритма, либо при выделении ДЛЯ шифрования отдельной машины скорость работы с данными еще более возрастет).
Применение созданного алгоритма возможно не только в производственных системах, которые используют компьютеры на базе процессоров [пге1, но и в других системах. Потребуется либо перекомпилировать программное обеспечение с использованием компилятора С++ пол конкретную платформу, либо осуществить его аппаратную реализацию.
Основные выводы по работе:
1 Анализ существующих на данный момент криптографических алгоритмов показал, что современные разработки недостаточно надежны при использовании их для защиты информации в условиях А1111
2 Существующий способ надежного шифрования информации - алгоритм «Одноразовый блокнот» - неэффективно использовать в вычислительной технике для защиты баз данных из-за ограничений алгоритма
3 Возможно внесение оптимизаций в криптографический алгоритм «Одноразовый блокнот» на основе математического аппарата теории фрактального моделирования (с целью использования оптимизированного алгоритма для защиты информации в БД) в условиях АПП
4 Разработан криптографичекий алгоритм на основе алгоритма «Одноразовый блокнот» с оптимизациями по длине ключа
5 Проведен криптоанализ, показавший, что криптостойкость разработанного алгоритма отвечает условиям АПП Устойчивость разработанного алгоритма отличается от устойчивости одноразового блокнота, но она максимально приближается к ней при использовании размеров ключа, используемых в современных криптографических алгоритмах
6 Создано работоспособное программное обеспечение, позволяющее использовать разработанный криптографический алгоритм защиты информации на современных персональных компьютерах
7 Проведенное тестирование программного обеспечения показало эффективность применения нового криптографического алгоритма в условиях АПП, подтвердило его криптостойкость и определило дальнейшие цели для развития и оптимизации созданного программного обеспечения
В ходе проведения исследований выявлен широкий класс алгоритмов
шифрования, основанный на совмещении стандартных алгоритмов шифрования
и применении математического аппарата теории фрактального моделирования
Основные положения диссертации опубликованы в работах:
1 Пителинский К В , Синьковский А В Роль коммуникаций в информационном обществе и фрактальные алгоритмы шифрования данных //Вопросы защиты информации Выпуск 4 (71) М 2005г -С 15-17
2 Синьковский А В Фракталы в алгоритмах шифрования данных // Сб т Международной конференции «Информационные системы и технологии»[ Новосибирск, 2004г -С 31-35
3 Синьковский А В Сравнительный анализ быстродействия современных алгоритмов шифрования и алгоритма одноразового блокнота с оптимизациями по длине ключа// Сборник статей научно-практической конференции «ИНФО», Сочи, 2005г -С 40-43
4 Синьковский А В Усиление криптостойкости алгоритмов шифрования с использованием математического аппарата фрактального моделирования // Материалы V международной научно-практической конференции «Информационные технологии и математическое моделирование», Усть-Каменогорск, 2006г -С 73-76
5 Синьковский А В Использование математического аппарата теории фрактального моделирования для оптимизации алгоритмов шифрования информации // Сб докладов Х-й научной конференции «Математическое моделирование и информатика», МГТУ «Станкин», Москва, 2007г -С 161163
6 Синьковский А В Алгоритм одноразового блокнота с оптимизациями по длине ключа// Сб докладов Х-й научной конференции «Математическое моделирование и информатика», МГТУ «Станкин», Москва, 2007г -С 163165
Подписано в печать 14 06 2007
Формат 60х90'/к; Бумага 80 гр/м2 Гарнитура Times
Объем 1,75 п л Тираж 50 экз Заказ№122
Отпечатано в Издательском Центре ГОУ ВПО МГТУ «СТАНКИН» Лицензия на издательскую деятельность ЛР №01741 от 11 05 2000 127055, Москва, Вадковский пер , д За
Оглавление автор диссертации — кандидата технических наук Синьковский, Антон Владимирович
Введение.
Глава I. Анализ существующих симметричных алгоритмов шифрования.
1.1 Криптографические системы.
1.1.1 История криптографии.
1.1.2 Основные определения.
1.1.3 Требования к криптографическим алгоритмам.
1.1.4 Краткие сведения о криптоанализе.
1.2 Симметричные блочные криптографические алгоритмы.
1.2.1 Основные классы симметричных криптографических алгоритмов.
1.2.2 Блочные шифры.
1.2.3 Создание блочных шифров.
1.2.4 Алгоритм DES.
1.2.5 Стандарт AES.
1.2.6 Алгоритм RC6.
1.2.7 Российский алгоритм ГОСТ 28147—89.
1.2.8 Алгоритм SAFER+.*.
1.2.9 Алгоритм IDEA.
1.2.10 Алгоритм FEAL.
1.2.11 Алгоритм Lucifer.
1.2.12 Режимы использования блочных шифров.
1.2.13 Алгоритм «Одноразовый блокнот».
1.3 Выводы.
Глава II. Выбор математического аппарата для реализации алгоритма. Теории фрактального моделирования и хаоса.
2.1 Фракталы и их классификация.
2.1.1 Геометрические фракталы.
2.1.2 Алгебраические фракталы.
2.1.3 Стохастические фракталы.
2.2 Теория динамических систем. Теория хаоса.
2.2.1 Гамильтоновы системы.
2.2.2 Эргодичность и перемешивание.
2.2.3 Фрактальные структуры и размерность странных аттракторов.
2.2.4 Типичные сценарии перехода к хаосу.
2.3 Выводы.
Глава III. Алгоритм шифрования.
3.1 Термины и определения.
3.2 Алгоритм шифрования данных.
3.3 Анализ криптостойкости алгоритма.
3.4 Алгоритм дешифрования данных.
3.5 Оптимизации алгоритма и программы.
3.6 Порядок полей ключевого файла.
3.7 Схема работы алгоритма шифрования.
3.8 Схема работы алгоритма дешифрования.
3.9 Пояснения к схемам работы алгоритма.
3.10 Тестирование алгоритма.
3.10.1 Описание основной части кода программы.
3.10.2 Описание интерфейса программы.
3.10.3 Описание проводимых тестов.
3.10.4 Результаты тестов.
3.11 Итоги тестирования (выводы).
Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Синьковский, Антон Владимирович
В конце 80-х - начале 90-х годов прошлого столетия человечество вступило в эпоху интенсивного информационного развития, характеризующуюся увеличением степени распространения (обмена), накопления, хранения и применения информации. Этот период, по оценкам различных специалистов, продлится еще от 5 до 15 лет. Информация вышла на первое место по важности во всех областях человеческой деятельности, как ее основной ресурс. Наиболее важно с технической точки зрения не то, что производить, а как это производить, важна сама информация о реализации производства, так называемое ноу-хау.
Базой для развития стало повсеместное распространение компьютерной техники и компьютерных средств связи, а одним из результатов развития и применения информационных технологий стало появление программно-аппаратных комплексов, позволяющих управлять ресурсами предприятия (ERP - Enterprise Resource Planning), производством (MRP - Manufacturing Resource Planning), проектами (Project Management/Workflow Management), качеством (Quality Management) и, на самом высоком уровне, сопровождать изделие в течение всего жизненного цикла (CALS -Continuous Acquisition and Life Cycle Support).
По определению, приведенному в стандарте ISO 9004-1, жизненный цикл (ЖЦ) продукции - это совокупность процессов, выполняемых от момента выявления потребностей общества в определенной продукции, до момента удовлетворения этих потребностей и утилизации продукции.
К основным стадиям ЖЦ относятся [137]: маркетинг, проектирование и разработка продукции, планирование и разработка процессов, закупки материалов и комплектующих, производство или предоставление услуг, упаковка и хранение, реализация, монтаж и ввод в эксплуатацию, техническая помощь и сервисное обслуживание, послепродажная деятельность или эксплуатация, утилизация и переработка в конце полезного срока службы.
В 80-х годах в оборонном комплексе США были начаты работы по созданию интегрированных информационных систем, поддерживающих жизненный цикл продукции. Такая концепция была востребована жизнью как инструмент совершенствования управления материально-техническим обеспечением армии США. Целыо реализации новой концепции, получившей обозначение CALS (Computer Aided Logistic Support — компьютерная поддержка процесса поставок), являлось сокращение затрат на организацию информационного взаимодействия государственных учреждений с частными фирмами в процессах формализации требований, заказа, поставок и эксплуатации военной техники (ВТ). У военных появилась реальная потребность в организации Интегрированной Информационной Системы (ИИС), которая обеспечивала бы обмен данными между заказчиком, производителями и потребителями ВТ, а также повышение управляемости, сокращение бумажного документооборота и связанных с ним затрат.
Доказав свою эффективность, концепция последовательно совершенствовалась, дополнялась и, сохранив существующую аббревиатуру (CALS), получила более широкую трактовку — Continuous Acqusition and Life cycle Support — непрерывные поставки и информационная поддержка жизненного цикла продукции [138 - 143].
Continuous Acqusition (в переводе с английского «непрерывные поставки») обозначает непрерывность информационного взаимодействия с заказчиком в ходе описания его потребностей, формирования заказа, процесса поставки и т.д. Life Cycle Support (в переводе с английского «поддержка жизненного цикла изделия») обозначает системность подхода к информационной поддержке всех процессов жизненного цикла изделия, в том числе процессов эксплуатации, обслуживания, ремонта и утилизации и т.д. Более подробно развитие концепции CALS рассмотрено в работах [138 - 143]. В руководящих документах по применению CALS в НАТО [138 - 143] CALS определяется как «.совместная стратегия государства и промышленности, направленная на совершенствование существующих процессов в промышленности, путем их преобразования в информационно-интегрированную систему управления жизненным циклом изделий». На русском языке эта концепция и стратегия называется ИПИ (Информационная Поддержка жизненного цикла Изделий).
В течение 1990-2000 гг. в мире был реализован ряд проектов, направленных на тестирование и внедрение принципов CALS в различных отраслях промышленности.
Так как термин CALS носит военный оттенок, в гражданской сфере широкое распространение получили термины Product Life Cycle Support (PLCS) или Product Life Management (PLM) — «поддержка жизненного цикла изделия» или «управление жизненным циклом изделия» соответственно.
Идея, связанная только с поддержкой логистических систем, выросла в глобальную бизнес-стратегию перехода на технологию электронного документооборота и повышения эффективности бизнес-процессов за счет информационной интеграции и совместного использования информации на всех этапах жизненного цикла продукции. В настоящее время в мире действуют более 25 национальных организаций, координирующих вопросы развития CALS-технологий, в том числе в США, Канаде,
Японии, Великобритании, Германии, Швеции, Норвегии, Австралии, а также в НАТО [138-143].
Развитие концепций CALS и Единого Информационного Пространства (ЕИГ1) обусловили появление новой организационной формы выполнения масштабных проектов, связанных с разработкой, производством и эксплуатацией сложной продукции — «виртуального предприятия» (ВП) — формы объединения на контрактной основе предприятий и организаций, участвующих в поддержке Ж1
Модель CALS, с точки зрения концепции, составляют инвариантные понятия, которые в полной мере или частично реализуются в течение жизненного цикла (ЖЦ) изделия (рис. 1) [64]. Наличие таких инвариантных понятий принципиально отличает ее от других.
Эти инвариантные понятия условно делятся натри группы:
1. Базовые принципы CALS;
2. Базовые управленческие технологии;
3. Базовые технологии управления данными.
К числу первых относятся:
1. Системная информационная поддержка ЖЦ изделия на основе использования интегрированной информационной среды (ИИС), обеспечивающая минимизацию затрат в ходе ЖЦ;
2. Информационная интеграция за счет стандартизации информационного описания объектов управления;
3. Разделение программ и данных на основе стандартизации структур данных и интерфейсов доступа к ним, ориентация на готовые коммерческие программно-технические решения (Commercial Of The Shelf — COTS), соответствующие требованиям стандартов;
4. Безбумажное представление информации, использование электронно-цифровой подписи;
5. Параллельный инжиниринг (Concurrent Engineering);
6. Непрерывное совершенствование бизнес-процессов (Business Processes Reengineering).
К числу вторых относятся технологии управления процессами, инвариантные по отношению к объекту (продукции):
1. Управление проектами и заданиями (Project Management/Workflow Management);
2. Управление ресурсами (Manufacturing Resource Planning);
3. Управление качеством (Quality Management);
4. Интегрированная логистическая поддержка (Integrated Logistic Support).
К числу третьих относятся технологии управления данными об изделии, процессах, ресурсах и среде.
Как уже упоминалось, CALS основывается на принципе единого информационного пространства, что в самой концепции называется Интегрированной Информационной Средой (см. рис. 1). ИИС в физическом представлении является объединеными в общую вычислительную сеть рабочими станциями, серверами, станками с ЧПУ и роботизированными системами предприятий, участвующими в ЖЦ конкретного изделия. Интегрированность и согласованность достигается за счет использования общих стандартов на обмен, обработку и хранение данных.
Каждый из этапов ЖЦ изделия автоматизируется различными компьютерными информационными системами, хранящими основной массив информации о этапах ЖЦ в виде Баз Данных (БД), в которых содержатся в зависимости от информационной системы документы, чертежи, техническая, технологическая, производственная, управленческая, бухгалтерская и проч. информация. Например, это могут быть технологические карты, технологическая и чертежная документация. ИС реализуют интерфейс доступа к ним и функции модификации и обслуживания. В CALS наиболее важной является информация этапов автоматизированного проектирования и производства, так как именно она в большинстве случаев является тем самым ноу-хау.
Благодаря ИИС информация стала легко доступной и легко обрабатываемой. И именно поэтому как никогда остро встал вопрос об ограничении доступа к некоторым объемам информации с сохранением легкости их передачи, обработки и хранения теми, для кого предусмотрен доступ.
Поставленную задачу решают двумя путями:
1. Введением регламентированной системы прав доступа к объемам информации;
2. Шифрованием информации с хранением ключа для шифрования/дешифрования ее только у тех, для кого предусмотрен доступ.
Наибольшая эффективность достигается при применении обоих методов совместно. Защита информации может осуществляться как с помощью программных и физических, так и психологических средств.
В CALS защита информации основывается на современных алгоритмах шифрования данных и применяется к передаваемым и хранимым данным. В документообороте используется электронная цифровая подпись (например, возможно использование ГОСТ 34.10-2002), то есть асимметричные алгоритмы и криптографические протоколы, а шифрование информации в базах данных (БД) производится симметричными алгоритмами. Конкретная реализация методологии защиты информации зависит от поставщика решения.
Автоматизированное проектирование
Internet
Конструкторское Бюро (автоматизированное проектирование) 3
Конструкторская Производственная База Данных База Данных
Конструкторское Бюро (удаленный доступ) Я
Административное управление
1 - 7 - информационные потоки взаимодействия между участниками этапов автоматизированного проектирования и производства
Автоматизированное производство
Оператор станка с ЧПУ
Станок с ЧПУ
Рис 2. Общая схема информационных потоков на этапах автоматизированного проектирования и производства
На рис. 2 приведена общая схема информационных потоков на этапах автоматизированного проектирования и производства в рамках CALS. Цифрами обозначены потоки информации. В виде объектов представлены конструкторское бюро, административное управление, автоматизированное производство (схематично показано в виде оператора станка с ЧПУ, самого станка с ЧПУ и связи между ними), конструкторская БД, производственная БД и конструкторское бюро, работающее удаленно.
Потоки информации между автоматизированными блоками ИИС (например, станками с ЧПУ или между конструкторским бюро и БД) могут передаваться как с использованием широко распространенных протоколов передачи данных, таких как стек протоколов TCP/IP, так и по специализированным интерфейсам с собственными протоколами передачи данных. Поэтому их защита должна приниматься во внимание, но не в первостепенную очередь, тем более, что далеко не всегда у потенциального злоумышленника есть доступ к передающей физической среде канала.
Точное определение типов данных и участков их передачи, для которых необходимо применение защиты информации, является задачей индивидуальной для каждой конкретной эксплуатируемой системы, требует анализа большого количества факторов и выходит за рамки настоящей работы (за разъяснениями по данной теме обращаем внимание читателя к литературе [19, 49]). Однако, необходимость в защите от несанкционированного доступа (НСД) к технической и чертежной документации и технологическим картам, а также проектировочным (конструкторским) и производственным БД этапов автоматизированного проектирования и производства, возникает в подавляющем большинстве случаев, так как они содержат наиболее важную информацию и могут быть переданы на носителях в виде файлов или БД для дальнейшего использования сторонними лицами.
В тех современных технических системах, где применяется защита информации, используются общеизвестные алгоритмы шифрования, у которых, как будет показано в главе 1 диссертационной работы, есть свои недостатки.
В настоящее время, в связи с недостаточной надежностью программных реализаций криптографических алгоритмов ведущими западными фирмами, различные научные и коммерческие учреждения, а также энтузиасты ведут разработки по созданию и внедрению альтернативных методологий защиты информации, в том числе, основанных на использовании быстроразвивающихся и перспективных областей вычислительной математики - теории хаоса и фрактального моделирования. Уникальные возможности применения средств и методов фрактального моделирования в криптографии показаны в главе 2 диссертации.
Актуальность работы. Используемые в настоящее время реализации существующих алгоритмов шифрования данных с развитием средств математического анализа и увеличением мощности и возможностей вычислительной техники постепенно теряют свою криптостойкость и в ближайшем будущем эта тенденция сохранится. В ряд программных реализаций алгоритмов шифрования западными фирмами внесены ослабляющие элементы [19]. Разработка и программная и аппаратная реализации нового алгоритма шифрования данных позволят создать более надежные условия для хранения и передачи информации как в системах автоматизации проектирования и производства, так и в системах, обеспечивающих автоматизацию других этапов ЖЦ в CALS, в целях профилактики и предотвращения к ней несанкционированного доступа.
Целью работы является повышение эффективности хранения и защиты больших объемов информации, возникающей на этапах автоматизированного проектирования и производства, путем ее шифрования.
При автоматизированном проектировании и производстве существует известный объем работ. Если тот же объем работ, с учетом трудозатрат на шифрование и дешифрование, будет выполняться, с учетом тех же условий, за то же или незначительно большее время, и если метод шифрования будет более надежным, то повышение эффективности будем считать достигнутым, а рациональное решение найденным.
Задачи, которые необходимо решить для достижения поставленной цели:
1. Выполнить анализ существующих на данный момент теоретических и программных разработок, относящихся к рассматриваемой предметной области.
2. Провести выбор математического аппарата для реализации алгоритма шифрования информации.
3. На основе выбранного математического аппарата разработать и алгоритмически реализовать метод шифрования информации.
4. На тестовых примерах провести отладку и верификацию программного обеспечения (на примере обработки базы данных технологической документации).
Исходя из указанных задач диссертационной работы на защиту выносятся реализованный алгоритм одноразового блокнота с оптимизацией по длине ключа для шифрования компьютерной информации, разработанное программное обеспечение для платформы PC и результаты исследований, подтверждающие криптостойкость данного алгоритма.
Методы исследования
Теоретические исследования проводились в рамках основных положений CALS, криптологии, теории фрактального моделирования, теории вероятности, методов дискретной математики и системного анализа, а также с помощью направленного вычислительного эксперимента. Научная новизна работы заключается в следующем:
1. Предложен новый подход к шифрованию больших объемов информации с помощью алгоритма одноразового блокнота с оптимизациями по длине ключа.
2. Обоснована возможность использования математического аппарата теории фрактального моделирования при шифровании компьютерной информации (алгоритмом одноразового блокнота).
3. Установлено, что предложенный метод не дает существенных потерь в криптостойкости алгоритма.
В сферу применения разработанного алгоритма входят как задачи по шифрованию больших и сверхбольших объемов информации, так и шифрование выборочных полей баз данных. Необходимо отметить, что отсутствуют принципиальные ограничения на использование его в любых ИИС.
Диссертация состоит из введения, трех глав, заключения, списка литературы и приложения. Работа основывается на фундаментальных трудах в области АПП, криптографии, теории фрактального моделирования и теории динамических систем выдающихся ученых О.И. Аверьянова, Б.И. Черпакова, В.И. Дмитрова, В.И. Арнольда, Б. Шнайера, С.Г. Баричева, Р.Е. Серова, А.Ю. Лоскутова, Б. Мандельброта, Х.О. Пайтгена, П.Х. Рихтера, М. Барнсли, Д. Ватолина и Г. Хакена.
Заключение диссертация на тему "Разработка эффективных решений по защите информации с использованием фрактального моделирования в условиях автоматизированного проектирования и производства"
2.3 Выводы
Фрактальные объекты, получаемые при помощи нелинейных динамических функций по своей сложности приближаются к объектам, созданным природой. Это говорит о возможности использования этих функций как надежных датчиков псевдослучайных последовательностей любой длины.
Фрактальные функции, имея входные аргументы в виде набора символов, могут (благодаря своей природе) отобразить его на числовую последовательность, анализ которой современными аппаратно-программными средствами будет малорезультативен. Однако, зная исходную функцию и ее начальные параметры, можно без проблем восстановить первичный набор символов. При этом решение обратной задачи невозможно, ибо определить коэффициенты, использованные при генерации последовательности невозможно, а сама функция, построенная на комплексной плоскости позволит только приблизительно определить характер примененной функции (что совершенно недостаточно).
Проработанность математического аппарата, его распространенность и хорошая алгоритмизируемость функций позволит максимально выгодно использовать фрактальное моделирование для достижения цели диссертационной работы. Существует большое количество успешных работ по реализации алгоритмов фрактального моделирования в виде программного обеспечения [25,27 - 30].
Поэтому использование математического аппарата фрактального моделирования наиболее соответствует целям диссертационной работы.
Следует отметить, что применение фракталов в алгоритмах шифрования возможно:
1. для снижения вероятности получения ключа при анализе внешнего проявления алгоритма за счет возможности задания ключа неограниченной длины по фрактальной функции при помощи нескольких параметров;
2. как фактор, вносящий дополнительную неопределенность, при использовании Генератора Псевдослучайных Чисел (ГПЧ), либо используемый напрямую вместо ГПЧ;
3. для реализации шифров подстановки и шифров замены.
Справедливости ради следует отметить, что можно найти и другие способы применения фракталов в криптоалгоритмах.
В разработке алгоритма шифрования данных предлагается использовать множества Мандельброта и Жюлиа, так как они являются наиболее исследованными и хорошо известными частями математического аппарата фрактального моделирования.
Глава III. Алгоритм шифрования
На основании материала главы 2 становится возможным достижение компромисса между использованием такого надежного алгоритма как одноразовый блокнот и необходимостью хранения большого ключа. Он может быть достигнут при использовании сложных алгоритмов генерации и воссоздания больших ключей. Такие алгоритмы помимо прочих решений потребуют применения сложно предсказуемых (нелинейных) функций. Здесь возникает возможность применения теории фрактального моделирования.
Определимся с нужными свойствами алгоритма.
1. Алгоритм должен быть построен на основе одноразового блокнота.
2. Алгоритм должен быть гибким относительно требований по длине ключа.
3. Алгоритм должен обладать криптографической стойкостью (максимально приближенной к одноразовому блокноту).
4. Исходя из требований к криптостойкости алгоритма (указанных в главе 1), все операции, выполняемые алгоритмом с открытым текстом и шифртекстом, должны основываться только на ключе.
Предлагается следующая общая схема реализации поставленной задачи (рис. 3.1).
Вход (открытый файл)
-•S -1/
Алгоритм шифрования
Побитное сложение и перемешивание
Выход (шифрованый файл)
Одноразовый блокнот
7У Л
Параметры алгоритма
7Y
Фрактальная функция ключ
Рис. 3.1 Общая схема реализации алгоритма, стр. 136 из 177
Ключ, который задается по отдельному алгоритму, является установочными параметрами и набором входных данных для фрактальной функции, например множества Жюлиа Zk^=Zk+Ck или множества Мандельброта
Zi+1 = akZk +bkZk +Ск. Работа с информацией осуществляется в наиболее гибком режиме - побитно, то есть с бинарными потоками данных. Это позволит применять самую простую операцию - побитное исключающее ИЛИ (XOR) для обратимого перемешивания потоков. Стоит отметить, что шифрование па основе XOR известно давно, но в данном случае эта функция будет использоваться исключительно для сложения потоков данных и работы с ними на бинарном уровне. Входящий и выходящий файлы также будут рассматриваться как бинарные потоки.
Теперь, когда определены основные положения разработки, начнем строить алгоритм, выполняя последовательно все действия, по ходу построения доказывая и обосновывая предлагаемые решения.
Поскольку многие понятия вводятся автором самостоятельно, то сначала приведем список используемых терминов и определений.
3.1 Термины и определения
1. BS1 - бинарная строка, состоит из символов нажатых клавиш, их сочетаний и интервалов между ними, записанных подряд в бинарном представлении по мере их задания пользователем с клавиатуры.
2. BS2 - бинарная строка, аналогичная BS1, но состоящая только из значений интервалов между нажатиями клавиш. Создается параллельно BS1.
3. BS3 - бинарная строка, содержащая записанные друг за другом в бинарном виде по мере их получения значения шифрующей функции f(x).
4. BS4 - бинарная строка, в которую записан входной файл и CRC64 входного файла.
5. BS4.(00-09) - бинарные строки, в которые записаны части BS4.
6. BS5 - результат побитного XOR BS4 и BS3, плюс CRC2.
7. BS5.(00-08) - бинарные строки, в которые записаны части BS5.
8. BS6 - бинарная строка, содержащая записанные друг за другом в бинарном виде по мере их получения значения шифрующей функции f2(x).
9. BS7 - результат побитного XOR BS5 и BS6.
10. BS8 - бинарная строка, содержащая записанные друг за другом в бинарном виде по мере их получения значения прообразов операций Мхх и Sxx.
11. М(00.09) - прообразы операций в шифрующих функциях f(x) и f2(x) над самими переменными (32 bit).
12. S(00.08) - прообразы операций в шифрующих функциях f(x) и f2(x) между переменными (32 bit).
13. RND - переменная, содержащая случайное значение, получаемое от компьютера (32 bit).
14. Х(00.09) - переменные шифрующих функций f(x) и f2(x) (32 bit).
15. Хнач - X начальное (32 bit) для шифрующих функций f(x) и f2(x), равно значению переменной SETUP4 (32bit).
16. filein - входящий файл.
17. fileout - выходящий файл (зашифрованный).
18. keyfile - файл, содержащий ключ (строку BS8).
19. CRC - переменная, содержащая в себе значение CRC64 входящего файла (filein).
20. CRC2 - переменная, содержащая в себе значение CRC64 входящего файла (filein).
21.BSFI - переменная (64 bit), значение которой равно бинарной длине входящего файла плюс 64 бита.
22. BSFI2 - переменная (64 bit), значение которой равно бинарной длине строки BS5.
23. SETUP 1 - переменная для дополнительного задания случайной величины.
24. SETUP2 - переменная, содержащая среднее арифметическое между целыми десятичными значениями М00.М09 (32 bit).
25. SETUP3 - переменная, содержащая среднее арифметическое между целыми десятичными значениями S0O.SO8 (32 bit).
26. SETUP4 - переменная, содержащая среднее арифметическое между полными (с учетом знаков после запятой) десятичными значениями М00.М09 и SOO.SO8 (32 bit).
27. STEP - переменная, содержащая значение SETUP4/SETUP2 (32 bit).
28. ffc - расширение выходного файла (fileout).
29. key - расширение файла, содержащего ключ (keyfile).
30.f(x) - первая шифрующая функция (32bit).
31 -hi*) - вторая шифрующая функция (32bit).
32. Все числа, над которыми производятся действия - строго больше нуля, если значение какой-либо переменной в результате проведенных операций станет отрицательным, то необходимо взять его модуль.
33. keyinit - переменная, содержащая значение инициализационного поля keyinit в key file, которое содержит бинарную размерность переменных и функций.
3.2 Алгоритм шифрования данных
Перед началом шифрования пользователь осуществляет выбор длины используемого ключа. Так как выстраиваемый алгоритм во многом зависит от функций построения ключа, а следовательно, от размерности переменных, было бы логичным осуществить привязку длины ключа к размерности переменных. Предполагая использование 19 основных переменных (об этом ниже), получаем следующую таблицу соответствия эффективной длины ключа бинарной размерности переменной (Таблица 3.1). По умолчанию предлагается использовать 608 бит, то есть 32-битные переменные.
Данное предложение основывается на том факте, что если злоумышленник будет подбирать ключ методом грубой силы, то есть по порядку один за другим, то ему потребуется перебрать 2608 = 1,0622759856335341973791764131049-10183 вариантов только эффективной длины ключа, не считая дополнительных полей. Предполагая, что с большей степенью вероятности ему придется перебрать 0,75 от всего пространства ключей, количество вариантов становится равно ~7,08184-Ю182. Очевидно, что даже это число вариантов очень велико. Сравнение этих чисел с числами, приведенными в главе 1, убедительно показывает достаточность такой длины ключа на ближайшие несколько лет. Для сомневающихся людей предлагаются строки таблицы 3.1 с большим порядковым номером. Это позволяет нам говорить о том, что данный алгоритм не уступит как минимум в ближайшие 7 десятилетий по криптостойкости одноразовому блокноту.
При выборе эффективной длины ключа данное значение сопоставляем согласно нижеприведенной таблице с бинарной размерностью переменных и полученное значение бинарной размерности заносим в переменную key init (32bit) и записываем в файл, содержащий ключ, самым первым, перед значением прообразов операций.
Заключение
1. Анализ существующих на данный момент криптографических алгоритмов показал, что современные разработки в области криптографии недостаточно надежны при использовании их для защиты информации в условиях автоматизированного проектирования и производства.
2. Существующий способ надежного шифрования информации - алгоритм «Одноразовый блокнот» - неэффективно использовать в вычислительной технике для защиты баз данных из-за ограничений алгоритма.
3. Возможно внесение оптимизаций в криптографический алгоритм «Одноразовый блокнот» на основе математического аппарата теории фрактального моделирования (с целью использования оптимизированного алгоритма для защиты информации в БД) в условиях автоматизированного проектирования и производства.
4. Разработан криптографичекий алгоритм на основе алгоритма «Одноразовый блокнот» с оптимизациями по длине ключа.
5. Проведен криптоанализ, показавший, что криптостойкость разработанного алгоритма отвечает условиям автоматизированного проектирования и производства. Устойчивость разработанного алгоритма отличается от устойчивости одноразового блокнота, но она максимально приближается к ней при использовании размеров ключа, используемых в современных криптографических алгоритмах.
6. Создано работоспособное программное обеспечение, позволяющее использовать разработанный криптографический алгоритм защиты информации на современных персональных компьютерах.
7. Проведенное тестирование программного обеспечения показало эффективность применения нового криптографического алгоритма в условиях автоматизированного проектирования и производства, подтвердило его криптостойкость и определило дальнейшие цели для развития и оптимизации созданного программного обеспечения.
В ходе проведения исследований выявлен широкий класс алгоритмов шифрования, основанный на совмещении стандартных алгоритмов шифрования и применении математического аппарата теории фрактального моделировнаия. Этому будут посвящены дальнейшие работы автора.
15.05.2004 23:57 - 13.09.2004 21:59— 19.02.2005 12:16-12.03.2007 14:11
Библиография Синьковский, Антон Владимирович, диссертация по теме Автоматизация и управление технологическими процессами и производствами (по отраслям)
1. Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация. Часть 1. // Монитор. - 1992. - №6-7. - с. 14 -19.
2. Игнатенко Ю.И. Как сделать так, чтобы?. // Мир ПК. 1994. - №8. - с. 52 - 54.
3. Ковалевский В., Максимов В. Криптографические методы. // КомпьютерПресс. 1993.-№5.-с. 31 -34.
4. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.
5. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. — М.: Радио и связь, 1992.
6. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. — М.: Мир, 1982.
7. Шмелева А. Грим — что это? // HardVSoft. — 1994. — №5.
8. ГОСТ 28147—89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: ГК СССР по стандартам, 1989.
9. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асиметричного криптографического алгоритма. М., 1995.
10. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. М., 1995.
11. И. ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М., 2001.
12. Морозов А.Д. Конструктивные и динамические фракталы (Введение в теорию). // Нижний Новгород, 1999.
13. Пайтген Х.-О., Рихтер П.Х. Красота фракталов // Москва, «Мир», ISBN 5-03001296-6,176 с. 1993.
14. Mandelbrot В. The Fractal Geometry of Nature // W.I I. Freeman and Co., San Francisco, 1982.
15. Hutchinson J. Fractals and Self-Similarity // Indiana University Journal of Mathematics 30, pp. 713-747,1981.
16. Barnsley M., Demko S. Iterated Function Systems and the Global Construction of Fractals // Proc. of Royal Society of London A399, pp. 243-275,1985.
17. Demko S., Hodges L., Naylor B. Construction of Fractal Objects with Iterated Function Systems // Computer Graphics 19(3), pp. 217-278, July 1985.
18. Barnsley М. Fractals Everywhere // Academic press, London, 1988.
19. Шнайер Б. Прикладная криптография, изд 2-е, М.: -Терра, 2002.
20. Баричев С.Г., Серов Р.Е., Основы современной криптографии, ver 1.3, М.: -Аст, 2002.
21. Алексеенко А., Алгоритмы шифрования, электронное издание, М.: -2002.
22. Лоскутов А.Ю., Михайлов А.С. Введение в синергетику: Учеб. Руководство, М.: Наука. Гл. ред. физ. мат. лит., 1990.272 с. - ISBN 5-02-014475-4.
23. Пителинский К.В., Синьковский А.В. Роль коммуникаций в информационном обществе и фрактальные алгоритмы шифрования данных. // Вопросы защиты информации, 2005, Выпуск 4 (71), с. 15-17.
24. Пителинский К.В. Вездесущее золотое сечение // Проектирование технологических машин, Выпуск 19. М:. МГТУ «СТАНКИН», 2000.
25. Пителинский К.В. Фрактальный маскарад // Деп. ВИНИТИ № 1259 В2002 № 9б/о119 от 2002 г.
26. Кубасов С.А., Пителинский К.В. Компьютерный дизайн: переход от двухмерных к трехмерным L-системам // В сб. трудов VI открытой научной конференции МГТУ «СТАНКИН» и «Учебно-научного Центра
27. Математического моделирования МГТУ «СТАНКИН» и «ИММ РАН» Москва 28-29 апреля 2003г
28. Арнольд В.И. Математические методы классической механики. — М.: Наука, 1974.432 с.
29. Арнольд В.И. Дополнительные главы теории обыкновенных дифференциальных уравнений. — М.: Наука, 1978. 304 с.
30. Арнольд В.И. Обыкновенные дифференциальные уравнения. — М.: Наука, 1984.272 с.
31. Арнольд В.И., Афраймович B.C., Ильяшенко Ю.С., Шильников Л.П. Ц Современные проблемы математики. Фундаментальные направления. Т. 5. — М.: Изд-во ВИНИТИ, 1986. С 5-218.
32. Арнольд В.И., Ильяшенко Ю.С. Ц Современные проблемы математики. Фундаментальные направления, Т. 1. — М.: Изд-во ВИНИТИ, 1985. С. 7-149.
33. Арнольд В.И., Козлов В.В., НейщтадтА.И. Ц Современные проблемы математики, фундаментальные направления. Т. 3. — М.: Изд-во ВИНИТИ, 1985. С 5-304.
34. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: «Горячая линия — Телеком», 2001.
35. Варфоломеев А.А., Жуков А.Е., Пудовкина М.А. Поточные криптосистемы. Основные свойства и методы анализа стойкости. М.: ПАИМС, 2000.
36. Введение в криптографию. Под общ. ред. Ященко В.В. М.: МЦНМО-ЧеРо, 1998.
37. Герасименко В.А. Защита информации в автоматизированных системах обработки данных., кн. 1, 2. М.: Энергоатомиздат, 1994.
38. Конхейм А.Г. Основы криптографии. М.: Радио и связь, 1987.стр. 169 из 177
39. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.
40. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997.
41. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: «Лань», 2000.
42. Молдовян Н.А. Скоростные блочные шифры. СПб.: Издательство СПбГУ, 1998.
43. Нечаев В.И. Элементы криптографии (Основы теории защиты информации). М.: Высшая школа, 1999.
44. Основы криптозащиты АСУ. Под ред. Б.П. Козлова. М.: МО, 1996.
45. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. 139
46. Ухлинов A.M. Управление безопасностью информации в автоматизированных системах. М.: МИФИ, 1996.
47. Жельников В. Криптография от папируса до компьютера. М.: ABF,1996.
48. Телеконференции и источники в сети Интернет.
49. Анищенко B.C. Сложные колебания в простых системах: Механизмы возникновения, структура и свойства динамического хаоса в радиофизических системах. — М.: Наука. Гл. ред. физ. — мат. лит., 1990.
50. Гласс Л., Мэки М. От часов к хаосу: ритмы жизни. — М.: Мир, 1991.
51. Дыхне A.M., Зосимов В.В., Рыбак С.А. Аномальный избыточный шум в неоднородных упругих телах. ДАН СССР, т.345, с.467-471,1995.
52. Колмогоров А.Н. Новый метрический инвариант транзитивных динамических систем и автоморфизмов пространства Лебега. ДАН СССР, т. 119, с.861-864, 1958.
53. Колмогоров А.Н. Об энтропии на единицу времени как метрическом инварианте автоморфизмов. ДАН СССР, т. 124, с.754-755, 1959.
54. Ляпунов A.M. Собр. соч. Т. 1,2. — М.: Изд-во AII СССР, 1954-1956.
55. Оселедец В.И. Мультипликативная эргодическая теорема. Характеристические показатели Ляпунова динамических систем. Тр. Моск. мат. об-ва, т.19, с.179-210,1968.
56. Песин Я.Б. Характеристические показатели Ляпунова и гладкая эргодическая теория. УМН, т.32, с.55-112,1977.
57. Синай Я.Г. О понятии энтропии динамической системы. ДАН СССР, т. 124, с.768-771,1959.
58. Федер Е. Фракталы. — М.: Мир, 1991.
59. Информация с интернет-ресурса www, cals. ru.
60. Baker G.L., Gollub J.P., Blackburn J.A. Inverting chaos: Extracting system parameters from experimental data. Chaos 6,528-533 (1996).
61. Benettin G., Galgani L., Strelcyn J.M. Kolmogorov entropy and numerical experiments. Phys. Rev. 14,2338-2345 (1976).
62. Breeden J.L., Hubler A. Reconstructing equations of motion from experimental data with unobserved variables. Phys. Rev. A 42,5817 (1992).
63. Brown R., Rulkov N.F., Tracy E.R. Modeling and synchronizing chaotic systems from time-series data. Phys. Rev. E 49,3784 (1994).
64. Brown R., Rulkov N.F., Tracy E.R. Modeling and synchronizing chaotic systems from experimental data. Phys. Lett. A 194, 71 (1994).
65. Delaney K.R., Gelperin A., Fee M.S., Flores J.A., Gervais R., Tank D.W., Kleinfeld D. Waves and stimulus-modulated dynamics in an oscillating olfactory network. Proc. Natl. Acad. Sci. USA 91,669-673 (1994).
66. Eckmann J.P., Ruelle D. Ergodic theory of chaos and strange attractors. Rev. Mod. Phys. 57,617-656(1985).
67. Elbert Т., Ray W.J., Kowalik Z.J., Skinner J.E., Graf K.E., Birbaumer N. Chaos and physiology: Deterministic chaos in excitable cell assemblies. Phys. Rev. 74, (1994).
68. Farmer J.D. Information dimension and the probabilistic structure of chaos. Z. Naturforsch. 37,1304-1325 (1982).
69. FraserA.M., Swinney H.L. Independent coordinates for strange attractors from mutual information. Phys. Rev. A 33, 1134-1140 (1986).
70. Grassberger P. Generalized dimensions of strange attractors. Phys. Lett. A 97, 227231 (1983).
71. Grassberger P., Procaccia I. Characterization of strange attractors. Phys. Rev. Lett. 50,346-349(1983).
72. Grassberger P., Procaccia I. Estimation of the Kolmogorov entropy from a chaotic signal. Phys. Rev. A 28, 2591-2593 (1983).
73. Grassberger P., Procaccia I. Measuring the strangeness of strange attractors. Physica D 9,189-208 (1983).
74. Hausdorff G. Dimension und auberes Mab. Math. Ann. 79, 157-179 (1919).
75. Ilenon M. Two dimensional mapping with a strange attractor. Comm. Math. Phys. 50, 69-77(1976).
76. Hentschel G.E., Procaccia I. The infinite number of generalized dimensions of fractals and strange attractors. Physica 8,435-444 (1983).
77. Kaplan J.L., Yorke J.A. Chaotic behavior of multidimensional difference equations. Lect. Notes in Math. 730,204-227 (1979).
78. Lorenz E.N. Deterministic nonperiodic flow. J. Atmos. Sci. 20, 130-141 (1963).
79. Nerenberg M.A., Essex C. Correlation dimension and systematic geometric effects. Phys. Rev. A 42,7605(1986).
80. Renyi A. Probability Theory. — Amsterdam: North-Holland (1970).
81. Rossler O.E. An equation for continuous chaos. Phys. Lett. A 57, 397-398 (1976).
82. Rowlands G., Sprott J.C. Extraction of dynamical equations from chaotic data. Physica D 58,251 (1992).
83. RuelleD., Takens F. On the nature of turbulence. Comm. Math. Phys. 20, 167 (1971).
84. Sano M., Sawada Y. Phys. Rev. Lett. 55, 1082 (1985).
85. Schreiber Т., Kantz H. Noise in chaotic data: Diagnosis and treatment. Chaos 5, 133-142(1995).
86. Takens F. Detecting strange attractors in turbulence. In: Dynamical Systems and Turbulence. Lecture Notes in Mathematics, edited by D.A. Rand L.S. Young. Heidelberg: Springer-Verlag, 366-381 (1981).
87. Theiler J. Estimating the fractal dimension of chaotic time series. Lincoln Lab. J. 3, 63-86(1990).
88. Van der Pol B. On relaxation oscillations. Phil. Mag. 2, 978-992 (1926).
89. Van der Pol В., Van der Mark J. The heartbeat considered as a relaxation oscillation and an electrical model of the heart. Phil. Mag. 6, 763-775 (1928).
90. Vastano J.A., Kostelich E.J. Comparison of algorithms for determining Lyapunov exponents from experimental data. In: Dimension and Entropies in Chaotic Systems, edited by G. Mayer-Kress. Berlin: Springer-Verlag, 100-107 (1986).
91. Wolf A., Swift J.B., Swinney H.L., Vastano J.A. Determining Lyapunov exponents from a time series. Physica D 16,285-317 (1985).
92. Васильев B.H. Организация, управление и экономика гибкого интегрированного производства в машиностроении. — М.: Машиностроение, 1986. —312с., ил.
93. Хартли Дж. ГПС в действии / Пер. с англ. — М.: Машиностроение, 1987. — 328с., ил.
94. Абчук В.А., Карпенко Ю.С. Управление в гибком производстве. — М.: Радио и связь, 1990, — 128с.
95. Вальков В.М. Контроль в ГАП. — Л: Машиностроение, Ленингр. отд-ние, 1986. —232с.
96. Грувер М., Зиммерс Э. САПР и автоматизация производства. — М.: Мир, 1987. — 528с ГПС в механической обработке / Пер. с франц.; Под ред.
97. B.А. Лещенко- М.: Машиностроение, 1988. — 120с., ил.
98. Интегрированная АСУ автоматизированных производств / Под ред. Б.И. Черпакова — М.: ЭНИМС, 1992. — 304с., ил.
99. Применение системы «АЛИСА» для решения задач управления ГПС механообработки: Методические рекомендации/ Олевский В.М., Судов Е.В., Мельников О.М., Эпштейн А.К. — М.: ЭНИМС, 1988, 34с.
100. Судов Е.В., Серов А.А. Оценка возможности использования радиальных последовательных интерфейсов при построении АСУ производственными участками // Интегрированная АСУ автоматизированных производств, Сборник научных трудов ЭНИМС, М.,1992, стр. 233-239
101. Горнев В.Ф., Емельянов В.В. Овсянников М.В. Оперативное управление в ГПС. М.: Машиностроение, 1990. — 256 с
102. Адамов Е.О., Дукарский С.М. Основные принципы построения автоматизированного машиностроительного производства. — М.: ИАЭ-4111/16, 1985.
103. Альперович Т.А., Барабанов В.В., Давыдов А. Н, Сергеев С.Н., Судов Е.В., Черпаков Б.И. Компьютеризированные интегрированные производства и CALS-технологии в машиностроении. М.: ВИМИ, 1999, 512с
104. Потехин И.П. Логистика и компьютеризированные интегрированные производства // Автоматизация и современные технологии. — 1995. — №2. —1. C.34-36.
105. Гпеденко В.Г., Дукарский С.М., Дмитров В.И., Судов Е.В. Обобщенная концепция компьютеризированных интегрированных производствмашиностроения /Под общ. ред. Петриченко В.Н.: Препринт центра «Совинстандарт» РСПП. М.,1993.
106. Судов Е.В., Серов А.А. Обобщенная многуровневая модель процессов транспортирования и складирования в компьютеризированном интегрированном производстве // СТИН. 1996 №2, с. 17-21.
107. Научно-методические основы разработки и создания автоматизированных заводов / Под ред. О.И. Аверьянова и Б.И. Черпакова — М.: ЭНИМС, 1989. — 196с., ил.
108. Научно-технические аспекты разработки и реализации программы создания A3 / Под ред. Б.И. Черпакова — М.: ЭНИМС, 1991. — 212с, ил.
109. Черпаков Б.И. Реализация программы создания автоматизированных заводов // Станки и инструмент. — 1992. — №9. — С.2-5.
110. Аверьянов О.И., Черпаков Б.И., Ефимов В.Н. Перспективы и концепция создания автоматизированных заводов // Станки и инструмент. — 1991. — №3.1. С.2-4.
111. Черпаков Б.И., Белов B.C., Гиндин Д.Е., Судов Е.В., Шапиро А.Я. Полигон автоматизированного завода «Красный пролетарий» // СТИН. 1996 №2, с.8-15.
112. Гиндин Д. Е., Судов Е.В., Шапиро А.Я. Опыт реализации полигона автоматизированного завода «Красный пролетарий» // Развитие современного металлообрабатывающего оборудования в России и Китае, Сборник научных трудов ЭНИМС, М.,1993, стр. 50-61.
113. Единая концепция создания автоматизированных заводов в машиностроении:
114. В 2 кн. — М.: ВНИИТЭМР, 1988. Кн. 1. — 99с.
115. Исследование и отработка проектных решений в условиях полигона при создании автоматизированного завода / Под ред. Б.И. Черпакова — М.: ЭНИМС, 1994.— 100с., ил.
116. Лищинский Л.Ю. Прогнозирование экономических показателей производственной деятельности автоматизированного завода // Станки и инструмент. — 1991. — №3. — С.4-6.121. Патент на A3.
117. Берман A.M. Принципы создания автоматизированной системы технологической подготовки производства для автоматизированного завода // Станки и инструмент. — 1991. — №3. — С.12-14.
118. Черпаков Б.И., Судов Е.В. Интегрированная система управления автоматизированным заводом // СТИН, 1994, №6, с.5-9.стр. 174 из 177
119. Черпаков Б.И., Судов Е.В. Компьютеризированное управление автоматизированным заводом, Machine Tools, №12, 1992, pp. 10-11, ISSN 10001271, Beijing, China.
120. Черпаков Б.И., Судов Е.В. Роль ИАСУ в функционировании автоматизированных заводов // Интегрированная АСУ автоматизированных производств, Сборник научных трудов ЭНИМС, М.,1992, стр. 3-7.
121. Судов Е.В. Управление транспортно-складской системой A3 // Интегрированная АСУ автоматизированных производств, Сборник научных трудов ЭНИМС, М.,1992, стр. 48-54.
122. Черпаков Б.И., Судов Е.В., Гиндин Д.Е., Панин В.Н. Компьютеризированное управление автоматизированным заводом «Красный пролетарий» // Интегрированная АСУ автоматизированных производств, Сборник научных трудов ЭНИМС, М.,1992, стр. 8-16.
123. Уайт О.У. Управление производством и материальными запасами в век ЭВМ. — М.: Прогресс, 1978. — 302с.
124. APICS dictionary//edit. Сох J.F., etc., American Production and Inventory Control Society. — 1992. —P.54.
125. George, Robert. What to consider in choosing an ERP solution // Advanced Manufacturing Research Inc., Conference presentation: Corporate Leader Forum // Digital Equipment Corporation. — 1996. — P.34.
126. Hecht, Bradley. Choose the right ERP software // Datamation on-line magazine (см. http://www. datamation, com).
127. Keller, Erik L. Enterprise Resource Planning. The changing application model // Gartner Group, February 5,1996, White paper. — P.8. SAP R/3 3.1
128. Интернет и хозяйственные процессы. SAP AG. — M., 1996. — 16c.
129. Когаловский B.M. Внедрение систем управления предприятиями DIGITAL и SAPR/3. // DIGITAL Inform Magazine, Русское издание. — 1998. — №1. — С.14-16.
130. Когаловский В.М. Создание технической инфраструктуры для интегрированных систем управления хозяйственной и финансовой деятельностью предприятий // DIGITAL Inform Magazine, Русское издание. — 1998. —№2. —С.23-24.
131. SAP анонсирует версию 4.0 пакета R/3// SAP info. — 1997. — №52. — С.4-6.
132. ГОСТ Р ИСО 9004 — 2000. Системы менеджмента качества. Рекомендации по улучшению деятельности
133. Sims, Oliver. Enabling the Virtual Enterprise. The Internet provides the infrastructure // Object Magazine, Vol.1, Issue 10, October 1996, Currents On-line Journal (cm. http://www. sigs. com).
134. Дмитров В.И. Опыт внедрения CALS за рубежом. // Автоматизация проектирования. — 1997. -№1. — С. 2-9.
135. Дмитров В.И., Макаренков Ю.М. Аналитический обзор международных стандартов STEP, PLIB, MANDATE. // Информационные технологии. -1996. — №1. —С.6-11.
136. Дмитров В.И., Норенков И.П., Павлов В.В. К проекту Федеральной Программы «Развитие CALS — технологий в России» // Информационные технологии. — 1998.— №4. — С. 2-11.
137. NATO CALS Handbook, March 2000, Brussels.
138. Концепция разработки и внедрения ИПИ-технологий в промышленности России, М:. -Терра, 2004.
-
Похожие работы
- Методы идентификации процессов на фрактальных шкалах
- Синтез фрактальных элементов на основе многослойной структурно-неоднородной резистивно-емкостной среды
- Алгоритмические вопросы теории фрактальных графов
- Обнаружение протяженных объектов на радиолокационных изображениях с использованием оценок фрактальной размерности
- Алгоритмы цифровой обработки дефектоскопических изображений на основе признаков самоподобия
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность
