автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Разработка и исследование стохастических методов и средств защиты программных систем ответственного назначения

доктора технических наук
Иванов, Михаил Александрович
город
Москва
год
2005
специальность ВАК РФ
05.13.11
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка и исследование стохастических методов и средств защиты программных систем ответственного назначения»

Автореферат диссертации по теме "Разработка и исследование стохастических методов и средств защиты программных систем ответственного назначения"

На правах рукописи

Иванов Михаил Александрович

РАЗРАБОТКА И ИССЛЕДОВАНИЕ СТОХАСТИЧЕСКИХ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ПРОГРАММНЫХ СИСТЕМ ОТВЕТСТВЕННОГО НАЗНАЧЕНИЯ

05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора технических наук

Автор:

Москва-2005

Работа выполнена в Московском инженерно-физическом институте (государственном университете)

Официальные оппоненты: доктор технических наук, профессор

Растрелин Анатолий Матвеевич, доктор технических наук, профессор Присяжнюк Сергей Прокофьевич, доктор технических наук, профессор Дворянкин Сергей Владимирович

Ведущая организация: Всесоюзный институт волоконно-

оптических систем связи и обработки информации, г. Москва

Защита диссертации состоится /¿9 2005 г. в

¿1

часов

¿/О минут на заседании диссертационного совета Д 212.130.03 в Московском инженерно-физическом институте (государственном университете) по адресу: 115409, г. Москва, Каширское шоссе, 31.

С диссертацией можно ознакомиться в библиотеке института Автореферат разослан О{£_2005 г.

Ученый секретарь диссертационного д.т.н., профессор

Вольфенгаген В.Э.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность проблемы. Безопасность компьютерных систем (КС) давно стала самостоятельным направлением научных исследований и разработок, по этой тематике написано значительное количество монографий. Однако нерешенных проблем не становится меньше из-за появления все более совершенных компьютерных технологий, создание которых не только ставит новые проблемы защиты программных систем от случайных и умышленных деструктивных воздействий, но и представляет казалось бы уже решенные вопросы в совершенно новом ракурсе.

В защищенной программной системе должны обеспечиваться: секретность информации; аутентичность субъектов и объектов информационного взаимодействия; работоспособность (в том числе отсутствие недекларированных возможностей) компонентов системы; своевременный доступ пользователей к необходимой им информации и ресурсам системы; защита прав собственников информации; оперативный контроль за процессами управления, обработки и обмена информацией. Современная наука предоставляет все необходимые алгоритмы, методы и средства, которые позволяют построить защищенную программную систему, затраты на взлом которой таковы, что у противника с ограниченными финансовыми и техническими возможностями для получения интересующей его информации остаются только две пути - использование, во-первых, человеческого фактора, а, во-вторых, особенностей конкретной программной реализации алгоритмов обеспечения безопасности информации (ОБИ) и протоколов удаленного взаимодействия абонентов. Именно такой вывод можно сделать, анализируя примеры реальных успешных атак на программные системы ответственного назначения. Известны лишь единичные случаи взлома с использованием исключительно математических методов. В то же время различных примеров взломов реальных систем так много, что их анализом вынуждены заниматься целые компании. Система защиты в целом не может быть надежнее отдельных ее элементов. Иными словами, для того чтобы преодолеть систему защиты, достаточно взломать или использовать для взлома самый ненадежный из ее компонентов. Очень часто причинами ненадежности реальных систем защиты являются особенности их программной реализации. Существуют программы, изначально предназначенные для разрушительных действий: это компьютерные вирусы (KB), дропперы (droppers), сетевые черви, троянские программы, эксплойты (exploits)

и пр. С полным на то основанием, они получили обобщенное название разрушающих программных воздействий (РПВ). Несмотря на успехи современной науки, задача построения эффективной системы ОБИ комплексная, она значительно сложнее, чем кажется на первый взгляд.

Стохастическими методами защиты принято называть методы защиты информации, прямо или косвенно основанные на использовании генераторов псевдослучайных последовательностей (ПСП) и производных от них хеш-генераторов. При этом эффективность защиты в значительной степени определяется качеством используемых алгоритмов генерации ПСП. Программные средства генерации ПСП успешно решают все без исключения упомянутые выше задачи, стоящие перед разработчиками систем ОБИ. Программные средства генерации ПСП используются при реализации большинства методов зашиты; более того, один из наиболее перспективных методов защиты, а именно метод внесения неопределенности в работу программных систем (реализация которого в принципе невозможна без использования генераторов ПСП), является универсальным. Он может использоваться совместно с любым другим методом защиты, автоматически повышая его качество. Итак, роль средств генерации ПСП является решающей. Именно от качества формируемых последовательностей зависит эффективность механизмов защиты программных систем.

Среди многочисленных работ по теории и применению генераторов ПСП следует выделить работы В.Н. Ярмолика и С.А. Осмоловского, связанные с исчерпывающим исследованием применения генераторов ПСП соответственно в задачах тестового диагностирования и помехоустойчивого кодирования.

В данной работе обосновывается утверждение об универсальности стохастических методов. В работах отечественных и зарубежных авторов, посвященных решению задач защиты программных систем от умышленных деструктивных воздействий, генератор ПСП рассматривается лишь как один из ряда не менее важных криптографических примитивов. Лишь в работах И.А.Кулакова (Random Art Labs Limited) выделяется роль качественных генераторов ПСП, при наличии которых можно эффективно строить все другие криптографические примитивы, что и было продемонстрировано автором на примере разработанного им семейства быстродействующих генераторов ПСП.

Таким образом, возникает актуальная научная проблема, решаемая в диссертации: развитие теории стохастических методов защиты информации, разработка новых, более эффективных, учитывающих тенденции развития компьютерных технологий, стохастических методов и программных средств защиты программных систем от случайных и умышленных деструктивных воздействий.

Цели работы. Целями диссертационной работы являются:

■ создание теоретических основ построения программных средств генерации ПСП, ориентированных на использование в программных системах ответственного назначения;

■ разработка и исследование стохастических алгоритмов, методов и программных средств защиты программных систем.

Достижение указанных целей составляет решение крупной научной проблемы, имеющей важное народно-хозяйственное и оборонное значение.

Методы исследования. Разработанные в диссертации стохастические методы и средства защиты программных систем опираются на положения и результаты технической диагностики, теории кодирования, теории линейных последовательностных машин, теории конечных полей.

Научная новизна. В диссертации проведен анализ задач, связанных с защитой программных систем от случайных и умышленных деструктивных воздействий и для решения которых используются генераторы ПСП; проведен анализ функций генераторов ПСП в КС ответственного назначения; разработана классификация генераторов ПСП, ориентированных на решение ответственных задач, связанных с защитой информации; разработаны теоретические основы построения программных средств генерации ПСП на основе регистровых структур с линейными и нелинейными обратными связями; разработаны теоретические основы построения программных средств генерации ПСП на основе Я-блоков; разработаны теоретические основы построения СЛС-генераторов, разработаны и исследованы стохастические методы защиты программных систем от случайных и умышленных деструктивных воздействий, в частности разработаны метод полиморфного стохастического преобразования, методы контроля целостности параллельного потока данных с использованием СЯС-кодов, методы контроля хода выполнения программ с использованием генераторов ПСП и СЯС-кодов; проведено исследование достоверности контроля при использовании СЯС-кодов; проведен анализ механизмов функционирования РПВ, использующих стохастические методы.

Практическая ценность. Прикладными результатами работы являются: разработка методов генерации ПСП, сочетающих в себе эффективную программную реализацию с качеством формируемых последовательностей, приемлемым для большинства приложений; разработка и реализация инструментальных средств оценки качества ПСП, позволяющих проводить исчерпывающее статистическое тестирование генераторов ПСП; проведение анализа статистической безопасности существующих генераторов ПСП различных типов; разработка комплекса программных средств антивирусной защиты (КПС АВЗ) программных систем, функционирующих под управлением ОС семейства МСВС. Комплекс обеспечивает защиту от РПВ, в том числе использующих стохастические методы.

Достоверность научных положений. Достоверность научных положений, выводов и практических рекомендаций подтверждена корректными доказательствами теоретических результатов, проведением физических экспериментов, результатами практического использования предложенных в диссертации методов, алгоритмов и программных средств.

Апробация работы. Основные результаты работы докладывались и обсуждались на Всесоюзном семинаре «Проектирование систем технической диагностики» (Ростов-на-Дону, 1984 г.), Всесоюзной конференции «Методы и микроэлектронные средства цифрового преобразования и обработки сигналов» (Рига, 1986 г.), I Всесоюзной школе-семинаре «Разработка и внедрение в народное хозяйство персональных ЭВМ» (Минск, 1988), Всесоюзной научно-технической конференции «Совершенствование устройств памяти информационных, компьютерных и робототехнических систем» (Одесса, 1988), Международной конференции «Информационные продукты, процессы и технологии» (Москва, 1996 г.), Международном форуме по проблемам науки, техники и образования (Москва, 1997 г.) V, VI, VH конференциях «Проблемы защиты информации в системе высшей школы» (Москва, 1998-2000 гг.), научных сессиях МИФИ 2000-2005.

Реализация результатов работы. Результаты работы внедрены в НИОКР по созданию КПС АВЗ программных систем, функционирующих под управлением ОС семейства МСВС, выполняемую по заказу Министерства обороны РФ (постановление Правительства РФ от 30.12.2003 г. N 790-48). В рамках НИОКР разработана структура, состав и функциональное назначение компонентов КПС АВЗ. Разработанный программный комплекс оценки качества генераторов ПСП внедрен в НИОКР по созданию системы контроля сертификационных меток промышленных товаров, выполняемую компанией Random Art Labs Limited по заказу Департамента науки и промышленной полигики г. Москвы (договор № 18-Рп/04 от

28.05.2004 г.), а также ОКР, проводимые ВНИИНС и связанные с созданием программно-аппаратных средств генерации ПСП, предназначенных для решения задачи построения защищенных программных систем ответственного назначения. Разработанные в рамках работы генераторы ПСП и СЯС-генераторы внедрены в разработай ВНИИНС (электронный замок, программное средство генерации паролей), и МИФИ (комплекс контрольно-испытательной аппаратуры бортового гамма-телескопа, созданный в рамках Советско-Индийского сотрудничества по программе «Интеркосмос»). Результаты работы внедрены в учебный процесс кафедры № 12 МИФИ (курсы лекций «Методы и средства защиты компьютерной информации», «Защита информации в банковском деле и электронном бизнесе», «Электронные платежные системы»; лабораторный практикум «Безопасность информационных систем»). Разработанные в рамках работы генераторы ПСП и СЫС-генераторы внедрены в учебный стенд кафедры № 12 МИФИ, который используется для проведений занятий по курсам «Схемотехника ЭВМ», «Процессоры ЭВМ», «Контроль и диагностика ЭВМ» и «Микропроцессорные системы и устройства». Стенд защищен 5 авторскими свидетельствами СССР на изобретения и был признан лучшим изобретением МИФИ 1989 года.

Публикации. По теме работы опубликовано более 70 печатных работ, в том числе 7 монографий, статьи в журналах «Автоматика и вычислительная техника», «Микропроцессорные средства и системы», «Зарубежная радиоэлектроника», «Безопасность информационных технологий», «Проблемы информационной безопасности. Компьютерные системы», более 10 учебных пособий, получено более 30 авторских свидетельств СССР и патентов на изобретения.

Структура и объем работы. Диссертация состоит из 5 глав, введения, заключения, 15 приложений и списка использованных источников информации. Объем работы: 267 стр. основного текста, 90 рисунков, 9 таблиц и 95 стр. приложений.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ Введение содержит обоснование актуальности проблемы, основные научные положения и результаты, выносимые на защиту, краткое содержание диссертации по главам.

В первой главе на основании анализа задач ОБИ, решаемых с использованием генераторов ПСП, и выполняемых ими функций формулируется утверждение о невозможности построения защищенной программной системы без применения стохастических методов. Частными случаями стохастических методов являются широко распространенные

и бурно развивающиеся в последние годы криптографические и стега-нографические методы защиты. После обоснования утверждения о том, что роль генераторов ПСП при построении программных систем ОБИ является решающей, появляется возможность подойти к решению всех без исключения задач, связанных с защитой программных систем, с единых исходных позиций. Ранее научные дисциплины, в той или иной степени связанные с решением задач ОБИ, развивались обособленно друг от друга. Речь в первую очередь идет о технической диагностике, теории помехоустойчивого кодирования, криптографии, стеганографии, информационной безопасности.

Рассматриваются методы защиты программных систем от случайных и умышленных деструктивных воздействий. Выделяются методы защиты, которые используют программные средства генерации ПСП, т.е. являются стохастическими. Особое внимание уделяется методам защиты от РПВ, при реализации которых в принципе невозможно обойтись без качественных генераторов ПСП.

Обосновываются цели и задачи работы. Для достижения поставленных целей необходимо: (1) проведение анализа задач, связанных с защитой программных систем от случайных и умышленных деструктивных воздействий, для решения которых используются генераторы ПСП; проведение анализа функций генераторов ПСП в КС ответственного назначения; (2) разработка классификации генераторов ПСП, формулировка требований к генераторам, ориентированным на решение ответственных задач ОБИ; (3) разработка инструментальных средств оценки качества ПСП, позволяющих проводить исчерпывающее статистическое тестирование генераторов ПСП; проведение анализа статистической безопасности генераторов ПСП всех типов; (4) разработка теоретических основ построения генераторов ПСП на регистрах сдвига с линейными и нелинейными обратными связями, наиболее эффективных с точки зрения программной реализации; (5) разработка теоретических основ построения генераторов ПСП, использующих при реализации функции обратной связи или функции выхода Я-блоки; (6) разработка стохастических методов защиты программных систем от случайных и умышленных деструктивных воздействий, в том числе методов контроля целостности параллельного потока данных, методов контроля хода выполнения программ; (7) проведение анализа механизмов функционирования РПВ, использующих стохастические методы для затруднения своего обнаружения или нейтрализации; (8) разработка структуры, состава и механизмов функционирования компонентов КПС АВЗ.

Во второй главе приводятся результаты анализа особенностей применения стохастических методов для решения задач, возникающих при построении защищенных программных систем и связанных с обеспечением секретности информации, аутентичности субъектов и объектов информационного взаимодействия, неотслеживаемости информационных потоков, защитой прав собственников информации. Анализ основан на работах отечественных и зарубежных авторов.

Анализируются функции генераторов ПСП в защищенных программных системах, а именно: формирование элементов вероятностного пространства при внесении неопределенности (1) в результат работы (рандомизации) алгоритмов защиты информации (вероятностное шифрование, технология ОАЕР), (2) в последовательность выполнения отдельных шагов алгоритма (пермутация), (3) в длительность выполнения отдельных шагов алгоритма для защиты от временных атак, (4) в механизм работы программных средств (ПС) (полиморфизм, метаморфизм, запутывание программ; формирование гаммы при шифровании информации в режимах гаммирования и гаммирования с обратной связью; формирование ключей и паролей пользователей; формирование случайных запросов при аутентификации удаленных абонентов по принципу «запрос-ответ»; формирование долей секрета в протоколах разделения секрета; формирование затемняющих множителей при слепом шифровании; формирование прекурсоров для защиты прав собственников информации.

Анализируются функции хеш-генераторов в защищенных программных системах, а именно: формирование контрольных кодов целостности информации или правильности выполнения шагов алгоритма; необратимое сжатие информации перед формированием электронной подписи для повышения производительности; необратимое преобразование (1) паролей для защиты парольных систем разграничения доступа, (2) случайных запросов при аутентификации по принципу запрос-ответ, (3) информации для защиты от ее утечки, с целью защиты прав ее владельца или при внесении неопределенности в результат работы криптоалгоритмов (например, при создании несепарабельных режимов шифрования или реализации технологии ОАЕР).

Приводятся примеры использования стохастических методов при создании электронных платежных систем. Приводятся результаты анализа жизненного цикла цифровых денег - наиболее амбициозного решения в области электронных платежных систем.

Третья глава посвящена генераторам ПСП, ориентированным на использование в ПС защиты информации от случайных и умышленных деструктивных воздействий, иначе говоря, генераторам, к кото-

рым предъявляются наиболее жесткие требования. Дается классификация генераторов ПСП, рассматриваются общие принципы проектирования непредсказуемых генераторов ПСП, требования к таким устройствам, описываются основные строительные блоки, используемые при их создании. Уделяется внимание наиболее перспективным типам генераторов, а именно: блочным генераторам ПСП; поточным генераторам ПСП; генераторам ПСП на основе односторонних функций; генераторам на регистрах сдвига с линейными и нелинейными обратными связями; генераторам ПСП на основе стохастических сумматоров (Я-блоков). Рассматриваются разработанные теоретические основы построения генераторов ПСП на регистрах сдвига с линейными и нелинейными обратными связями, генераторов ПСП на основе стохастических сумматоров. Особое внимание уделяется новым, разработанным автором работы, блочным и поточным методам генерации ПСП на основе Я-блоков, генераторам ПСП с предпериодом, самопроверяемым генераторам ПСП, нелинейным генераторам ПСП максимального периода. Приводятся основные технические характеристики разработанных генераторов ПСП. Анализируются существующие подходы к оценке качества генераторов ПСП. Описывается разработанный программный комплекс, предназначенный для анализа статистической безопасности алгоритмов генерации ПСП. Приводятся наиболее важные результаты исследований генераторов ПСП всех типов.

Качественный генератор ПСП, ориентированный на использование в средствах защиты программных систем, должен удовлетворять следующим требованиям: непредсказуемость формируемых последовательностей; хорошие статистические свойства, ПСП по своим статистическим свойствам не должна отличаться от истинно случайной последовательности; большой период формируемых последовательностей, учитывая, что при преобразовании больших массивов данных каждому элементу входной последовательности необходимо ставить в соответствие свой элемент ПСП; эффективная программная и аппаратная реализация.

Непредсказуемость генератора ПСП чрезвычайно сложно количественно оценить. Чаще всего обоснования стойкости нелинейной функции Бк генератора ПСП сводятся к недоказуемым предположениям о том, что у аналитика не хватит ресурсов (вычислительных, временных или стоимостных) для того, чтобы, при неизвестном к обратить эту функцию. Теория сложности вычислений, к сожалению, не может дать строгую нижнюю границу трудоемкости решения подобных задач. В рамках другого подхода к построению качественного генератора ПСП предлагается свести задачу построения непредсказуемого (криптографически сильно-

го) генератора к задаче построения статистически безопасного генератора. Статистически безопасный генератор ПСП должен удовлетворять следующим требованиям: ни один статистический тест не обнаруживает в ПСП каких-либо закономерностей, иными словами не отличает эту последовательность от истинно случайной; нелинейное преобразование Рь зависящее от секретной информации (ключа к), используемое для построения генератора, обладает свойством «размножения» искажений - все выходные (преобразованные) вектора е' возможны и равновероятны независимо от исходного вектора е, где е и е' - изменения соответственно на входе и выходе Бь при инициализации случайными значениями генератор порождает статистически независимые ПСП.

Наиболее эффективными (в первую очередь из-за высокого быстродействия, простоты программной и аппаратной реализации и хороших статистических свойств) некриптографическими генераторами ПСП являются генераторы на регистрах сдвига.

Пусть р - степень простого числа, вР(р) - поле Галуа из р элементов, р = Я - простое, п - натуральное. Уравнение работы генератора р-ичных последовательностей в общем случае имеет вид (20+1) = Тк С^), где (2(1) и <20+1) - состояния генератора соответственно в моменты времени I и I + 1; Т - квадратная матрица порядка N вида Т1 (1) или

Т2 (2), N - степень образующего многочлена Ф(х) = , а0 * 0,

гц е вБСр), \ = О.ЛЧ, к (индекс децимации) - натуральное.

ао 0

1

ао 0

0

0 0

(1)

0

1

О О

0 0-

»N-1

(2)

о .. о ...

1 о 0 1

Пусть Ф(х) - многочлен степени N. примитивный над вР(р), тогда справедливо следующее утверждение.

Теорема 1. Формируемая последовательность имеет максимальный период в = рк - 1 тогда и только тогда, когда наибольший общий делитель чисел в и к равен 1.

Свойством самоконтроля обладают генераторы Галуа, образующий

многочлен которых имеет вид Ф(х) = (х - I) F(x), где F(x) - примитивный. Уравнения самоконтроля генератора, функционирующего в поле

GF(q°), имеют вид ^^iqji(tXmodq) = const, i = l..n, где q^t) - состояние i-го q-ичного элемента j-го элемента памяти генератора.

Исключение запрещенного нулевого состояния всех разрядов генератора двоичных М-последовательностей позволяет увеличить период формируемой последовательности и сделать его максимально возможным, равным 2м, и повысить ее качество, так как вероятности появления О и 1 становятся равными 1/2. Рассмотрим схему Фибоначчи. Уравнения работы генератора последовательности длиной 2Ы имеют вид

q.(t + l)=nqj(t)®£aiqi(tXmod2), qj(t + l)=qH(4 j = 2..N. i=i i=i

Рассмотрим формирование ПСП длиной pN, р Ф 2, k = 1. Выберем a*eGF(p), а*Ф 0. Пусть

[0, если Q(t) = 000...0a*; _ Г 0, если Q(t) ф 000...00; Zl(t)~{ 1, еслиQ(t) * ООО...0a *; Z2(t)~{ 1, если Q(t) = 000...00. Тогда уравнения работы генератора ПСП длиной pN имеют вид

Q, (t +1)=aNz, (t)QN (t) + aNa * z2 (t) + £ a^ (0

Qj(t + l) = QH(t),j = 2..N.

Пусть p = 2". Рассмотрим формирование последовательности длиной 2nN, к = 1. Выберем a* eGF(p), а*Ф 0. Пусть

_ Г 0, если (Q(t) ^ 000...00)AND (Q(t) Ф 000...0a Z(t)" { 1, если (Q(t) = 000...00)OR (Q(t) = 000...0a *). Тогда уравнения работы генератора ПСП длиной 2nN имеют вид

Q1(t+l) = aNa*z(t) + |;aiQi(t), Qj(t+ l) = Q^^X j = 2..N .

i=l

Рассмотрим формирование ПСП длиной pN, р Ф 2, в общем случае при произвольном к. Выберем <Xi*eGF(p), а?Ф 0, j = 1..N. Пусть

\ если QW = а'а'аз... а*ы.,а'ы;

[ 1, если Q(t) ф а, а2а3... aN.,aN; Г 0, если Q(t)*000...00; 2 1 1, если Q(t) = 000...00.

Тогда уравнения работы генератора ПСП длиной pN имеют вид

Qi(t + l)=z2(t)i;aJia; + z1(t)IajiQj(t), И j=i

где % - коэффициенты матрицы Тк.

Пусть р = 2. Рассмотрим формирование ПСП длиной 2nN при произвольном к. Выберем <Xj*eGF(p), 0, j = 1..N. Пусть

Г 0, ecfln(Q(t) ^000...00)ANDiQ(t) ^а*а*2а*з-а*м-1ан)

| 1, если (Q(t) = 000...00)OR (Q(t) = а\а\а\...а^а^,). Тогда уравнения работы генератора ПСП длиной 2nN имеют вид

Qi(t + l) = z(t)Iajia;+i;ajiQj(t).

j=i j=i

Алгоритм построения генератора р-ичной последовательности произвольной длины S < pN: (1) выбирается примитивный многочлен Ф(х)

деляется состояние (4) выполняется поразрядная операция Х(Ж над кодами и С^; (5) единичные биты результата определяют номера тех разрядов генератора, сигналы на входах которых необходимо инвертировать, когда генератор находится в состоянии (30; (6) управляемые инверторы реализуются на дополнительных элементах ХСЖ, число которых и место в схеме генератора определяются результатом операции ф 0(.

При р = 2° алгоритм построения универсального программируемого генератора ПСП, который может формировать последовательность с периодом Б, меньшим или равным 2 , и предпериодом 2пЫ - Б (значение в зависит от того, к каким входам управления режимом (твм, твь тво) подключен выход изменения режима (\у)): (1) строится генератор последовательности длиной 2 по методике, рассмотренной выше; (2) выбирается произвольное состояние генератора Р^—Ри» Р* £ ОР(2п), {= 1..К; (3) тогда уравнения работы универсального программируемого генератора имеют вид

где = (тзКп_ 1)... гшцтвю), те* е {0, w(t)}, к = 0..(п - 1);

= | о, если р;р;...р;,

11, если (д^)д2(о..хШ=Р&-К; (4) определяются значения периода и предпериода генератора для всех

возможных значений (MSjMS2... MSN).

Стохастическое преобразование информации. R-блок. Эффективным строительным блоком при построении генераторов ПСП является блок стохастического преобразования информации. В качестве одного из алгоритмов нелинейного преобразования элементов Xi ¿-разрядной информационной последовательности х = Х]... х;'..\ Хщ, Х) е GF(2°), длиной m под управлением ключевой k-разрядной последовательности у = Yp.-Yi—Ym, Yi е GF(2°), такой же длины и качественного генератора ПСП с числом состояний М, М > 2°, и начальным состоянием Q0 предлагается следующий (рис. 1). Для каждого элемента xj (i = l..m) повторяется нижеприведенная последовательность действий: (1) очередной элемент X; входной последовательности загружается в память q-, генератора ПСП; (2) выполняется у{ тактов работы генератора; (3) часть (qi; q2i... qni), n' < L, состояния Qi = (qu q2i... qu) элементов памяти генератора после yi тактов работы объявляется результатом у; преобразования элемента Xi. После преобразования всех элементов исходной последовательности будет получена результирующая последовательность у = = yi ... yi ... ущ, у; е GF(2n), длиной m для каждого элемента которой справедливо yt = R(xi, у;), i = l..m. Данное преобразование может эффективно использоваться для решения различных задач, связанных с защитой информации. В простейшем частном случае получаем преобразование, предложенное С.А.Осмоловским для реализации помехоустойчивого стохастического кодирования.

Алгоритмы генерации ПСП на основе R-блоков эффективно программируются. Выполнение базовых операций при их табличной реализации (перемешивание ключевой таблицы Н, создание вспомогательной таблицы Addr, прямое и обратное стохастическое преобразование) требует от 8 до 20 инструкций Ассемблера ШМ PC.

Для построения нелинейного поточного генератора ПСП, получившего название RFSR (Random Feedback Shift Register), в схеме аддитивного генератора, предлагается вместо блоков сложения по модулю 2° использовать п-разрядцые R-блоки. В общем случае в состав RFSR входят N регистров Qi, Q2, ..., Qn разрядностью п каждый, N блоков стохастического преобразования Ri, 1^2, .. ., Rn той же разрядности. Уравнения работы RFSR имеют вид

Q,(t + l) = RN(QN(t), A(t)), Qi(t + l)=Ri(Qi.1(t), RN(QN(t)l A(t))), i = 2..N, где A(t) - значение на управляющем входе в момент времени t, Qj(t) и

Qj(t + 1) - состояние j-го регистра соответственно в моменты времени t и t + 1, j = 1..N. Выходная последовательность снимается с выхода одного из регистров. Оптимальное значение п равно 8, в этом случае размерность таблицы Н стохастического преобразования равна 8 х 256. Возможными значениями п могут являться также 9 и 10. При больших значениях п существенно возрастают затраты памяти на реализацию массивов Н и Addr. Для п-разрядного R-блока затраты памяти составят 2° + 1 п-разрядных слов. Ключевая информация RFSR - заполнение таблиц Н, определяющих логику работы R-блоков. В качестве вектора инициализации используется начальное состояние регистров Qi(0), ОДО),..., Qn(0).

Основные достоинства RFSR: (1) эффективная программная реализация в особенности на 8-разрядной платформе; по этому параметру RFSR незначительно (3 дополнительные инструкции Ассемблера ЮМ PC на каждый шаг генерации элемента ПСП) уступают эталону (аддитивному генератору); при этом все приемы эффективного программирования, применяемые для реализации аддитивных генераторов, генераторов на LFSR, работают и в случае RFSR; (2) возможность использования накопленного опыта работы с генераторами ПСП на регистрах сдвига с линейными и нелинейными обратными связями - большинство теоретических и практических результатов, полученных для LFSR и NLFSR при решении задач защиты информации от случайных воздействий (CRC-коды, формирование последовательностей произвольной длины, формирование последовательностей с предпериодом и пр.), легко обобщаются и позволяют столь же эффективно решать задачи защиты информации от умышленных деструктивных воздействий; (3) в ряде случаев за счет выбора таблицы Н удается на основе RFSR получить нелинейный генератор последовательности максимальной длины со структурой, не имеющей ничего общего со структурой линейных М-последовательностей; (4) возможность использования R-блоков с непрерывно изменяющейся в процессе работы таблицей стохастического преобразования; (5) высокое качество формируемых последовательностей, не уступающее качеству современных поточных генераторов ПСП, что подтверждается результатами статистических испытаний; (6) возможность простой модификации существующих поточных генераторов ПСП, использующих в своей работе блоки сложения по модулю 256 или линейные генераторы ПСП (например, RC4 или РПСЕ) за счет их замены соответственно на стохастические сумматоры и RFSR; результатом такой замены автоматически становится повышение стойкости к анализу (реверсингу).

Стохастические поточные генераторы ПСП могут быть основаны на применении следующих принципов: реализация функции обратной связи

генератора на основе нескольких Я-блоков; использовании двухступенчатой структуры, при которой элементы выходных последовательностей Щ-БЯ первой ступени никогда не проходят на выход; иначе говоря, построение для формирования элементов выходной последовательности нелинейной функции выхода (в том числе реализованную с использованием Я-блоков и блоков пространственного сжатия (БПС)); использовании для генерации байтовой ДСП 9-гн или 10-ти разрядных КРБЯ. Цель всех этих приемов г исключить (полностью или частично) появление на выходах генератора информации, циркулирующей в цепи обратной связи ЯБЕЯ. В противном случае аналитик, перехвативший фрагмент ПСП конечной длины ш, оказывается в состоянии провести процедуру реверсин-га, в результате которой в его распоряжении оказывается полностью или частично восстановленная таблица стохастического преобразования. Можно выделить следующие направления совершенствования Ю^Я, иначе говоря, решения проблемы стойкости стохастических генераторов ПСП, помимо указанных ранее: использование модифицированных блоков стохастического преобразования; использование полиморфных методов генерации (рис. 2); использование вероятностных методов (рандомизации). Одна из возможных модификаций Я-блока суть использование принципа "матрешки": сумматор, входящий в состав блока стохастического преобразования становится стохастическим, иначе говоря", заменяется Я-блоком второго уровня.

Х<

Генератор ПСП

Входное

0 0

Чп

ГУ'

Результат првобраюааиия

«Ь.

к

Параметр

преобразования

Рис. 1. Принцип стохастического преобразования

Оценка качества генераторов ПСП. Для исследования ПСЦ применяются две группы тестов. Графические тесты. Статистические свойства последовательностей отображаются в виде графических зависимостей, по виду которых делают выводы о свойствах исследуемой последо-рательности. Оценочные тесты. Статистические свойства последова-

тельностей определяются числовыми характеристиками. На основе оценочных критериев делаются заключения о степени близости свойств анализируемой и истинно случайной последовательностей. В отличие от графических тестов, где результаты интерпретируются пользователями, вследствие чего возможны различия в трактовке результатов, оценочные тесты характеризуются тем, что они выдают численную характеристику, которая позволяет однозначно сказать, пройден тест или нет.

а 6

Рис. 2. Общая схема полиморфного стохастического преобразования: а - прямое; б - обратное преобразование. Пунктиром показана цепь обратной связи генератора ПСП 2.Т - линейная или нелинейная функция наложения ПСП 2 на преобразованную в БПС информацию, БВ - нелинейная функция обратной связи генератора ПСП 2, г - число управляющих входов Ро1уЯ-блока, М,- исходная последовательность разрядности п, С]- преобразованная последовательность, - память генератора ПСП, к - ключ

Проведенный анализ позволяет перечислить свойства, которые должна иметь полнофункциональная система для исследования статистических свойств ПСП. Полнота тестов. Каждый отдельно взятый (даже очень сильный) оценочный тест можно «обмануть», т.е. сформировать заведомо плохую последовательность, не удовлетворяющую совокупности сформулированных требований, но успешно проходящую рассматриваемый тест. Учитывая, что задача определения минимально допустимой совокупности тестов вряд ли имеет решение, должны быть реализованы все тесты, рекомендуемые для исследования генераторов, к качеству выходных последовательностей которых предъявляются наиболее жесткие требования. При этом система должна содержать как оценочные, так и графические тесты. Ни одна из существующих систем не удовлетворяет этому требованию. Оценка периода. Система должна содержать средства выявления периодичности в анализируемых ПСП. При этом пользователь должен иметь возможность выбирать, проверять ли ему всю последова-

тельность, фрагмент ПСП длиной в период и пр. В существующих системах отсутствует возможность определения периода. Более того, зачастую длина анализируемой последовательности жестко задана. Оценка корреляции. В качественных ПСП должна отсутствовать корреляция между отдельными выборками. Кроме этого, в ряде случаев нелинейные преобразования, осуществляемые функцией обратной связи или функцией выхода генератора, состоят из нескольких шагов (раундов, уровней и пр.). Система должна содержать средства для анализа изменений, вносимых каждым шагом преобразования. Настройка параметров тестирования. Пользователь должен иметь возможность настраивать параметры тестирования, например, задавать границы для количественных характеристик тестов, длины подпоследовательностей и т.д. В существующих системах большинство параметров, как правило, фиксировано. Интерпретация результатов. Результатом выполнения оценочного теста является численная характеристика. Зачастую для того, чтобы трактовать полученное значение, необходимо знать структуру теста. Поэтому система должна представлять результат в виде, понятном даже неподготовленному пользователю. В существующих системах такая возможность отсутствует.

На рис. 3 показана структура разработанного программного комплекса, отвечающего всем вышеперечисленным требованиям. В его состав входят следующие блоки. Блок работы с файлами. Предназначен для считывания последовательностей из файлов и передачи их для обработки в тестовый блок. Блок тестирования. Предназначен для исследования статистических свойств ПСП. В его состав входят: модуль оценки качества (набор из 7 графических и 16 оценочных тестов), модуль оценки периода и модуль оценки корреляции между файлами. Блок настроек. Предназначен для определения имен тестируемых файлов или директорий, а также параметров тестов (границ для тестовой статистики Р-Уз1ие, размеров серий и т.д.) и параметров тестирования (размера области тестирования, набора тестов и т.д.). Блок отчета. Предназначен для просмотра, записи и печати результатов тестирования. Блок управления. Обеспечивает согласованную работу всех блоков комплекса и взаимодействие с пользователем. Более детальная информация о режимах функционирования разработанного комплекса, его возможностях, входящих в его состав графических и оценочных тестах содержится в [3].

В четвертой главе приводятся результаты исследований вопросов применения стохастических методов для решения задач защиты программных систем от случайных деструктивных воздействий. Рассматриваются разработанные теоретические основы построения многоканальных СЖС-генераторов, в том числе недвоичных СЛС-генераторов. Ана-

лизируется достоверность контроля при поиске искажений в параллельном потоке данных, в частности формулируется условие пропуска искажений, доказываются соотношения, определяющие доли необнаружи-ваемых ошибок произвольного вида, одиночных, двойных и пакетов ошибок. Доказывается утверждение о недопустимости использования СЯС-кодов для защиты от умышленных деструктивных воздействий. Описывается разработанные алгоритмы прямого и обратного многоразрядного стохастического преобразования. Описываются новые стохастические методы контроля хода программ и микропрограмм с использованием СЯС-генераторов и генераторов ПСП. Анализируется достоверность контроля при использовании разработанных методов.

Файл 1

Файл N

Рис. 3. Структура программного комплекса для исследования статистических свойств ПСП

Уравнение работы параллельного (п-входорого) (ЖС-генераггора в общем случае можно загакаггь следующим образом + 1) = 7е-($) Ф в • а^), где яО) - состояние генератора, аф - обрабатываемый в одном такте двоичный набор, Т - квадратная сопровождающая матрица порядка N. где N -степень характеристического многочлена <р(х), столбцы матрицы в суть последовательные состояния одноканального (ЖС-генератора при тех же Т и <р(х) при поступлении на его вход последовательности, соответствующей многочлену Принцип работы схемы суть ускоренное в п раз деление двоичного многочлена входной последовательности на <р(х) Многочлен-делимое соответствует последовательности

А = ап_1(0)а„_2(0)...а1(0)а0(0)ап.1(1)ап_2(1)...а1(1)ао(1)... ... а,,- 1(т -1) а„_2(т -1).. а^т -1) ао(т -1).

Наиболее эффективная программная реализация процедуры формирования СЯС-кода имеет место при выполнении трех условий: использовании в качестве базовой схемы Фибоначчи; использовании в качестве Ф(х) трехчлена вида хм + х1 + 1; выборе при обработке байтов значения I, кратного 8, при обработке слов значения кратного 16 и т. д. Рассмотрим программную реализацию схемы ускоренного в 32 раза деления многочленов при Ф(х) = х65 + х32 + 1 (рис. 4). Программная реализация одного такта работы этого генератора на языке Ассемблера ШМ РС в предположении, что 32-разрядное слово данных находится в регистре ЕБХ, а • • • 41(0] = ЕАХ, [Яб4(0 ... Чзз(0] = ЕВХ, я65(0 = СБ, потребует всего лишь четырех инструкций (рис. 4, б). Первая инструкция формирует в СБ значение + 1) = ЯззО) и «готовит» второй операнд для последующей команды Х(Ж Вторая инструкция формирует в ЕВХ значения (д^ + 1)... • •• Чзз^ + 1)] = [Чзг(0 ... яКО]. Третья инструкция формирует в ЕАХ значения + 1) ... 1)] = М) Ф Чэг(0 ... Чз4<0 Ф <ь(1)].И, наконец, четвертая инструкция обеспечивает ввод в цепь обратной связи генератора 32-разрядного входного слова.

Принцип действия п-входового недвоичного (ЖС-генератора можно описать как наложение с помощью операции сложения в ОР(р) последовательности с выхода генератора М-последовательности, функционирующего в ОР(р), на входную п-разрядную последовательность (2° < р). Пусть на входы недвоичного (ЖС-генератора (схема Фибоначчи) поступают двоичные последовательности

а^аюаи ...ау...а^т.1)^ = 0..(п'-1);] = 0..(т-1);щ6 {0,1}, где т - длина анализируемых последовательностей. Входным последовательностям можно поставить в соответствие многочлен

А(х) = АоХт_1+ ... +А|хв","1+ ... +Ат.] степени т - 1, коэффициенты А^ е ОР(р) которого определяются видом соответствующего двоичного набора . ^ ... ц ... а^ а^, j = 0..(т - 1). Процесс получения СЛС-кода будет заключаться в делении многочлена А(х) на характеристический многочлен генератора <р(х), которым является определитель матрицы Т + хЕ, где Е - единичная матрица. Характеристический многочлен связан с образующим следующим образом ф(х) = Ф(х"')хк. Системы линейных уравнений, описывающих работу недвоичных СЯС-генераторов на основе схем Фибоначчи и Галуа, имеют соответственно вид (3) и (4)

Q1(t + l)=-(aor,2i>iQi(t)+A(t)

Qj(t+l)=QH(t),j-2..N,

Q1(t + l)=-aN(aor1QN(t)+A(t)

(4)

Q,(t + l)=-aN.w(aorIQN(t)+ Qi_.it). i = 2..N, где сложение и умножение выполняется в GF(p), а- коэффициенты образующего многочлена Ф(х) степени N (i = 0..N; а; е GF(p)), Q,(t) -состояние j-ro регистра генератора в момент времени t (j = 1..N), A(t) -значение входного набора в момент времени t (t = 0..(m -1)), Qj(0) = 0.

Если A(x) = <p(x)Q(x) + R(x), где Q(x) и R(x) - соответственно частное и остаток от деления А(х) на <р(х), то контрольный код SF, получающийся в регистрах генератора (3) после обработки ш п-разрядных двоичных наборов, будет однозначно соответствовать остатку от деления А(х) на <р(х), т.е. R(x). В случае же генератора (4) контрольный код SG будет в точности равен остатку, т.е. Sg(x) = R(x). Аналитическое выражение, устанавливающее однозначное соответствие между остатком R(x). и Sf(x) имеет вид SF = RQ, где Q - квадратная матрица порядка N, строками которой являются последовательные состояния CRC-генератора (3) прй поступлении на его вход последовательности, соответствующей многочлену А(х) = xN"При р = 2° схемы генераторов существенно упрощаются, так как все блоки сложения и умножения в GF(2") реализуются на сумматорах по модулю два. Программная реализация отличается от эталона (гипотетического аддитивного CRC-генератора) только наличием операций умножения в GF(2n).

Анализируемый вектор А = Ао ... Aj... A<m. i) можно рассматривать как сумму векторов последовательности без ошибок В = В0... В;... B'(m. d, Bj GF(2°) и вектора ошибок b = Ео ... Е,..." E(m. 1}, Ej е GF(2<I), причем для любых Aj, Bj, Ej справедливо Aj = Bj + Ej (GF(2Ö)). Единичные биты последовательностей

в( = ею ец ... ea... еКш. i), i = 0..(п -1); j = 0..(m -1); 5 е {0,1}; соответствуют искаженным битам правильных последовательностей bi = biobn ... by... bKm.¡), i=0..(n-1);j = 0..(m-1);bje {0,1}.

Из принципа суперпозиции следует, что полученный CRC-код SA будет равен сумме контрольных кодов Se и Se соответственно последо-

вательностей В и е*. 8д — Бв + 8е (ОР(2°)). Таким образом, справедливо следующее утверждение.

Теорема 2. Для обнаружения искажений в последовательности А необходимо и достаточно чтобы СЫС-код последовательности е был отличен от нуля, иначе говоря, многочлен последовательности ошибок е(х) не делился нацело многочленом ср(х).

Анализ условий, при которых СЫС-код последовательности е становится нулевым, позволил доказать следующие утверждения.

Теорема 3. Доля обнаруживаемых искажений параллельного пото-

21>(т-*0 _ |

ка данных равна Р0 = 1 - -

2 -1

Следствие 3.1. При ш » N Р0 «1 - 2 , т.е. достоверность

контроля не зависит от длины контролируемой последовательности, а определяется только разрядностью контрольного кода.

Входное слово |

Ы<ькЛ ы<и

Ы КМ ЫМ «♦'

ЕОХ ЕАХ ЕВХ СР

Чл

г

ЯСЯ ЕВХ ХСЫв ЕАХ, ЕВХ ХОЯ ЕАХ, ЕВХ ХОЯ ЕАХ, ЕОХ

Рис. 4. Тридцатидвухвходовой СЯС-генератор, реализованный по схеме Фибоначчи, Ф(х) = х + х + 1: а - логика работы; б - программная реализация такта работы

Теорема 4. Многоканальный СКС-генератор, функционирующий в ОР(р), независимо от длины т входной п-разрядной последовательности обнаруживает все одиночные ошибки.

Примечание. Под кратностью ошибки понимается количество искаженных п-разрядных двоичных наборов, а не количество искаженных бит, как в случае одноканального СЯС-генератора.

Теорема 5. Доля необнаруживаемых ошибок кратности два равна

О, при т^,

Р(2)=]

2[т(т-1)(2п-^Г^Г'Ст-!^), при т^,

где Б, = 8(2" -1)"1, Б = 2пК — 1 — период М-последовательности.

Теорема 6. Доля необиаруживаемых пакетов ошибок длиной Ь и меньше равна

О, если

Р(Ь) = _ 1)-', если Ь = N +1,

2"*,,еслиЬ>Ы+1.

Полученные соотношения позволяют строить СКС-генераторы, обеспечивающие выполнение наперед заданных требований по достоверности обнаружения ошибок различной кратности в параллельном потоке данных.

На основании вышеизложенного сформулируем способы «обмана» СЯС-кода, т.е. способы внесения не обнаруживаемых искажений информации, исключающие возможность использования кодов для контроля' целостности при умышленных искажениях данных. Пусть задан массив данных А. СЯС-код Бд искаженного массива А' будет равен СЛС-коду 8а массива А в следующих случаях: (1} искаженный массив получается путем добавления к исходному массиву А информационной последовательности, имеющей нулевой СЯС-код; (2) искаженный массив получается путем исключения из исходного массива А информационной последовательности, имеющей нулевой СЯС-код; (3) искаженный массив получается путем замены фрагмента исходного массива А на другой, имеющий такое же значение (ЖС-кода; (4) искаженный массив получается путем инвертирования битов исходного "массива А таким образом, чтобы соответствующий многочлен ошибок е(х) делился нацело на характеристический многочлен <р(х) генератора СЯС-кода.

Рассмотрим достоверность контроля хода программ при использовании СЛС-кодов. На рис! 5 показана схема сторожевого процессора при использовании комбинированного подхода, основанного на встраивании выравнивающих команд в тело программы и использовании блока памяти эталонных контрольных кодов (сигнатур). Выравнивание сигнатур необходимо перед каждым слиянием ветвей алгорит-

ма. Это достигается размещением перед каждой точкой слияния дополнительных команд, не имеющих функционального значения с точки зрения решения основной задачи. Для обнаружения нарушений, приводящих к пропуску целого числа базовых структур, значения сигнатур при выходе из различных базовых структур должны быть различны. Проще всего это значение контрольного кода сопоставить с номером базовой структуры в полной логической структуре программы. При этом в базовой структуре «цикл» в зацикливающей ветви выравнивание должно осуществляться до входного значения сигнатуры, а в выходной - до выходного значения сигнатуры. При таком программно-аппаратном решении за счет некоторого снижения быстродействия системы из-за наличия дополнительных выравнивающих команд (значительно меньшего, чем при встраивании проверочных сигнатур в тело программы), удается добиться практически минимальных аппаратных затрат на реализацию сторожевого процессора.

Адрк

Данные

А

V

п/

Чтение из памяти команд |

Блок памяти (эталонные контрольные коды)

Формирователь контрольного кода

сгэ

• Ошибка

Т

б • г

Рис. 5. Комбинированный подход к организации контроля хода программ: а - схема сторожевого процессора; б, в, г - выравнивающие команды в базовых структурах

Пусть задана последовательность п-разрядных слов команд длиной т: А = А1 ... А(... Ат, А4еОР(2°), I = 1..т, которой соответствует последовательность правильных контрольных кодов в = вх ... 81... 8т, где Б, - состояние генератора СЛС-кодов после обработки считанного из памяти слова А(. Справедливы следующие утвержденйя.

Теорема 7. Для того, чтобы сигнатуры и последовательности А при начальных состояниях генератора СЯС-кодов вм и были различны, необходимо и достаточно, чтобы вад ф 8<у.

Теорема 8. Неправильный переход —► А} обнаруживается тогда и только тогда, когда ^ ь

Следствие 8.1. Если последовательность состояний генератора СЯС-кодов не содержит повторяющихся слов, то все искажения хода программы будут обнаружены.

В пятой главе рассматривается специфика решения задач защиты программных систем от разного рода РПВ, самыми известными из которых являются КВ. Отмечается главный недостаток существующих программных средств защиты от РПВ - использование методов, при реализации которых нападающая сторона всегда находится в более выигрышном положении, чем сторона защищающаяся. Обращается внимание на появление нового научного направления - стохастической вирусологии, предмет изучения которой - РПВ, использующие в процессе своего функционирования стохастические методы (в том числе криптографические, криптоанапитические и стеганографические). Предлагаются методы защиты от РПВ, при реализации которых защищающаяся сторона получает преимущество перед стороной нападающей. В частности, универсальный стохастический метод защиты, суть которого -внесение неопределенности в работу программных средств ОБИ и объектов защиты. Обосновывается структура, состав и механизмы функционирования КПС АВЗ программных систем, функционирующих под управлением ОС семейства МСВС.

Уязвимости существующих средств защиты от РПВ можно разделить на две группы: (1) связанные с решением основной задачи - защитой от РПВ; (2) связанные с особенностями программной реализации. Уязвимости, связанные с решением задачи защиты от РПВ, можно в свою очередь снова разделить на две группы: (1) связанные с ограниченными возможностями существующих методов АВЗ; (2) связанные с неправильной реализацией или неправильным использованием методов АВЗ. Следствием наличия уязвимостей последней группы может являться частое появление ошибок 1-го, 2-го и 3-го рода и даже отказ в обслуживании со стороны ПС АВЗ. Принципиальные ограничения существующих методов АВЗ позволяют сделать важный вывод о том, что только при комплексном подходе к АВЗ, иначе говоря, реализации всех методов, появляется возможность взаимной компенсации их недостатков. Уязвимости, связанные особенностями программной реализации средств РПВ, можно разделить на три группы: (1) программные ошибки, снижающие защищенность ПС ОБИ по отношению к случайным или умышленным деструктивным воздействиям; (2) наличие уязвимо-

стей типа buffer overflow, позволяющих атакующему подменять алгоритмы функционирования ПС ОБИ, получать права администратора, вызывать отказы в обслуживании со стороны ПС ОБИ и пр.; (3) отсутствие самозащиты от KB, отсутствие средств самоконтроля целостности, отсутствие средств восстановления после сбоев.

Особую проблему представляют уязвимости типа «buffer overflow», «format string error», «double free», «race condition», «integer overflow», «ret to library» и пр., иначе говоря, дефекты в программном коде, не влияющие на ход вычислений, основная причина появления которых -сложность современных программных систем. Большинство дефектов в ПО не приводит к разрушительным последствиям. Ошибки, влияющие на выполнение основной задачи, относительно легко обнаруживаются на этапе тестирования. Значительно сложнее обнаружить дефекты в ПО системы ОБИ. Ошибки, влияющие на вычисления, заметны, в то время как изъяны системы защиты могут долгое время оставаться невидимыми. Более того, эти дефекты вовсе не обязательно находятся в коде, относящимся к системе ОБИ. Распространенная ошибка разработчиков ПО -расчет на "хорошего" пользователя, который будет обращаться с программой именно так, как задумано автором. Например, в результате отсутствия или неправильной обработки нестандартных ситуаций, которые могут иметь место при работе программы (неопределенный ввод, ошибки пользователя, сбой и пр.), у противника появляется возможность искусственно вызвать в системе появление такой нестандартной ситуации, чтобы выполнить нужные ему действия, в том числе заставить процессор выполнить произвольный код.

Еще один принципиальный недостаток существующих средств защиты от РПВ, заключаются в том, что при их разработке используются методы, при реализации которых нападающие всегда находятся в более выигрышном положении, чем защищающиеся. Противник не может нанести вред системе в двух случаях, когда (1) он ее "не понимает" или "понимает неправильно", либо когда (2) он ее вообще "не видит". Именно в этих ситуациях защита имеет преимущество перед нападением, в отли- ¡»

чие, например, от таких классических методов, как межсетевое экранирование и обнаружение атак. Поэтому чрезвычайно перспективными методами следует признать методы внесения неопределенности в работу средств и объектов защиты, создание ложных объектов атаки (JIOA) (по сути приманок) и стеганографические методы. Внесение неопределенности в работу средств и объектов защиты на порядок увеличивает стойкость защитных механизмов, метод предполагает использование генераторов ПСП для управления последовательностью выполнения шагов ал-

горитма (пермутация); обеспечения независимости времени выполнения отдельных шагов алгоритма от исходных данных (защита от временных атак на реализацию); внесения непредсказуемости в результат преобразований (рандомизации); внесения неопределенности в алгоритм функционирования программы (полиморфизм, метаморфизм, запутывание программ (obfuscating)); реализации «плавающих» протоколов взаимодействия программных и аппаратных средств.

И, наконец, можно отметить отсутствие оперативной реакции на появление принципиально новых вирусных методик, требующих таких же принципиально новых методов защиты. Эффективная система защиты от РПВ - это не фиксированный набор методов и средств защиты, это непрерывный процесс, который включает в себя: (1) анализ защищенности системы на всех ее уровнях, (2) опережающее совершенствование методов и средств защиты.

В настоящее время имеются все предпосылки для того, чтобы говорить о необходимости открытия нового научного направления, находящегося на стыке нескольких научных дисциплин - технологии безопасного программирования, компьютерной вирусологии, криптологии, стеганографии и стегоанализа. Стохастическая вирусология суть научная дисциплина, изучающая особенности применения стохастических методов при создании KB, дропперов, сетевых червей, троянских программ, эксплойтов и разрабатывающая меры противодействия таким РПВ. Предмет исследования стохастической вирусологии - РПВ (в том числе распределенные во времени и/или пространстве), использующие криптографические, кршггоаналитические и стеганографические методы для затруднения своего обнаружения и/или выполнения деструктивных функций, а также методы защиты от них. При этом создатели РПВ двигаются по двум, относительно самостоятельным направлениям. (1) Такие криптографические примитивы, как симметричное шифрование, хеширование, генерация ПСП, используются для усложнения механизмов функционирования KB и тем самым затруднения противодействия им (препятствования проникновению, получению управления, обнаружения и восстановления пораженных объектов) традиционными антивирусными методами. Следствием развития этого направления явилось появление пермутирующих, шифрующихся, полиморфных и метаморфных вирусов. (2) Методы криптографии с открытым ключом используются не для защиты, а исключительно в деструктивных целях; иначе говоря, являются основным средством при проведении атак. Развитию этого направления способствует повсеместное использование сильных криптографических алгоритмов и, самое главное, их доступность.

Серьезную угрозу безопасности КС ответственного назначения в первую очередь из-за своего многообразия и разрушительных последствий функционирования представляют КВ. Борьбой с KB профессионально занимаются тысячи специалистов в сотнях компаний (наиболее известные из них Symantec, Лаборатория Касперского). Однако проблем от этого не становится меньше. Это объясняется появлением новых информационных технологий, новых математических методов, расширяющих возможности создателей РПВ. Особенностью проблемы антивирусной защиты в КС ответственного назначения является то, что необходимо учитывать возможность применения РПВ, специально созданных противником для ведения информационной войны.

В составе разработанного КПС АВЗ программных систем, функционирующих под управлением ОС семейства МСВС выделяются подсистемы сканирования, обнаружения вирусной активности и управления. В состав компоненты антивирусный сканер (ABC), образующей подсистему сканирования, входят: сигнатурный анализатор (СА); эвристический анализатор (ЭА); базы вирусных сигнатур и эвристических признаков. Основное назначение ABC - обнаружение KB до получения ими управления. ABC относится к классу антивирусных средств, которые запускаются по требованию пользователя или программы. СА во взаимодействии с базой сигнатур обнаруживает известные KB по характерным для них участкам кода - сигнатурам. СА реализует стратегию АВЗ, суть которой - реагирование на методы, которые авторы KB уже разработали, иначе говоря, противостояние KB, которые известны и которые были детально проанализированы. СА выполняет функцию полифага, т.е. может лечить зараженные файлы (кроме тех случаев, когда последние были необратимо искажены KB). ЭА во взаимодействии с базой эвристических признаков обнаруживает известные и неизвестные KB по характерным для них наборам признаков, по сути структурным сигнатурам. ЭА реализует обе существующие стратегии АВЗ: (1) предвидение методов, которые будут использоваться авторами вирусов в будущем; (2) реагирование на методы, которые авторы вирусов уже разработали, т.е. противостояние KB, которые известны и которые были детально проанализированы. Подсистема обнаружения вирусной активности включает в себя компоненты: антивирусный монитор (АВМ) и ревизор. АВМ - модуль, который постоянно находится в активном состоянии и отвечает за перехват попытки процессом выполнить потенциально опасные системные вызовы, характерные для KB в моменты их функционирования, и оповещение пользователя. При перехвате файловых операций АВМ, взаимодействуя с ABC, запускает процесс сканирования файлов, с которыми осуществляются те

или иные действия. Результат работы АВМ это блокировка выполнения потенциально опасных системных вызовов процессом, информирование 1 пользователя об обнаруженных событиях (в том числе о найденных в результате сканирования известных KB), реакция на команды пользователя. АВМ относится классу средств АВЗ, запускающихся при доступе к ресурсу. АВМ также как и ЭА реализует обе существующие стратегии антивирусной защиты. Ревизор - компонента, основное назначение которой контроль целостности файлов и системных областей. Ревизор реализует универсальную стратегию АВЗ, сутью которой является обнаружение последствий вирусной активности путем обнаружения несанкционированных изменений файлов и системных областей компьютера. Ревизор может функционировать в двух режимах: (1) активизации при доступе к ресурсу (в данном случае файлу или системной области); (2) активизации по требованию пользователя или программы. Подсистему управления образуют ПС централизованного управления - компонента КПС АВЗ, обеспечивающая взаимодействие с другими ПС ОБИ и пользователем (администратором), вывод информации пользователю или программе, локальное и удаленное управление средствами АВЗ, формирование информационных сообщений локальным и удаленным пользователям, оповещение администратора о результатах работы КПС АВЗ.

Работоспособность разработанного КПС АВЗ была проверена на "живых" РПВ, функционирующих в средах ОС Linux и ОС МСВС, в том числе самошифрующихся и полиморфных. Результаты тестирования подтвердили правильность принятых решений.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ В результате исследований получены следующие теоретические и практические результаты:

1. Доказана значимость качественных генераторов ПСП при решении задач защиты программных систем от случайных и умышленных деструктивных воздействий. Все существующие алгоритмы защиты информации и протоколы удаленного взаимодействия абонентов с полным основанием могут быть названы стохастическими, так как предполагают прямое или косвенное использование генераторов ПСП. Показано, что только при использовании стохастических методов появляется возможность эффективного решения задач обеспечения секретности информации; обеспечения аутентичности субъектов и объектов информационного взаимодействия; обеспечения неотслеживаемости информационных потоков в системе; защиты прав собственников информа-

ции; обеспечения работоспособности программных систем при наличии случайных и умышленных деструктивных воздействий и др.

2. Систематизированы функции генераторов ПСП и хеш-генераторов в средствах защиты программных систем. Разработана классификация генераторов ПСП, сформулированы требования к генераторам, ориентированным на использование в КС ответственного назначения. Показано, что на основе стохастических методов появляется возможность создания программных методов защиты, лишенных недостатков традиционных методов, которые являются пассивными и развиваются только по мере появления принципиально новых РПВ или выявления новых видов атак на программные системы.

3. Разработаны теоретические основы построения программных средств генерации ПСП на основе регистровых структур с линейными и нелинейными обратными связями. Разработаны принципы проектирования параллельных двоичных и недвоичных генераторов ПСП; впервые разработаны принципы проектирования р-ричных генераторов последовательностей произвольной длины, генераторов ПСП с предпе-риодом, универсальных программируемых генераторов ПСП. Разработанные генераторы могут использоваться при реализации алгоритмов защиты информации от случайных деструктивных воздействий, а также в качестве строительных блоков при реализации алгоритмов защиты информации от умышленных деструктивных воздействий.

4. Разработаны теоретические основы построения программных средств генерации ПСП, использующих при реализации функции обратной связи или функции выхода Л-блоки. Разработаны принципы построения генераторов ПСП на регистрах сдвига с Я-блоками в цепи обратной связи (Ш^Я), поточных и блочных генераторов ПСП с использованием Л-блоков. Разработан алгоритм реверсинга ИРБИ, на основе которого созданы новые усовершенствованные блоки стохастического преобразования. Выделены перспективные направления использования Ы-блоков. Рассмотрены особенности программирования разработанных алгоритмов генерации ПСП, подтверждающие утверждение об эффективности их программной реализации. Разработаны алгоритмы прямого и обратного многоразрядного стохастического преобразования, в том числе полиморфного.

5. Разработан комплекс инструментальных средств оценки качества ПСП, позволяющий проводить исчерпывающее статистическое тестирование формируемых последовательностей. Проведено исследование ста-

тистической безопасности существующих генераторов ПСП различных типов, а также разработанных генераторов ПСП. Основной результат исследований - генераторы на основе Я-блоков ни в чем не уступают существующим блочным и поточным генераторам ПСП, а по некоторым характеристикам превосходят их.

6. Разработаны теоретические основы построения многоканальных СЯС-генераторов. Впервые сформулированы принципы построения параллельных двоичных СЯС-генераторов; недвоичных СЯС-генераторов. Впервые проведено исследование достоверности контроля целостности информации при использовании недвоичных СЯС-генераторов. Доказано условие пропуска искажений информации при использовании недвоичных СИС-генераторов; доказаны соотношения для доли необнаруживаемых одиночных, двойных и пакетов ошибок. Показано, что СИС-коды являются идеальным средством контроля целостности при случайных искажениях информации; основными достоинствами СПС-кодов являются максимальная достоверность контроля, не зависящая от длины входных последовательностей, максимальное быстродействие, простота программной реализации. Доказана недопустимость использования СИС-кодов для контроля целостности информации при умышленных искажениях информации.

7. Проведен анализ методов контроля хода выполнения программ и микропрограмм. Разработаны новые алгоритмы контроля хода программ и микропрограмм с использованием генераторов ПСП и СПС-генераторов. Проведено исследование достоверности контроля хода выполнения программ и микропрограмм при использовании СЯС-кодов.

8. Проведен анализ уязвимостей существующих средств защиты от РПВ. Выделены наиболее опасные типы РПВ, использующие стохастические методы для затруднения своего обнаружения или выполнения деструктивных функций. Сформулированы направления совершенствования существующих средств защиты от РПВ. Показано, что стохастические методы могут быть использованы для создания новых классов РПВ. Выделены перспективные направления совершенствования программных средств защиты программных систем ответственного назначения.

9. Разработаны структура и состав комплекса программных средств антивирусной защиты программных систем, функционирующих под управлением ОС семейства МСВС. Разработаны алгоритмы функционирования компонентов комплекса, который обеспечивает защиту от РПВ различных типов, в том числе использующих стохастические методы.

Теоретические и практические результаты диссертации обеспечивают повышение технической эффективности средств защиты программных систем по сравнению с общеизвестными решениями:

■ Использование стохастических методов за счет внесения неопределенности в алгоритмы функционирования работы программных средств защиты повышает их устойчивость к РПВ.

■ Разработанные методы генерации ПСП эффективно программируются, обеспечивают статистическую безопасность формируемых последовательностей, в реальном времени обеспечивают свойство самоконтроля правильности функционирования, допускают настройку на любое наперед заданное значение предпериода и периода формируемых ПСП.

■ Разработанные стохастические методы защиты целостности параллельного потока данных обеспечивают максимально возможную достоверность (например, при 16-разрядном контрольном коде доля обнаруживаемых искажений составляет 0,99998), контроль целостности в реальном масштабе времени, независимость быстродействия контроля от разрядности входной информационной последовательности.

Выполненная в работе совокупность исследований и разработок по теории и применению стохастических методов и средств защиты программных систем ответственного назначения составляет решение крупной научной проблемы, имеющей важное народно-хозяйственное и оборонное значение.

ОСНОВНОЕ СОДЕРЖАНИЕ ДИССЕРТАЦИИ ОТРАЖЕНО В СЛЕДУЮЩИХ ОПУБЛИКОВАННЫХ РАБОТАХ

1. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001, 368 стр.

2. Зензин О.С., Иванов М.А. Стандарт криптографической защиты XXI века - AES. Конечные поля / Под ред. М.А.Иванова. Серия СКБ (специалисту по компьютерной безопасности). Книга 1. М.: КУДИЦ-ОБРАЗ, 2002,176 стр.

3. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. Серия СКБ (специалисту по компьютерной безопасности). Книга 2. - М.: КУДИЦ-ОБРАЗ, 2003, 240 стр.

4. Поточные шифры / А.А.Асосков, М.А.Иванов, А.Н.Тютвин и др. / Под ред. М.А.Иванова. Серия СКБ (специалисту по компьютерной безопасности). Книга 3. - М.: КУДИЦ-ОБРАЗ, 2003, 332 стр.

5. Деднев М.А., Дыльнов Д.В., Иванов М.А. Защита информации в банковском деле и электронном бизнесе. Серия СКБ (специалисту по компьютерной безопасности). Книга 4. - М.: КУДИЦ-ОБРАЗ, 2004, 512 стр.

6. Ассемблер в задачах защиты информации / И.Ю.Жуков, М.А.Иванов, Ю.В.Метлицкий и др.. 2-е изд. - М.: КУДИЦ-ОБРАЗ, 2004. 538 стр.

7. Иванов М.А. Многоканальные сигнатурные анализаторы // Автоматика и вычислительная техника, 1989, № 2, с. 84-92.

8. Иванов М.А. Контроль хода программ и микропрограмм с использованием сигнатурного анализа // Автоматика и вычислительная техника, 1990, № 4, с. 90-94.

9. Контроль хода выполнения программ в ЭВМ с использованием сигнатурного анализа. Тышкевич В.Г., Зиборова М.Э., Иванов М.А. и др. Зарубежная радиоэлектроника, 1990, № 1, с. 32-45.

10. Дисман А.М., Иванов АЛ., Иванов МА. Принципы построения и свойства генераторов Ь-ричных последовательностей максимальной длины // Автоматика и вычислительная техника, 1990, № 4, с. 65-73.

11. Иванов М.А. Повышение эффективности сигнатурного анализа при функциональном диагностировании ЭВМ // Автоматика и вычислительная техника, 1991, № 2, с. 81-89.

12. Иванов М.А. Принципы проектирования и свойства недвоичных генераторов псевдослучайных кодов. - Безопасность информационных технологий, 1998, № 2, с. 94-96.

13. Жуков И.Ю., Иванов М.А., Осмоловский СЛ. Принципы построения криптостойких генераторов псевдослучайных кодов // Проблемы информационной безопасности. Компьютерные системы. 2001, № 1.

14. Брик ЕЛ., Иванов МЛ. Устройство для формирования сигнатур. Авторское свидетельство СССР № 1589279, БИ, 1990, № 32.

15. Зиборова М.Э., Иванов МЛ., Тышкевич В.Г. Устройство для контроля хода программ. Авторское свидетельство СССР № 1508215, БИ, 1989, № 34.

16. Иванов МЛ. Устройство для контроля двоичных последовательностей. Авторское свидетельство СССР № 1116431, БИ, 1984, № 36.

17. Иванов МЛ. Устройство для обнаружения искажений в двоичных последовательностях. Авторское свидетельство СССР № 1173416, БИ, 1985, №30.

18. Иванов МЛ. Анализатор сигнатур параллельного потока данных. Авторское свидетельство СССР № 1403065, БИ, 1988, № 22.

«•ОС НАЦИОНАЛЬНАЯ БИБЛИОТЕКА

СПщуЛуу """ - ..

19. Иванов М.А. Генератор псевдослучайных последовательностей. Авторское свидетельство СССР № 1406738, БИ, 1988, № 24.

20. Иванов М.А. Сигнатурный анализатор. Авторское свидетельство СССР № 1411748, БИ, 1988, № 27.

21. Иванов М.А. Генератор псевдослучайных последовательностей. Авторское свидетельство СССР № 1465885, БИ, 1989, № 10.

22. Иванов М.А. Генератор цифровых последовательностей. Авторское свидетельство СССР № 1513449, БИ, 1989, № 37.

22. Иванов М.А. Устройство для контроля хода программ. Авторское свидетельство СССР № 1578713, БИ, 1990, №> 25.

23. Устройство для обучения построению логических структур / Соловьев Г.Н., Тышкевич В.Г., Иванов М.А. и др. Авторское свидетельство СССР № 1449990, БИ, 1989, № 1.

24. Устройство для обучения / Соловьев Г.Н., Тышкевич В.Г., Иванов М.А. и др. Авторское свидетельство СССР № 1580423, БИ,

1990, № 27.

25. Устройство для обучения / Соловьев Г.Н., Тышкевич В.Г., Иванов М.А. и др. Авторское свидетельство СССР № 1663618, БИ,

1991, №26.

26. Гуров В.В., Иванов М.А. Структура лабораторного практикума по курсу «Защита информации». Научная сессия МИФИ-2001. Сб. научн. трудов. Т. 10. Телекоммуникации и новые информационные технологии в образовании. М.: МИФИ, 2001, с 118-119.

27. Комплекс программных средств антивирусной защиты в среде ОС МСВС / Жуков И.Ю., Ананьев А.П., Иванов М.А. и др. Научная сессия МИФИ - 2005. Сборник научных трудов. Т. 12. М.: МИФИ, 2005, с. 149-150.

28. Многоканальный сигнатурный анализатор. Патент на изобретение № 2133057 РФ. в 06 Р 11/00. / М.А. Иванов, Т.В. Левчук, И.В. Чугунков и др. - № 98102426/09; Заявлено 10.02.98; Опубликовано. 10.07.99, Бюл. № 19.

29. Комплекс контрольно-испытательной аппаратуры для гамма- £ телескопа «Наталия-2» / А.С.Гляненко, М.А.Иванов, В.Г.Тышкевич и

др. - Автоматизация эксперимента в физических исследованиях. М.: Энергоатомиздат, 1984, с. 65-71.

30. Прилуцкий С.О., Иванов М.А. Стохастические методы защиты памяти. - Труды Российского научно-технического общества радиотехники, электроники и связи имени А.С.Попова. Серия: Научная сессия, посвященная дню Радио. Выпуск ЬХ-2. М., 2005, с. 345-348.

* < . I ¡; ■ * ьц

I

РНБ Русский фонд

2006^4 14695

Оглавление автор диссертации — доктора технических наук Иванов, Михаил Александрович

Введение

Глава 1. Стохастические методы защиты программных систем

1.1. Классификация методов защиты программных систем

1.2. Стохастические методы обеспечения безопасности 26 информации (ОБИ). Постановка задачи

1.3. Задачи ОБИ, для решения которых используются 29 генераторы псевдослучайных последовательностей (ПСП)

1.4. Функции генераторов ПСП в программных системах 31 ответственного назначения

1.5. Причины ненадежности программных систем защиты

1.6. Выводы

Глава 2. Анализ стохастических методов защиты программных систем от умышленных деструктивных воздействий

2.1. Стохастические алгоритмы в задачах обеспечения секретности информации

2.2. Генераторы ПСП в протоколах взаимодействия удаленных абонентов

2.3. Генераторы ПСП в задачах разграничения доступа

2.4. Стохастические алгоритмы в задачах контроля целостности информации

2.5. Защита информации в банковском деле и электронном бизнесе

2.6. Выводы

Глава 3. Разработка и исследование методов проектирования и оценки качества программных средств генерации ПСП 96 3.1. Разработка классификации генераторов ПСП

3.2. Требования к генераторам ПСП, ориентированным на решение задач защиты программных систем

3.3. Блочные генераторы ПСП

3.4. Поточные генераторы ПСП

3.5. Генераторы ПСП на основе односторонних функций

3.6. Хеш-функции

3.7. Разработка и исследование генераторов ПСП на регистрах сдвига с линейными и нелинейными обратными связями

3.7.1. Линейные двоичные параллельные генераторы ПСП

3.7.2. Линейные недвоичные генераторы ПСП

3.7.3. Нелинейные генераторы ПСП

3.8. Аддитивные генераторы ПСП

3.9. Разработка и исследование генераторов ПСП на регистрах сдвига со стохастическими сумматорами в цепи обратной связи

3.9.1. Стохастическое преобразование информации. Я-блок

3.9.2. Регистры сдвига со стохастическими сумматорами в цепи обратной связи (1^811)

3.9.3. Модификация существующих алгоритмов генерации ПСП 142 ЗЛО. Разработка методов и программных средств оценки качества генераторов ПСП

3.10.1. Методы повышения эффективности стохастических генераторов ПСП

3.10.2. Анализ статистической безопасности генераторов ПСП

3.10.3. Разработка программного комплекса для исследования статистических свойств ПСП

3.11. Выводы

Глава 4. Разработка и исследование стохастических методов защиты от случайных деструктивных воздействий

4.1. Разработка и исследование методов контроля целостности информации с использованием CRC-кодов

4.1.1. Многоканальные двоичные CRC-генераторы

4.1.2. Многоканальные недвоичные CRC-генераторы

4.1.3. Достоверность контроля целостности с использованием CRC-кодов

4.1.4. Способы обмана CRC-кодов

4.2. Повышение эффективности стохастического помехоустойчивого кодирования

4.2.1. Теория кодирования и криптография

4.2.2. Идея стохастического кодирования

4.2.3. Разработка алгоритмов многоразрядного стохастического преобразования

4.3. Разработка и исследование методов контроля хода выполнения программ и микропрограмм

4.3.1. Методы функционального диагностирования

4.3.2. Контроль хода выполнения программ с использованием CRC-кодов

4.3.3. Контроль хода выполнения программ с использованием генераторов ПСП

4.3.4. Достоверность контроля хода выполнения программ с использованием CRC-кодов

4.4. Выводы

Глава 5. Разработка и исследование методов защиты от разрушающих программных воздействий (РПВ)

5.1. Анализ уязвимостей существующих методов защиты от РПВ

5.2. Стохастическая вирусология: использование стохастических методов в атаках на программные системы

5.3. Разработка комплекса программных средств антивирусной защиты компьютерных систем, функционирующих под управлением ОС семейства МСВС

5.4. Техническая эффективность разработанного комплекса

5.5. Выводы 244 Заключение 247 Список источников информации 256 Приложение 1. Физическая реализация протоколов доказательства с нулевым разглашением знаний

Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Иванов, Михаил Александрович

Актуальность проблемы. Жизнь современного общества немыслима без повсеместного использования компьютерных систем (КС), связанных с вводом, хранением, обработкой и выводом информации. При этом важнейшей характеристикой любой компьютерной системы независимо от ее сложности и назначения становится безопасность циркулирующей в ней информации. Информационная безопасность давно стала самостоятельным направлением научных исследований и разработок, по этой тематике написано значительное количество монографий. Однако нерешенных проблем не становится меньше, что объясняется созданием все более совершенных компьютерных технологий, появление которых не только ставит новые проблемы обеспечения безопасности, но и представляет, казалось бы уже решенные вопросы в совершенно новом ракурсе.

Можно выделить следующие причины трудоемкости решения задачи защиты программных систем:

• расширение круга пользователей, имеющих доступ к информационным ресурсам и компонентам КС;

• увеличение количества и усложнение режимов функционирования программных и аппаратных компонентов КС;

• повсеместное использование зарубежной элементной базы и программного обеспечения (ПО);

• появление общедоступной, не находящейся ни в чьем владении сети Интернет, практически во всех сегментах которой отсутствуют какие-либо контролирующие или защитные механизмы;

• бурное развитие ПО, в большинстве своем не отвечающего даже минимальным требованиям безопасности;

• все большее отстранение пользователя от процессов обработки информации и передача его полномочий ПО, обладающему некоторой свободой в своих действиях и поэтому вовсе не обязательно работающему так, как предполагает пользователь;

• появление новых технологий программирования, затрудняющих оценку качества используемых программных продуктов;

• невозможность в современных условиях при осуществлении кредитно-финансовой деятельности (сферы, чрезвычайно привлекательной для злоумышленников) обойтись без активного взаимного информационного обмена среди субъектов этой деятельности [3, 33, 34, 85, 88].

Цель создания систем защиты - предупреждение или оперативное устранение последствий умышленных (преднамеренных) и случайных деструктивных воздействий. К таким последствиям можно отнести:

• разрушение, модификацию, утечку и фальсификацию информации;

• отказ от факта получения или передачи сообщения (в том числе от факта получения или передачи сообщения в определенный момент времени);

• нарушение протокола информационного взаимодействия (в том числе путем создания помех) с целью его дискредитации или компрометации;

• создание каналов утечки информации, каналов скрытого влияния на объект;

• нарушение функционирования какого-то компонента системы.

В последнем случае предполагается, что компонент системы становится недоступен (атака типа «отказ в обслуживании»), либо теряет работоспособность, либо противник получает доступ к компоненту и/или возможность манипулировать с ним; либо противнику удается добавить в систему некий компонент или процесс (разрушающее программное воздействие), файлы или записи в них. Эффективная система защиты должна обеспечивать:

• секретность всей информации или наиболее важной ее части;

• достоверность (полноту, точность, адекватность, целостность, аутентичность) информации; работоспособность (в том числе отсутствие недеклари-рованных возможностей) компонентов программной системы в любой момент времени;

• своевременный доступ пользователей к необходимой им информации и ресурсам программной системы;

• защиту авторских прав, прав собственников информации, возможность разрешения конфликтов;

• разграничение ответственности за нарушение установленных правил информационных отношений;

• оперативный контроль за процессами управления, обработки и обмена информацией, что реализуется средствами контроля безопасности (сторожевые процессоры (Watchdog processors), средства сканирования, мониторинга, средства обнаружения и регистрации аномальных действий пользователей или аномального поведения компонентов программной системы, средства анализа защищенности).

Для каждого типа угроз обычно можно предложить одну или несколько мер противодействия, целью применения которых является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения последствий реализации угрозы. Эффективной мерой защиты может являться всего лишь оперативное обнаружение факта реализации угрозы. В совокупности указанные меры образуют политику безопасности.

Современная наука предоставляет все необходимые алгоритмы, методы и средства, которые позволяют построить систему защиты, затраты на взлом которой таковы, что у противника с ограниченными финансовыми и техническими возможностями для получения интересующей его информации остаются только два пути - использование, во-первых, человеческого фактора, а, во-вторых, особенностей конкретной программной реализации алгоритмов обеспечения безопасности информации (ОБИ) и протоколов удаленного взаимодействия. Именно такой вывод можно сделать, анализируя примеры реальных успешных атак на программные системы ответственного назначения. Известны лишь единичные случаи взлома с использованием исключительно математических методов. В то же время различных примеров взломов реальных программных систем так много, что их анализом вынуждены заниматься целые компании, одна из наиболее известных из которых - Counterpane Systems Б. Шнайера [3, 9, 33, 34, 85, 88].

Система защиты в целом не может быть надежнее отдельных ее компонентов. Иными словами, для того чтобы преодолеть систему защиты, достаточно взломать или использовать для взлома самый ненадежный из ее компонентов.

Очень часто причинами ненадежности реальных систем защиты являются особенности их программной реализации.

Эти причины ненадежности систем обеспечения безопасности чрезвычайно многообразны. Рассмотрим основные проблемы, возникающие при программной реализации алгоритмов защиты.

Наиболее опасный источник «люков» в ПО, т.е. не описанных в документации возможностей работы с ним, - неправильная обработка (или ее отсутствие) каких-либо нестандартных ситуаций., которые могут иметь место при работе программы: неопределенный ввод, ошибки пользователей, сбои и т.п. В этом случае противник может искусственно вызвать в системе появление такой нестандартной ситуации, чтобы выполнить нужные ему действия. Например, он может вызвать аварийное завершение программы, работающей в привилегированном режиме, чтобы, перехватив управление, остаться в этом привилегированном режиме [90].

Существуют программы, изначально предназначенные для разрушительных действий: это компьютерные вирусы, дропперы (droppers), сетевые черви, троянские программы, эксплойты (exploits) и пр. С полным на то основанием, они получили обобщенное название разрушающих программных воздействий (РПВ).

Получают распространение по сути «биологические» методы взлома, рассматривающие системы защиты программных систем как сложные объекты, определенным образом реагирующие на внешние раздражители. Атаки подобного рода основаны на анализе поведения программной системы после случайных или преднамеренных сбоев в работе.

Аппаратуру в отличии от ПО легче физически защитить от проникновения извне. Криптомодули, например, могут помещаться в особые контейнеры, которые делают невозможным изменение алгоритма функционирования. Интегральные схемы могут покрываться специальным химическим составом, при этом любая попытка преодоления защитного слоя приводит к самоуничтожению их внутренней логической структуры [74, 128].

Итак, несмотря на успехи современной науки, задача построения защищенной программной системы комплексная, она значительно сложнее, чем кажется на первый взгляд. Надежная система защиты может быть построена только с учетом всех перечисленных факторов [107, 144].

Стохастическими методами защиты в широком смысле принято называть методы защиты информации, прямо или косвенно основанные на использовании генераторов псевдослучайных последовательностей (ПСП). Генераторы ПСП используются либо непосредственно, либо на их основе создаются программные средства генерации случайных последовательностей, либо программные средства хеширования информации. В последнем случае процесс хеширования можно рассматривать как наложение ПСП на входную информационную последовательность. При этом во всех перечисленных случаях эффективность защиты в значительной степени определяется качеством используемых алгоритмов генерации ПСП.

Генераторы ПСП успешно решают все без исключения упомянутые выше задачи, стоящие перед разработчиками систем обеспечения безопасности. Генераторы ПСП используются при реализации большинства методов зашиты. Иначе говоря, эти методы с полным на то основанием могут быть названы стохастическими. Более того, один из наиболее перспективных методов защиты, а именно метод внесения неопределенности в работу программных систем (реализация которого в принципе невозможна без использования генераторов ПСП), является универсальным. Он может использоваться совместно с любым другим методом защиты, автоматически повышая его качество.

Итак, роль генераторов ПСП является решающей. Именно от качества формируемых последовательностей зависит эффективность механизмов защиты программных систем.

Таким образом, возникает актуальная научная проблема, решаемая в диссертации: развитие теории стохастических методов обеспечения безопасности, разработка новых, более эффективных, учитывающих тенденции развития компьютерных технологий, стохастических методов, алгоритмов и программных средств защиты программных систем от случайных и умышленных деструктивных воздействий.

Цели работы. Целями диссертационной работы являются:

1) создание теоретических основ построения программных средств генерации ПСП, ориентированных на использование в программных системах ответственного назначения;

2) разработка и исследование стохастических алгоритмов, методов и программных средств защиты программных систем;

Достижение указанных целей составляет решение крупной научной проблемы, имеющей важное народно-хозяйственное и оборонное значение.

Методы исследования. Разработанные в диссертации стохастические методы и средства защиты программных систем опираются на положения и результаты технической диагностики, теории кодирования, теории линейных по-следовательностных машин, теории конечных полей.

Научная новизна. В диссертации проведен анализ задач, связанных с защитой программных систем от случайных и умышленных деструктивных воздействий и для решения которых используются генераторы ПСП; проведен анализ функций генераторов ПСП в КС ответственного назначения; разработана классификация генераторов ПСП, ориентированных на решение ответственных задач, связанных с обеспечением безопасности; разработаны теоретические основы построения генераторов ПСП на регистрах сдвига с линейными и нелинейными обратными связями, наиболее эффективных с точки зрения программной реализации; разработаны теоретические основы построения генераторов ПСП, использующих при реализации функции обратной связи или функции выхода стохастические сумматоры (Я-блоки); разработаны теоретические основы построения многоканальных СЯС-генераторов; разработаны и исследованы стохастические методы защиты программных систем от случайных и умышленных деструктивных воздействий, в частности разработаны метод полиморфного стохастического преобразования, методы контроля целостности параллельного потока данных с использованием СЯС-кодов, методы контроля хода выполнения программ с использованием генераторов ПСП и СЯС-генераторов; проведен анализа механизмов функционирования РПВ, использующих стохастические методы для затруднения своего обнаружения или выполнения деструктивных функций; разработаны методы внесения неопределенности в работу программных систем для повышения их устойчивости к РПВ.

Практическая ценность. Прикладными результатами работы являются: разработка алгоритмов генерации ПСП, сочетающих в себе эффективную программную реализацию и качество формируемых последовательностей, приемлемое для большинства приложений; разработка и реализация инструментальных средств оценки качества ПСП, позволяющих проводить анализ статистической безопасности генераторов ПСП; проведение исчерпывающего статистического тестирования генераторов ПСП всех существующих типов; разработка комплекса программных средств антивирусной защиты (КПС АВЗ) КС специального назначения, функционирующих под управлением ОС семейства МСВС. Комплекс обеспечивает защиту от РПВ различных типов, в том числе использующих стохастические методы для затруднения своего обнаружения. Реализовано взаимодействие с другими программными средствами (ПС) обеспечения безопасности, в том числе межсетевыми экранами, системами обнаружения атак, средствами резервного копирования и восстановления информации.

Достоверность научных положений. Достоверность научных положений, выводов и практических рекомендаций подтверждена корректными доказательствами теоретических результатов, проведением физических экспериментов, результатами практического использования предложенных в диссертации методов, алгоритмов и программных средств.

Апробация работы. Основные результаты работы докладывались и обсуждались на I Всесоюзной конференции «Автоматизированные системы обработки изображений» (Москва, 1981 г.), научно-техническом семинаре «Проблемы обеспечения эксплуатационной надежности сложных технических систем» (Москва, 1983 г.), республиканской конференции «Опыт разработки и применения радиоизмерительных приборов и систем» (Киев, 1984 г.), Всесоюзном семинаре «Проектирование систем технической диагностики» (Ростов-на-Дону, 1984 г.), зональной научно-практической школе-семинаре «Повышение эффективности автоматизированных систем восприятия и обработки информации» (Пенза, 1985 г.), 29, 30 и 31 научных конференциях МИФИ (1981-1985 гг.), Всесоюзной конференции «Методы и микроэлектронные средства цифрового преобразования и обработки сигналов» (Рига, 1986 г.), I Всесоюзной школе-семинаре «Разработка и внедрение в народное хозяйство персональных ЭВМ» (Минск, 1988), Всесоюзной научно-технической конференции «Совершенствование устройств памяти информационных, компьютерных и робото-технических систем» (Одесса, 1988 г.), Всесоюзной научно-технической школе «Устройства хранения информации в информационных и вычислительных системах» (Таллин, 1989 г.), Международной конференции «Информационные продукты, процессы и технологии» (Москва, 1996 г.), Международном форуме по проблемам науки, техники и образования (Москва, 1997 г.) V, VI, VII конференциях «Проблемы защиты информации в системе высшей школы» (Москва, 1998-2000 гг.), научных сессиях МИФИ 2000-2005, 60 Научной сессии, посвященной Дню радио (Москва, 2005 г.).

Реализация результатов работы.

Результаты работы внедрены в НИОКР по созданию программных средств антивирусной защиты, выполняемой по заказу Министерства обороны РФ (постановление Правительства Российской Федерации от 30.12.2003 г. № 790-48). В рамках НИОКР разработана структура, состав и механизмы функционирования компонентов КПС АВЗ для всех ОС семейства МСВС.

Разработанный программный комплекс оценки качества генераторов ПСП внедрен в НИОКР по созданию системы контроля сертификационных меток промышленных товаров, выполняемую компанией Random Art Labs Limited по заказу Департамента науки и промышленной политики г. Москвы (договор № 18-Рп/04 от 28.05.2004 г.), а также ОКР, проводимые ВНИИНС и связанные с созданием программно-аппаратных средств генерации ПСП, предназначенных для решения задачи построения защищенных программных систем ответственного назначения.

Разработанные в рамках работы генераторы ПСП и CRC-генераторы внедрены в разработки ВНИИНС (электронный замок, программное средство генерации паролей), и МИФИ (комплекс контрольно-испытательной аппаратуры бортового гамма-телескопа, созданный в рамках Советско-Индийского сотрудничества по программе «Интеркосмос»).

Результаты работы внедрены в учебный процесс кафедры № 12 МИФИ (курсы лекций «Методы и средства защиты компьютерной информации», «Защита информации в банковском деле и электронном бизнесе», «Электронные платежные системы»; лабораторный практикум «Безопасность информационных систем»).

Разработанные в рамках работы генераторы ПСП и СЯС-генераторы внедрены в учебный стенд кафедры № 12 МИФИ, который используется для проведения занятий по курсам «Схемотехника ЭВМ», «Процессоры ЭВМ», «Контроль и диагностика ЭВМ» и «Микропроцессорные системы и устройства». Стенд защищен 5 авторскими свидетельствами СССР на изобретения и был признан лучшим изобретением МИФИ 1989 года.

Публикации. По теме работы опубликовано более 70 печатных работ, в том числе 7 монографий, статьи в журналах «Автоматика и вычислительная техника», «Микропроцессорные средства и системы», «Зарубежная радиоэлектроника», «Безопасность информационных технологий», «Проблемы информационной безопасности. Компьютерные системы», более 10 учебных пособий, получено более 30 авторских свидетельств СССР и патентов на изобретения.

Структура и объем работы. Диссертация состоит из 5 глав, введения, заключения, списка использованных источников информации и 15 приложений. Объем работы: 267 стр. основного текста, 90 рисунков, 9 таблиц и 95 стр. приложений.

В первой главе доказывается утверждение о невозможности построения защищенной программной системы без применения стохастических методов, основанных на использовании генераторов ПСП. Частными случаями стохастических методов являются широко распространенные и бурно развивающиеся в последние годы криптографические и стеганографические методы защиты. После обоснования утверждения о том, что роль генераторов ПСП при построении программных систем обеспечения безопасности информации (ОБИ) является решающей, появляется возможность подойти к решению всех без исключения задач, связанных с защитой программных систем, с единых исходных позиций.

Во второй главе приводятся результаты анализа особенностей применения стохастических методов для решения задач, возникающих при построении программных систем ответственного назначения и связанных с обеспечением секретности информации, аутентичности субъектов и объектов информационного взаимодействия, неотслеживаемости информационных потоков в системе, защитой прав собственников информации и др.

Рассматриваются функции генераторов ПСП в системах ОБИ. Доказывается, что только с использованием стохастических методов удается решить проблему защищенного взаимодействия удаленных абонентов.

Приводятся примеры использования стохастических методов при создании электронных платежных систем. Приводятся результаты анализа жизненного цикла цифровых денег — наиболее амбициозного решения в области электронных платежных систем.

Обосновывается тезис о том, что широко распространенные криптографические методы ОБИ являются всего лишь частным случаем стохастических методов.

Третья глава посвящена генераторам ПСП, ориентированным на использование в программных средствах защиты информации от случайных и умышленных деструктивных воздействий, иначе говоря, генераторам, к которым предъявляются наиболее жесткие требования. Дается классификация генераторов ПСП, рассматриваются общие принципы проектирования непредсказуемых генераторов ПСП, требования к таким устройствам, описываются основные строительные блоки, используемые при их создании. Уделяется внимание наиболее перспективным типам генераторов, а именно: блочным генераторам ПСП; поточным генераторам ПСП; генераторам ПСП на основе односторонних функций; генераторам на регистрах сдвига с линейными и нелинейными обратными связями; генераторам ПСП на основе стохастических сумматоров или Я-блоков.

Рассматриваются разработанные теоретические основы построения генераторов ПСП на регистрах сдвига с линейными и нелинейными обратными связями, генераторов ПСП на основе стохастических сумматоров. Особое внимание уделяется новым, разработанным автором работы, блочным и поточным методам генерации ПСП на основе стохастических сумматоров, генераторам ПСП с предпериодом, самопроверяемым генераторам ПСП, нелинейным генераторам ПСП максимального периода. Приводятся основные технические характеристики разработанных генераторов ПСП.

Анализируются существующие подходы к оценке качества генераторов ПСП. Описывается разработанный программный комплекс, предназначенный для анализа статистической безопасности алгоритмов генерации ПСП. Приводятся наиболее -важные результаты исследований генераторов ПСП всех типов.

В четвертой главе приводятся результаты исследований вопросов применения стохастических методов для решения задач защиты программных систем от случайных деструктивных воздействий. Рассматриваются разработанные теоретические основы построения многоканальных СЯС-генераторов, в том числе недвоичных СЫС-генераторов. Анализируется достоверность контроля при поиске искажений в параллельном потоке данных, в частности формулируется условие пропуска искажений, доказываются соотношения, определяющие доли необнаруживаемых ошибок произвольного вида, одиночных, двойных и пакетов ошибок. Доказывается утверждение о недопустимости использования СИ-С-кодов для защиты от умышленных деструктивных воздействий.

Анализируются стохастические помехоустойчивые коды С.А.Осмоловского. Формулируются требования, при выполнении которых эш коды способны решать все без исключения задачи обеспечения безопасности информации при ее передаче по каналам связи. Описывается разработанные алгоритмы прямого и обратного стохастических преобразований, обеспечивающие выполнение сформулированных требований. Описываются новые стохастические методы контроля хода программ и микропрограмм с использованием СЯС-генераторов и генераторов ПСП. Анализируется достоверность контроля при использовании разработанных методов.

В пятой главе рассматривается специфика решения задач защиты программных систем от разного рода вредоносных программ (ВП), самыми известными из которых являются компьютерные вирусы (КВ). Отмечается главный недостаток существующих программных средств защиты от ВП — использование методов, при реализации которых нападающая сторона всегда находится в более выигрышном положении, чем сторона защищающаяся. Обращается внимание на появление нового научного направления - стохастической вирусологии, предмет изучения которой - разрушающие программные воздействия, использующие в процессе своего функционирования стохастические методы (в том числе криптографические, криптоаналитические и стеганографические). Предлагаются методы защиты от РПВ, при реализации которых защищающаяся сторона получает преимущество перед стороной нападающей. В частности, универсальный стохастический метод защиты, суть которого — внесение неопределенности в работу программных средств ОБИ и объектов защиты.

Обосновывается структура, состав и механизмы функционирования компонентов комплекса программных средств антивирусной защиты компьютерных систем специального назначения, функционирующих под управлением ОС семейства МСВС.

В приложениях приводятся примеры практической реализации разработанных методов, особенности программирования разработанных алгоритмов генерации ПСП, приводятся результаты статистического тестирования генераторов ПСП всех типов, дается список используемых сокращений и терминов.

На защиту выносятся:

Теоретические основы построения программных средств генерации ПСП на основе регистров сдвига с линейными и нелинейными обратными связями;

Теоретические основы построения программных средств генерации ПСП на основе стохастических сумматоров;

Стохастические методы защиты от умышленных и случайных деструктивных воздействий, в том числе метод полиморфного стохастического преобразования, методы контроля целостности параллельного потока данных с использованием СЯС-кодов, методы контроля хода выполнения программ с использованием СЯС-кодов и генераторов ПСП;

Теоретические основы построения многоканальных СЯС-генераторов;

Результаты теоретических исследований достоверности контроля при использовании разработанных методов;

Структура, состав и алгоритмы функционирования компонентов комплекса программных средств антивирусной защиты;

Структура и состав программного комплекса для исследования статистических свойств генераторов ПСП;

Результаты исследований генераторов ПСП всех типов;

Метод реверсинга генераторов ПСП на основе стохастических сумматоров;

Результаты исследования функций генераторов ПСП в системах обеспечения безопасности программных систем;

Алгоритмы многоразрядного стохастического преобразования.

Заключение диссертация на тему "Разработка и исследование стохастических методов и средств защиты программных систем ответственного назначения"

Результаты работы внедрены:

1) В НИОКР по созданию программных средств антивирусной защиты, выполняемой по заказу Министерства обороны РФ (постановление Правительства Российской Федерации от 30.12.2003 г. N 790-48). В рамках НИОКР разработана структура, состав и функциональное назначение компонентов КПС АВЗ для всех ОС семейства МСВС.

2) В НИОКР по созданию системы контроля сертификационных меток промышленных товаров, выполняемой по заказу Департамента науки и промышленной политики г. Москвы (договор № 18-Рп/04 от 28.05.2004 г.).

3) В разработки ВНИИНС (электронный замок, ПС генерации паролей) и МИФИ (контрольно-испытательная аппаратура бортового гамма-телескопа, созданная в рамках Советско-Индийского сотрудничества по программе «Интеркосмос»).

4) В учебный процесс кафедры № 12 МИФИ (курсы лекций «Методы и средства защиты компьютерной информации», «Защита информации в банковском деле и электронном бизнесе», «Электронные платежные системы»; лабораторный практикум «Безопасность информационных систем»).

5) В учебный стенд кафедры № 12 МИФИ, который используется для проведений занятий по курсам «Схемотехника ЭВМ», «Процессоры ЭВМ», «Контроль и диагностика ЭВМ» и «Микропроцессорные системы и устройства». Стенд защищен 5 авторскими свидетельствами СССР на изобретения и был признан лучшим изобретением МИФИ 1989 года.

Заключение

Большинство методов защиты программных систем от случайных и умышленных деструктивных воздействий являются стохастическими, так как основаны на прямом или косвенном использовании генераторов псевдослучайных последовательностей (ПСП). В диссертации показано, что все без исключения задачи, требующие решения при создании защищенных программных систем, решаются стохастическими методами. Средства генерации качественных ПСП - это то, что объединяет все вышеперечисленные задачи, позволяя подойти к вопросам их решения с единых исходных позиций.

Приведенный перечень функций генераторов ПСП в системах обеспечения безопасности информации позволяет сделать вывод о том, что роль генераторов ПСП является решающей. Именно от качества формируемых ими последовательностей зависит эффективность механизмов защиты программных систем.

Среди всех методов защиты от разрушающих программных воздействий (РПВ) можно выделить три, при реализации которых защита имеет преимущество перед нападением - это стеганографическое скрытие информации, создание ложных объектов атаки и внесение неопределенности в работу объектов и средств защиты. Особого внимания заслуживает последний метод, который является универсальным и может использоваться совместно с любым другим, автоматически повышая его качество. Метод предполагает использование статистически безопасных генераторов ПСП для внесения неопределенности в (1) результат работы алгоритма защиты; (2) последовательность выполнения шагов алгоритма; (3) длительность выполнения отдельных шагов алгоритма; (4) механизм функционирования программных средств защиты (запутывание программ).

В диссертации решена актуальная научная проблема, имеюшая важное народно-хозяйственное и оборонное значение, суть которой развитие теории стохастических методов обеспечения безопасности, разработка новых, более эффективных, учитывающих тенденции развития компьютерных технологий, стохастических методов, алгоритмов и программных средств защиты программных систем от случайных и умышленных деструктивных воздействий Основные результаты работы:

1) Доказана значимость качественных программных средств генерации ПСП при решении задач защиты информации от умышленных деструктивных воздействий. Все существующие алгоритмы ОБИ (в том числе крипто- и стегоалгоритмы) и протоколы удаленного взаимодействия абонентов с полным основанием могут быть названы стохастическими, так как предполагают прямое или косвенное использование средств генерации ПСП.

2) Показано, что только при использовании стохастических методов появляется возможность эффективного решения следующих задач защиты программных систем, а именно:

• обеспечения секретности и конфиденциальности информации;

• защиты от НСД;

• обеспечения аутентичности информации;

• обеспечения юридической значимости пересылаемых электронных документов;

• обеспечения аутентичности субъектов и объектов информационного взаимодействия;

• обеспечения анонимности субъектов при выполнении электронных платежей;

• обеспечения неотслеживаемости информационных потоков в системе;

• защиты прав собственников информации.

3) Систематизированы функции генераторов ПСП в защищенных программных системах, а именно:

• формирование тестовых воздействий на входы проверяемых компонентов КС при автономном и встроенном диагностировании;

• реализация счетчиков команд и/или адреса (в том числе самопроверяемых) КС;

• определение соответствия между адресом порта ввода-вывода и запрашиваемой функцией при реализации плавающих протоколов взаимодействия ПО и УВВ или механизма скрытых функций УВВ;

• формирование элементов вероятностного пространства при внесении неопределенности в результат работы (рандомизации) алгоритмов защиты информации;

• определение последовательности выполнения при внесении неопределенности в последовательность выполнения отдельных шагов алгоритма (пермутация);

• определение длительности выполнения при внесении неопределенности в длительность выполнения отдельных шагов алгоритма для защиты от временных атак;

• формирование элементов вероятностного пространства при внесении неопределенности в механизм работы алгоритмов защиты информации (полиморфизм, метаморфизм, запутывание программ);

• формирования гаммы при шифровании информации в режимах гам-мирования и гаммирования с обратной связью;

• формирования ключей и паролей пользователей;

• формирования случайных чисел в протоколах аутентификации удаленных абонентов и выработки общего секретного ключа;

• формирования долей секрета в протоколах разделения секрета;

• формирования затемняющих множителей при слепом шифровании;

• формирования прекурсоров в протоколе слепой подписи в процессе генерации серийного номера цифровой купюры.

4) Систематизированы функции хеш-генераторов в системах ОБИ, а именно:

• формирование контрольных кодов целостности информации или правильности выполнения шагов алгоритма программы;

• необратимое преобразование паролей при организации парольных систем разграничения доступа;

• сжатие информации перед формированием электронной подписи для повышения производительности;

• необратимое преобразование случайных запросов при аутентификации по принципу запрос-ответ;

• необратимое преобразование прекурсора при формировании слепой подписи для защиты прав владельца информации;

• внесение неопределенности в результат работы алгоритмов обеспечения безопасности информации.

5) Результаты анализа подтверждают сделанное ранее утверждение о том, что надежность стохастических алгоритмов защиты информации от умышленных деструктивных воздействий определяется качеством используемых генераторов ПСП. Неправильная реализация генераторов ПСП или отказ от их использования являются причинами компрометации систем защиты информации.

6) Разработана классификации генераторов ПСП, сформулированы требования к генераторам, ориентированным на использование в программных системах ответственного назначения.

7) Разработаны теоретические основы построения программных средств генерации ПСП на регистровых структурах с линейными и нелинейными обратными связями, наиболее эффективных с точки зрения программной реализации, а именно:

• разработаны принципы проектирования параллельных двоичных и недвоичных генераторов ПСП;

• разработаны принципы проектирования L-ричных (L = pn, р - простое, п - натуральное) генераторов последовательностей произвольной длины;

• разработаны принципы проектирования Ь-ричных генераторов ПСП с предпериодом;

• разработаны принципы проектировавния Ь-ричных универсальных программируемых генераторов ПСП;

• разработаны принципы проектирования Ь-ричных генераторов ПСП с управляющим входом.

Генераторы могут использоваться при реализации алгоритмов защиты информации от случайных деструктивных воздействий, а также в качестве строительных блоков при реализации алгоритмов защиты информации от умышленных деструктивных воздействий.

8) Разработаны теоретические основы построения программных средств генерации ПСП, использующих при реализации функции обратной связи или функции выхода Я-блоки, а именно:

• разработаны принципы построения генераторов ПСП на регистрах сдвига со стохастическими сумматорами в цепи обратной связи -ЯББЯ;

• разработаны принципы построения поточных и блочных генераторов ПСП с использованием Я-блоков;

• разработаны алгоритмы хеширования на основе использования Я-блоков;

• разработан алгоритм реверсинга ЯРБЯ;

• разработаны новые усовершенствованные блоки стохастического преобразования (Я2, ЯЗууар и другие);

• разработаны принципы построения полиморфного стохастического преобразования.

Выделены следующие перспективные направления использования Я-блоков:

• модификация существующих поточных алгоритмов за счет замены сумматоров по модулю 256 на восьмиразрядные Я-блоки или замены линейных генераторов ПСП на ЯР8Я;

• использование прямого и обратного стохастических преобразований для выполнения операции гаммирования;

• реализация вероятностных алгоритмов генерации ПСП;

• реализация поточных алгоритмов и алгоритмов хеширования в тех приложениях, где требуется обеспечить их эффективную программную реализацию.

9) Рассмотрены особенности программирования разработанных алгоритмов генерации ПСП, подтверждающие утверждение об эффективности программной реализации разработанных генераторов.

10) Разработан комплекс инструментальных средств оценки качества ПСП, позволяющий проводить исчерпывающее статистическое тестирование формируемых последовательностей.

11) Проведено исследование статистической безопасности существующих генераторов ПСП различных типов, а также разработанных генераторов ПСП на основе стохастических сумматоров. Основной результат исследований - генераторы на основе Я-блоков ни в чем не уступают существующим блочным и поточным генераторам ПСП, а по некоторым характеристикам превосходят их.

12) Разработаны теоретические основы построения многоканальных СКС-генераторов:

• впервые разработаны принципы построения параллельных двоичных СКС-генераторов;

• впервые разработаны принципы построения недвоичных СКС-генераторов;

• впервые проведено исследование достоверности контроля целостности информации при использовании недвоичных СКС-генераторов;

• доказано условие пропуска искажений информации при использовании недвоичных СКС-генераторов;

• доказаны соотношения для доли необнаруживаемых одиночных, двойных и пакетов ошибок, где под кратностью ошибок понимается количество искаженных двоичных наборов;

• показано, что СЯС-коды являются идеальным средством контроля целостности при случайных искажениях информации; основными достоинствами СЯС-кодов являются максимальная достоверность контроля, не зависящая от длины входных последовательностей, максимальное быстродействие, простота программной реализации, удобство интегрального исполнения;

• доказана недопустимость использования СЯС-кодов для контроля целостности информации при умышленных искажениях информации.

13) Разработаны алгоритмы прямого и обратного многоразрядного стохастического преобразования, ориентированные на использование при реализации стохастических кодов С.А.Осмоловского и обеспечивающие выполнение всех задач обеспечения безопасности при ее передаче по каналу связи, а именно защиту от случайных искажений информации в канале связи; обеспечение секретности информации; обеспечение контроля целостности информации (имитозащиту).

14) Проведен анализ методов контроля хода выполнения программ и микропрограмм. Разработаны новые алгоритмы контроля хода программ и микропрограмм с использованием генераторов ПСП и СПС-генераторов.

15) Впервые проведено исследование достоверности контроля хода выполнения программ и микропрограмм при использовании СЯС-кодов.

16) Проведен анализ уязвимостей существующих средств защиты от РПВ. Выделены наиболее опасные типы РПВ, использующие стохастические методы для затруднения своего обнаружения или выполнения деструктивных функций. Сформулированы направления совершенствования существующих средств защиты от РПВ.

17) Показано, что стохастические методы могут быть использованы для создания нового класса РПВ. Необходимо готовиться к появлению РПВ, использующих стохастические методы в деструктивных целях, а не ждать, когда такие атаки действительно произойдут.

18) Разработаны структура, состав и алгоритмы функционирования компонентов комплекса программных средств антивирусной защиты программных систем, функционирующих под управлением ОС семейства МСВС.

Теоретические и практические результаты диссертации обеспечивают повышение технической эффективности средств защиты программных систем по сравнению с общеизвестными решениями:

• Использование стохастических методов за счет внесения неопределенности в алгоритмы функционирования работы программных средств защиты повышает их устойчивость к РПВ.

• Разработанные методы генерации ПСП эффективно программируются, обеспечивают статистическую безопасность формируемых последовательностей, в реальном времени обеспечивают свойство самоконтроля правильности функционирования, допускают настройку на любое наперед заданное значение предпериода и периода формируемых последовательностей.

• Разработанные стохастические методы защиты целостности параллельного потока данных обеспечивают максимально возможную (при заданном числе элементов памяти) достоверность (например, при 16-разрядном контрольном коде доля обнаруживаемых искажений составляет 0,99998), контроль целостности в реальном масштабе времени, независимость быстродействия контроля от разрядности входной информационной последовательности.

Библиография Иванов, Михаил Александрович, диссертация по теме Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

1. Алексеев А.И., Шереметьев А.Г., Тузов Г.И., Глазов В.И. Теория и применение псевдослучайных сигналов. М.: Наука, 1969.

2. Анин Б.Ю. Защита компьютерной информации. СПб: БХВ - Санкт-Петербург, 2000.

3. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. М.: МИФИ, 1997.

4. Ассемблер в задачах защиты информации / А.А.Абашев, И.Ю.Жуков, М.А.Иванов, И.И.Тетерин, Ю.В.Метлицкий. М.: КУДИЦ-ОБРАЗ, 2004.

5. Байбаков Д.В. Полиморфное шифрование (рукопись). 2003.

6. Беннетс Р.Дж. Проектирование тестопригодных логических схем. М.: Радио и связь, 1990.

7. Брассар Ж. Современная криптология: Пер. с англ. М.: ПОЛИМЕД, 1999.

8. Брик Е.А., Иванов М.А. Устройство для формирования сигнатур. Авторское свидетельство СССР № 1589279, БИ, 1990, № 32.

9. Введение в криптографию / Под общ. ред. В.В.Ященко. М.: МЦНМО, «ЧеРо», 1998.

10. Винокуров А.Ю. ГОСТ не прост., а очень прост! // Монитор, 1995, № 1, с. 60-73.

11. Винокуров А.Ю. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel х86. 1997. -http://www.ssl.stu.neva.ru/psw/crypto.html.

12. Винокуров А.Ю. Как устроен блочный шифр? 1995. там же.

13. Винокуров А.Ю. Проблема аутетификации данных и блочные шифры. 1998. там же.

14. Гараков Г.А. Таблицы неприводимых полиномов над полем GF(p) (р < 11). Математические вопросы кибернетики и вычислительной техники. Ереван: Изд. Арм. ССР, 1970, с. 112-142.

15. Гарднер М. От мозаик Пенроуза к надежным шифрам: Пер. с англ. М.: Мир, 1993.

16. Генератор тестовых последовательностей. М.А.Иванов, А.М.Дисман, А.А.Иванов, В.Г.Тышкевич. Авторское свидетельство СССР № 1388999, БИ, 1988, № 14.

17. Генераторы псевдослучайных кодов в задачах криптографической защиты информации / Айгожиев М.К., Иванов М.А., Чугунков И.В. и др. Безопасность информационных технологий, 1998, № 2, с. 91-93.

18. Герасименко В.А., Малюк A.A. Основы защиты информации. М.: МИФИ, 1997.

19. Гилл А. Линейные последовательностные машины: Пер. с англ. М.: Наука, 19747 288 с.

20. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

21. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: Солон-Пресс, 2002.

22. Гриняев С.Н. Интеллектуальное противодействие информационному оружию. М.: Синтег, 1999.

23. Гуров В.В., Иванов М.А. Структура лабораторного практикума по курсу «Защита информации». Научная сессия МИФИ-2001. Сб. научн. трудов. Т. 10. Телекоммуникации и новые информационные технологии в образовании. М.: МИФИ, 2001, с 118-119.

24. Деднев М.А., Дыльнов Д.В., Иванов М.А. Защита информации в банковском деле и электронном бизнесе. Серия СКБ (специалисту по компьютерной безопасности). Книга 4. М.: КУДИЦ-ОБРАЗ, 2004.

25. Дисман А.М., Иванов A.A., Иванов М.А. Генератор L-ричных последовательностей. Авторское свидетельство СССР № 1406586, БИ, 1988, № 24.

26. Дисман A.M., Иванов A.A., Иванов М.А. Принципы построения и свойства генераторов L-ричных последовательностей максимальной длины // Автоматика и вычислительная техника, 1990, № 4, с. 65-73.

27. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. М.: ТЕИС, 1994.

28. Доценко В.И., Фараджев Р.Г. Анализ и свойства последовательностей максимальной длины. // Автоматика и телемеханика, 1969, № 11, с. 119-127.

29. Доценко В.И., Фараджев Р.Г., Чхартишвили Г.С. Свойства последовательностей максимальной длины с Р-уровнями. // Автоматика и телемеханика, 1971, №8, с. 189-194.

30. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1996.

31. Жуков И.Ю., Иванов М.А., Чугунков И.В. Генераторы псевдослучайных кодов для решения задач поточного шифрования. Научная сессия МИФИ-2001. Сб. научн. трудов. Т. 12. Компьютерные системы и технологии. М.: МИФИ, ¿001, с 66-67

32. Жуков И.Ю., Иванов М.А., Осмоловский С.А. Принципы построения криптостойких генераторов псевдослучайных кодов // Проблемы информационной безопасности. Компьютерные системы. 2001, № 1.

33. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Часть 1. / Под научн. ред. Зегжды П.Д. и Платонова В.В. СПб.: Мир и семья-95, 1997.

34. Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Технология создания безопасных систем. Часть 2. / Под научн. ред. П.Д.Зегжды и В.В.Платонова. СПб.: НПО «Мир и семья - 95», ООО «Интер-лайн», 1998.

35. Зензин О.С., Иванов М.А. Стандарт криптографической защиты XXI века AES. Конечные поля / Под ред. М.А.Иванова. Серия СКБ (специалисту по компьютерной безопасности). Книга 1. М.: КУДИЦ-ОБРАЗ, 2002.

36. Зиборова М.Э., Иванов М.А., Тышкевич В.Г. Устройство для контроля хода программ. Авторское свидетельство СССР № 1508215, БИ, 1989, № 34.

37. Зиммерман Ф.Р. PGP: концепция безопасности и уязвимые места. Пер. с англ. // Компьтерра, 1997, № 48, с. 36-40, 42-51.

38. Иванов М.А. Устройство для контроля двоичных последовательностей. Авторское свидетельство СССР № 1116431, БИ, 1984, № 36.

39. Иванов М.А. Сигнатурный анализатор. Авторское свидетельство СССР № 1171796, БИ, 1985, №29.

40. Иванов М.А. Устройство для обнаружения искажений в двоичных последовательностях. Авторское свидетельство СССР № 1173416, БИ, 1985, № 30.

41. Иванов М.А. Многоканальный сигнатурный анализатор. Авторское свидетельство СССР № 1185338, БИ, 1985, № 38.

42. Иванов М.А. Генератор М-последовательностей. Авторское свидетельство СССР № 1256162, БИ, 1986, № 33.

43. Иванов М.А. Сигнатурный анализатор. Авторское свидетельство СССР № 1264180, БИ, 1986, №38.

44. Иванов М.А. Анализатор сигнатур параллельного потока данных. Авторское свидетельство СССР № 1403065, БИ, 1988, № 22.

45. Иванов М.А. Генератор псевдослучайных последовательностей. Авторское свидетельство СССР № 1406738, БИ, 1988, № 24.

46. Иванов М.А. Сигнатурный анализатор. Авторское свидетельство СССР № 1411748, БИ, 1988, №27.

47. Иванов М.А. Устройство для испытания электронных схем. Авторское свидетельство СССР № 1449988, БИ, 1989, № 1.

48. Иванов MA. Генератор псевдослучайных последовательностей. Авторское свидетельство СССР № 1465885, БИ, 1989, № 10.

49. Иванов М.А. Устройство для деления многочленов. Авторское свидетельство СССР № 1483461, БИ, 1989, № 20.

50. Иванов М.А. Генератор цифровых последовательностей. Авторское свидетельство СССР № 1513449, БИ, 1989, № 37.

51. Иванов М.А. Сигнатурный анализатор. Авторское свидетельство СССР № 1524054, БИ, 1989, №43.

52. Иванов М.А. Устройство для контроля хода программ. Авторское свидетельство СССР № 1578713, БИ, 1990, № 25.

53. Иванов М.А. Устройство для контроля хода микропрограмм. Авторское свидетельство СССР № 1728865, БИ, 1992, № 15.

54. Иванов М.А. Устройство для контроля хода микропрограмм. Авторское свидетельство СССР № 1734096, БИ, 1992, № 16.

55. Иванов М.А. Принципы построения многоканальных сигнатурных анализаторов. Организация и проектирование СЭВМ на микропроцессорных комплектах интегральных схем. М.: Энергоатомиздат, 1985, с. 61-65.

56. Иванов МА. О достоверности сигнатурного анализа параллельного потока данных. Вопросы надежности и технического диагностирования вычислительных устройств. М.: Энергоатомиздат, 1986, с. 78-82.

57. Иванов М.А., Кларин А.П., Тышкевич В.Г. Об одном способе получения сигнатур двоичных последовательностей. Вопросы надежности и технического диагностирования вычислительных устройств. М.: Энергоатомиздат, 1986, с. 82-85.

58. Иванов М.А. Методика синтеза многоканальных анализаторов сигнатур. -Вопросы надежности и технического диагностирования вычислительных устройств. М.: Энергоатомиздат, 1986, с. 86-89.

59. Иванов М.А., Кларин А.П. Сигнатурный анализ в задачах контроля и диагностики цифровых устройств. Учебное пособие. М.: МИФИ, 1986.

60. Иванов М.А., Кларин А.П. Генераторы псевдослучайных последовательностей. Учебное пособие. М.: МИФИ, 1987.

61. Иванов М.А. Многоканальные формирователи сигнатур для тестового и функционального диагностирования микроЭВМ //1 Всесоюзная школа-семинар «Разработка и внедрение в народное хозяйство персональных ЭВМ». Ч. II. -Минск, МПОВТ, 1988.-С. 184-186.

62. Иванов М.А. Многоканальные сигнатурные анализаторы // Автоматика и вычислительная техника, 1989, № 2, с. 84-92.

63. Иванов М.А. Контроль хода программ и микропрограмм с использованием сигнатурного анализа // Автоматика и вычислительная техника, 1990, № 4, с. 90-94.

64. Иванов М.А. Повышение эффективности сигнатурного анализа при функциональном диагностировании ЭВМ // Автоматика и вычислительная техника, 1991, № 2, с. 81-89.

65. Иванов М.А., Зиборова М.Э., Тышкевич В.Г. Функциональное диагностирование устройств управления. В кн.: Функциональное диагностирование процессора ЭВМ. Учебное пособие. Под ред. В.О.Чуканова. М.: МИФИ, 1991.

66. Иванов М.А. Принципы проектирования и свойства недвоичных генераторов псевдослучайных кодов. Безопасность информационных технологий, 1998, №2, с. 94-96.

67. Иванов М.А., Чугунков И.В. Метод генерации псевдослучайных последовательностей с произвольным законом распределения. Безопасность информационных технологий, 1999, № 2, с. 91-93.

68. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.

69. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. Серия СКВ (специалисту по компьютерной безопасности). Книга 2. М.: КУДИЦ-ОБРАЗ, 2003.

70. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. СК Пресс, 1998.

71. Киви Берд. Конкурс на новый криптостандарт АЕБ. Системы безопасности связи и телекоммуникаций, 1999, № 27-28.

72. Кнут Д. Исскусство программирования для ЭВМ: в 3-х томах. Пер. с англ. -М.: Мир, 1977.

73. Комплекс контрольно-испытательной аппаратуры для гамма-телескопа «Наталия-2» / А.С.Гляненко, М.А.Иванов, В.Г.Тышкевич и др. Автоматизация эксперимента в физических исследованиях. М.: Энергоатомиздат, 1984, с. 65-71.

74. Контроль хода выполнения программ в ЭВМ с использованием сигнатурного анализа. Тышкевич В.Г., Зиборова М.Э., Иванов М.А. и др. Зарубежная радиоэлектроника, 1990, № 1, с. 32-45.

75. Криптография в банковском деле / М.И. Анохин, Н.П. Варновский, В.М. Сидельников, В.В. Ященко. М.: МИФИ, 1997.

76. Макуильямс Ф.Дж., Слоан Н.Дж.А. Псевдослучайные последовательности и таблицы. // ТИИЭР, 1976, № 12, с. 80-95.

77. Математические и компьютерные основы криптологии: Учеб. пособие / Ю.С. Харин, В.И. Берник, Г.В. Матвеев, С. В. Агиевич. Мн.: Новое знание, 2003.

78. Материалы сайта http://z0mbie.host.sk

79. Материалы сайта http://29a.host.sk

80. Материалы сайта http://www.symantec.com

81. Материалы сайта http://www.phrack.org

82. Материалы сайта http://www.ssl.stu.neva.ru/psw/crypto.html

83. Материалы с сайта http://www.random-art.com

84. Материалы с сайта http://vx.netlux.org

85. Мельников B.B. Защита информации в компьютерных системах. М.: Финансы и статистика; Элеюронинформ, 1997.

86. Многоканальный сигнатурный анализатор. Патент на изобретение № 2133057 РФ. 6G 06 F 11/00. / М.А. Иванов, Т.В. Левчук, И.В. Чугунков и др. № 98102426/09; Заявлено 10.02.98; Опубликовано. 10.07.99, Бюл. № 19.

87. Моисеенков И. Основы безопасности компьютерных систем. КомпьютерПресс, № Ю, 1991, с. 19-24; № 11, 1991, с. 7-21.

88. Молдовян A.A., Молдовян H.A., Советов Б.Я. Криптография. СПб.: Издательство «Лань», 2000.

89. Осмоловский С.А. Устройство для преобразования сигналов в системах передачи дискретной информации. Авторское свидетельство СССР № 559417, БИ, 1977, № 19.

90. Осмоловский С.А. Стохастические методы передачи данных. М.: Радио и связь, 1991.

91. Осмоловский С.А. Абсолютная секретность по Шеннону подход к реализации. Научная сессия МИФИ-2002. Сборник научных трудов. М.: 2002.

92. Осмоловский С.А. Вариант реализации подхода к абсолютной секретности, свойства и характеристики. Научная сессия МИФИ-2002. Сборник научных трудов. М.: 2002.

93. Осмоловский С.А. Стохастическое помехоустойчивое кодирование как средство обобщения и решения задач помехоустойчивости и секретности в постановке Шеннона. Научная сессия МИФИ-2002. Сборник научных трудов. М.: 2002.

94. Осмоловский С.А. Стохастические методы защиты информации. М.: Радио и связь, 2003.

95. Основы компьютерной стеганографии: Учеб. пособие для вузов / А.В.Аграновский, П.Н. Девянин, P.A. Хади, A.B. Черемушкин. М.: Радио и связь, 2003.

96. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. М.: Мир, 1976.

97. Поточные шифры / А.А.Асосков, МА.Иванов, А.Н.Тютвин и др. Серия СКБ (специалисту по компьютерной безопасности). Книга 3. М.: КУДИЦ-ОБРАЗ, 2003.

98. Поточные шифры. Результаты зарубежной открытой криптологии. -http://www.ssl.stu.neva.ru/psw/crypto.html.

99. Прилуцкий С.О. Исследование и разработка методов защиты от разрушающих программных воздействий (рукопись). 2004.

100. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов / П.Ю. Белкин, О.О. Михальский, A.C. Першаков и др. М.: Радио и связь, 2000.

101. Расторгуев С.П. Программные методы защиты информации. М.: Издательство Агентства «Яхтсмен», 1996.

102. Расторгуев С.П. Инфицирование как способ жизни. Вирусы: биологические, социальные, психологические, компьютерные. М.: Издательство Агентства «Яхтсмен», 1996.

103. Романец Ю.В.,Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф.Шаньгина. М.: Радио и связь, 1999.

104. Семьянов П.В. Почему криптосистемы ненадежны? // Проблемы информационной безопасности. Компьютерные системы. № 1, 1999, с. 70-82.

105. Сигнатурный анализатор: Проспект выставки «МИФИ народному хозяйству» / МА.Иванов, Б.И.Кальнин, А.П.Кларин, В.Г.Тышкевич. - М.: МИФИ, 1985.

106. Слоан Н.Дж.А. Коды, исправляющие ошибки и криптография. В кн.: Математический цветник/ Сост. и ред. ДА. Кларнер; Пер. с англ. Данилова Ю.А.; Под ред. И.М.Яглома. М.: Мир, 1983.

107. Столлингс в. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. - М.: Издательский дом «Вильяме», 2001.

108. Техническое диагностирование цифровых устройств с использованием сигнатурного анализа / М.А.Иванов, М.Э.Зиборова, В.Г.Тышкевич, А.П.Кларин. М.: МИФИ, 1989.

109. Фараджев Р.Г. Линейные последовательностные машины. М.: Сов. радио, 1975.-248 с.

110. Циркин В.В., Шовколович A.A., Иванов М.А. Устройство для контроля постоянной памяти. Авторское свидетельство СССР № 1451781, БИ, 1989, № 2.

111. Щербаков А. Разрушающие программные воздействия. М.: ЭДЭЛЬ, 1993.

112. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. -М.: Изд. Молгачева C.B., 2001.

113. Элспас Б. Теория автономных линейных последовательных сетей. Кибернетический сборник. Вып. 7,1963, с. 90-128.

114. Ярмолик В.Н., Демиденко С.Н. Генерирование и применение псевдослучайных сигналов в системах испытаний и контроля. / Под ред. П.М.Чеголина. Минск: Наука и техника, 1986.

115. Ярмолик В.Н. Контроль и диагностика цифровых узлов ЭВМ. Минск: Наука и техника, 1988.

116. A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST Special Publications 800-22. May 15,2001.

117. Arvillias A.C., Maritsas D.G. Toggle-Registers Generating in Parallel kth Decimaitions of m-Sequences Desighn Tables. IEEE Transaction on computers, v. C-28, № 2, 1979, pp. 89-100.

118. Bajalcaliev K. Quasy-Algorithms / Quasy-Functions. Polymorph Encryption. -http://eon.pmf.ukim.edu.mk/~kbajalc.

119. Bajalcaliev K. Stream Cipher design postulates/SQ model. там же.

120. Biham E., Shamir A. Differential cryptanalysis of DES-like cryptosystems. Journal of Cryptology, Vol. 4, No. 1, 1991, pp. 3-72.

121. Daemen J. Cipher and hash function design strategies based on linear and differential cryptanalysis. Doctoral Dissertation, March 1995, K.U.Leuven.

122. Daemen J., Rijmen V. AES Proposal: Rijndael. 1999. http://csrc.nist.gov/ encryption/aes/

123. Gustafson H., Dawson E., Nielsen L., Caelli W. A computer package for measuring strength of encryption algorithms. Journal of Computers & Security. Vol. 13, No. 8, 1994, pp. 687-697.

124. Jelly Andrey. Криптографический стандарт в новом тысячелетии. BYTE, Россия, 6.06.1999.

125. Kelsey J., Schneier В., Ferguson N. Yarrow-160: Notes on the Design and Analysis of the Yarrow Cryptographic Pseudorandom Number Generator. 2000.

126. Krawczyk H. How to Predict Congruential Generators. Journal of Algorithms, v. 13, n. 4, Dec 1992, pp. 527-545.

127. L'Ecuyer R. Random Numbers for Simulation. Communication of the ACM, v. 33, n.10, Oct 1990, pp. 85-97.

128. Marsaglia G. A Current View of Random Number Generators in Billard L., editor(s), Computer Science and Statistics: The Interface, pp. 3-10, Elsevier Science Publishers В. V., Amsterdam, 1985.

129. Marsaglia G. DIEHARD Statistical Tests? http://stat.fsu.edu/~geo/diehard.html.

130. Marsaglia G. The structure of linear congruential sequences. Applications of Number Theory to Numerical Analysis. Z.K. Zaremba, Ed., Academic Press, New York, 1972.

131. Marsaglia G., Zaman A. Monkey test for random number generators. Com-puter&Mathematics with Applications, 1993, v. 9, pp. 1-10.

132. Matsui M. Linear cryptanalysis method for DES cipher. Advances in Cryptology, Proceedings Eurocrypt'93, LNCS 765, T. Helleseth, Ed., Springer-Verlag, 1994

133. Maurer U. A Universal Statistical Test for Random Bit Generators. Journal of Cryptology. Vol. 5, No. 2, 1992, pp.89-105.

134. Menezes A., van Oorshot P., Vanstone S. Handbook of applied cryptography. -CRC Press, 1997.

135. Pradhan D.K., Hsiao M.Y., Patel A.M., Su S.Y. Shift Registers Designed for on-line Fault Detection. Proceedings of 8th International Conference on Fault-Tolerant Computing, 1978, pp. 173-178.

136. Ritter T. Randomness Tests and Related Topics, http://www.io.com/~ritter/ res/randtest.htm.

137. Rukhin A.L. Approximate entropy for testing randomness. Journal of Applied Probability, 2000, v.37.

138. Rukhin A.L. Testing Randomness: A Suite of Statistical Procedures // Теория вероятностей и ее применения. 2000. т. 45. вып. 1. С. 137-162.

139. Schneier В. Applied cryptography, 2nd Edition, John Wiley & Sons (1996). Имеется перевод: Шнайер Б. Прикладная криптография. http://www.ssl.stu. neva.ru/psw/crypto.html.

140. Schneier В. Why Cryptography Is Harder Than It Looks. -http://www.schneier.com.

141. Soto J. Statistical Testing of Random Number Generators. http://infosec. pku.edu.cn/~tly/nist-nissc-1999/papers/p24.pdf.

142. Stahnke W. Primitive Binary Polinomials. Mathematics of Computation, 1973, v. 27, № 124, pp. 977-980.

143. Sherif M.H. Protocols for Secure Electronic Commerce. CRC Press, 2000.

144. Young A., Yung M. Cryptovirology: Extortion-Based Security Threats and Countermeasures. IEEE Symposium on Security&Privacy, 1996, pp. 129-141.