автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Разработка методики защиты информационного и программного обеспечения автоматизированных систем управления

кандидата технических наук
Желтухин, Евгений Николаевич
город
Вологда
год
2004
специальность ВАК РФ
05.13.06
Автореферат по информатике, вычислительной технике и управлению на тему «Разработка методики защиты информационного и программного обеспечения автоматизированных систем управления»

Автореферат диссертации по теме "Разработка методики защиты информационного и программного обеспечения автоматизированных систем управления"

На правах рукописи УДК 004.056

ЖЕЛТУХИН ЕВГЕНИЙ НИКОЛАЕВИЧ

РАЗРАБОТКА МЕТОДИКИ ЗАЩИТЫ ИНФОРМАЦИОННОГО И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ

УПРАВЛЕНИЯ

Специальность 05.13.06 - Автоматизация и управление технологическими процессами и производствами (промышленность)

АВТОРЕФЕРАТ ДИССЕРТАЦИИ на соискание ученой степени кандидата технических наук

Вологда 2004

Работа выполнена на кафедре автоматизации технологических процессов и производств Вологодского государственного технического университета

Научный руководитель кандидат технических наук, доцент

Анкудиков Виктор Борисович

Официальные оппоненты доктор технических наук, профессор

Левин Михаил Григорьевич

кандидат технических наук, доцент Монахов Михаил Юрьевич

Ведущее предприятие ОАО «ВОЛОГДАМЕБЕЛЬ»

Защита состоится « 2 » июля 2004 г. в 14°° часов на заседании диссертационного совета Д212.025.01 Владимирского государственного университета по адресу: 600000, г.Владимир, ул.Горького, д.87, к.1, ауд. 211-1.

С диссертацией можно ознакомится в библиотеке Владимирского государственного университета по адресу: 600000, г.Владимир, ул.Горького, д.87, к.1.

Автореферат разослан «_1_ » июня 2004 года

Ученый секретарь диссертационного совета, доктор технических наук, профессор

Макаров Р.И.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Границы между отраслями машиностроения, электротехники и информационных технологий становятся все более расплывчатыми. Системное и функциональное мышление сменяет однозначный подход к производству продукции Информационные технологии строят множественные связи между бизнес-процессами, материалопотоками, производственными процессами, усложняются взаимосвязи между заказчиками, поставщиками, производителями, партнерами. Происходят широчайшие и революционные процессы концентрации и интеграции ведущих отраслей промышленности, невзирая на расстояния и национальные барьеры, экономика и производство начинают функционировать взаимосвязано в реальном масштабе времени, независимо от того, на каких континентах находятся заказчики, поставщики, заводы и фабрики, источники сырья и материалов.

При таком развитии информационных технологий в производственных процессах на предприятиях и отраслях промышленности все чаще используются различные распределенные вычисления, и требуется организация взаимодействия филиалов предприятий, расположенных в различных частях страны, а порой и за рубежом, что требует обмена большими объемами данных по каналам связи. Все это приводит к появлению целого ряда проблем в безопасности информационного и программного обеспечения автоматизированных систем управления предприятиями (АСУП) и технологическими процессами (АСУТП). Нарушение целостности и безопасности данных в этих системах напрямую может привести к большим финансовым потерям и к техногенным катастрофам.

В настоящее время общепризнанно, что безопасность сложной продукции является одним из важнейших факторов неценовой конкурентоспособности, определяющим инвестиционную привлекательность наукоемких технологий. Экстенсивное развитие промышленности привело к превалированию технических целей над анализом социально-экономических и правовых последствий принимаемых решений. При этом не учитывалось, что совершенствование техники, направленное на повышение материального уровня жизни, одновременно ведет к появлению тех или иных проблем в безопасности, в том числе и информационной.

Существуют различные методы защиты информационного и программного обеспечения АСУ, однако большинство из них носит организационный характер и не применимо для обеспечения безопасности и целостности данных при их передаче по каналам связи. Среди всего спектра методов защиты информационного и программного обеспечения особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным нарушителем из самой информации. Именно это свойство криптографических методов делает возможным их применение в АСУТП при организации взаимодействия как между собой так и с АСУП, включая общедоступные сети связи, в том числе Интернет. Этим вопросам посвящены работы таких авторов как А.А.Молдовян, В.М.Зима, Ю.В.Романец. Среди существующих систем следует отметить разработки таких фирм, как СЦПС «Спектр», НИП «Информзащита», ООО «Анкад».

Цель и задачи работы. Целью работы является разработка методики защиты информационного и программного обеспечения АСУ, обеспечивающей высокую безопасность и высокую скорость обработки данных, с использованием криптографиче-

ских протоколов защиты данных.

РОС. НАЦГ*""»—-"»" '

з

БИБЛИОТЕКА С-Птрбург >

оэ ях> ^4«*«'

Для достижения поставленных целей в диссертационной работе решаются следующие задачи:

> Проведен аналитический обзор современного уровня развития ЛСУП и АСУТП, места систем безопасности в АСУ, современных методов и средств информационной безопасности, в том числе и криптографических;

> Разработаны вероятностные модели зашиты информационного и программного обеспечения АСУ на основе криптографических методов, с применением аппарата скрытых марковских сетей;

> Разработана методика защиты информационного и программного обеспечения АСУ с применением комбинированного симметрично-асимметричного криптографического протокола, на основе симметричного алгоритма ГОСТ 2814789 и асимметричной схемы шифрования Эль Гамаля;

> Предложена процедура генерации и хранения ключевой информации;

> Реализованы программные средства защиты и?/формационного и программного обеспечения АСУ на языке Ассемблера для семейства процессоров х86;

Объект исследования Объектом исследования являются технологические процессы передачи информационного и программного обеспечения автоматизированных систем управления по каналам связи. К информационному обеспечению отнесена любая информация циркулирующая в АСУ, будь то данные датчиков, служебная информация, данные о технологических процессах. К программному обеспечению отнесены программные модули АСУП, АСУТП, MES, в том числе программные средства передаваемые для дистанционного программирования программируемых контроллеров.

Методы исследований В работе используется следующий математический аппарат: теория вероятности и теория случайных процессов, методы алгебры, теория чисел, теория защиты информации, теория математической статистики.

Научная новизна работы состоит в следующем:

> Разработана вероятностная модель безопасности АСУ на основе марковских цепей.

> Разработана методика защиты информационного и программного обеспечения АСУ на основе комбинированного симметрично-асимметричного криптографического протокола.

> Предложено использование в качестве базиса для схемы Эль Гамаля мультипликативной группы расширенного конечного поля Галуа характеристики 2n, операции в поле производятся как операции над многочленами в конечных полях, а в качестве модуля используется неприводимый и примитивный многочлен в заданном поле.

Практическая ценность работы заключается в следующем'

> Разработаны программные средства реализации методики защиты информационного и программного обеспечения АСУ, с применением предложенного криптографического протокола.

> Реализована система защиты данных не уступающая по быстродействию существующим программным системам (Secret Net)

> Повышена безопасность системы защиты данных в связи с отсутствием необходимости распределения секретных ключей, как, например, в серии продуктов Криптон, ООО «Анкад».

> Предложены процедуры генерации ключевой информации.

> Разработана аппаратная реализация предложенной методики защиты данных, с применением не специализированных ОЭВМ, внедрение которой позволит снизить стоимость системы, среди аналогичных (Криптон).

Реализация результатов работы. Разработанная методика и средства внедрены и используются:

> В Управлении Федеральной службы России по контролю за оборотом наркотических средств и психотропных веществ по Вологодской области.

> В лабораторном практикуме в Вологодском государственном техническом университете в курсе «Методы и средства зашиты компьютерной информации».

> В производственной мебельной фирме ООО «Комсервис» г.Вологда.

Апробация работы. Результаты диссертационной работы докладывались и получили положительную оценку на:

> международной научно-технической конференции «Информатизация процессов формирования открытых систем на основе СУБД, САПР, АСНИ и искусственного интеллекта». Вологда: ВоГТУ, 2001 г.;

> первой областной межвузовской студенческой научной конференции «Молодые исследователи - Вологодской области». Вологда: ВоГТУ, 1999 г.;

> международной электронной научно-технической конференции «Перспективные технологии автоматизации». Вологда: ВоГТУ, 1999 г.;

> межвузовской научно-технической конференции «Управляющие и вычислительные системы. Новые технологии». Вологда: ВоГТУ, 2000 г.;

> третьей международной научно-технической конференции «Инфотех-2001». Череповец: ЧГУ, 2001г.;

> третьей региональной межвузовской научно-технической конференции «Вузовская наука - региону». Вологда: ВоГТУ, 2002 г.;

> всероссийской научно-технической конференции «Молодые исследователи -региону». Вологда: ВоГТУ, 2003 г.;

> II Всероссийской научно-технической дистанционной конференции "ЭЛЕКТРОНИКА". - Москва, 2004 г.;

> девятой международной конференции: Современные проблемы информатизации в технике и технологиях. Воронеж, 2004 г;

> работа была принята к финалу 3-го всероссийского конкурса студентов и аспирантов «Информационная безопасность». г.Томск: Томский государственный университет систем управления и радиоэлектроники, 2003г.

Публикации. По материалам диссертации опубликовано 9 печатных работ.

Структура и объем диссертации. Диссертационная работа состоит из введения, пяти разделов, заключения, списка использованных источников, включающего 127 источников, 7 приложений. Основной материал изложен на 167 страницах машинописного текста, содержит 50 рисунков.

На защиту выносятся следующие положения:

1) Методика защиты информационного и программного обеспечения АСУ на основе комбинированного симметрично-асимметричного криптографического протокола.

2) Вероятностные модели процессов защиты информационного и программного обеспечения автоматизированных систем управления;

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы, определены цель работы, объект и предмет исследования. Сформулированы научные результаты, выносимые на защиту, определены их научная новизна и практическая ценность, приведены сведения об апробации работы.

Р первом разделе выполнен аналитический обзор современного уровня развития ЛСУП и АСУТП, места систем безопасности в АСУ, современных методов и средств информационной безопасности, в том числе и криптографических. Рассмотрены различные методы защиты данных: правовой, административный, программно-аппаратный, криптографический. Представлен так же комплексный подход к обеспечению безопасности компьютерных систем и принцип «слабого звена». Рассмотрены основные каналы утечки информации и способы их ликвидации. Рассмотрены вопросы безопасности операционных систем и системного программного обеспечения. Подчеркивается особая роль криптографической защиты, которая дает наибольшую степень защищенности данных, особенно при реализации необходимых организационных мер.

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации.

Приведен обзор существующих стандартов криптопреобразований и некоторых криптоалгоритмов, показаны слабые места симметричного и асимметричного крип-топреобразований.

На основании первой главы делаются выводы:

> Самый надежный способ защиты информационного и программного обеспечения АСУ - применение криптографических преобразований информации в таких системах.

> Существуют и применяются на практике большое количество криптографических алгоритмов, имеющих свои достоинства и недостатки.

> Применение только симметричного шифрования требует организации передачи секретных ключей и их хранения, что в случае большой территориальной распределенности АСУП и АСУТП - невозможно.

> Применение только асимметричного шифрования ведет к значительной избыточности передаваемой информации, трудоемкости вычислений, работы с большими простыми числами, невозможности организации потоковой передачи.

> Оптимальное решение, в таком случае - применение комбинированного симметрично-асимметричного криптографического протокола на основе имеющихся и разрешенных к применению в нашей стране стандартов и схем шифрования.

> Для достижения целостности передаваемой информации в АСУПП необходимо использовать специальные средства проверки целостности данных, однако некоторые режимы алгоритма ГОСТ без дополнительных специальных средств могут применяться для осуществления проверки целостности и подлинности данных.

> Реализация только программной схемы шифрования вполне допустима, но имеет определенные ограничения, в частности, зависит от операционной системы, в которой будет работать данная программа.

> Лучший результат дает применение специальных аппаратных решений (специализированные микропроцессоры), однако такой подход существенно удорожает систему.

> Оптимальное решение - использовать часть функций аппаратного шифрования и программную реализацию под операционную систему с наибольшим количеством функций обеспечения безопасности.

Кроме того, в данном разделе производится выбор и обоснование путей решения поставленных задач.

Во втором разделе произведена разработка вероятностных моделей безопасности АСУ.

Трудность исследования вопросов защиты информационного и программного обеспечения АСУ усугубляется большой неопределенностью условий функционирования АСУ.

Поэтому постановка задачи защиты информационного и программного обеспечения АСУ, как правило, оказывается некорректной, поскольку зачастую формулируется в условиях непредсказуемости поведения системы в нестандартных и, особенно, экстремальных ситуациях.

В связи с этим, задачи защиты информационного и программного обеспечения АСУ, как правило, не обладают свойством единственности решения, эффективность и оптимальность которого определяются степенью учета ограничений, характерных для конкретной ситуации.

Известные математические модели, используемые для описания структуры, поведения и управления систем безопасности АСУ (СБАСУ), особенно нестабильными, в условиях некорректной постановки задач не дают желаемого результата.

Аппарат теории случайных процессов имеет в своем распоряжении все необходимые инструменты для описания поведения СБАСУ, в частности, процессов защиты информационного и программного обеспечения. На основании аппарата Марковских цепей создана модель, для описания процесса передачи информации (Рис. 1).

Рис.1. Граф состояния процесса передачи сообщения в открытом виде

Граф состояний приведенный на рисунке является ориентированным графом, где 81 — состояния системы 8, а рн - переходные вероятности для состояний. При передаче сообщения в открытом виде имеем следующие состояния:

81 - начальное состояние сообщения;

83- сообщение передано;

8- сообщение украдено;

Соответственно прохождение S|S]SJ будет соответствовать подмене сообщения. Основной задачей является нахождение безусловных вероятностей р£к) нахождения системы на любом шаге к в состоянии 5,-.

Для нахождения этих вероятностей необходимо знать условные вероятности перехода системы 8 на любом шаге к в состояние 8/, если известно, что на предыдущем (к-1) шаге она была в состоянии Обозначили эту вероятность как

kl-

Затем записали .матрицу переходных вероятностей в соответствии с графом для системы на Рис. 1:

Рп Рп Р\ 3 Pi\ Рп Ргг (3) Рг I />32 Ргъ

Вероятности ра - вероятности задержки. Вероятности задержек для графа на Рис.1, будут следующими: pn=t-(pi3+pi2)! Pi^-Pu', Рзз=1 => $з - поглощающее состояние.

Безусловная вероятность нахождения системы Sна Жкм шаге в состоянии^/: />,(*) = = (4)

если задана матрица переходных вероятностей и начальное распределение вероятностей

р,(0) 0 = 1,2,...,я), 2>,(0) = 1 (5)

Сделали гипотезу, что в начальный момент система находилась в состоянии $/. Вероятность этой гипотезы известна из (4) и равна р0) = Р{§(0)=$1}. В предположении, что эта гипотеза имеет место, условная вероятность того, что система на первом шаге будет в состоянии в], равна переходной вероятности рд- Р {Б (1) = 15 (0) — }. По формуле полной вероятности получили:

(=i

5(0) = *,}-^(0) = 5,} = 1А,А(0) {j-\X—n) (6)

Таким образом, нашли распределение вероятностей на первом шаге. Переходя таким же способом от к = 1 к к = 2 и далее, пользуясь формулами (4) — (6) и формулой полной вероятности получим рекуррентную формулу (7):

/>,(*) = !>,(*- (¿=1,2,...,л;у = 1,2,...,л) (7)

Решили задачу нахождения безусловных вероятностей для графа приведенного на Рис.1. Для этого нашли переходные вероятности, воспользовавшись экспертными данными. Записали матрицу переходных вероятностей с числовыми значениями:

Так как в начальный момент времени система заведомо находится в состоянии 5/, то р^О) = 1, Р2(0)=Рз(0)=0. По формуле (7), полагая в ней к=1, получили:

р,(1)=0.2; рЯО-0.2; Рз(1)=0.6.

Продолжая вычисления получили: р,(2) = 0.04; р/2) = 0.22; р}(2) = 0.14 р,(3) = 0.008; р2(3) = 0.206; р3(3) = 0.1644

Как и ожидали, вероятность нахождения системы в начальном состоянии падает с каждым шагом, однако растет вероятность нахождения системы в состоянии s2, что соответствует состоянию воровства информации.

Математически доказали, что вероятность нарушения безопасности при открытой передаче сообщения значительна, и возрастает с каждым шагом рекуррентной функции.

Для моделирования криптографических методов обеспечения безопасности, составлен граф состояний (Рис. 2). Обозначено следующее ограниченное пространство состояний:

8 - начальное состояние сообщения;

82- сообщение зашифровано;

8 - сообщение украдено и ключ украден;

8- сообщение украдено, ключ или метод неизвестен;

85- сообщение передано;

8 - сообщение принято и расшифровано,

Рис.2. Граф состояний при применении криптографических методов

Граф состояний, является фактически универсальным для любого криптографического метода защиты данных. Здесь возможно учитывать различные варианты работы. Так, например, переходная вероятность р25 может учитывать качество канала связи, а вероятность задержки р22 время работы того или иного криптографического протокола. При таком подходе, единственное, что необходимо задавать — матрицу переходных вероятностей, которая должна учитывать все данные, такие как: вероятности воровства информации из системы до ее шифрования, вероятности взлома данного метода или протокола, вероятность воровства ключа, скорость работы того или иного алгоритма.

Приведенная модель учитывает почти все возможные состояния сообщений при процессе их передачи с использованием криптографических методов защиты, однако, она может быть дополнена без особых трудностей любым количеством состояний. Переходные вероятности и вероятности задержки при этом будут учитывать свойства работы конкретных методов и работы каналов связи.

Единственная трудность при этом - нахождение экспертных оценок и приведение их в форму относительных вероятностей.

Для моделирования процессов передачи сообщений при использовании симметричных и асимметричных криптографических методов, а так же с использованием комбинированного метода использована, разработанная автором программа расчета безусловных вероятностей по формуле (7). Матрицу переходных вероятностей задана вручную. Нормировочное условие для всех методов одинаковое: система находится в первом состоянии.

Матрица переходных вероятностей для графа, изображенного на Рис.2 примет

вид:

С помощью переходной вероятности ри задано время работы метода. Вероятностями р13, рв, р36~ безопасность методов. Остальные коэффициенты в матрице изменять не будем. Известно, что время работы асимметричных методов больше чем симметричных, безопасность же наоборот. Для комбинированного метода время работы возьмем равным симметричному, а показатели безопасности - асимметричному. Переходные вероятности, соответствующие экспертным оценкам, для этих методов записаны в Таблице 1.

Таблица 1

Переходные вероятности для различных криптографических методов

Расчет производился при помощи программы, выполненной в среде Turbo Pascal.

Для симметричного метода вероятность поглощающего состояния S6 растет. Однако высокое значение имеет и вероятность состояния S4, т е. состояния, когда украден ключ и сообщение.

Для асимметричного и комбинированного методов ситуация похожа, однако, как получили из расчетов - комбинированный метод имеет наименьшую вероятность перехода системы в состояние S4 с увеличением количества шагов к. Для наглядности данные представлены на Рис.3

Рис 3 Сравнение безусловных вероятностей перехода системы в состояние ^ для различных методов 10

Как видно из графиков, комбинированный метод, те. симметрично-асимметричный имеет наименьшую вероятность перехода системы в состояние Б', с увеличением количества шагов к, следовательно, при одинаковых параметрах на применение различных методов имеет наибольшую безопасность.

Третий раздел посвящен разработке комбинированного протокола криптографического преобразования информации, который является основополагающим в методике зашиты информационного и программного обеспечения АСУ. В качестве основы для разработки используется симметричный криптоалгоритм, который описывает ГОСТ 28147-89. Ключевым циклом в ГОСТе является цикл приведенный на Рис 4

-О-^ N - преобразуемый' 64-битовый блок

данных, в ходе выполнения шага его младшая (N1) и старшая (N7) части обрабатываются как отдельные 32-битовые целые числа без знака

Х- 32-битовый элемент ключа;

Шаг 1. Сложение с ключом ;

Шаг 2. Поблочная замена;

Шаг 3. Циклический сдвиг на 11 бит влево

Шаг 4. Побитовое сложение;

Шаг 5 Сдвиг по цепочке,

Шаг 6. Полученное значение преобразуемого блока возвращается как результат выполнения алгоритма основного шага криптопреобразования.

Рис. 4. Ключевой цикл по ГОСТ 28147-89

В основном цикле используются достаточно простые математические преобразования, требующие однако минимум 32 разрядного процессора Для зашифровки одного блока данных цикл на Рис. 4. повторяется 32 раза. Таким образом 256 бит ключа делится на восемь 32 битных подключей (К0...К7). Ключи используются по порядку. Такой режим работы называется режимом простой замены Процесс расшифрования аналогичен процессу зашифрования, только ключи используются в обратной последовательности.

Существуют так же режимы работы ГОСТ 28147-89: гаммирование, гаммирова-ние с обратной связью, и режим выработки имитовставки. В разработке использован режим гаммирования, для реализации поточного шифрования. Блок схема гаммиро-вания приведена на Рис 5

Рис.

Т.,.,- массив открытых (зашифрованных ) данных произвольного размера;

S—синхропосылка.

Используется алгоритмический рекуррентный генератор последовательности чисел (РГПЧ): гдеЦ- элементы рекуррентной последовательности,/-функция преобразования; младшая и старшая части обрабатываются по разному:

Рекуррентные соотношения для старшей и младшей частей

П?., =(П? + С,)то<12'\ Где С,=1010101,6; И)„=(«| + Сг-1)то1/(2"-1)+1, |де С2=1010104

Шаг 1. Начальное преобразование сняхропосылки;

Шап2. Один шаг работы РГПЧ, реализующий его рекуррентный алгоритм;

ШагЗ. Гаммирование;

5. Блок схема режима гаммирования

Имеем следующие элементы ключевой информации:

1. Мастер ключ симметричного шифра;

2. Таблицу замен симметричного шифра;

3. Синхропосылку режима гаммирования;

Все эти элементы должна иметь как принимающая так и предающая стороны. Для передачи этих данных используем асимметричную часть на основе схемы шифрования Эль Гамаля (Рис. 6.).

Для реализации требуется: сгенерировать открытый и секретный ключи, осуществить обмен открытыми ключами.

ПРИМЕНЕНИЕ СХЕМЫ ШИФРОВАНИЯ ЭЛЬ ГАМААЛЯ

Начальные данные; Р-простое число (512-1024 бит);

G - большое целое число, G < Р; X • случайное целое число, X < Р (X - секретный ключ); К • случайное целое число, 1 < К « Р-1, К и (Р-1) • взаимно

простые числа; М - открытый текст;

Вычисляют:

Y = G* mod Р ( Y - открытый ключ ); ШИФРОВАНИЕ РАСШИФРОВАНИЕ

а = GK mod Р

Шифротекст

b = Y* М mod Р

Рис. 6. Схема шифрования Эль Гамаля

М = Ь / a" mod Р

Перед осуществлением основного этапа - шифрования потока с использованием режима гаммирования по ГОСТ, необходимо осуществить последовательно три этапа, приведенные на Рис. 7., Рис. 8.

Рис. 7. Последовательность этапов комбинированного протокола

Рис. 8. Последовательность этапов комбинированного протокола

Затем осуществляется непосредственно шифрование потока по ГОСТ 28147-89 (Рис. 9.)

Рис. 9. Основной этап комбинированного протокола

Следует отметить, что для различных реализаций этапы 3 и 4 (Рис.8, и Рис.9, соответственно) могут быть различными. Так вместо этапа 4 может использоваться режим гаммирования с обратной связью, или вместо этапов и 3 и 4 - режим блочного шифра по ГОСТ 28147-89. На Рис.10 приведена общая последовательность шагов протокола.

Рис. 10. Последовательность шагов протокола

В разделе полностью описаны математические преобразования информации производимые в соответствии с блок схемой Рис.10. Кроме того, разработаны базовый цикл, основные циклы и основные режимы ГОСТ 28147-89, в том числе и режим выработки имитовставки, который может применятся для обеспечения целостности данных в АСУ, без применения других дополнительных режимов.

Так же здесь приводится описание существующих базисов для схемы Эль Гама-ля и предлагается использование принципиально нового базиса - базиса мультипликативной группы конечного поля Галуа.

Представляется перспективным использовать операции над многочленами в конечном поле Галуа. Имеется тип поля Галуа, основанный на арифметике по модулю неприводимых многочленов степени п, чьи коэффициенты - целые числа по модутю д, где д - простое число. Эти поля Галуа обозначают как СР(яп). Они имеют элементы, которые описываются многочленами степени не выше (п-1) в форме

а(х)=ап.1Х,,'1+...-н11Х+ао (8)

Каждый элемент а(Х) является вычетом по модулю р(Х), где р(Х) - неприводимый многочлен степени п (т.е. р(Х) нельзя разложить на сомножители - многочлены степени меньше п).

Арифметические действия над коэффициентами а, выполняются по модулю д, а наивысшая степень X равна (п-1), так как выполняется приведение по модулю многочлена р(Х), имеющего старшую степень п.

Однако, особый интерес представляют поля вГ(2°). Здесь коэффициентами а, являются 0 и 1. Поэтому многочлен а(Х) степени не выше (п-1) можно представить как вектор из п двоичных цифр:

аы ао-г- ао

Каждый из п-битовых векторов соответствует конкретному элементу поля ОГ(2°).

В поле Галуа вГ(2п) определены четыре алгебраические операции. Операции сложения и вычитания выполняются как операции поразрядного сложения по модулю 2; операция умножения элементов поля выполняется как умножение соответствую-гцих многочленов с приведением по модутю неприводимого многочлена Р(Х), т. е многочлена, по модулю которого построены элементы поля СР(2"). Пример приведен на Рис. 11.

Пример, а»« 0110. я»«1100, <ц * а«» 1010,1« как

ии-"и*а1„ = а„ по той Р,(Х*) о 1 001 1.

Рис. 11. Пример вычислений

Чтобы выполнить деление элемента b на элемент а в поле GF(2°) по модулю Р(Х), сначала находят обратный элемент a"1 (mod Р(Х)), а затем вычисляют

b ♦ a1 (mod Р(Х)) (9)

Каждый двоичный вектор длиной п, исключая 0, является взаимно простым с неприводимым многочленом Р(Х) независимо от значения Р(Х). Поэтому число вычетов, взаимно простых с Р(Х), равно ф(Р(Х)) ~ 2е -J (расширение функции Эйлера для многочленов). Поэтому

а'1 = а«Р(Х))~[ mod Р(Х) = a2"'1 mod Р(Х)

Достоинства вычислений в полеСР(2").'

1. Все элементы поля Галуа имеют конечный размер, деление элементов не имеет каких-либо ошибок округления.

2. Сложение и вычитание элементов поля GF(2n) не требует деления на модуль.

3. Алгоритмы вычислении в поле GF(2") до пускают параллельную реализацию.

4. Для поля GF(2n) обычно применяют в качестве модуля трехчлен

Р(Х>Х"+Х+1

Длинная строка нулей между коэффициентами при X' и X обеспечивает более простую реализацию быстрого умножения (с приведением по модулю) Трехчлен Р(ХП) должен быть неприводимым и примитивным.

В Разделе описывается разработка способов генерации и хранения ключевой информации, высказывается предположение о возможности применения в качестве ключевой - биометрической информации пользователя.

Четвертый раздел посвящен вопросам разработки программно-аппаратных средств защиты информационного и программного обеспечения АСУ. Предложенная методика, с применением комбинированного криптографического протокола имеет две реализации: полностью программную и аппаратно-программную. Для программной реализации разработаны основные циклы и режимы ГОСТ 28147-89 на языке Ассемблера для процессоров Intel 386 и выше, программная оболочка для операционной системы Windows, осуществляющая все остальные функции предложенной методики. Рассмотрены вопросы надежности такой модульной программной реализации.

Для аппаратно-программной реализации разработан многофункциональный контроллер нестандартных портов ввода-вывода, реализованный как плата расширения для компьютера IBM PC. Реализация интерфейсной части является стандартной для устройств сопряжения с IBM PC, в качестве операционной части используются многофункциональные неспециализированные однокристальные ЭВМ. Каждый кристалл ОЭВМ является одновременно портом ввода-вывода и шифрующим процессором. Такой подход позволяет организовать закрытый обмен данными с любым нестандартным устройством (датчиками, исполнительными механизмами, ЭВМ любого типа) Реализованный контроллер позволяет также организовать любой стандартизированный порт ввода-вывода.

Описывается разработка1

• структурной схемы предлагаемого устройства на базе многофункционального контроллера портов ввода-вывода;

• функциональной схемы;

• требований, и реализации аппаратного датчика случайной последовательности с необходимыми статистическими и динамическими свойствами, представляющего из себя линейный рекуррентный регистр с многократным разрушением рекурренты, за счет введения в отрицательную обратную связь элементов «исключающее или»;

• обобщенной схемы функционирования разработанной аппаратной части в составе системы защиты информационного и программного обеспечения автоматизированных систем управления;

• необходимого программного обеспечения: драйвера для работы с портами и с управляющей ОЭВМ контроллера-шифратора, управляющие программы для кристаллов портов-шифраторов и управляющей ОЭВМ.

В пятом разделе производится анализ качества разработанных средств. Рассмотрены вопросы стойкости применяемых алгоритмов. Для оценки применен аддитивный критерий, где используется следующий прием свертки нескольких критериев к,, в обобщенный критерий (тенденция которого может быть к min или к max)

На основании экспертных оценок и выработанных критериев сравниваются различные средства защиты информационного и программного обеспечения АСУ с разработанными средствами.

Рассмотрены вопросы внедрения и перспективы развития аппаратной реализации.

В приложениях приводятся результаты работы, иллюстрирующие ход разработки моделей, методики и средств предлагаемых в работе, а так же вспомогательного программного обеспечения, которое применялось для расчетов.

Основные положения диссертации опубликованы в следующих работах:

1. Желтухин Е.Н., Анкудинов В.Б. ЗАЩИТА ИНФОРМАЦИИ В ТЕХНИЧЕСКИХ СИСТЕМАХ. // Информатизация процессов формирования открытых систем на основе СУБД, САПР, АСНИ и искусственного интеллекта: Материалы международной научно-технической конферен-ции-Вологда: ВоГТУ, 2001.-с. 158-161.

2. Желтухин Е. Н. ПОДКЛЮЧЕНИЕ НЕСТАНДАРТНЫХ УСТРОЙСТВ ВВОДА-ВЫВОДА К ШИНЕ ISA. // Молодые исследователи - Вологодской области: Тезисы докладов Первой областной межвузовской студенческой научной конференции. Вологда: ВоГТУ, 1999.- с. 21-23.

3. Желтухин Е.Н., Аккудинов В.Б. ИСПОЛЬЗОВАНИЕ PIC-ПРОЦЕССОРОВ ПРИ РАЗРАБОТКЕ НЕСТАНДАРТНЫХ ПОРТОВ ВВОДА/ВЫВОДА. // Перспективные технологии автоматизации: Тезисы

докладов международной электронной научно-технической конференции. -Вологда: ВоГТУ, 1999.-е. 14-15

4. Желтухин Е.Н., Анкудинов В Б. КОНТРОЛЛЕР НЕСТАНДАРТНЫХ ПОРТОВ ВВОДА/ВЫВОДА ДЛЯ ШИНЫ ISA НА БАЗЕ PIC-ПРОЦЕССОРОВ. // Управляющие и вычислительные системы. Новые технологии: материалы межвузовской научно-технической конференции. -Вологда: ВоГТУ, 2000.- с. 21 -22.

5. Желтухин Е.Н., Анкудинов В.Б. СМЕШАННЫЙ КРИПТОАЛГОРИТМ ДЛЯ ЗАЩИТЫ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ. // Инфотех-2001: Материалы конференции. Череповец, ЧГУ, 2001 г., с. 182-183.

6. Желтухин Е.Н., Анкудинов В.Б. КОМБИНИРОВАННЫЙ КРИПТОАЛГОРИТМ ДЛЯ ЗАЩИТЫ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ. // Вузовская наука - региону: Материалы Ш региональной межвузовской научно-технической конференции. - Вологда, ВоГТУ, 2002 г., с.112-115.

7. Желтухин Е.Н., Анкудинов В.Б. СИСТЕМА ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ И ЗАЩИТЫ ИНФОРМАЦИОННОГО И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. // Молодые исследователи - региону: Материалы всероссийской научно-технической конференции. - Вологда, ВоГТУ, 2003 г., с.99-103.

8. Желтухин Е.Н. РАЗРАБОТКА МОДЕЛЕЙ И СРЕДСТВ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОГО И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ. // Современные проблемы информатизации в технике и технологиях: Сб. трудов. Вып. 9/ Под ред. д т.н., проф. ОЯКравла - Воронеж: Издательство «Научная книга», 2004., с. 265-270.

9. Желтухин Е.Н. МОДЕЛИ МЕТОДЫ И СРЕДСТВА БЕЗОПАСНОСТИ ИНФОРМАЦИОННОГО И ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. // II Всероссийская научно-техническая дистанционная конференция "ЭЛЕКТРОНИКА". - Москва, 2004., с. 167-169.

»13020

Подписано в печать 27.05.04 Формат 60x84 1/16 Бумага офсетная. Печать офсетная. Уч. - изд. л 1,0 Тираж 100 экз. Заказ № 209

Отпечатано РИО ВоГГУ 160035, Вологда, ул. Ленина. 15