автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Разработка принципов построения и создание комплекса защищенной скоростной обработки данных
Автореферат диссертации по теме "Разработка принципов построения и создание комплекса защищенной скоростной обработки данных"
На правах рукописи
<4
Я
' ч
Молдовян Александр Андреевич
У
РАЗРАБОТКА ПРИНЦИПОВ ПОСТРОЕНИЯ И СОЗДАНИЕ КОМПЛЕКСА ЗАЩИЩЕННОЙ СКОРОСТНОЙ ОБРАБОТКИ ДАННЫХ
специальность: 05.13.06 - Автоматизированные системы
управления
Диссертация в виде научного доклада на соискание ученой степени кандидата технических наук
Санкт-Петербург - 1996
Работа выполнена в НИИ моделирования и интеллектуализации сложных систем при Санкт - Петербургском Государственной электротехническом университете им. В.И.Ульянова (Ленина).
Научный руководитель - доктор технических наук, профессор.
Заслуженный деятель науки и техники РФ СОВЕТОВ Б.Я.
Официальные оппоненты: доктор технических наук,
профессор ШИБАНОВ B.C.,
' кандидат технических наук,
старший научный сотрудник ХАНЕНКО В.Н.
Ведущая организация: НИИ "Вектор".
Защита состоится ¿¿¿^/^АА1996 г. Ж* часов на
заседании диссертационного совета К 063.36.03 Санкт-Петербургского Государственного электротехнического университета имени
В.И.Ульянова (Ленина) по адресу: 197376, Санкт-Петербург, ул. Проф. Попова, 5.
С диссертацией в виде научного доклада можно ознакомиться в библиотеке университета.
Диссертация в виде научного доклада разослана 1996г
Ученый секретарь диссертационного совета KyTySoB °-и-
КРАТКАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность проблемы защиты информации от несанкционированного доступа (НСД) обусловлена тем, что информация является одним из наиболее ценных ресурсов государства и контроль за доступом к данным является одним из важнейших охианных мероприятий. Известен ряд систем защиты информации обрабатываемой в автоматизированных системах (ЛС) [Вопросы защиты информации. М., ЕИМИ. 1995,N4; 1996, N1], однако, большинство из них не соответствуют современным требованиям. Широкомасштабное применение АС и массовое использование ПЭВМ как элемента их технической базы выдвигают ряд дополнительных требований к средствам обеспечения автоматизированной защищенной обработки данных: 1) комплексность, 2) совместимость, 3) переносимость, 4) удобство в.установке и эксплуатации, 5) работа в масштабе реального времени, 6) высокий уровень защиты информации, 7) минимальная стоимость.
Учитывая перспективу широкого распространения персональных и портативных компьютеров представлялась перспективной разработка чисто программной системы, что позволит избежать использования дополнительных аппаратурных ресурсов и облегчит возможность быстрого тиражирования системы. Была поставлена задача разработки принципов и создания комплексной системы защищенной скоростной обработки данных, включающей подсистему криптографических преобразований, возможность установки режима полной защиты от программных закладок, антивирусное обеспечение, контроль целостности, возможность широкого разграничения полномочий при сохранении привычной технологии работы пользователей.
Целью диссертационной работы является исследование подходов, разработка принципов построения и создание комплекса защищенной скоростной обработки данных в АС, на базе предложенных алгоритмов защиты информации.
Задачи, реализующие цель: „
-разработка принципов построения чисто программного комплекса защиты информации;
-теоретическое обоснование принципов скоростного шифрования программными средствами; '
-практическая реализация алгоритмов защиты информации; -создание универсального комплекса защиты информации в АС. Методы исследования. В работе использованы методы системного анализа, структурного программирования, дискретной математики, те-
ории вероятностей, криптографии,'"теории сложности.
ПОЛОЖЕНИЯ ВЫНОСИМЫЕ НА ЗАЩИТУ ,
1. Метод построения систем защищенной автоматизированной обработки данных, функционирующих на базе операционных систем. (ОС) с открытой архитектурой, отличающийся от известных применением глобального шифрования всей компьютерной информации с помощью программных средств, что позволяет создавать АС с прозрачной подсистемой защиты данных, сохраняющей обычную технологию работ пользователей.
2. Принцип преобразования информации, отличающийся от известных, использованием псевдовероятностных механизмов задания текущих наборов ключевых элементов, зависящих как от исходных данных, гак и от полного ключа, что позволяет разработать скоростные алгоритмы шифрования, ориентированные на использование элементарных операций микропроцессора и обеспечивающие высокий уровень защиты от НСД.
3. Способ построения блочных алгоритмов криптографических преобразований путем использования предварительных процедур псевдослучайной генерации вторичных ключевых элементов, отличающийся использованием односторонних процедур преобразований и настройки алгоритма шифрования, что позволяет построить программно-ориентированные шифры с неопределенным криптоалгоритмом.
4. Метод защиты от программных закладок, отличающийся от известных полным контролем за выполнением процедуры загрузки путем преобразования загрузочных и системных программ ЭВМ, что обеспечивает повышенный уровень защиты'АС от НСД.
НОВИЗНА
В процессе выполнения диссертационной работы была обоснована необходимость разработки"программно-ориентированных криптоалгоритмов и предложены принципы построения скоростных программных шиф-' ров.
Разработан метод создания программных систем защиты от программных закладок путем полного контроля над процессом загрузки ОС и формирования рабочей среды ЭВМ.
Разработаны программно-ориентированные алгоритмы скоростного преобразования данных, обладающие высокой стойкостью и допускающие шифрование болыаих/информационных массивов на одном ключе.
Впервые создан чисто программный комплекс для защиты автоматизированной обработки информации от НСД, соответствующий 4-му классу защищенности средств вычислительной техники (СВТ).
- з -
ПРАКТИЧЕСКАЯ ЦЕННОСТЬ И РЕАЛИЗАЦИЯ В НАРОДНО-ХОЗЯЙСТВЕННОЙ СФЕРЕ
Разработанный комплекс КОБРА применяют более чем 20 организаций: МВД РФ, УФСБ по Санкт-Петербургу и Ленинградской обл., в/ч 11488,. 10 Главных управлений Центрального банка РФ, 6 Национальных банков Республик (Тува, Адыгея, Удмуртия, Калмыкия, Кабардино-Балкария, Башкирия), АО "МГТС" и др.
МИНОМОБОРОНПРОМ РФ письмом N22/3-501-1 от 9.11.95г. рекомендовал комплекс КОБРА для использования в качестве быстродействующего комплекса защиты конфиденциальной информации от НСД.
Опыт внедрения и эксплуатации комплекса для защиты АС показал, что он прост и надежен в установке, освоении и использовании. Являясь недорогим и надежным комплекс КОБРА перспективен как базовое средство защиты информации, циркулирующей в АС.
Полученные результаты могут быть использованы при подготовке специалистов по защите информации [48].
АПРОБАЦИЯ РАБОТЫ
Основные результаты и положения докладывались и обсуждались на: Всесоюзной науч.-техн. конф.: "Программные средства как продукция производственно-технического назначения" (Калинин), 1985г.; Всесоюзной конф.: "Телеавтоматические системы массового обслуживания" (Кишинев), 1988г.; Республиканской науч.-техн. конф.: "Вопросы разработки вычислительной техники" (Кишинев), 1989г.; XVIII конгрессе Румыно-Американской академии наук и искусств (Кишинев), 1993г.; Санкт-Петербургских международных конф. "Региональная информатика" в 1994, 1995, 1996 гг.; Республиканской науч.-техн. конф. "Теория и практика обеспечения безопасности информационных технологий" (СПб), 1994г.; Международных конф. "Информатизация правоохранительных систем" (Москва) в 1994, 1995 и 1996 гг.; Республиканской науч.-техн. конф. "Методы и технические средства обеспечения безопасности информации" (СПб), 1995г.; Международном совещании "Новые компьютерные технологии в системах контроля" (Пе-реславль-Залесский), 1995г.; 11-ой Межвузовской научно-техн. конф. "Новые информационные технологии в деятельности правоохранительных органов" (СПб), 1995г.; Международном совещании "Методы и приложения компьютерного моделирования" (Венгрия, дер), 1995г.; XII Международной конф. по компьютерным~коммуникациям (Корея, Сеул), ■ 1995г.; VII научно-техн. конф. "Оптические, сотовые и спутниковые системы связи" (Пушкин), 1996г.
Апробация работы специализированными организациями.
Основные идеи, результаты и положения защищаемой работы воплощены в комплексной системе защиты информации от НСД КОБРА.
Исследования системы КОБРА проводились специалистами Военной инженерно-космической академии им.А.Ф.Можайского и Институтом кибернетики им.В.М.Глушкова Национальной академии наук Украины.-,
Шифрующие алгоритмы оценивались Пензенским научно-исследовательским электротехническим институтом и Пензенским филиалом нкуч-но-технического центра ФАПСИ.
. ' Сертификационные испытания системы КОБРА проводились Центральным физико-техническим институтом Министерства обороны России.
Сертификация системы КОБРА на соответствие требованиям безопасности информации проведена Научно-техническим и сертификационным центром по комплексной защите информации "Атомзащитаинформ".
Государственная техническая комиссия при Президенте Российской Федерации выдала на систему КОБРА сертификат N20 от 22.06.95г., удостоверяющий, что система защиты информации от НСД КОБРА соответствует требованиям 4-го класса защищенности СВТ.
Российское Агентство по правовой охране программ для ЭВМ, баз данных и топологий интегральных микросхем зарегистрировало систему защиты информации от НСД (систему КОБРА) 9.11.95г. в Реестре программ для ЭВМ за N950395.
Публикации■ По теме диссертации опубликовано 57 работ. Из них 10 статей, 9 докладов, 3 информационных письма, 35 тезисов докладов.
СОДЕРЖАНИЕ РАБОТЫ
1. ОБЩАЯ ХАРАКТЕРИСТИКА ПРОБЛЕМЫ ЗАЩИТЫ АС
АС, функционирующие на базе ОС с открытой"архитектурой, характеризуются широким спектром потенциальных угроз информации. В обобщенном анализе и оценке угроз информации, циркулирующей в АС [Герасименко В.А. Защита информации в автоматизированных системах обрабогки данных. В 2-х кн.: - М.: Энергоатомиздаг, 1994. 400с.+ 176с.], дано достаточно полное множество дестабилизирующих факторов. Описано около 140 различных причин по которым может произойти нарушение целостности и конфиденциальности информации. Это обусловливает необходимость предусмотреть большой перечень возможных средств и функций защиты.' Наиболее целесообразно в первую очередь
обеспечить защиту наиболее информативных каналов утечки информации, каковыми являются следующие: возможность быстрого и легко реализуемого копирования данных на сменные магнитные носители большой емкости, открытые каналы связи, хищение ПЭВМ или встроенных накопителей. Проблема перекрытия этих каналов утечки усложняется тем, что процедуры защиты данных не должны приводить к заметному снижению производительности АС.
Обобщим главные требования пользователей к системе защиты информации,. циркулирующей в АС:
- высокая скорость отработки функций защиты:
- минимальное потребление вычислительных ресурсов;
- высокая совместимость с системными и прикладными программами;
- комплексность и автоматическое функционирование в установленном режиме.
Для реализации ряда функций защиты информации наиболее подходящим инструментом является использование криптографических методов, которые позволяют с максимальной полнотой и экономично реализовать эти функции в вычислительных системах.
Анализ различных подходов к построению эффективной системы защиты информации, циркулирующей в АС и ориентированной на массовое применение показал, что принципиальной проблемой является необходимость использования скоростных программных модулей шифрования, обеспечивающих высокую стойкость к различным методам криптоанализа [31,34,40.49,52-54,57]. Попытки разработать программные криптомодули на основе аппаратно-ориентированных криптосистем^. не могут привести к желаемому результату, поскольку наиболее известные и апробированные шифры такого типа, например, DES,- FEAL, IDEA, ГОСТ 28147-89 не позволяют осуществить скоростное шифрование программными средствами. Учитывая интенсивный характер информационных потоков в АС, высокую скорость считывания й записи, обеспечиваемую современными устройствами внешней памяти и необходимость предусмотреть возможность установки режима глобального преобразования данных, требуемая скорость шифрования может быть оценена значением около 13-20 Мбит/с для Intel 486.
Выводы: предложены принципы построения системы защиты АС, как комплекса массового применения, опирающегося на разработку новых программно-ориентированных шифров (ПОШ).
2. ИДЕОЛОГИЯ ПОСТРОЕНИЯ СКОРОСТНЫХ ПРОГРАММНЫХ ШИФРОВ Шифрующие преобразования в общей случае описываются выражением С=Е(Т,К), где Т - входной текст, С - выходной текст (криптограмма), Е - функция шифрования, К - некоторая дополнительная (секретная) информация, управляющая процессом преобразований и называемая ключом. В АС целесообразно применять блочные шифры, использующие многократно один и тот же ключ для преобразования большого числа входных сообщений, основанные на высокой сложности задачи чтения криптограммы без знания ключа или вычисления последнего. Число операций И, которое необходимо выполнить* для решения подобной задачи, принимается за меру уровня стойкости шифра. Максимально воз. 1
можный уровень определяется числом вариантов различных возможных ключей
Кщах = г*"1 и>1п[ге ,га'), где ге и гй - сложность процедуры шифрования и дешифрования одного,входного (элементарного) блока (ЭБ) данных, к -длина ключа в битах.
Обычно система уравнений, описывающих преобразование одного или двух входных блоков, имеет в среднем одно решение. Очевидно, что при к-128 достигается высокое значение Егаах . Однако, имеющийся перечень возможных нападений на криптосистемы включает различные способы криптоанализа, имеющие уровень сложности на многие порядки более Низкий по сравнению с полным перебором по ключевому пространству. Одной из главных проблем современной криптографии является отсутствие аппарата для формализованного рассмотрения стойкости симметричных шифров. Это обусловливает конкретный характер рассмотрения новых криптосистем. Их надежность основывается не на строгих теоремах, а на экспертном тестировании и практической проверке.
Обычной является сложностная схема построения блочных шифров, в которой длина ключа и длина входного блока Ь имеют сравнительно небольшой размер (от 64 до 256 бит). При атом все биты ключа используются в процедурах преобразования каждого входного блока. С одной стороны, это задает эффективное смешение ключа и входного сообщения и невозможность независимого определения некоторых составных частей ключа. С другой стороны, этот конструктивный родход предопределяет необходимость выполнения многочисленных элементарных операций для обеспечения высокого уровня криптостойкости и необходимость аппаратной реализации подобных шифров для получения
- 7 -
высокой скорости преобразований.
Любой блочный шифр есть некоторая функция задающая некоторое подмножество подстановок в алфавите из 2Ь слов. Мощность этого подмножества М] < 2к. Знак неравенства связан с возможным наличием эквивалентных ключей в некоторых шифрах. Это составляет ничтожную долю от общего числа возможных подстановок М2 = 2Ь ! Даже для практически неперечислимых значений М5 , существует практически неисчерпаемые варианты задания различных шифрующих функций. Несмотря на это, опыт разработки практически используемых шифров показал, что создание криптосистемы стойкой по всему спектру возможных атак является достаточно сложно^ проблемой. Проблема оказывается еще более сложной при необходимости ориентироваться на элементарные операции микропроцессора. Эти объективные обстоятельства обусловили необходимость ухода от классического подхода к построению блочных шифров, основанного на построении сложностных шифрующих функций.
Максимальный уровень стойкости пропорционален значению М1 неопределенности по ключевому пространству. Реальный уровень стойкости определяется конкретной конструктивной схемой (набором используемых операций, числом раундов) и характеризуется сложностью решения уравнений шифрования, записанных для одного входного блока. Одной из базовых идей построения ПОШ является задание существенной неоднозначности решения уравнений преобразований одного ЭБ [23-25,30,35,36,41,46,47,50,51,55,56]. Пусть N - число блоков, результат преобразования которых в среднем может соответствовать только одному ключу. При задании большого значения N Процедуры преобразования одного ЭБ могут быть значительно упрощены, поскольку понижение неопределенности решения (повышения вероятности получения правильного решения) связано с рассмотрением систем уравнений, составленных для большого числа ЭБ.
Для построения новых ПОШ был расширен принцип неопределенности, который дополнен следующими конструктивными элементами. При шифровании элементарных блоков (ЭБ) данных используется небольшая часть ключевых элементов из управляющего криптографического ключа большого объема, причем набор этих элементов зависит как от ключа, так и от данных. В этом случае результат преобразования нескольких ЭБ может соответствовать очень большому числу различных наборов, т.е. решение локальной системы уравнений шифрования для этих исходных данных будет существенно неоднозначным. Для снятия этой не-
определенности требуется рассмотрение систем уравнений, записанных для десятков элементарных блоков. Даже п(эи использовании очень простых операций при преобразовании отдельных ЭБ решение последней системы является очень сложной задачей при рационально построенной схеме преобразований.
Другим приемом задания неопределенности является использование операций или процедур преобразований в качестве ключевых элементов [10,12,28,42,44,47,57]. Особенностью использования таких функциональных ключевых элементов является задание неопределенности решения локальных систем уравнений шифрования даже при использовании фиксированных наборов параметрических ключевых элементов. При высоком уровне алгоритмической неопределенности заданное локальное преобразование может быть описано подмножеством возможных модификаций алгоритма шифрования. , . 1
С точки зрения количественной характеризации неопределенности параметрические и функциональные ключевые элементы эквивалентны, поскольку количество вариантов, по которым может идти процесс шифрования, зависит только от числа ключевых битов. Однако, алгоритмическая неопределенность вводит существенную качественную особенность - сложность использования аналитических выражений при проведении криптоанализа. Это определяет существенные проблемы при попытке уйти от переборного способа нахождения ключевых элементов.
Ориентируясь на гибкость программных средств, в качестве основной схемы для разработки ПОШ была предложена криптосхема с подсистемой настройки (рис.1). Важнейшими требованиями к алгоритму настройки являются (1) псевдослучайный характер преобразования первичного ключа во вторичный, (2) равновероятное влияние каждого бита исходного ключа на все биты псевдоключевых параметров и (3) практическая неосуществимость построения более экономичного способа восстановления входного сообщения по выходному, чем подбор различных комбинаций первого.
Рис.1 Структура ПОШ. Класс высокостойких алгоритмов настройки является значительно более многочисленным по сравнению с совокупностью алгоритмов шиф-
рования. Более того, никаких ограничений на число ступеней настройки не накладывается, поэтому возможно использование многозвенных односторонних процедур, в частности, преобразований с неопределенным алгоритмом. Практическая реализация криптосистем с неопределенным алгоритмом шифрования является специфической возможностью, предоставляемой программными средствами и вытекающей из идеи использования подсистемы настройки.
В качестве составной процедуры в подсистеме настройки может быть использована известная трудно обращаемая функция возведения в большую дискретную степень по модулю большого простого числа:
у= ах mod р,
где а - примитивный элемент по модулю специально подобранного большого (например, 512- или 1024-битового) простого числа р, такого, что число р-1 имеет по крайней мере один большой простой множитель.
Смысл указанных требований состоит в том, чтобы обеспечить равновероятное влияние всех битов первичного ключа на все возможные комбинации выборок из вторичного ключа и обеспечить высокую сложность установления какой-либо корреляции между элементами вторичного ключа, имеющего длину значительно большую по сравнению с исходным ключом. При выполнении этих требований максимальный уровень стойкости задается выражением
Rmax = min[ (2k_1 (rt + mintre ,rd ])), (2q~1 min[re ,rd ]) ] = = min[(2K-1r),(2q-1rain[re,rd])], где сложность алгоритма настройки rt » max[re,ra]; q - длина вторичного ключа в битах. Это значение характеризует переборный метод атаки. Для других способов атаки криптоаналитик будет стоять перед выбором нападения на алгоритм настройки (в этом случае- непосредственная цель разработки шифров с подсистемой настройки будет достигнута) либо нападения непосредственно на алгоритм шифрования в предположении случайности выбора вторичного ключа (в этом случае достигается альтернативная цель использования подсистемы настройки) . Длина вторичного ключа многократно превышает длину первичного, что задает псевдонеопределенность по ключевому пространству Nq=2l.
Среднее число решений системы уравнений преобразования п блоков равно
Ns > Nq / 2bTl =Г.-2Ч"ЪП. Для типичных значений параметров q=8192 и Ь=16...128 при решении
уравнений для совокупности элементарных блоков с общей длиной 4000
— 57
бит вероятность получения истинного решения не превышает.10 . При этом сложность нахождения одного решения является очень высокой ввиду большого общего объема вовлеченных в преобразование ключевых элементов и того, что данные наборы не предопределены, а выбираются псевдослучайно в процессе преобразования.
Рис.2 Криптосхема псевдовероятностных ПОШ.
Оценка стойкости предложенных псевдовероятностных ПОШ (рис.2) является очень сложной задачей. Для оценки качества преобразования кроме экспериментальных гестов и экспертных исследований были выполнены расчеты стойкости на основе комбинаторно-вероятностных моделей разработанных криптосистем. Процесс шифрования является детерминированным, однако первичный управляющий ключ выбирается случайно, само преобразование строится по типу некоторого генератора псевдослучайных чисел и входной преобразуемый текст во многих случаях применения шифров является случайным. Это позволяет получить предварительные оценки ожидаемой сложности криптоанализа на основе принятия критерия обнаружения повтора использования одинакового набора ключевых параметров при преобразовании двух несовпадающих ЭБ в предположении случайности выборки ключевых элементов. В качестве уровня стойкости шифра предлагается принять значение сложности обнаружения одного повтора с вероятностью 0.5 в подобной вероятностной модели. При атаках на основе известного алгоритма преобразований и известного исходного текста большого объема подобная модель представляется приемлемой. В некоторых специфических случаях применения шифрования возможны атаки на основе специально выбранных исходных текстов и/или подбираемых криптограмм. В этом случае оценка по вероятностной модели является более ограниченной, хотя с учетом специфики преобразований также могут быть использованы некоторые варианты- вероятностной модели. Используя идеологический базис построения блочных -псевдовероятностных ПОШ можно составить алгоритмы, в которых даже специальным подбором входных
текстов трудно задать повторы наборов ключевых элементов или в которых такие повторы невозможны. Для подобных шифров оценки по вероятностной модели могут быть приняты для всех видов криптоанализа, в том числе для криптоанализа на основе известной части вторичного или первичного ключа.
На основе этой схемы был предложен ряд перспективных алгоритмов, а также показаны ее преимущества для построения криптосистем с неопределенным алгоритмом. В настоящее время можно сказать, что созданы предпосылки для создания алгоритмов с уровнем стойкости более 1040 операций при криптоанализе на основе подобранного текста объемом не менее 10г° байт и известной на 50% совокупности ключевых параметров. При этом предполагается обеспечить скорость шифрования около 20 Мбит/с для Intel 486. Подобные алгоритмы могут быть применимы в достаточно критических областях.
Выводы: 1) разработаны принципы построения скоростных ПОШ;
2)' предложен метод построения недетерминированных шифров с подсистемой настройки.
3. ПРИНЦИПЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ АС
При построении систем защиты широко используемых АС, функционирующих на базе СВТ различного типа, могут быть использованы два основных подхода: 1) разработка специализированных систем защиты АС с учетом специфических условий применения и 2) разработка универсальной системы защиты, ориентированной на применение в АС различного назначения и обладающей высокой гибкостью при адаптации к разнообразным типам программного обеспечения и аппаратного оборудования.
Первый подход может сократить сроки разработки систем защиты конкретных АС, однако, привязка к конкретным условиям не может обеспечить высокой технико-экономической эффективности при решении проблемы защиты информации в широких масштабах. В целом, при необходимости массового применения защищенных информационных технологий первый путь приведет к значительно большим финансовым затратам и удлинению сроков решения этой задачи. Второй подход представляется более перспективным и связан с построением современной системы прозрачной защиты информационных технологий. При создании такой системы решается проблема защиты АС широкого класса.
При создании систены кассового применения целесообразно использовать следующие приемы и методы:
1. Опознавание пользователя по одностороннему преобразованию
вводимого пароля, "что обеспечивает секретность паролей в случае, когда нарушитель получает доступ к таблице образов паролей.
2. Опознавание удаленного пользователя по протоколу рукопожатия с применениеи односторонних преобразований случайных запросов со стороны сервера, что делает невозможным перехват секретного ключа нарушителем, подключившимся к каналу связи.
3. Полный контроль за процедурой загрузки РСК путем хранения системных и прикладных программ на магнитном носителе в зашифрованном виде и использованием загрузочного модуля системы защиты, что обеспечивает защиту от программных закладок [9-11,32,38].
4. Глобальное шифрование информации, включая данные на съемных магнитных носителях, что обеспечивает защиту данных при хищении отдельных элементов АС, поддерживает антивирусный режим работы и закрывает наиболее информативный канал утечки информации [6-8,10].
5. Контроль за предоставлением системных ресурсов, что устраняет возможность разработки разрушающих программ и компьютерных вирусов и изменения своих полномочий со стороны программистов высшей квалификации, включенных в списки легальных пользователей.
6. Прозрачное шифрование файлов и директорий, что позволяет использовать магнитную память сервера и других сетевых машин без ущерба для конфиденциальности данных [35].
7. Контроль и поддержание целостности основных рабочих и системных программ, что обеспечивает возможность построения механизмов обнаружения искажений и восстановления информации, а также обнаружения и уничтожения вирусов [3-5,7].
8. Ведение контроля и учета работы пользователей с целью фиксирования нарушений правил работы и попыток превышения полномочий.
9. Явное шифрование файлов, что позволяет создавать зашифрованные архивы данных и поддерживает конфиденциальность данных, передаваемых по открытым каналам [29].
10. Сохранение всех функций ОС неизменными, что обеспечивает совместимость с прикладным программным обеспечением.
11. Гарантированное затирание остаточной информации, автоматическая блокировка клавиатуры, возможность использования альтернативных паролей и их регулярной смены, контроль доступа к портам, логическим дискам, дисководам и файловой системе.
Эти методы можно реализовать рядом подсистем. В подсистеме защиты от НСД целесообразно предусмотреть следующие основные ком-
поненты: модуль защиты от несанкционированной загрузки и доступа к системный и прикладным компонентам АС, модуль опознавания пользователя по его паролю (коду доступа), модуль формирования подпрограммы и ключа.криптографирования, модуль сервисных функций администратора, модуль управления полномочиями пользователей на уровне доступа ко всем логическим дискам и модуль выполнения динамических криптографических преобразований. Для обеспечения прозрачности функций защиты эта подсистема должна автоматически выполнять в масштабе реального времени следующие основные процедуры: (^проверку аутентичности предъявленного пользователем кода доступа (пароля), (2)дешифрование информации при пересылке ее из постоянной памяти в оперативную и (3 (шифрованна данных при записи их на магнитный носитель. При этом для обеспечения автоматического функционирования системы защиты процесс криптографических преобразований должен выполняться в динамическом режиме. При поступлении любой команды записи (считывания) система должна самостоятельно обращаться к процедуре шифрования (дешифрования). Необходимо также предусмотреть возможость многоуровневого шифрования на разных ключах. .
Использование принципа динамических криптографических преобразований обеспечивает запись конфиденциальной информации на магнитный носитель только в закрытом виде (в любой момент времени после установки системы). Такой способ организации защиты практически совершенно не меняет установившуюся привычную технологию работы пользователя. Последнему нет необходимости постоянно осуществлять вызов той или иной процедуры для раскрытия или закрытия новой порции данных,- поскольку весь процесс работы осуществляется под контролем системы. При обеспечении шифрования со скоростью, сопоставимой со скоростью считывания/записи внешних устройств ЭВМ, например, более 10 Мбит/с, практически ощутимых дополнительных задержек в работу пользователя система вносить не будет, т. е. будет прозрачной для пользователя.
Подсистема обеспечения эталонного состояния рабочей среды компьютера (РСК) ориентирована на (1)обнаружение изменений в РСК, вызванных неосторожными действиями пользователя, компьютерным вирусом или вторжением злоумышленника, (2)выдачу информации об искаженной компоненте РСК и (3)автоматическое восстановление РСК.
Подсистема учета работы пользователей должна быть гибкой и позволять задание автоматической регистрации любых классов дейс-
твий пользователей по использованию компьютерных ресурсов. Журнал регистрации должен быть доступен только пользователям, имеющим соответствующий статус.
Выводы: предложен принцип защиты от программных закладок и обоснован принцип глобального шифрования компьютерной информации.
4. АЛГОРИТМИЧЕСКАЯ РЕАЛИЗАЦИЯ Описанные ниже алгоритмы преобразования данных используют 1024-байтовую ключевую последовательность 32-битовых элементов Q(k), k=0,l,...,255, генерируемую под управлением пароля подсистемой инициализации. Такой размер ключевой области. L выбран с учетом экономичного использования оперативной памяти и вычислительных ресурсов микропроцессора. Наиболее высокую скорость преобразования данных обеспечивают операции над четырехбайтовыми (В=4) словами, а необходимость обеспечить зависимость выходного сообщения от каждого бита во всех байтах входного сообщения задает количество ключевых элементов L=256. Далее использованы обозначения: B>d> - циклический сдвиг вправо содержимого В на d битов; j={i-l) mod 4; a(j)=(A div 256^) mod 256; s - число 32-битовых слов во входном блоке.
Алгоритм 1. Преобразование 64-битовых блоков данных.
ВХОД: блок данных Т=А||В, где А и В - 32-битовые числа. 1. Установить г=2, i=l, Х=А и Y=B.
2 . Y = (Y xor X)+Q[x(j)] mod 2564 ; X:=X + Q[y( j) ] mod 2561
3. i = i+l Y =Y xor Q[x(j)]; X: = (X+Y) xor Q[y(j)]
4 . i = i+l Y ={Y xor Q[x(j)]}+X mod 2 5 64 ; X: =X+ Q[у (j) ] mod 2564
5 . i —i + 1 Y =(Y>X mod 32>)+Q[x(j)]; X:={X xor Q[y(j)])+Y mod 2564
6 . i = i+l Y =<Y xor Q[X(j)])+X mod 2564; X:=X xor Q[y(j)]
7. i = i + l Y =Y-Q[x(j)] mod 2564; X:={X+Q[y(j)]) mod 2564 xor Y
8. i — i + 1 Y = {Y-Q[x( j)] mod 2564 )>x mod зг>;x;=x-Q[y(j)]moa 2564
9. i — i + 1 Y =Y xor Q[x(j)]; X:=X xor Q[y(j)]
10. Если 1<8г, то д.: = 1+1 и перейти к п.2-
11. СТОП.
ВЫХОД: 64-битовый блок шифротексга Х||У.
Для отдельной пары значений входного и выходного блоков су-
32(1ЁГ-11
ществует около 2, 1 ' различных ключей описывающих это локаль-
ное преобразование. Легко найти много различных решений, однако трудно найти решение соответствующее истинному ключу. Число решений резко сокращается, если решать систему уравнений, соответствующих преобразованию нескольких блоков с использованием одинаковых
наборов ключевых элементов. Решение таких систем становится сложным. При совместном рассмотрении произвольных блоков их число должно существенно превышать 100/s для получения однозначного решения. Среднее число решений, удовлетворяющих системе из п уравнений, превышает 2561ог4_4зп. Для произвольных 100/s блоков в среднем существует более 104С0 различных решений.
Алгоритм 2. Глобальное преобразование компьютерной информации ВХОД: 512-байтовый блок данных {Т„ ) = ( (tj t2 t3 t4 )h ) , h=0,1, . ..,127, где 32-битовые слова (Thj представлены как конкатенация четырех последовательных байтов tj,t2,t3 и t4 .
1. Задать режим: Е=1 (шифрование) или Е=0 (дешифрование).
2. Установить счетчик г=1 и задать (R„ ) = {Th )'.
3. Установить счетчик i=l, параметр Gq=K9 и начальные значения переменных Y и U: Y0 = К3 + ч , Ua = Кгэ хог , n0=K5 + q mod 256, m0 = K13l.q mod 256, where F(x)=Kx and q=5( 1-Е) + (2E-Í)r.
4. Вычислить текущие значения переменных
Wi = (ViWgWa^)! = C1.1<x< ,
nl = (nl-l xor i) + (wz)l mod 256,
Y1 = Yi-'l + F(nl ) »od 2 5 64 ,
mi = Imi-i + (wi )i ] xor (Уг)1 mod 256,
U1 = (ul-l + W1 ) xor F<ni ) и0!3 2564 , где x=16(r-l) (оператор <x< обозначает циклический сдвиг влево на х битов).
5. Если Е = 0, то перейти к п.8.
6. Вычислить индекс h=32(r-l)+(-l)ri mod 128.
i
7. Выполнить текущий шаг шифрования r-той проходки:
Gj = Rh<x< xor Yj , C„ = Gj + Uj mod 2564 , где x=Uj mod 25, и перейти к п.10.
8. Вычислить индекс h=32(4-г)+(-1)ri mod 128.
9. Выполнить текущий шаг дешифрования r-той проходки:
Gj = Rh - Uj mod 2 564 , C„ = [ (Gt xor Yj ) mod 2564 ]>x>, где x=Uj mod 2s, (>x> - циклический сдвиг вправо) .
10. Если i < 128, то прирастить i и перейти к п.4.
11. Если г < 4, то прирастить г, задать новый блок данных (R„ ) = (Ch), и перейти к п.З, в противном случае СТОП.
ВЫХОД: 512-байтовый блок данных (Ch ) = {(c¡ сгс3 с4 )h ) .
Непосредственно при преобразовании 32-битовых элементарных порций данных используется сравнительно малое число операций. Однако,' набор значений ключевых переменных, входящих в уравнение
преобразования, ^'непредсказуем", что затрудняет нахождейие повторов этих значений и их вычисление на основе рассмотрения отдельных 32-битовых порций данных.' Попытки построения уравнений, уменьшающий неопределенность, приводит к резкому увеличению размера задачи и чрезвычайному усложнению уравнений шифрования. Программная реализация Алгоритма 2 обеспечивает скорость преобразований около 20 Мбит/с при использовании микропроцессора Intel 486/100.
В рассмотренном алгоритме одним из основных механизмов является задание локальной псевдослучайности. Рассмотрение уравнений шифрования для всего входного блока данных приводит к громоздким соотношениям с очень большим числом неизвестных. Сравнительно простые уравнения описывают преобразование 32-битовых слов, однако в этом случае набор использованных ключевых элементов представля-' ется псевдослучайным. Переход к рассмотрению двойных, тройных и . т.д. слов приведет к уменьшению локальной неопределенности, однако, одновременно будет возрастать и сложность получаемых математических выражений.
Уравнение, описывающее шифрование i-гого слова, в .общем виде задается выражением: '
Ci = f(Ti. *n.uu. V12_U12. Y13.U13i Yi4.U14), (1) где значения ключевых переменных Ylk и Ujк задаются различными наборами элементов ключевого поля. Число последних в одном наборе изменяется от 1 для первого шага текущей проходки до 128 для последнего, формирование конкретных наборов зависит, как от ключевого поля, так и входного блока преобразуемых данных. Ключевые переменные принимают значения из множества М={0,1,2,3,..,25б4-1) , #М=2 . Спектральные тесты и тесты на,сжатие показали, что последовательности значений Ujявляются псевдослучайными.
Псевдовероятностные ПОШ обладают стойкостью к атакам на основе известной части ключа dc, критическое значение которой зависит от допустимой вероятности Pth вычисления ключа некоторым методом малой трудоемкости.
Определение ключевых элементов К^ является более сложной проблемой по сравнению с нахождением значений Uj, Yj, поскольку последнее является предварительным условием вычисления Kh. Учитывая специфику предложенного алгоритма, оценка сложности восстановления информации была получена для комбинаторно-вероятностной модели (табл.1) -процесса выборки ключевых элементов. Например, для алгоритма 2: Vmln>1030 байт и RmlIt>l051 операций, где Vraln - мини-
мально необходимый объем известного исходного текста для восстановления значений нескольких значений ключевых переменных, Яга1л -минимальное число операций, которые необходимо выполнить для вычисления этих значений.
Таблица 1. Расчетные формулы для оценки стойкости ПОШ
Шифр 1 п ' байт кт 1 п ' операций Допустимая доля <3С известного ключа
Алгоритм 1 8Ь4г Ь8Г/4 . ас=ехр(1пР1Л/8(г-1))
Алгоритм 2 128(#М)2г~г (#М)4(Г"1>/30 ас=ехр(1пР111/(256(г-1)))
Надежность закрытия информации рассмотренными алгоритмами основана на том, что любые атаки без учета "дальней" корреляции представляются практически неосуществимыми, поскольку требуют чрезвычайно большого объема памяти и имеют очень высокий уровень сложности. С Другой стороны, учет нескольких взаимосвязанных шагов шифрования приводит к крайне запутанным схемам построения криптоанализа. Можно сказать, что использование псевдовероятностного механизма преобразования данных является способом задания высокого уровня сложности восстановления информации без знания ключа.
Выводы: разработаны алгоритмы реализующие принципы построения скоростных ПОШ и оценены их основные характеристики.
5. СОЗДАНИЕ ПРОГРАММНОГО КОМПЛЕКСА ЗАЩИТЫ АС Разработка ПОШ позволила завершить создание программного комплекса КОБРА (ПКК) [1-5,11,13-22,26-27,32,33,37-39,43,45], обеспечивающего защиту информации от НСД, ориентированного на массовое применение и отвечающего требованиям Руководящих документов Гостехкомиссии России (1.Концепция защиты СВТ и АС от НСД к информации. М., 1992. 2.СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации. М., 1992).
Комплекс КОБРА поддерживает прозрачное шифрование магнитных дисков, включая системный раздел С. При защите РСК этим методом вся информация ОС, включая системные компоненты, будет зашифрована. Этот режим обеспечивает защиту от программных закладок и от НСД при загрузке с системной дискеты. Допускается совместное назначение режимов прозрачного шифрования для шаблонов файлов, каталогов, логических устройств (ЛУ) , области жесткого диска (ОЖД), а
также выполнение операций преобразования по требованию пользователя (табл.2.).
Таблица 2. Модули ПКК, реализующие ПОШ.
Наименование Назначение Функционирование
MBRINST.EXE Загрузчик ПКК COBRA.EXE COBRA.SYS LOCK.EXE SAFE.EXE Настройки для загрузчика ПКК Шифрование ОЖД Настройки для COBRA.SYS, LOCK.EXE Шифрование ОЖД, ЛУ Шифрование файлов, каталогов Шифрование файлов, каталогов По требованию Прозрачный режим По требованию Прозрачный режим Прозрачный режим По требованию
Комплекс предоставляет пользователю специальную оболочку для взаимодействия с командным процессором, а также реализует набор функций защиты, дающий возможность выбрать рациональную схему защиты автоматизированного рабочего места на базе ПЭВМ. КОБРА характеризуется эффективностью использования компьютерных ресурсов (потребляет около 400 Кбайт магнитной памяти и около 10 Кбайт оперативной памяти), обеспечивает разграничение полномочий пользователей, поддержание целостности РСК, антивирусные свойства, ведение системного журнала и поддержание защищенного режима передачи данных по локальным сетям. Возможности ПКК позволяют обеспечить защиту любых имеющихся и проектируемых прикладных программ и баз данных АС от НСД Без дополнительных трудозатрат на разработку соответствующих средств защиты в рамках каждого отдельного проекта (рис.3).
Рис.3 Схема защиты данных и прикладных программ.
При установке требуемого режима защищенной обработки данных возможно сохранение привычной технологии работы пользователя. Отработка функций защиты выполняется в масштабе реального времени.
Выводы: создан программный комплекс КОБРА, реализующий современную технологию прозрачной защиты.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ
1. Разработан метод построения систем комплексной защиты АС, на основе использования принципа глобального шифрования данных, что позволяет обеспечить закрытие ОС с открытой архитектурой без заметного изменения технологии работы пользователе-
2. Разработаны и обоснованы новые принципы построения программно-ориентированных шифров и показана их перспективность использования в АС.
3. Предложен ряд одноключевых криптосистем с неопределенным алгоритмом преобразования на основе конструктивной криптосхемы с подсистемой настройки и составлены программно-ориентированные блочные криптоалгоритмы, обеспечивающие скорость преобразования около 20 Мбит/с для процессора Intel 486/100 при ожидаемом уровне стойкости не менее 10~30 операций и допустимом объеме информации, зашифрованной без изменения первичного ключа, не менее 10~21 байт.
4. Реализован метод защиты от программных закладок при загрузке и формировании резидентной части программного обеспечения автоматизированных рабочих мест на базе ПЭВМ.
5. Создан комплекс КОБРА, являющийся программной реализацией современной технологии прозрачной защиты, обеспечивающий эффективную защиту информации, циркулирующей в АС, и ориентированный на массовое применение.
НАПРАВЛЕНИЯ ДАЛЬНЕЙШИХ ИССЛЕДОВАНИЙ
Полученные в ходе выполнения диссертационной работы результаты могут служить основой для дальнейших перспективных исследований, среди которых:
1) развитие принципов построения защищенных систем скоростной обработки данных:
2) создание методов проектирования высокозащищенных АС;
3) разработка математического аппарата и методик для оценки параметров псевдовероятностных шифров;
- 20 - ' ■ v
4) проектирование новых высокоэффективных алгоритмов криптографического преобразования информации для различных применений;
5) разработка средств и систем защиты для АС, функционирующих на базе перспективных ОС, например, 0S2, WINDOWS-95, SCO UNIX., а также специальных версий этих средств и систем для разных классов СВТ;
6) разработка средств и систем защиты информации при ее передаче по скоростным каналам связи.
ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИОННОЙ РАБОТЫ:
1. Молдовян A.A. Защита программного продукта от несанкционированного использования// Тез.докл. всес. науч.-техн. конф.: "Программные средства как продукция производственно-технического назначения", Калинин, Центрпрограммсистем, 1985. С.99.
2. Молдовян A.A. Способ идентификации запоминающих устройств// Тез.докл. всес. конф.: "Телеавтоматические системы массового обслуживания". Кишинев, Тимпул, 1988. С.81-82.
3. Молдовян A.A. Вопросы обнаружения компьютерных вирусов// Тез.докл. респ. науч.-техн. конф.: "Вопросы разработки вычислительной техники". Кишинев, 1989.С.87-88.
4. Молдовян A.A. Некоторые вопросы обеспечения защиты программных средств// Тез.докл. респ.науч.-техн.конф.: "Вопросы разработки йычисяительной техники". Кишинев, 1989. С.88-89.
5. Молдовян A.A. Программы с новыми свойствами// Информационный листок N 90-1. Кишинев, МолдНИИНТИ, 1990. 2с.
6. Молдовян- A.A. Сравнительные характеристики систем КОБРА и ADM. Информационный листок N 174. Кишинев, МолдНИИТЭИ, 1991.' 4с.
7. Молдовян A.A. Организация комплексной защиты ПЭВМ от несанкционированного доступа// Веб.: Информатика. Сер. Проблемы вычислительной техники и информатизации. М. 1992, вып.3-4, С.64-69.
8. Молдовян A.A. Организация комплексной защиты ПЭВМ от НСД с использованием системы КОБРА// III Санкт-Петербургская междун. конф."Региональная информатика-94".Тез.докл. СПб.,1994.С.186-188.
9. Молдовян A.A. Некоторые вопросы защиты программной среды ПЭВМ// Республиканская науч.-техн. конф. "Теория и практика обеспечения безопасности информационных технологий". Тез.докл., СПб, СПбГТУ, 1994. С.16-17. , • '
10. Молдовян A.A. Некоторые вопросы защиты программной среды ПЭВМ// Безопасность Информационных технологий. М., МИФИ, 1995, N2.
С.22-28.
11. Молдовян A.A. Проблемы и перспективы программных средств защиты ЭВМ от несанкционированного доступа// Междун. конф. "Информатизация правоохранительных систем". Тез.докл., М., Академия МВД
России, 1995. С.180-182.
12. Молдовян A.A. Комбинированные криптосхемы на базе библиотеки процедур шифрования// V Санкт-Петербургская междун. конф. "Региональная информатика-96". Тез.докл. СПб., 1996. С.110-111. ч
13. молдовян A.A. Защита современного автоматизированного узла связи // VII науч.-техн. конф. "Оптические, сотовые и спутниковые системы связи" (г.Пушкин). Тез.докл. М., 1996. С.178-179.
14. Коробко В.Б. , Кирпичников В.М., Молдовян A.A. Синтез структуры информационно-вычислительной сети коллективного пользования// Тез.докл. VII Всес. совещ. по проблемам управления. М., ИПУ, 1980. с.44-46.
15. Ланда Б.Л., Молдовян А.А, Суханов Ю.С. Некоторые-принципы построения диалоговых САПР объектов технологического назначения// Тез.докл.респ.науч.-техн. конф.: "Интерактивные системы и их практическое применение". Кишинев, 1984. С.103-105.
16. Коробко В.Б.,Сомов С.К., Молдовян А.А и др. Задачи опти- < мального резервирования информационных массивов и программных модулей в интерактивных АИУС// Тез.докл.респ.науч.-техн.конф.:"Интерактивные системы и их практическое применение". Кишинев, 1984. С.109-110.
17. Коробко В.Б., Молдовян A.A. Некоторые аспекты программной реализации диалоговых средств САПР// Тез.докл.всес. науч,-техн. конф.: "Программные средства как продукция производственно-технич. назначения", Калинин, Центрпрограммсистем, 1985. С.12-13.
18. Коробко В.Б., Молдовян A.A. Задачи автоматизированного . проектирования и технологической подготовки производства программных средств и систем// Тез.докл. II Всес. семинар по методам синтеза типовых мЬ'дульных систем обработки данных. М. , 1985. С.98-99.
19. Коробко В.Б., Молдовян A.A. Методы оптимизации алгоритмов иерархической маршрутизации в сетях ЭВМ. Тез.докл. школы "Программные средства телеобработки данных и организации вычислительного процесса". Калинин, Центрпрограммсистем, 1985. С.48-50.
20. Молдовян A.A., Пироговский М.И. О некоторых вопросах проектирования распределенных систем организационного управления// Тез.докл. всес. конф.: "Телеавтоматические системы массового обе-
- 22 -
луживания". Кишинев, Тимпул, 1-988. С.82-83.
21. Коробко В.Б., Кранер Е.В., Молдовян A.A. и др. Задачи и методы синтеза модульных автоматизированных технологических комплексов ГПС// Тез.докл. III Всес. науч.-техн. конф. "Методы синтеза типовых модульных систем обработки данных". М., 1988. С.5-6.
22. Молдовян A.A., Молдовяну П.А. Комплекс обеспечения безопасности работ на ЭВМ// Информационный листок о науч.-тех. достижении N 90-3. Кишинев, МолдНИИНТИ, 1990. 2с.
23. Молдовян A.A., Молдовян H.A., Молдовян П.А. Новый метод криптографических преобразований для современных систем защиты ПЭВМ// Управляющие системы и машины. Киев. 1992. N9/10, С.44-50.
24. Молдовян A.A., Молдовян H.A. Способ построения эффективного криптомодуля малого объема// Управляющие системы и машины. Киев. 1993. N3. С.84-88.
25. Молдовян A.A., Молдовян H.A. Новый принцип построения криптографических модулей в системах защиты ЭВМ// Кибернетика и системный анализ. Киев, 1993. N5. С.42-49.
26. Молдовян A.A., Чижов В.А. Комплекс КОБРА как программное средство защиты оперативно-служебной информации от НСД// Респ.науч. -техн .конф. "Теория и практика обеспечения безопасности информационных технологий". Тез.докл., СПб, СПбГТУ, 1994. С.50-51.
27. Молдовян A.A.', Богачек О. Организация комплексной защиты ПЭВМ от НСД с использованием системы КОБРА// Информационные технологии. N3/9, СПб, 1994. С.19-21.
28. Молдовян A.A., Молдовян H.A., Молдовян П.А. Принципы построения программно-ориентированных криптосистем с неопределенным алгоритмом// Управляющие системы и машины. Киев, 1995. N1/2. С.49-56.
29. Молдовян A.A., Молдовян H.A., Чижов В.А. Подсистема файлового шифрования комплекса КОБРА. IV Санкт-Петербургская междун. конф. "Региональная информатика-95". Тез.докл. 4.2.-СПб., 1995.
. С.340-342.
30. Молдовян A.A., Молдовян H.A., Советов Б.Я., Чижов В.А. Некоторые вопросы построения программных шифров. IV Санкт-Петербургская междун. конф. "Региональная информатика-95". Тез.докл. 4.2.-СПб., 1995. С.342-343. . ' .
31. Долгирев В.А., Молдовян A.A., Советов Б.Я.,.Терехов А.Н. Проблемы широкого применения криптографических средств защиты информации. IV Санкт-Петербургская междун. конф. "Региональная ин-
- 23 -
Ьорматика-95". Теэ.докл. Ч.З.-СПб., 1995. С.36-37.
32. Молдовян A.A., Чирков В.А. Организация защиты оперативно-служебной информации от НСД на базе комплекса КОБРА// Междун. конф. "Информатизация правоохранительных систем". Тез.докл., И., Академия МВД России. 1995. C.1S2-184.
33. Бабошин В.А., Молдовян A.A., Хузин В.З. Требования пользователей по обеспечению безопасности'информации и предложения по их реализации. Юбилейная науч.-техн. конф. ВАС, посвященная 100-летию изобретения радио. Тез.докл.Секция S. СПб., 1995. С.29.
34. Советов Б.Я., Молдовян A.A., Терехов А.Н. Организационно-правовые и психологические аспекты массового применения средств защиты информации// Респ. науч.-техн. конф. лМетоды и технические средства обеспечения безопасности информации", сб.докл. СПб, :пбГТУ. 1995. С.23-26.
35. Молдовян A.A.,Молдовян П.А.,Чижов В.А.Оробенности универ- . сальных криптосистем для прозрачного шифрования файлов//Респ.на-
ч.- техн.конф."Методы и технические средства обеспечения безопас-чости информации". Сб.докл. СПб, СПбГТУ. 1995.С.196-198.
36. Молдовян A.A., Молдовян H.A. Построение программно-ориентированных шифров с высокой стойкостью к подмене данных// Респ. науч.-техн. конф. "Методы и технические средства обеспечения безопасности информации". Сб.докл. СПб, СПбГТУ» 1995. С.199-202.
■ 37. Долгирев Д.В., Молдовян A.A. Новые средства обеспечения компьютерных технологий// II-я Межвузовская науч.-техн.конф. "Новые информационные технологии в деятельности правоохранительных органов". Сб.ДОКЛ. Ч.1-. СПб.:СПбЮИ МВД России. 1995 . С. 17-19.
38. Молдовян A.A., Чижов В.А. Опыт разработки и применения комплексной системы защиты информации от НСД// II-я Межвузовская науч.-техн. конф. "Новые информационные технологии в деятельности правоохранительных органов". Сб.докл. 4.1, СПб.: СПбЮИ МВД России. 1995. С.19-23.
39. Молдовян A.A., Чижов В.А., Датий A.B. Использование комплекса КОБРА для защиты оперативно-служебной информации// Научно-практическая конф. "Проблемы совершенствования подготовки специалистов в учебных заведениях пожарно-технического профиля" Тез.докл., М, ВИПТШ МВД РФ, 1995. С.126-128.
40. Долгирев В.А., Молдовян A.A., Советов Б.Я., Терехов А.Н. Проблемы широкого применения криптографических средств защиты информации. XV Санкт-Петербургская междун. конф. "Региональная ин-
- 24 -
форматика-95". Сб.труд. СПб.,1995.С.114-117.
41. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Некоторые вопросы построения программных шифров// IV Санкт-Петербургская меж-дун. конф. "Региональная информатика-95". Сб.трудов. СПб., 1995. С.120-123.
42. Молдовян А.А.,- Молдовян Н.А. Программно-ориентированная криптосистема с неопределенным алгоритмом шифрования// Управляющие системы и машины. Киев, 1995. N6. С.38-43.
43. Молдовян А.А., Датий А.В., Волков В.Н. Использование комплекса КОБРА для защиты оперативно-служебной информации// Научно-методическая конф. "Использование СВТ при подготовке работников правоохранительных органов". Тез.докл., М, Моск. ин-т МВД РФ, 1996. С.14-15.
44. А.А.Молдовян, П.А.Молдовяну, В.А.Чижов. Задание неопределенности в программных шифрах// V Санкт-Петербургская междун. конф. "Региональная информатика-96". Тез. докл. 4.1. СПб., 1996*. С.114-115.
45. Б.Я.Советов, А.А.Молдовян. Проблемы обеспечения защищенной обработки данных в АС// V Санкт-Петербургская междун. конф. "Региональная информатика-96". Тез.докл. Ч.1,СПб.,1996. С.133-134.
46. Молдовян А.А., Молдовян Н.А. Скоростные псевдовероятноСтные программные шифры // VII науч.-те'хн. конф. "Оптические, сотовые и спутниковые системы связи" (Пушкин). М., 1996. С.187-188.
47. Молдовян А.А., Молдовян Н.А. Неформальное обоснование программных шифров с неопределенным алгоритмом // Междун. конф. "Информатизация правоохранительных систем". Тез.докл., М., УОП МЮИ МВД России, 1996. С.289-290.
48. Советов Б.Я., Молдовян А.А. Программные средства для подготовки специалистов по защите информации // Междун. конф. "Информатизация правоохранительных систем".. Тез.докл'., М., УОП МЮИ МВД России, 1996. С.146-148.
49. Советов Б.Я., Цехановский В.Н"., Молдовян А.А. Средства обеспечения защищенной передачи данных в автоматизированных системах// Междун. конф. "Информатизация правоохранительных систем". Тез.докл., М., УОП МЮИ МВД России, 1996. С.293-294.
50. Moldovyan A.A., Moldovyan N.A. Soft Computer sequrity system based on new cryptographical schemes. Congresul XVIII al Academiei Romano-Americane de Stiinte si Arte "Moldova: deschideri stiintifice si cultúrale spre Vest". V 2. Chisinau -1993. P.30.
51. Moldovyan A.A., Moldovyan N.A., Moldovyan P.A. Effective software-oriented cryptosystem in complex PC security software// Computer Science Journal of Moldova. 1994. Vol.2. No 3. P.269-282.
52. Moldovyan A.A., Moldovyan N.A. Software Encryption Algorithms for Transparent Protection Technology//New Computer Technologies in Control Systems. Proceedings of the International Workshop. August 13-19, 1995. Pereslavl-Zalessky, Russia. P.52-53.
53. Moldovyan A.A., Moldovyan N.A., Andronati N.R., Rogozhin Yu.V. Software-Oriented Approach to Computer Processing Protection// European simulation meeting: Simulation Tools and Applications. Gyor, Hungary, 28-30 August 1995. Proceedings. P.143-149.
54. Dolgirev V.A., Moldovyan A.A., Sovetov B.Ya., Terekhov
A.N. Pproblems of wide Application of Cryptography for Information
Protection// The 4-th St.Petersburg Int. Conf. "Regional Informa-
(
tics-95". Proceedings. St.Petersburg, Russia, 1995. P.83-86.
55. Moldovyan A.A., Moldovyan N.A., Sovetov B.Ya. Some Problems of the Software-Oriented Ciphers Construction// The 4-th St.Petersburg International Conference "Regional Informatics - 95" (RI'95), Proceedings. St.Petersburg, Russia, 1995. P.87-90.
56. Moldovyan A.A., Moldovyan N.A. Fast Software Encryption System Based on Local Pseudorandomness// Computer Science Journal of Moldova. 1995. Vol.3. No 3(9). P.252-262.
57. Moldovyan A.A., Moldovyan N.A. Fast Software Encryption Systems for Secure and Private Communication//Twelfth International Conference on Computer Communication. Seoul, Korea, 21-24 August 1995. Proceedings. P.415-420.
Подписано в печать 22.07.96. Формат 60x84 1/16. Печать офсетная. Заказ Ыо 134. Печатных листов 1,8. Тираж 100 экз.
Ротапринт МГП "ПОЛИКОМ" 197376, С.-Петербург, ул. Профессора Попова, 5
-
Похожие работы
- Управление скоростным режимом автомобиля в эксплуатации на основе бортовых средств оперативной оценки состояния дорожного полотна
- Разработка методики проектирования скоростных многокорпусных судов, сочетающих статическое и динамическое поддержание
- Методика проектирования скоростных пассажирских и спасательных катамаранов
- Разработка методики проектного обоснования скоростных катамаранов с подводными крыльями
- Обоснование методики оптимизационного проектирования скоростных пассажирских катамаранов
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность