Исследование возможностей применения матричного кодирования в системах специализированной обработки информации тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Капитанчук, Василий Вячеславович

  • Капитанчук, Василий Вячеславович
  • кандидат технических науккандидат технических наук
  • 2005, Ульяновск
  • Специальность ВАК РФ05.13.18
  • Количество страниц 182
Капитанчук, Василий Вячеславович. Исследование возможностей применения матричного кодирования в системах специализированной обработки информации: дис. кандидат технических наук: 05.13.18 - Математическое моделирование, численные методы и комплексы программ. Ульяновск. 2005. 182 с.

Оглавление диссертации кандидат технических наук Капитанчук, Василий Вячеславович

Введение

ГЛАВА 1. Обзор и анализ способов криптографической защиты информации

1.1. Анализ способов криптографической защиты информации

1.1.1. Классификация шифров по различным признакам 1 б

1.1.2.Способы криптографического закрытия информации

1.1.3. Формальные модели шифров 14 ф 1.1.4. Надежность шифров

1.1.5. Стойкость шифров

1.1.5.1. Теоретическая стойкость шифров

1.1.5.2. Практическая стойкость шифров

1.2. Общие требования к криптосистемам

1.3. Структурная организация обобщенного алгоритма симметричного блочного шифрования

1.4. Модели алгоритмов шифрования

1.4.1. Вопросы проектирования шифров

1.4.2. Показатели качества алгоритмов шифрования

1.4.3. Минимальные требования к кандидатам AES 28 ф 1.4.4. Критерии и показатели оценки качества

1.4.5. Управляемые перестановки в алгоритмах шифрования

1.5. Выводы

ГЛАВА 2. Разработка метода криптографической защиты информации с использованием матричного предшифра

2.1. Использование этапа предшифрования как способа повышения стойкости систем криптографической защиты информации (СКЗИ)

2.2. Метод кодирования на основе матрицы

2.3. Построение структурно - логических моделей систем криптографической защиты информации с использованием

П - шифра

2.4. Разработка алгоритмов криптографической защиты информации на основе матричного преобразования

2.5. Программная реализация алгоритма криптографической защиты с использованием матричного преобразования

2.5.1. Модуль построения матрицы кодирования

2.5.2. Модуль кодирования и декодирования

2.5.3. Модуль шифрования и дешифрования

2.5.4. Модуль кодирования - шифрования / дешифрования -декодирования выбранного файла

2.6. Оценка криптографической стойкости матричного кодирования 71 ф 2.7. Схемы обработки информации с использованием П - шифра

2.8. Выводы

ГЛАВА 3. Оценка эффективности и классификация алгоритмов шифрования

3.1. Методика косвенной оценки эффективности криптографических примитивов в составе алгоритмов шифрования

3.2. Обоснование новых критериев и классификация алгоритмов шифрования основе множества признаков

3.3.Модификация алгоритмов шифрования и оценка их показателей эффективности ф 3.4. Выводы

Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Введение диссертации (часть автореферата) на тему «Исследование возможностей применения матричного кодирования в системах специализированной обработки информации»

• Актуальность исследования

В настоящее время первостепенным фактором, влияющим на политическую и экономическую составляющие национальной безопасности, является степень защищенности информации и информационной среды. Поэтому важное значение приобретают вопросы обеспечения безопасности информационных и телекоммуникационных технологий и гарантированной защиты данных в компьютерных сетях, в том числе и в Internet.

Ф Существующая научно - методологическая база теории и практики обеспечения безопасности информации в настоящее время находится в стадии становления и совершенствования.

Для разработки современных средств защиты информации вопрос о необходимости применения криптографического преобразования информации стал очевидным. Надежная защита информации может быть обеспечена только на базе комплексного сочетания организационных мер с физическими, аппаратно-программными и криптографическими методами. При этом роль криптографических методов продолжает возрастать.

В приоритетных проблемах научных исследований в области информационной безопасности Российской Федерации, одобренных секцией ♦ по информационной безопасности научного совета при Совете Безопасности

Российской Федерации (протокол от 28 марта 2001 г. N 1), выделяются следующие задачи: разработка фундаментальных проблем теоретической криптографии, разработка криптографических проблем создания перспективных отечественных шифросистем (в частности, высокоскоростных), анализ основных направлений и тенденций развития отечественных и зарубежных средств криптографической защиты информации, исследование алгоритмических и технологических особенностей новейших зарубежных и отечественных криптографических средств защиты информации, разработка скоростных программно-ориентированных и аппаратно-ориентированных методов шифрования.

В условиях становления рыночной экономики каждая фирма вынуждена постоянно вести конкурентную борьбу за свое существование, за прибыльное ведение дел, за свое доброе имя. Вопросы информационно-коммерческой безопасности занимают особое место и в связи с возрастающей ролью информации в жизни общества требуют особого внимания. Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшим товаром, как информация.

Применение криптографических преобразований является одним из эффективных путей развития систем защиты информации. Исследования в этом направлении необходимы вследствие широкого спектра задач и возможностей их решения. Поэтому поиск новых подходов к повышению эффективности систем криптографической защиты информации (СКЗИ) становится достаточно актуальным.

Цели и задачи исследования

Целью диссертационной работы является повышение эффективности систем криптографической защиты информации на основе использования матричного кодирования на этапе предварительной обработки информации.

Для достижения поставленной цели в работе решались следующие задачи:

1. Анализ требований и критериев эффективности систем криптографической защиты информации (СКЗИ).

2. Исследование возможности построения двухуровневого композиционного шифра с обеспечением повышенной стойкости преобразуемой информации на предварительном этапе шифрования.

3. Разработка и исследование метода матричного кодирования, моделей предшифров (П-шифров) на его основе, и оценка их свойств.

4. Разработка и исследование композиционного алгоритма шифрования (АШ) на базе П-шифра.

5. Разработка программного инструментария для исследования криптографических свойств АШ с использованием П-шифра.

6. Разработка и реализация методики косвенной оценки эффективности криптографических примитивов при работе их в составе алгоритмов шифрования.

7. Разработка научно обоснованной классификации алгоритмов шифрования, а также подхода к получению набора обучающих выборок и функций классификации АШ.

Методологическая и теоретическая основа исследования

Данная работа опирается на результаты исследований таких ученых как

Шеннон К.Э., Алферов А.П., Анохин М.И., Баричев С.Г., Варновский Н.П., Герасименко В.А., Зегжда Д.П., Молдовян А.А., Молдовян Н.А., Нечаев В.И, Петров А.А., Сидельников В.М., Смагин А.А., Ященко В.В, Кнут Д.Э, B.Schneier, R. Rivest, R. Anderson, E. Biham, L. Knudsen, N. Ferguson, J. Kelsey, J. Daemen, V. Rijmen, S. Vaudenay, Alfred J. Menezes, Paul C. van Oorschot, Scott A., J Vanstone и других.

Методы исследования

При решении поставленных задач в диссертационной работе использовались основные идеи и положения теории информации, сложных систем, математического анализа, методы многомерного статистического анализа. Экспериментальные исследования проводились с применением методов математического моделирования, языка программирования С++, пакетов MathCAD 2000 и Statistica 5.5.

Научная новизна исследования

Научная новизна результатов, полученных в диссертации, заключается в том, что в ней впервые:

1. Для увеличения стойкости СКЗИ предложено использовать двухуровневое построение композиционного шифра с матричным преобразованием информации на предварительном этапе.

2. Разработаны и исследованы метод и модели матричного кодирования данных с введением предключа и многовходовой организации матрицы преобразования целых чисел (П-шифр), которые отличаются простотой программной и аппаратной реализации, достаточно высоким быстродействием, и позволяют повысить стойкость информации на начальном этапе преобразования.

3. Разработан двухуровневый композиционный алгоритм шифрования с использованием П-шифра, который программно реализован и экспериментально исследован применительно к шифрованию текстовой, графической и телеметрической информации. Исследования подтвердили возможность повышения стойкости информации при использовании П-шифров в составе типовых АШ.

Получено свидетельство об официальной регистрации программы для ЭВМ «Криптографический примитив на основе матрицы» (КПНОМ) №2004612237 от 4 октября 2004 года.

4. Сформулирован и обоснован новый оптимизированный комплекс критериев эффективности алгоритмов шифрования, предложена и реализована методика их оценки на основе косвенных измерений.

5. Впервые разработаны научно обоснованная классификация алгоритмов шифрования, позволяющая существенно упростить процедуру соотнесения множества известных алгоритмов шифрования к определенному классу, и процедура поиска набора обучающих выборок и функций классификации алгоритмов шифрования, позволяющие распознать новые АШ.

Практическая значимость исследования

Результаты работы могут найти практическое применение при разработке и анализе новых коммерческих систем криптографической защиты информации от несанкционированного доступа как при хранении ее в памяти компьютера, так и при передаче по каналу связи. Методика косвенной оценки криптографического примитива в составе алгоритмов шифрования может быть использована при предварительной оценке АШ в А случае их практического применения. Результаты работы используются в разработках ФГУП НПО «Марс», реализованы на 29 Испытательном полигоне Министерства Обороны РФ (войск связи), внедрены в учебный процесс Ульяновского высшего военно-технического училища (военного института) и Ульяновского высшего военного инженерного училища связи (военного института) по теме «Основы защиты информации» дисциплины «Информатика», а также используются при чтении курса лекций и проведении комплекса лабораторных работ по дисциплине «Защита информации и информационная безопасность» в УлГУ.

Личный вклад автора в получение результатов, изложенных в f-' диссертации: обоснование задач диссертации, постановка основных положений второй главы разработаны самостоятельно под руководством профессора А.А. Смагина. Первая и третья главы, вывод аналитических выражений, проведение расчетов, компьютерное моделирование, анализ результатов выполнены автором самостоятельно.

Достоверность результатов, представленных в диссертации, подтверждается корректностью выбранного математического аппарата и результатами моделирования на компьютере.

Апробация результатов исследования

Основные положения диссертационной работы докладывались и обсуждались на Четвертой международной конференции "Информационные технологии и безопасность" (ИТБ-2004) Украина, Крым, Партенит, 22-26 июня 2004 г, Шестой международной научно -практической конференции «Информационная безопасность-2004» Таганрог (1-7 июля 2004 г.), на конференции УлГУ «Практика и перспективы применения ИЛИ (CALS) технологий в производстве» (9-10 сентября 2004 г.), межвузовском семинаре «День специалиста по информационной безопасности» (г. Ульяновск, 19 мая 2000 г.).

Публикации

По теме диссертации опубликовано 12 работ, в том числе 11 статей в сборниках научных трудов и материалов конференций, и 1 свидетельство об официальной регистрации программ для ЭВМ.

Положения, выносимые на защиту

1. Модель криптографической защиты информации с использованием матричного П-шифра, позволяющая увеличить стойкость преобразуемой информации на предварительном этапе шифрования и тем самым повысить эффективность СКЗИ в целом.

2. Двухуровневый композиционный алгоритм криптографической защиты информации с использованием матричного предшифра, который обеспечивает стойкость информации на уровне коммерческой тайны, отличается достаточно высоким быстродействием, простотой программной и аппаратной реализации.

3. Криптографический примитив на основе матричного П-шифра, реализованный программно, который позволяет проводить исследования по оценке эффективности шифрования текстовой, графической и телеметрической информации (получено свидетельство об официальной регистрации программы для ЭВМ «Криптографический примитив на основе матрицы» (КПНОМ) №2004612237 от 4 октября 2004 года) 4. Методика косвенной оценки эффективности криптографического примитива в составе АШ, значительно уменьшающая временные и финансовые затраты на исследование свойств алгоритмов шифрования.

• 5. Научно обоснованная классификация алгоритмов шифрования, позволяющая существенно упростить процедуру соотнесения множества известных алгоритмов шифрования к определенному классу, и процедура поиска набора обучающих выборок и функций классификации алгоритмов шифрования, позволяющих распознать новые АШ.

Структура и объём диссертации

Диссертационная работа состоит из введения, трех глав, заключения, библиографического списка используемой литературы, включающего 223 работы отечественных и зарубежных авторов, 14 приложений. Общий объём диссертации составляет 182 листа.

Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК

Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Капитанчук, Василий Вячеславович

Основные результаты диссертационной работы заключаются в следующем:

1. Разработаны и исследованы метод и модель криптографической защиты информации с использованием матричного кодирования, позволяющие повысить стойкость информации на предварительном этапе преобразования (П-шифр).

2. Разработаны модели и алгоритм двухуровневой криптографической защиты информации на основе применения П-шифра, которые отличаются повышенной криптостойкостью, простотой реализации и высоким быстродействием.

3. Разработана и апробирована программная реализация алгоритма криптографической защиты информации на базе П-шифра, проведены экспериментальные исследования, которые подтвердили эффективность применения П-шифров в составе алгоритмов шифрования. На программу получено свидетельство об официальной регистрации программ для ЭВМ «Криптографический примитив на основе матрицы (КПНОМ)» №2004612237 от 4 октября 2004 года.

4. Сформулирован и обоснован комплекс критериев эффективности алгоритмов шифрования, предложена и реализована методика их оценки на основе косвенных измерений, позволяющая уменьшить временные и финансовые затраты в 10-15 раз.

5. Впервые разработаны научно обоснованная классификация алгоритмов шифрования, позволяющая существенно упростить процедуру соотнесения множества известных алгоритмов шифрования к определенному классу, и процедура поиска набора обучающих выборок и функций классификации АШ, позволяющие распознавать новые алгоритмы шифрования.

ЗАКЛЮЧЕНИЕ

Список литературы диссертационного исследования кандидат технических наук Капитанчук, Василий Вячеславович, 2005 год

1. Айвазян С.А., ЕнюковИ.С., Мешалкнн Л.Д. Прикладная статистика: исследование зависимостей. М.: Финансы и статистика, 1985. 487 с.

2. Айвазян С.А., Буштабер В.М., Енюков И.С., Мешалкин Л.Д. Прикладная статистика: классификация и снижение размерности. М.: Финансы и статистика, 1989. 607 с.

3. Айвазян С.А., ЕнюковИ.С., Мешалкин Л.Д. Прикладная статистика.• • Основы моделирования и первичная обработка данных. М.: Финансы истатистика, 1983. 472 с.

4. Айвазян С.А., Мхитарян B.C. Прикладная статистика и основы эконометрики. М.: ЮНИТИ, 1998. 1023 с.

5. Акимов О.Е. Дискретная математика: логика, группы, графы. М.: Лаборатория Базовых Знаний, 2001. 352 с.

6. Алексеев Л. Е., Молдовян А.А., Молдовян Н.А. Алгоритмы защиты информации с СЗИ НСД "СПЕКТР-Z" // Вопросы защиты информации. -2000.-№3.-С. 63-68.

7. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ - Санкт -Петербург, 2000. - 384 с. ил.• 8. Анохин М.И., Варнавский Н.П., Сидельников В.М., Ященко В.В.

8. Криптография в банковском деле. -М.: Изд-во МИФИ, 1997.

9. Аршинов М.Н. Садовский Л. Е. Коды и математика. М.: Наука, 1983.

10. Балашов Е.П., Негода В.Н., Пузанков Д.В., Смагин А.А., Смолов В.Б. Информационные системы: табличная обработка информации. Л., 1985, 184с.

11. Балл У., Коксегер Г. Математические эссе и развлечения (криптография и криптографический анализ). М.: Мир, 1986.

12. Банков В.Д., Смолов В.Д. Специализированные процессоры: итерационные алгоритмы и структуры. М., 1985, 288 с.

13. Баричев С.Г. и др. «Основы современной криптографии». М.: «Горячая ^ линия - Телеком», 2001

14. Барсов Д.М. Минимизация ошибки классификации при использовании смещенных дискриминантных функций. В сб. Статистика, вероятность, экономика. М.: Наука, 1985. С.376-379.

15. Берлекэмп Э. Алгебраическая теория кодирования. М.: Мир, 1971.477 с.

16. Белкин А.Р., Левин М.Ш. Принятие решений: комбинаторные модели аппроксимации информации. М.: Наука, 1990. 160 с.

17. Биркгоф Г., Барти Т. Современная прикладная алгебра. М.: Мир, 1976. 243 с.

18. Бондаренко М.Ф., Горбенко И.Д., ПотийА.В. Улучшенный стандарт симметричного шифрования XXI века: концепция создания и свойства кандидатов. Радиотехника. Вып. 114. 2000. С.5-15.

19. Боровиков В.П., Боровиков И.П. STATISTICA. Статистический анализ и обработка данных в среде Windows. М.: Инф. издат. дом "Филинъ", 1997.608 с.

20. Боровиков В.П. STATISTICA: искусство анализа данных на компьютере. Для профессионалов. СПб.: Питер, 2001. 656 с.

21. Бородин Л.Ф. Оптимальные и близкие к оптимальным коды // Радиотехника и электроника, 1960, т.5>вып.6. С. 15-27.

22. Брассар Ж. Современная криптология. М.: Полимед, 1999.

23. Варфоломеев А.А., ПеленщынМ.Б. Методы криптографии и их применение в банковских технологиях. М.: Изд-во МИФИ, 1995.

24. Введение в криптографию / Под ред. В.В. Ященко- М.: МЦНМО ЧеРо, 1998.

25. Веников В.А. Теория подобия и моделирование. М.: Высшая школа, 1973.-235 с.

26. Венцель Е.С. Исследование операций, задачи, принципы, методология. М.: Наука, 1988. 208 с.

27. Гайдышев И. Анализ и обработка данных: специальный справочник. СПб.: Питер, 2001. 752 с.

28. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Единая Европа, 1994.

29. ГаллагерР. Теория информации и надежная связь. М.: Наука, 1974. 458 с.

30. Гаранин А.В. Применение дискриминантных функций для геохимической классификации геологически сходных объектов. В сб. Математические методы в геологии. М.: Наука, 1968. С.43-47.

31. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. М.: Энергоатомиздат, 1994. - 576 с.

32. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М. Госстандарт СССР, 1989.

33. Грэхем Р., Кнут Д., Паташник О. Конкретная математика. Основание информатики. Пер. с англ. М.: Мир, 1998. 703 с.

34. Гуц Н.Д., Еремеев М.А., Молдовян А.А. Алгоритм формирования расширенного ключа на основе блоков управляемых перестановок // Вопросы защиты информации. 2001. - № 3. - С. 41-46.

35. ГуцН.Д., Молдовян А.А., Молдовян Н.А. Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров // Вопросы защиты информации. 2000. - № 1. - С. 8-15.

36. Гуц Н.Д., Изотов Б.В., Молдовян А.А., Молдовян Н.А. Итеративный способ блочного шифрования. Патент РФ №2172075. МПК 7 Н 04 L 9/00.- Бюл.№ 22 от 10.08.2001.

37. ГуцН.Д., Молдовян А.А., Молдовян Н.А. Обоснование полноцикловых перестановок битов переноса в управляемых сумматорах гибких шифров // Вопросы защиты информации. 2000. - № 2. - С. 23-28.

38. Гуц Н.Д., Молдовян А.А., Молдовян Н.А. Построение управляемых блоков перестановок с заданными свойствами // Вопросы защиты информации. 1999. -№4. - С. 39-49.

39. Гуц Н.Д., Изотов Б.В., Молдовян А.А., Молдовян Н.А. Проектирование двухместных управляемых операций для скоростных гибких криптосистем // Безопасность информационных технологий. 2001. -№2. - С. 14-23.

40. ГуцН.Д., Изотов Б.В., Молдовян Н.А. Скоростной алгоритм шифрования SPECTR-H64 // Безопасность информационных технологий. 2000. - № 4. - С. 37-50.

41. Гуц Н.Д., Изотов Б.В., Молдовян Н.А. Управляемые перестановки с симметричной структурой в блочных шифрах// Вопросы защиты информации. 2000.-№ 4. - С. 57-65.43

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.