Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа тема диссертации и автореферата по ВАК РФ 05.13.05, кандидат технических наук Чистяков, Сергей Владимирович

  • Чистяков, Сергей Владимирович
  • кандидат технических науккандидат технических наук
  • 2004, Курск
  • Специальность ВАК РФ05.13.05
  • Количество страниц 176
Чистяков, Сергей Владимирович. Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа: дис. кандидат технических наук: 05.13.05 - Элементы и устройства вычислительной техники и систем управления. Курск. 2004. 176 с.

Оглавление диссертации кандидат технических наук Чистяков, Сергей Владимирович

ВВЕДЕНИЕ.

ГЛАВА 1. ОБЗОР СРЕДСТВ ЗАЩИТЫ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ И СУЩНОСТЬ ПРЕДЛАГАЕМОГО ПОДХОДА.

1.1 Исторический очерк.

1.2. Современные методы защиты информации.

1.3 Известные способы предупреждения компьютерных преступлений 19 1.4. Аналитический обзор криптографических систем.

1.5 Сущность.

1.6 Выводы.

ГЛАВА 2. РАЗРАБОТКА СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ПОДДЕЛКИ НА ОСНОВЕ ДЕТЕРМИНИРОВАННОГО ХАОСА.

2.1. Основные теоретические положения.

2.2. Разработка форм представления электронного документа.

2.3. Способы защиты от несанкционированного доступа, основанные на использовании дискретных хаотических отображений.

2.3.1. Способ транспозиции компонентов текстов.

2.3.2. Способ стеганографии текста с помощью несущих изображений

2.3.3 Аутентификация: проверка преднамеренного искажения информации.

2.4. Выводы.

ГЛАВА 3. АЛГОРИТМИЗАЦИЯ СПОСОБОВ ЗАЩИТЫ ОТ ПОДДЕЛКИ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ.

3.1. Структура данных и алгоритмизация способа криптографической транспозиции.

3.2. Алгоритмизация способа стеганографии.

3.3. Детализация общих алгоритмов для криптографической транспозиции и стеганографии.

3.4. Оценка скоростных характеристик алгоритмов.

3.5 Оценка чувствительности к искажениям при аутентификации.

3.6 Выводы.

ГЛАВА 4. АППАРАТНАЯ РЕАЛИЗАЦИЯ МЕТОДОВ КРИПТОГРАФИИ, СТЕГАНОГРАФИИ И АУТЕНТИФИКАЦИИ.

4.1. Способ структурно-функциональной организации устройства.

4.2. Структура и функции контроллера управления.

4.3. Средства повышения скорости работы устройства при применении АЗУ.

4.4. Описание работы устройства.

4.5 Система прерываний.

4.6. Алгоритм работы устройства.

4.7 Оценка скоростных характеристик устройства.

4.8. Выводы.

Рекомендованный список диссертаций по специальности «Элементы и устройства вычислительной техники и систем управления», 05.13.05 шифр ВАК

Введение диссертации (часть автореферата) на тему «Способы, алгоритмические средства и реконфигурируемый мультипроцессор защиты электронных документов от несанкционированного доступа»

Актуальность работы. Эволюция вычислительной техники зависит от расширения областей применения. Особое значение приобретают устройства и элементы вычислительной техники и систем управления, предназначенные для решения прикладных задач в сфере защиты информации. Огро*мное количество электронных документов, циркулирующих в компьютерных сетях, является основанием для постановки важной задачи защиты электронных документов от несанкционированного доступа или от преднамеренных искажений сообщений.

В последнее время проблема защиты информации обостряется в связи с ростом компьютерных преступлений, сопряженных с подделкой электронных документов, что наносит ущерб физическим и юридическим лицам, а также государственным интересам. При этом обмен сообщениями в подавляющем большинстве случаев не сопровождается средствами информационной защиты (по оценкам CSI (Computer Security Institute), ущерб компаний в 2001 году составил $377,8 млн.).

Существующие системы высокоэффективной защиты сложные и дорогостоящие, что приводит к недоступности их приобретения и использования в сфере малого и среднего бизнеса, в массовых бюджетных организациях. Такое положение создает проблемную ситуацию, разрешению которой служит данная диссертационная работа. Основная решаемая задача диссертации заключается в создании, средств контроля и защиты электронных документов, основанных на механизмах хаотической динамики, включая аппаратную реализацию, доступную широкому кругу потенциальных пользователей.

Созданию средств защиты информации посвещаны работы К. Шеннона, С. Джорджиа, А.А. Молдовяна, К. Фудзицу, В.Ф. Шаньгина, В.А. Герасименко и других авторов в России и зарубежом.

Для решения поставленных задач имеются предпосылки и условия.

Теоретическая часть работы отражает результаты формальных построений способов контроля и защиты электронных документов и их алгоритмизации. Экспериментальный и практический фрагменты диссертации отражают результаты программного моделирования разработанных алгоритмов и результаты разработки и исследования технических решений устройства защиты электронных документов.

Работа выполнялась в рамках НИР по грантам: ГОО-4.5-15 и Г02-4.2-5, при непосредственном участии автора данного диссертационного исследования.

Цель диссертационной работы состоит в разработке высокоскоростных способов, алгоритмических и аппаратных средств на основе хаотической динамики в виде реконфигурируемого мультипроцессора, реализующего процессы защиты электронных документов.

Задачи научного исследования:

1. Анализ свойств числовых хаотических рядов, генерируемых устройством реализующим дискретное отображение и обеспечивающего сокращение времени решения задач защиты электронных документов.

2. Разработка способа криптографической транспозиции элементов кодов символов в текстовом файле методами хаотической динамики.

3. Разработка модифицированного способа стеганографической транспозиции элементов кодов символов в несущем изображении на основе теории хаотических систем.

4. Разработка способа и алгоритма контроля целостности данных при преднамеренных искажениях с целью аутентификации содержания электронных документов.

5. Синтез структурно-функциональной схемы мультипроцессора защиты электронных документов с реконфигурируемой архитектурой.

6. Экспериментальное исследование основных характеристик мультипроцессора защиты.

Методы исследования. Для решения поставленных задач применены теоретические основы хаотических систем, результаты теории алгоритмов и автоматов, методы конструктивной математической логики и теории проектирования ЭЦВМ.

Научная новизна диссертации:

1. Исследованы свойства дискретных отображений, являющихся генераторами хаотических числовых рядов, и обоснована возможность их эффективного применения в качестве базисных компонентов процедур защиты электронных документов.

2. Разработан способ хаотической криптографической транспозиции и восстановления элементов символов, создающий условия для высокого уровня защиты документов.

3. Разработан модифицированный способ хаотической стеганографии элементов кодов символов текстовых файлов с использованием несущего изображения, создающий базу для высокоскоростной аппаратной реализации.

4. Разработан способ аутентификации текстовых составляющих электронных документов, отличием которого является однозначное выявление преднамеренных искажений до уровня одного бита с использованием уникального финального значения на основе числового хаотического ряда.

5. Выполнена формализация разработанных способов в виде алгоритмов, которые в конфигурациях позволяют снизить уровень емкостной вычислительной сложности при решении конкретных задач защиты информации.

6. Разработан способ структурно-функциональной организации унифицированного и реконфигурируемого мультипроцессора защиты электронных документов с реконфигурацией устройств обеспечивающий реализацию алгоритмов криптографии, стеганографии и аутентификации для массовой защиты документов.

Практическая ценность:

На основании разработки способов и алгоритмических средств защиты электронных документов разработано программное обеспечение, реализующее криптографическую и стеганографическую защиту текстовых файлов и осуществляющая проверку на внесение несанкционированных изменений в текст с использованием числовых хаотических рядов. Осуществлено исследование скоростных характеристик алгоритмов при программной и аппаратной реализации, а также сопоставительное исследование показателей разработанного мультипроцессора и устройства-аналога. Установлено, что мультипроцессор имеет скоростное преимущество в 4-5 раз по отношению к устройству-аналогу.

На защиту диссертационной работы выносятся следующие положения:

1. Способ и алгоритм криптографической транспозиции и восстановления элементов кодов символов в текстовом файле на основе хаотических процессоров.

2. Модифицированный способ и алгоритм хаотической стеганографии элементов кодов символов в графическом файле.

3. Способ и алгоритм проверки целостности электронных документов, функционирующий на основе механизмов хаотической динамики и обеспечивающий их аутентификацию.

4. Техническое решение реконфигурируемого мультипроцессора защиты электронных документов. Результаты исследования скоростных характеристик.

Апробация работы. Основные положения диссертационной работы докладывались и получили положительную оценку на международных и российских конференциях: «Радиоэлектроника, электротехника и энергетика» (г.

Москва, 2004); «Татищевские чтения: актуальные проблемы науки и практики» (г. Тольятти, 2004); «Медико-экологические информационные технологии» (г. Курск, 2003, 2004); «Распознавание 2003, 2001» (г. Курск, 2003, 2004); «Молодежь и современные информационные технологии» (г. Томск, 2004).

Реализация результатов работы. Результаты работы внедрены и используются в АСУ ОАО «Курскфармация», а также в учебном процессе Курского государственного технического университета.

Публикация. По теме диссертации опубликовано 10 печатных работ, в том числе 9 статей.

Личный вклад автора. В работах, написанных в соавторстве, автором разработаны базовые алгоритмы и моделирующие программы процессов криптографии и стеганографии, выполняющие транспозицию символов в тексте или графическом объекте с использованием хаотических дискретных отображений. Разработан способ и алгоритм процесса аутентификации. Спроектирован реконфигурируемый мультипроцессор, реализующий алгоритмы защиты электронных документов.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, содержащего основные научно-технические результаты, перечня использованных литературных источников и приложения. Работа выполнена на 172 страницах, в том числе 64 рисунков, 2. таблицы, список литературы из 70 наименований.

Похожие диссертационные работы по специальности «Элементы и устройства вычислительной техники и систем управления», 05.13.05 шифр ВАК

Заключение диссертации по теме «Элементы и устройства вычислительной техники и систем управления», Чистяков, Сергей Владимирович

4.8. Выводы

1. Осуществлена разработка реконфигурируемого хаотического мультипроцессора на базе системы SPASE, позволяющего на одной платформе выполнить алгоритмы транспозиции, стеганографии и аутентификации.

2. Использование микропроцессора QRS500, контроллера прямого доступа к памяти MAT-Q320 и контроллера шины PAD — 4000, работающих по одному интерфейсу, обеспечило эффективную передачу данных и повысило скорость обслуживания системных устройств ввода-вывода в 5-10 раз по сравнению с аналогичными связками устройств, используемых в современных персональных компьютерах.

3. Использование памяти-каталога (объединение в рамках одной запоминающей системы ассоциативного запоминающего устройства и оперативного запоминающего устройства) позволяет повысить скорость в процессе поиска совпадений значений числовых хаотических рядов, выполняя алгоритм восстановления текста при транспозиции или алгоритм стеганографии как при рассеивании, так и при восстановлении.

4. Выполненное исследование скоростных характеристик алгоритмов показывает, что время работы алгоритмов, реализованных аппаратно в 5-10 раз превышает программную реализацию, и при увеличении объема электронного документа дает «выигрыш» в сравнении с устройством аналогом (GUARDA -4MS фирма Birona (Испания).

ЗАКЛЮЧЕНИЕ

На основании анализа предметной области сделан вывод, что создание современных устройств массовой защиты документов целесообразно осуществлять с использованием механизмов хаотической динамики в виде реконфигурируемого мультипроцессора.

1. Выполнено экспериментальное исследование свойств хаотических генераторов и обоснована возможность их применения в задачах контроля и защиты электронных документов.

2. Разработан способ хаотической криптографической транспозиции и восстановления элементов кодов символов с использованием для каждого преобразуемого элемента текста информационной пары конструктив — значение хаотического ряда. Имитационным моделированием установлено, что с увеличением длины конструктива в диапазоне 1-4 бита время работы алгоритма в режимах хаотической транспозиции и восстановления уменьшается в 6,42 раза при одинаковом количестве символов.

3. Разработан модифицированный способ и реализующий его алгоритм хаотической стеганографии кодов символов, основанный на временном изменении структуры несущего изображения с помощью отсортированных значений числового хаотического ряда и последующей замены младшего бита цветовой характеристики пикселя на бит текста. Разработано и проверено на корректность техническое решение блока хаотической стеганографии с использованием ассоциативной памяти, установлено его скоростное преимущество по отношению к устройству-аналогу.

4. Разработан способ хаотической аутентификации электронных документов на основе вычисления уникального финального значения итерационной свертки кодов символов с использованием перемежаемых значений числового хаотического ряда, который создает платформу для высокоскоростных алгоритмических реализаций.

5. Разработан способ структурно-функциональной организации реконфигурируемого мультипроцессора с унифицированным набором процедур под задачи контроля и защиты с аппаратно-программной перенастройкой для реализации алгоритмов хаотической транспозиции, рассеивания и контроля целостности, обеспечивающих защиту массовых сообщений и высокий уровень противодействия информационным атакам.

6. В результате экспериментального исследования скоростных характеристик разработанного мультипроцессора и устройства-аналога установлено, что мультипроцессор имеет скоростное преимущество 4-5 раз по отношению к устройству-аналогу.

Таким образом, цель диссертационной работы достигнута.

Список литературы диссертационного исследования кандидат технических наук Чистяков, Сергей Владимирович, 2004 год

1. Жельников Владимир "Криптография от папируса до компьютера" М., ABF, 1996. 321 с.

2. Клод Шеннон. Теория связи в секретных системах. http://alexeenko.prima.susu.ac.ru

3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.:Лань, 2000. 118 с.

4. Петров А.А. Компьютерная безопасность. Криптографичекие методы защиты. М.: ДМК, 2000. 225 с.

5. СоколовА.В., Степанюк О.М. Методы информационной защиты объектов и компьютерных сетей. М.: ACT, Полигон, 2000. 214 с.

6. Романец Ю.В. и др. Защита информации в компьютерных системах и сетях/ Под редакцией В.Ф. Шаньгина. М.: Радио и связь, 1999. 337 с.

7. Schneier В. The Solitaire Encryption Algorithm. 1999//http://www.counteфane.com/solitaire.html.

8. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ, С.Петербург, 2000. 256 с.

9. A. D. Wyner «An analog scrambling scheme which does not expand band-wid part I», IEEE Trans. Inform. Theory, vol 1. IT-25, May, 1979.

10. Молдовян A.A., Молдовян H.A. Принципы построения программно-ориентированных криптосистем с неопределенным алгоритмом // УсиМ, 1995. №6. С. 38-43.

11. Молдовян А.А., Молдовян Н.А., Молдовян П.А. Новый метод криптографических преобразований для современных систем защиты ПЭВМ // УсиМ, 1992. №9/10. С. 44-50.

12. Молдовян А.А., Молдовян Н.А. Новый принцип построения криптографических модулей в системах защиты ЭВМ// Кибернетика и системный анализ, 1993. №5. С. 42-50.

13. Молдовян А.А., Молдовян Н.А. Способ построения эффективного программного криптомодуля малого объема// УСиМ.-1993.-№3.-С.84-88.

14. Джелли А. Криптографический стандарт в новом тысячелетии. //BAYT, Россия, 1999, 6 июня.

15. А.Винокуров. Стандарты криптографической защиты информации России и США. http://www.security.strongdisk.ru

16. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

17. X. Lai, On the Design and Security of Block Ciphers, ETH Series in Information Processing, v. 1, Konstanz: Hartung-Gorre Verlag, 1992.

18. Елагин B.B. Устройства маскировки релевантной информации/ Авто-реф. канд. дис. Курск: Курск, гос. техн. ун-т, 2000, 19 с.

19. Ключевский Б. Криптографические алгоритмы. http://www.ssl.stu.neva.ru/psw/crypto/Kluchev21 .html

20. Довгаль В.М., Гордиенко В.В., Елагин В.В. Методы компьютерной технологии производства защищенных от подделки электронных документов // Известия Курск, гос. техн. ун-та. №4, 2000. Курск. С. 5662.

21. Довгаль В.М., Гордиенко В.В., Елагин В.В. Методы и технологии подготовки защищенных от подделки электронных документов// Телекоммуникации. № 4. 2001. С. 43-48.

22. Закон Российской Федерации «Об информации, информатизации и защите информации» // Собр. Закон. РФ, № 8.

23. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. М.: Право и закон, 1994. 264 с.

24. Симаков В.В., Балакирев С.В. Многоканальный цифровой комплекс регистрации и обработки информации// В сб. Информатизация правоохранительных систем. М.: Академия МВД России, 1996. С. 76-78.

25. Савельева И.П. Новые разработки программных средств за рубежом.// СПб.: Конфидентэкспресс, 2001. С. 37-42.

26. Tatu Ylonen "Introduction to Cryptography". http://www.cs.hut.fi/ssh/crypto/intro.htrnl

27. Завидов В.Д., Липатенков В.Б. О правом значении подписи и электронной цифровой подписи на документах.// М.: Право и экономика, 2002. С.49-56.

28. Гордиенко В.В., Довгаль В.М. Методы защиты и аутентификации электронных документов//Известия Курского государственного университета, Курск: № 2 (9). С.97-103.

29. Брассар Ж. Современная криптология. М.: Полимед, 1999. 274 с.

30. Кузьминов Т.В. Криптографические методы защиты информации. -Новосибирск: Наука, 1998.

31. Винокуров А. Архитектура блочных шифров. http://www.enlight.ru/ib/tech/crypto/index.htm

32. Нечаев В.И. Элементы Криптографии. Основы теории защиты информации. М.: СТАТУС, 2000. 311 с.

33. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. 284 с.

34. В. Нечаев. Элементы криптографии (Основы теории защиты информации). М.: "Высшая школа", 1999. 318 с.

35. Андреев Ю.В., Дмитриев А.С., Куминов Д.А. . Хаотические процессоры.//Зарубежная радиоэлектроника, 1997. № 10. С. 50-77.

36. Дмитриев А.С., Панас А.И., Старков С.О. Динамический хаос как парадигма современных систем связи // Зарубежная радиоэлектроника, №10, 1997.-С.4-26.

37. Анищенко B.C. Детерминированный хаос // Соровский образовательный журнал №6, 1997. с 15-23.

38. Кроневер P.M. Фракталы и хаос в динамических системах. Основы теории. М.: Постмаркет, 2000. 326 с.

39. Дж. М. Томпсон. Неустойчивости и катастрофы в науке и технике. М.: Мир, 1985. 254 с.

40. Хенон М. Двумерные отображения со странным аттрактором,- В кн.: Странные аттракторы. М.: Мир, 1981, С. 152-163.

41. Пустовойт В.И. Хаос в некоторых задачах информатики// Зарубежная радиоэлектроника. № 10. 1997. С. 3.

42. Паркер Т.С., Чжуа JI.O. Введение в теорию хаотических систем для инженеров. ТИИЭР. 1987. т.75, №8. С.6-40.

43. Takens F. Detecting strange attractors in turbulence, in Warwick 1980 Lecture Notes in Math., vol.898, W. Berlin, Springer, pp. 366-381.

44. Лоренц Эдвард H. Детерминированное непрерывное течение. В кн. :Странные аттракторы // М.: Мир. 1981. С. 88-116.

45. Малинецкий Г. Хаос. Тупики, надежды, парадоксы. // http://www.cplire.ш/winЛnformChaosLab/chaoscomputeIтa/Malinetskii.htm1

46. Saraev, V. Dovgal. Myocardial ischemia and determined chaos in integral homeostatic regulation// Journal of Clinical Monitoring end Computing 17: 167-172, 2002.

47. Saraev , V. Dovgal. New possibilities in prognostication of hemodynamic instability during surgical operations// Journal of Clinical Monitoring end Computing 17: 135-139,2002.

48. Анищенко B.C., Янсон Н.Б., Павлов А.Н. Об одном методе восстановления странных аттракторов// Письма в ЖТФ, 1996, т. 22, № 7. С. 1-6.

49. Фрезер Дж. Хаотическая лингвистика. СПб: Сириус-ПИН, 1998. 186 с.

50. Дмитриев А.С. Хаос и обработка информации в нелинейных динамических системах//Радиотехника и электроника, 1993, т.38, № 1, С. 1-24.

51. Андреев Ю.В., Дмитриев А.С., Старков С.О. Обработка изображений на основе одномерных динамических систем/ Препринт ИРЭ РАН, 1993, №2(584).

52. Андреев Ю.В., Дмитриев А.С. Запись и обработка изображений в одномерных отображениях// Радиотехника и электроника, 1994, т. 39, № 1. С. 101-113.

53. Poincare J. Н. Les methodes nouvelles de la mecanigue celeste. Paris: Gauthier Vallars. 1992

54. Ausiello.G. Abstract Computational Complexity and Cycling Computations Journal of Computer and System Sciences, 5, p. 118-128.

55. N.F. Johnson, S. Jajodia "Steganalysis of Images Created Using Current Steganography Software", Proc. Information Hiding Workshop, Portland, Oregon, USA, April 1998.

56. N. F. Johnson. Sushil Jajodia Steganalysis: The Investigation of Hidden Information This article will appear in the Proceedings, IEEE Information Technology Conference, Syracuse, New York, USA, September. 1998

57. Аграновский А. В., Хади P. А. Практическая криптография: алгоритмы и их программирование. М.: Солон-Р, 2002. с. 264.

58. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001. с. 368.

59. Кнут Д. Искусство программирования. Tl. М.: Вильяме, 2000. с 458.

60. Левин М. Методы хакерских атак. М.: Познавательная книга плюс, 2001. с. 224.63. www.itsit.berkley.edu.64. www.schema.ru.

61. Кохонен Т. Ассоциативные запоминающие устройства: Пер. с англ. -М.: Мир, 1982.-384 с.66.www.laracorp.com.

62. Иванников А.Д. Моделирование микропроцессорных систем. М.: Энергоиздат, 1990. с. 144.68. http://virusland.by.ru/virii-l .html.

63. Савельев А.Е., Овчинников В.А. Конструирование ЭВМ и систем: Учебник 2-е изд., перераб. и доп. - М.: Высш. шк., 1989. с. 311.

64. A. Forjarado. Arquetectura a la sistema "GUARDA -4MS". Madrid, "Stella-printo", 2002. 216 c.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.