Защита информации в сенсорных сетях с помощью полностью гомоморфного шифрования тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Толоманенко Екатерина Алексеевна
- Специальность ВАК РФ00.00.00
- Количество страниц 149
Оглавление диссертации кандидат наук Толоманенко Екатерина Алексеевна
ВВЕДЕНИЕ
ГЛАВА 1 АНАЛИТИЧЕСКИЙ ОБЗОР ПО ТЕМЕ ИССЛЕДОВАНИЯ
1.1 Современное состояние системы защиты информации в сенсорных сетях
1.2 Применение гомоморфного шифрования для защиты данных
1.3 Выводы по главе
ГЛАВА 2 РАЗРАБОТКА МЕТОДА ШИФРОВАНИЯ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ПОЛНОСТЬЮ ГОМОМОРФНОГО И ТРАДИЦИОННОГО БЛОЧНОГО ВИДОВ ШИФРОВАНИЯ
2.1 Гомоморфное шифрование: схема Джентри
2.2 Гомоморфное шифрование: схема БОУ
2.3 Симметричное шифрование: алгоритм шифрования Кузнечик
2.3.1 Описание алгоритма шифрования Кузнечик
2.3.2 Обозначения в алгоритме шифрования Кузнечик
2.3.3 Преобразования в алгоритме шифрования Кузнечик
2.3.4 Алгоритм зашифрования
2.3.5 Алгоритм расшифрования
2.3.6 Разработанная программная реализация алгоритма шифрования Кузнечик
2.4 Разработка метода шифрования данных на основе использования полностью гомоморфного и симметричного блочного видов шифрования
2.5 Выводы по главе
ГЛАВА 3. РАЗРАБОТКА АЛГОРИТМА ДЛЯ ВЫПОЛНЕНИЯ ПРЕОБРАЗОВАНИЙ ШИФРА КУЗНЕЧИК В ГОМОМОРФНОЙ ФОРМЕ
3.1 Анализ основных компонентов шифра Кузнечик
3.2 Построение полиномов Жегалкина
3.3 Реализация преобразования Ь в гомоморфной форме
3.4 Построение итогового алгоритма для зашифрования данных в гомоморфной форме
3.5 Построение итогового алгоритма для расшифрования данных в гомоморфной форме
3.6 Выводы по главе
ГЛАВА 4. ПРИКЛАДНЫЕ ЗАДАЧИ ДЛЯ РАЗРАБОТАННЫХ ПРОТОКОЛОВ И АЛГОРИТМОВ
4.1 Разработка протокола для обмена информацией в беспроводной сенсорной сети
4.1.1 Разработка первого протокола
4.1.2 Разработка второго протокола
4.2 Определение основных свойств современных сенсорных сетей
4.3 Определение практических задач, основанных на использовании сенсорных сетей, для которых требуется использовать гомоморфное шифрование
4.4 Выводы по главе
Глава 5 РЕЗУЛЬТАТЫ ЭКСПЕРИМЕНТОВ
5.1 Результаты экспериментов для программной реализации разработанных алгоритмов
5.2 Выводы по главе
ЗАКЛЮЧЕНИЕ
Список сокращений и условных обозначений
СПИСОК ЛИТЕРАТУРЫ
Список рисунков Список таблиц
139
Приложение А. Полиномы Жегалкина
Приложение Б. Свидетельства о регистрации программ для ЭВМ
Б.1 Программа построения полиномов Жегалкина, описывающих работу S-блоков замены
Б.2 Программа для выполнения преобразований шифра Кузнечик над данными, представленными в гомоморфном виде
Приложение В. Акты об использовании результатов диссертации
В.1 Акт об использовании результатов кандидатской диссертации в гранте РФФИ
В.1 Акт об использовании результатов кандидатской диссертации в учебном процессе
Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Модели и алгоритмы повышения криптостойкости и производительности защищенного канала связи в телекоммуникационных сетях TCP/IP2018 год, кандидат наук Метлинов, Александр Дмитриевич
Разработка методов и средств реализации алгоритмов гомоморфного шифрования2024 год, кандидат наук Русаловский Илья Дмитриевич
Разработка и исследование алгоритмов анализа стойкости блочных шифров методом дифференциального криптоанализа2007 год, кандидат технических наук Ищукова, Евгения Александровна
Методы и алгоритмы симметричных псевдовероятностных защитных преобразований для средств обеспечения информационной безопасности2017 год, кандидат наук Татчина, Яна Александровна
Разработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов2010 год, кандидат технических наук Чипига, Александр Александрович
Введение диссертации (часть автореферата) на тему «Защита информации в сенсорных сетях с помощью полностью гомоморфного шифрования»
ВВЕДЕНИЕ
Актуальность работы. Беспроводные сенсорные сети (БСС или WSN) обычно представляют собой группы разнесенных в пространстве специализированных датчиков (узлов или мотов), которые имеют средства для приема и передачи информации (или только передачи). Эти группы датчиков используются для записи и мониторинга физических условий их среды, а также для организации сбора всех полученных данных в одном месте. Примеры условий окружающей среды могут включать температуру, влажность, уровень шума, загрязнение, скорость ветра и т. д. Сеть может содержать от нескольких единиц до сотен или даже тысяч датчиков, каждый из которых подключен к другому или нескольким датчикам. Источником питания обычно является миниатюрная батарея или схема с интегрированной формой сбора энергии (беспроводная зарядка). Размер одного устройства может варьироваться от небольшой коробки до едва видимых устройств. В дополнение к недорогим и миниатюрным вещам сенсорные сети могут включать в себя так называемые базовые станции и центральный сервер. Базовые станции представляют собой один или несколько компонентов беспроводных сенсорных сетей, но, в отличие от мотов, они имеют гораздо больше вычислительных, энергетических и коммуникационных ресурсов [1]. Под центральным сервером мы будем понимать доверенный узел в недоверенной среде, на котором осуществляется итоговый сбор данных от узлов и базовых станций БСС и на котором информация может быть расшифрована и представлена в открытом виде. Базовых станций в составе БСС может быть несколько, центральный сервер всегда один.
Несмотря на длительную историю сенсорных сетей, концепция построения и управления сенсорными сетями до сих пор окончательно не сформирована. Архитектура сенсорных сетей во многом зависит от конкретных целей и задач, которые стоят перед БСС. Самоорганизующаяся БСС может быть образована
множеством мотов, каждый из которых находится в зоне доступности хотя бы одного мота из этого множества, и каждый узел имеет возможность отправки данных узлу назначения. В среднем каждый узел (мот) имеет от 128 Кб до 32 Мб флеш-памяти для программ, от 4 Кб до 32 Мб SRAM для данных, питание осуществляется от батарей класса ААА или АА. В условиях ограниченных вычислительных ресурсов, объемов памяти и запасов энергии моты не всегда могут обрабатывать полученную информацию (если обработка требует значительных затрат), однако они могут передать ее более мощному вычислительному узлу, такому как базовая станция или центральный сервер. То, что архитектура БСС не обладает четко определенной структурой, может привести к появлению различных слабых мест в целостности как всей беспроводной сенсорной сети, так и отдельных мотов, в частности. Фактически можно сказать, что архитектура БСС представляет собой недоверенную среду, требующую особого внимания в области защиты информации.
Внутрисетевое агрегирование данных в БСС - это метод, который объединяет частичные результаты на промежуточных узлах на пути к базовой станции, тем самым сокращая вычислительные и энергетические затраты на связь и оптимизируя полосу пропускания [2]. Однако этот метод вызывает проблемы с конфиденциальностью, если узлы датчиков должны делиться своими данными с узлом-сборщиком. В таких приложениях, как здравоохранение и военное наблюдение, где чувствительность частных данных датчика очень высока, агрегирование должно выполняться таким образом, чтобы конфиденциальные данные не были раскрыты узлу-сборщику. Эта задача является актуальной и требует нетривиальных подходов в решении. Одним из подходов к решению поставленной задачи является использование методов шифрования. В настоящий момент перспективным методом криптографии является полностью гомоморфное шифрование, так как оно не требует предъявления ключа в недоверенной среде.
Степень разработанности темы. Впервые идею полностью
гомоморфного шифрования (ПГШ) предложил К. Джентри в 2009 году [3]. Идея
6
ПГШ заключается в том, что над зашифрованными сообщениями m1 и га_2 можно выполнять арифметические действия (сложение и умножение) в зашифрованном виде без потери результата: m1 + m2 = D(с1 + с2) и m1®m2 = D(с1 ® с2), где m1 и m2 - открытый сообщения, с1 и с2 - шифрованные сообщения, а D - функция расшифрования. У ПГШ есть недостаток, который связан с тем, что данные, к которым применяются операции в зашифрованном виде, могут стать недешифруемыми. Для того, чтобы данные можно было расшифровать К. Джентри ввел понятие самокоррекции, которое заключается в переопределении модулей для ключа и данных. В работе [4] описана схема ПГШ без самокоррекции. Данная схема позволяет значительным образом повысить производительность и безопасность по сравнению с первыми предложенными схемами ПГШ. В работе [5] предлагается метод улучшения схемы Джентри за счет представления ключей и данных в виде больших целых чисел. Впоследствии появился ряд других, усовершенствованных схем ПГШ. Схемы применения гомоморфных шифров разнообразны [6-18]. Применение гомоморфного шифрования решает проблему обработки данных в зашифрованном виде, однако в то же время добавляет новые проблемы, так как гомоморфные преобразования требуют временных затрат для выполнения операций и затрат памяти для хранения гомоморфно зашифрованных данных. В работе [19] К. Джентри впервые предложил использовать схему полностью гомоморфного шифрования совместно с симметричным блочным шифром AES. В этом случае шифрование представляет собой комбинацию традиционного блочного шифра и гомоморфного шифра, что позволяет решить проблему распределения ключа, так как в данном случае секретный ключ традиционного блочного шифра передается и применяется в гомоморфно зашифрованном виде и должен быть известен только отправителю данных. А также частично решает проблему обработки и хранения гомоморфно зашифрованных данных, так как передающая сторона должна выполнить гомоморфное шифрование только для секретного ключа симметричной системы Enc_FHE(K), в то время как основная масса данных будет зашифрована симметричным шифром EncSym(Data,
7
Самый энергетически и ресурсозатратный процесс - снятие традиционного блочного шифрования с данных так, чтобы они остались зашифрованы только гомоморфным шифром - должен выполняться на стороне, которая обладает соответствующими ресурсами, например, на стороне базовой станции.
Часть задач, которые решаются с использованием БСС, основана на
постоянной обработке данных датчиков и принятии решений на основе
обработки полученных данных (например, охранные системы). Применение к
таким БСС систем гомоморфного шифрования является не оправданным, так как
требует достаточно длительного времени обработки и больших объемов памяти,
что не позволяет осуществлять своевременное реагирование на возможные
инциденты. Однако в то же время остается класс задач, для которых применение
гомоморфного шифрования, в том числе в составе смешанного шифрования,
остается актуальным и востребованным. К таким задачам относятся задачи
мониторинга, не требующие молниеносного принятия решений, а нацеленные на
долгосрочный сбор информации об исследуемом объекте. При этом задача
сохранения конфиденциальности данных в недоверенной среде остается
актуальной. Данные, которые передаются и обрабатываются узлами, находятся
в зашифрованном виде, что защищает их от подделки и компрометации. В
условиях ограниченных вычислительных ресурсов, объемов памяти и запасов
энергии узлы не всегда могут обрабатывать полученную информацию (если
обработка требует значительных затрат), однако они могут передать ее более
мощному вычислительному узлу, такому как базовая станция или центральный
сервер. Определим такой тип взаимодействия между элементами БСС как «Узел
- Базовая станция». Именно такой вариант организации БСС предлагается
рассмотреть в настоящей исследовательской работе. В этом случае можно
прибегнуть к использованию комбинации схем шифрования, которые сочетают
в себе полностью гомоморфное шифрование и симметричное шифрование.
Небольшая нагрузка по выполнению традиционного блочного шифрования и по
зашифрованию ключа с использованием полностью гомоморфного шифрования
в таком случае будет приходиться на простой узел БСС, а основная энерго- и
8
ресурсозатратная работа будет приходиться на более мощные узлы БСС типа Базовая станция.
В настоящей работе имеет смысл рассмотреть возможность построения схемы шифрования на основе использования отечественного стандарта шифрования данных ГОСТ Р34.12 - 2015, а именно алгоритма шифрования Кузнечик и наиболее известного алгоритма гомоморфного шифрования BGV.
Анализ литературных источников показал, что для повышения надежности работы БСС, осуществляющих задачи мониторинга, целесообразно рассмотреть решение задачи создания метода шифрования на основе использования ПГШ и традиционного блочного шифрования, а также создания протокола, предназначенного для безопасного обмена информацией в недоверенной среде БСС на участке «Узел - Базовая станция». Таким образом, актуальная научно-техническая задача заключается в разработке метода шифрования данных на основе полностью гомоморфного шифрования и традиционного блочного шифрования для конфиденциальной передачи и обработки информации в недоверенных средах, таких как беспроводные сенсорные сети. Исходя из этого, предполагается, что новый протокол будет опираться на разработанный метод шифрования и будет предназначен для использования в модели типа "Узел -Базовая станция". В таком протоколе доступ к информации может получить только доверенная сторона, которая владеет приватным ключом используемого гомоморфного алгоритма шифрования, то есть центральный сервер. Узлы и базовые станции преобразуют данные только с использованием публичного ключа, могут обрабатывать информацию, но не могут восстановить преобразованные и обработанные данные.
Целью работы является разработка и исследование метода, протоколов и алгоритмов, обеспечивающих конфиденциальность передачи и обработки информации в беспроводных сенсорных сетях с использованием эффективного шифрования на основе полностью гомоморфного и традиционного блочного видов шифрования, позволяющего осуществлять обработку данных в
недоверенной среде с использованием отечественного стандарта ГОСТ Р34.12 -2015.
Для достижения поставленной цели необходимо решить следующие основные задачи:
1. Проанализировать основные проблемы безопасного обмена информацией в БСС, определить основные сценарии атак на БСС и методы противодействия им. Определить архитектуру БСС, для которой будут разрабатываться методы, протоколы и алгоритмы.
2. Разработать метод шифрования данных на основе использования ПГШ и традиционного блочного алгоритма шифрования Кузнечик (ГОСТ Р34.12-2015).
3. Разработать и реализовать алгоритмы метода для выполнения основных операций шифра Кузнечик в гомоморфном виде, используя побитовое представление данных, в том числе на основе использования полиномов Жегалкина.
4. Разработать протокол, обеспечивающий конфиденциальность передачи и обработки информации в недоверенной среде.
5. Провести эксперименты. Определить работоспособность предложенного метода. Определить эффективность применения разработанного метода в составе БСС на основе экспериментальных данных о затрачиваемых объемах памяти и времени обработки данных.
Объектом исследования является метод шифрования данных на основе ПГШ и традиционного блочного шифрования для конфиденциальной передачи и обработки информации в беспроводных сенсорных сетях.
Предметом исследования является эффективность применения разработанного метода шифрования данных на основе ПГШ и традиционного блочного шифрования.
Научная новизна полученных в диссертации основных результатов заключается в следующем:
1. Впервые разработан метод шифрования данных на основе использования полностью гомоморфного шифрования и традиционного блочного шифра, отличающийся тем, что в качестве алгоритма ПГШ используется шифр BGV, а в качестве традиционного блочного шифра -алгоритм Кузнечик стандарта ГОСТ Р34.12-2015, позволяющий сократить время обработки данных на передающей стороне и ориентированный на использование отечественной криптографии (импортозамещение).
2. Для разработанного метода шифрования данных все операции традиционного блочного шифра Кузнечик (ГОСТ Р34.12-2015) представлены в виде полиномов Жегалкина и описаны в виде конъюнктивной нормальной формы. Показано, что мультипликативная глубина (количество умножений, которые требуется выполнить последовательно) для шифра Кузнечик составляет n*131, где n - количество раундов используемого традиционного блочного шифра.
3. Разработан протокол обработки и передачи данных типа «Узел-Базовая Станция», позволяющий формировать и обрабатывать данные, зашифрованные полностью гомоморфным шифром на основе использования традиционного блочного шифра Кузнечик. Данный протокол поддерживает обмен данными только между отдельным узлом и базовой станцией. Объем передаваемых данных от Узла к Станции помимо данных содержит всего 65 Кбайт дополнительной информации, преобразование данных в среднем занимает 5 сек. Основная нагрузка по обработке информации ложится на базовую станцию, а расшифровать информацию может только центральный сервер. Протокол подходит для использования в БСС.
4. Разработан протокол обработки и передачи данных типа «Узел-
Базовая Станция; Узел-Узел», позволяющий формировать и обрабатывать
данные, зашифрованные полностью гомоморфным шифром на основе
использования традиционного блочного шифра Кузнечик Enc_FHE(EncKuzn
(Data, K)). Данный протокол поддерживает обмен и обработку напрямую между
узлами сети, что позволяет узлам производить обработку данных в гомоморфном
11
виде Enc_FHE(EncKuzn(Data, K)) = Enc_FHE(Data). Показано, что из-за большого объема, занимаемого гомоморфными данными (14,89 Гб в результате преобразования с использованием полного шифра Кузнечик), протокол малопригоден для использования в БСС. Протокол может быть использован в более производительных системах, например, при выполнении облачных вычислений в разных отраслях.
5. Проведены эксперименты и получены экспериментальные оценки сложности выполнения разработанных метода и протоколов. В качестве подходящего для использования в БСС выбран протокол типа «Узел-Базовая Станция». Показано, что требуемый объем памяти (14,89 Гб в результате преобразования с использованием полного шифра Кузнечик) и времени вычислений (около 30 минут) укладывается в средние технические характеристики базовой станции.
Методы исследования. При выполнении диссертационного исследования были использованы элементы теории кодирования информации, теории множеств, теории конечных полей, теории чисел. В качестве криптографических примитивов использован симметричный алгоритм Кузнечик (ГОСТ Р34.12-2015) и алгоритм гомоморфного шифрования BGV.
Теоретическая значимость результатов исследования заключается в разработке новых методов защиты информации в недоверенных средах, таких как беспроводные сенсорные сети, с совместным использованием традиционного блочного алгоритма шифрования и одного из самых перспективных методов криптографии - полностью гомоморфного шифрования.
Практическая значимость.
Проведенные эксперименты показали работоспособность метода и обоих
разработанных протоколов. Однако в контексте использования в беспроводной
сенсорной сети эффективным оказался только протокол типа «Узел-Базовая
Станция», в результате работы которого вся вычислительная нагрузка по
использованию шифрования, а именно: гомоморфное шифрование данных,
зашифрованных шифром Кузнечик Enc_FHE(EncKuzn (Data, K)), функции
12
расшифрования традиционного блочного шифра с использованием гомоморфных операций Enc_FHE(EncKuzn(Data, = Enc_FHE(Data),
дальнейшая обработка гомоморфно зашифрованных данных Enc_FHE(Data), -ложится на базовую станцию. Разработанный протокол типа «Узел-Базовая Станция; Узел-Узел» может быть востребован в решении вопросов безопасности при проведении вычислений в облачных сетях или тех случаях, когда узел не ограничен в энергопотреблении, объеме памяти и вычислительной производительности.
Основные положения, выносимые на защиту:
1. Разработан метод шифрования данных на основе использования полностью гомоморфного и традиционного блочного видов шифрования, отличающийся тем, что в качестве алгоритма ПГШ используется шифр BGV, а в качестве традиционного блочного шифра используется алгоритм Кузнечик стандарта ГОСТ Р34.12-2015, позволяющий сократить время обработки данных на передающей стороне и ориентированный на использование отечественной криптографии (импортозамещение).
2. Алгоритмы метода для выполнения основных операций шифра Кузнечик в гомоморфном виде, используя побитовое представление данных, в том числе на основе использования полиномов Жегалкина.
3. Показано, что мультипликативная глубина шифра составляет п*131, где п - количество раундов преобразований. Экспериментально показано, что среднее время обработки одного блока данных занимает 30 минут, средний объем требуемой памяти составляет 15 Гб, что может быть достигнуто при использовании Базовой станции в составе БСС.
4. Разработан протокол обработки и передачи данных типа «Узел-Базовая Станция», ориентированный на применение в БСС. Протокол обеспечивает обмен информацией в сети на основе разработанного метода шифрования данных. Экспериментально показано, что для обработки одного блока данных требуется менее 1 Мб памяти и от 2 до 5 секунд на выполнение
самого преобразования на передающем узле, что делает разработанный протокол подходящим для использования в составе БСС.
Достоверность полученных в диссертации результатов подтверждается корректной формулировкой цели и постановкой задач выполняемого исследования, корректностью и непротиворечивостью математических выкладок, полученными результатами проведенных экспериментов, публикацией и апробацией полученных результатов.
Внедрение. Результаты диссертации использованы:
1) на кафедре безопасности информационных технологий Института компьютерных технологий и информационной безопасности федерального государственного автономного образовательного учреждения высшего образования «Южный федеральный университет». Материалы диссертации планируется использовать в учебном процессе при подготовке студентов специальности 10.05.03 «Информационная безопасность автоматизированных систем» в дисциплине «Криптографические методы защиты информации».
2) в гранте РФФИ 19-37-90148 Аспиранты «Защита информации в сенсорных сетях с помощью полностью гомоморфного шифрования». Метод шифрования данных на основе использования полностью гомоморфного и традиционного блочного видов шифрования, отличающийся тем, что в качестве алгоритма ПГШ используется шифр BGV, а в качестве традиционного блочного шифра используется алгоритм Кузнечик стандарта ГОСТ Р34.12-2015, позволяющий сократить время обработки данных на передающей стороне и ориентированный на использование отечественной криптографии (импортозамещение); Алгоритмы метода для выполнения основных операций шифра Кузнечик в гомоморфном виде, используя побитовое представление данных, в том числе на основе использования полиномов Жегалкина; протокол обработки и передачи данных типа «Узел-Базовая Станция», ориентированный на применение в БСС.
Апробация работы. Результаты работы прошли апробацию результатов в
виде обсуждения на следующих конференциях:
14
1. II Всероссийская научная конференция (с приглашением зарубежных ученых) «Фундаментальные проблемы информационной безопасности в условиях цифровой трансформации» 2-nd Scientific Conference on Fundamental Information Security Problems in terms of the Digital Transformation (FISP-2020)
2. 2020 International Conference on Electronics, Communications and Information Technology (CECIT 2020)
3. VI Всероссийская научно-техническая конференция молодых ученых, аспирантов, магистрантов и студентов «Фундаментальные и прикладные аспекты компьютерных технологий и информационной безопасности», 2020 год.
4. VII Всероссийская научно-техническая конференция молодых ученых, аспирантов, магистрантов и студентов «Фундаментальные и прикладные аспекты компьютерных технологий и информационной безопасности», 2021 год.
5. Международная конференция Безопасность информации и сетей Security of Information and Networks (SIN), 2017 год.
Также работа была поддержана грантом РФФИ по конкурсу Аспиранты, проект №19-37-90148. Апробация результатов заключалась в получении отзыва экспертов при предоставлении промежуточных результатов по этапам работы.
Личный вклад. Все основные результаты - методы, алгоритмы, схемы и протоколы, представленные в данной диссертационной работе, получены автором лично в процессе научной деятельности.
Публикации. Результаты по теме диссертации представлены в 12 научных печатных работах, 3 из которых опубликованы в журналах, рекомендованных ВАК, 3 - в журналах, индексируемых в SCOPUS, 6 в материалах конференций и других научных изданиях. Получено два свидетельства о регистрации программ для ЭВМ.
Соответствие диссертации паспорту научной специальности. Диссертация соответствует паспорту специальности 2.3.6 «Методы и системы
15
защиты информации, информационная безопасность», п. 19 («Исследования в области безопасности криптографических алгоритмов, криптографических примитивов, криптографических протоколов. Защита инфраструктуры обеспечения применения криптографических методов») в части «исследования в области безопасности криптографических алгоритмов, криптографических протоколов, защиты инфраструктуры обеспечения применения криптографических методов».
Структура и объем работы. Диссертационная работа состоит из введения, пяти глав, заключения и трех приложений. Объем диссертации составляет 149 страниц, 34 рисунка, 13 таблиц и список литературы из 72 наименований.
ГЛАВА 1 АНАЛИТИЧЕСКИЙ ОБЗОР ПО ТЕМЕ ИССЛЕДОВАНИЯ
1.1 Современное состояние системы защиты информации в сенсорных
сетях
Настоящий раздел посвящен изучению сфер применения сенсорных сетей, рассмотрению основных особенностей и проблем применения таких сетей для решения различных вопросов. В первую очередь при рассмотрении сенсорных сетей упор сделан на изучение вопросов безопасности передачи или обмена информацией между различными узлами сети. Для начала определим, что понимается под беспроводной сенсорной сетью (БСС). БСС состоит из плотно развёрнутых сенсорных узлов, где каждый узел имеет датчик, процессор, передатчик и приемник. Как правило узлы БСС представляют собой бюджетные маломощные и многофункциональные устройства, которые предназначены для выполнения различных задач зондирования [20].
Так, в работе [21] рассматриваются сети Интернета Вещей с точки зрения
безопасности. Авторы повествуют о том, что практически во всех аспектах
жизни человека с каждым днем используются все большее количество
различных умных систем, относящихся к Интернету Вещей. Системы могут быть
самые разные, такие, например, как датчики слежения за дорожным движением,
погодой, качеством воздуха, и другие, которые можно отнести к системе Умный
город. А также системы, которые используются одним или несколькими людьми,
как правило, относящиеся к Умному дому: умные счетчики электроэнергии,
мелкая бытовая техника, умные динамики, отвечающие за расшифровку голоса
владельца, управление освещением, телевизором, и даже, термостатом. Авторы
заключили, что ключевой задачей данных систем является логический вывод,
обработка данных измерений для получения информации. Качество вывода
критически зависит от целостности данных датчика. Так как кибератакам
подвержены самые разные системы, от кардиостимуляторов до автомобилей.
Описанные в статье подходы ввиду нехватки места сосредоточены на стратегиях
с гарантиями производительности, которые либо гарантируют успех, либо
17
сигнализируют о скомпрометированных активах. Для защиты целостности
данных меры по безопасности делятся на две категории: превентивные
контрмеры и реактивные контрмеры. Превентивные контрмеры направлены на
предотвращение попыток вторжения путем прямой защиты данных и
коммуникаций. Примеры превентивной безопасности включают
криптографические протоколы для аутентификации личности устройств и
авторизации пользователей для доступа к данным. Реактивные контрмеры
нацелены на уменьшение сбоев в превентивной безопасности и обеспечение
того, чтобы система продолжала работать должным образом даже при выходе из
строя превентивной безопасности. В то время как превентивная безопасность
защищает системы Интернета Вещей, затрудняя злоумышленнику
компрометацию данных и устройств, реактивная безопасность обеспечивает
отказоустойчивую работу систем даже в случае взлома нескольких устройств.
Далее авторы классифицируют более подробно превентивные и реактивные
контрмеры. Методы противодействия злоумышленникам, манипулирующим
данными, зависят от архитектуры приложения 1оТ. В частности, они зависят от
того, содержит ли архитектура центральный процессор. Как известно, в
Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Высокопроизводительные алгоритмы специальной обработки данных для защиты компьютерных сетей, ориентированные на аппаратную реализацию2022 год, доктор наук Ключарёв Петр Георгиевич
Методология синтеза алгоритмов защиты информации в компьютерных системах на основе управляемых подстановочно-перестановочных сетей2005 год, доктор технических наук Молдовян, Александр Андреевич
Разработка и исследование модели и протокола защищенной системы дистанционного электронного голосования для арабских государств с парламентской правовой системой (на опыте и примере Республики Ирак)2024 год, кандидат наук Салман Васан Давуд Салман
Метод гарантированной защиты информации от утечки по каналам ПЭМИН2003 год, кандидат технических наук Масловский, Владимир Михайлович
Компьютерные методы защиты информации на основе управляемых операций2008 год, кандидат технических наук Шниперов, Алексей Николаевич
Список литературы диссертационного исследования кандидат наук Толоманенко Екатерина Алексеевна, 2022 год
СПИСОК ЛИТЕРАТУРЫ
1. Miao, G. Fundamentals of Mobile Data Networks / Miao G., Zander J., Won Sung K., Slimane B // Cambridge University Press. - 2016. - P. 304
2. Sen, J. Secure and Privacy-Preserving Data Aggregation Protocols for Wireless Sensor Networks / Sen, J. // Proceedings of Cryptography and Security in Computing. - 2012. - P. 133-164.
3. Gentry C. Fully Homomorphic Encryption Using Ideal Lattices / Gentry C // Proceedings of the forty-first annual ACM symposium on Theory of computing. - 2009. - P. 169-178
4. Stehle, D. Faster Fully Homomorphic Encryption / Stehle D., Steinfeld R. // Proceedings of International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT-2010. - 2010. - P. 377-394
5. Smart, N.P. Fully Homomorphic Encryption with Relatively Small Key and Ciphertext Sizes / Smart N.P., Vercauteren F. // Proceedings of Public Key Cryptography - PKC 2010. - 2010. - vol. 6056. - P. 420-443
6. Gentry, C. Implementing Gentry's Fully-Homomorphic Encryption Scheme / Gentry C., Halevi S. // Proceedings of Annual International Conference on the Theory and Applications of Cryptographic Techniques EUR0CRYPT-2011. -2011. - P. 129-148
7. Gu, Chun-sheng. More Practical Fully Homomorphic Encryption / Gu Chun-sheng, Wu Fang-sheng, Jing Zheng-jun, Yu Zhi-min // International Journal of Cloud Computing and Services Science (IJ-CLOSER). -Vol.1. - No.4. - 2012. -P. 199-208
8. Boneh, D. Homomorphic Signatures for Polinomial Functions / Boneh D., Freeman D.M. //Proceedings of Annual International Conference on the Theory and Applications of Cryptographic Techniques. - 2011. - P. 149-168
9. Elgamal, T. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms / Elgamal T. A // IEEE transactions on information theory. -1985. - vol. 31. - no. 4. - P. 469-472.
10. Rivest, R.L. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems / Rivest R.L., Shamir A., and Adleman L // Commun. ACM — NYC, USA: ACM. - 1978. - Vol. 21. - Iss. 2. - P. 120-126.
11. Goldwasser, S. Probabilistic encryption & how to play mental poker keeping secret all partial information / Goldwasser S., Micali S. // Proceedings of the fourteenth annual ACM symposium on Theory of computing. - 1982. - P. 365-377
12. Paillier, P. Public-Key Cryptosystems Based on Composite Degree Residuosity Classes / Paillier P. // Proceedings of International conference on the theory and applications of cryptographic techniques. - 1999. - P. 223-238.
13. Benaloh, J. Dense Probabilistic Encryption / Benaloh J. // Proceedings of the Workshop on Selected Areas of Cryptography. - 1994. - P.120-128.
14. Okamoto, T. A new public-key cryptosystem as secure as factoring / Okamoto T., Uchiyama Sh. // Proceedings of International Conference on the Theory and Applications of Cryptographic Techniques EUROCRYPT 1998: Advances in Cryptology. - 1998. - P. 308-318
15. Stern J. A New Public Key Cryptosystem Based on Higher Residues / Stern J., Naccache D. // ACM. - 1998. - P. 59-66.
16. Damgard, I. A Generalisation, a Simplification and some Applications of Paillier's Probabilistic Public-Key System / Damgard I., Jurik J. M. // Lecture Notes in Computer Science. - 2000. - P. 1-21
17. Boneh, D. Evaluating 2-DNF Formulas on Ciphertexts / Boneh D., Goh E., Nissim K. // Proceedings of Theory of Cryptography Conference. - 2005. - P. 325341
18. Sen, J. Homomorphic Encryption: Theory & Application / Sen J. // Theory and Practice of Cryptography and Network Security Protocols and Technologies. -2013. - P. 1-31
19. Gentry, C. Homomorphic Evaluation of the AES Circuit / Gentry C., Halevi S., Smart N.P. // Proceedings of Advances in Cryptology - CRYPTO 2012. -2012. - vol 7417. - P. 850-867
20. Толоманенко, Е. А. Проблемы аутентификации мобильных роботов / Е. А. Толоманенко // Фундаментальные и прикладные аспекты компьютерных технологий и информационной безопасности : сборник статей V Всероссийской научно-технической конференции молодых ученых, аспирантов, магистрантов и студентов, Таганрог, 1-7 апреля 2019 г. - Ростов-на-Дону ; Таганрог : Издательство Южного федерального университета, 2019. - С. 49-52
21. Chen, Y.The Internet of Things: Secure Distributed Inference / Chen Y., Kar S., Moura J. M. F. // IEEE Signal Processing Magazine. - 2018. - vol. 5. - no 5. -P. 64-75
22. Dautov, R. Distributed Data Fusion for the Internet of Things / Dautov R., Distefano S. // Proceedings of Parallel Computing Technologies (PaCT 2017). -2017. - vol 10421. - P. 427-432
23. Alam, S. Analysis of security threats in wireless sensor network / Alam S., De D. // International journal of Wireless and Mobile Networks (IJWMN). - 2014. -Vol. 6. - No. 2. - P. 35-45
24. Cardenas, A. A. Secure Control: Towards Survivable Cyber-Physical Systems / Cardenas A. A., Amin S., Sastry S. // Proceedings of the 28th International Conference on Distributed Computing Systems Workshops. - 2008. - P. 495-500.
25. Borgohain, T. Authentication Systems in Internet of Things / Borgohain T., Borgohain A., Kumar U., Sanyal S. // International Journal of Advanced Networking Applications. - 2015. - vol.6. - P. 2422-2426.
26. Yoon, K. Security Authentication System Using Encrypted Channel on UAV Network / Yoon K., Park D., Yim Y., Kim K., Yang S. K., Robinson M. // Proceedings of First IEEE International Conference on Robotic Computing (IRC). -2017. - P. 393-398,
27. Mo, Y. Cyber-Physical Security of a Smart Grid Infrastructure / Mo Y., Kim T., Brancikn K., Dickinson D., Lee H., Perrig A., Sinopoli B. // Proceedings of the IEEE. - 2012. - vol. 100. - P. 195 - 209.
28. Tomic, I. A Survey of Potential Security Issues in Existing Wireless Sensor Network Protocols / Tomic I., McCann J. A. // Proceedings of IEEE Internet of Things Journal. - 2017. - vol. 4. - no. 6. - P. 1910-1923.
29. Zeng, Y. Wireless communications with unmanned aerial vehicles: opportunities and challenges / Zeng Y., Zhang R., Lim T. J. // Proceedings of IEEE Communications Magazine. - 2016. - vol. 54. - no. 5. - P. 36-42.
30. Brakerski Z. Fully Homomorphic Encryption without Bootstrapping / Brakerski Z., Gentry C., Vaikuntanathan V. // Proceedings of the 3rd Innovations in Theoretical Computer Science Conference. - 2012. - P. 309-325
31. Dijk, M. Fully Homomorphic Encryption over the Integers / Dijk M., Gentry C., Halevi S., Vaikuntanathan V. // Proceedings of Advances in Cryptology -EUROCRYPT 2010, Lecture Notes in Computer Science. - 2010. - vol. 6110. - P. 24-43
32. Ogura, N. An Improvement of Key Generation Algorithm for Gentry's Homomorphic Encryption Scheme / Ogura N., Yamamoto G., Kobayashi T., Uchiyama S. // Proceedings of Advances in Information and Computer Security. IWSEC 2010. Lecture Notes in Computer Science. - 2010. - vol 6434. - P. 70-83.
33. Гаража А. А. Об использовании библиотек полностью гомоморфного шифрования / Гаража А.А., Герасимов И.Ю., Николаев М.В., Чижов И.В // International Journal of Open Information Technologies. - 2021. - том 9. - №.3. -С. 11-20.
34. Halevi, S. Design and implementation of HElib: a homomorphic encryption library - [Электронный ресурс] / Halevi S., Shoup V. // URL: https://eprint.iacr.org/2020/1481 (дата обращения 25.06.2021).
35. Naresh Boddeti V. Secure Face Matching Using Fully Homomorphic Encryption / Naresh Boddeti V. // Proceedings of IEEE 9th International Conference on Biometrics Theory, Applications and Systems (BTAS). - 2018. - P. 1-10.
133
36. Naehrig M. Can Homomorphic Encryption be Practical? / Naehrig M., Lauter K., Vaikuntanathan V. // Proceedings of the 3rd ACM Workshop on Cloud Computing Security Workshop. - 2011. - P. 113-124.
37. Lopez-Alt, A. On-the-fly multiparty computation on the cloud via multikey fully homomorphic encryption / Lopez-Alt A., Tromer E., Vaikuntanathan V. // Proceedings of the forty-fourth annual ACM symposium on Theory of computing (STOC '12). Association for Computing Machinery. - 2012. - P. 1219-1234.
38. Archer D. Applications of homomorphic encryption - [Электронный ресурс] / Archer D., Hallman R., Gilad-Bachrach R., Huang Z. // URL: https://www. researchgate.net/profile/Roger-
Hallman/publication/320976976_APPLICATIONS_OF_HOMOMORPHIC_ENCRY PTI0N/links/5a051f4ca6fdcceda0303e3f/APPLICATI0NS-0F-H0M0M0RPHIC-ENCRYPTION.pdf (дата обращения 25.06.2021).
39. Kocabas, 0. Assessment of Cloud-based Health Monitoring using Homomorphic Encryption / Kocabas 0., Soyata T., Couderc J.-P., Aktas M., Huang M. // Proceedings of IEEE 31st International Conference on Computer Design, (ICCD). - 2013. - P. 443-446
40. Blatt, M. Secure large-scale genome-wide association studies using homomorphic encryption / Blatt M., Gusev A., Polyakov Y., Goldwasser S. // Proceedins of the National Academy of Sciences of the United States of America. -2020. - vol. 117. - no. 21. - P. 11608-11613
41. Tannishk S. E-Voting using Homomorphic Encryption Scheme / Tannishk S. // International Journal of Computer Applications. - 2016. - vol. 141. -P. 14-16.
42. Kim J. Encrypting Controller using Fully Homomorphic Encryption for Security of Cyber-Physical Systems / Kim J., Lee C., Shim H., Cheon J., Kim A., Kim M., Song Y. // IFAC-Papers0nLine. - 2016. - vol. 49. - P. 175-180
43. Brakerski, Z. Fully Homomorphic Encryption without Bootstrapping / Brakerski Z., Gentry C., Vaikuntanathan V. // Proceedings of the 3rd Innovations in Theoretical Computer Science Conference. - 2012. - P. 309-325
134
44. Ishchukova, E. Differential Ananlysis of 3 Round Kuznyechik / E. Ishchukova, E. Tolomanenko, L. Babenko // ACM International Conference Proceeding Series : Security of Information and Networks - 10th International Conference, SIN 2017, Jaipur, 13-15 октября 2017 года. - Jaipur: Association for Computing Machinery, 2017. - P. 29-36. - DOI 10.1145/3136825.3136880
45. Толоманенко, Е. А. Дифференциальный анализ трех раундов шифра "Кузнечик" / Е. А. Толоманенко // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2018. - Т. 21. - №2 2. - С. 22-26. - DOI 10.21293/1818-0442-2018-21-2-22-26.
46. Ищукова, Е. А. Анализ алгоритмов шифрования малоресурсной криптографии в контексте Интернета вещей / Е. А. Ищукова, Е. А. Толоманенко // Современные наукоемкие технологии. - 2019. - № 3-2. - С. 182-186.
47. Бабенко, Л. К. Дифференциальный анализ шифра Кузнечик / Л. К. Бабенко, Е. А. Ищукова, Е. А. Толоманенко // Известия ЮФУ. Технические науки. - 2017. - № 5(190). - С. 25-37. - DOI 10.23683/2311-3103-2017-5-25-37
48. Бабенко, Л. К. Гибридное шифрование на основе использования симметричных и гомоморфных шифров / Л. К. Бабенко, Е. А. Толоманенко // Известия ЮФУ. Технические науки. - 2021. - № 2(219). - С. 6-18..
49. Толоманенко, Е. А. Построение полиномов Жегалкина для описания работы блоков замены в симметричных шифрах / Е. А. Толоманенко // Фундаментальные и прикладные аспекты компьютерных технологий и информационной безопасности : сборник статей VII Всероссийской научно-технической конференции, Таганрог, 5-11 апреля 2021. - Ростов-на-Дону ; Таганрог : Издательство Южного федерального университета, 2021. - С. 5-9
50. Babenko L.K., Ishchukova E.A., Anikeev M.V. Two simplified versions of Kuznyechik cipher (GOST R 34.12-2015) // Proceedings of the 10h International Conference on Security of Information and Networks. - SIN '17. - New York, NY, USA: ACM, 2017.
51. Babenko, L. Threats to Wireless Sensor Networks and Approaches to Use Homomorphic Encryption to Secure Its Data / L. Babenko, E. Tolomanenko // Journal
135
of Physics: Conference Series. - 2020. - Vol. 1624. - Art. No 032055 - D0I 10.1088/1742-6596/1624/3/032055.
52. Babenko, L. K. Development of algorithms for data transmission in sensor networks based on fully homomorphic encryption using symmetric Kuznyechik algorithm / L. K. Babenko, E. A. Tolomanenko // Journal of Physics: Conference Series - 2021. - Vol. 1821. - Art. No 012034. - D0I 10.1088/1742-6596/1812/1/012034.
53. Бабенко, Л. К. Подходы к применению гомоморфного шифрования в сенсорных сетях / Л. К. Бабенко, Е. А. Толоманенко // Фундаментальные проблемы информационной безопасности в условиях цифровой трансформации : сборник докладов II Всероссийской научной конференции (с приглашением зарубежных ученых), Ставрополь, Россия, Ноябрь 30, 2020. - Ставрополь : СКФУ, 2020. - С. 245-248.
54. Толоманенко, Е. А. Обзор схем гомоморфного шифрования для защиты информации в сенсорных сетях / Е. А. Толоманенко // Фундаментальные и прикладные аспекты компьютерных технологий и информационной безопасности : сборник статей IV Всероссийской научно-технической конференции молодых ученых, аспирантов и студентов, Ростов-на-Дону -Таганрог, 2-8 апреля 2018 г. - Ростов-на-Дону ; Таганрог : Издательство Южного федерального университета, 2018. - С. 381-384
55. Dargie, W. Fundamentals of wireless sensor networks: theory and practice / Dargie, W., Poellabauer, C. // John Wiley and Sons. - 2010, P. 168-183.
56. Sohraby, K. Wireless sensor networks: technology, protocols, and applications / Sohraby, K., Minoli, D., Znati, T. // John Wiley and Sons. - 2007. - P. 203-209.
57. ReVibe Energy — Powering The Industrial IoT - [Электронный ресурс]. URL: revibeenergy.com (Дата обращения 25.06.2021).
58. "The world leader in vibration harvester powered wireless sensing systems" - [Электронный ресурс]. URL: https://perpetuum.com (Дата обращения 25.06.2021).
59. Saleem, K. Cross layer based biological inspired self-organized routing protocol for wireless sensor network / Saleem K., Fisal N., Hafizah S., Kamilah S., Rashid R., Baguda Y. // Proceedings of TENCON 2009 (TENCON). -2009. - P. 1-6.
60. Aghdam, S.M. WCCP: A congestion control protocol for wireless multimedia communication in sensor networks / Aghdam S.M., Khansari M., Rabiee H., Salehi M. // Ad Hoc Networks. - 2014. - vol. 13. - P. 516-534.
61. Sharmila, S. Detection of Sinkhole Attack in Wireless Sensor Networks Using Message Digest Algorithms / Sharmila S., Umamaheswari G. // Proceedings of International Conference on Process Automation, Control and Computing, Coimbatore. - 2011. - P. 1-6.
62. Pandey R. Wormhole Attack in Wireless Sensor Network / Pandey R. // International Journal of Computer Networks and Communications Security. - 2014. -vol. 2. - P. 22-26.
63. Габидулин, Е.М. Защита информации в телекоммуникационной сети / Е.М. Габидулин, Н.И. Пилипчук, О.В. Трушина // М .: МИТП-т., Вып. 5, № 3.
64. Сергиевский, М. Беспроводные сенсорные сети [Электронный ресурс] / Сергиевский М. // КомпьютерПресс: электрон. Журн. - 2007. - № 8. URL: https://compress.ru/article.aspx?id=17950 (дата обращения: 12.06.2021).
65. Шахов В.В. Беспроводные сенсорные сети, оснащенные средствами получения энергии из окружающей среды / Шахов В.В., Мигов Д.А., Соколова О. Д. // Проблемы информатики. - 2014. - № 4. - С. 69-79.
66. Зеленин, А.Н. Беспроводные сенсорные сети как часть инфокоммуникационной структуры / Зеленин А.Н., Власова В.А. // Наукоемкие технологии в инфокоммуникациях: обработка и защита информации: коллективная монография, Харьков: Компания СМИТ. - 2013. - С. 184-193.
67. F.747.1 : Capabilities of ubiquitous sensor networks for supporting the requirements of smart metering services [Электронный ресурс]: сектор стандартизации телекоммуникаций ITU от 06.2012 г. URL: https://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-F.747.1-201206-I!!PDF-E&type=items (дата обращения 12.07.2021).
137
68. Лихтциндер Б.Я. Беспроводные сенсорные сети / Лихтциндер Б.Я., Киричек Р.В., Федотов Е.Д., Голубничая Е.Ю., Кочуров А.А // Учебное пособие для вузов. - М.: Горячая линия - Телеком, 2020. - С. 236.
69. Беспроводной промышленный мониторинг. Интеллектуальные системы на базе сенсорных сетей [Электронный ресурс]: Институт точной механики и вычислительной техники им. С.А. Лебедева РАН. URL: www.ipmce.ru/img/release/is_sensor.pdf (дата обращения 12.07.2022 г.)
70. Толоманенко, Е. А. Экспериментальное подтверждение возможности использования гибридного шифрования на основе симметричного алгоритма Кузнечик и методов полностью гомоморфного шифрования в беспроводных сенсорных сетях / Е. А. Толоманенко // Перспектива-2021 : Материалы IX Всероссийской молодежной школы-семинара по проблемам информационной безопасности, Красноярск, 30 сентября - 03 2021 года. -Москва: Издательский Дом "Академия Естествознания", 2022. - С. 22-27.
71. Babenko, L.K. On Evaluation of Qamal decryption algorithm using SWHE libraries [Электронный ресурс] / L.K. Babenko, F.B. Burtyka, A.V. Trepacheva. // URL: https://ctcrypt.ru/files/files/2022/07 1340 Бабенко.рр1х (дата обращения 12.07.2022 г.)
72. Организация фонового мониторинга [Электронный ресурс] URL: https://ecodelo.org/9540-31_organizatsiya_fonovogo_monitoringa-3_monitoring_fonovogo_zagryazneniya (дата обращения 12.07.2022 г.)
Список рисунков
Рисунок 1 - Пример работы схемы полностью гомоморфного шифрования на
малых числах.............................................................................................................59
Рисунок 2 - Сеть Фейстеля для выработки раундовых ключей...........................64
Рисунок 3 - Функция F, используемая в сети Фейстеля.......................................65
Рисунок 4 - Один раунд шифрования.....................................................................67
Рисунок 5 - Схема зашифрования данных алгоритмом Кузнечик......................69
Рисунок 6 - Схема расшифрования данных алгоритмом Кузнечик....................70
Рисунок 7 - Блок-схема работы программы зашифрования................................72
Рисунок 8 - Схема упрощенного алгоритма Б-КШ..............................................76
Рисунок 9 - Вычисление полинома Жегалкина Шаг 1.........................................79
Рисунок 10 - Вычисление полинома Жегалкина Шаг 2.......................................80
Рисунок 11 - Вычисление полинома Жегалкина Шаг 3.......................................80
Рисунок 12 - Вычисление полинома Жегалкина Шаг 4.......................................80
Рисунок 13 - Вычисление полинома Жегалкина Шаг 5 Часть 1.........................81
Рисунок 14 - Вычисление полинома Жегалкина Шаг 5 Часть 2.........................81
Рисунок 15 - Вычисление полинома Жегалкина Шаг 5 Часть 3.........................81
Рисунок 16 - Вычисление полинома Жегалкина Шаг 5 Часть 4.........................81
Рисунок 17 - Вычисление полинома Жегалкина Шаг 5 Часть 5.........................82
Рисунок 18 - Вычисление полинома Жегалкина Шаг 5 Часть 6.........................82
Рисунок 19 - Вычисление полинома Жегалкина Шаг 5 Часть 7.........................82
Рисунок 20 - Вычисление полинома Жегалкина Шаг 5 Часть 8.........................83
Рисунок 21 - Вычисление полинома Жегалкина Шаг 5 Часть 9.........................83
Рисунок 22 - Полиномы Жегалкина для алгоритма Б-К№.................................84
Рисунок 23 - Схемы реализации полиномов для алгоритма S-KN1 (часть 1).... 87 Рисунок 24 - Схемы реализации полиномов для алгоритма S-KN1 (часть 2).... 87
Рисунок 25 - Преобразование L в алгоритме Б-КШ (пример 1).........................88
Рисунок 26 - Преобразование L в алгоритме Б-КШ (пример 2).........................89
139
Рисунок 27 - Уровни умножения для побитного выполнения преобразования Ь
.....................................................................................................................................90
Рисунок 28 - Схема выработки раундовых ключей..............................................91
Рисунок 29 - Схема расшифрования данных.........................................................92
Рисунок 30 - Архитектура сенсорной сети..........................................................105
Рисунок 31 - Схема умного учета электроэнергии.............................................113
Рисунок 32 - Беспроводная система охраны труда на вредном производстве 115 Рисунок 33 - Схема БСС для мониторинга климата и природных явлений .... 116 Рисунок 34 - Экспериментальные замеры времени выполнения гомоморфных операций...................................................................................................................121
Список таблиц
Таблица 1 - Обозначения в алгоритме шифрования Кузнечик...........................61
Таблица 2 - Преобразования, используемые при реализации алгоритмов
зашифрования и расшифрования............................................................................68
Таблица 3 - Обозначения ячеек по горизонтали для п=8.....................................78
Таблица 4 - Обозначения ячеек по вертикали для п=8.........................................79
Таблица 5 - Б-блок алгоритма Б-КШ.....................................................................79
Таблица 6 - Уровни умножения для рассматриваемых симметричных шифров в
гомоморфной форме ................................................................................................. 93
Таблица 7 - Теоретическое определение объема матрицы Б^^сККеу в
зависимости от глубины шифрования..................................................................119
Таблица 8 - Время генерации массива Б^^сККеу в зависимости от глубиы
шифрования.............................................................................................................120
Таблица 9- Объем зашифрованных данных в зависимости от количества раундов
шифрования.............................................................................................................122
Таблица 10 - Время обработки данных в зависимости от количества раундов
шифрования.............................................................................................................123
Таблица 11 - Время обработки и объем данных в зависимости от симметричного
шифра.......................................................................................................................123
Таблица 12 - Сравнение методов ПГШ и разработанного метода....................124
Таблица 13 - Сравнение методов ПГШ и разработанного метода для задачи мониторинга окружающей среды..........................................................................125
Приложение А. Полиномы Жегалкина
Остальные 5 полиномов Жегалкина выглядят следующим образом:
Х3 = 0 + х0 + х0х1х2х3 + х0х1х2х3х4 + х0х1х2х3х4х5х6 + х0х1х2х3х4х5х7 + х0х1х2х3х4х7 + х0х1х2х3х5 + х0х1х2х3х5х6 + х0х1х2х3х5х6х7 + х0х1х2х3х5х7 + х0х1х2х3х6 + х0х1х2х3х6х7 + х0х1х2х4 + х0х1х2х4х5 + х0х1х2х4х5х6х7 + х0х1х2х4х6 + х0х1х2х4х7 + х0х1х2х5х6 + х0х1х2х6 + х0х1х2х7 + х0х1х3х4х5х6 + х0х1х3х4х6 + х0х1х3х5х6 + х0х1х3х5х7 + х0х1х3х6х7 + х0х1х4 + х0х1х4х5 + х0х1х4х5х6 + х0х1х4х5х6х7 + х0х1х4х6х7 + х0х1х5х7 + х0х1х7 + х0х2х3 + х0х2х3х4 + х0х2х3х4х5 + х0х2х3х4х5х7 + х0х2х3х4х6х7 + х0х2х3х5 + х0х2х3х5х6 + х0х2х3х5х7 + х0х2х3х6 + х0х2х3х6х7 + х0х2х4 + х0х2х4х5 + х0х2х4х5х7 + х0х2х4х6х7 + х0х2х4х7 + х0х2х5 + х0х2х5х6х7 + х0х2х5х7 + х0х2х6 + х0х2х6х7 + х0х2х7 + х0х3 + х0х3х4 + х0х3х4х5 + х0х3х4х5х6х7 + х0х3х4х5х7 + х0х3х4х6 + х0х3х4х6х7 + х0х3х6х7 + х0х3х7 + х0х4 + х0х4х5х6 + х0х4х5х7 + х0х4х6 + х0х4х7 + х0х5 + х0х5х6 + х0х5х7 + х0х6х7 + х0х7 + х1х2х3 + х1х2х3х4х5 + х1х2х3х4х6х7 + х1х2х3х4х7 + х1х2х3х5 + х1х2х3х5х6х7 + х1х2х3х6х7 + х1х2х4 + х1х2х4х5 + х1х2х4х5х6х7 + х1х2х4х5х7 + х1х2х4х6 + х1х2х5х6 + х1х2х5х7 + х1х2х6 + х1х3 + х1х3х4х5х6 + х1х3х4х5х7 + х1х3х4х7 + х1х3х5х6 + х1х3х5х6х7 + х1х3х5х7 + х1х3х6 + х1х4х5х7 + х1х4х6 + х1х4х7 + х1х5 + х1х6 + х2 + х2х3 + х2х3х4 + х2х3х4х5 + х2х3х4х5х6х7 + х2х3х4х6 + х2х3х4х6х7 + х2х3х4х7 + х2х3х5х6 + х2х3х5х7 + х2х3х6 + х2х4х5 + х2х4х5х7 + х2х4х6х7 + х2х5 + х2х5х6х7 + х2х6 + х2х6х7 + х3х4х5 + х3х4х6 + х3х4х6х7 + х3х5 + х3х5х6х7 + х3х5х7 + х4х5 + х4х5х6х7 + х4х5х7 + х4х6 + х5х6х7 + х5х7 + х6х7 + х7;
Х4 = 0 + х0х1 + х0х1х2 + х0х1х2х3х4 + х0х1х2х3х4х5 + х0х1х2х3х4х5х6 + х0х1х2х3х4х6 + х0х1х2х3х5х7 + х0х1х2х3х7 + х0х1х2х4 + х0х1х2х4х5х7 + х0х1х2х4х7 + х0х1х2х5х7 + х0х1х3х4х5 + х0х1х3х4х5х7 + х0х1х3х5 + х0х1х3х5х7 + х0х1х3х6 + х0х1х3х6х7 + х0х1х3х7 + х0х1х4 + х0х1х4х5 + х0х1х4х5х6 + х0х1х4х5х6х7 + х0х1х4х5х7 + х0х1х4х6 + х0х1х4х6х7 + х0х1х5 +
142
x0x1x5x6 + x0x1x5x7 + x0x1x6 + x0x1x6x7 + x0x1x7 + x0x2 + x0x2x3x4x5x6 + x0x2x3x4x5x7 + x0x2x3x4x6x7 + x0x2x3x4x7 + x0x2x3x5 + x0x2x3x5x6 + x0x2x3x5x7 + x0x2x3x6 + x0x2x3x6x7 + x0x2x3x7 + x0x2x4x5 + x0x2x4x5x6 + x0x2x4x6x7 + x0x2x5 + x0x2x5x6 + x0x2x6x7 + x0x3 + x0x3x4x5x6x7 + x0x3x4x6 + x0x3x4x6x7 + x0x3x5x6 + x0x3x5x6x7 + x0x3x6x7 + x0x4x5x6 + x0x4x6 + x0x5x6 + x0x5x6x7 + x0x6x7 + x0x7 + x1 + x1x2x3x4x5x6x7 + x1x2x3x4x7 + x1x2x4x5x6 + x1x2x4x7 + x1x2x5x6x7 + x1x2x6 + x1x3 + x1x3x4x5x7 + x1x3x4x7 + x1x3x5x6x7 + x1x3x6x7 + x1x3x7 + x1x4x5 + x1x4x6 + x1x4x6x7 + x1x4x7 + x1x5 + x1x5x6 + x1x5x7 + x1x6 + x2x3x4 + x2x3x4x5x6 + x2x3x4x5x7 + x2x3x4x6x7 + x2x3x5 + x2x3x5x7 + x2x3x6 + x2x3x6x7 + x2x3x7 + x2x4 + x2x4x5 + x2x4x5x6 + x2x4x5x6x7 + x2x4x6 + x2x4x6x7 + x2x4x7 + x2x5x6x7 + x2x5x7 + x2x6x7 + x3 + x3x4 + x3x4x5x6x7 + x3x4x5x7 + x3x4x6x7 + x3x5x6x7 + x3x6 + x3x6x7 + x4x5x6x7 + x4x6 + x7;
X5 = 1 + x0x1 + x2 + x0x2 + x1x2 + x0x1x2 + x3 + x0x3 + x0x1x3 + x2x3 + x0x2x3 + x1x2x3 + x0x4 + x1x4 + x0x2x4 + x0x1x2x4 + x3x4 + x1x3x4 + x0x1x3x4 + x1x5 + x0x1x5 + x1x2x5 + x1x3x5 + x0x1x3x5 + x1x2x3x5 + x0x1x2x3x5 + x4x5 + x0x4x5 + x1x4x5 + x0x1x4x5 + x2x4x5 + x0x2x4x5 + x1x2x4x5 + x3x4x5 + x0x3x4x5 + x0x1x3x4x5 + x2x3x4x5 + x1x2x3x4x5 + x6 + x0x6 + x1x6 + x0x1x6 + x3x6 + x1x3x6 + x0x1x2x3x6 + x1x4x6 + x0x1x4x6 + x1x2x4x6 + x3x4x6 + x2x3x4x6 + x0x2x3x4x6 + x5x6 + x2x5x6 + x3x5x6 + x0x3x5x6 + x1x3x5x6 + x0x1x3x5x6 + x0x2x3x5x6 + x1x4x5x6 + x0x1x4x5x6 + x1x2x4x5x6 + x3x4x5x6 + x0x3x4x5x6 + x1x3x4x5x6 + x0x1x3x4x5x6 + x2x3x4x5x6 + x0x1x2x3x4x5x6 + x2x7 + x0x 1x2x7 + x0x3x7 + x1x3x7 + x0x2x3x7 + x1x2x3x7 + x0x1x2x3x7 + x4x7 + x0x1x4x7 + x1x2x4x7 + x3x4x7 + x1x3x4x7 + x0x1x3x4x7 + x1x2x3x4x7 + x0x1x5x7 + x0x2x5x7 + x1x2x5x7 + x0x1x2x5x7 + x1x3x5x7 + x0x1x3x5x7 + x2x3x5x7 + x0x2x3x5x7 + x1x2x3x5x7 + x4x5x7 + x0x4x5x7 + x0x1x4x5x7 + x3x4x5x7 + x0x3x4x5x7 + x1x3x4x5x7 + x0x1x3x4x5x7 + x2x3x4x5x7 + x0x2x3x4x5x7 + x1x2x3x4x5x7 + x0x1x2x3x4x5x7 + x6x7 + x1x6x7 + x0x1x6x7 + x2x6x7 + x0x1x2x6x7 + x3x6x7 + x0x3x6x7 + x0x1x3x6x7 + x0x2x3x6x7 + x1x2x3x6x7 + x4x6x7 + x0x1x4x6x7 + x2x4x6x7 + x3x4x6x7 + x0x3x4x6x7 +
143
x1x2x3x4x6x7 + x0x5x6x7 + x0x1x5x6x7 + x0x2x5x6x7 + x1x2x5x6x7 + x0x1x3x5x6x7 + x0x2x3x5x6x7 + x1x2x3x5x6x7 + x0x1x2x3x5x6x7 + x0x4x5x6x7 + x1x4x5x6x7 + x0x1x4x5x6x7 + x2x4x5x6x7 + x1x2x4x5x6x7 + x0x1x2x4x5x6x7 + x3x4x5x6x7 + x0x3x4x5x6x7 + x1x3x4x5x6x7 + x0x1x3x4x5x6x7 + x2x3x4x5x6x7 + x1x2x3x4x5x6x7;
X6 =0 + x0x1x2 + x0x1x2x3x4 + x0x1x2x3x4x5 + x0x1x2x3x4x5x6 + x0x1x2x3x4x6 + x0x1x2x3x4x6x7 + x0x1x2x3x5 + x0x1x2x3x6x7 + x0x1x2x3x7 + x0x1x2x4 + x0x1x2x4x5x7 + x0x1x2x4x6 + x0x1x2x4x6x7 + x0x1x2x4x7 + x0x1x2x5 + x0x1x2x5x6 + x0x1x2x6 + x0x1x2x6x7 + x0x1x3x4 + x0x1x3x4x5 + x0x1x3x4x5x6x7 + x0x1x3x4x5x7 + x0x1x3x4x6 + x0x1x3x4x6x7 + x0x1x3x5x7 + x0x1x3x6x7 + x0x1x3x7 + x0x1x4 + x0x1x4x5x6 + x0x1x4x5x6x7 + x0x1x4x5x7 + x0x1x4x6 + x0x1x4x6x7 + x0x1x4x7 + x0x1x5 + x0x1x5x7 + x0x1x6 + x0x2x3x4x5x6x7 + x0x2x3x4x6 + x0x2x3x4x6x7 + x0x2x3x4x7 + x0x2x3x5 + x0x2x3x5x6 + x0x2x3x5x6x7 + x0x2x3x5x7 + x0x2x3x7 + x0x2x4x5 + x0x2x4x5x6 + x0x2x4x5x6x7 + x0x2x4x6 + x0x2x6 + x0x3x4x5x6 + x0x3x4x5x7 + x0x3x4x6x7 + x0x3x4x7 + x0x3x5x6 + x0x3x6 + x0x3x7 + x0x4 + x0x4x5 + x0x4x5x6x7 + x0x4x6 + x0x4x6x7 + x0x5 + x0x5x6 + x0x5x6x7 + x0x5x7 + x0x6 + x0x6x7 + x0x7 + x1x2x3 + x1x2x3x4 + x1x2x3x4x5x6x7 + x1x2x3x4x6x7 + x1x2x3x5x6x7 + x1x2x3x5x7 + x1x2x3x6x7 + x1x2x3x7 + x1x2x4x5x6 + x1x2x4x6x7 + x1x2x5 + x1x2x5x6 + x1x2x5x6x7 + x1x2x6 + x1x3 + x1x3x4 + x1x3x4x6 + x1x3x4x6x7 + x1x3x5 + x1x3x6 + x1x4x5 + x1x4x5x6 + x1x4x5x7 + x1x5 + x1x5x7 + x1x6 + x1x7 + x2x3x4 + x2x3x4x5 + x2x3x4x5x6 + x2x3x4x6x7 + x2x3x4x7 + x2x3x5x6 + x2x3x5x6x7 + x2x3x6 + x2x4 + x2x4x6 + x2x4x6x7 + x2x4x7 + x2x5 + x2x5x7 + x2x6 + x2x6x7 + x2x7 + x3 + x3x4x5x7 + x3x4x6 + x3x4x7 + x3x5x6 + x3x5x6x7 + x3x6 + x3x6x7 + x3x7 + x4 + x4x5 + x4x5x6 + x4x5x6x7 + x4x5x7 + x4x7 + x5 + x6 + x6x7 + x7;
X7 = 1 + x0 + x0x1x2 + x0x1x2x3x4x6 + x0x1x2x3x4x7 + x0x1x2x3x5x6 + x0x1x2x3x5x6x7 + x0x1x2x3x5x7 + x0x1x2x3x6 + x0x1x2x4 + x0x1x2x4x6 + x0x1x2x5 + x0x1x2x5x6x7 + x0x1x2x6 + x0x1x2x6x7 + x0x1x2x7 + x0x1x3x4x5 + x0x1x3x4x5x6 + x0x1x3x4x6x7 + x0x1x3x4x7 + x0x1x3x6x7 + x0x1x4x5x7 + x0x1x4x6x7 + x0x1x5x6 + x0x1x5x7 + x0x1x6 + x0x1x6x7 + x0x2 + x0x2x3x4 +
144
x0x2x3x4x5 + x0x2x3x4x5x6 + x0x2x3x4x5x6x7 + x0x2x3x4x6 + x0x2x3x4x6x7 + x0x2x3x4x7 + x0x2x3x5 + x0x2x3x5x6x7 + x0x2x3x6x7 + x0x2x3x7 + x0x2x4 + x0x2x4x5 + x0x2x4x5x7 + x0x2x4x6 + x0x2x4x6x7 + x0x2x4x7 + x0x2x5x6 + x0x2x5x6x7 + x0x2x5x7 + x0x2x6 + x0x2x6x7 + x0x3x4x5 + x0x3x4x5x7 + x0x3x4x6x7 + x0x3x4x7 + x0x3x5x6x7 + x0x3x6 + x0x3x6x7 + x0x4 + x0x4x5 + x0x4x5x6 + x0x4x5x7 + x0x5x6x7 + x0x6 + x0x7 + x1 + x1x2 + x1x2x3x4x7 + x1x2x3x5 + x1x2x3x5x6x7 + x1x2x3x6x7 + x1x2x4 + x1x2x5 + x1x2x5x6x7 + x1x2x5x7 + x1x2x7 + x1x3x4 + x1x3x4x5x6x7 + x1x3x4x7 + x1x3x5 + x1x3x5x6 + x1x3x5x7 + x1x3x6x7 + x1x4 + x1x4x5x6 + x1x4x6x7 + x1x5 + x1x6x7 + x2 + x2x3 + x2x3x4 + x2x3x4x5x6x7 + x2x3x4x5x7 + x2x3x4x7 + x2x3x5x7 + x2x3x6x7 + x2x3x7 + x2x4 + x2x4x5x7 + x2x4x7 + x2x5 + x2x5x6 + x2x5x6x7 + x2x6 + x2x7 + x3 + x3x4 + x3x4x5 + x3x4x5x6 + x3x4x6x7 + x3x4x7 + x3x5 + x3x5x6 + x3x5x7 + x4 + x4x5 + x4x5x6x7 + x4x5x7 + x4x6 + x6x7 + x7.
Приложение Б. Свидетельства о регистрации программ для ЭВМ
Б.1 Программа построения полиномов Жегалкина, описывающих работу 8-блоков замены
Б.2 Программа для выполнения преобразований шифра Кузнечик над данными, представленными в гомоморфном виде
Приложение В. Акты об использовании результатов диссертации
В.1 Акт об использовании результатов кандидатской диссертации в гранте РФФИ
В.1 Акт об использовании результатов кандидатской диссертации в учебном процессе
утверждаю
уггор Института ,К*омпыогерйых технологий и пнфррмшщо^ииыИГезопасносги /Гл Г.Е. Веселое ..... ; ^ " 2022 г.
¿■»гасиости
акт
об использовании результатов
кандидатской диссертации Толоманенко Екатерины Алексеевны на тему: «Защита информации в сенсорных сетях с помощью полностью гомоморфного шифрования» в учебном процессе
Настоящим подтверждается внедрение в учебный процесс научных и практических результатов диссертационной работы
Толоманенко Екатерины Алексеевны, полученных в области программных средств обеспечения безопасности в системах с помощью гомоморфного шифрования:
1. метод обработки и передачи данных типа «Узел-Базовая Станция», позволяющий узлам сети на основе использования симметричного шифра Кузнечик формировать и обрабатывать данные, зашифрованные гомоморфно;
2. программная система построения полиномов Жегалкина,
описывающих работу 5-блоков замены.
Результаты представленной диссертации использованы при подготовке студентов по специальности 10.05.03 «Информационная безопасность автоматизированных систем» в дисциплине «Криптографические методы защиты информации».
Заведующий кафедрой БИТ к.т.н., доцент
Е.С. Абрамов
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.