Підвищення ефективності захисту інформації в комп’ютерних системах на основі використання стохастичних параметрів їх роботи
Розширення сфер застосування комп’ютерних і мережевих технологій в управлінні складними технічними та фінансовими системами. Використання нелінійної відтворюючої моделі для оцінки можливості наближеної екстраполяції випадкових двійкових послідовностей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | автореферат |
Язык | украинский |
Дата добавления | 29.08.2014 |
Размер файла | 62,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.13 - Обчислювальні машини, системи та мережі. - Національний технічний університет України ”Київський політехнічний інститут”, Київ, 2007.
Дисертація присвячена проблемі підвищення ефективності захисту даних вдосконаленням способів генерації, нормалізації і тестування випадкових чисел та розробки нових способів їх застосування для захисту даних.
Виконано дослідження технологій отримання випадкових величин за допомогою вимірювання фізично випадкових флуктуацій швидкості обертання жорстких магнітних дисків. Розроблені засоби вимірювання цих флуктуацій, проведене експериментальне дослідження розподілу отриманих випадкових величин. Запропоновано метод одержання випадкових чисел з використанням спеціального форматування диску. Представлені результати досліджень по використанню зовнішніх шумів для генерації випадкових чисел. На цій основі розроблено рекомендації до побудови ефективного генератора випадкових чисел з застосуванням вбудованого мікрофону.
Запропоновано ефективний метод нормалізації результатів вимірів фізично стохастичних параметрів роботи комп'ютера. Метод включає спосіб балансного кодування та алгоритм бітового перетворення, які забезпечують високі статистичні та кореляційні характеристики. Метод забезпечує на 1-2 порядки більшу продуктивність в порівнянні з MD-5 і SHA-1.
Запропоновано підхід до підвищення ефективності тестування випадкових послідовностей для систем захисту інформації. Розроблено спосіб визначення складності відтворення послідовності з k-кратною помилкою з використанням нелінійної відтворюючої моделі. Показано, що реалізація запропонованого способу має меншу обчислювальну складність в порівнянні з відомими методами і дозволяє тестувати більш довгі послідовності, забезпечуючи, за рахунок цього більшу достовірність тестування.
Розроблено метод використання випадкових чисел для захисту ключів криптографічного алгоритму ГОСТ 28.147-89 від їх реконструкції з застосуванням простого на диференційного аналізу споживаної потужності.
Ключові слова: захист інформації, істинно випадкові числа, тестування випадкових послідовностей, складність двійкових послідовностей, диференційний аналіз споживаної потужності.
АННОТАЦИЯ
Абабне Оксана Анатолиевна. Повышение эффективности защиты информации в компьютерных системах на основе использование стохастических параметров их работы. - Рукопись.
Диссертация на соискание ученой степени кандидата технических наук по специальности 05.13.13 - Вычислительные машины, системы и сети.- Национальный технический университет Украины ”Киевский политехнический институт”, Киев, 2007.
Диссертация посвящена проблеме повышения эффективности защиты информации в компьютерных системах и сетях путем усовершенствования способов получения, нормализации и тестирования истинно случайных чисел, а также разработки новых способов их использования для защиты данных.
В работе выполнен анализ использования истинно случайных чисел для защиты информации в компьютерных системах и сетях. Исследованы возможности и перспективы их применения для решения актуальной проблемы противодействия реконструкции паролей и ключей путем измерения и анализа динамики мощности потребляемой вычислительной платформой при реализации алгоритмов и протоколов защиты информации.
На основе выполненного анализа сформулированы требования к средствам получения, нормализации и тестирования истинно случайных чисел.
С позиций этих требований выполнен обзор способов получения истинно случайных чисел для защиты информации в компьютерных системах и сетях на основе измерения стохастических по физической природе параметров работы их аппаратных средств и внешней среды. Определены направления совершенствования технологии получения и использования случайных чисел и последовательностей для повышения эффективности защиты информации.
Выполнено исследование усовершенствования получения случайных величин путем измерения физически случайных флуктуаций в скорости вращения жестких магнитных дисков компьютерных систем. Разработаны средства измерения этих флуктуаций и проведено экспериментальное исследование распределения полученных случ
айных величин. Предложен способ получения равномерно распределенных случайных чисел на основе использования специального форматирования дорожки диска. Обоснованы рекомендации для выбора методов нормирования распределений случайных величин, получаемых путем измерения флуктуаций в работе магнитных дисков. Выполнена разработка программных средств обработки результатов измерений.
Представлены результаты исследований по использованию внешнего шума для генерации случайных чисел в компьютерах. Проведены экспериментальные исследования статистических характеристик различных типов шумов.
На основе этих исследований разработан эффективный генератор случайных чисел, использующий сигналы с выхода встроенного микрофона. Определены параметры производительности генератора случайных чисел и рекомендации по его эффективному использованию для различных типов внешних шумов.
Исследована возможность повышение скорости нормализации истинно случаных чисел с использованием хеш-алгоритмов MD-5 и SHA-1 за счет их упрощения путем удаления операций, обеспечивающих необратимость, но не влияющих на статистические характеристики выходных данных. Предложены упрощенные версии упомянутых алгоритмов, обеспечивающие увеличение скорости выполнения нормирования примерно на 50%.
Предложен эффективный метод нормализации результатов измерений физически стохастических параметров для генерации истинно случайных чисел в компьютере. Предложенный метод включает способ балансного кодирования и алгоритм битового преобразования, которые обеспечивают высокие статистические и корреляционные характеристики генерируемых случайных чисел. Показано, что предложенный метод обеспечивает на 1.5-2 порядка большую производительность по сравнению с хеш-алгоритмами MD-5 и SHA-1.
Предложен подход к увеличению эффективности оценки качества случайных и псевдослучайных двоичных случайных последовательностей с точки зрения эффективности их использования для защиты информации. Разработан способ определения сложности двоичной последовательности с возможностью k-кратной ошибки на основе использования нелинейной воспроизводящей модели.
Доказано, что реализация предложенного способа оценки возможности интерполяции последовательности с ошибкой не более, чем в k битах имеет существенно меньшую вычислительную сложность по сравнению с известными методами решения этой задачи, которые используют линейную воспроизводящую модель.
За счет меньшей вычислительной сложности, предложенный способ позволяет тестировать более длинные последовательности по сравнению с известными способами на основе линейной воспроизводящей модели, обеспечивая таким образом большую достоверность и оперативность оценки качества средств генерации двоичных случайных и псевдослучайных двоичных последовательностей, ориентированных на использование для защиты информации.
Разработан способ защиты ключей криптографического алгоритма ГОСТ 28.147-89 от их статистической реконструкции путем измерения и анализа динамики потребляемой вычислительной платформой мощности во время реализации алгоритма.
Предложенный способ противодействия реконструкции ключей состоит в маскировании всех промежуточных данных случайными числами и снятии масок после окончания выполнения алгоритма.
Для перехода от логического к арифметическому маскированию использованы специальные таблицы. Эффективность предложенного способа защиты ключей применительно к алгоритму ГОСТ 28.147-89 доказана теоретически и экспериментально. Показано, что применение предложенного способа требует примерно вдвое больше времени для реализации алгоритма ГОСТ 28.147-89 по сравнению с базовой реализацией этого алгоритма.
Ключевые слова: защита информации, истинно случайные числа, тестирование случайных последовательностей, сложность двоичных последовательностей, дифференциальный анализ мощности.
ANNOTATION
Ababne Oksansa Anatolijvna. Increasing the data protection efficiency in computer systems by utilization of their operation stochastic parameters. - Manuscript.
Thesis for a Ph.D. degree by specialty 05.13.13 - Computers, systems and networks. National Technical University of Ukraine “Kiev Polytechnic Institute”, Kiev, 2007.
Thesis is dedicated to a problem of increasing of data protection efficiency by working out the advancements of true numbers generation, normalization and testing and the new techniques of its utilization for data protection.
Research of techniques for random number obtaining by measuring of a stochastic fluctuations in a rotation rate of rigid magnetic disks has been worked out. The method for random numbers obtained by using of special format of disk has been proposed.
The results of investigation into ambient sound utilization for generating random numbers has been presented. Based on those studies the recommendations for building of efficient random number generator which employs the embedded microphone has been developed.
The effectiveness method for normalization of the physical stochastic computer operation parameters measurement has been proposed. The method include the balance coding manner and algorithm of bit transformation which ensure high statistical and correlation characteristic. It has been shown that method ensure by 1.5-2 order high productivity in compare to MD-5 and SHA-1.
The approach for increasing the effectiveness of random sequences testing for data security system has been proposed.
The techniques for testing of k-errors complexity of sequences using nonlinear reproduction model has been developed.
It has been shown that implementation of proposed techniques has low calculation complexity in compare to known ones, so it make possible testing of more long sequences and thus ensure highest reliability of testing.
The method of random number utilization for cryptographic algorithm GOST 28.147-89 keys protection from its reconstruction by simple and differential power analysis has been elaborated.
Key words: data protection, true random number, testing of random number sequences, complexity of binary sequences, differential power analysis.
Размещено на Allbest.ru
...Подобные документы
Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.
курсовая работа [48,9 K], добавлен 28.09.2011Термінологія, сучасне діловодство: сутність, особливості, структура, фіксація. Базові групи документів, що підлягають реєстрації. Використання комп’ютерних технологій на етапі документування та організація документообігу. Сімейства текстових редакторів.
курсовая работа [44,9 K], добавлен 19.09.2010Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.
отчет по практике [1,2 M], добавлен 12.06.2015Передумови та фактори, що зумовлюють необхідність комп’ютеризації у аптеці. Задачі та цілі, що вирішуються при використанні комп’ютерних програм в аптеці. Порівняльний аналіз деяких інформаційних систем для вибору постачальника лікарських засобів.
курсовая работа [318,4 K], добавлен 01.03.2013Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.
дипломная работа [2,6 M], добавлен 12.09.2010Комп'ютиризація навчального процесу у загальноосвітній школі. Використання комп'ютерних технологій у навчанні. Шляхи оновлення сучасного уроку. Методика використання слайдів. Призначення, функції й особливості використання мультимедійних презентацій.
курсовая работа [43,7 K], добавлен 28.08.2014Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.
презентация [300,2 K], добавлен 14.08.2013Принцип роботи конвеєрних комп’ютерних систем. Опис можливостей паралельної обробки інформації обчислювальною системою. Конвеєрна обробка на кожному з рівнів. Розширення трирівневої моделі паралелізму засобами опису потенційних можливостей конвейєризації.
лабораторная работа [44,0 K], добавлен 21.10.2014Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.
курс лекций [1,3 M], добавлен 04.06.2011Використання Інтернет-ресурсів та форми роботи з комп’ютерними навчальними програмами. Підвищення мотивації вивчення англійської мови шляхом використання нових інформаційних технологій у школі. Сучасні підходи до використання інформаційних технологій.
реферат [29,0 K], добавлен 09.12.2010Технологічні процеси складання, монтажу, налагодження і тестування комп'ютерних мереж між двома чи більше комп'ютерами. Функціонування локальної обчислювальної мережі. Офісні програмні продукти з пакету MS Office. Топологія мережі підприємства "зірка".
отчет по практике [1,5 M], добавлен 28.08.2014Аналіз сучасного програмного забезпечення комп'ютерних інформаційних мережевих систем. Загальна економіко-правова характеристика Бершадського відділення Вінницької філії ЗАТ КБ "ПриватБанк", захист інформації та дотримання безпеки в комп’ютерній мережі.
курсовая работа [64,6 K], добавлен 14.05.2011Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.
курс лекций [555,1 K], добавлен 05.12.2010Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".
отчет по практике [23,9 K], добавлен 01.03.2013Класифікація мереж залежно від призначення та кола користувачів, визначена законодавством України. Порівняльна характеристика систем автоматизації роботи з документами. Переваги використання комп'ютерних технологій при проведенні судової експертизи.
контрольная работа [47,7 K], добавлен 20.07.2011Визначення поняття і дослідження структури топології комп'ютерних мереж як способу організації фізичних зв'язків персональних комп'ютерів в мережі. Опис схеми топології типів шина, зірка і кільце. Багатозначність структур топології комп'ютерних мереж.
реферат [158,1 K], добавлен 27.09.2012Огляд та конфігурація комп’ютерних мереж - двох або більше комп’ютерів, об’єднаних кабелем таким чином, щоб вони могли обмінюватись інформацією. Характеристика мереживих пристроїв иа середовища передачі даних. Під’єднання до мережі NetWare та Internet.
дипломная работа [1,5 M], добавлен 15.02.2010Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.
реферат [17,1 K], добавлен 16.06.2010Стан та перспективи використання комп’ютерних технологій в сільськогосподарському приватному підприємстві, фінансово-економічний аналіз його діяльності та розширення асортименту послуг. Модифікація інформаційної системи, обґрунтування та опис баз даних.
дипломная работа [2,8 M], добавлен 15.03.2012