Пристрої потокового шифрування підвищеної стійкості до спеціальних впливів
Оцінка основних характеристик компонентів та пристроїв формування ключової гами з динамічною реконфігурацією зворотних зв’язків. Методика дослідження ключових методів протидії хакерським атакам на рівні реалізацій пристроїв обчислювальної техніки.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | автореферат |
Язык | украинский |
Дата добавления | 14.09.2014 |
Размер файла | 28,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
Вступ
Актуальність теми. Сучасний розвиток комп'ютерних систем керування, обробки, зберігання та передачі оперативно-диспетчерської інформації щодо стану та режимів роботи складних розподілених об'єктів привів до зростання актуальності задач підвищення надійності та безпеки прийому-передачі такої інформації в різних умовах функціонування елементів та пристроїв обчислювальної техніки, в тому числі в умовах спеціальних впливів, які мають на меті реалізацію несанкціонованого доступу до оперативної інформації. Прикладами таких систем є розподілені системи керування і диспетчеризації залізничного та автомобільного транспорту, телекомунікації, нафтогазові та електроенергетичні транспортні системи, де все ширше використовуються методи та засоби оперативного криптографічного захисту інформації, що здатні забезпечити конфіденційність, цілісність та автентичність інформації, яка передається по відкритих каналах зв'язку.
Робота присвячена теоретичному аналізу та експериментальному дослідженню функціонування елементів та пристроїв обчислювальної техніки і систем керування в спеціальних умовах сучасних видів криптографічних атак, які спрямовані на апаратну складову криптоалгоритмів, - так званих атак побічних каналів витоку інформації.
Основною вимогою таких атак є опосередкований доступ до елементів криптопристроїв різними шляхами: або шляхом аналізу електроживлення під час роботи, або з допомогою направлених зовнішніх дестабілізуючих факторів і т.д., що не важко реалізувати в умовах віддаленості та розподіленості пристроїв сучасних інформаційних систем збору, передачі, обробки та зберігання оперативно-диспетчерської інформації.
Важливою науково-технічною задачею у цьому напрямку є врахування загальносистемних параметрів апаратури передачі та обробки даних для протидії різним видам атак на реалізацію з досягненням прийнятних для конкретного випадку показників ефективності, надійності, продуктивності, стійкості та технологічності виготовлення елементів і пристроїв систем керування та обчислювальної техніки.
На даний час відомі архітектурні рішення алгоритмів та пристроїв формування ключової гами (ФКГ), що ефективно реалізуються апаратно. Проте такі пристрої не враховують можливості спеціальних умов функціонування, спричинених аналізом енергоспоживання та внесення апаратних збоїв. В 2004 році Дж. Хоком та А. Шаміром досліджено можливість визначення ключової інформації внаслідок атаки на основі внесення апаратних збоїв на конструкції пристроїв ФКГ.
Ця та інші роботи мали теоретичний характер, тоді як при розробці пристроїв формування ключової гами необхідно досліджувати як практичні аспекти реалізації таких атак, так і питання синтезу та аналізу таких пристроїв для створення ефективних засобів протидії атакам побічних каналів витоку інформації. Традиційні методи протидії використовують різні види дублювання, але ефективність їх використання для незахищених розподілених каналів зв'язку при цьому зменшується внаслідок значних затрат обладнання та зниження надійності за рахунок можливих відмов апаратури. Особливо складно застосувати традиційні архітектурні рішення пристроїв ФКГ в жорстких умовах необхідності одночасного забезпечення параметрів продуктивності при обмеженні на апаратні ресурси для побудови проектних рішень, стійких до атак спеціального виду.
Створення альтернативних елементів та пристроїв систем керування та обчислювальної техніки, зокрема, для формування ключової гами підвищеної стійкості до атак спеціального виду, за умови задоволення вимог щодо характеристик продуктивності та обмежень на апаратну реалізацію пристроїв, є актуальною науково-технічною задачею.
Мета і задачі дослідження. Метою дисертаційної роботи є підвищення продуктивності та стійкості пристроїв формування ключової гами до атак спеціального виду за рахунок внесення додаткових апаратних та структурних компонентів, що підвищує обчислювальну складність проведення атак на системи телекомунікації та диспетчеризації.
Основні задачі дослідження, відповідно до поставленої мети роботи, полягають у наступному.
1. Порівняльний аналіз засобів формування ключової гами в сучасних системах обробки та передачі інформації, що функціонують в умовах спеціальних впливів.
2. Дослідження характеристик компонент та пристроїв формування ключової гами з динамічною реконфігурацією зворотних зв'язків.
3. Розробка та експериментальне дослідження реконфігуративних пристроїв ФКГ, стійких до атак спеціального виду.
4. Дослідження та розробка методів протидії атакам на рівні реалізацій пристроїв обчислювальної техніки.
5. Розробка моделей та засобів автоматизації проектування пристроїв формування ключової гами з елементами оптимізації.
1. Загальні принципи функціонування засобів формування ключової гами для потокових криптографічних систем при вирішенні задач криптозахисту інформації
Наведено переваги та недоліки їх застосування при вирішенні найрізноманітніших задач керування, диспетчеризації виробничих процесів та різного виду транспорту, телекомунікаційних систем і т.д., наведено також перспективні напрямки застосування систем потокового шифрування та їх основних складових - генераторів псевдовипадкової гами.
Проаналізовано переваги і недоліки застосування синхронних та само-синхронізуючих систем потокового шифрування, а також сучасні підходи, що використовуються для їх проектування.
Проведено дослідження основних архітектур ФКГ, показано основні переваги та недоліки з точки зору забезпечуваної стійкості та характеристик імплементації (продуктивності та необхідних апаратних затрат). Показано, що використання регістрів зсуву для проектування сучасних ФКГ є більш ефективним, оскільки дозволяє досягнути як високих показників криптографічної стійкості, так і хороших показників апаратної реалізації, в т.ч. і продуктивності.
Показано актуальність задачі ефективного проектування пристроїв ФКГ та потокових шифрів в умовах сучасних атак, а особливо, атак спеціальних впливів на апаратну складову криптографічних алгоритмів. Виходячи із високих вимог стійкості як до традиційних атак, так і до атак спеціальних впливів, за умови жорстких обмежень на апаратну реалізацію, показано, що адаптація відносно множини параметрів побудови, функціонування та можливих зловмисних впливів на апаратуру, складних пристроїв ФКГ, можлива при умові використання еволютивних алгоритмів. Це дозволить досягнути бажаного результату за оптимальний час проектування.
2. Основні вимоги, яким має відповідати базовий ГПВГ, що використовується в системах потокового шифрування
Досліджено основні принципи, яких необхідно дотримуватися при їх проектуванні, а також базові характеристики криптографічної стійкості для 8-ми бітних базових LFSR-компонент та для 8-9 бітних компонент регістру зсуву з оберненим зв'язком по переносу. Також проведено дослідження статистичних характеристик алгоритму DES в режимі роботи зворотного зв'язку по виходу.
Спроектовано компоненту базового LFSR з можливістю динамічної реконфігурації поліномів зворотних зв'язків. Показано, що така динамічна реконфігурація поліномів зворотних зв'язків у базових LFSR- генераторів дозволяє на одній алгоритмічній основі отримати вихідні псевдовипадкові послідовності більшого періоду при збереженні хороших статистичних характеристик, а отже, такі компоненти володіють покращеними характеристиками криптографічної стійкості і можуть безпосередньо використовуватися для проектування складніших конструкцій ГПВГ, призначених вирішувати задачу генерування псевдовипадкової гами у високопродуктивних системах потокового шифрування.
Проаналізовано сучасні основні методи підвищення лінійної складності вихідних послідовностей ГПВГ як одного із найважливіших параметрів криптографічної стійкості. В процесі проведення такого аналізу досліджено два способи застосування комбінації чергування та перемішування для генераторів псевдовипадкових послідовностей з реконфігурацією поліномів зворотних зв'язків, з використанням конструкцій ГПВГ на базі каскаду Голлмана. Аналітично доведено, що застосування до послідовності спочатку операції чергування, а потім перемішування, дає можливість досягнення теоретично більшого максимального значення лінійної складності.
Виходячи із проведеного дослідження базових компонент сучасних потокових шифрів, а також проведених досліджень щодо підвищення лінійної складності як одного із найважливіших показників криптографічної стійкості, для практичної реалізації запропоновано частковий випадок з використанням двох генераторів на базі каскаду Голлмана, що складаються із базових LFSR з можливістю адаптації поліномів зворотних зв'язків.
Для повноцінного функціонування даної системи потокового шифрування необхідно, щоб реконфігуративний ГПВГ пропонованої схеми підвищеної стійкості до традиційних атак, що наведений на рис. 1, володів схемою детектування збоїв. Це дозволить протидіяти новим видам атак спеціального виду на основі внесення апаратних збоїв.
3. Тестовий стенд який реалізує простий потоковий шифр на базі регістру зсуву з лінійними зворотними зв'язками, для проведення експериментальних досліджень по реалізації атак спеціальних впливів на криптопристрої
Розроблено два алгоритми атаки на простий пристрій потокового шифрування даних на основі аналізу енергоспоживання, які полягають у визначенні ваги Хемінга на основі аналізу треків енергоспоживання. Розроблено метод попередньої обробки треків енергоспоживання для визначення ваг Хемінга та додаткової обробки отриманих ваг Хемінга з метою підвищення точності обчислень.
Розроблені алгоритми атаки та методи визначення ваг Хемінга на основі треків енергоспоживання дозволили провести атаки аналізу енергоспоживання потокового шифру на базі LFSR з відомим поліномом зворотних зв'язків (наведено в табл. 1) та без таких відомостей. Додатково запропоновано метод попередньої обробки результатів вимірів енергоспоживання пристрою, що дозволило суттєво підвищити успіх проведення криптографічної атаки.
Таблиця 1. Результати атаки енергоспоживання, що базується на аналізі ваг Хемінга
Без додаткової обробки |
З додатковою обробкою |
|||||||||||
IС 2 |
IС 6 |
IС 2 |
IС 6 |
|||||||||
IV 1 |
IV 2 |
IV 3 |
IV 1 |
IV 2 |
IV 3 |
IV 1 |
IV 2 |
IV 3 |
IV 1 |
IV 2 |
IV 3 |
|
+ |
+ |
- |
+ |
- |
- |
+ |
+ |
+ |
+ |
+ |
+ |
Експериментальні дослідження показали, що аналіз енергоспоживання, базований на визначенні ваг Хемінга, може бути використаний для атаки потокових шифрів, побудованих на основі LFSR. Хоча успішні результати криптоатаки отримано для примітивних потокових шифрів, проте отримані теоретичні результати можна застосувати до атаки потокових шифрів, що мають складнішу структуру.
Запропоновано метод протидії атакам на основі аналізу енергоспоживання , на рівні базових LFSR, що полягає у використанні додаткового регістру, який приймає інверсні значення до значень бітів основного регістру зсуву LFSR. Це дозволяє забезпечити константне значення ваги Хемінга. Доведено ефективність застосування запропонованого методу протидії атакам на основі аналізу енергоспоживання.
Запропоновано алгоритми диференційної криптографічної атаки збоїв на базову LFSR компоненту та на базі атаки на основі внесення апаратних збоїв (Fault Insertion Attack - FIA) алгоритм визначення поліномів зворотних зв'язків. Складність проведення такої атаки становить , де - кількість зворотних зв'язків, а - максимальна відстань між двома сусідніми зворотними зв'язками.
У випадку, коли криптоаналітику невідомий поліном зворотних зв'язків аналізованого LFSR, запропонована додаткова процедура їх визначення, для успішного проведення якої криптоаналітику достатньо мати відомості про розмірність регістру зсуву, один біт вихідної гами (для порівняння) та провести експериментів по внесенню збою та порівняння.
Перевагою запропонованого методу визначення поліному зворотних зв'язків є те, що криптоаналітику необхідно мати тільки один біт вихідної гами роботи аналізованого LFSR, тоді як інші відомі аналітичні методи потребують гаму більшої розмірності (наприклад, алгоритм Берлекампа-Мессе вимагає вихідну послідовність довжиною ). Як частковий випадок, запропоновано алгоритм диференційної криптоатаки збоїв на проріджуючий ГПВГ, який вимагає менше обчислювальних ресурсів та довжини вихідної відомої гами у порівнянні з відкритими аналогами.
Проаналізовано відомі та запропоновано нові методи протидії до атак спеціальних впливів, які можна використовувати на ріні базових компонент сучасних потокових шифрів - LFSR. Як методи протидії досліджувалися методи повного та часткового дублювання апаратних ресурсів та метод обчислення згортки.
Розроблено та реалізовано на ПЛІС (EP1K10 серії ACEX 1К) компоненти з частковим дублюванням ресурсів LFSRpartial (реалізовано дублювання тільки частини регістру зсуву базового LFSR) та з повним LFSRfull, що алгоритмічно не відрізняються від традиційного LFSR з реконфігуративними зворотними зв'язками. Дані компоненти містять також схему детектування збоїв, що дозволяє інформувати користувача про можливі атаки на основі внесення апаратних збоїв чи помилки в роботі пристрою.
Показано, що традиційний підхід повного дублювання як методу протидії FIA не є ефективним вирішенням проблеми в незахищених розподілених каналах зв'язку через високі затрати апаратури та втрати продуктивності. Натомість, можна використовувати методи часткового дублювання ресурсів LFSR та обчислення значення згортки регістру зсуву.
Водночас, виходячи із специфіки методу протидії до атак на основі аналізу енергоспоживання, на рівні базової компоненти LFSR та методу протидії атакам на основі внесення апаратних збоїв з використанням часткового дублювання ресурсів LFSR, запропоновано сумістити дані види протидії в одній компоненті без внесення додаткових апаратних затрат на реалізацію протидій окремо для кожної з атак. Модифікація функціонування схеми детектування збоїв та додаткового регістру зсуву дозволить протидіяти як атакам на основі внесення апаратних збоїв, так і атакам енергоспоживання на основі ваг Хемінга.
Дослідження апаратної реалізації даної компоненти різної розмірності на ПЛІС показало, що вона має еквівалентні характеристики продуктивності та затрат реалізації, як і компонента LFSR з частковим дублюванням апаратних ресурсів. Отримані результати дозволяють проектувати потокові шифри, стійкі до атак спеціальних впливів та аналізу енергоспоживання, з використанням базових компонент LFSR.
4. Основні компоненти та архітектуру пропонованого для практичної реалізації пристрою ФКГ підвищеної стійкості до атак для вирішення задачі проектування ядер інтелектуальної власності таких генераторів різної розмірності
Базуючись на формалізованій архітектурі та математичних моделях компонент генератора розроблено IP-core програмне забезпечення - засіб генерування VHDL описів пристрою ФКГ на базі каскаду Голлмана заданої складності.
Виділено такі основні параметри пристрою ФКГ для практичної реалізації:
- розмірність базової LFSR- компоненти в бітах - ;
- кількість каскадів базового ГПВГ на базі каскаду Голлмана - ;
- розмірність блоку заповнення Буферу в бітах - ;
- розмірність регістру кінцевого перемішування (Буферу3) в бітах - .
Комбінація вищенаведених параметрів відповідно може викликати різні значення наступних важливих характеристик проектованого пристрою: період генерованої послідовності - ; лінійна складність результуючої послідовності - ; кількість використаних логічних комірок - ; кількість використаних тригерів (flip-flop) - ; результуюча продуктивність - .
Отримано емпіричну модель для оцінки продуктивних характеристик генератора при реалізації на мікросхему EP1K10 серії ACEX1K в залежності від параметрів архітектури:
, (1)
де - табличне значення продуктивності базового LFSR в залежності від його розмірності, визначене експериментальним шляхом.
Проведено оцінку апаратних затрат при реалізації проекту на згадану мікросхему, таких як необхідна кількість базових логічних елементів AR та кількість тригерів f/f відповідно:
, (2)
. (3)
Для вирішення різних прикладних задач виникає необхідність одночасно задовольнити найрізноманітніші критерії: рівень лінійної складності, період генерування, продуктивність, ціна, використана площа ПЛІС і т.п., які часто між собою бувають взаємно-заперечливими.
Природно, що досягнути бажаного рівня показників стійкості проектованого генератора гами (період генерування, лінійна складність), а також апаратних затрат (кількість використаних логічних елементів (ЛЕ) та бітів інформаційних регістрів) можна множиною різних конкретних альтернативних реалізацій. У дисертаційній роботі для вирішення задачі пошуку оптимальних параметрів побудови ГПВГ пристрою ФКГ підвищеної стійкості використано еволютивний підхід. На базі класичного алгоритму оптимізації розроблено оригінальний алгоритм багатокритеріальної оптимізації для визначення параметрів пристрою ФКГ, які надалі можуть використовуватися генератором IP-core - при проектуванні сучасних пристроїв із заданими характеристиками.
Задача пошуку множини квазі-оптимальних рішень полягає у знаходженні відповідних параметрів , , , таких, що реалізований на їх основі пристрій буде задовольняти заданим користувачем обмеженням за , , , , . Таким чином, бінарна цільова функція проектованого еволютивного алгоритму пошуку квазі-оптимальних параметрів побудови ГПВГ відносно запропонованої архітектури може бути записана наступним чином:
варіант а)
(4)
або: варіант б)
,
де , , , , _ очікувані значення, що задані користувачем, варіант а) - для додаткового відбору індивідуумів з кращим показником апаратних затрат (мінімуму), варіант б) - відповідно продуктивності (максимуму).
Отримані математичні моделі використовувалися при реалізації еволютивного алгоритму для оцінки наступних параметрів: необхідної кількості логічних комірок, необхідної кількості тригерів та потенційної продуктивності проекту.
Спроектований еволютивний алгоритм за структурою подібний до загальної структури еволютивних алгоритмів і використовує такі базові операції, як сортування популяції відносно значення цільової функції, формування вибірки, проведення операцій схрещування та мутації і т.д. Представлення індивідууму у розробленому еволютивному алгоритмі та програмному забезпеченні, що його реалізує, наведено у табл. 2.
Таблиця 2. Представлення індивідууму
Складові індивідууму |
К-ть, бітів |
Зразок представлення в бітах |
|
Кількість каскадів |
5 |
11001 |
|
Розмірність базового LFSR- генератора |
7 |
1001101 |
|
Ширина регістру кінцевого перемішування |
9 |
011101100 |
|
Ширина блоку заповнення |
8 |
01110110 |
Для дослідження розробленого цільового програмного забезпечення, що реалізує спроектований еволютивний алгоритм пошуку квазі-оптимальних параметрів пристрою ФКГ, було проведено низку експериментів.
Очікуване значення періоду повтору було вибрано більше за , а очікуване значення лінійної складності більше як , що є достатнім при сучасних вимогах до параметрів стійкості ГПВГ. Максимальне значення кількості логічних елементів (параметр „Площа розміщення”) вибиралось з розрахунку на середню за розміром мікросхему серії ACEX - EP1K50, що містить 2880 базових логічних елементів.
Популяція була розмірністю 10000 індивідуумів; задано 15 ітерацій роботи еволютивного алгоритму. Експериментальне дослідження показало хороші результати по знаходженню квазі-оптимальних параметрів побудови ГПВГ відносно очікуваних характеристик (наприклад в кожному експерименті було отримано більше як 100 неповторюваних індивідуумів).
В результаті проведених досліджень розроблено IP-core програмне забезпечення генератора гами підвищеної стійкості до атак, а також цільове програмне забезпечення, що реалізує еволютивний алгоритм пошуку квазі-оптимальних параметрів побудови пристрою ФКГ. Це дозволяє автоматизувати процес проектування пристроїв потокового шифрування підвищеної стійкості до спеціальних впливів.
Алгоритм роботи автоматизованого процесу проектування пристроїв ФКГ виглядає наступним чином:
1. Користувач задає наступні очікувані характеристики: мінімально необхідні показники криптографічної стійкості; максимально допустимі показники апаратних затрат; мінімально допустимий рівень продуктивності.
2. Після роботи еволютивного алгоритму багатокритеріальної оптимізації користувач отримує набір можливих конфігурацій параметрів: n, k, l, m.
3. Користувачу пропонується до вибору один із множини запропонованих варіантів реалізації пристрою ФКГ.
4. Базуючись на математичних моделях базових архітектур та узагальнених моделях в VHDL, виконується автоматичне генерування VHDL-описів компонентів пристрою ФКГ.
Як результат, користувач отримує готові до використання VHDL-описи проекту, який при реалізації в ПЛІС буде володіти заданими характеристиками криптографічної стійкості, апаратних затрат та продуктивності.
З допомогою IP-core програмного забезпечення отримано VHDL - опис та реалізовано проект на мікросхемі EP1K30 серії ACEX (зайнято площі - 52%). Обчислені теоретично та отримані практично характеристики реалізації наведено у табл. 3. Похибки в обчисленні необхідної кількості базових логічних елементів, тригерів та продуктивності є в межах очікуваної максимальної похибки.
Таблиця 3. Обчислені теоретично та отримані практично характеристики реалізації ГПВГ
Параметри стійкості та реалізації |
P |
L |
AREA |
f/f |
PERF |
|
Очікувані параметри |
39,7 |
36,9 |
904 |
612 |
168,05 |
|
Отримані параметри |
39,7 |
36,9 |
909 |
625 |
142,86 |
Реалізований пристрій ФКГ характеризується еквівалентними показниками стійкості в режимі потокового шифрування, як і реалізації відомих алгоритмів Rijndael, RC6, Serpent та Twofish. Як і вони, пристрій володіє елементами стійкості до атак на основі внесення апаратних збоїв, а також додатково елементами стійкості до атак на основі аналізу енергоспоживання. Даний пристрій ФКГ при апаратній реалізації вимагає менше апаратних ресурсів (ЛЕ менше втричі) та володіє на 38% кращою продуктивністю від відомих аналогів.
У додатках подано документи, що підтверджують впровадження результати наукових досліджень по темі дисертації, приведено алгоритми, результати проведених атак на пристрої потокового шифрування, функціональні, логічні, електричні принципові схеми, що розроблені в ході дисертаційного дослідження.
Висновки
обчислювальний хакерський реконфігурація динамічний
У дисертаційній роботі розв'язано важливу науково-технічну задачу підвищення продуктивності та стійкості пристроїв потокового шифрування до атак спеціального виду за рахунок внесення додаткових апаратних та структурних компонентів, що підвищує обчислювальну складність проведення атак на системи телекомунікації, диспетчеризації та керування. Результати роботи дозволяють створити множину альтернативних вузлів та пристроїв формування ключової гами для потокового шифрування при умові задоволення вимог щодо необхідних показників криптографічної стійкості та обмежень на реалізацію засобів захисту інформації в системах керування та обчислювальної техніки різного призначення.
Основні наукові результати, висновки та рекомендації полягають в наступному:
1. Досліджено сучасні архітектури пристроїв формування ключової гами та показано їх основні переваги і недоліки з точки зору забезпечуваної стійкості та параметрів апаратної реалізації. Показано, що використання регістрів зсуву для пристроїв потокового шифрування є більш ефективним, оскільки дозволяє досягнути як високих показників криптографічної стійкості, так і задовільних показників апаратної реалізації.
2. Проаналізовано статистичні характеристики вихідних послідовностей базових архітектур ГПВГ, що використовуються в потоковому шифруванні. Спроектовано компоненту LFSR генератора, що володіє можливістю динамічної реконфігурації поліномів зворотних зв'язків та покращеними характеристиками періоду повтору. Проведено аналіз методів підвищення лінійної складності вихідної послідовності та для практичної реалізації запропоновано архітектуру реконфігуративного ГПВГ, що використовує два базових ГПВГ на основі каскадів Голлмана з наступним чергуванням та перемішуванням.
3. Запропоновано моделі та алгоритми атак аналізу енергоспоживання на основі визначення ваг Хемінга. На розробленому тестовому стенді проведені експериментальні дослідження таких атак. Показано, що при застосуванні запропонованого алгоритму додаткового корегування ваг Хемінга імовірність успішного проведення атак значно зростає.
Запропоновано метод протидії на основі використання комплементарного регістру зсуву, що забезпечує балансування навантаження на джерела енергоспоживання в наслідок чого забезпечується константна вага Хемінга і тим самим на порядок збільшується складність такої атаки.
4. Розроблено алгоритм диференційної атаки на основі внесення апаратних збоїв на конструкцію базового LFSR та проріджуючого генератора. Запропоновано схему детектування збоїв та методи протидії на рівні базового LFSR з використанням часткового дублювання та методу обчислення згортки. Розроблено комбінований метод протидії до атак на основі внесення апаратних збоїв та аналізу енергоспоживання. Використання таких методів протидії вимагає на порядок точніше обладнання для успішного проведення атак спеціального виду.
5. Запропоновано схему LFSR з елементами протидії як до атак на основі внесення апаратних збоїв, так і до аналізу енергоспоживання. Показано, що дана компонента володіє такими ж характеристиками продуктивності та складності апаратної реалізації, як і компонента з частковим дублюванням ресурсів. Схема реалізує також реакцію при виявленні атаки спеціальних впливів, встановлюючи значення результату у константу.
6. Розроблені моделі основних компонент запропонованої архітектури ГПВГ. З допомогою розробленого IP-core програмного забезпечення отримано аналітичні співвідношення для оцінки показників продуктивності та апаратних затрат реалізації проекту ГПВГ на мікросхемах серії ACEX EP1K фірми Altera (для мікросхем інших серій аналітичні співвідношення можуть бути зроблені аналогічним чином). Це дозволяє значно скоротити час проектування таких ГПВГ різної розмірності за рахунок автоматизованого генерування параметрів VHDL-моделей.
7. Розроблено цільове програмне забезпечення на базі класичного еволютивного алгоритму для пошуку квазі-оптимальних параметрів побудови ГПВГ пропонованої архітектури. Проведені експериментальні дослідження показали ефективність застосування даних засобів для пошуку Парето-оптимального фронту можливих рішень.
8. На основі розробленого цільового програмного забезпечення отримано множину рішень ГПВГ з елементами стійкості до атак спеціальних впливів та аналізу енергоспоживання. Такі рішення є еквівалентними за періодом повтору до відомих реалізацій алгоритмів Rijndael, RC6, Serpent, Twofish, що проектувалися з елементами стійкості до атак спеціальних впливів. З допомогою IP-core програмного забезпечення реалізовано пристрій ФКГ (один із множини альтернативних варіантів) на ПЛІС ACEX EP1K30, який на 38% має кращі показники продуктивності та втричі менші апаратні затрати за еквівалентну реалізацію алгоритму Rijndael фірми IBM Corporation на ПЛІС XCV1000BG560-6 виконану у 2001 році.
Література
1. Широчин В.П., Васильцов І.В., Карпінський Б.З. Методи протидії атаці диференційного криптоаналізу збоїв на потокові шифри, базовані на LFSR, та схема детектування помилок // Вісник Тернопільського державного технічного університету.? 2006.? №3.? С.109-121.
2. Широчин В. П., Васильцов І. В., Карпінський Б .З., Куртяк В.І. Аналіз енергоспоживання потокових шифрів побудованих на LFSR за допомогою ваги Хемінга // Захист інформації. - 2005.? №3. - C. 64-73.
3. Карпінський Б.З. Атака апаратних збоїв на проріджуючий генератор псевдовипадкових чисел // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. - 2005. - № 11. - С. 113-118.
4. Широчин В.П., Васильцов И.В., Карпинский Б.З. Эволюционный алгоритм определения квази-оптимальных параметров каскадного генератора псевдослучайных чисел // Управляющие системы и машины: Информационные технологии.? 2005. ? №4 (198).?C.40-47.
5. Широчин В.П., Васильцов І.В., Карпінський Б.З. Генератор ПВЧ з реконфігуративною структурою на базі каскаду Голлмана // Вісник НТУУ „Київський політехнічний інститут” Інформатика, управління та обчислювальна техніка.? 2004. - №41.?C. 15-20.
6. Широчин В.П., Васильцов І.В., Карпінський Б.З., Васильків Л.О. Підвищення лінійної складності генераторів псевдовипадкових чисел побудованих на основі регістрів зсуву // Всеукр. міжвідомчий наук.-техн. зб. “Радіотехніка”. Тем. Вип. “Інформаційна безпека”.? Харків, 2003.? №134.?C.181-184.
7. Shyrochin V. P., Vasyltsov I. V., Karpinskij B. Z. Investigation of the Basic Component of FCSR-Generator // Computing. - 2003. - Vol. 2(3). - P. 77-81.
Размещено на Allbest.ru
...Подобные документы
Історія розвитку обчислювальної техніки. Особливості IBM-структури. Основні пристрої: материнська плата, процесор, системна шина, BIOS, внутрішня пам’ять. Стандартні типи інтерфейсів. Пристрої вводу-виводу інформації. Інші пристрої.
реферат [112,1 K], добавлен 04.10.2004Класифікація пристроїв зовнішньої пам'яті. Принцип магнітного запису цифрової інформації. Характеристика електромеханічних пристроїв зовнішньої пам'яті (ЗП). Принципи побудови трактів запису (ЗП) на магнітних носіях. Зовнішня пам’ять на жорстких дисках.
реферат [1,8 M], добавлен 14.04.2010Мова VHDL. Створення проекту для моделювання цифрових і аналогових схем. Синтез і моделювання комбінаційних пристроїв, заданих в табличній формі, за допомогою системи Active-HDL 6.1. Створення ієрархічних структур при проектуванні складних пристроїв.
реферат [287,3 K], добавлен 14.02.2009Класифікація та характеристики пристроїв відображення інформації. Структура електронно-променевої трубки (ЕПТ), газорозрядної комірки та електролюмінесцентної панелі. Стандартизація пристроїв відображення на ЕПТ. Структура алфавітно-цифрових дисплеїв.
реферат [2,6 M], добавлен 14.04.2010Методи вчинення кібератак, їх вплив на комп'ютерні системи в цілому і на окремі комп'ютери. Найкращий спосіб захисту від черв'яка - вжиття заходів запобігання несанкціонованому доступу до мережі. Принцип функціонування DoS-атаки. Шифрування даних ключем.
дипломная работа [1,2 M], добавлен 25.05.2016Класифікація комп'ютерних ігор відповідно до інтерактивних ігрових дій гравця. Мобільні пристрої з сенсорними екранами. Програмна реалізація гри жанру Tower Defence на базі платформи Java Platform Micro Edition для мобільних пристроїв з сенсорним екраном.
дипломная работа [693,2 K], добавлен 14.04.2014Синтез логічних пристроїв з великою кількістю виходами. Особливості побудови реальних логічних пристроїв. Використання логічних елементів: що мають надлишкове число або недостатню кількість входів. Подання й мінімізація функції за допомогою карт Карно.
лекция [95,3 K], добавлен 13.04.2008Історія виникнення та розвиток методів шифрування. Особливості розробки програми, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми. Вибір ефективного методу шифрування даних. Розробка відповідного інтерфейсу.
курсовая работа [1,9 M], добавлен 21.07.2011Розробка VHDL-програми та синтез елементів пристрою для реалізації підстановки в S-блоках алгоритму DES. Основна функція шифрування (функція Фейстеля). Генерування ключів ki. Проведення симуляції роботи даних програм в середовищі САПР Aldec Riviera 2004.
курсовая работа [176,9 K], добавлен 21.01.2013Відомі підходи до реалізації потокового шифрування даних. Регістр зсуву з оберненими зв’язками. Комбінуючий та фільтруючий генератор. Потоковий шифр Alpha1. Розробка структурної схеми алгоритму шифрування Alpha1. Розробка блоку керування пристрою.
курсовая работа [185,6 K], добавлен 09.04.2013Вивчення особливості програмування додатків на мові C++ Builder. Шифрування повідомлення методом перестановки букв за маршрутами типу гамільтонський. Огляд існуючих аналогів. Розгляд необхідних вимог до конфігурації електронно-обчислювальної машини.
контрольная работа [1,2 M], добавлен 24.07.2014Зв'язок з освітою. Приклади використання ЕОМ для адміністративного управління. Навчальні засоби обчислювальної техніки. Технічні засоби обчислювальної техніки. Комерційне застосування ЕОМ. Введення та виведення інформації. Програмні засоби.
реферат [13,5 K], добавлен 08.08.2007Сутність і напрямки вивчення методики шифрування алгоритмами збивання. Поняття та структура алгоритму DES, оцінка його переваг та недоліків. Підключ як деяка ключова інформація, яка отримується з основного ключа шифрування, його аналіз і значення.
лабораторная работа [99,5 K], добавлен 18.11.2015Історія появлення першої обчислюваної техніки і вклад дослідників у цю справу. Поява цифрових електронних обчислюваних машин. Властивості імпульсних твердотілих лазерів. Вклад вчених у створенні нових методів генерації електромагнітного випромінювання.
реферат [39,3 K], добавлен 27.04.2011Вибір оптимальної конфігурації та характеристика сучасних персональних комп’ютерів і їх комплектуючих. Технічна характеристика кожного пристрою комп’ютера. Зовнішні запам'ятовуючі і пристрої введення інформації. Переваги пристроїв різних фірм.
дипломная работа [65,5 K], добавлен 06.07.2011Розробка, виконання та вдосконалення першої обчислювальної машини за кресленнями да Вінчі. Програмована обчислювальна "аналітична машина" Бебіджа. Необхідність точних розрахунків і винайдення електронної техніки. Персональні комп'ютери майбутнього.
курсовая работа [2,5 M], добавлен 15.12.2010Характеристика особливостей мікроконтролерів AVR сімейства Mega: пам'ять даних на основі РПЗПЕС, можливість захисту від читання і модифікації пам'яті програм. Аналіз проблем побудови цифрових пристроїв на МК та ПЛІС. Розгляд портів введення-виведення.
курсовая работа [4,0 M], добавлен 05.12.2014Електронний цифровий підпис із відновленням повідомлення. Генерування асиметричної ключової пари. Формування попереднього підпису. Цифровий підпис Ніберга-Рюпеля в групі точок еліптичних кривих. Стійкість до колізій відновлюваної частини повідомлення.
курсовая работа [3,4 M], добавлен 29.06.2011Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.
дипломная работа [4,0 M], добавлен 27.01.2012Порядок здійснення та критерії стандартизації клавішних пристроїв. Характеристика та особливості розкладки розширених 101- і 102-клавішних клавіатур, 104-клавішної Windows-клавіатури, їх області та функції. Скен-коди та ASCII-коди стандартної клавіатури.
реферат [212,5 K], добавлен 14.04.2010