Разработка алгоритма и программного обеспечения маскирования данных, исследование вопросов стойкости к частотному анализу

Структура подсистемы защиты информации в системе глобальной спутниковой связи. Защита от прослушивания второго рода. Исследование алгоритма маскирования и вопросов стойкости к частотному анализу. Результаты тестирования в спутниковых системах связи.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 01.10.2017
Размер файла 1,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Разработка алгоритма и программного обеспечения маскирования данных, исследование вопросов стойкости к частотному анализу

  • Перечень условных обозначений и сокращений
  • информация связь алгоритм маскирование
  • НСД - несанкционированный доступ;
  • ПО - программное обеспечение;
  • ПЭВМ - персональная электронно-вычислительная машина;
  • ТЗ - техническое задание;
  • ДПФ - дискретное преобразование Фурье

НИИ - научно-исследовательский институт;

ЭМИ - электромагнитное излучение;

ПП - программный продукт;

КП - комплекс программ;

КСР - комплекс спутниковой глобальной радиосвязи;

БРК - бортовой ретрансляционный комплекс;

ЦС - центральная станция;

ЗС - зональная станция;

АС - абонентская станция;

ГСС - глобальная сеть связи;

ЗСС - зональная сеть связи;

ЗРВ - зона радиовидимости;

ЭВМ - электронно-вычислительная машина;

АКФ - автокорреляционная функция;

КИТ - коэффициент изменения усредненной трудоемкости;

Введение

В современном обществе автоматизированным системам, и в частности системам спутниковой связи, стали доверять управление критическими процессами, такими как контроль состояния здоровья пациентов, управление ядерными реакциями и ядерным оружием. И подобные системы стали не чем-то необычным, а повсеместно встречающимися явлениями, от сельского хозяйства до космических исследований. Развитие науки и техники уже невозможно без стремительного роста информационной инфраструктуры, объединения систем связи и коммуникаций.

Последствия сбоев, несанкционированных воздействий и несанкционированного использования информации в таких системах могут носить весьма серьезный, подчас катастрофический характер. Тенденция к увеличению открытости общества, повышение роли передовых технологий сбора и обработки информации создают предпосылки для возможных противоправных действий в отношении информации и её пользователей. Наряду с открытостью необходимо обеспечить реализацию конституционных прав человека, общества и государства на защиту информации с ограниченным доступом. Таким образом, проблема информационной безопасности не может не волновать каждого участника информационного обмена.

Информационная безопасность систем связи - состояние рассматриваемой автоматизированной системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой - её наличие и функционирование не создаёт информационных угроз для элементов самой системы и внешней среды. На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. С точки зрения информационной безопасности системы связи удовлетворяют потребности эксплуатирующих её лиц, если обеспечиваются следующие её функции:

· Конфиденциальность информации - субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Объективные предпосылки подобного ограничения доступности информации для группы определённых субъектов заключены в необходимости защиты их законных интересов от других субъектов информационных отношений.

· Целостность информации - существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т.е. её неискаженности.

· Доступность информации - свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Принято считать, что информационная безопасность систем связи обеспечена в случае, если для любых информационных ресурсов в системе поддерживается необходимый уровень конфиденциальности, целостности и доступности.

Надежность автоматизированных систем управления и обработки данных достигается в основном техническими методами и так же закладывается на этапе проектирования.

Технической основой перехода в информационное общество являются современные микроэлектронные технологии, которые обеспечивают непрерывный рост качества средств вычислительной техники и служат базой для сохранения основных тенденций её развития:

миниатюризации и снижения энергопотребления оборудования;

увеличения объёма оперативной памяти и ёмкости встроенных и съёмных накопителей информации;

роста производительности и надёжности систем;

расширения сфер и масштабов применения ЭВМ.

Данные тенденции развития средств вычислительной техники привели к тому, что на современном этапе защита компьютерных систем от НСД характеризуется применением программных криптографических методов защиты.

Наряду с развитием криптографических систем совершенствовались и методы, позволяющие восстанавливать исходное сообщение, исходя из шифротекста и другой известной информации, получившие название криптоанализа. Успехи криптоанализа приводили к ужесточению требований к криптографическим алгоритмам. Принципиально важным вопросом криптографии всегда была надёжность криптосистем.

В настоящее время криптографические методы нашли широкое применение не только для защиты информации от НСД, но и в качестве основы многих новых электронных информационных технологий - электронного документооборота, электронных денег, тайного электронного голосования и др. Современная криптография решает следующие три основные проблемы:

обеспечение конфиденциальности (секретности);

обеспечение аутентификации информации и источника сообщений;

обеспечение анонимности (например, сокрытие перемещения электронных денег от одного субъекта к другому).

В эпоху массового применения компьютерных технологий задача защиты электронной информации приобрела характер широкомасштабной проблемы. По способам осуществления все меры обеспечения безопасности информационных ресурсов можно разделить на правовые, морально-этические, административные, физические и технические. Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав системы хранения и передачи данных, выполняющей самостоятельно или в комплексе с другими средствами различные функции защиты. Унифицированным методом защиты информации является криптографическая защита, т.е. шифрование. Разработано много различных способов криптографической защиты. Все они могут быть использованы для защиты информации в системах обработки данных, поскольку вполне поддаются полной алгоритмизации.

При этом к алгоритмам шифрования предъявляются жёсткие технологические требования, которые продиктованы их использованием в различных электронных устройствах (телекоммуникационных системах, ЭВМ, компьютерных сетях, интеллектуальных электронных карточках и др.). Характерным для технологических применений криптографических средств является возрастание требований к шифрам одновременно по стойкости, скорости и по простоте реализации. Ужесточение требований по стойкости обусловлено тем, что разностороннее использование криптографии связано с более широкими возможностями для атакующего следовать особенностям конкретных условий, в которых функционирует криптосистема (например, имеются возможности: первая - осуществить внешнее воздействие на устройство шифрования с целью вызвать случайные аппаратные сбои, вторая - выполнить замер потребляемой мощности, третья - определить время вычислений и т.п.). Возросшие требования по скорости связаны с необходимостью сохранения высокой производительности автоматизированных систем после встраивания в них механизмов защиты.

Наибольшее практическое значение среди программных шифров имеют симметричные блочные шифры, сочетающие высокую скорость преобразования информации с возможностью обеспечения независимого шифрования отдельных блоков данных.

Таким образом, разработка скоростных блочных шифров является важной задачей прикладной криптографии.

Все современные криптосистемы построены по принципу Кирхгоффа, т.е. секретность зашифрованных сообщений определяется секретностью ключа. Это значит, что даже если сам алгоритм шифрования известен криптоаналитику, тот, тем не менее, не в состоянии расшифровать сообщение, если не располагает соответствующим ключом. Ясно, что стойкость таких шифров определяется размером используемого в них ключа.

В штатных режимах средств связи применяются главным образом средства сокрытия информационного содержания сигнала шифрованием. Но даже при недоступности нарушителю содержательной части он может отследить маршрут информационных сообщений и проанализировать интенсивность и плотность передачи сообщений от передатчика на определенный приемник. Чтобы избежать этого в схему преобразования информации добавляется алгоритм маскирования (зашумления) сообщений. При встраивании подобного вида защиты в уже существующую систему связи возникает задача усовершенствования радиотехнических средств без аппаратной доработки, т.е программным способом.

В рамках дипломного проекта разработан алгоритм маскирования информационных данных, исследованы вопросы стойкости к частотному анализу. Пояснительная записка содержит 7 глав, включающих введение и заключение, приложения и 12 листов графических иллюстраций.

Во введении дается краткий обзор проблемы НСД и предпосылки, которые к нему приводят, необходимость защиты информации в системах связи и необходимость использования маскирования (зашумления) сообщений. Предлагается решение данной проблемы при помощи программной реализации алгоритма маскирования сообщений.

Во второй главе описана структура подсистемы защиты информации в системе глобальной спутниковой связи и методы обеспечения средств мониторинга и управления объектами защиты информации, вводится понятие прослушивания второго рода, как метода построения эффективных атак на систему связи и предлагается способ защиты от прослушивания второго рода - алгоритм маскирования, а также определяются требования к алгоритму маскирования.

В третьей главе описан алгоритм маскирования, определена структура, требования к качеству ключевой информации, требования к уровню безопасности.

В пункте 3.2 третьей главы приводится способ формирования секретного и сеансовых ключей.

В пункте 3.3 произведена оценка сложности программной и аппаратной реализации алгоритма маскирования.

В пункте 3.4 представлена оценка времени выполнения зашифрования (расшифрования) блока данных, оценена скорость алгоритма маскирования в виде числа тактов работы процессора, определена скорость выполнения зашифрования (расшифрования) блока данных.

В пунктах 3.5 - 3.6 дано описание статистических тестов национального института стандартов и технологий. Представлены результаты тестирования алгоритмов маскирования с помощью статистических тестов из пакета тестов НИСТ.

В четвертой главе описана разработка технологического процесса тестирования алгоритма маскирования данных.

В пятой и шестой главах рассматриваются соответственно вопросы организационно-экономической части производственно-экологической безопасности.

В заключении представлены выводы по проделанной работе и намечены направления для дальнейшего её совершенствования.

В приложении приведены тексты программ и руководство оператора.

1. Исследовательская часть

Методы защиты от прослушивания второго рода

Структура подсистемы защиты информации в системе глобальной спутниковой связи и методы обеспечения средств мониторинга и управления объектами защиты информации

Основная задача любой системы связи состоит в немедленном предоставлении пользователям по их требованию всех возможных видов услуг. Для этого система связи должна всегда быть работоспособной и предоставлять оперативную и надежную связь своим абонентам. В последнее время к основным требованиям, предъявляемым к системам связи, все чаще относится требование конфиденциальности разговоров и другой информации абонентского уровня [«Сети подвижной связи»]. Причем конфиденциальность информации должна обеспечиваться как на уровне системы по отношению к внешнему нарушителю, так и на уровне двух абонентов по отношению к остальным абонентам системы. Для реализации этого требования в системе связи создают подсистему защиты информации.

На подсистему защиты информации систем связи ложатся такие задачи как конфиденциальность, целостность и доступность передаваемой и хранимой информации; защита от навязывания ранее переданной информации, перехвата сообщений; несанкционированный доступ и разрушение каналов связи, а также технических средств. В связи с этим, защита информации систем связи определяемая как состояние защищенности информации и технических средств передачи, обработки и хранения информации. При этом обеспечивается использование информации и средств передачи по их прямому назначению без ущерба для пользователей и владельцев информации.

Основной целью обеспечения защиты информации систем связи является нейтрализация или снижение эффективности информационных и силовых воздействий нарушителей на информационные объекты связи [«Общие вопросы защиты информации»].

В настоящее время существует несколько руководящих документов, в соответствии с которыми необходимо проектировать подсистему защиты информации в системах и продуктах IT. К данным документам относятся руководящие документы Гостехкомиссии , требования ФАПСИ и ГОСТ Р ИСО/МЭК №15408 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».

В указанных документах изложены требования, рассматриваемые как необходимые условия «защищенности в смысле указания основных механизмов и процедур обеспечения безопасности».

Вопросы разработки подсистемы защиты информации в КСР рассмотрены в соответствии с рекомендациями и требованиями, изложенными в ГОСТ Р ИСО/МЭК №15408.

ГОСТ Р ИСО/МЭК №15408 рассматривает вопросы разработки профиля защиты информационных продуктов и систем. В рамках разработки профиля защиты проводится анализ среды информационного продукта на предмет выявления угроз, формулируется политика защиты, цели защиты, дается описание среды защиты и выявляются требования защиты информации, направленные на достижение требуемых показателей защищенности.

Описание среды комплекса спутниковой глобальной радиосвязи и выявление целей защиты информации

При анализе среды КСР на предмет формулирования и определения целей защиты необходимо выделить следующие активы11) Под активом ГОСТ Р ИСО/МЭК №15408 понимает информацию или ресурс КСР, которые должны быть защищены средствами защиты.), подлежащие защите:

- каналы связи;

- информация, передаваемая по каналам связи;

- радиотехнические средства;

- информация, хранимая в радиотехнических средствах.

Утверждение 1. На активы могут быть совершены информационные воздействия, приводящие к разрушению информации, либо силовые воздействия, приводящие к временному выведению из строя или физическому уничтожения активов.

Утверждение 2. Лицом, заинтересованным в компрометации перечисленных активов, является нарушитель внешний по отношению к КСР.

Утверждение 3. Уровень знаний и технической оснащенности нарушителя позволяет осуществлять все виды разрушительных воздействий на активы КСР.

Утверждение 4. Законный пользователь (абонент) комплекса связи не заинтересован в нанесении разрушительных воздействий на активы КСР.

Исходя из вышеперечисленных утверждений и анализа физической, информационной и технической среды КСР можно выделить следующие виды угроз, на основе которых формулируются цели и требования безопасности:

- изменения структуры каналов и трафика прохождения информации;

- блокирование доступа к каналам связи для законных пользователей;

- навязывание ложной или ранее переданной информации с целью блокирования законного пользователя и получения доступа к каналу связи;

- потери информации в каналах связи;

- нарушение конфиденциальности целевой и служебной информации;

- нарушение целостности целевой и служебной информации;

- утечка целевой информации и информации средств защиты по техническим каналам через среду ПЭМИН;

- нарушения алгоритмов работы заложенных в средства защиты, приводящие к утечке информации;

- уничтожение или повреждение информации в технических средствах;

- радиоэлектронные воздействия (радиоподавление линий связи)

- несанкционированный доступа к радиотехническим средствам;

- уничтожение или повреждение радиотехнических средств в результате физических воздействий.

Классификация угроз по видам активов приведена в таблице 2.1.

Силовые виды угроз, такие как физические воздействие на технические средства, решаются организационно-административными мерами и относятся к задачам определения правил эксплуатации и охраны радиотехнических ресурсов КСР.

Таблица 2.1. Классификация угроз по видам активов

Информационные воздействия

Силовые воздействия

Каналы связи

Физический уровень

Радиоэлектронные воздействия (радиоподавление линий связи)

Логический (канальный) уровень

- Изменения структуры каналов и трафика прохождения информации;

- Блокирование доступа к каналам связи для законных пользователей *;

- Навязывание ложной или ранее переданной информации с целью блокирования законного пользователя и получения доступа к каналу связи;

Потери информации в каналах связи *.

Информационно-пакетный уровень

- нарушение конфиденциальности целевой и служебной информации;

нарушение целостности целевой и служебной информации *.

Технические средства

- Утечка целевой информации и информации средств защиты по техническим каналам через среду ПЭМИН;

- Нарушения алгоритмов работы заложенных в средства защиты, приводящие к утечке информации*;

- Уничтожение или повреждение информации в технических средствах *.

- Несанкционированный доступа к радиотехническим средствам;

Уничтожение или повреждение радиотехнических средств в результате физических воздействий.

* - сбои, возникающие из-за действий нарушителя и нарушений в системе связи.

Остальные сбои возникают из-за действий потенциального нарушителя.

Радиоподавление линий связи решаются методами на уровне организации каналов связи. Для противостояния данной угрозе регулярно проводится анализ помеховой обстановки, по результатам которого определяются рабочие частоты на текущий временной интервал. Также используется эффективный метода псевдослучайной перестройки радиочастот, состоящий в синхронной перестройке приемника и передатчика на разные частоты по указанному закону во время передачи одного информационного сообщения.

Для предотвращения остальных видов угроз в КСР создается программно-аппаратная подсистема защиты информации.

Состав и структура подсистемы защиты информации в комплексе спутниковой глобальной радиосвязи

Подсистема защиты информации в КСР представляет собой комплекс программно-аппаратных средств, встроенных в радиотехнические средства. Внедрение средств защит информации (СЗИ) происходит после этапа отработки всех связных функций. При этом перед СЗИ стоит задача не помешать работе каналов связи и не ухудшить качество, скорость и гарантированность передачи информации.

Подсистема защиты информации в КСР состоит из:

- средств защиты информации, встроенных в абонентские станции;

- средств защиты информации, встроенных в БРК;

- подсистемы защиты информации зональных станций;

- подсистемы защиты информации центральной станции.

Средства защиты информации, встроенные в абонентские станции и БРК выполняют функции обеспечения конфиденциальности, целостности и доступности информации, передаваемой по каналам связи, а также защиты от навязывания ложной и ранее переданной информации; функции контроля целостности информации, хранимой в радиотехнических средствах; функции защиты от ПЭМИН в радиусе контролируемой зоны [«Требования ФСБ»] и функции контроля доступа к своим ресурсам. Доступ к БРК возможен по каналам управления, организуемым ЦС.

Зональная станция представляет собой составной объект связи, включающий приемо-передающее устройство и ПЭВМ, объединенные в локальную сеть. Для обеспечения задач защиты информации на базе технических средств зональной станции необходимо развернуть подсистему защиты информации.

Подсистема защиты информации зональной станции включает в себя сервер безопасности и агенты безопасности, встроенные в технические средства. Выполнение всех вышеперечисленных функций защиты информации распределено между агентами, сервер выполняет сбор, анализ, управление и регистрацию событий безопасности системы. Сервер функционирует под руководством оператора. Дополнительно подсистема защиты информации зональной станции выполняет функции мониторинга и управления состояниями средств защиты информации подчиненных абонентских станций.

Подсистема защиты информации центральной станции имеет аналогичное строение и выполняет аналогичные функции. Функции мониторинга и управления подсистемы защиты информации центральной станции расширены, так как в подчинении центральной станции находятся глобально расположенные абоненты и все зональные станции. Также центральная станция выполняет функции контроля и управления БРК, соответственно управлением средствами защиты информации БРК занимается подсистема защиты информации ЦС.

Каждый элемент подсистемы защиты информации локально решает возложенные на него функции. Для обеспечения синхронной работы всех элементов защиты информации и для их объединения в единую замкнутую подсистему созданы механизмы централизованного управления на базе центрального сервера безопасности ЦС.

Таким образом, подсистема защиты информации КСР функционирует под управлением единого центрального сервера безопасности, расположенного на ЦС. Связь между сервером и подчиненными элементами осуществляется по каналам связи. Состав и структура подсистемы защиты информации в КСР показана на рисунке 2.1.

Прослушивание второго рода, как метод построения эффективных атак на систему связи

Радиотехнические каналы являются наиболее незащищенным элементом в системах цифровой связи, так как они всегда доступны нарушителю для прослушивания, и, следовательно, для изучения расписания, маршрутизации и интенсивности передач, а также содержимого передаваемой информации.

Рисунок 2.1 - Состав и структура подсистемы защиты информации в КСР

Проблемы сокрытия содержания передаваемых сообщений успешно решает криптография. Проблемы сокрытия факта передачи, интенсивности и расписания, а соответственно и защиты от деструктивных воздействий, на сегодняшний день решаются использованием широкополосных сигналов и обеспечением специфической пространственно-временной неопределенности параметров сигнала. Однако в системах связи с высокой мощностью сигнала, «доступность» излучения противнику очень высока [1].

Снизить эффективность перехвата можно применением детерминированной шумовой помехи либо установкой ряда дезинформирующих передатчиков, работающих на приемник противника. Однако все вышеперечисленные методы являются дорогостоящими и применяются в исключительных случаях.

В штатных режимах средств связи применяются главным образом средства сокрытия информационного содержания сигнала шифрованием. Но даже при недоступности нарушителю содержательной части он может отследить маршрут информационных сообщений и проанализировать интенсивность и плотность передачи сообщений от передатчика на определенный приемник. Организация подобного рода анализа в системах связи с узкой диаграммой направленности реализуется следующим образом.

Нарушитель прослушивает и сохраняет весь поток информации пункта связи А и пункта связи Б. Он имеет возможность сравнить сохраненный информационный поток пункта связи А с информационным потоком пункта связи Б на предмет поиска одинаковых сообщений (рисунок 2.2.).

Рисунок 2.2 - Атака путем прослушивания второго рода.

Таким образом, им определяется маршрутизация той части информационного потока, которая представляет для него повышенный интерес. Анализ периодичности, продолжительности и расписания передачи сигналов с найденными одинаковыми сообщениями на концах прослушивания А и Б дает возможность нарушителю строить эффективные атаки на систему связи. Такой вид анализа работы системы связи называется прослушиванием второго рода.

Защита от прослушивания второго рода в системах связи с регенеративной ретрансляцией решается преобразованием информации на аппаратуре ретрансляции (космический аппарат, базовая станция). В схему преобразования информации добавляется алгоритм маскирования (зашумления) сообщений. При встраивании подобного вида защиты в уже существующую систему связи возникает задача усовершенствования радиотехнических средств без аппаратной доработки, т.е программным способом.

Алгоритм массирования - как метод защиты от прослушивания второго рода

В процессе физической передачи информации актуальным является сокрытие самого факта передачи данных. При этом исходная посылка должна быть подготовлена к передаче, передана в эфир, принята и дешифрирована.

Алгоритмы маскирования применяются для уменьшения заметности факта передачи информации и должны снижать энергию сигнала, доступного средству разведки. Для этого в системах используются:

- возможно меньшие уровни излучения (обеспечиваются за счет выбора структур и свойств сигналов, а также особыми способами обработки сигналов в приемнике);

- широкополосные сигналы, имеющие большую базу (F- девиация частоты или полоса частот, - период сигнала) и обеспечивающие большую параметрическую неопределенность для приемника средства разведки;

- снижение уровней побочных и непреднамеренных излучений электронных систем и средств объектов разведки.

Широкополосные сигналы занимают полосу частот, существенно превышающую полосу частот переносимого ими сообщения. Расширение полосы частот сигнала достигается за счет модуляции несущего колебания по амплитуде, фазе или частоте.

Для передачи сообщений применяют сложные сигналы - линейные и нелинейные кодовые последовательности.

Линейные кодовые последовательности.

Типичными и наиболее распространенными являются М-последовательности (рис. 2.3.), для которых справедливо рекуррентное правило:

,(2.1)

где - характеристический многочлен. Комбинация символов 00..000 является запрещенной, поскольку все последующие вычисления по выражению (2.1) приведут к нулевому результату.

Рис. 2.3. Схема формирования М-последовательности

На основании полученной последовательности символов формируется расширяющая функция . Таким образом, при длине характеристического многочлена период формируемой последовательности не может превышать символов. Период М-последовательности . Ширина спектра М-последовательности определяется ее самым коротким элементом - символом и равна , в то время как база такого сигнала - .

Важными характеристиками М-последовательности являются свойства ее автокорреляционной функции (АКФ). Для ее построения используется математическая операция свертка. Свертка вычисляется как в частотной, так и во временной областях.

Схема вычисления свертки во временной области приведена на рис. 2.4. Если длины сворачиваемых последовательностей P и Q равны LP и LQ, то длина свертки равна LP+LQ-1.

АКФ формируется с помощью свертки М-последовательности самой на себя.

В качестве основных свойств АКФ являются величина пика и максимальный уровень боковых лепестков. На практике применяются М-последовательности, указанные величины АКФ для которых равны и соответственно (рис. 2.5.).

Для выявления М-последовательностей при заданном значении m осуществляется перебор всевозможных вариантов характеристического многочлена С = 000…00 - 111…11. Для m=8 их число равно 256, однако не при всех С будет сформирована М-последовательность.

Рис. 2.4. Схема вычисления свертки (затемненная последовательность неподвижна)

Рис. 2.5. Типичные вид и свойства АКФ для М-последовательности

Для передачи в эфир каждый бит информации (“1” либо “0”) кодируется последовательностью либо . Допустим, что в эфир передается (11 бит), используется M-последовательность длиной 255 символов. Тогда длина выдаваемой в эфир последовательности равна 11 х 255 = 2805 символов.

Для моделирования обработки сигнала в приемном устройстве необходимо свернуть последовательность (из 2805 символов для рассматриваемого примера) с последовательностью (из 255 символов для рассматриваемого примера). На рис. 2.6. положительный пик соответствует принятому биту «1» и отрицательный пик - биту «0».

Рис. 2.6. Типичный вид принятого сигнала после свертки

При относительной простоте генерации линейные рекуррентные кодовые последовательности имеют низкую структурную скрытность. В соответствии с соотношением (2.1) для формирования М-последовательности нужно знать коэффициентов . Их можно определить из уравнений вида (2.1) относительно неизвестных и .

Нелинейные кодовые последовательности

Лучшей структурной скрытностью обладают нелинейные кодовые последовательности:

,(2.2)

Наличие дополнительного члена, образующего нелинейную обратную связь, позволяет исключить зацикливание в связи с выработкой комбинации 00...000.

Схема формирования последовательности согласно выражению (2.2) приведена на рис. 2.6.

Рис. 2.6. Схема формирования нелинейной последовательности

Для зондирования местности и объектов с целью восприятия в радиолокационном диапазоне волн применяют внутриимпульсную модуляцию. Одним их распространенных способов является линейно-частотное модулирование (ЛЧМ).

При этом комплексный сигнал

,(2.3)

где a(t)=1, f0=0, T=1, t= -0.5:0.001:0.5 после излучения также подвергается операции свертки (сжатию) в приемном тракте. Действительная и мнимая составляющие ЛЧМ-сигнала приведены на рис. 2.7.

Для свертки (обозначение: * ) комплексных сигналов во временной области необходимо вычислить 4 свертки действительных сигналов. Пусть - принимаемый сигнал, - сигнал в приемнике. Тогда:

.(2.4)

Для сигнала : re=real( u(t) ), im= - imag( u(t) ), для сигнала : re=real( u(t) ), im=imag( u(t) ). Различие заключается в знаке перед мнимыми частями.

В качестве примера на рис. 2.8. приведен результат свертки ЛЧМ-сигнала. Отчетливо виден пик, по которому обнаруживается принятый ЛЧМ-сигнал.

Рис. 2.7. Комплексные (Re, Im) составляющие ЛЧМ-сигнала

Рис. 2.8. Вид ЛЧМ- сигнала после свертки (сжатия)

При относительной простоте генерации нелинейные рекуррентные кодовые последовательности имеют также малую структурную скрытность и как линейные рекуррентные кодовые последовательности обладают большим коэффициентом избыточности.

Однократное гаммирование

С точки зрения теории криптоанализа метод шифрования однократной случайной равновероятной гаммой той же длины ("однократное гаммирование"), что и открытый текст, является невскрываемым. Обоснование, которое привел Шеннон, основываясь на введенном им же понятии информации, не дает возможности усомниться в этом - из-за равных априорных вероятностей криптоаналитик не может сказать о дешифровке, верна она или нет. Кроме того, даже раскрыв часть сообщения, дешифровщик не сможет поправить положение - информация о вскрытом участке гаммы не дает информации об остальных ее частях.

Логично было бы предположить, что для организации метода защиты от прослушивания второго рода следовало бы воспользоваться именно схемой шифрования однократного гаммирования. Ее преимущества вроде бы очевидны. Есть, правда, один весомый недостаток, который сразу бросается в глаза, - это необходимость иметь огромные объемы данных, которые можно было бы использовать в качестве гаммы. Для этих целей обычно пользуются датчиками настоящих случайных чисел. Статистические характеристики таких наборов весьма близки к характеристикам "белого шума", что означает равновероятное появление каждого следующего числа в наборе.

К сожалению, для того чтобы организовать метод защиты от прослушивания второго рода, воспользовавшись схемой шифрования однократного гаммирования, потребуется записать довольно большое количество этих данных и обменяться ими по каналу связи. Одно это условие делает однократное гаммирование неприемлемым.

Требования к алгоритму маскирования

Алгоритм маскирования, используемый на ретрансляторе, должен отвечать следующим требованиям:

- иметь гибкую программную реализацию, не привязанную к конкретной аппаратуре;

- иметь возможность преобразовывать информацию на проходе со скоростью не менее 5 Мбит/с;

- быть вычислительно стойким (или условно стойким).

Программная гибкость алгоритма маскирования обеспечивается полноценным использованием машинных операций бортовых процессоров. Такой алгоритм легко переносится с одной вычислительной платформы на другую и не зависит от схемотехнических решений.

Скорость маскирования должна позволять обрабатывать информацию во временных рамках организации каналов связи и не вносить задержек в прием/передачу информации в каналообразующей аппаратуре. На сегодняшний день наибольшую скорость обеспечивает радотехническая аппаратура, поддерживающая стандарт CDMA(IS95) (1288 кбит/с). В ближайшее время планируется увеличение пропускной способности канала до 5 Мбит/с. Поэтому алгоритм шифрования, ориентированный на использование в современной аппаратуре связи, должен иметь производительность выше 10 Мбит/с.

Критерии безусловной стойкости шифра определил К.Шеннон. Им доказано, что безусловно стойким шифром является шифр с бесконечной ключевой гаммой. Однако на практике такое построение криптосистемы является громоздкой и неустойчивой из-за необходимости обмениваться ключами большого объема.

Поэтому в реальной аппаратуре используются так называемые условно стойкие шифры [3], которые характеризуются, во-первых, тем, что вычислительные затраты на шифрование и расшифрование находятся в рамках вычислительной приемлемости, а уровень вычислительной сложности успешного решения криптоаналитической задачи требует экономически неприемлемые вычислительные затраты; во-вторых, алгоритм шифрования аппроксимирует безусловно стойкий алгоритм посредством разового использования текущего состояния динамически изменяемого ключа.

Наиболее подходящими для реализации в компьютерных системах процедур маскирования являются блочные шифры разового пользования, т.е. шифры, ключевой оператор которых явно зависит от временного параметра t. Характер изменений этого параметра определяет временные интервалы «разового пользования» ключевым материалом.

2. Специальная часть “Исследование алгоритма маскирования и вопросов стойкости к частотному анализу”

Основные требования

Соответствие предъявляемому уровню безопастности

Безопасность симметричных криптосистем определяется двумя факторами: стойкостью самого алгоритма и длиной ключей.

Предположим, что алгоритм является совершенно стойким, добиться чего на практике достаточно сложно. Под «совершенно» я подразумеваю отсутствие лучшего пути взлома криптосиситемы, чем лобовое вскрытие перебором всех возможных ключей. Для вскрытия блочного шифра криптоаналитику нужен блок шифртекста и соответствующий открытый текст.

Функция шифрования ставит в соответствие блоку открытого текста блок криптограммы, таким образом для данного ключа реализуется одна подстановка. В общем случае различным ключам соответствуют различные подстановки. Если в шифре используется ключ длиной k бит, то этот шифр задает не более 2k различных подстановок, что составляет чрезвычайно малую долю от числа возможных подстановок, которое равно 2n !. Для того чтобы реализовать все возможные подстановки, необходимо использовать ключ длиной порядка k=log2(2n !)? n*2n бит.

Таблица 3.1. Оценки длины ключа для блоков различной длины.

Размер блока n

Длина ключа k

8

211

16

220

32

237

64

270

128

2135

256

2264

Длина ключа определяет верхнюю границу стойкости криптосистемы. Нападающий всегда может воспользоваться силовой атакой, которая состоит в тотальном переборе по всему пространству возможных ключей. Однако размер этого пространства при увеличении длины ключа растет по экспоненциальному закону. Если длина ключа в битах k=64, то число возможных ключей составляет более 1019. При k=128 их число уже составляет более 1038. В настоящее время вычислительные технологии находятся близко к решению задачи перебора 1020 вариантов за разумный интервал времени. Перебор 1038 вариантов представляется недостижимым не только для современных технологий, но и в обозримом будущем.

Для нас малое значение имеет скорость тестирования каждого возможного ключа. Для целей анализа предположим, что скорость тестирования ключей всех алгоритмов примерно одинакова. Задача лобового вскрытия может быть решена использованием параллельных процессоров. Каждый процессор может тестировать особое подмножество пространства ключей. Процессорам не нужно обмениваться между собой информацией, поскольку им достаточно единственного сообщения об успехе. Не требуется и совместный доступ к памяти. Построить машину с миллионом независимых друг от друга процессоров возможно. Причем соотношение стоимость/скорость взлома возрастает линейно что было доказано Майком Винером, который после исследований пришел к заключению, что за миллион долларов можно построить машину, которая взломает 56-битовый ключ DES в среднем за 3.5 часа (и гарантировано за 7 часов). Если вспомнить закон Мура: вычислительные возможности удваиваются каждые 18 месяцев. Это следует что каждые пять лет затраты будут снижаться на порядок.

Таблица 3.2. Оценки среднего времени аппаратного лобового вскрытия в 2000году

Стоимость

Длина ключа, бит

40

56

64

80

112

128

10000$

2сек

35час

1год

70000 лет

1014лет

1019 лет

100000$

0.2сек

3,5 час

37 дней

7000 лет

1013лет

1018 лет

1$миллион

0,02 сек

21 мин

4 дня

700 лет

1012 лет

1017 лет

10$ миллионов

2 мсек

2 мин

9 часов

70 лет

1011 лет

1016 лет

100$ миллионов

0,2мсек

13 сек

31 мин

7 лет

1010 лет

1015 лет

1$ миллиард

0,02 мсек

1 сек

5,4 мин

245 дней

109 лет

1014 лет

10$ миллиардов

2 мксек

0,1 сек

32 сек

24 дня

108 лет

1013 лет

Поэтому стоит использовать ключ такой длины, что при попытке оценки минимальной «стоимости» ключа, т.е. установить пределы стоимости информации, зашифрованной данным ключом, чтобы ее вскрытие было экономически неоправданным.

Таким требованиям будет удовлетворять ключ длиной 29бит.

Одним из статистических методов раскрытия шифров является частотный криптоанализ. Этот метод основан на исследовании частоты появления знаков в криптограмме и сопоставлении ее с частотной появления знаков в исходном тексте. Частотный метод позволяет раскрывать шифры использующие блоки малых размеров (n=8). С увеличением размера входного блока частотные свойства языка, на котором составлен открытый текст, становиться менее выраженными, но даже при n=16 неравномерность частотных свойств исходного текста может быть эффективно использована для раскрытия шифра. При n=32 частотный криптоанализ становиться крайне сложным. Минимальной безопасной длиной блока является значение n=64. Чем больше размер блока тем более высокая стойкость может быть достигнута. Однако для блоков большого размера усложняется производство устройств шифрования. В настоящее время возможности микроэлектроники значительно выросли, и появилась возможность использования входного блока n=128.

В связи с прогрессом в усовершенствовании методов выполнения криптоаналитических атак к алгоритму были предъявлены повышенные требования: длина блока lб=128 бит, длина ключа lк=512 бит

Построение на основе использования криптографии симметричных ключей

Симметричный алгоритм, иногда называемый условным алгоритмом, это тот, в котором ключ зашифрования может быть вычислен из ключа расшифрования, и наоборот.

В симметричном алгоритме ключи зашифрования и расшифрования одинаковы. Этот алгоритм, называемый также алгоритмом с секретным ключом или алгоритм с единым ключом, требует, чтобы отправитель и получатель перед началом передачи секретных сообщений согласовали используемый ключ. Защита, обеспечиваемая симметричным алгоритмом, определяется ключом; раскрытие ключа означает, что шифровать и расшифровывать сообщения сможет кто угодно. До тех пор, пока передаваемая информация должна оставаться тайной, ключ должен храниться в секрете.

Симметричные алгоритмы подразделяются на две категории. Одни алгоритмы обрабатывают открытый текст побитово. Такие алгоритмы потоковыми алгоритмами или потоковыми шифрами. Другие алгоритмы обрабатываю группы битов открытого текста . Эти группы называют блоками, а алгоритмы - блочными алгоритмами. Таким образом разрабатываемый мною алгоритм будет строится на основе блочных алгоритмов.

Математическое описание

Наиболее подходящими для реализации в компьютерных системах процедур маскирования являются блочные шифры разового пользования, т.е. шифры, ключевой оператор которых явно зависит от временного параметра t. Характер изменений этого параметра определяет временные интервалы «разового пользования» ключевым материалом.

Идея разового пользования была сформирована в явном виде в работе [2] на примере преобразования Л.Хилла, где рассматривается аффинное отображение на (здесь - кольцо вычетов по mod q кольца целых чисел Z):

y = Ktx + d, (3.1)

где элементы матрицы Kt зависят от временного параметра t.

Для обратимости отображения (3.1) требуется, чтобы выполнялось условие

НОД (det Kt, q) = 1 (3.2)

В такой постановке проблема разового пользования ключом сводится к задаче генерации квадратных матриц Kt , зависящих от параметра t и удовлетворяющих условию (3.2).

Для ее решения были использованы инволютивные и треугольные матрицы. Естественно обобщить этот метод динамического (т.е. зависящего от t) и биективного отображения на , базируясь на генерации в каждый момент t случайных матриц над требуемых порядков. Назовем этот метод обобщенным методом Хилла.

Сформируем сначала требования, предъявляемые к конструированию подобных отображений.

Первое требование: отображение должно удовлетворять принципу Хопфа.

В классической работе [3] К. Шеннон разработал ряд приемов построения кодирующих (и декодирующих) отображений, которые направлены на осложнение криптоанализа. Это, так называемые, методы распыления и зашумления, которые далее были синтезированы им в метод перемешивания. К. Шеннон отмечает, что к хорошему перемешиванию приводят не коммутирующие между собой процедуры (на примере исследований Е.Хопфа), а также методы, использующие операции разнотипных (т.е. несовместимых) алгебраических систем. Именно последние требования в настоящей работе названы принципом Хопфа.

Второе требование: компьютерная согласованность. Конструируемое отображение должно использовать типы и структуры данных, операции над которыми допускают реализацию в используемой вычислительной среде.

Третье требование: принцип гибкой динамичности. Конструируемое отображение должно обеспечивать в каждый момент времени t гибкое управление рандомизацией ключевого материала.

Известный в вычислительной практике метод Гаусса-Зейделя решения систем уравнений подсказывает следующий прием построения динамичного биективного отображения на , удовлетворяющий перечисленным требованиям.

1. Модуль q выбирается в виде q = 2N, где N - длина регистров, используемой вычислительной среды. Предполагается, арифметический процессор обладает устройством умножения двух N-битных операндов с сохранением 2N-битного результата.

2. Генерируется «материнская» случайная матрица над или в более простом и более гибком случае «псевдослучайная матрица» размерности nn:

n*N бит - размерность блока данных за один раунд маскирования (демаскирования).

3. Кодирующее (шифрующее) и декодирующее (дешифрующее) отображение формируется в форме Гаусса-Зейделя:

а)

y1 = |x1 ? a11x2 + a12x3 +……………+a1,n-1xn ?N a1n |2N;

y2 = |x2 ? a21x3 + a22x4 +……………+ a2,n-1y1 ?N a2n |2N;

y3 = |x3 ? a31x4 + a32x5 +… a3,n-2y1 + a3,n-1y2 ?N a3n |2N;

………………………………………………………………..

yn = |xn ? an1y1 + an2y2 +….. …+ an,n-1yn-1 ?N ann |2N;

б)

y1 = |x1 ? a11x2 + a12x3 +……………+ a1,n-1xn ?N a1n |2N;

y2 = |x2 ? a21x3 + a22x4 +……………+ a2,n-1y1 ?N a2n |2N;

y3 = |x3 ? a31x4 + a32x5 +…+ a3,n-2y1 + a3,n-1y2 ?N a3n |2N;

………………………………………………………………..

yn = |xn ? an1y1 + an2y2 +….. …+ an,n-1yn-1 ?N ann |2N;

Здесь используются следующие обозначения:

|2N - операция взятия вычета по mod 2N;

- операция побитого xor;

| a+b |2N, | a-b |2N - операции сложения и вычитания по mod 2N;

ab - операция арифметического умножения двух N-разрядных целых чисел с формированием 2N-битного результата;

?.?N - операция перемешивания битов 2N-битного слова с получением в результате N-битного слова по следующей схеме: из 2N-битного слова выделяется (псевдослучайно) блок из N бит, которые побитно перемножаются по модулю два с оставшимися N-битами исходного 2N-битного слова.

Все используемые здесь операции не перестановочные и максимально приближены к программной реализации.

Алгоритмическая сложность этого типа преобразований, главным образом, определяется n(n-1) операциями над целыми числами и реализацией операции ?.?N. Также свой вклад в алгоритмическую сложность вносят динамические преобразования ключевой материнской матрицы на каждом шаге кодирования. Если требуется ослабить вычислительную сложность конструируемого отображения, то вместо операции арифметического умножения (а) можно использовать операцию побитого xor (б) целых N-разрядных чисел. Также можно модифицировать операцию ?.?N в операцию псевдослучайного считывания N-битного блока из (N+1)-битного слова, в случае применения операций арифметического сложения. В этом случае ослабляется требование к размеру и способу формирования матрицы преобразования. Гибкая динамичность в управлении ключевым материалом достигается за счет использования различных форм псевдослучайных перестановок элементов матрицы преобразования.

Для вычислительного эксперимента было сконструировано отображение где:

- операция сN означает операцию псевдослучайной выборки N бит из 2N-битного слова;

- создана материнская ключевая матрица со случайными элементами. На каждом раунде маскирования используется псевдослучайная перестановка ключевых элементов.

В рамках дипломного проекта было разработано программное обеспечение маскирование данных в соответствии с предложенным выше алгоритмом, удовлетворяющее требованиям технического задания, руководство оператора представлено в приложении 3. Схема алгоритма работы программного обеспечения маскирования данных представлено на рисунке 3.1

Рис 3.1. Схема алгоритма работы программного обеспечения маскирования данных

Описание параметров

Разработанное программное обеспечение позволяет варьировать длиной блока в силу наличия такого параметра как размерность матрицы. В зависимости от размера открытого текста можно подбирать и размер матрицы, чтобы снизить число раундов маскирования.

Размер слова

На данный момент разработан программный продукт, использующий алгоритм, работающий с 32-х битными словами, в дальнейшем будет разработан программный продукт, использующий алгоритм, работающий с 16-и и 64-х битными словами.

Размер блока

Программный продукт, использует алгоритм, работающий с 128-ми битным блоком данных. Размер информационного массива, подлежащий маскированию, может варьироваться и быть кратным 32 бита * n, где n - размерность матрицы.

Размер ключа

Длина ключа равна 512 бит. Ключ представляется в виде 16-ти 32-х битных блоков. Размер ключевого массива может варьироваться и быть кратным 32 бита *n2, где n - размерность матрицы.

Требования, предъявляемые к ключу

Ключ должен являться массивом статистически независимых битов, принимающих с равной вероятностью значения 0 и 1. При этом некоторые конкретные значения ключа могут оказаться «слабыми», то есть шифр может не обеспечивать заданный уровень стойкости в случае их использования. Однако, предположительно, доля таких значений в общей массе всех возможных ключей ничтожно мала. Поэтому ключи, выработанные с помощью некоторого датчика истинно случайных чисел, будут качественными с вероятностью, отличающейся от единицы на ничтожно малую величину. Если же ключи вырабатываются с помощью генератора псевдослучайных чисел, то используемый генератор должен обладать высокой криптостойкостью. Иными словами, задача определения отсутствующих членов вырабатываемой генератором последовательности элементов не должна быть проще, чем задача вскрытия алгоритма маскирования. Кроме того, для отбраковки ключей с плохими статистическими характеристиками могут быть использованы различные статистические критерии. На практике обычно хватает критерия для проверки независимости битов ключа - критерий серий.

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.