Построение системы защиты данных на основе гиперэллиптических кривых

Повышение эффективности вычислений в криптосистемах. Обеспечение безопасности информации в компьютерных системах. Разработка элементов криптографической подсистемы защиты информации и алгоритмов шифровки данных, основанных на гиперэллиптических кривых.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 26.06.2018
Размер файла 50,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ДАННЫХ НА ОСНОВЕ ГИПЕРЭЛЛИПТИЧЕСКИХ КРИВЫХ

С.И. Алешников*, А.А. Горбачев

* Калининградский государственный университет им. И. Канта

236008, г. Калининград, ул. А. Невского, 14

Проанализированы все аспекты повышения эффективности вычислений в криптосистемах, рассматривается конструкция криптосистемы, основанной на якобиане гиперэллиптической кривой. Эффективность гарантируется при помощи рекуррентных формул для разложения многочленов, представляющих дивизоры на гиперэллиптической кривой, информационная безопасность, компьютерные системы, криптографические средства защиты, локальная рабочая станция, криптоалгоритмы, эллиптические и гиперэллиптические кривые, рациональные якобианы, шифрующая и дешифрующая функции, конечные поля, редуцированные дивизоры.

Проблема обеспечения информационной безопасности может быть решена успешно только в том случае, если создана и функционирует комплексная система защиты информации, охватывающая весь жизненный цикл КС от разработки до утилизации и всю технологическую цепочку сбора, хранения, обработки и выдачи информации [1]. С этих позиций обеспечение безопасности информации в компьютерных системах (КС) сегодня рассматривается в виде единства трех компонент [2]: собственно, информация; технические и программные средства; обслуживающий персонал и пользователи. В общем случае структура системы информационной безопасности в КС включает:

- Комплекс правовых норм.

- Комплекс организационных мер.

- Технические средства.

- Программные средства.

- Криптографические средства.

При решении проблемы защиты информации в КС необходимо учитывать противоречивость человеческого фактора. В частности, обслуживающий персонал и пользователи могут быть как объектом, так и источником несанкционированного воздействия на информацию. Статистика нарушений в современных информационных системах свидетельствует о том, что большинство из них совершаются на конкретном рабочем месте и приходятся на так называемых внутренних нарушителей. В этой связи одной из актуальнейших задач является построение системы защиты информации на локальной рабочей станции (ЛРС) - персональном компьютере, не подключенном (или периодически подключаемом) к каналам передачи данных.

Задача осложняется тем, что большинство ЛРС включает разнородное ПО со сложной структурой, а также аппаратную часть, реализующую большое количество функций. При этом наибольшую опасность представляют недокументированные возможности и закладки, находящиеся в ядре операционной системы.

Из сказанного выше вытекают следующие основные задачи системы защиты ЛРС:

- Разработка организационной документации.

- Обеспечение разграничения доступа к ресурсам пользователей.

- Криптографическая защита информации, хранящейся на ЛРС (конфиденциальность и целостность).

- Аутентификация пользователей и авторизация их действий.

- Обеспечение невозможности влияния программно-технического обеспечения ЛРС на регламент функционирования прикладных процессов и контроль целостности прикладного и системного ПО.

С математической точки зрения для целей криптографической защиты информации (как для практической реализации основания стойкости, так и для разработки методов их вскрытия) необходимо в первую очередь повышать эффективность следующих методов и алгоритмов:

- Алгоритмы проверки простоты целых чисел.

- Методы факторизации (методы поиска разложения целых чисел на множители).

- Вычисления, использующие эллиптические кривые над конечными полями.

- Алгоритмы дискретного логарифмирования.

- Методы разложения многочленов на множители над конечными полями и над полем рациональных чисел.

- Способы решения систем линейных уравнений над конечными полями.

- Алгоритмы полиномиальной арифметики.

Настоящая работа посвящена разработке одного из элементов криптографической подсистемы защиты информации - комплекса алгоритмов шифровки данных, основанного на гиперэллиптических кривых. Актуальность проблемы обусловлена, прежде всего, постоянно возрастающими вычислительными мощностями, посредством которых используемые в современных криптосистемах алгоритмы могут быть взломаны. криптосистема безопасность компьютерный алгоритм

Эллиптические кривые используются для построения систем защиты информации начиная с 1985 года [3, 4, 5]. Эффективность таких систем обусловлена тем, что при обеспечении примерно одинаковой степени защиты данных в них требуется на порядок меньшая длина ключа по сравнению, например, с широко распространенной системой RSA. Кроме того, до настоящего времени не разработан эффективный алгоритм взлома таких систем. Несколько позже для аналогичных целей стали использоваться гиперэллиптические кривые [6, 7, 8].

Системы, основанные на гиперэллиптических кривых, обеспечивают, как представляется, более высокую степень защиты информации. Эффективный алгоритм взлома таких систем также неизвестен. При этом времени преобразования информации в данном случае необходимо больше, чем в случае эллиптических кривых. Отсюда вытекает, что проблема повышения вычислительной эффективности весьма актуальна, так как именно её решение может существенно расширить область применения криптосистем на гиперэллиптических кривых и перевести их из разряда теоретических изысков в плоскость практического применения. Основой структуры таких систем служат так называемые рациональные якобианы этих кривых, представляющие собой конечные абелевы группы. Единичные сообщения маркируются точками якобиана. Шифрующая и дешифрующая функция, как и в случае эллиптических кривых, представляют собой умножение точки якобиана на целое число. Анализ существующих атак выделяет класс "подходящих" гиперэллиптических кривых: число точек якобиана должно делиться на большое простое число l 1040, l не должно делить qk - 1 для малых k (1 k 2000/log2q), где q - число элементов конечного поля констант, род g кривой не должен превосходить 4.

Согласно [8] мы рассматриваем гиперэллиптическую кривую C над конечным полем Fq, определяемую уравнением y2 + h(x)y = f(x), где h(x) и f(x) - многочлены степеней deg h g и deg f = 2g + 1; K алгебраическое замыкание поля Fq.

Пусть P0 - фиксированная Fq-рациональная точка кривой С. Единичное сообщение исходного текста маркируется сначала целым числом m. Затем числу m сопоставляется элемент xm конечного поля Fq. Далее вычисляется ym Fq такой, что точка Pm = (xm, ym) лежит на кривой C. Точке Pm сопоставляется класс [Pm - P0] из рационального якобиана J(Fq) кривой. Процедура демаркировки обратна процедуре маркировки.

Шифровальный ключ есть целое число e, взаимно простое с числом точек N якобиана J(Fq). Шифрующая функция имеет вид P eP = P + P +...+ P (всего e слагаемых), где P - точка из J(Fq). Дешифровальный ключ d есть целое такое, что ed 1 (mod N). Дешифрующая функция имеет вид Q dQ = Q + Q +...+ Q (всего d слагаемых), где Q J(Fq).

Эффективность вычислений в якобиане определяется способом представления дивизоров и их алгоритмом редукции. Всякий полуредуцированный дивизор D, представляющий точку из J(Fq), согласно [1] может быть записан в виде наибольшего общего делителя

D = mi(ui, vi) ( mi) = НОД(div a(x), div(b(x) y))

главных дивизоров div a(x) и div(b(x) y), где a(x) и b(x) многочлены над Fq; a(x) = . Для каждой точки Pi = (ui, vi) существует единственный многочлен bi(x) из K[x], удовлетворяющий условиям:

1) deg bi < mi;

2) bi(ui) = vi;

3) + bi(x)h(x) f(x).

Этот многочлен ищется так. Если Pi = (ui, vi) специальная точка, то bk(x) = vi. Если Pi = (ui, vi) обыкновенная точка, то многочлен bi(x) ищется в виде

bi(x) = c0 + c1(x u) + c2(x u)2 +...+ ck1(x u)k1,

где k = mi. Ясно, что c0 = bi(ui) = vi. Обозначим t = x ui. Тогда x = t + ui. Положим (t) = h(t + ui), (t) = f(t + ui), i(t) = bk(t + ui). Тогда

i(t) = c0 + c1t + c2t2 +...+ ck1tk1

и условие 3) можно переписать так:

.

Оно означает, что коэффициенты многочленов в левой и правой частях условия совпадают вплоть до номера k - 1. Это даёт систему уравнений для c0, c1, c2,...…, ck1:

c1 = ; c2 = ; c3 = ;

c4 = ,

причем, если j > 4, то cj считают равными

cj = ,

где j k 1. В случае же если дивизор D редуцирован, то k 1< g.

Если вдобавок char Fq = 2, то коэффициенты вычисляют следующим образом:

c1 = (1 + 1c0)/0; c2 = (2 + 1c1 + 2c0 + )/0;

c3 = (3 + 1c2 + 2c1 + 3c0)/0, c4 = (4 + 1c3 + 2c2 + 3c1 + 4c0 + )/0,

причем, если j > 4 и j нечётно, то cj считают равными

cj = (j + 1cj1 + 2cj2 +…+ jc0)/0,

если j > 4 и j чётно, то

cj = (j + 1cj1 + 2cj2 +…+ jc0 + )/0.

Если род g = 2, то коэффициенты вычисляют так:

c1 = (1 + 1c0)/0; c2 = (2 + 1c1 + 2c0 + )/0; c3 = (3 + 1c2 + 2c1)/0;

c4 = (4 + 1c3 + 2c2 + )/0; c5 = (1 + 1c4 + 2c3)/0,

причем, если j > 5 и j нечётно, то cj считают равными cj = (1cj1 + 2cj2)/0, если j > 5 и j чётно, то cj = (1cj1 + 2cj2 + )/0. Если, кроме того, дивизор D редуцирован, то вычисляют только c0, c1.

Если char Fq > 2, то h(x) = 0 и, значит, (t) = 0. Тогда коэффициенты вычисляют следующим образом:

c1 = ; c2 = ; c3 = ; c4 = ,

причем для j > 4 коэффициенты cj считают равными

cj = .

Если род g = 2, то deg = deg f = 5, и коэффициенты вычисляют так:

c1 = ; c2 = ; c3 = ;

c4 = ; c5 = ,

причем для j > 5 коэффициенты cj полагают равными

cj = .

Если вдобавок дивизор D редуцирован, то вычисляют только c0, c1.

По китайской теореме об остатках для многочленов ищется единственный многочлен b(x) K[x], degx b < mi такой, что b(x) bi(x) (mod) для всех i.

Предыдущие формулы для cj являются рекуррентными и позволяют быстро подсчитывать многочлены a(x) и b(x) в процессе их использования в алгоритмах сложения и редукции, чем достигается существенная экономия памяти. В сочетании с алгоритмами «быстрой» арифметики в конечных полях [9] их применение даёт возможность построить достаточно эффективную систему защиты данных [10].

Список литературы

1. Закон РФ от 05.03 1992 г. № 2446-1 "О безопасности".

2. ГОСТ Р ИСО/МЭК 15408-1-2002 "Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий".

3. Elliptic curves in cryptography / I.F.Blake, G.Seroussi and N.P.Smart. - (London Mathematical Society Lecture Note Series; 265). Cambridge University Press, 1999.

4. Hankerson D., Menezes A., Vanstone S. Guide to Elliptic Curve Cryptography. Springer-Verlag New York, 2004.

5. Menezes A. Elliptic curve public key cryptosystems. Kluwer Academic Publishers, 1993.

6. Frey G. Application of Arithmetical Geometry to Cryptographic Constructions. IEM Universitet GH Essen. Preprint № 2 (2000).

7.Handbook of elliptic and hyperelliptic curve cryptography / Scientific editors, Henry Cohen &Gerhard Frey. Chapman & Hall/CRC, 2006.

8. Koblitz N. Algebraic Aspects of Cryptography. Springer-Verlag, 1998.

9. Jungnickel D. Finite fields: structure and arithmetics. Mannheim; Leipzig; Wien; Zurich: BI-Wiss.-Verl., 1993.

10. Патент РФ. Заявка № 2006104426/09(004794) кл. H 04K 1/00, H 04L 9/30 (принято решение о выдаче).

Размещено на Allbest.ru

...

Подобные документы

  • Обеспечение защиты данных от возможных угроз. Повышение эффективности работы сопроводителей. Класс защищённости разрабатываемой подсистемы "Учет рабочего времени". Методы и средства, применяемые для защиты информации, циркулирующей в подсистеме.

    курсовая работа [73,7 K], добавлен 28.11.2008

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.

    презентация [226,0 K], добавлен 30.01.2012

  • Носители данных. Операции с данными. Основные структуры данных. Требования к криптосистемам. Законодательная поддержка вопросов защиты информации. Средства архивации информации. Антивирусные программы. Классификация компьютерных вирусов. Сканеры.

    курсовая работа [563,1 K], добавлен 16.12.2004

  • Системный анализ существующих угроз информационной безопасности. Математическая модель оценки стойкости криптографической системы защиты информации. Разработка псевдослучайной функции повышенной эффективности с доказанной криптографической стойкостью.

    дипломная работа [1,3 M], добавлен 30.11.2011

  • Разработка политики безопасности компании в условиях информационной борьбы. Повышение информационной безопасности в системах обработки данных. Обеспечение устойчивости к противодействию диверсионной и технической разведке. Защита локальной сети.

    курсовая работа [841,2 K], добавлен 13.06.2012

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Информационная безопасность для системы "Составление расписания". Обеспечения защиты данных в системе, разрабатываемой для учебной части и методы практической реализации обеспечения безопасности этих данных. Обеспечение защиты от потери информации.

    курсовая работа [203,3 K], добавлен 30.11.2008

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.

    дипломная работа [2,0 M], добавлен 10.11.2014

  • Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.

    дипломная работа [1,2 M], добавлен 29.06.2012

  • Исследование элементов эллиптических кривых, необходимых для реализации криптографических протоколов. Изучение алгоритмов арифметики точек эллиптической кривой и способов генерации кривых для криптографических алгоритмов. Описание алгоритмов шифрования.

    курсовая работа [371,2 K], добавлен 07.08.2012

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Методы криптографической защиты информации в России в XIX веке. Описание структуры программы: библиотека DLL, графическая оболочка, консольная реализация. Вид функции шифрования. Инструкция системного программиста. Класс для шифровки, расшифровки данных.

    контрольная работа [26,3 K], добавлен 22.12.2011

  • Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.

    презентация [393,2 K], добавлен 05.04.2012

  • Изучение эшелонированной системы защиты информации в компьютерных системах офисного типа. Классификация антивирусных продуктов. Уровень защиты приложений и хостов. Аутентификация по многоразовым паролям. Требования, предъявляемые к межсетевым экранам.

    курсовая работа [394,6 K], добавлен 22.01.2015

  • Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.

    контрольная работа [30,5 K], добавлен 24.01.2009

  • Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.

    дипломная работа [474,0 K], добавлен 19.10.2011

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.