В классической работе [3] К. Шеннон разработал ряд приемов построения кодирующих (и декодирующих) отображений, которые направлены на осложнение криптоанализа. Это, так называемые, методы распыления и зашумления, которые далее были синтезированы им в метод перемешивания. К. Шеннон отмечает, что к хорошему перемешиванию приводят не коммутирующие между собой процедуры (на примере исследований Е. Хопфа), а также методы, использующие операции разнотипных (т. е. несовместимых) алгебраических систем. Именно последние требования названы принципом Хопфа.

Второе требование: компьютерная согласованность. Конструируемое отображение должно использовать типы и структуры данных, операции над которыми допускают реализацию в используемой вычислительной среде [4].

Третье требование: принцип гибкой динамичности. Конструируемое отображение должно обеспечивать в каждый момент времени t гибкое управление рандомизацией ключевого материала.

Известный в вычислительной практике метод Гаусса-Зейделя решения систем уравнений подсказывает следующий прием построения динамичного биективного отображения Znq на Znq, удовлетворяющий перечисленным требованиям.

1. Модуль q выбирается в виде q = 2N, где N – длина регистров используемой вычислительной среды. Предполагается, арифметический процессор обладает устройством умножения двух N-битовых операндов с сохранением 2N-битового результата.

2. Генерируется «материнская» случайная матрица над Z2N

или в более простом и более гибком случае «псевдослучайная матрица» размерности n´n. n*N бит – размерность блока данных за один раунд маскирования (демаскирования).

НЕ нашли? Не то? Что вы ищете?

3. Кодирующее (шифрующее) отображение формируется в форме Гаусса-Зейделя:

y1 = |x1 + ∦ a11x2 Å a12x3 Å……………Å a1,n-1xn ∦N Å a1n |2N;

y2 = |x2 + ∦ a21x3 Å a22x4 Å……………Å a2,n-1y1 ∦N Å a2n |2N;

y3 = |x3 + ∦ a31x4 Å a32x5 Å…Å a3,n-2y1 Å a3,n-1y2 ∦N Å a3n |2N;

………………………………………………………………..

yn = |xn + ∦ an1y1 Å an2y2 Å….. …Å an, n-1yn-1 ∦N Å ann |2N;

При этом декодирующее отображение (дешифрование) имеет ту же форму Гаусса-Зейделя:

xn = |yn - ∦ an1y1 Å an2y2 Å……………...…Å an, n-1yn-1 ∦N Å ann |2N;

xn-1 = |yn-1 - ∦ an-1,1xn Å an-1,2y1 Å…………..…Å an-1,n-1yn-2 ∦N Å an-1,n |2N;

xn-2 = |yn-2 - ∦ an-2,1xn-1 Å an-2,2xn Å an-2,3y1 Å…Å an-2,n-1yn-3 ∦N Å an-2,n |2N;

…………………………………………………………………………….

x1 = |y1 - ∦ a11x2 Å a12x3 Å…………….…..Å a1,n-1xn ∦N Å a11 |2N;

Здесь используются следующие обозначения:

- | . |2N - операция взятия вычета по mod 2N;

- Å - операция побитового xor;

- | a+b |2N, | a-b |2N - операции сложения и умножения по mod 2N;

- ab – операция арифметического умножения двух N-разрядных целых чисел с формированием 2N-битового результата;

- ∦.∦N - операция перемешивания битов 2N-битового слова с получением в результате N-битового слова по следующей схеме: из 2N-битового слова выделяется (псевдослучайно) блок из N битов, которые побитово перемножаются по модулю два с оставшимися N-битами исходного 2N-битового слова.

Все используемые здесь операции не перестановочные и максимально приближены к программной реализации.

Алгоритмическая сложность этого типа преобразований, главным образом, определяется n(n-1) операциями над целыми числами и реализацией операции ∦.∦N. Также свой вклад в алгоритмическую сложность вносят динамические преобразования ключевой материнской матрицы на каждом шаге кодирования.

Если требуется ослабить вычислительную сложность конструируемого отображения, то вместо операции арифметического умножения можно использовать арифметическое сложение целых N-разрядных чисел. Также можно модифицировать операцию ∦.∦N в операцию псевдослучайного считывания N-битового блока из (N+1)-битового слова, в случае применения операций арифметического сложения. В этом случае ослабляется требование к размеру и способу формирования матрицы преобразования. Гибкая динамичность в управлении ключевым материалом достигается за счет использования различных форм псевдослучайных перестановок элементов матрицы преобразования.

Таким образом, алгоритм позволяет варьировать длиной блока в силу наличия такого параметра как размерность матрицы. В зависимости от размера открытого текста можно подбирать и размер матрицы, чтобы снизить число раундов маскирования.

Также динамичность в формировании и управлении ключевым материалом дает возможность подбирать сложность и скорость маскирующих преобразований в зависимости от поставленных задач.

Библиографический список

1 , Нестационарные стойкие шифры: модели и методы // Информационная безопасность. Материалы VI Международной научно-практической конференции. – Таганрог, 2004. С. 250-252

2 Прикладная абстрактная алгебра: Учебное пособие/ пер. с англ. – Екатеринбург: Изд. Урал. ун-та. 1996.

3 Шеннон К. Теория связи в цифровых системах // Работы по теории информации и кибернетике, М.: ИИЛ, 1963. С.333-402

4 и др. Криптография: скоростные шифры. – СПб: БХВ-Петербург, 2002.

, ,

Россия, г. Москва, ГУП «НПЦ “Спурт”»

КЛАСТЕРНАЯ МОДЕЛЬ ПОДСИСТЕМЫ

ЗАЩИТЫ ИНФОРМАЦИИ ЦИФРОВЫХ СИСТЕМ СВЯЗИ

Подсистема защиты информации любой цифровой системы связи представляет собой суперпозицию программно-аппаратных компонентов, встроенных в средства связи и выполняющих функции по обеспечению заданной политики безопасности. Программно-аппаратные компоненты защиты информации функционируют на вычислительных платформах средств связи в рамках их операционной среды. Они являются надстройкой над операционной средой средств связи, поэтому все информационные сообщения, формируемые в подсистеме защиты информации, относятся к прикладному уровню.

Компоненты подсистемы информации функционируют автономно и выполняют свои целевые функции относительно средства связи, используя свой автономный ресурс (ключевую информацию). Для обмена сообщениями с целью синхронизации своих состояний компоненты подсистемы защиты информации используют транспортную среду, реализуемую телекоммуникационным оборудованием системы связи.

Объединение независимых компонентов с автономными ресурсами линиями связи достаточно хорошо описывается моделью слабосвязанного вычислительного кластера.

По способам архитектурной зависимости и использованию ресурсов различают сильносвязанные и слабосвязанные кластеры [1]. Сильносвязанные кластеры используют единый информационный ресурс и единый управляющий центр, распределяющий задачи между вычислителями. Примером сильносвязанного кластера является многопроцессорная структура с разделяемой памятью, построенная по схеме SIМD (Single Instruction Stream – Multiple Data Stream).

Компоненты слабосвязанного кластера имеют свои автономные информационные ресурсы и выполняют автономные задачи, однако находятся под управлением единого центра, который может задавать список задач для выполнения и изменять и корректировать информационный ресурс. Примером слабосвязанного кластера является многопроцессорная система типа MIMD (Multiple Instruction Stream – Multiple Data Stream) либо компьютерная сеть с единым центром управления и администрирования. Компонентам слабосвязанного кластера присущ минимум взаимодействия и взаимозависимости, каждый из них знает свою цель и обладает методами ее достижения [2].

Реализационный механизм слабосвязанной кластерной структуры предполагает, что «каждый узел является типовой вычислительной архитектурой со своим процессором, оперативной памятью, каналами ввода/вывода, а кооперация узлов осуществляется через некоторые каналы передачи данных между ними».

Модель слабосвязанного кластера в полной мере соответствует структуре и кооперации компонентов подсистемы защиты информации цифровых систем связи.

Взаимодействие компонентов защиты информации в рамках подобной модели легко представляется на уровне взаимодействия программных процессов в информационной сети путем передачи команд и сообщений.

Транспортная среда передачи данных в зависимости от вида цифровой системы связи (транкинговая, сотовая, спутниковая) имеет свою структуру и особенности. Формальное описание транспортной среды передачи данных дает возможность определить условия передачи сообщений между компонентами защиты информации. Программную структуру компонентов удобно моделировать, использую математический аппарат конечных автоматов.

Компонент должен иметь свойства рационального объекта и быть построен согласно модели «Убеждения, желания и намерения», т. е. компонент должен реализовывать некоторые формы дедукции и индукции. Схема конечных автоматов компонентов в сочетании с формальным описанием среды передачи данных однозначно определяет модель подсистемы защиты информации цифровой системы связи.

С помощью кластерной модели подсистемы защиты информации возможно исследовать такие процессы, как ключевое распределение, функционирование единого сервера управления, рассылка широковещательных сообщений от сервера подчиненным компонентам, рассылка индивидуальных сообщений и увеличение паразитной нагрузки на каналы связи за счет передачи сообщений.

Библиографический список

Цилюрик О. QNX: кластерные вычисления // Современные технологии автоматизации № 3. 2004. С. 54-62

Параллельное и распределенное программирование на С++.: Пер. с англ. – М.: Издательский дом «Вильямс». 2004.

,

Россия, г. Воронеж, Государственный научно-исследовательский испытательный

институт проблем технической защиты информации ФСТЭК России

О ПОРОГОВОМ ЧИСЛЕ МОЩНЫХ ЭЛЕКТРОМАГНИТНЫХ ИМПУЛЬСОВ,

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13