Анимация
JavaScript


Главная  Библионтека 

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 [ 18 ] 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88

Степень защищенности компьютерной системы можно повысить даже за счет всего лищь простГзамень, N-разрядных счетчиков команд и адреса на генераторы ПСП с числом состояний 2 . /

Задачи, решаемые с использованием генераторов ПСП

Защита от случайных деструктивных воздействий

Защита от РПВ

Защита от НСД

Обеспечение секретности информации

Обеспечение аутентичности субъектов и объектов информационного взаимодействия

Обеспечение юридической значимости пересылаемых электронных документов

Обеспечение неотслеживаемости информации

Защита прав собственников информации

. 2.2.1. Задачи, решаемые с использованием генераторов ПСП

информации 121

функции генераторов псевдослучайных и случайных последовательностей

Формированиетестовых воздействий на входах компонентов КС

Формирование элементов вероятностного пространства при внесении неопределенности в результат работы (рандомизации) или время работы алгоритмов защиты

Определение последовательности выполнения актов алгоритма при внесении неопределенности в работу обьектов и средств защиты

Формирование гаммы при шифровании в режимах гаммирования и гаммировани)Гс обратной связью

Формирование ключей и паролей пользователей

Формирование случайных запросов при аутентификации удаленных абонентов

Формирование зэтемняющих множителей при слепом шифровании

Формирование контрольных кодов целостности

Хеширование информации

•"ис. 2.2.2. Функции генераторов ПСП

в защищенных КС

23. Алгоритмы генерации псевдослучайных последовательностей (ПСП)

3.1. Стохастические криптоалгоритмы

Наиболее эффективным и перспективным методом защиты информации является ее крип-графическое преобразование (шифрование или формирование контрольного кода), в неко-PbR случаях этот метод является единственно возможным.

На рис. 2.3.1, а показана схема абсолютно стойкого шифра. Абсолютная стойкость РЧггосхемы объясняется отсутствием каких-либо закономерностей в зашифрованных




Ассемблер в задачах защиты информ i

данных. Противник, перехвативший шифротекст, не может на основе его анализа поу чить какую-либо информацию об исходном тексте. Это свойство достигается при вьщол. нении трех требований:

ш равенство длин ключа и исходного текста; Ш случайность ключа;

ш однократное использование ключа. /

Дополнительные требования, предъявляемые к этой схеме, делают ее слишком дорого и непрактичной. В результате на практике применяется схема, показанная на рис. 2.3.1, г надежность которой определяется качеством используемого генератора ПСП. Данны криптоалгоритм называют шифрованием в режиме OFB - Output FeedBack. Каждый эл. мент р, исходной последовательности р шифруется независимо от других с использование соответствующего элемента У/ ключевой последовательности у. При использовании cxev гаммирования с обратной связью (рис. 2.3.1, в) результат шифрования каждого элемен входной последовательности зависит от всех предшествующих элементов. Данный крит алгоритм называют шифрованием в режиме СРВ - Ciphertext FeedBack.

Ключ к

Ключ к

Исходная информация р


Зашифрованная информация с

Расшифрованная информация р

Ключ к

Исходная

Ключ*

информация р

Зашифрованная инфдрмация

ная Jt Pi

Расшифрованная 1нформация р


Зашифрованная ннфориация с

Расшифрованная . информация р

Рис. 2.3.1. Использование генераторов ПСП при шифровании информации: а - схема абсолютно стойкого шифра;

6 - схема гаммирования (синхронное поточное шифрование);

в - схема гаммирования с обратной связью (самосинхронизирующееся поточное шифрован1 С - генератор ПСП, F - линейная (например, XOR или mod р) или нелинейная функция, ™ функция обратной связи генератора ПСП, Q - элементы памяти генератора ПСП

f ава 2 Программирование алгоритмов защиты инфор.мации

Важную роль в системах защиты играет хеширование информации по схеме, пока-анной на рис. 2.3.2. Хеш-преобразование используется:

g при формировании контрольных кодов, обеспечивающих проверку целостности

информации (СЛС-коды) или правильности хода выполнения программ; g при организации парольных систем; g при реализации протоколов электронной подписи.

Исходная информацияр

Функция обратной связи FB

Память Q

h(x)

хэш-образ

Рис. 2.3.2. Хеширование информации:

а - схема формирования хеш-образа массива данных произвольной длины; б ~ принцип действия хеш-функции.

р.- - элементы (блоки) исходного массива разрядности n<N,t<N ~ разрядность хеш-образа (р), N - разрядность генератора ПСП

••2. Классификация генераторов ПСП

Генераторы ПСП можно разделить на две группы: некриптофафические и крипто-Т>афические. К некриптофафическим относятся конфуэнтные генераторы и генераторы, тенкционирующие в конечных полях. К криптофафическим - блочные и поточные



124 Ассемблер в задачах защиты uнфopмaцy

генераторы, генераторы на основе односторонних функций, а также устройства, работа которых основана на использовании стохастических сумматоров.

Достоинство некриптофафических генераторов - эффективная программная и аппа, ратная реализация. Недостаток - предсказуемость. Разновидность конгруэнтных генера. торов - аддитивные генераторы Галуа и Фибоначчи, генераторы, функционирующие в конечных полях, можно использовать лишь в качестве строительных блоков при разра, ботке качественных генераторов ПСП.

Можно выделить два подхода при использовании в составе генераторов ПСП нели-нейных функций: использование нелинейной функции непосредственно в цепи обрат, ной связи (рис. 2.3.3, а), где FB - нелинейная функция обратной связи, и двухступенчатая структура (2.3.3, б), где FB - линейная или нелинейная функция обратной связи, в которой задача первой ступени (по сути, счетчика) заключается всего лишь в обеспечении максимально большого периода при данном числе N элементов памяти Q. Во втором случае нелинейная функция является функцией выхода Fout.

Вторая схема более предпочтительна, так как первая имеет следующие недостатк11

1) преобразование F является двухпараметрическим, при этом нет никакой гаран что при всех значениях секретного параметра к формируемая последовательн будет иметь достаточно большой период;

2) при возникновении ошибки на каком-то шаге выполнения нелинейного преобразования FB искажаются все последующие элементы ПСП.

При построении блочных криптографических генераторов в первую очередь уделяется внимание их непредсказуемости. Нелинейное преобразование, определяющее свойство непредсказуемости, суть многократное повторение одной и той же раундовой операции.

Основной целью построения поточных генераторов является высокая скорость работи при приемлемой для большинства приложений непредсказуемости. В отличие от блочных генераторов ПСП здесь нет единого принципа построения. Можно выделить лишь следующие тенденции:

ш использование операций в конечных полях;

ш использование таблиц замен, непрерывно изменяющихся в процессе работы.

Наиболее обоснованными математически следует признать генераторы с использованием односторонних функций. Непредсказуемость данных генераторов основывается и" сложности решения ряда математических задач (например, задачи дискретного логариФ мирования или задачи разложения больших чисел на простые множители). Существенны" недостатком генераторов этого класса является низкая производительность.

Анализ криптографических генераторов позволяет сделать два основных вывода:

1) существует трудно разрешимое противоречие между качеством формируемых П с одной стороны, и эффективностью программной и аппаратной реализации ген™ торов, с другой стороны;

Глазз 2. Программирование алгоритмов защиты информации 125

непредсказуемость криптграфических генераторов генераторов основывается на недо-казуемых предположениях о том, что у аналитика не хватит ресурсов (вычислительных, временных или стоимостных) для того, чтобы инвертировать нелинейную функцию] обратной связи или нелинейную функцию выхода генератора ПСП.

Рис. 2.3.3. Два варианта построения генератора ПСП:

а - с нелинейной внутренней логикой (режим OFB - Output FeedBack); б - с нелинейной внешней логикой (режим Counter); в - входной U преобразованный вектор ошибок.

Q - элементы памяти генератора, fS - линейная или нелинейная функция обратной связи, ?к -нелинейная функция, у; - элемент выходной последовательности, е - входной вектор ошибок, содержащий 1 в разрядах, соответствующих измененным (искаженным) битам, е -преобразованный (выходной) вектор ошибок

2.3.3. Требования к генераторам ПСП. Криптостойкость

Качественньтй генератор псевдослучайной последовательности (ПСП), ориентиро-*инь1й на использование в системах защиты информации, должен удовлетворять сле-Щим требованиям:

•Фиптографическая стойкость;



0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 [ 18 ] 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88