
- •Методы защиты информации в компьютерных технологиях Москва 2011
- •1. Основные направления криптологии.
- •2. Методы криптографических преобразований с открытым ключом.
- •2.1. Алгоритм нахождения числа по модулю.
- •2.2. Вычисление обратных величин в модулярной алгебре.
- •2.3. Алгоритм операции возведения числа в степень по модулю.
- •2.4. Определение односторонней функции.
- •3. Алгоритмы формирования и функционирования криптографических систем с открытым ключом.
- •3.1. Алгоритм криптографической системы rsa (Райвест-Шамир-Адлеман).
- •3.2. Алгоритм криптографической системы на основе вычисления дискретных логарифмов в конечном поле – алгоритм Эль Гамаля.
- •3.3. Алгоритм функционирования криптографической системы на основе дискретного логарифмирования в метрике эллиптических кривых.
- •3.3.1. Основные операции криптографических преобразований в метрике эллиптических кривых.
- •3.4. Преобразование Диффи-Хеллмана в системах криптографии с открытым ключом.
- •XcxпШифратор
- •3.5. Формирование криптограмм открытых сообщений и их дешифрование с использованием методов дискретного логарифмирования в метрике эллиптических кривых.
- •4.1. Вычисление множества точек удвоения заданной эллиптической кривой.
- •4.1.3. Вычисление координат точки [8]g, как результат удвоения точки [4]g:
- •4.1.4. Вычисление координат точки [16]g , как результат удвоения точки [8]g:
- •4.1.5. Вычисление координат точки [32]g , как результат удвоения точки [16]g:
- •4.1.6. Вычисление координат точки [64]g , как результат удвоения точки [32]g:
- •4.1.7. Вычисление координат точки [128]g , как результат удвоения точки [64]g:
- •4.2. Вычисление композиций точек удвоения [4]g; [8]g; [32]g; [64]g; [128]g заданной эллиптической кривой.
- •5. Алгоритм формирования открытого ключа абонента в.
- •5.1. Вычисление множеств точек удвоения заданной эллиптической кривой.
- •5.1.3. Вычисление точки [8]g, как результат удвоения точки [4]g:
- •5.1.4. Вычисление точки [16]g , как результат удвоения точки [8]g:
- •5.1.5. Вычисление точки [32]g , как результат удвоения точки [16]g:
- •5.1.6. Вычисление точки [64]g , как результат удвоения точки [32]g:
- •5.1.7. Вычисление точки [128]g , как результат удвоения точки [64]g:
- •5.2. Вычисление композиций различных точек удвоения заданной эллиптической кривой ( [2]g; [4]g; [16]g; [32]g; [128]g ).
- •6. Вычисление парного сеансового ключа шифрования-дешифрования для абонентов а и в на основе преобразований Диффи-Хеллмана.
- •6.1. Действие абонента в.
- •6.1.1. Вычисление точки [2]коа , как результат удвоения точки коа:
- •6.2. Вычисление композиций различных точек удвоения заданной эллиптической кривой: [2]коа; [4] коа; [16] коа; [32] коа; [128]коа).
- •7. Дешифрование абонентом а криптограммы, полученной от абонента в с использованием парного секретного симметричного ключа, сформированного по методу Диффи-Хеллмана в метрике эллиптических кривых.
- •7.1. Вычисление удвоений множества точек заданной эллиптической кривой на стороне абонента «а» по значению точки ков, характеризующей открытый ключ абонента «в».
- •7.1.1. Вычисление значения удвоения точки ков – [2]ков:
- •7.2. Вычисление композиций различных точек удвоения заданной эллиптической кривой: [4]ков; [8]ков; [32]ков; [64]коа; [128]ков).
- •7. 3. Дешифрование абонентом «а» криптограммы с, полученной от абонента «в».
- •4. Алгоритмы электронной цифровой подписи.
- •4.1. Алгоритм электронной цифровой подписи rsa (Райвест-Шамир-Адлеман).
- •4.2. Алгоритм электронной цифровой подписи Эль Гамаля (egsa). Egsa (el Gamal Signature Algorithm).
- •4. 3. Алгоритм электронной цифровой подписи dsa (Digital Signature Algorithm).
- •4.4. Алгоритм электронной цифровой подписи гост р34.10-94. (Отечественный стандарт электронной цифровой подписи).
- •4.5. Алгоритм электронной цифровой подписи гост р34.10-2001. (Отечественный стандарт электронной цифровой подписи).
- •3.1. Вычисление множества точек удвоения заданной эллиптической кривой.
- •3.1.3. Вычисление координат точки [8]g, как результат удвоения точки [4]g:
- •3.1.4. Вычисление координат точки [16]g , как результат удвоения точки [8]g:
- •3.1.5. Вычисление координат точки [32]g , как результат удвоения точки [16]g:
- •3.1.6. Вычисление точки [64]g , как результат удвоения точки [32]g:
- •3.1.7. Вычисление точки [128]g , как результат удвоения точки [64]g:
- •3.2. Вычисление композиций точек удвоения [4]g; [8]g; [32]g; [64]g; [128]g заданной эллиптической кривой.
- •4. Действие абонента-отправителя (абонента «а») по формированию электронной цифровой подписи электронного сообщения «м».
- •4.3.2. Вычисление композиций точек удвоения [256]g; [64]g; [16]g; [8]g; [2]g; g заданной эллиптической кривой.
- •4.3.2.3. Вычисление композиции точек [336]g и [8]g;
- •4.3.2.4. Вычисление композиции точек [344]g и [2]g;
- •4.3.2.5. Вычисление композиции точек [346]g и g;
- •4.5. Вычисление параметра электронной цифровой подписи Si .
- •5. Действия абонента «в» по приему и аутентификации подписанного электронного сообщения «м».
- •5.5.2. Вычисление композиции точек [32]g и [8]g;
- •5.5.3. Вычисление композиции точек [40]g и [4]g;
- •5.5.5. Вычисление композиций точек удвоения
- •5.5.5.1. Вычисление композиции точек [128]коа и [64]коа;
- •5.5.5.2. Вычисление композиции точек [192]коа и [32]коа;
- •5.5.5.3. Вычисление композиции точек [224]коа и [2]коа;
- •5.5.5.4. Вычисление композиции точек [u1]g и [u2]коа;
- •5.5.5.5. Сравниваются вычисленные значения параметра «r», принятого в составе эцп от абонента-отправителя и значения абсциссы точки «q» → «xq», вычисленное абонентом получателем.
- •6. Элементы симметричных криптографических преобразований.
- •6.2. Табличное шифрование методом перестановки по ключевому слову или фразе, задающими перестановку.
- •6.3. Табличное шифрование методом двойной перестановки.
- •6.5. Шифры сложной замены.
- •7. Корректирующие коды.
- •6. 1. Блочные коды.
- •6.1.1. Систематические коды.
- •6.1.2. Корректирующие коды с обнаружением искажений, применяемые в системах передачи и обработки информации.
- •7. Windows-кодирование.
- •7.1. Преобразование Windows-кодирования - коды Грея.
- •7.2. Преобразование Windows-кодирования в систематические коды.
- •7.3. Преобразование Windows-кодирования в коды Хэмминга.
- •7.5. Преобразование Windows-кодирования в коды Боуза-Чодхури-Хоквингема (бчх).
7.5. Преобразование Windows-кодирования в коды Боуза-Чодхури-Хоквингема (бчх).
Рассмотрим построение кода с исправлением двойных искажений (S=2), с числом разрешенных символов Np=28=256, числом информационных элементов k=8.
Определение общего числа элементов кодовых комбинаций
Np
=
219
=
=255,
n=16.
Np=219 выбирается из условия полноты множества кодовых комбинаций семантических символов естественного алфавита Windows-кодирования. Следовательно, общее число элементов кодовой комбинации Windows-кодирования определяется равным n=16.
Из формулы n=2m-1 определяется значение коэффициента m для выбора образующего многочлена n2m-1; 162m-1; m=4. Следовательно, общий вид образующего многочлена имеет вид:
P(x)=m1(x) m3(x) ... m2S-1(x).
Для случая m=4 образующий многочлен приводится к виду P(x)=m1(x)m3(x).
3. Из таблицы 9 для m=4 определяют m1(x) и m3(x):
m1(x)=x4+x+1; m3(x)=x4+x3+x2+x+1.
m1(0, 1)=10011; m3(0, 1)=11111.
4. Определение вида образующего многочлена:
P(x)=m1(x)m3(x)=10011 11111 = 111010001 =x8+x7+x6+x4+1.
5. Определение числа проверочных и информационных элементов:
-число проверочных элементов r mS=42=8
-число информационных элементов k=n-r=16-8=8
6. Определение дополнительной матрицы G8,8 производящей матрицы G16,8 кодов БЧХ, отображающих Windows-кодирование. Дополнительная матрица образуется делением единицы на кодовую комбинацию образующего многочлена P(x)=111010001.
100000000 111010001
111010001
R1(x)= 11010001
110100010
111010001
R2(x)= 01110011
R3(x)= 11100110
111001100
111010001
R4(x)= 00011101
R5(x)= 00111010
R6(x)= 01110100
R7(x)= 11101000
111010000
111010001
R8(x)= 000000001 p=1S деление закончено.
Дополнительная матрица имеет вид:
-
G8,8=
11010001
01110011
11100110
00011101
00111010
01110100
01110100
11101000
00000001
7.Определение производящей матрицы G16,8.
-
C16,8=
00000001 11010001
00000010 01110011
00000100 11100110
00001000 00011101
00010000 00111010
00100000 01110100
01000000 11101000
10000000 00000001
8.Остальные кодовые комбинации множества кодов БЧХ, отображающих Windows-кодирование, строятся путем сложения по модулю 2 всех возможных сочетаний кодовых комбинаций производящей матрицы G16,8. Например, если первая кодовая комбинация имеет вид 0000000111010001, а вторая 0000001001110011, то третья образуется в результате сложения первых двух
0000000111010001
0000001001110011
0000001110100010 и т.д.
Исправление искажений. Допустим в принятой кодовой комбинации 0000000111010001 произошло двойное искажение в 4 и 8 разрядах. В этом случае синдром приемника осуществляет следующее преобразование.
Принята искаженная кодовая комбинация 0000000101011001, синдром приемника осуществляет следующие преобразования: производит деление принятой кодовой комбинации на образующий многочлен P(x)=11010001
0000000101011001 111010001
111010001
10001000 остаток p=2, в этом случае p=S, условие pS выполнено.
Производится суммирование принятой кодовой комбинации с полученным остатком:
0000000101011001
10001000
0000000111010001 кодовая комбинация исправлена, т.е. произошло исправление двух искажений.
Следовательно, применение систематических и циклических кодов позволяет обеспечить как защиту передаваемых кодовых комбинаций от разрушающего воздействия внешних помех (случайных или преднамеренных), так и обеспечить (с определенной степенью стойкости) защиту от несанкционированного их распознавания пользователями, не имеющими права доступа к передаваемой информации.
ЗАКЛЮЧЕНИЕ
В заключении необходимо отметить, что комплексная защита информации в компьютерных технологиях по проблемам программно-аппаратной реализации должна быть ориентирована на построение систем передачи данных, устойчивых как к воздействию несанкционированного восприятия и распознавания, устойчивости их к различного рода модификациям и фальсификациям, так и обладать устойчивостью к разрушающему и искажающему воздействию помех.
Такой подход предусматривает включение в информационно-логический контур защиты и аутентификации передаваемых данных средств и методов помехоустойчивого кодирования, способного обнаруживать и исправлять ошибки в кодовых комбинациях при их передаче по телекоммуникационным каналам связи.
Обобщенная структурная схема перечисления методов защиты информации в системах теледоступа к вычислительным ресурсам представлена на рис.1. Эти методы отображены двумя самостоятельными, но взаимосвязанными группами:
- методы обеспечения достоверности и целостности информации,
циркулирующей в различных системах теледоступа;
- методы защиты информации от преднамеренного разрушения и несанкционированного доступа.
Обе группы можно считать системой защиты информации, классифицируемой по множеству входящих в них элементов и отношений между ними, т.е. концептуальным базисом системы защиты информации является множество пар упорядоченных элементов и отношений между ними.
Под множеством элементов системы защиты информации (Ni) подразумевается множество методов построения помехоустойчивых и помехозащищенных кодовых комбинаций (Nk) и сигналов (Nc), множество методов схемной помехоустойчивости при организации устройств передачи данных (Nп) и приема (Nпр) информации, множество организационных методов защиты информации (Nо), множество технических методов защиты информации (Nт), множество программных методов защиты информации (Nпрг), множество методов идентификации показателей при организации санкционированного доступа (Nи).
Блок обеспечения достоверности и целостности данных при обмене в системах теледоступа к вычислительным ресурсам включает в себя:
Методы помехоустойчивого кодирования.
Коды с обнаружением и исправлением ошибок.
Коды с проверкой на четность.
Каскадные коды.
Ортогональные коды.
Ортогональные сигналы.
Простые синусно-косинусные последовательности.
Сложные составные последовательные сигналы.
Параллельные сложные составные сигналы.
Аналоговые ортогональные сигналы.
10.1. Сигналы, построенные на основе ортогональных полиномов Лежандра.
10.2 Сигналы, построенные на основе ортогональных функций Чебышева.
10.3. Сигналы, построенные на основе ортогональных функций Бесселя.
10.4. Сигналы, построенные на основе ортогональных полиномов Якоби.
10.5. Сигналы, построенные на основе ортогональных полиномов Лаггера.
10.6. Сигналы, построенные на основе ортогональных полиномов Эрмита.
10.7. Кусочно-постоянные ортогональные сигналы.
11.1. Сигналы, построенные на основе ортогональных функций Радемахера.
11.2. Сигналы, построенные на основе ортогональных функций Уолша.
11.3. Сигналы, построенные на основе ортогональных функций Пэли.
11.4. Сигналы, построенные на основе матриц Адамара.
11.5. Сигналы, построенные на основе последовательностей Хаара.
12. Схемная помехоустойчивость.
Рис.1. Обобщенная структурная схема перечисления методов защиты информации.
13. Адаптирующиеся системы передачи данных.
14. Интегральная обработка принимаемых сигналов (Интегральный прием).
Оптимальная обработка принимаемых сигналов (Корреляционный прием).
Методы помехоустойчивого приема.
16. 16. Методы защиты информации от несанкционированного доступа определяются следующими множествами:
Организационно-административные методы.
Правовые методы защиты информации.
Физические методы защиты информации.
Технические методы защиты информации.
Программные методы защиты информации.
Программно-аппаратные методы защиты информации.
Методы контроля доступа к конфиденциальной информации.
Методы идентификации пользователей и документов в системах теледоступа.
Применение скремблеров и шумоподобных сигналов.
Биометрические методы идентификации личности.
Динамические методы идентификации личности по подписи.
Методы идентификации личности «по голосу».
Построение идентификационных карт с помощью ультрафиолетовых чернил и голографических знаков.
Защита информации в каналах теледоступа на основе метода изменения периода замены кодового ключа.
Защита информации в системах теледоступа методом «единовременного заполнения» информационного кода дополнительными шумовыми разрядами.
Методы генерации псевдопроизольного потока кодового ключа при передаче цифровой информации.
Применение защитных программируемых ПЗУ.
Использование оптических каналов связи.
Таким образом, множество методов зашиты информации Ni определяется как Ni={Nk;Nc;Nп;Nпр;Nо;Nт; Nпрг; Nи}.
Под множествами отношений между элементами системы защиты информации в автоматизированных комплексах будем понимать множество отображений одних методов защиты на другие, т.е. насколько возможно построение всюду определенного соответствия на нескольких множествах.
Литература.
1. Г.Б. Туманян. Элементы синтеза дискретных автоматов. М., 1999 г.
2. Математическая энциклопедия. Том 2. М., 1970 г.
3. Дж. Кларк, Дж. Кейн. Кодирование с исправлением ошибок в системах цифровой связи. М., 2006 г.
4. . В.К. Леонтьев. Теория кодирования. М., 2002 г.
5. В.Ф. Макаров. Теоретические основы передачи и защиты информации в системах теледоступа к вычислительным ресурсам. М., 1992 г.
6. Б.Я. Рябко, А.Н. Фионов. Криптографические методы защиты информации. М., 2005 г.
7. Ю. В. Романец, П.А. Тимофееф, В.Ф. Шангин. Защита информации в компьютерных системах и сетях. М. 2010 г.
8. А.А. Болотов, С.Б. Гашков, А.Б. Фролов. Введение в эллиптическую криптографию. М., 2006 г.
9. Б. Шнайер. Прикладная криптография. М.,2003 г.