Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
онацкий / Dzhaparidze_KP_PrSZI.docx
Скачиваний:
19
Добавлен:
10.02.2016
Размер:
979.74 Кб
Скачать

2.4 Расчёт оценки экономически эффективной системы информационной безопасности

Будем применять методику комплексного учета всех параметров механизмов по каждому из требований. Каждый вариант из одного списка сочетается по одному разу с вариантом из другого списка, всего возможно 54 варианта построения системы защиты табл. 1, табл. 2.

Таблица 2.1– Характеристика вариантов системы

Компонент

Z

ΔC

ΔT

ΔЦ

ZC

Выполнение ограничений

1

2

3

4

5

6

7

8

1

a1b1

0,925

36

26

5

0,026

Не выполняются ограничения по ∆С

2

a1b2

0,905

43

23

7

0,021

Не выполняются ограничения по ∆С и ∆Ц

3

a1b3

0,885

37

21

6

0,024

Не выполняются ограничения по ∆С

4

a1b4

0,960

37

20

6

0,026

Не выполняются ограничения по ∆С

5

a1b5

0,940

43

20

7

0,022

Не выполняются ограничения по ∆С и ∆Ц

6

a1b6

0,920

34

24

4

0,027

Выполняются ограничения

7

a1b7

0,900

40

25

4

0,023

Не выполняются ограничения по ∆С

8

a1b8

0,880

46

26

4

0,019

Не выполняются ограничения по ∆С

9

a1b9

0,955

33

27

4

0,029

Выполняются ограничения

10

a2b1

0,900

26

34

5

0,035

Не выполняются ограничения по ∆Т

11

a2b2

0,880

33

31

7

0,027

Не выполняются ограничения по ∆Ц и ∆Т

12

a2b3

0,860

27

29

6

0,032

Не выполняются ограничения по ∆Т

13

a2b4

0,935

27

28

6

0,035

Не выполняются ограничения по ∆Т

14

a2b5

0,915

33

28

7

0,028

Не выполняются ограничения по ∆Ц и ∆Т

15

a2b6

0,895

24

32

4

0,037

Не выполняются ограничения по ∆Т

16

a2b7

0,875

30

33

4

0,029

Не выполняются ограничения по ∆Т

17

a2b8

0,855

36

34

4

0,024

Не выполняются ограничения по ∆С и ∆Т

18

a2b9

0,930

23

35

4

0,040

Не выполняются ограничения по ∆Т

19

a3b1

0,925

41

26

6

0,023

Не выполняются ограничения по ∆С

20

a3b2

0,905

48

23

8

0,019

Не выполняются ограничения по ∆С и ∆Ц

Продолжение таблицы 2.1 – Характеристика вариантов системы

1

2

3

4

5

6

7

8

21

a3b3

0,885

42

21

7

0,021

Не выполняются ограничения по ∆С и ∆Ц

22

a3b4

0,960

42

20

7

0,023

Не выполняются ограничения по ∆С и ∆Ц

23

a3b5

0,940

48

20

8

0,020

Не выполняются ограничения по ∆С и ∆Ц

24

a3b6

0,920

39

24

5

0,024

Не выполняются ограничения по ∆С

25

a3b7

0,900

45

25

5

0,020

Не выполняются ограничения по ∆С

26

a3b8

0,880

51

26

5

0,017

Не выполняются ограничения по ∆С

27

a3b9

0,955

38

27

5

0,025

Не выполняются ограничения по ∆С

28

a4b1

0,900

24

36

4

0,038

Не выполняются ограничения по ∆Т

29

a4b2

0,880

31

33

6

0,028

Не выполняются ограничения по ∆Т

30

a4b3

0,860

25

31

5

0,034

Не выполняются ограничения по ∆Т

31

a4b4

0,935

25

30

5

0,037

Не выполняются ограничения по ∆Т

32

a4b5

0,915

31

30

6

0,030

Не выполняются ограничения по ∆Т

33

a4b6

0,895

22

34

3

0,041

Не выполняются ограничения по ∆Т

34

a4b7

0,875

28

35

3

0,031

Не выполняются ограничения по ∆Т

35

a4b8

0,855

34

36

3

0,025

Не выполняются ограничения по ∆Т

36

a4b9

0,930

21

37

3

0,044

Не выполняются ограничения по ∆Т

37

a5b1

0,925

32

30

3

0,029

Не выполняются ограничения по ∆Т

38

a5b2

0,905

39

27

5

0,023

Не выполняются ограничения по ∆С

39

a5b3

0,885

33

25

4

0,027

Выполняются ограничения

40

a5b4

0,960

33

24

4

0,029

Выполняются ограничения

41

a5b5

0,940

39

24

5

0,024

Не выполняются ограничения по ∆С

42

a5b6

0,920

30

28

2

0,031

Не выполняются ограничения по ∆Т

43

a5b7

0,900

36

29

2

0,025

Не выполняются ограничения по ∆С и ∆Т

44

a5b8

0,880

42

30

2

0,021

Не выполняются ограничения по ∆С и ∆Т

45

a5b9

0,955

29

31

2

0,033

Не выполняются ограничения по ∆Т

46

a6b1

0,900

27

25

3

0,033

Выполняются ограничения

47

a6b2

0,880

34

22

5

0,026

Выполняются ограничения

48

a6b3

0,860

28

20

4

0,031

Выполняются ограничения

49

a6b4

0,935

28

19

4

0,033

Выполняются ограничения

50

a6b5

0,915

34

19

5

0,027

Выполняются ограничения

51

a6b6

0,895

25

23

2

0,036

Выполняются ограничения

52

a6b7

0,875

31

24

2

0,028

Выполняются ограничения

53

a6b8

0,855

37

25

2

0,023

Не выполняются ограничения по ∆С

54

a6b9

0,930

24

26

2

0,039

Выполняются ограничения

Таблица 2.2– Допустимые варианты системы

Компонент

Z

С

Т

Ц

Z/∆C

1

2

3

4

5

6

7

6

a1b6: RSA программно и SHA аппаратно

0,92

34

24

4

0,027

9

a1b9: RSA программно и ГОСТ программно на ASM

0,955

33

27

4

0,029

Продолжение таблицы 2.2 – Допустимые варианты системы

1

2

3

4

5

6

7

39

a5b3: ГОСТ программно на C++ и MD5 аппаратно

0,885

33

25

4

0,027

40

a5b4: ГОСТ программно на C++ и MD5 программно на Pascal

0,96

33

24

4

0,029

46

a6b1: ГОСТ программно на ASM и MD4 программно на С++

0,9

27

25

3

0,033

47

a6b2: ГОСТ программно на ASM и MD5 программно на С++

0,88

34

22

5

0,026

48

a6b3: ГОСТ программно на ASM и MD5 аппаратно

0,86

28

20

4

0,031

49

a6b4: ГОСТ программно на ASM и MD5 программно на Pascal

0,935

28

19

4

0,033

50

a6b5: ГОСТ программно на ASM и SHA программно на С++

0,915

34

19

5

0,027

51

a6b6: ГОСТ программно на ASM и SHA аппаратно

0,895

25

23

2

0,036

52

a6b7: ГОСТ программно на ASM и ГОСТ аппаратно

0,875

31

24

2

0,028

54

a6b9: ГОСТ программно на ASM и ГОСТ программно на ASM

0,93

24

26

2

0,039

На рис. 2.2, 2.3 и 2.4 приведены все варианты проектов в координатах «защищенность – стоимость», «защищенность – время», «защищенность – удельная стоимость». На графиках точками отображены варианты проекта. Сплошной линией изображено множество Парето на каждом из графиков. Множество Парето – множество допустимых альтернатив задачи многокритериальной оптимизации (принцип отбора рациональных решений). На рисунках надписаны варианты решений, входящие в область компромиссов и удовлетворяющие заданным в примере ограничениям.

Рисунок 2.2 – Варианты системы в координатах «защищенность-стоимость»

Рисунок 2.3 – Варианты системы в координатах «защищенность-время»

Рисунок 2.4 – Варианты системы в координатах «защищенность- удельная стоимость»

Как видно из табл. 2.2, существует всего двенадцать вариантов проекта, удовлетворяющих заданным условиям. Используя метод попарных сравнений, выделим область компромиссов, к ней относятся следующие варианты проекта:6,9,18,36,39,40,45,46,47,48,49,50,51,52,54. Анализ двенадцати допустимых вариантов на графиках, исходя из того что вариант 40 входит в область компромиссов на всех графиках и превосходства этого варианта над остальными, показал, что оптимальным решением задачи, удовлетворяющим заданным ограничениям будет вариант 40.

Выбранный вариант №40:

– ГОСТ программно на ASM (a5)

– MD4 программно на С++ (b4).

Z max = 0,96;

Сэцп + Схэш Сдоп, 18 + 15 33;

Tэцп + Tхэш Тдоп, 11+ 13 24;

Цэцп + Цхэш Цдоп, 1 + 3 4.

Система неравенств выполняется, фактор защищенности достигает максимально возможного значения. Следовательно, построение системы безопасности на основе двух элементов успешно завершено.

2.4 ГОСТ ЭЦП

ГОСТ Р 34.10-2001 (полное название: «ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи») — российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи.

Цифровая подпись позволяет:

  1. аутентифицировать лицо, подписавшее сообщение;

  2. контролировать целостность сообщения;

  3. защищать сообщение от подделок;

  4. доказать авторство лица, подписавшего сообщение.

ГОСТ Р 34.10-2001 основан на эллиптических кривых. Его стойкость основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хэш-функции по ГОСТ Р 34.11-94. После подписывания сообщения М к нему дописывается цифровая подпись размером 512 бит и текстовое поле. В текстовом поле могут содержаться, например, дата и время отправки или различные данные об отправителе:

Рисунок 2. – Схема формирования ГОСТ ЭЦП

Данный алгоритм не описывает механизм генерации параметров, необходимых для формирования подписи, а только определяет, каким образом на основании таких параметров получить цифровую подпись. Механизм генерации параметров определяется на месте в зависимости от разрабатываемой системы.

Поле "текст", дополняющее поле "цифровая подпись", может, например, содержать различные данные об отправителе сообщения или дату и время отправки.

Установленная в настоящем стандарте схема цифровой подписи должна быть реализована с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем, а также хэш-функции.

Криптографическая стойкость данной схемы цифровой подписи основывается на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции.

Цифровая подпись, представленная в виде двоичного вектора длиной 512 бит, должна вычисляться с помощью определенного набора правил.

Рисунок 2.6 – Алгоритм формирования цифровой подписи

Рисунок 2.7 – Алгоритм проверки цифровой подписи

Криптостойкость цифровой подписи опирается на две компоненты — на стойкость хэш-функции и на стойкость самого алгоритма шифрования. Вероятность взлома хэш-функции по ГОСТ 34.11-94 составляет при подборе коллизии на фиксированное сообщение и при подборе любой коллизии. Стойкость алгоритма шифрования основывается на дискретном логарифмировании в группе точек эллиптической кривой. На данный момент нет метода решения данной задачи хотя бы с субэкспоненциальной сложностью.

2.5 MD4 хэш-функция

MD4 (Message Digest 4) — хеш-функция, разработанная профессором Массачусетского университета Рональдом Ривестом в 1990 году, и впервые описанная в RFC 1186.

Для произвольного входного сообщения функция генерирует 128-разрядное хеш-значение, называемое дайджестом сообщения.

Этот алгоритм используется в протоколе аутентификации MS-CHAP, разработанном корпорацией Майкрософт для выполнения процедур проверкиподлинности удаленных рабочих станций Windows. Является предшественником MD5.

Одна операция MD4.

Хеширование с MD4 сотоит из 48 таких операций, сгруппированных в 3 раунда по 16 операций.

F — нелинейная функция;в каждом раунде функция меняется.

Mi означает 32-битный блок входного сообщения,

Ki — 32-битная константа, различная для каждой операции.

Алгоритм MD4

Предполагается, что на вход подано сообщение, состоящее из b бит, хеш которого нам предстоит вычислить. Здесь b — произвольное неотрицательное целое число; оно может быть нулем, не обязано быть кратным восьми, и может быть сколь угодно большим.

Ниже приведены 5 шагов, используемые для вычисления хеша сообщения.

Шаг 1. Добавление недостающих битов.

Сообщение расширяется так, чтобы его длина в битах по модулю 512 равнялась 448. Таким образом, в результате расширения, сообщению недостает 64 бита до длины, кратной 512 битам. Расширение производится всегда, даже если сообщение изначально имеет нужную длину.

Расширение производится следующим образом: один бит, равный 1, добавляется к сообщению, а затем добавляются биты, равные 0, до тех пор, пока длина сообщения не станет равной 448 по модулю 512. В итоге, к сообщению добавляется как минимум 1 бит, и как максимум 512.

Шаг 2. Добавление длины сообщения.

64-битное представление b (длины сообщения перед добавлением набивочных битов) добавляется к результату предыдущего шага. В маловероятном случае, когда b больше, чем 2 в степени 64, используются только 64 младших бита. Эти биты добавляются в виде двух 32-битных слов, и первым добавляется слово, содержащее младшие разряды.

На этом этапе (после добавления битов и длины сообщения) мы получаем сообщение длиной кратной 512 битам. Это эквивалентно тому, что это сообщение имеет длину, кратную 16-ти 32-битным словам. Пусть M[0...N-1] означает массив слов получившегося сообщения (здесь N кратно 16).

Шаг 3. Инициализация MD-буфера.

Для вычисления хеша сообщения используется буфер, состоящий из 4 слов (A,B,C,D)(32-битных регистров): . Эти регистры инициализируются следующими шестнадцатеричными числами (младшие байты сначала):

word A: 01 23 45 67

word B: 89 ab cd ef

word C: fe dc ba 98

word D: 76 54 32 10

Шаг 4. Обработка сообщения блоками по 16 слов.

Для начала определим три вспомогательные функции, каждая из которых получает на вход три 32-битных слова, и по ним вычисляет одно 32-битное слово.

(2.4)

(2.5)

(2.6)

На каждую битовую позицию F действует как условное выражение: если X, то Y; иначе Z. Функция F могла бы быть определена с использованием вместо V, поскольку XY и _XZ не могут равняться 1 одновременно. G действует на каждую битовую позицию как функция максимального значения: если по крайней мере в двух словах из X,Y,Z соответствующие биты равны 1, то G выдаст 1 в этом бите, а иначе G выдаст бит, равный 0. Интересно отметить, что если биты X, Y и Z статистически независимы, то биты F(X,Y,Z) и G(X,Y,Z) будут также статистически независимы. Функция H реализует побитовый xor, она обладает таким же свойством, как F и G.

Шаг 5. Формирование хеша.

Результат (хеш-функция) получается как ABCD. То есть, мы выписываем 128 бит, начиная с младшего бита A, и заканчивая старшим битом D.

Соседние файлы в папке онацкий