УДК 621.391
Евсеев С.П., к.т.н., доцент (ХНЕУ) Король О.Г., викладач (ХНЕУ)
ДОСЛ1ДЖЕННЯ СТАТИСТИЧНО1 БЕЗПЕКИ ПЕРСПЕКТИВНИХ МЕХАН1ЗМ1В ЗАБЕЗПЕЧЕННЯ Ц1Л1СНОСТ1 Й АВТЕНТИЧНОСТ1
ШФОРМАЦП В СУЧАСНИХ БАНК1ВСЬКИХ СИСТЕМАХ
Постановка проблеми у загальному вигляд^ аналЬ лтератури.
Розвиток високорентабельно! економжи неможливо без впровадження сучасно! системи грошового обггу та використання ефективних плат^жних механiзмiв. Швидкий рiст обсягiв оброблюваних даних у сучасних внутрiплатiжних системах (ВПС), поява нових форм електронних послуг, стрiмкий розвиток обчислювально! технiки висувають новi вимоги до надiйностi та забезпечення безпеки в ВПС - складних багаторiвневих системах централiзованого керування, що забезпечують яюсний важливий канал проведення фiнансових транзакцiй. Проведений аналiз [1 - 3] показав, що сучасш механiзми забезпечення цiлiсностi i автентичностi даних у автоматизованих банювських системах не забезпечують зростаючi потреби. Виникають протирiччя, коли iснуючi на практищ механiзми забезпечення цiлiсностi й автентичност даних не володшть властивостями, необхщними для задоволення вимогам, що до них висунуп. Для забезпечення захисту шформацй вiд загроз безпеки використовуються рiзнi криптографiчнi механiзми [1 - 3]. Одними з найбшьш ефективних механiзмiв забезпечення цiлiсностi й автентичност шформацй в сучасних банювських системах е електроннi цифровi тдписи (ЕЦП) та ключовi хеш-функци [1 - 5].
Метою статтi е статистичне дослщження безпеки перспективних механiзмiв забезпечення цшсност й автентичностi шформацй в сучасних банювських системах.
При формуванш ЕЦП вщправник обчислюе хеш-функщю електронного документа, який хоче тдписати. Ця хеш-функцiя призначена для стиску й перемшування. 1накше кажучи, таю показники ефективносп ЕЦП як криптографiчна стiйкiсть i обчислювальна складнiсть реалiзацi! безпосередньо визначаються конструктивними особливостями застосовувано! функци хешування. Однак, як показав проведений аналiз [1
- 5], на сьогодшшнш день iснуючi методи формування хеш-функцш не задовольняють сучасним потребам. К^м цього Украша не мае Нащонального стандарту хешування шформаци, i для забезпечення цiлiсностi та автентичност даних в автоматизованих банкiвських системах використовуються алгоритми, визначенi мiжнародними i Росiйськими стандартами [4 - 5].
Для перевiрки стiйкостi алгоритмiв хешування використаемо набiр тестiв NIST STS за визначеною методикою дослiдження статистичних властивостей хеш-функцш.
Методика до^дження. Набiр тес^в NIST STS був запропонований у ходi проведення конкурсу на новий нащональний стандарт США блокового шифрування. Цей набiр використався для дослщжень статистичних властивостей кандидатiв на новий блоковий шифр. На сьогодш методика тестування, що запропонована е найбiльш
поширеною у розробниюв криптографiчних засобiв захисту шформаци [4].
Порядок тестування окремо! двшково! послiдовностi Б мае наступний вигляд:
1. Висуваеться нульова гшотеза Н0 - припущення про те, що дана двшкова послiдовнiсть Б випадкова.
2. У послщовност Б розраховуеться статистика тесту с(б)
3. 1з використанням спещально1 функци i статистики тесту розраховуеться значення iмовiрностi Р = f(c(S)), Р е [0,1].
4. Значення iмовiрностi Р порiвнюеться iз рiвнем значущостi а, ае [0.001 ,0.01], Якщо Р >а, то гiпотезa Н0 приймаеться. У противному випадку приймаеться альтернативна гшотеза.
Пакет мютить у собi 16 статистичних тестiв. Але фактично, в залежност вiд вхщних пaрaметрiв обчислюеться 189 значень iмовiрностi Р, якi можна розглядати як результат роботи окремих тес^в.
Таким чином у результат тестування двшково! послiдовностi формуеться вектор значень iмовiрностi Р = {Р1,Р2...Р189}. Анaлiз складових Р1 даного вектору дозволяе вказати на конкретш дефекти випaдковостi послiдовностi, що тестуеться.
Методика тестування мае такий вигляд:
1. Для кожно! хеш-функщя необхщно оцiнити та прийняти рiшення про те, що вш формуе випaдковi двiйковi послiдовностi. Генератор мае формувати двшкову послiдовнiсть Б = { s1,s2,...,sn}, s1 е{0,1} довшьно1 довжини п.
2. Для фшсованого значення п формують множину з т двiйкових послiдовностей:
5>1 = sl,s2,..,sn
= S1,S2 ,..,Sn
Таким чином, для тестування необхщно сформувати вибiрку об'емом N = ш х п .
3. Кожну послщовнють перевiряють з використанням пакету NIST БТБ. У результатi формуеться хеш-функци Н (таблиця 1).
Таблиця 1 -Статистичний портрет хеш-функци Н
номер послщовност i номер теста у
1 2
Sl Р1,1 Р1,2 Р1,а
S2 Р2,1 Р2,2 Р2,Ч
Sш Рш,1 Рш,2 Р
або у матричному виглядг
ГР Р — Р ^
Х11 12 1
Р Р ■■■ Р
х 21 22 1
Р Р ■•• Р
у Ш1 Ш2 шс/
Статистичний портрет хеш-функци Н е матриця розмiрнiстю ш х д, де ш - кшьюсть двiйкових послiдовностей, що перевiряються, а д-кiлькiсть статистичних тес™, що використовуються для тестування кожно! послiдовностi. Елементи матрицi Р^ е [0,1] де i = 1,ш, j =
представляють собою значення ймовiрностi, яка отримана у результат тестування 1-о1' послiдовностi ]-им тестом.
4. За отриманим статистичним портретом визначають долю послщовностей, що пройшли кожний статистичний тест. Для цього задають рiвень значимост а е [0,001, 0,01] та здiйснюють пiдрахунок значень ймовiрностей, що перевищують встановлений рiвень а для кожного з q тестiв, тобто визначають коефiцiент
#{р >аЬ = 1,2,...,т}
г; =
т
У результaтi формуеться вектор коефiцiентiв R = (г1, г2, ..., гч), елементи якого характеризують, у вщсотках, проходження послщовност Si всiх статистичних тестiв.
Правило 1. Вважаеться, що хеш-функщя Н пройшла тестування по > му тесту, якщо значення коефiцiенту г знаходиться в межах довiрчого штервалу [гтах, rmin]. Грaницi довiрчого штервалу визначаються вiдповiдно виразу:
тах I min
А
Р ± 3]1
1 - Р
л
де р = 1 - а
5. Здшснюеться статистичний aнaлiз статистичного портрету. Отримаш значення ймовiрностей р повинш пiдкорятися рiвноймовiрному
закону розподiлу на iнтервaлi [0,1]. Для кожного вектора-стовпця статистичного портрету будуеться пстограма частоти Fk потрапляння значень р у кожний з к = 1, 2, ..., 10 пiдiнтервaлiв, на якi розбитий iнтервaл [0, 1]. Рiвноймовiрнiсть розподiлу значень ймовiрностей р,
перевiряеться з використанням критерш х2. Для цього розраховуеться статистика виду:
10 (^ - т х2 = Е -
'2
1 _их/
к /10.
к=1
т
10
яка пiдкоряеться розподiлу х с дев ятьма ступенями волi.
Правило 2. Вважаеться, хеш-функщя Н пройшла тестування за тестом, якщо виконуеться умова Р(х2) > 0,0001.
6. Кшцеве рiшення приймають у вщповщносл з правилом: вважаеться, що хеш-функщя Н пройшла статистичне тестування пакетом
г
т
NIST STS, якщо значення коефщенлв rj для Bcix j = 1,q знаходяться в межах довiрчого iнтервалу [rmax, г,11Ш] та виконуеться умова P(x2) > 0,0001 для Bcix j = 1,q.
Результаты до^джень. Для проведення експериментальних доcлiджень статистично! безпеки алгоритмiв хешування використовувались програмнi макети алгорштв формування xеш-кодiв MASH-1, MASH-2, MASH з використанням арифметики елштичних кривих (MASH(EC)), HMAC-SHA-256, EMAC та UMAC-32.
Для проведення тестування були взят наcтупнi парам етри:
- довжина тестуемо! поcлiдовноcтi n = 106 бiт;
- кiлькicть тестуемих послщовностей m = 100;
- рiвень значимоcтi а = 0,01.
Таким чином, статистичний портрет генератора ^чильника) мютить 18900 значень iмовiрноcтi Р. В идеальному випадку при m = 100 i а = 0,01 у xодi тестування може бути вщкинута тiльки одна послщовнють зi ста, тобто коефiцiент проходження кожного тесту повинен складати 99%. Але це занадто жорстке правило. Тому зпдно методики застосовуеться правило на оcновi довiрчого iнтервалу для rj. Нижня границя в цьому випадку складе значення rmin = 0,96015.
На рисунку 1 представлено статистичний портрет програмно! реалiзацil ключово! хеш-функци MASH-1.
♦-МММ •»»— ♦
О 50 100 150 200
Рисунок 1 - Статистичний портрет програмно! реалiзаци ключових xеш-функцiй, побудованих на оcновi MASH-1
Аналiз рисунка 1 показуе, що хеш-функцiя MASH-1 в цшому вщповщае вимогам безпеки, але одна атака на даний алгоритм дозволяе отримати позитивний результат.
На рисунку 2 представлено статистичний портрет програмно! реалiзаци ключово! хеш-функци MASH-2.
> W ч мм ♦♦♦ ♦»» »—+-Ш пинии» и ш ► —♦ ♦- —♦-♦—♦♦—4 » М»—♦ ♦ Ф» »♦♦— — —ф—
О 50 100 150 200
Рисунок 2 - Статистичний портрет програмно! реалiзаци MASH-2
Цей алгоритм хешування також в цшому мае добрi статистичш властивостi безпеки, але два теста мають результати ймовiрностi проходження тесту нижче нижньо! гранищ.
На рисунку 3 представлено статистичний портрет програмно! реалiзацil алгоритму блокового симетричного шифрування MASH (EC) у режимi лiчильника.
Рисунок 3 - Статистичний портрет програмно! реалiзацil MASH (EC)
Аналiз рисунку 3 свщчить, що використання арифметики елштичних кривих дозволяе суттево пiдвищити стшкють ключово! хеш-функцп MASH.
На рисунку 4 представлено статистичний портрет програмно! реалiзацil ключово! хеш-функци EMAC. Аналiз рисунку 4 показуе, що ключова хеш-функцiя EMAC вiдповiдае пропонованим вимогам за стшкютю.
Рисунок 4 - Статистичний портрет програмно! ре^заци ЕМАС
На рисунку 5 представлено статистичний портрет програмно! ре^заци алгоритму блокового симетричного шифрування SHA-1 у режимi лiчильника.
> щи (си i L#* »фф ф ♦ J ♦ ♦—Ф—.♦— W»4I Hi' у_ф Ф_ * ♦«» ♦ ф Ф* ишимым JUBUl^ _ЛЬ_111! — —4»—
1 ^ 'ф Щ ,__ ,_▲_ж_
♦— _▲_
О 50 100 150 200
Рисунок 5 - Статистичний портрет програмно! реалiзаци SHA-1
Аналiз рисунку 5 показуе, що бесключова хеш-функцiя SHA-1 в цiлому мае добрi статистичш властивостi безпеки, але два теста мають ймовiрнiсть нижче нижньо! гранищ.
Статистичний портрет функцн унiверсального хешування иМАС-32 приведено на рисунку 6.
Рисунок 6 - Статистичний портрет програмно! реалiзаци иМАС-32
Аналiз рисунку 6 показуе, що алгоритм ЦМАС-32 мае добрi статистичнi властивостi, але один тест був пройдений з ймовiрнiстю нижче допустимо!, що свщчить про можливу реалiзацiю одше! з атак на даний алгоритм формування МАС-коду.
Результати тестування ключових хеш-функцш зведеш в таблицю 2.
Аналiз таблицi 2 показуе, що коди автентичност та коди цiлiсностi повщомлень в цiлому мають добрi статистичш властивост безпеки. Але кращими властивостями володдать алгоритми иМАС-16 (иМАС-32) , як крiм цього мають висок показники швидкостi хешування бiльш шж 109 бiт/с. Однак, застосовуванi методи ушверсального хешування не дозволяють забезпечити криптографiчну стiйкiсть до атак зловмисника [2,
3].
Таблиця 2 - Результати тестування
Кiлькiсть тестiв, де Кшьюсть тес^в, де
Генератор тестування пройшло > 99% тестування пройшло > 96%
послщовностей послщовностей
MASH-1 101 (53%) 188 (99%)
MASH-2 126 (67%) 187 (98%)
MASH(EC) 141 (74%) 189 (100%)
HMAC-SHA-256 134 (71%) 187 (98%)
ЕМАС 138 (73%) 189 (100%)
RIPEMD-160 129 (68%) 189 (100%)
UMAC-32 173 (91%) 188 (99%)
Висновок. Проведет дослщження подтвердили стшкють перспективних механiзмiв забезпечення цшсносл та автентичностi повiдомлень в автоматизованих банювських системах. Однак посилення стшкост iснуючих алгоритмiв хешування будуеться на ускладненi алгоритму формування хеш-коду, що в стрiмких умовах розвитку обчислювально!' технiки накладае певнi обмеження на ix використання.
Таким чином, виникае наукова проблема, коли юнуючий математичний апарат, використовуванi методи i алгоритми хешування шформаци не дозволяють забезпечити криптографiчну стiйкiсть функцiй ушверсального хешування. Перспективним напрямком подальших дослщжень е розробка нових пiдxодiв до формування стшких унiверсальниx схем хешування, дослщження ефективних методiв i алгорштв !х застосування для забезпечення цшсносл й автентичностi шформаци.
Список лтератури
1. Свсеев С.П., Чевардин В.Е., Радковский С.А. Механизмы обеспечения аутентичности банковских данных во внутриплатежных системах комерческого банка. / Збiрник наукових статей ХНЕУ. - Харкiв: ХНЕУ. - 2008. - Вип. 6. - С. 40-44.
2. Кузнецов А.А. Исследования криптографических средств защиты информации в платежных системах банков Украины//А.А. Кузнецов, С.П. Евсеев, О.Г. Король. Науково-техшчний журнал «Захист шформаци». №1 (42). - 2009. - С. 31 - 39.
3. Кузнецов А.А. Анализ механизмов обеспечения аутентичности и целостности данных в банковских платежных системах//А.А. Кузнецов, С.П. Евсеев, О.Г. Король, А.М. Ткачов. Збiрник наукових праць. Донецький шститут залiзничого транспорту. Випуск 15. - 2008. С. 57 - 69.
4. Король О.Г. Обеспечение безопасности в Интернет-платежных системах / О.Г. Король, О.В. Толстолуцкая // Проблемы информатики и моделирования: междунар. науч.-техн. конф., 26-28 ноября 2008 г. : тезисы докл. - Х.: НТУ «ХПИ», 2008. - с.56.
5. Самбурська Т.Ю. Анашз метод1в хешування шформаци для забезпечення цшсносп й автентичност в комп'ютерних системах 1 мережа./ Матер1али м1жнародно! науково-практично! конференцп «Актуальш проблеми науки 1 освгги молодо теор1я, практика, сучасш р1шення» 16 кв1тня 2009 р. Зб. наук. статей «Управлшня розвитком». ХНЕУ. № 4 - Х.: 2009. - С. 73 - 77.
УДК 656.216 : 656.259
Кошевий С.В., к.т.н., доцент (УкрДАЗТ) Кошевий М.С., астрант (УкрДАЗТ)
ЗАГАЛЬН1 ВЛАСТИВОСТ1 1НФОРМАЦ1ЙНИХ СИГНАЛ1В В ЛОКОМОТИВНИХ ПРИЙМАЛЬНИХ ПРИСТРОЯХ АЛСН
Вступ. Процес передачi сигнально! шформаци з використанням iндуктивного каналу зв'язку мiж колiйними пристроями та рухомим складом автоматично! локомотивно! сигналiзацi! числового коду (АЛСН) практично завжди тдвладний помилкам внаслщок завад, що вносяться фiзичними умовами, при яких протшае цей процес. Виникаючi внаслiдок рiзних причин, як природних, так i штучних, цi завади завжди обмежують досяжну точнiсть передачi та прийому, справляючи негативний вплив на безпеку руху по!здв. Внаслщок цього залишаеться актуальною задача подальшого удосконалення методiв та засобiв прийому числових кодiв системи АЛСН в умовах постшно зростаючо! енергонасиченостi в^е! iнфраструктури залiзничного транспорту.
Постановка проблеми. Локомотивнi САР, що використовують шдуктивний канал зв'язку мiж колiйними i локомотивними пристроями АЛСН i широко експлуатуються в модершзованому виглядi на залiзницях Укра!ни дотепер, уперше були випробуванi i стали впроваджуватися на мережi залiзниць колишнього СРСР з 1933 р. [1]
Унаслщок пiдвищення швидкостi руху по!здiв на магiстральних лiнiях залiзниць експлуатованi на таких лiнiях пристро! АЛСН не зможуть забезпечити вимоги надшност роботи i безпеки руху по!здв. Причиною цьому, а також i загальними недолiками, е: