Научная статья на тему 'Применение нетрадиционных криптографических преобразований в системах с мандатной политикой управления доступом к информации'

Применение нетрадиционных криптографических преобразований в системах с мандатной политикой управления доступом к информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
245
67
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МНОГОУРОВНЕВЫЙ КОНТРОЛЬ ДОСТУПА / КРИПТОГРАФИЧЕСКИЕ ПРЕОБРАЗОВАНИЯ / НЕПОЗИЦИОННАЯ ПОЛИНОМИАЛЬНАЯ СИСТЕМА СЧИСЛЕНИЯ / THE MULTILEVEL CONTROL OF DIFFERENTIAL ACCESS / CRYPTOGRAPHIC METHODS / THE NON-POSITIONAL POLYNOMIAL SYSTEM OF CALCULATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Горковенко Е. В.

Интегрированная информация, хранящаяся в базах данных по различным тематическим направлениям и предназначенная для различных пользовательских групп, должна иметь многоуровневую систему разграничения доступа с эффективной системой криптозащиты. Применение криптографических преобразований в информационных системах с мандатной политикой управления доступом является обязательным условием обработки информации различной степени конфиденциальности. В рассматриваемой методологии используется нетрадиционный метод шифрования электронных документов и сообщений повышенной секретности, паролей субъектов защиты. Криптостойкость при нетрадиционном методе шифрования в непозиционной полиномиальной системе счисления задается в соответствии требованиям по уровню защищенности информации и зависит от длины ключа, от выбранной системы полиномиальных оснований и их распределения.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Горковенко Е. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Using of Non-Traditional Cryptographic Transformations in Informational Systems with Mandate Policy of Control Access

Integrated information saved in data bases on different theme directions and assigned for different customer groups should have multilevel system of differentiation access with effective system of the cryptic protection. Using crypto transformations in informational systems with mandate policy оf control access is necessary condition of the information processing with different confident degree. In the considered methodology non-traditional encryptional method of electronic documents and communication transferable of increased privacy and passwords of protecting subjects is used. the crypto stability for the non traditional encryptional method in non-positional polynomial systems of calculation is set up accordingly requirements for level of information protection and depends on the key length, choused polynomial bases and their distribution.

Текст научной работы на тему «Применение нетрадиционных криптографических преобразований в системах с мандатной политикой управления доступом к информации»

УДК 681.324.06

Е.В. Горковенко ПРИМЕНЕНИЕ НЕТРАДИЦИОННЫХ КРИПТОГРАФИЧЕСКИХ ПРЕОБРАЗОВАНИЙ В СИСТЕМАХ С МАНДАТНОЙ ПОЛИТИКОЙ УПРАВЛЕНИЯ ДОСТУПОМ К ИНФОРМАЦИИ

Общепризнанными мерами по формированию режима информационной безопасности в компьютерных и телекоммуникационных системах являются методы криптографии и системы разграничения доступа. В настоящее время внедрение систем разграничения доступа для информации ограниченного пользования сдерживается недоверием ответственных работников, так называемого «первого отдела» и ограничивается только организационными и техническими мероприятиями по защите данных: хранить документы на бумажных носителях в сейфах или электронные документы на выделенном компьютере без сетевой поддержки.

Многоуровневое управление контролем доступа, реализующее полномочную (нормативную) политику безопасности, есть разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности. Организация многоуровневого контроля при мандатном разграничении доступа осуществляется через понятия уровня секретности объекта и степени доверия субъекта.

Контроль полномочий доступа имеет характерные особенности в соответствии с принятыми в нашей стране процедурами работы с информацией ограниченного пользования. Это накладывает ряд ограничений при формировании правил разграничения доступа и управлении матрицей прав доступа. В предлагаемой модели мандатного разграничения доступа [1] реализованы: расширенный список прав доступа и управление доступом с учетом права реализации. Объекты защиты (файлы, директории, сообщения, записи) и субъекты защиты (пользователи, программы, процедуры) классифицированы и структурированы с целью оптимального управления доступом и реализации полной системы многоуровневой защиты при условия безызбыточного хранения данных в БД.

Множество S = {515...,Яу,...,},у = 1,3рассматривается как объединение

двух подмножеств £(1) и £<-2): 8 = 8(1) ^ £(2), где £(1)- подмножество субъектов (владельцы объектов), имеющих право подписи документов, право переписки,

право на разрешение доступа к объектам и право ликвидации доступа; 8(2)-

подмножество субъектов, не имеющих вышеперечисленных прав, но имеющих право исполнения, как например редактирования и чтения документов. Каждому субъекту защиты (СЗ) Я у приписывается определенный уровень защиты

и (яу), у е и, остающийся неизменным все время функционирования системы и сохранения статуса субъекта (его классификации и категории допуска), где и = {и1,...,и1,...,иЬ},I = 1,Ь - множество уровней защиты. Каждый субъект определяется записью (я у ,Я(Яу ),ц(ву)) > где Я у - идентификатор СЗ, Л(яу.) - классификация субъекта Я у, у) - категория допуска субъекта Я у.

О = {о1,..., о1,..., о1}, , = 1,1 - конечное множество объектов защиты, сгруппированное по типам С (о,.) = {сд / д = 1,0, где Q - количество типов объектов защиты. Каждому объекту защиты (ОЗ) о, е О присваивается уровень защиты и (о,),

который соответствует уровню секретности информации I е Ь, хранящейся в

£

объекте о, (файл) или к которой обращается объект о,, (программа). Каждый объект определяется записью следующего типа: (о,, ,Л(яу),Л(о1)), где о, -

идентификатор объекта, Яу - идентификатор субъекта-владельца объекта о, , Л(Яу) - классификация субъекта, Л(о1) - степень секретности информации, хранящейся в объекте о, .

Предлагаемая система мандатного контроля доступа реализована в виде монитора обработки запросов, который осуществляет идентификацию, аутентификацию и контроль доступа субъектов к выделенным типам объектов с одновременным управлением потоками информации различной степени секретности. Монитор построен таким образом, чтобы в течение всего времени функционирования информационно-вычислительной системы ни один пользователь не получил возможность осуществления недопустимых видов доступа к информации, первоначально имеющей несравнимый уровень секретности по отношению к уровню допуска пользователя и не имеющего разрешения на реализацию запрашиваемого вида доступа в данное время. При попытке несанкционированного доступа (НСД) к информационным ресурсам система реагирует на неавторизованных пользователей, на нарушения основных правил доступа и условий контроля доступа. Применение криптографических преобразований в информационных системах с мандатной политикой управления доступом является обязательным условием обработки информации различной степени секретности. Для электронных документов повышенной секретности должны быть предусмотрены процедуры криптопреобразований, криптостойкость которых должна быть не ниже установленных стандартом для хранения и передачи информации такой степени конфиденциальности [2]. Для субъектов с высокой категорией допуска ¡л(Я ■) часть информации должна быть

надежна зашифрована. В функции монитора по обработке, контролю и анализу запросов пользователей в качестве дополнительной системы включены процедуры, поддерживающие процессы шифрования и дешифрования информации на базе нетрадиционного подхода, позволяющего варьировать надежность криптоалгоритма в зависимости от уровня защиты и (о,).

В рассматриваемой методологии многоуровневой защиты использование криптографических средств (рис.1) реализуется в функции аутентификации субъектов (шифрование паролей и подтверждение их целостности при попытке несанкционированной модификации) и в функции безопасного функционирования БД (шифрование хранимой или передаваемой по открытым каналам связи информации высокой степени секретности). Предусмотрены процедуры генерации и рассылки ключей для выполнения перечисленных выше функций.

Криптостойкость выбираемых методов шифрования должна соответствовать уровню секретности информации. Технологически предпочтителен вариант, при котором выбор количества разных алгоритмов шифрования зависит от уровней секретности объектов защиты и способов обработки информации.

АДМИНИСТРАТОР БЕЗОПАСНОСТИ

БД тематических продуктов

ЗАПРОСЫ -» МОНИТОР ОТВЕТЫ

ОБРАБОТКИ ЗАПРОСОВ

Рис 1. Использование криптографических преобразований в системах с мандатным разграничением доступа к информации

В табл. 1 приведены параметры шифрования СТРК 1073-2002 и криптостойкость P алгоритмов криптографической защиты, вычисленная как обратная величина вероятности вскрытия ключей, соответственно приведенным уровням безопасности:

1

P =

2ісим

Длина ключа является, безусловно, одним из показателей криптостойкости алгоритмов, но не самым лучшим. Известны работы показывающие, что из всех возможных подстановок, «хорошими» являются около 15%, т.е. при их использовании получаются удовлетворительные замешивания. Поэтому правильнее в качестве критерия использовать не длину ключа, а криптостойкость алгоритма.

Таблица 1

Отношение между уровнями безопасности и конфиденциальностью _______________________________объектов защиты_______________________________

Основные критерии криптографической защиты СТРК 1073-2002 Степень секретности информации Кр>) Уста- нов- ленная крип- тостой- кость P

Уровень безопас- ности Вычислительная сложность алгоритма вскрытие криптографической защиты Длина ключа симметричных алгоритмов ^сим

1 > 248 < 56 бит ДСП 10-17

2 > 296 < 112 бит Секретно 10-33

3 > 2128 < 168 бит Сов. секретно 10-50

4 > 2192 < 256 бит Особой важности 10-77

Рассмотрим алгоритм нетрадиционного метода шифрования в непозиционной полиномиальной системе, в которой криптостойкость Грас зависит не только от длины ключа, но и от выбранной системы полиномиальных оснований, а также их

распределения (порядка следования) [3]. Пусть p1(x),p2(x), ...,pn(x) неприводимые многочлены с двоичными коэффициентами, используемые в качестве основного (рабочего) диапазона. Тогда любой объект oi е O может быть представлен в виде блочного сообщения M, где в качестве длины блока можно использовать наиболее распространенный пакет в 256 бит. Сообщение M длиной N бит можно интерпретировать как последовательность остатков

а(x), а2(x),...,an (x) от деления некоторого многочлена F(x) на основания

p1 (x),p2 (x),...,pn (x) соответственно.

Ключевую последовательность также длиной N можно интерпретировать как последовательность остатков в(x,в(x),...,Рп(x)от деления некоторого

многочлена G(х) по тем же основаниям системы. Тогда в качестве криптограммы со1( х), ®2 (х),...,Юп (х) может рассматриваться некоторая функция Н (Р (х), G( х)), операции которой, в соответствии с операциями непозиционной системы счисления, выполняются параллельно по модулям полиномов, выбранных в качестве оснований системы. В этом случае полным ключом, кроме многочлена G(х), является и конкретный набор оснований, выбранных из всего

множества неприводимых многочленов степени не выше N. Криптостойкость такой системы будет определяться вероятностью определения оснований системы (порядка многочлена, их конкретный выбор и размещение), а также гаммы, используемой при шифровании:

1

р =______________________________

ррас 1 Ь, Ь*

усим Г' І АЬ

2 ' Ска1 (ш8) 'А

где - количество многочленов, покрывающих выбранную степень т5,

1 < т8 < N; ко1 (т3)- количество неприводимых многочленов, покрывающих систему оснований используемой степени т5; коЬ(т3) - количество бит, покрываемых неприводимыми многочленами; Ь - общее количество неприводимых многочленов различных степеней, которые можно выбрать в качестве оснований системы, запись вычетов по которым покрывает длину N

Ь* = £ Ь, Ут5(8 = 1,Д).

г=1

Поскольку с ростом порядка количество неприводимых многочленов с двоичными коэффициентами стремительно растет (табл. 2), очевиден широкий выбор решений уравнения. Экспериментальные расчеты показали [4], что предлагаемый алгоритм шифрации увеличивает криптостойкость Ррас до огромного числа при выборе оснований до 16-й степени включительно.

Таблица 2

Зависимость роста количества неприводимых многочленов от их степеней

т3 1 4 5 6 7 8 9 10 11 12 13 14 15 16

1 3 6 9 00 о СП 120 0 2 488 972 1938 3876 7749

-о "3 1 12 30 54 ю <м 240 504 1200 2640 5856 12636 27132 58140 123984

Если, например, N =56 бит, то можно в качестве оснований выбрать неприводимые многочлены только 14-й степени. В этом случае число различных ком-

бинаций есть С1938, а так как в непозиционных системах существенен и порядок расположения оснований, общее число различных систем оснований в данном случае будет С1938 х А4. Для N =112 бит можно в качестве оснований выбрать неприводимые многочлены 10-й и 12-й степени. Соответственно получим:

1 1

Р = ——---------- и Р_ = ■

рас л4 рас л112 ^10 Л1

2 ^1938 ^4 2 ^120^488 А11

Для наиболее распространенной длины пакета в 256 байт=2048 бит можно, например, выбрать 80 многочленов 16-й степени, 60 многочленов 12-й степени и 6 многочленов 8-й степени, т.е. всего 146 многочленов.

В этом случае криптостойкость определяется выражением

р,с = -

2048 /~і 80 /~і 60 /~і б /<146

2 ^7749^ 488^30 ^146

что значительно меньше любой разумной величины, которая может быть задана в реальных условиях для системы шифрования. Приведенные в таблице 1 задаваемые значения криптостойкости Р также покрываются различными вариантами

Ррас с использованием рассматриваемого алгоритма шифрации.

Шифрование объектов защиты. Процедура шифрования применяется к ОЗ, хранящимся в БД тематических продуктов в виде электронных документов или передаваемых по открытым каналам связи в виде сообщения. Уровень защиты объекта и(ог-) должен соответствовать степени секретности информации Л (ог-), хранящейся в нем, а надежность криптопреобразований должна быть не ниже установленных стандартом или требованиями заказчика Рзад информации такой

степени конфиденциальности. Алгоритм шифрования с заданной криптостойкостью строится на взаимосвязанном выполнении следующих процедур: выбора

системы оснований, генерация гаммы с использованием генератора псевдослучайных чисел, выбора порядка следования оснований системы и самой шифрации сообщения. Для проведения итеративного выбора удовлетворительной Ррс спроектирована база данных неприводимых многочленов (БДНМ), содержащая все неприводимые полиномы с двоичными коэффициентами различных степеней, которые можно выбрать в качестве оснований системы, запись вычетов по которым покрывает длину заданного сообщения N.

Аутентификация субъектов защиты. Аутентификации локальных, удаленных и доверенных абонентов (субъектов защиты) осуществляется через функцию подтверждения подлинности на основе пароля. Предусмотрен контроль качества назначаемых паролей (минимальное количество символов, различный класс символов и т.д.). Пароль хранится в зашифрованном виде в БД многоуровневой защиты, что существенно снижает риск его раскрытия. При аутентификации введенный

пользователем пароль также зашифровывается и сравнивается с хранящимся зашифрованным значением. Дважды неправильно ввод пароля - отказ в обслуживании и блокировка абонента, затем регистрация в журнале защиты попытки НСД.

Генерация ключей. Для каждого пользователя генерируются личные ключи -для его последующей аутентификации и для передачи (хранения) информации высокой степени секретности соответственно ее владельцу. Схема генерации и рассылки ключей может базироваться на одном из популярных протоколов ключевого соглашения при условии выполнения требуемой криптостойкости Р. Генерация гаммы может осуществляться через реализацию алгоритмов формирования последовательности псевдослучайных чисел (например, ANSI X9.17), которых разработано достаточно много. Опубликованные в известных работах наборы псевдослучайных чисел не могут гарантировать надежность криптопреобразований Рзад. В дальнейшем планируется разработка оригинальных алгоритмов формирования последовательности псевдослучайных чисел.

Применение подобных схем криптопреобразований дает удовлетворительные характеристики надежности для сохранения конфиденциальности информации различной степени секретности при организации многоуровневого контроля доступа.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Горковенко Е.В. Методология защиты при нормативном контроле доступа к информации. Управление защитой информации. - М.: ВНИИПВТИ. Том 11. 2007. №4. - С.427-432.

2. СТРК 1073-2002 «Средства криптографической защиты информации» // Общие технические требования. - Астана: Госстандарт РК, 2002.

3. Бияшев Р.Г., Горковенко Е.В. Шифраторы информации с заданной криптостойкостью. // Труды международной научно-практической конференции «Состояние, проблемы и задачи информатизации в Казахстане», КазНТУ им. К. Сатпаева. - Алматы, 2004. - С.27-37.

4. Анализ состава ключевой информации в соответствии с длиной шифруемого пакета // Раздел 1 промежуточного отчета «Разработка технологий по информационной безопасности (криптографическая защита информации на основе нетрадиционных подходов)», номер госрегистрации №0103РК00120, инвентарный номер №0204РК00016. - Алматы: ИПИУ, 2004. - С.14-25.

УДК 681.034

Д.П. Рублёв, В.М. Фёдоров, А.Б. Чумаченко, О.Б. Макаревич УСТАНОВЛЕНИЕ АВТОРСКИХ ПРАВ ПО НЕОДНОРОДНОСТЯМ ЦИФРОВЫХ ОБРАЗОВ*

Одной из актуальных задач защиты информации является разработка методов защиты от копирования мультимедийных данных и как несанкционированного использования аппаратуры для их создания, так и производства контрафактной продукции. Это связано с массовым переходом на цифровые технологии получения, обработки, отображения и хранения мультимедиа информации. Благодаря этому практически полностью устранены изначально присущие аналоговым уст-

* Работа выполнена при поддержке грантов РФФИ №08-07-00253-а, № 08-07-00117а.

i Надоели баннеры? Вы всегда можете отключить рекламу.