Актуальные проблемы авиации и космонавтики. Информационные технологии
- получение знания о системе в непрерывно изменяющихся условиях ее функционирования;
- определение источников возникновения уязви-мостей, выявление дестабилизирующих факторов;
- построение математической модели системы и определение ее устойчивости к воздействию дестабилизирующих факторов;
- разработка методов и средств поддержки принятия решений по управлению параметрами, влияющими на защищенность системы.
Для решения поставленных задач использовались теория автоматизации управления [3], методы математического и объектно-ориентированного моделирования, методы решения задач в условиях неопределенности, методы адаптивного контроля параметров.
Определение степени устойчивости информационной системы к проявлению различного рода дестабилизирующих факторов выполняется в несколько этапов [4,5]:
1. Определение схемы документооборота организации, выявляя критически важные документопотоки.
2. Построение ориентированного графа, на основе схемы документооборота.
3. Выявление и определение значений дестабилизирующих факторов.
Таким образом, определены входные данные для автоматизированного средства исследования параметров защищенности системы. В качестве дестабилизирующих факторов можно выделить следующие особенности информационной системы:
- количество входящей/исходящей информации и ее категория;
- количество людей, находящихся одновременно в помещении;
- другое.
Значения показателей могут быть зафиксированы с помощью аппаратных и программных средств защиты информации, например: системы видеонаблюдения, межсетевых экранов и т. п.
Выходными данными являются значения параметров функционирования информационной системы, определенные в виде графика. По внешнему виду графика и значению критерия устойчивости, определяется устойчивость данной системы к воздействию возмущающих параметров. Изменяя входные параметры, можно производить управляющие воздействия на степень защищенность системы.
Таким образом, разработанное средство позволяет исследовать влияние дестабилизирующих факторов на систему и определять устойчивость системы к воздействию данных факторов.
Работа выполнена в рамках реализации ФЦП «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы, ГК № П757 от 20.05.2010 г.
Библиографические ссылки
1. Домарев В. В. «Безопасность информационных технологий. Системный подход». К. : ООО ТИД «Диасофт», 2004.
2. Громов Ю. Ю., Драчев В. О., Сырицын Л. Н.. Структура интеллектуальной информационной системы принятия решений в условиях возникающих конфликтных ситуаций // Информационные процессы и управление. № 1. 2006.
3. Бобцов А. А., Лямин А. В., Чежин М. С. Операторный метод анализа и синтеза линейных систем управления : учеб.-метод. пособие. СПб., СПбГИТ-
МО(ТУ), 2001.
4. Петренко С. А., Симонов С. В. Управление информационными рисками. М. : ДМК Пресс, 2004.
5. Ильин К. Вопросы информационной безопасности при электронном документообороте // Защита информации. Инсайд. 2006. № 4.
© Золотарев В. В., Лапина Е. В., Поварницына А. В., Попов А. М., 2011
УДК 004.056.55
В. Ю. Золотухин Научный руководитель - Т. А. Чалкин Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
РАЗРАБОТКА МЕТОДИКИ ВЫБОРА ЭЛЕМЕНТОВ КЛЮЧЕВОЙ ИНФОРМАЦИИ ДЛЯ АЛГОРИТМА КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ГОСТ 28147-89
Рассматривается методика выбора ключа и таблицы замен для алгоритма ГОСТ 28147-89. Разработанная методика позволит выбиратьэлементы ключевой информации, обеспечивающие заданный уровень крип-тостойкости шифрования по алгоритму ГОСТ 28147-89. Методика находит свое применение при защите несекретных сведений ограниченного доступа криптографическими методами и средствами защиты.
В традиционных системах шифрования, переводящих открытое сообщение в зашифрованное с помощью секретного ключа, большую роль играет аппарат булевых функций [1]. Результат зашифрования открытого текста длины п бит задается композицией наборов булевых функций. Алгебраические свойства булевых функций, записанных в базисе И, ИЛИ, НЕ
или в виде полиномов Жегалкина, теоретически позволяют исключить операцию композиции и представить итоговое зашифрование в виде совокупности п булевых формул. Очевидно, что для обеспечения стойкости шифра формулы, описывающие итоговое шифрование, должны быть сложными [1].
Секция «Методы и средства зашиты информации»
Результаты исследований композиции преобразования сложения с подключом раунда и замены бит по таблице при п = 4
Нелинейность
Узел замен 0 0 0 2 2 2 4 4 4
Композиция 0 2 4 0 2 4 0 2 4
Количество 265019 261358 19179 262485 12964249 818550 18715 819282 571163
На сегодняшний день наиболее эффективными и хорошо изученными методами криптоанализа являются линейный и дифференциальный. Линейный метод заключается в построении линейной аппроксимации преобразования бит, выполняемого в ходе шифрования. Дифференциальный криптоанализ состоит в изучении процесса изменения различий для пары открытых текстов, имеющих определенные исходные различия в нескольких битах, в процессе прохождения через раунды процесса шифрования.
Рассматривая шифрование как процесс преобразования бит, можно анализировать эти биты как наборы булевых функций.
Для достижения высокого уровня стойкости шифра, необходимо, чтобы эти функции обладали высокими показателями нелинейности (были далеки в смысле расстояния Хэмминга от множества аффинных булевых функций) и лавинного эффекта (изменения в одном бите входных данных должны распространяться по всем битам выходных данных).
Количественными характеристиками, отражающими устойчивость шифрования к линейному и дифференциальному методам криптоанализа, являются нелинейность и динамическое расстояние [2].
При рассмотрении раунда шифрования алгоритма ГОСТ 28147-89 видно, что нелинейность и лавинный эффект обеспечиваются операциями сложения полублока данных с подключом раунда и замены бит по таблице. Данное преобразование можно рассматривать, как композицию.
При исследовании композиции преобразований сложения с подключом раунда и замены бит пространство исследования в рамках упрощенного варианта ГОСТ (таблица замен состоит из одного узла и ключ шифрования - 16 бит) составляет 1617. Всвязи с этим исследования проводились с каждым возможным значением ключа (16 различных значений) и случайно сгенерированными узлами замен по 1 млн. штук на одно значение ключа. Так значение нелинейности операции сложения с подключом в классическом смысле равно нулю, то зададим характеристику композиции, как двойку (нелинейность узла замен, нелинейность композиции). Результаты исследований представлены в таблице и на рисунке.
В ходе анализа вышеприведенных данных были сделаны выводы о том, что для случайно выбранного узла замен существуют такие значения ключа, которые могут увеличить (характеристики (0,2),(0,4),(2,4)),
уменьшить (характеристики (2,0),(4,0),(4,2)) или оставить без изменений (характеристики (0,0),(2,2),(4,4)) значение параметра нелинейности. Это означает, что выбор качественного ключа или таблицы замен в отдельности в общем случае не обеспечивает высоких значений нелинейности, поскольку существует взаимное влияние элементов ключевой информации.
Количество 900000 800000 ^ 700000 -]' 600000 -500000 400000 -300000 1 200000 100000 -
44 ""««»п«
Гистограмма распределения значений нелинейности при упрощенном варианте шифра ГОСТ 28147-89
В ходе данной работы были проанализированы узлы замен, созданные алгоритмом, указанным в работе [2]. Для данного множества узлов замен с заданными параметрами криптостойкости не существует значения ключа, способствующего ухудшению этих параметров. Таким образом, можно сделать вывод о том, что используя узлы замен, созданные на основе вышеупомянутого алгоритма, с любым значением ключа, показатель нелинейности останется на заданном уровне.
Библиографические ссылки
1. Ростовцев А. Г., Маховенко Е. Б. Теоретическая криптография. СПб. : Профессионал, 2004.
2. Чалкин Т. А., Волощук К. М. Алгоритм построения узлов замен алгоритма шифрования ГОСТ 28147-89 //Вестник СибГАУ. Вып. 1 (22) : в 2 ч. Ч. 2 / под общ. ред. Г. П. Белякова ; Сиб. гос. аэрокосмич. ун-т. Красноярск, 2009 С. 46-50.
© Золотухин В. Ю., Чалкин Т. А., 2011