Проектирование криптографической системы для поточного зашифровывания информации

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    257,77 kb
  • Опубликовано:
    2011-06-30
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Проектирование криптографической системы для поточного зашифровывания информации

ВВЕДЕНИЕ

Информационная безопасность определяет защищенность информации и поддерживающей инфраструктуры от случайных и преднамеренных воздействий, которые могут нанести значительный ущерб владельцам информации. Центральное место среди средств защиты информации занимает криптография. Без использования криптографических методов и алгоритмов невозможно сегодня представить осуществление таких задач обеспечения безопасности информации, как конфиденциальность, целостность и аутентификация.

Криптографические алгоритмы, созданные в 70-80-е гг. ХХ в., должны были удовлетворять требованиям по экономичности их реализации. В настоящее время возможности технической базы по реализации шифров возросли на несколько порядков, по сравнению с возможностями их аппаратной реализации в 70-е и 80-е годах прошлого века. В результате пропорционально увеличились и возможности их криптоанализа, и, как следствие, существенно возросли требования к их криптостойкости, которые обусловили изменения в современных подходах к построению симметричных шифров с секретными ключами.

Современное состояние телекоммуникационного оборудования позволяет передавать большие объемы информации за единицу времени, устраивая видеоконференции, совершая звонки IP-телефонии и т. д. Зачастую у пользователей возникает необходимость в защите передаваемой информации, однако существующие алгоритмы не всегда обеспечивают достаточный уровень стойкости.

Целью дипломной работы является разработка блока криптографической системы способной осуществлять операции поточного зашифрования информации, с использованием полиномиальных систем классов вычетов.

Использование математические модели систем цифровой обработки сигналов, построенные с применением полей Галуа и систем остаточных классов, позволяет получить ряд преимуществ по сравнению с классическим представлением сигнала в позиционных системах счисления.

Во-первых, такие модели более полно учитывают структуру цифрового сигнала и дискретную форму представления информации.

Во-вторых, сводится к минимуму информационная избыточность в процессе зашифрования и расшифрования;

В-третьих, упрощается реализация моделей на вычислительных устройствах, что в конечном итоге приводит к уменьшению временных и аппаратурных затрат.

1. АНАЛИЗ ОСНОВНЫХ УГРОЗ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ

.1 Системная классификация и общий анализ угроз безопасности информации

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых, фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако, больший внимание необходимо уделять угрозам умышленным, которые, в отличие от случайных, преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

В своих противоправных действиях, направленных на овладение чужими секретами, злоумышленники стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

Многочисленные публикации [5, 6] последних лет показывают, что злоупотребления информацией, циркулирующей в информационной системе или передаваемой по каналам связи, совершенствовались, не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т. д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

Под угрозой обычно понимают потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В дальнейшем изложении угрозой информационной безопасности ИС будем называть возможность реализации воздействия на информацию, обрабатываемую в ИС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты автоматизированной системы, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

Основным угрозы безопасности информации и нормального функционирования автоматизированной ИС рассмотрены на рисунке 1.1.

Рисунок 1.1 - Угрозы информационной безопасности

Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты автоматизированной информационной системы.

Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.

Необходимость классификации угроз информационной безопасности АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.

Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду базовых признаков [28].

.По природе возникновения.

.1.Естественные угрозы - угрозы, вызванные воздействиями на ИС и ее компоненты объективных физических процессов или стихийных природных явлений, не зависящих от человека.

.2.Искусственные угрозы - угрозы информационной безопасности ИС, вызванные деятельностью человека.

.По степени преднамеренности появления.

.1.Угрозы случайного действия и (или) угрозы, вызванные ошибками или халатностью персонала. Например:

проявление ошибок программно-аппаратных средств АС;

некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);

неправомерное включение оборудования или изменение режимов работы устройств и программ;

неумышленная порча носителей информации;

пересылка данных по ошибочному адресу абонента (устройства);

ввод ошибочных данных;

неумышленное повреждение каналов связи.

.2.Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации).

.По непосредственному источнику угроз.

.1.Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение).

.2.Угрозы, непосредственным источником которых является человек. Например:

введение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

вербовка (путем подкупа, шантажа) персонала или отдельных пользователей, имеющих определенные полномочия;

угроза несанкционированного копирования секретных данных пользователем АС;

разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.).

.3.Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства. Например:

запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.);

возникновение отказа в работе операционной системы.

.4.Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства. Например:

нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

заражение компьютера вирусами с деструктивными функциями.

.По положению источника угроз.

.1.Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС. Например:

перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);

перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

дистанционная фото- и видеосъемка.

.2.Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС. Например:

хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.);

отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. д.);

применение подслушивающих устройств.

.3.Угрозы, источник которых имеет доступ к периферийным устройствам АС (терминалам).

. По степени зависимости от активности АС.

.1.Угрозы, которые могут проявляться независимо от активности АС (хищение носителей информации).

.2.Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).

1.2 Основные принципы обеспечения информационной безопасности

Реализация любой вышеперечисленной угрозы предполагает нарушение одной или нескольких свойств защищаемой информации. Можно выделить три основных свойства информации [20]:

свойство конфиденциальности;

свойство целостности;

свойство доступности.

Конфиденциальность информации - субъективно определяемая характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней.

Целостность информации - существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т. е. ее неискаженности.

Доступность информации - свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Таким образом, в соответствии с существующими подходами, принято считать, что информационная безопасность АС обеспечена в том случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию). Эти требования реализуются соблюдением следующих принципов:

принцип прозрачности - СЗИ должна работать в фоновом режиме, быть незаметной и не мешать пользователям в основной работе, выполняя при этом все возложенные на нее функции;

принцип превентивности - последствия реализации угроз безопасности информации могут потребовать значительно больших финансовых, временных и материальных затрат по сравнению с затратами на создание комплексной системы защиты;

принцип оптимальности - оптимальный выбор соотношения различных методов и способов предотвращения угроз безопасности при принятии решения позволит в значительной степени сократить расходы на создание системы защиты и поддержание процесса ее функционирования;

принцип адекватности - применяемые решения должны быть дифференцированы в зависимости от вероятности возникновения угроз безопасности, прогнозируемого ущерба от ее реализации, степени конфиденциальности информации и ее стоимости;

принцип системного подхода - заключается во внесении комплексных мер по защите информации на стадии проектирования защищаемой автоматизированной системы, включая организационные и инженерно-технические мероприятия;

принцип комплексности - в защищаемой автоматизированной системе должен быть предусмотрен комплекс мер и механизмов защиты: организационных, физических, технических, программно-технических;

принцип непрерывности защиты - функционирование системы защиты не должно быть периодическим, защитные мероприятия должны проводиться непрерывно и в объеме, предусмотренном политикой безопасности;

принцип адаптивности - система защиты должна строиться с учетом возможного изменения конфигурации АС, числа пользователей, степени конфиденциальности и ценности информации, при этом введение новых элементов АС не должно приводить к снижению достигнутого уровня защищенности;

принцип доказательности - при создании системы защиты необходимо пользоваться существующими формальными моделями безопасных систем для доказательства эффективности защиты к атакам некоторых типов, входящих в рамки разработанных формальных моделей.

1.3 Основные методы защиты информации

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности (рисунок 1.2) [15].

Рисунок 1.2 - Составляющие информационной безопасности

Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо [5]:

выявить требования защиты информации, специфические для данного объекта защиты;

учесть требования национального и международного Законодательства;

использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;

определить подразделения, ответственные за реализацию и поддержку СОИБ;

на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, возможные угрозы информационной безопасности объекта защиты;

реализовать требования информационной безопасности, внедрив соответствующие способы и средства защиты информации.

Реализация требований информационной безопасности предполагает следующие типовые элементы системы защиты информации (рисунок 1.3).

Рисунок 1.3 - Элементы системы защиты информации

Организационный элемент системы защиты информации содержит меры управленческого, ограничительного (режимного) и технологического характера, определяющие основы и содержание системы защиты, побуждающие персонал соблюдать правила защиты конфиденциальной информации фирмы. Эти меры связаны с установлением режима конфиденциальности в фирме.

Правовой элемент системы защиты информации основывается на нормах информационного права и предполагает юридическое закрепление взаимоотношений фирмы и государства по поводу правомерности использования системы защиты информации, фирмы и персонала по поводу обязанности персонала соблюдать установленные собственником информации ограничительные и технологические меры защитного характера, а так же ответственности персонала за нарушение порядка защиты информации.

Программно-аппаратный элемент системы защиты информации предназначен для защиты ценной информации, обрабатываемой и хранящейся в компьютерах, серверах и рабочих станциях локальных сетей и различных информационных системах. Однако фрагменты этой защиты могут применяться как сопутствующие средства в инженерно-технической и организационной защите.

Инженерно-технический элемент системы защиты информации предназначен для воспрепятствования физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, сторожа, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.

Криптографический элемент системы защиты информации предназначен для защиты конфиденциальной информации методами криптографии. Часто криптографический элемент относят как составную часть программно-аппаратных средств, однако, я считаю, что данное отнесение некорректно, так как данный элемент подразумевает жесткое организационное и правовое обеспечение. Элемент включает:

регламентацию использования различных криптографических методов в ЭВМ и локальных сетях;

определение условий и методов криптографирования текста документа при передаче его по незащищенным каналам почтовой, телеграфной, телетайпной, факсимильной и электронной связи;

регламентацию использования средств криптографирования переговоров по незащищенным каналам телефонной и радио связи;

регламентацию доступа к базам данных, файлам, электронным документам персональными паролями, идентифицирующими командами и другими методами;

регламентацию доступа персонала в выделенные помещения с помощью идентифицирующих кодов, шифров.

Составные части криптографической защиты, коды, пароли и другие атрибуты разрабатываются и меняются специализированными организациями. Применение пользователями собственных систем шифрования не допускается.

При проектировании системы защиты, планируемые меры обеспечения безопасности информации можно подразделить по способам их реализации:

правовые (законодательные);

морально-этические;

административные;

физические;

аппаратно-программные.

Такое деление является одним из возможных. Внутри каждой группы мер и методов можно предложить более детальную градацию, в зависимости от требований обеспечения защиты информации.

.4 Выводы

.Рассмотрены классификации по отношении к информационной системе и по базовым признакам множества угроз безопасности конфиденциальной информации.

.В соответствии с основными свойствами информации (конфиденциальности, доступности и целостности) приведены принципы защиты информации, соблюдение которых необходимо для поддержания необходимого уровня конфиденциальности и безопасности.

.Выделены составляющие информационной безопасности, на основании которых строится система обеспечения информационной безопасности объекта.

.На основании проанализированных угроз информационной безопасности, принципов защиты и составляющих информационной безопасности выделены основные методы и способы защиты информации.

2. АНАЛИЗ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ

2.1 Принципы исключения угроз информационной безопасности методами шифрования

В каждом элементе защиты могут быть реализованы на практике только отдельные составные части в зависимости от поставленных задач защиты в крупных и некрупных фирмах различного профиля. Структура системы, состав и содержание элементов, их взаимосвязь зависят от объема и ценности защищаемой информации, требуемой надежности защищаемой информации и определяются руководством предприятия, решение которого основывается на политике информационной безопасности предприятия и рекомендациями о результатах исследований необходимости определенных мер защиты, проведенных службой безопасности предприятия или сторонней компанией.

При этом можно сказать, что данные меры направлены не на исключение угроз информационной безопасности, а на исключение канала, по которому злоумышленник может реализовать конкретную угрозу воздействия на охраняемую информацию.

Каналом утечки информации называется физический путь распространения информации из защищаемой зоны к злоумышленнику. В общем виде канал утечки информации представлен на рисунке 2.1.

Рисунок 2.1 - Общая структура канала утечки информации

Источником информации может являться любой машинный носитель информации (жесткий диск, флеш-карта, СД-диск и др.), а также средство отображения информации (монитор, экран и пр.). В качестве среды распространения может быть как канал передачи информации (витая пара, коаксиальный кабель, радиоканал), так и среда неконтролируемого распространения сигнала (акустическая, изображения с монитора и т. д.). Злоумышленник может использовать как технические приспособления для съема информации, так и органы чувств (зрение, слух).

В общем виде в литературе [15, 17] выделают следующие каналы утечки информации:

электромагнитные;

электрические;

параметрические;

воздушные (прямые акустические);

вибрационные (виброакустические);

электроакустические и оптико-электронные.

Утечка по шинам питания может осуществляться по электрическим и электромагнитным каналам.

Все средства защиты информации направлены либо на исключение несанкционированных каналов утечки, либо создание условий невозможности использования его злоумышленников, либо на создания условий для невозможности использования информации из канала.

Криптографические методы защиты информации направлены именно на исключение возможности злоумышленником использовать информацию из канала связи, однако они не исключают канала утечки информации, поэтому наибольшей проблемой, при использовании средств шифрования, является исключение утечки ключа и утечки при работе с незашифрованной информацией. Принцип работы криптографических средств показан на рисунке 2.2.

Рисунок 2.2 - Принцип действия криптографической защиты

Таким образом, мы видим, что данный способ защиты информации никаким образом не контролирует распространение информации и не отслеживают ликвидность получателя. Поэтому надежность криптографических средств зависит только от надежности используемого способа шифрования и повышение уровня защиты связано с повышением стойкости алгоритма к вскрытию.

2.2 Классификация современных криптографических методов

Шифрование - способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания.

В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.

Если безопасность алгоритма основана на сохранении самого алгоритма в тайне, это ограниченный алгоритм. Ограниченные алгоритмы представляют только исторический интерес, но они не соответствуют сегодняшним требованиям стойкости. Большая или изменяющаяся группа пользователей не может использовать такие алгоритмы, так как всякий раз, когда пользователь покидает группу, ее члены должны переходить на другой алгоритм. Алгоритм должен быть заменен и, если кто-нибудь извне случайно узнает секрет [17].

Также, ограниченные алгоритмы не допускают качественного контроля или стандартизации. У каждой группы пользователей должен быть свой уникальный алгоритм. Несмотря на эти основные недостатки, ограниченные алгоритмы необычайно популярны для приложений с низким уровнем безопасности. Пользователи либо не понимают проблем, связанных с безопасностью своих систем, либо не заботятся о них.

Современная криптография решает эти проблемы с помощью ключа К (рисунок 2.3). Такой ключ может быть любым значением, выбранным из большого множества. Множество возможных ключей называют пространством ключей.

Рисунок 2.3 - Принцип работы систем шифрования с ключом

В настоящее время можно выделить следующие методы шифрования в зависимости от структуры используемых ключей [22].

.Симметричное шифрование - посторонним лицам может быть известен алгоритм шифрования, но неизвестна некоторая секретная информация - ключ, одинаковый для отправителя и получателя сообщения.

.Асимметричное шифрование - посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Для данных методов можно выделить следующие криптографические примитивы.

Бесключевые:

хеш-функции - преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения;

односторонние перестановки - примитивные подстановки других символов, входящих в алфавит либо из специально созданного другого алфавита, основанные на заранее определенном секретном алгоритме замены символов.

Симметричные схемы:

шифры (блочные, потоковые) - способ шифрования, в котором для зашифрования и расшифровывания применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями;

хеш-функции - аналогичные бесключевым, но на основании заранее определенного ключа;

генераторы псевдослучайных чисел - алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному). Распределение определяется на основании заранее заданного ключа;

примитивы идентификации - любой идентификатор, например текст, изображение, радиосигнал и т. д., которые преобразуются в соответствии с определенным ключом и сравниваются с эталоном или требованиями к идентификатору, на предмет их допустимости.

Асимметричные схемы:

шифры - система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения. Для расшифрования сообщения используется секретный ключ;

ЭЦП - реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП;

примитивы идентификации.

2.2.1 Сравнительный анализ симметричных систем шифрования

Как было уже сказано, симметричные криптосистемы (также симметричное шифрование, симметричные шифры) - способ шифрования, в котором для зашифрования и расшифровывания применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

Выделяют две основных группы симметричных криптосистем:

блочные шифры - они обрабатывают информацию блоками определённой длины (обычно 64, 128 бит и более), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект - нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.

поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме.

Большинство симметричных шифров используют сложную комбинацию большого количества подстановок и перестановок. Многие такие шифры исполняются в несколько (иногда до 80) проходов, используя на каждом проходе «ключ прохода». Множество «ключей прохода» для всех проходов называется «расписанием ключей» (key schedule) [18]. Как правило, оно создается из ключа выполнением над ним неких операций, в том числе перестановок и подстановок.

Типичным способом построения алгоритмов симметричного шифрования является сеть Фейстеля. Алгоритм строит схему шифрования на основе функции F(D, K), где D - порция данных, размером вдвое меньше блока шифрования, а K - «ключ прохода» для данного прохода. От функции не требуется обратимость - обратная ей функция может быть неизвестна. Достоинства сети Фейстеля - почти полное совпадение дешифровки с шифрованием (единственное отличие - обратный порядок «ключей прохода» в расписании), что сильно облегчает аппаратную реализацию. Используют два типа операций при шифровании: операции перестановки и операции подстановки

Зачастую стойкость алгоритма, особенно к дифференциальному криптоанализу, зависит от выбора значений в таблицах подстановки (S-блоках). Как минимум считается нежелательным наличие неподвижных элементов S(x) = x, а также отсутствие влияния какого-то бита входного байта на какой-то бит результата - то есть случаи, когда бит результата одинаков для всех пар входных слов, отличающихся только в данном бите.

Блочные шифры являются основой, на которой реализованы практически все криптосистемы. Методика создания цепочек из зашифрованных блочными алгоритмами байт позволяет шифровать ими пакеты информации неограниченной длины. Такое свойство блочных шифров, как быстрота работы, используется асимметричными криптоалгоритмами, медлительными по своей природе. Отсутствие статистической корреляции между битами выходного потока блочного шифра используется для вычисления контрольных сумм пакетов данных и в хешировании паролей.

Криптоалгоритм считается идеально стойким, если прочесть зашифрованный блок данных можно только перебрав все возможные ключи, до тех пор, пока сообщение не окажется осмысленным. Так как по теории вероятности искомый ключ будет найден с вероятностью 1/2 после перебора половины всех ключей, то на взлом идеально стойкого криптоалгоритма с ключом длины N потребуется в среднем 2N-1 проверок. Таким образом, в общем случае стойкость блочного шифра зависит только от длины ключа и возрастает экспоненциально с ее ростом.

Кроме этого условия к стойким криптоалгоритмам применяется еще одно очень важное требование, которому они должны обязательно соответствовать. При известных исходном и зашифрованном значениях блока ключ, которым произведено это преобразование, можно узнать также только полным перебором. Ситуации, в которых постороннему наблюдателю известна часть исходного текста встречаются достаточно часто. Это могут быть стандартные надписи в электронных бланках, фиксированные заголовки форматов файлов, довольно часто встречающиеся в тексте длинные слова или последовательности байт. Ввиду этой проблемы описанное выше требование не является ничем чрезмерным и также строго выполняется стойкими криптоалгоритмами, как и первое.

Все действия, производимые над блочными криптоалгоритмами, основаны на том факте, что преобразуемый блок может быть представлен в виде целого неотрицательного числа из диапазона, соответствующего его разрядности.

Симметричные криптосистемы обладают следующими достоинствами, по сравнению с ассиметричными криптосистемами [21]:

скорость;

простота реализации (за счёт более простых операций);

меньшая требуемая длина ключа для сопоставимой стойкости;

изученность (за счёт большего возраста).

И следующими недостатками:

сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети;

сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.

2.2.2 Сравнительный анализ ассиметричных систем шифрования

Симметричные криптосистемы, рассмотренные ранее, несмотря на множество преимуществ, обладают серьезным недостатком. Связан он с ситуацией, когда общение между собой производят большое количество людей. В этом случае для каждой пары, переписывающейся между собой, необходимо создавать свой секретный симметричный ключ. Это в итоге приводит к существованию в системе из N пользователей N2/2 ключей. Кроме того, при нарушении конфиденциальности какой-либо рабочей станции злоумышленник получает доступ ко всем ключам этого пользователя и может отправлять сообщения от его имени всем абонентам.

Своеобразным решением этой проблемы явилось появление асимметричной криптографии. Асимметричная криптография изначально задумана как средство передачи сообщений от одного объекта к другому (а не для конфиденциального хранения информации, которое обеспечивают только симметричные алгоритмы). Основная идея асимметричных криптоалгоритмов состоит в том, что для шифрования сообщения используется один ключ, а при дешифровании - другой. Этот подход представлен на рисунке 2.4:

Рисунок 2.4 - Принцип работы ассиметричных систем шифрования

Здесь K - пространство ключей, а е и d - ключи шифрования и расшифрования соответственно. E - функция шифрования для произвольного ключа e, а D - функция расшифрования для произвольного ключа d. Также c - полученный шифротекст, а m - исходное сообщение.

Процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования - это второе необходимое условие асимметричной криптографии. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение - прочесть его можно только с помощью второго ключа - ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать - зная его все равно невозможно прочесть зашифрованное сообщение.

В целом система переписки при использовании асимметричного шифрования выглядит следующим образом. Для каждого из N абонентов, ведущих переписку, выбрана своя пара ключей: «открытый» e и «закрытый» d. Все открытые ключи известны всем пользователям сети, каждый закрытый ключ, наоборот, хранится только у того абонента, которому он принадлежит. Как мы видим, во-первых, в асимметричных системах количество существующих ключей связано с количеством абонентов линейно (в системе из N пользователей используются 2N ключей), а не квадратично, как в симметричных системах. Во-вторых, при нарушении конфиденциальности k-ой рабочей станции злоумышленник узнает только ключ dk - это позволяет ему читать все сообщения, приходящие абоненту k, но не позволяет выдавать себя за него при отправке писем.

Асимметричные криптосистемы обладают следующими достоинствами, по сравнению с симметричными криптосистемами [21]:

отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу;

симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный;

при симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E, D)можно не менять значительное время;

в больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.

И следующими недостатками:

достаточно сложно внести изменения;

хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения;

используются более длинные ключи, чем у симметричных;

процесс зашифрования и расшифрования с использованием пары ключей проходит на два-три порядка медленнее, чем зашифрование и расшифрование того же текста симметричным алгоритмом;

в чистом виде асимметричные криптосистемы требуют существенно больше вычислительных ресурсов.

2.3 Описание основных свойств существующих систем шифрования

Безопасность современных алгоритмов шифрования полностью основана на ключах, а не на деталях алгоритмов [8]. Это значит, что алгоритм может быть опубликован и проанализирован. Продукты, использующие некоторый алгоритм, могут широко тиражироваться. Не имеет значения, что злоумышленнику известен ваш алгоритм, если ему не известен конкретный ключ, то он не сможет прочесть ваши сообщения.

Пусть имеется некоторое множество X; назовем его исходным множеством или множеством открытых текстов, например тексты на некотором языке, двоичные векторы или целые числа. Чаще всего X полагается множеством векторов длины n, каждая координата которого может принадлежать множеству М, именуемому алфавитом. Зададим также Y - множество зашифрованных текстов. Его также удобно представлять множеством векторов длины m, причем каждая координата вектора принадлежит множеству S (последнее может совпадать с М или быть отличным от него, когда для представления шифротекста используются символы другого алфавита, например «пляшущие человечки»).

Таким образом:

.

Ранее мы определили К - множество параметров преобразования или множество ключей. Данный параметр задает, какое именно преобразование будет использовано. Далее, пусть существует отображение Е множества X на множество Y, зависящее от параметра k из множества К, такое, что:

(2.2)

где

Причем для любого x из X существует отображение D, также зависящее от параметра k такое, что:

(2.3)

При этом  определяется однозначно.

Данное условие говорит лишь о том, что после расшифрования D должен получиться тот же текст, а не какой-либо другой. Отображение Е назовем шифрующим отображением, а D - расшифровывающим отображением.

Из данных формул можно сделать следующие выводы:

мощность множества X всегда не больше мощности множества Y, поскольку в противном случае не удастся добиться однозначного отображения Y в X и, значит, получить однозначного расшифрования.

при любом фиксированном k отображение Е биективно (взаимно однозначно).

На основании выводов и используя постулаты простой логики, сформулируем следующие свойства для криптографических преобразований.

. Множество К должно иметь настолько большую мощность, чтобы исключить возможность перебора всех различных преобразований Е.

. По зависимости y=E(k,x) очень трудно определить как х, так и k.

Данные свойства являются необходимыми, но недостаточными требования, для построения надежной криптосистемы.

Оценивая качество шифрующего отображения Е, мы должны задаться некими конкретными условиями. Можно сформулировать несколько типовых классов задач, стоящих перед злоумышленником, при вскрытии текста:

нахождение ключа по шифротексту, а значит, в силу обратимости отображения Е и открытого текста х по уравнению х = D(k, у);

нахождение открытого текста по шифротексту без нахождения ключа шифрования;

нахождение ключа k по паре х и у, связанной соотношением у = E(k, х) или нескольким таким парам;

нахождение некоторых х для известных совокупностей пар (х, у) таких, что у = E(k, х), т.е. для зашифрованных на одном ключе.

Таким образом, введем понятие стойкости шифра, описывающее сложность преобразования Е для задачи нахождения параметра преобразования. Итак, стойкость шифрующего преобразования - трудоемкость задачи отыскания параметра преобразования ключа k либо текста х в определенных условиях.

Рассмотрим идеальный сличай - шифр является абсолютно стойким, т.е. текст х не удастся найти никогда. Клод Шеннон сформулировал условия для такого шифра: при перехвате некоторого текста у противник не должен получить никакой информации о переданном х.

Введем следующие обозначения:

р(х/y) - вероятность того, что зашифрован текст х при перехвате текста у;

р(y/х) - вероятность того, что при условии зашифрования х получен был именно у или суммарная вероятность использования всех ключей, которые переводят х в у;

р(у) - вероятность получения криптограммы у;

р(х) - вероятность отобрать для зашифрования текст х из всех возможных.

Чтобы противник не получил никакой информации о ключе или об открытом тексте, необходимо и достаточно следующее условие:

.(2.4)

То есть, вероятность выбора текста для шифрования из множества возможных текстов не должна меняться при получении криптограммы, соответствующей данному тексту. По формуле Байеса:

(2.5)

Из равенства р(х) = р(х/у) следует, что р(у) = р(у/х), т.е. суммарная вероятность всех ключей, переводящих х в у, должна быть равна вероятности получения криптограммы у и не должна зависеть от х.

Из этого равенства можно вывести также два важных следствия:

число всевозможных ключей не должно быть меньше числа сообщений;

для каждого у требуется ключ k, который переводит любой х в данный у (так называемое условие транзитивности), в противном случае, получив конкретный шифротекст у, можно исключить из рассмотрения некоторые ключи.

Эти условия являются необходимыми, т. е. невыполнение хотя бы одного из них делает шифр не абсолютно стойким. При этом важно:

сохранить период усложненной последовательности не меньше, чем период исходной;

получить равновероятную последовательность после усложнения;

получить сильную нелинейную зависимость от многих переменных ключа и от большого числа знаков усложняемой последовательности.

Цель, которую необходимо достичь: стойкость для метода с наименьшей трудоемкостью должна быть не намного хуже, чем стойкость метода полного перебора ключей.

2.4 Анализ систем поточного шифрования

криптографическая шифрование информационная

Среди симметричных систем шифрования следует отдельно выделить поточные шифры, как представляющие наибольший интерес, с нашей точки зрения.

Поточный шифр - это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста.

В самом общем виде генератор поточных шифров можно представить в следующем виде (рисунок 2.5):

Рисунок 2.5 - Обобщенная схема системы поточного шифрования

Ключевые символы (ключевой поток k1, k2, k3, … kn) создаются генератором гаммы. Поток битов открытого текста обозначим как последовательность m1, m2, m3, … mn. Тогда поток битов шифротекста получается с помощью применения операции cложения по модулю два (XOR, исключающее или): с1, с2, с3, … сn, где .

Расшифрование производится операцией XOR между той же самой гаммой и зашифрованным текстом: .

Если последовательность битов гаммы не имеет периода и выбирается случайно, то взломать шифр невозможно. Но у данного режима шифрования есть и отрицательные особенности. Так ключи, сравнимые по длине с передаваемыми сообщениями, трудно использовать на практике. Поэтому обычно применяют ключ меньшей длины (например, 128 бит). С помощью него генерируется псевдослучайная гаммирующая последовательность. Естественно, псевдослучайность гаммы может быть использована при атаке на поточный шифр.

Можно выделить следующие поточные шифросистемы: синхронные и системы с самосинхронизацией [4].

Синхронные поточные шифры (СПШ) - шифры, в которых поток ключей генерируется независимо от открытого текста и шифротекста.

При шифровании генератор потока ключей выдаёт биты потока ключей, которые идентичны битам потока ключей при дешифровании. Потеря знака шифротекста приведёт к нарушению синхронизации между этими двумя генераторами и невозможности расшифрования оставшейся части сообщения. Очевидно, что в этой ситуации отправитель и получатель должны повторно синхронизоваться для продолжения работы.

Достоинства синхронных поточных шифров[11]:

отсутствие эффекта распространения ошибок (только искажённый бит будет расшифрован неверно);

предохраняют от любых вставок и удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены.

Недостатки синхронных поточных шифров:

уязвимы к изменению отдельных бит шифрованного текста. Если злоумышленнику известен открытый текст, он может изменить эти биты так, чтобы они расшифровывались, как ему надо.

Самосинхронизирующиеся поточные шифры (асинхронные поточные шифры (АПШ)) - шифры, в которых поток ключей создаётся функцией ключа и фиксированного числа знаков шифротекста.

Итак, внутреннее состояние генератора потока ключей является функцией предыдущих N битов шифротекста. Поэтому расшифровывающий генератор потока ключей, приняв N битов, автоматически синхронизируется с шифрующим генератором.

Достоинства асинхронных поточных шифров:

размешивание статистики открытого текста. Так как каждый знак открытого текста влияет на следующий шифротекст, статистические свойства открытого текста распространяются на весь шифротекст. Следовательно, АПШ может быть более устойчивым к атакам на основе избыточности открытого текста, чем СПШ.

Недостатки асинхронных поточных шифров:

распространение ошибки (каждому неправильному биту шифротекста соответствуют N ошибок в открытом тексте);

чувствительны к вскрытию повторной передачей.

Наиболее известные реализации поточных шифров в России: ГОСТ 28147-89 (в режиме гаммирования), А5, RC4 и др [4].

Стойкость ГОСТ 28147-89 в режиме гаммирования остается такой же, как и для обычной реализации алгоритма. Основные претензии к данному методу шифрования связанны с закрытостью таблиц замеры, таким образом, сложно определить криптостойкость алгоритма, не зная заранее таблицы замен. Однако информации о серьезных уязвимостях в алгоритме найдено не было.- это потоковый шифр, широко применяющийся в различных системах защиты информации в компьютерных сетях (например, в протоколах SSL и TLS, алгоритме безопасности беспроводных сетей WEP)

Алгоритм RC4 строится, как и любой потоковый шифр на основе параметризованного ключом генератора псевдослучайных битов с равномерным распределением. Длина ключа может составлять от 40 до 256 бит.

Основные преимущества шифра - высокая скорость работы и переменный размер ключа. RC4 довольно уязвим, если используются не случайные или связанные ключи, один ключевой поток используется дважды. Также доказано, что RC4 крайне уязвим к манипуляции битами, а байты ключа некоторым образом связаны с байтами ключевого потока. Таким образом, в системах, требующих гарантированной стойкости данный алгоритм использоваться не может.

А5 - это поточный алгоритм шифрования, используемый для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией в европейской системе мобильной цифровой связи GSM.

Шифр основан на побитовом сложении по модулю два (булева операция XOR) генерируемой псевдослучайной последовательности и шифруемой информации. В A5 псевдослучайная последовательность реализуется на основе трёх линейных регистров сдвига с обратной связью. Регистры имеют длины 19, 22 и 23 бита соответственно. Сдвигами управляет специальная схема, организующая на каждом шаге смещение как минимум двух регистров, что приводит к их неравномерному движению. Последовательность формируется путём операции XOR над выходными битами регистров.

Недостатками этой системы шифрования оказались особенности стандарта, резко ослабляющие защит:

бит ключа принудительно зануляются;

отсутствие перекрестных связей между регистрами (кроме управления сдвигами);

излишняя избыточность шифруемой служебной информации, известной криптоаналитику;

вначале сеанса осуществляется обмен нулевыми сообщениями (по одному кадру).

На основе этих проблем в алгоритме, построены схемы взлома:

из-за уменьшения эффективной длины ключа (зануление 10 бит) и коротком ключе 64 бита алгоритм поддается взлому методом перебора паролей;

из-за наличия только трех фиксированных регистров можно сделать предположении о начальном заполнении двух коротких регистров по выходным данным получения заполнения третьего;

для вскрытия системы, достаточно перебором определить начальное заполнение третьего регистра.

В современном обществе необходимо передавать большие объемы информации в режиме реального времени (аудио- и видеоконференции), требующие криптографической защиты. При этом необходимо обеспечить стойкость и быстродействие алгоритма.

2.5 Выводы

.Определено место шифрования в системе защиты информации и показано, что данный способ защиты информации никаким образом не контролирует распространение информации и не отслеживают ликвидность получателя. Однако определено, что использование стойких криптоалгоритмов позволяет добиться наилучшей защиты информации от существующих угроз по сравнению с другими способами защиты информации.

.Исследованы основные системы шифрования (симметричные и асимметричные). Все существующие системы шифрования имеют недостатки и применимы в определенной области. Основным недостатком симметричных систем является необходимость жесткого контроля ключа и соответствующие проблемы при обмене ключами, у ассиметричных систем основной недостаток и ресурсоемкие операции, и необходимость длинных ключей.

.Показано, что в случаях, когда необходимо быстро создать шифрограмму для передачи в канал связи, удобнее всего пользоваться поточными шифрами, однако существующие реализации не всегда обеспечивают должного уровня стойкости или быстродействия. Основные проблемы стойкости поточных систем шифрования связаны с принципом гаммирования и генерацией ключевого потока.

3. РАЗРАБОТКА БЛОКА ПРЯМОГО ПРЕОБРАЗОВАНИЯ ДЛЯ СИСТЕМЫ НЕЛИНЕЙНОГО ШИФРОВАНИЯ С ПРИМЕНЕНИЯ ПОЛИНОМИАЛЬНОЙ СИСТЕМЫ КЛАССОВ ВЫЧЕТОВ

.1 Применение полиномиальной системы классов вычетов (ПСКВ) для реализации нелинейного шифрования

В классических системах остаточных классов (СОК) целые положительные числа представляются в виде набора остатков (вычетов), полученных от их деления на основания СОК. Предлагаемый алгоритм создается в полиномиальных системах счисления в остаточных классах, в которых основаниями служат неприводимые многочлены над расширенным полем Галуа GF(2). Тогда полиномы с двоичными коэффициентами можно также представить в виде последовательности вычетов, полученных в результате их деления на выбранную систему полиномиальных оснований. Указанный результат достигается за счет применения полиномиальной системы классов вычетов (ПСКВ).

В данном случае под классом вычетов а по модулю n будем понимать множество всех чисел, сравнимых с a по модулю n и обычно обозначается [a]. Таким образом, сравнение  равносильно равенству классов вычетов [a]=[b].

Под неприводимым полиномом (неприводимым многочленом) будем понимать многочлен, неразложимый на нетривиальные (неконстантные) многочлены. Неприводимые многочлены являются неприводимыми элементами кольца многочленов.

Такие элементы является простыми элементами кольца k[x1,x2,..,xn], то есть, непредставим в виде произведения p = qr, где q и r - многочлены с коэффициентами из k, отличные от констант.

3.2 Обоснование выбора способа преобразования из позиционной системы счисления в непозиционную

Основным достоинством системы остаточных классов является сравнительная простота выполнения модульных операций (сложения, вычитания, умножения). Кроме модульных операций в цифровых устройствах, функционирующих в ПСКВ, часто выполняются и такие операции, которые требуют знания всего числа в целом. Данные операции являются немодульными и относятся к классу позиционных операций, которые являются наиболее трудоемкими в непозиционной системе класса вычетов [2].

Одной из первых немодульных процедур, необходимой для функционирования спецпроцессора класса вычетов, является реализация прямого преобразования позиционных кодов в код полиномиальной системы класса вычетов расширенного поля Галуа .

С математической точки зрения перевод из позиционной системы счисления в непозиционную, заданную взаимно простыми основаниями , можно осуществить методом деления на модули . Образование остатка  в этом случае осуществляется следующим образом:

,(3.1)

где  - исходный полином поля ;

- наименьшее целое от деления  на основание .

Однако, операция деления, как операция обратная модульному умножению не определена в системе классов вычетов, задаваемых кольцом . Поэтому наличие такой операции в процедуре перевода из позиционной системы в систему остаточных классов является основной проблемой применения такой арифметики. Таким образом, очевидна актуальность разработки методов определения остатков без использования операции деления.

В настоящее время широкое применение получили следующие три вида преобразования [2, 7]:

метод понижения разрядности числа;

метод на основе сети прямого распространения;

метод непосредственного суммирования.

Недостатки алгоритма преобразования чисел по модулю, построенных по метод понижения разрядности числа, значительно сужают область применения непозиционной системы модулярной арифметики и определяются наличием обратных связей [3]:

необходимость проверки условий окончания процесса итераций по контролю знака полученной разницы в операции вычитания, что значительно снижает быстродействие системы;

коэффициент использования оборудования на каждой последующей итерации снижается, так как разрядность преобразуемых данных постепенно уменьшается и часть нейронов первого слоя сети не используется;

системе с обратными связями необходимо обеспечить условия устойчивости;

при достаточно большой размерности входных данных количество итераций может быть достаточно большим, что снижает быстродействие системы в целом;

в процессе преобразования данных система может просто пропустить правильное решение и стабилизироваться в неверном представлении.

Основными недостатками второго метода преобразования являются проблемы минимизации сети [5]:

нейроны многократно участвуют в обработке данных;

необходима достаточно жесткая структура для такой сети.

Последний метод является развитием первых двух и в нем учтены все перечисленные недостатки, при этом модификация и реализация метода непосредственного суммирования для полиномиальной системы класса вычетов позволяет разрабатывать высокоскоростные преобразователи кодов, с минимальным набором элементов.

Поэтому для реализации перевода из позиционной системы в систему остаточных классов воспользуемся методом непосредственного суммирования.

Принцип данного подхода заключается в следующем [1]. Преобразование исходного , заданного в расширенном поле , в полиномиальную систему классов вычетов осуществляется с помощью набора констант, являющихся эквивалентами степеней оснований  и коэффициентов при соответствующих степенях оснований ai, представленных в системе классов вычетов.

Перевод из позиционного двоичного кода в полиномиальную систему классов вычетов осуществляется в соответствии с выражением:

.(3.2)

Для получения  в системе классов вычетов с основаниями  необходимо получить в этой системе значения . В этом случае остаток по модулю определяется:

,(3.3)

где ,.

В соответствии с выражением (3.3), перевод  из позиционной системы счисления в непозиционную можно свести к суммированию по модулю два величин  в соответствии с заданным полиномом .

.3 Математическое описание алгоритма реализации прямого преобразования для системы нелинейного шифрования

Очевидно, что система шифрования будет состоять из шифратора и дешифратора, которые могут быть реализованы программными или аппаратными блоками на отправляющей и приемной стороне (рисунок 3.1).

Рисунок 3.1 - Общий вид системы нелинейного шифрования на основании ПСКВ

Принцип функционирования схемы нелинейного шифрования на рисунке 3.1 следующий. Информационный поток переводится, по заранее выбранным определенным способом полиномам, в неприводимые остатки (a1(x)..ai(x)), в это время ключ по таким же основаниям переводится в гаммы (k1(x)..ki(x)). Затем в блоке шифратора соответствующие гаммы и остатки суммируются по модулю два и поступают на мультиплексор, который в определенном порядке подает информацию с разных сумматоров в канал. На приемной стороне происходят обратные операции, для получения открытого исходного текста.

Рассмотрим алгоритм функционирования блока прямого преобразования системы нелинейного шифрования

Пусть имеется информационное сообщение длиной N, которое необходимо поточно зашифровать и передать в канал.

Процедуре зашифрования предшествуют два этапа:

выбор системы полиномиальных оснований и порядка их расположения;

-генерация ключевой (псевдослучайной) последовательности на основании имеющегося ключа.

Эти указанные этапы описывают выбор одного варианта системы полиномиальных оснований, суть которых в следующем.

Пусть  - неприводимые многочлены, уже выбранные в качестве рабочих оснований. Многочлен:

,(3.4)

является основным рабочим диапазоном нашей системы. При этом mраб - степень полинома Рраб. В соответствии с предлагаемым алгоритмом необходимо, чтобы:

.(3.5)

Для выбора последовательности полиномов  воспользуемся генератором ПСП с одинаковым начальным заполнением на отправляющей и приемной стороне.

Имеется банк неприводимых полиномов, пронумерованных по порядку. Последовательность, выдаваемую генератором, разделим на группы одинаковой разрядности, так чтобы каждая из групп, в двоичном виде, представляла один из номеров полиномов, и при этом разрядности группы хватило для представления наибольшего номера. Полиномы выбираются с помощью генератора ПСП, пока не выполнится условие (3.4), если полином с определенным номером уже выбран или номер не найден в банке, берется следующая группа значений последовательности генератора.

Таким образом, в этой системе любой многочлен, степени меньше m, имеет единственное представление в виде его вычетов по модулям рабочих оснований  соответственно [8]. Тогда сообщение длины N бит можно интерпретировать как последовательность остатков  от деления некоторого многочлена F(x) на рабочие основания, соответственно: , то есть:

,(3.6)

где i=1..t.

Остатки выбираются так, чтобы первым l1 битам сообщения соответствовали двоичные коэффициенты остатка , следующим l2 битам - двоичные коэффициенты остатка  и так далее, последним lt двоичным разрядам - двоичные коэффициенты вычета .

Сам процесс шифрования состоит из двух этапов:

-перевод полученного информационного сообщения и ключа в последовательности вычетов, с помощью метода непосредственного суммирования;

-наложение гамма-функции на информационное сообщение в ПСКВ путем побитного суммирования по модулю двойки.

Работу блока прямого преобразования можно представить следующим образом (рисунок 3.2):

Рисунок 3.2 - Принцип работы блока прямого преобразования для системы нелинейного шифрования

Сам алгоритм шифрования представлен на рисунке 3.3:

Рисунок 3.3 - Схема алгоритма работы блока прямого преобразования для системы нелинейного шифрования

Таким образом, операции, проводимые в алгоритме, сводятся к суммированию по модулю двойки и в блоке суммирования с гаммой и при переводе в ПСКВ. Поэтому реализация алгоритма не требует значительных программно-аппаратных затрат и он может быть использован как при шифровании информации, при передаче по сети интернет (программная реализация), так и при шифровании цифровых сигналов в сотовых, теле-, радиосетях (аппаратная реализация).

3.4 Исследование стойкости алгоритма шифрования

Стойкость предложенного метода сокрытия информации определяется не только длиной ключа, но и используемыми полиномами. С ростом порядка неприводимых многочленов их количество быстро увеличивается.

Так как для шифрования информации с ключом длиной N бит порядок рабочего диапазона также должен быть не ниже N в соответствии с неравенством (3.4), то стойкость алгоритма шифрования, разработанного на базе непозиционных полиномиальных систем счисления, определяется общим числом всех возможных и отличающихся друг от друга вариантов выбора ключевых последовательностей и систем рабочих оснований. Также для выбранного множества оснований имеет значение их взаимное расположение.

Тогда с учетом перестановок оснований число комбинаций формирования системы из t выбранных оснований конкретных степеней будет определяться выражением:

,(3.7)

гдеV - число комбинаций;i - число выбранных неприводимых полиномов степени mi;- количество всех неприводимых полиномов степени mi.

Шифрование осуществляется путем наложения на электронное сообщение сгенерированной ключевой последовательности также длины N бит. Тогда полное количество перестановок:

.(3.8)

Исходя из полученных формул, стойкость шифрования сообщения длины N бит находится из формулы:

.(3.9)

Кроме прямого перебора ключей, для поточных шифров применяют аналитические и статистические методы криптоанализа направленные на выявление внутренней структуры генератора шифра или корреляции между ключом и гамма-функцией. Так как, полиномы выбираются случайным образом и возможна смена набора оснований, а ключ генерируется независимо от них, эффективность данных методов не доказана.

.5 Демонстрация работы блока прямого преобразования для системы нелинейного шифрования на примере

Рассмотрим пример реализации предложенного алгоритма для N=9.

Пусть информационное сообщение 011000001, также сгенерирован ключ К=110101011 и, в качестве оснований с помощью генератора ПСП, выбраны следующие неприводимые полиномы: , , .

Так как  этого набора полиномов хватит для зашифрования сообщения.

Так как , тогда

Значение остатков степеней оснований и коэффициентов при них по модулю :

Тогда, в соответствии с выражением (3.3), остаток по основанию :

.

Значение остатков степеней оснований и коэффициентов при них по модулю :

Остаток по основанию :

.

Значение остатков степеней оснований и коэффициентов при них по модулю :

Остаток по основанию :

.

В виде остатков по основаниям, полином , в виде двоичного кода в ПСКВ: .

Для ключа К=110101011, .

Аналогично произведем формирование гамма-последовательности из ключа.

Остаток по основанию , ; по основанию , ; по основанию , .

В виде остатков по основаниям, полином , в виде двоичного кода в ПСКВ:: .

Тогда искомая шифрограмма  будет равна:

.

Таким образом .

Для построения блока прямого преобразования примера потребуется реализация следующих блоков:

трех преобразователей из позиционных систем счисления в полиномиальные системы классов вычетов;

сумматора по модулю два для гаммирования.

Второй блок является простейшим сумматором и не представляет интереса, рассмотрим преобразователи на основе метода непосредственного суммирования, для этого воспользуемся системой пространственных координат нейронов [7, 12].

Разрабатываемые нейронные сети для перевода из позиционного в непозиционный код содержат два слоя.

Для полинома , первый слой состоит из 15 нейронов, на входы которых подается полином  в двоичном коде. С выходов нейронов первого слоя сигналы поступают на входы нейронов второго слоя в соответствии с матрицей  (рисунок 3.4):

Рисунок 3.4 - Матрица связей нейронов для

Для полинома , первый слой состоит из 7 нейронов, на входы которых подается полином  в двоичном коде. С выходов нейронов первого слоя сигналы поступают на входы нейронов второго слоя в соответствии с матрицей  (рисунок 3.5):

Рисунок 3.5 - Матрица связей нейронов для

Для полинома , первый слой состоит из 3 нейронов. Сигналы поступают в соответствии с матрицей  (рисунок 3.6):

Рисунок 3.6 - Матрица связей нейронов для

Структуры нейронных сетей, реализующей перевод по модулям  в полиномиальную систему классов вычетов поля , представлены ниже (рисунок 3.7 - рисунок 3.9).

Рисунок 3.7 - Структура нейронной сети, реализующей перевод по модулю

Рисунок 3.8 - Структура нейронной сети, реализующей перевод по модулю

Рисунок 3.9 - Структура нейронной сети, реализующей перевод по модулю

3.6 Выводы

.Разработан алгоритм поточного шифрования на основании ПСКВ, показан общий принцип функционирования блока прямого и обратного преобразования.

.Определена стойкость предложенного метода сокрытия информации и показано, что защита обеспечивается не только длиной ключа, но и используемыми полиномами, что создает дополнительную стойкость алгоритма. Также определено, что аналитические методы криптоанализа не эффективны для систем нелинейного шифрования.

.Описан алгоритм работы блока прямого преобразования в системе

ПСКВ. Рассмотрено математическое и алгоритмическое представление системы шифрования.

.Выбран метод непосредственного суммирования для перевода из позиционной системы в систему остатков. Выбор данного метода обоснован отсутствием обратной связи и наименьшим количеством нейронов, необходимых для реализации перевода.

4. БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ ПРОЕКТА

4.1 Анализ вредных и опасных производственных факторов

В последнее время охрана здоровья человека и окружающей среды занимают одно из важнейших мест в организации трудового процесса. В конституции РФ закреплено право людей на охрану труда и здоровья.

Разработки блока прямого преобразования предполагает описание алгоритмов и построения модели его функционирования. Реализация возможна в виде программного продукта, таким образом, будет использоваться рабочее место с персональным компьютером.

Работа оператора ПЭВМ относится к категории работ, связанных с опасными и вредными условиями труда. В процессе труда на оператора ПЭВМ оказывают действие следующие опасные и вредные производственные факторы.

При проектировке и монтаже электрических систем можно выделить четыре типа опасных и вредных факторов: физические, химические, биологические и психофизиологические.

Физические:

повышенные уровни электромагнитного излучения;

повышенные уровни рентгеновского излучения;

повышенные уровни ультрафиолетового излучения;

повышенный уровень инфракрасного излучения;

повышенный уровень статического электричества;

повышенные уровни запыленности воздуха рабочей зоны;

повышенное содержание положительных аэроионов в воздухе рабочей зоны;

пониженное содержание отрицательных аэроионов в воздухе рабочей зоны;

пониженная или повышенная влажность воздуха рабочей зоны;

пониженная или повышенная подвижность воздуха рабочей зоны;

повышенный уровень шума;

повышенный или пониженный уровень освещенности;

повышенный уровень прямой блесткости;

повышенный уровень отраженной блесткости;

повышенный уровень ослепленности;

неравномерность распределения яркости в поле зрения;

повышенная яркость светового изображения;

повышенный уровень пульсации светового потока;

повышенное значение напряжения в электрической цепи, замыкание которой может произойти через тело человека.

Химические:

повышенное содержание в воздухе рабочей зоны двуокиси углерода, озона, аммиака, фенола, формальдегида и полихлорированных бифенилов.

Психофизиологические:

напряжение зрения;

напряжение внимания;

интеллектуальные нагрузки;

эмоциональные нагрузки;

длительные статические нагрузки;

монотонность труда;

большой объем информации обрабатываемой в единицу времени;

нерациональная организация рабочего места.

Биологические:

повышенное содержание в воздухе рабочей зоны микроорганизмов.

Наиболее опасными группами вредных воздействий на персонал при эксплуатации средств вычислительной техники и периферийного оборудования являются:

поражение электрическим током;

электромагнитные воздействия;

опасность пожара;

повышенный уровень шума и вибрации;

неправильная организация рабочего места (недостаточный или повышенный уровень освещенности, яркости, блескость, неправильное положение перед ПЭВМ и т. д.);

психофизиологические (напряжение внимания, интеллектуальные и эмоциональные нагрузки, монотонность труда и т. д.);

Уровни воздействия на работающих вредных производственных факторов нормированы предельно-допустимыми уровнями, значения которых указаны в соответствующих стандартах системы стандартов безопасности труда и санитарно-гигиенических правилах. Оптимальные требования организации рабочего места приведены в соответствующей главе СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы»:

.Рабочий стол должен регулироваться по высоте в пределах 680-760 мм, при отсутствии такой возможности его высота должна составлять 720 мм. Оптимальные размеры столешницы должны составлять 1600х900 мм. Под столешницей рабочего стола должно быть свободное пространство для ног с размерами по высоте не менее 600 мм, по глубине - 650 мм.

.Размер экрана должен быть не менее 31 см (14 дюймов) по диагонали, при этом расстояние от глаз до экрана должно быть в пределах 40 - 80см.

Исключение опасности электромагнитные и рентгеновских воздействий, а также повышенного уровень шума и вибрации решается использованием исправных и имеющих международные или российские сертификаты безопасности.

Мощность рентгеновского излучения в любой точке на расстоянии 0,05 м. От экрана и корпуса монитора не превышает 7,74∙10-12 А/кг, что соответствует эквивалентной дозе 100 мкР/час.

Также для снижения уровня излучения на человека рекомендуется применение защитного экрана.

Работа оператора ЭВМ сопряжена со значительными эмоциональными и психологическими нагрузками. Нами проведена фактическая оценка условий труда по показателям напряженности (таблица 4.1).

Таблица 4.1 - Оценка условий труда по показателям напряженности

Показатели

Класс условий труда

1

2

Интеллектуальные нагрузки

Содержание работы: решение сложных задач по известным алгоритмам (работа по инструкции)

3.1

Восприятие сигналов и их оценка: восприятие сигналов с последующим сопоставлением фактических значений параметров с их номинальными значениями; заключительная оценка фактических значений параметров

3.1

Распределение функций по степени сложности задания: обработка, выполнение задания и его проверка

2

Характер выполняемой работы: работа по установленному графику с возможной его коррекцией по ходу деятельности

2

Сенсорные нагрузки

Длительность сосредоточенного наблюдения (в % от времени смены): 51-75

3.1

Плотность сигналов и сообщений за 1 час работы: 76-175

2

Число производственных объектов одновременного наблюдения: до 5

1

Размер объекта различия в мм при длительности сосредоточенного наблюдения (% от времени смены): более 5 мм - 100%

1

Работа с оптическими приборами при длительности: сосредоточенного наблюдения (% от времени смены) до 25

1

Наблюдение за экранами видеотерминалов (часов в смену), при буквенно-цифровом типе отображения информации: более 4

3.2

Нагрузка на слуховой анализатор (при производственной необходимости восприятия речи или дифференцированных сигналов): разборчивость слов и сигналов от 100 до 90%. Помехи отсутствуют

1

Нагрузка на голосовой аппарат (суммарное количество часов, наговариваемое в неделю): до 16

1

Эмоциональные нагрузки

Степень ответственности за результат собственной деятельности. Значимость ошибки: несет ответственность за функциональное качество вспомогательных работ (заданий). Влечет за собой дополнительные усилия со стороны вышестоящего руководства

2

Степень риска для собственной жизни: исключена

1

Степень ответственности за безопасность других лиц: исключена

1

Количество конфликтных ситуаций, обусловленных профессиональной деятельностью, за смену: отсутствуют

1

Монотонность нагрузок

Число элементов (приемов) в многократно повторяющихся операциях: менее 3

2

Продолжительность (в секундах) повторяющихся операций: 24-10

3.1

Время активных действий (в % от времени смены): менее 5

3.2

Монотонность производственной обстановки (время пассивного наблюдения за ходом техпроцесса в % от времени смены): менее 75

1

Режим работы

Фактическая продолжительность рабочего дня (в часах): 8-9

2

Сменность работы: односменная, без ночной смены

1

Наличие регламентированных перерывов и их продолжительность (% от рабочего времени): перерывы регламентированы, достаточной продолжительности: 7% и более

1

Количество показателей в каждом классе

1

2

3.1

3.2


11

6

4

2

Итоговый класс условий труда

3.1


По показателям психо-эмоциональной напряженности труд программиста ПЭВМ относится к классу 3.1 «вредный 1-й степени напряженности».

Для максимального снижения воздействия вредных факторов необходимо соблюдать режим труда и отдыха:

в соответствии с особенностью трудовой деятельности в режиме труда должны быть дополнительно введены 2-3 регламентированных перерыва длительностью 10 мин каждый, два перерыва - при восьми часовом рабочем дне, и три перерыва - при двенадцати часовом рабочем дне.

непрерывная продолжительность работы с видеотерминалом не должна превышать четырёх часов при восьми часовом рабочем дне, через каждый час работы необходимо производить перерыв на 10-15 мин, а через два часа - 15 мин.

в целях профилактики переутомления и перенапряжения при работе с дисплеями необходимо выполнять во время регламентируемых перерывов комплексы специальных упражнений.

с целью снижения или устранения нервно-психического зрительного и мышечного напряжения, предупреждения переутомления рекомендовать в специально оборудованном помещении проводить сеансы психофизиологической разгрузки и снятия усталости во время регламентированных перерывов, и после окончания рабочего дня.

4.2 Возможные аварийные и чрезвычайные ситуации. Требования по обеспечению пожарной и электрической безопасности

В помещениях с ПЭВМ наиболее вероятной чрезвычайной ситуацией является возможность пожара. Источники воспламенения:

искра при разряде статического электричества;

искры от электрооборудования;

искры от удара и трения;

открытое пламя.

В помещениях с ПЭВМ наиболее частой причиной возникновения пожара являются токи короткого замыкания. Воспламеняемость кабеля и проводника с изоляцией зависит от значения кратности тока короткого замыкания к длительно допустимому току кабеля или провода. В проводах питания ПЭВМ используются медные провода сечением 0.75 мм2, поэтому допустимая токовая нагрузка 12 А.

При пользовании средствами вычислительной техники и периферийным оборудованием каждый работник должен внимательно и осторожно обращаться с электропроводкой, приборами и аппаратами и всегда помнить, что пренебрежение правилами безопасности угрожает и здоровью, и жизни человека.

Наибольшую опасность представляют блоки питания системного блока, монитора, принтера и др. оборудования, а также розетки и иные электроприборы. Кроме этого опасность представляет статическое напряжение, накапливающееся на металлических поверхностях. Исходя из состава электрооборудования на рабочем месте наиболее вероятны электротравмы от пробоя напряжения на корпус компьютера и неисправной изоляции.

Таким образом необходимо обеспечить токоведущих частей, напряжение которых выше 42 В, защитным заземлением. Требование обеспечивается третьим контактом на вилку питания поэтому необходимо обеспечить сеть защитным занулением.

Провода питания, применяемые в ПЭВМ имеет двойную электрическую защиту. Поэтому поражение обслуживающего персонала электрическим током при эксплуатации сети очень маловероятно.

Во избежание поражения электрическим током необходимо выполнять правила безопасного пользования электроэнергией.

.Необходимо постоянно следить на своем рабочем месте за исправным состоянием электропроводки, выключателей, штепсельных розеток, при помощи которых оборудование включается в сеть, и заземления. При обнаружении неисправности немедленно обесточить электрооборудование, оповестить администрацию. Продолжение работы возможно только после устранения неисправности.

.Во избежание повреждения изоляции проводов и возникновения коротких замыканий не разрешается:

а)вешать что-либо на провода;

б)выдергивать штепсельную вилку из розетки за шнур, усилие должно быть приложено к корпусу вилки.

.Для исключения поражения электрическим током запрещается:

а)часто включать и выключать компьютер без необходимости;

б)прикасаться к экрану и к тыльной стороне блоков компьютера;

в)работать на средствах вычислительной техники и периферийном оборудовании мокрыми руками;

г)работать на средствах вычислительной техники и периферийном оборудовании, имеющих нарушения целостности корпуса, нарушения изоляции проводов, неисправную индикацию включения питания, с признаками электрического напряжения на корпусе;

д)класть на средства вычислительной техники и периферийное оборудование посторонние предметы.

.Запрещается под напряжением производить очистку и обслуживание электрооборудования, а также проверять работоспособность электрооборудования в неприспособленных для эксплуатации помещениях с токопроводящими полами, сырых, не позволяющих заземлить доступные металлические части. Ремонт электроаппаратуры должен производится только специалистами-техниками с соблюдением необходимых технических требований.

.При обнаружении оборвавшегося провода необходимо немедленно сообщить об этом администрации, принять меры по исключению контакта с ним людей.

Таким образом, при соблюдении требований эксплуатации и постоянном техническом обслуживании помещение относится к классу без повышенной опасности поражения электрическим током.

Во избежание возникновения пожара по другим причинам необходимо выполнять правила безопасности.

.На рабочем месте запрещается иметь огнеопасные вещества

.В помещениях запрещается:

а) зажигать огонь;

б) включать электрооборудование, если в помещении пахнет газом;

в) курить;

г) сушить что-либо на отопительных приборах;

д) закрывать вентиляционные отверстия в электроаппаратуре.

.При возникновении пожароопасной ситуации или пожара персонал должен немедленно принять необходимые меры для его ликвидации, одновременно оповестить о пожаре администрацию.

.Помещения с электрооборудованием должны быть оснащены огнетушителями типа ОУ-2 и пожарной сигнализацией.

Показателем оценки уровня обеспечения пожарной безопасности людей на объектах является величина индивидуального пожарного риска

,(4.1)

где  - нормативное значение индивидуального пожарного риска, год-1;

, (4.2)

где - частота возникновения пожара в здании в течение года, определяемая на основании статистических данных. Для здания класса Ф1.4, к которым относится здание с рабочим местом оператора ;

 - вероятность эффективного срабатывания установок автоматического пожаротушения. Так как в здании отсутствуют системы автоматического пожаротушения ;

 - вероятность присутствия людей в здании. определяемая из соотношения РПР= tфункц/24,

,(4.3)

где Тфункц - время нахождения людей в здании в часах;

 - вероятность эвакуации людей;

 - вероятность эффективной работы системы противопожарной защиты, направленной на обеспечение безопасной эвакуации людей при пожаре.

Так как реализуется требование, где  - время эвакуации людей,  - интервал времени от возникновения пожара до начала эвакуации людей,  - время от начала пожара до блокирования эвакуационных путей, значение параметра .

Вероятность эффективной работы системы противопожарной защиты Рпз:

, (4.4)

где Rобн - вероятность эффективного срабатывания системы пожарной сигнализации, Rобн = 0,8;СОУЭ - условная вероятность эффективного срабатывания системы оповещения людей о пожаре и управления эвакуацией людей в случае эффективного срабатывания системы пожарной сигнализации, RСОУЭ = 0,8;ПДЗ - условная вероятность эффективного срабатывания системы противодымной защиты в случае эффективного срабатывания системы пожарной сигнализации. RПДЗ = 0,76.

Таким образом:

.

Тогда величина индивидуального пожарного риска:

.

Исходя из расчетов, можно сделать вывод, что помещение практически полностью соответствует требованиям при наличии пожарной сигнализации и огнетушителей, а также здание при оборудовании эвакуационными выходами и наружными эвакуационными путями удовлетворяет требованиям стандарта и обеспечивает соответствующую безопасность.

4.3 Воздействие проектируемого объекта на окружающую среду

При работе со средствами вычислительной техники и периферийным оборудованием, для ПЭВМ требуется только электроэнергия, а результатом работы является информационный ресурс. Таким образом, прямого воздействия на окружающую среду проект не оказывается. Возможны только косвенные материальные отходы ПЭВМ (вышедшие из строя или устаревшие детали) и расходные материалы периферийного оборудования (бумага, CD-диски и т. д.).

Большинство таких расходных материалов перерабатывается или используется многократно, поэтому проект не загрязняет окружающую среду и не является опасным для экологии.

4.4 Выводы

.В главе были рассмотрены вредные и опасные факторы, действующие на оператора ЭВМ, выделены факторы оказывающие наибольшее влияние на его деятельность.

.Определено, что труд оператора ПЭВМ относится к классу 3.1 «вредный 1-й степени напряженности» и, в соответствии с санитарными нормами даны рекомендации по снижению нагрузок.

.Оценена вероятность аварии, связанной с пожаром, как низкая не превышающая требований стандартов. Даны рекомендации по снижению вероятности пожара вследствие токов короткого замыкания и показана необходимость использования средств пожарного оповещения и автоматического пожаротушения.

.Показано, что экологичность работы на высоком уровне и прямого воздействия на окружающую среду он не оказывает.

5. РАСЧЕТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ РАБОТЫ

5.1 Обоснование целесообразности работы

В последнее время компьютер стал одним из основных рабочих инструментов. В ПЭВМ хранятся самые разнообразные данные: информация о клиентах, финансовые документы, материалы презентаций, другие постоянно нужные в работе документы. Часть такой информации являются критически важной для компании и составляет конфиденциальную информацию или персональные данные.

Наиболее эффективный способ защитить информацию - использовать шифрование. Основные преимущества использования технологий шифрования:

конфиденциальность данных - входной открытый текст трансформируется по алгоритму в зашифрованный текст, который скрывает смысл сообщения и может быть отправлен через общедоступный канал;

целостность данных - криптографическая контрольная сумма может рассчитываться на произвольном определенном пользователем тексте для защиты целостности данных в результате получатель может быть уверен, что данные в том виде, в каком они были созданы;

электронно-цифровые подписи - цифровые подписи заверяет отправителя и получателя, что сообщение подлинное и гарантированно отправлено владельцем ключа.

Таким образом, использование системы шифрования позволяет использовать телекоммуникационные сети для передачи важных документов снижая время на обработку информации. Также существенно снижается риск и потенциальные экономические потери при попытке хищения информации.

5.2 Расчет затрат на разработку

Общая стоимость разработки алгоритмов функционирования блока прямого преобразования осуществляется по формуле:

, (5.1)

где  - единовременные затраты на проведение исследований;

 - затраты на материалы;

- затраты на заработную плату исполнителей;

- затраты на амортизацию оборудования;

 - затраты на услуги сторонних организаций, так как организации не привлекались ;

 - расходы на электроэнергию;

H - накладные расходы.

В данной статье учитываются материалы, непосредственно понадобившиеся для выполнения проекта. Расчет затрат на материалы, необходимые для обеспечения разработки, приведен в таблице 5.1.

Таблица 5.1 - Расчет затрат на материалы

Наименование

Цена за 1 ед., руб.

Количество

Сумма, руб.

Бумага формата А4

150

1 пачка

150

Картридж для принтера CANON LBP-2900

350

1

350

Канцелярские принадлежности

15

3

45

Диск CD-R

15

1

15

Итого:

560


Таким образом, затраты на материалы составляют  рублей.

Учитывая расходы на вспомогательные материалы, которые, как правило, составляют не более 5%, что в нашем случае составляет 28 рублей. Тогда общие расходы будут рублей.

Затраты на заработную плату  включают в себя основную, дополнительную заработные платы, а также отчисления на социальные нужды.

Размер  устанавливается, исходя из численности работников, трудоемкости и средней заработной платы за один рабочий день.  рассчитывается перемножением базовой ставки за один рабочий день на количество затраченных на работу дней:

. (5.2)

В расчет примем уровень дополнительной заработной 10% от основной.

Результаты расчетов заработной платы исполнителей приведены в таблице 5.2.

Таблица 5.2 - Затраты на заработную плату исполнителей

Этапы работы

Исполнитель

Срок, дней

Оклад, руб.

Дневная ставка, руб.

Зосн, руб.

Здоп, руб.

Зарплата, руб.

Подготовительный этап

Инженер

7

8000

364

2548

254,8

2802,8

Разработка алгоритмов и модели

Инженер

15

8000

364

5460

546

6006

Оформление документации и подготовка к сдаче

Инженер

8

8000

364

2912

291,2

3203,2

Итого


12012


Таким образом, затраты на основную и дополнительную заработные платы сотрудников составляют 12012 рубля.

Отчисления на социальные нужды производятся в процентах от основной и дополнительной заработной платы, обычный размер ставки составляет 34%. Размер отчислений составит рублей.

Таким образом, затраты на заработную плату исполнителей составят:

 рублей.


СЭЛ = Wy×Tg×Sэл,(5.3)

где Wy - установленная мощность оборудования;

Tg - время работы оборудования, Tg = 30×8=240 часов;

Sэл - тариф на электроэнергию, Sэл =2,82 руб. за кВт/час.

Для работы использовались ПЭВМ Wy1=300 Вт, лампа осветительная Wy2=12 Вт, принтер Wy3=60 Вт, таким образом, Wy=300+12+60=0,372 кВт.

Таким образом, в соответствии с (5.3):

СЭЛ = 0,372×240×2,82=251,8 рублей.

Накладные расходы, учитывающие затраты на управление и хозяйственное обслуживание проводимых работ, определяются следующим образом:

(5.4)

В научных организациях и конструкторских бюро накладные расходы µ составляют от 20 до 100% суммы основной и дополнительной заработной платы. Возьмем µ=20%.

Используя формулу (5.4) рассчитаем накладные расходы, учитывающие затраты на управление и хозяйственное обслуживание проводимых работ:

 рубля.

Общие затраты на разработку дипломного проекта:

 рублей.

Амортизационные отчисления:

, (5.5)

где Sбал - балансовая стоимость оборудования.

Использовались ПЭВМ типа IBM PC Intel Core 2 Duo E6750 с LCD монитором 19”. Стоимость ПЭВМ данного типа Sбал =32547 руб. Так как использовалось бесплатное программное обеспечение, амортизационных отчислений для него нет.

На - норматив амортизационных отчислений. Данное оборудование относится к четвертой амортизационной группе, поэтому На=14,2%.

 руб/год.

Так как оборудование использовалось 30 дней окончательные амортизационные отчисления за эксплуатацию ПЭВМ:

 рублей.

5.3 Расчета договорной цены на разработку

Цена на разработку алгоритма работы блока прямого преобразования включает стоимость всех затрат на производство, амортизационные отчисления, предполагаемую прибыль и НДС.

Плановая прибыль при продаже разработок алгоритмов, составит 15% от суммарных затрат и рассчитывается по формуле:

 руб.(5.6)

Цена продукта без НДС (P), определяется следующим образом:

 руб.(5.7)

На настоящий момент НДС () составляет 18% от цены продукта, тогда  рублей.

Тогда цена на разработку алгоритма работы блока прямого преобразования с НДС, составляет 26755,2 рублей.

5.4 Расчета цены на разработку, при работе в университете

Разработка алгоритмов функционирования блока прямого преобразования, проходила в рамках дипломной работе в университете. Работа выполнялась студентам под руководством доцента кафедры ЗИ, во время прохождения плановых занятий в университете. Следовательно, при расчете цены продукта не будут учитываться: амортизационные отчисления, затраты на электроэнергию, накладные расходы, прибыль, НДС.

В связи с тем, что студенческая работа выполнялась на инициативной основе, заработную плату он не получает. Для расчета затрат на заработную плату, составим таблицу расходов. Расходы на заработную плату на этапе исследования и разработки сведены в таблицу 5.3.

Таблица 5.3 - Заработная плата разработчиков при университете

Этапы работы

Исполнитель

Срок, дней

Оклад, руб.

Дневная ставка, руб.

Зосн, руб.

Здоп, руб.

Зарплата, руб.

Подготовительный этап

Профессо

7

12000

545

3815

381,5

4196,5

Разработка алгоритмов и модели

Студент

15

0

0

0

0

0

Оформление документации и подготовка к сдаче

Студент

8

0

0

0

0

0

Итого


4196,5


Отчисления в социальные фонды : 4196,5*0,34=1426,81 руб.

 руб.

С учетом, того что затраты на сырье и материалы остались прежними, рассчитаем цену разработки при работе в университете:

 руб.

Ценовая разница продукта разработочного в коммерческой организации и продукта разработанного в университете:

,2 -6211,31=20543,89.

Таким образом, разработка в университете, позволит сэкономить покупателю 20543,89 рублей. А экономическая эффективность (К):


5.5 Выводы

.Был проведен расчет стоимости создания проекта блока прямого преобразования для системы нелинейного шифрования и получены суммы для разных условий проектирования (университет и фирма).

.Показано, что при работе в университете, цена на продукт получается значительно ниже (К=4,3), чем при разработке в коммерческой организации.

ЗАКЛЮЧЕНИЕ

При разработке дипломной работы получены следующие результаты:

.Выявлены и показаны недостатки существующих систем поточного шифрования и обоснованы преимущества использования СОК.

.Предложен алгоритм шифрования электронного сообщения для ключа заданной длины на базе непозиционных полиномиальных систем счисления, основаниями (рабочими) в которых служат неприводимые многочлены над полем GF(2).

3.Разработана модель блока прямого преобразования для шифрования электронного сообщения на базе непозиционных полиномиальных систем счисления.

.Получена формула криптостойкости, определяемая полным ключом - ключевой последовательностью и выбранной системой оснований с учетом их перестановок в этой системе. Криптостойкость шифрования возрастает с увеличением длины сообщения.

.Показано, что использование математического аппарата обработки цифровых сигналов построенным с применением теории полей Галуа, конечных колец и систем остаточных классов обусловлено целым рядом преимуществ по сравнению с классическими позиционными системами. Применение нейросетевого базиса позволяет повысить эффективность функционирования непозиционных систем цифровой обработки сигналов.

Предлагаемые разработки позволяют при достаточно простой реализации создавать эффективные системы и средства защиты информации повышенной надежности при меньших длинах ключей симметричных криптографических систем.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1.       Айерленд, К. Классическое введение в современную теорию чисел: Пер с англ [Текст] / К. Айерленд. - М. : Мир, 2007. - 416 с.

.        Акушский, И.Я., Машинная арифметика в остаточных классах [Текст] / И. Я. Акушский, Д. М. Юдицкий. - М.: Сов. радио, 1988. - 440с.

.        Амербаев, В.М. Теоретические основы машинной арифметики [Текст] / В. М. Амербаев. - Алма-Ата : Наука, 2006. - 324 с.

4.       Асосков, А.В. Поточные шифры [Текст] / А. В. Асосков, М. А. Иванов, А. А. Мирский, А. В. Рузин. - М. : КУДИЦ-ОБРАЗ, 2003. - 336 с.

.        Барсуков, В.С. Безопасность: технологии, средства, услуги [Текст] / В. С. Барсуков. - М. : КУДИЦ-ОБРАЗ, 2001. - 496 с.

6.       Белов, Е. Б. Основы информационной безопасности : учеб. пособие для вузов [Текст] / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. - М. : Горячая линия - Телеком, 2006. - 544 с.

.        Вариченко, Л.В. Абстрактные алгебраические системы и цифровая обработка сигналов [Текст] / Л. В. Вариченко. - Киев : Наука думка, 1996. - 247 с.

.        Венбо, М. Современная криптография. Теория и практика: Пер с англ [Текст] / м. Венбо. - М. : Вильямс, 2007. - 658 с.

.        Дадаев, Ю.Г. Арифметические коды, исправляющие ошибки [Текст] / Ю. Г. Дадаев. - М. : Сов. радио, 1989. - 168 с.

.        Калан, Р. Основы концепции нейронных сетей: Пер с англ [Текст] / Р. Калан. - М. : Вильямс, 2001. - 288 с.

.        Иванов, М.А. Теория, применение и оценка качества генераторов псевдослучайных последовательностей [Текст] / М. А. Иванов, И. В. Чугунков. - М. : КУДИЦ-ОБРАЗ, 2003. - 240 с.

.        Калмыков, И.А. Математическая модель нейронных сетей для исследования ортогональных преобразований в расширенных полях Галуа [Текст] / И. А. Калмыков, Н. И. Червяков, Ю. О. Щелкунова, В. В. Бережной // Нейрокомпьютеры: разработка, применение. - 2003. - №6. - C. 61-68.

.        Калмыков, И.А. Математические модели нейросетевых отказоустойчивых вычислительных средств, функционирующих в полиномиальной системе классов вычетов [Текст] / И. А. Калмыков; под ред. Н. И. Червякова. - М.: ФИЗМАТЛИТ, 2005. - 276 с.

.        Кларк, Дж. Кодирование с исправлением ошибок в системах цифровой связи: Пер с англ [Текст] / Дж. Кларк. - М. : Радио и связь, 2001. - 392 с.

.        Краснобаев, В.А. Методы повышения надежности специализированных ЭВМ систем и средств связи [Текст] / В. А. Краснобаев. - Харьков: ХВВКИУ РВ, 1990. - 172с.

.        Логачев, О.А. Булевы функции в теории кодирования и криптологии [Текст] / О. А. Логачев, А. А. Сальников, В. В.Ященко. - М. : МЦНМО, 2004. - 470 с.

17.     Максимов, Ю.Н. Защита информации в системах и средствах информатизации и связи [Текст] / Н. В. Максимов, Т. Л. Партыка, И. И. Попов. - СПб. : ВИКА, 1996. - 113 с.

18.     Оссовский, С.К. Нейронные сети для обработки информации [Текст] / С. К. Оссовский. - М.: Финансы и статистика, 2002. - 344 с.

.        Панасенко, С.П. Алгоритмы Шифрования. Специальный Справочник [Текст] / С. П. Панасенко. - М.: Академический Проект, 2006. - 529 с.

20.     Петров, В.П. Информационная безопасность человека и общества: учебное пособие [Текст] / В. П. Петров, С. В. Петров. - М. : ЭНАС, 2007. - 334 с.

.        Ростовцев, А.Г. Теоретическая криптография [Текст] / А. Г. Ростовцев, Е. Б. Маховенко. - М.: Профессионал, 2005. - 480 с.

.        Рябко, Б.Я. Криптографические методы защиты информации: Учебное пособие для вузов [Текст] / Б. Я Рябко, С. В. Фионов. - М. : Телеком, 2005. - 229 с.

.        Самсонов, Б.Б. Теория информации и кодирования [Текст] / Б. Б. Самсонов. - Ростов-на-Дону: Феникс, 2002. - 288 с.

.        Севастьянова, Б.А. Совершенные шифры [Текст] / Б. А. Севастьянова. - М. : Гелиос АРВ, 2003. - 160 с.

25.     Сидельников, В.М. Криптогрфафия и теория кодирования [Текст] / В. М. Сидельников. - М.: ФИЗМАТЛИТ, 2008. - 324 с.

.        Шнаер, Б. Практическая криптография: Пер с англ [Текст] / Б. Шнаер. - М. : Вильямс, 2007. - 424 с.

.        Шнаер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си: Пер с англ [Текст] / Б. Шнаер. - М.: Триумф, 2003. - 816 с.

28.     Ярочкин, В.И. Информационная безопасность: Учебник для вузов [Текст] / В. И. Ярочкин. - М.: Академический Проект, 2008. - 544 с.

Похожие работы на - Проектирование криптографической системы для поточного зашифровывания информации

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!