Разработка блока вычисления индекса для системы нелинейного шифрования данных

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    548,60 kb
  • Опубликовано:
    2011-07-01
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Разработка блока вычисления индекса для системы нелинейного шифрования данных

СОДЕРЖАНИЕ

Введение

. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

.1 Понятие информационной безопасности

.2 Классификация угроз информационной безопасности

.3 Основные меры противодействия угрозам безопасности

Выводы

. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИ

2.1 Криптографические системы и требования к ним

.2 Основы работы симметричных систем криптографической защиты данных

.3 Основы работы симметричных систем криптографической защиты данных

.4 Анализ особенностей симметричных методов криптозащиты

Выводы

3. Основы работы ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ

.1 Генераторы псевдослучайных последовательностей

.2 Основы работы линейных конгруэнтных генераторов

.3 Сдвиговые регистры с линейной обратной связью

Выводы

4. Разработка блока вычисления индекса для системы НЕЛИНЕЙНОГО ШИФРОВАНИЯ

.1 Основы нелинейного шифрование потока данных в расширенных полях Галуа

.2 Разработка структуры нелинейного шифратора

.3 Разработка блока вычисления индекса

Выводы

5. экономическое обоснование

5.1 Расчет материальных затрат на разработку и производство устройства

Выводы

6. Безопасность и экологичность работы

.1 Анализ вредных и опасных производственных факторов, действующих на оператора ПЭВМ

.2 Безопасность в чрезвычайных ситуациях

.3 Экологичность работы

Выводы

Заключение

Список использованных источников

информационный криптографический шифрование генератор

ВЕДЕНИЕ

Актуальность темы связана с тем, что в связи с широким использованием информационных систем (ИС) в государственных учреждениях, финансовых структурах и военно-промышленном комплексе, а также с быстрым развитием информационных систем общего пользования вызвало необходимость разработки средств защиты от несанкционированного доступа к информации и аутентификации пользователей. Одним из критериев жизнеспособности современного государства является наличие защищенного, динамически развивающегося информационного пространства, пронизывающего все среды деятельности государства. На практике такое пространство складывается из информационных и автоматизированных систем управления, объединенных коммуникациями, и их создание становится задачей первостепенной важности.

Практическая значимость дипломного проекта состоит в том, что применение вычислительной техники в различных областях предопределяет необходимость разработки и создания адаптивных средств защиты информации в вычислительных сетях от несанкционированного доступа (НСД).

С появлением новых средств мультимедиа и сетей с высокой пропускной способностью, обеспечивающих передачу мультимедийных данных большого объема, в современных вычислительных системах начинают применяться технологии, осуществляющие обработку и передачу больших массивов. Для обеспечения интерактивного обмена данными такие системы должны работать в реальном масштабе времени. Поэтому процедура обеспечения конфиденциальности и целостности информации должна реализоваться с использованием поточных алгоритмов шифрования. Для реализации эффективных методов поточного шифрования данных требуется разработка псевдослучайных последовательностей (ПСП). Такие псевдослучайные последовательности могут быть получены в рамках теории конечного поля с использованием регистров сдвига на базе многократных фильтров.

Системы побитого шифрования потока данных обеспечивают высокое быстродействие процессов шифрования и дешифрования информации как аппаратных, так и программных средств защиты информации. Несмотря на то что шифр, основанный на сложении потока псевдослучайных битов с битами исходного текста по модулю два, в общем случае теоретически нераспознаваем, сама система шифрования не отличается стойкостью и может быть мгновенно раскрыта при наличии определенного количества символов исходного и шифрованного текста. Уязвимость системы к атакам на основе исходных и подобранных текстов обусловлено тем, что при битовом шифровании потока данных сложение символов по модулю два является единственным способом построения обратимой функции шифрования.

Для достижения поставленной задачи требуется проанализировать виды угроз информационной безопасности, криптографические методы защиты информации, статистические свойства генераторов псевдослучайных последовательностей и разработать устройство нелинейного шифрования потока данных на основе возведения в степень с синтезом блока вычисления индекса.

1. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

.1 Понятие информационной безопасности

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она является еще и одной из характеристик информационной системы. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль.

Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Угрозы информационной безопасности - это оборотная сторона использования информационных технологий [1,2].

Информационная безопасность - многогранная, многомерная область деятельности, в которой добиться положительного результата можно только с использованием системного, комплексного подхода.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры [1-7].

Поясним понятия доступности, целостности и конфиденциальности.

Доступность - это свойство системы (среды, средств, технологий обработки), в которой циркулирует информация, характеризующаяся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Под целостностью подразумевается существование информации в неискаженном виде, т.е. в неизменном по отношению к некоторому фиксированному ее состоянию. Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которая складывается из адекватности отображения состояния предметной области и непосредственно целостности информации.

Наконец, конфиденциальность - это субъективно определяемая (приписываемая) характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации и обеспечиваемая способностью системы сохранять указываемую информацию в тайне от субъектов, не имеющих полномочий доступа к ней.

Следует различать потенциальную и реальную информационную безопасность. Потенциальная безопасность, как и любого другого объекта или субъекта, существует всегда. Безопасность информации оценивается двумя показателями: вероятностью предотвращения угроз и временем, в течение которого обеспечивается определенный уровень безопасности. Эти показатели взаимозависимые. При заданных конкретных мерах по защите обеспечить более высокий уровень безопасности возможно в течение более короткого времени.

Так как информация содержится в значениях параметров носителя, то эти параметры должны сохранять свои значения в течение определенных значений.

Очевидно, что параметры носителя постоянно меняются. Бумага со временем изменяет свой цвет, становится ломкой и хрупкой. Но если текст, напечатанный на ней, читается без искажений, то можно говорить об обеспечении безопасности содержания информации. Однако когда текст, например, содержит цветные изображения, то ухудшение яркости или изменение красок меняют количество информации в изображении. В этом случае информация искажается. Для замедления процесса изменения параметров бумаги в хранилищах книг и картин принимают специальные меры по обеспечению безопасности информации путем уменьшения влияния угроз со стороны факторов среды хранения: поддерживают определенную температуру и влажность воздуха [1,2,3,7].

С угрозами безопасности информации постоянно сталкиваются пользователи вычислительной техники. Информация, записанная на магнитных дисках, со временем теряется или искажается в результате осыпания магнитного порошка или размагничивания отдельных участков магнитного слоя дисков, дискет и лент.

.2 Классификация угроз информационной безопасности

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Риск угрозы информационным ресурсам создают стихийные бедствия, экстремальные ситуации, аварии технических средств и линий связи, другие объективные обстоятельства, а также заинтересованные и незаинтересованные в возникновении угрозы лица.

Первоочередной задачей при построении системы защиты является выявление возможных угроз информационной безопасности.

Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков отражает одно из обобщенных требований в системе защиты.

В настоящее время существует несколько видов классификации угроз информационной безопасности. Рассмотрим одну из них, которая приведена в работе [2].

Угрозы информационной безопасности классифицируются:

. По аспекту ИБ (доступность, целостность, конфиденциальность):

угроза нарушения конфиденциальности - информация становится известной тому, кто располагает полномочиями доступа к ней;

угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения. Санкционированным изменением является то, которое сделано уполномоченными лицами с обоснованной целью;

угроза отказа служб возникает, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторым ресурсам вычислительной системы. Реально блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен или оно может вызывать только задержку вызываемого ресурса, достаточно долгую для того, чтобы он стал бесполезным.

Данные виды угроз можно считать первичными или непосредственными, т.к. если рассматривать понятие угрозы как некоторой опасности, реализация которой наносит ущерб информационной системе, то реализация перечисленных угроз приведет к непосредственному воздействию на защищаемую информацию. В то же время непосредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация для нее прозрачна, т.е. не существует никаких систем защиты или других препятствий.

2. По природе возникновения:

естественные угрозы - угрозы, вызванные воздействием объективных физических процессов или стихийных природных явлений, независящих от человека;

искусственные угрозы - угрозы, вызванные деятельностью человека.

. по компонентам ИС, на которые угрозы нацелены:

угрозы, воздействия которых направлены на данные;

угрозы, воздействия которых направлены на программы;

угрозы, воздействия которых направлены на аппаратуру;

угрозы, воздействия которых направлены на поддерживающую инфраструктуру.

. По степени преднамеренности появления:

угрозы случайного действия и (или) вызванные ошибкой или халатностью персонала;

Например:

а) появление ошибок программно-аппаратных средств АС;

б) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

в) неумышленны действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных информационных ресурсов системы;

г) неправомерное включение оборудования или изменение режимов работы устройств и программ;

д) неумышленная порча носителей информации;

е) пересылка данных по ошибочному адресу абонентов:

ж) ввод ошибочных данных;

з) неумышленное повреждение каналов связи.

угрозы преднамеренного действия - угрозы действия злоумышленника для хищения информации.

. по непосредственному источнику угроз:

угрозы, непосредственным источником которых является природная среда;

угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства;

Например:

а) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы;

б) возникновение отказа в работе ОС;

в) нелегальное внедрение и использование программ, являющихся необходимыми для выполнения нарушителем своих служебных обязанностей с последующим необоснованным расходованием ресурсов;

г) заражение компьютера вирусами с деструктивными функциями.

угрозы, непосредственным источником которых является человек.

Например:

а) введение агентов в число пользователей системы;

б) вербовка персонала или отдельных пользователей, имеющих определенные полномочия;

в) угрозы несанкционированного копирования секретных данных пользователем системы;

г) разглашение, передача или утрата атрибутов разграничения доступа.

. по расположению источника угроз:

угрозы, источник которых расположен в пределах контролируемой зоны;

Например:

а) хищение производственных отходов, распечаток, записей и списанных носителей информации;

б) отключение или вывод из строя подсистем обеспечения, функционирования вычислительных систем (охлаждения, электропитания, вентиляции и пр.)

в) применение подслушивающих устройств.

угрозы, источник которых расположен вне контролируемой зоны.

Например:

а) перехват побочных электромагнитных излучений, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопление);

б) перехват данных, передаваемых по каналам связи и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их проникновения в систему;

в) дистанционная фото- и видеосъемка.

На современном этапе развития информационных технологий функция защиты является неотъемлемой частью комплексов по обработки информации. Одной из первых и основных задач защиты является обнаружение и предотвращение угроз информационной безопасности.

Необходимость классификации угроз информационной безопасности обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологий и условий автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным воздействиям большого числа факторов.

Информация постоянно подвергается случайным или преднамеренным воздействиям - угрозам: хищению, изменению, уничтожению. В общем случае эти угрозы реализуются в результате [3,4]:

- действий злоумышленников - людей, занимающихся добыванием информации в интересах государственной и коммерческой разведки, криминальных элементов, непорядочных сотрудников или просто психически больных людей;

разглашения информации людьми, владеющими секретной или конфиденциальной информацией;

утери носителей с информацией (документов, машинных носителей, образцов материалов и др.);

несанкционированного распространения информации через поля и электрические сигналы, случайно возникающие в электрических и радиоэлектронных приборов в результате их старения, некачественного изготовления и нарушений правил эксплуатации;

воздействий стихийных сил, прежде всего, огня во время пожара и воды в ходе тушения пожара и протечками в трубах водоснабжения;

сбоев в работе аппаратуры сбора, обработки, хранения и передачи информации, вызванных ее неисправностями, а также непреднамеренных ошибок пользователей или обслуживающего персонала;

воздействия мощных электромагнитных и электрических промышленных и природных помех.

Наблюдение включает различные формы: визуальное, визуально-оптическое (с помощью оптических приборов), телевизионное и радиолокационное наблюдение, фотографирование объектов в оптическом и инфракрасном диапазонах.

Учитывая распространенность акустической информации при общении людей, подслушивание, прежде всего, речевой информации вызывает одну из наиболее часто встречающихся угроз безопасности информации - ее копирование. Подслушивание звуков, издаваемых механизмами во время испытаний или эксплуатации, позволяет специалистам определить конструкцию, новые узлы и технические решения излучающих эти звуки механизмов. Перехват полей и электрических сигналов, содержащих информацию, осуществляется путем их приема злоумышленником и съема с них информации, а также анализа сигналов с целью получения сигнальных признаков [2,4].

Угрозу безопасности информации создают также условия и действия, обеспечивающие попадание к злоумышленнику бумажных носителей (набросков, черновиков и др.), бракованной продукции или ее отдельных узлов и деталей, сырья и материалов, содержащих демаскирующие вещества, и других источников информации. Наблюдение, перехват и подслушивание информации, проводимые с использованием технических устройств, приводят к ее утечке по техническим каналам.

.3 Основные меры противодействия угрозам безопасности

Рассмотрим основные виды известных мер противодействия угрозам безопасности ИС (контрмер), а также основных принципов построения систем защиты информации [8].

По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:

правовые (законодательные);

морально-этические;

технологические;

организационные (административные и процедурные);

физические;

технические (аппаратурные и программные).

К правовым мерам защиты относятся действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее получения, обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы [5].

К морально-этическим мерам защиты относятся нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе [5]. Эти нормы большей частью не являются обязательными, как требования нормативных актов, однако, их несоблюдение ведет обычно к падению авторитета или престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав, кодекс чести и т.п.) правил или предписаний. Морально-этические меры защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективах пользователей и обслуживающего персонала ИС.

К данному виду мер защиты относятся разного рода технологические решения и приемы, основанные обычно на использовании некоторых видов избыточности (структурной, функциональной, информационной, временной и т.п.) и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий. Примером таких мер является использование процедур двойного ввода ответственной информации, инициализации ответственных операций только при наличии разрешений от нескольких должностных лиц, процедур проверки соответствия реквизитов исходящих и входящих сообщении в системах коммутации сообщений, периодическое подведение общего баланса всех банковских счетов и т.п [2].

Организационные меры зашиты - это меры административного и процедурного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации [2].

Физические меры защиты основаны на применении разного рода механических, электро-или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также средств визуального наблюдения, связи и охранной сигнализации. К этому типу относятся также меры и средства контроля физической целостности компонентов ИС (пломбы, наклейки и т.п.).

Технические меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты

Выводы

1. В данной главе было рассмотрено понятие безопасности информационной системы, то есть защищенности системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.

2. На современном этапе развития информационных технологий функция защиты является неотъемлемой частью комплексов по обработки информации. Одной из первых и основных задач защиты является обнаружение и предотвращение угроз информационной безопасности. Реализация некоторых угроз безопасности информации может привести к возникновению технических каналов утечки информации.

3. Рассмотрены основные методы обеспечения информационной безопасности. Показано, что эффективная защита от НСД может быть построена только при комплексном применение этих методов. Особое место среди этих методов занимает криптография.

2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

.1 Криптографические системы и требования к ним

Защита информации представляет собой комплекс мероприятий, направленных на предотвращение несанкционированной утечки, модификации и удаления информации, осуществляемых с применением технических, в том числе и программных, средств. Основной задачей обеспечения безопасности информационных компьютерных систем является защита информации и ограничение круга лиц, имеющих доступ к этой информации.

При организации вычислительных сетей важная роль отводится защите сообщений, передаваемых по сети с использованием того или иного алгоритма шифрования.

Шифрование и расшифрование, выполняемые криптографами, а также разработка и вскрытие шифров криптоаналитиками составляют предмет науки криптологии. В этой науке преобразование шифровки в открытый текст может быть выполнено в зависимости от того, известен ключ или нет. Условно ее можно разделить на криптографию и криптоанализ. Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также используется для исключения возможности искажения информации или подтверждения ее происхождения. Криптоанализ занимается вскрытием шифровок без знания ключа и примененной системы шифрования.

Криптология - наука, состоящая из двух ветвей: криптографии и криптоанализа. Криптография - наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей. Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров [8,9]. Следовательно соотношение криптографии и криптоанализа определется: криптография - защита (разработка шифров), а криптоанализ - нападение (атака на шифры). Эти две дисциплины тесно связаны друг с другом.

Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает задача вскрытия шифра. Вскрытие (взламывание) шифра - процесс получения защищаемой информации (открытого текста) из шифрованного сообщения (шифртекста) без знания применения шифра. Шифрование (зашифровывание) - процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации в шифрованное сообщение с помощью определенных правил, содержащихся в шифре. Дешифрование - процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре. Помимо перехвата и вскрытия шифра противник может попытаться уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это уже совсем другой вид угроз для информации. Для защиты от таких угроз разрабатываются свои специфические методы. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

знание алгоритма шифрования не должно влиять на надежность защиты;

незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

структурные элементы алгоритма шифрования должны быть неизменными;

дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

длина шифрованного текста должна быть равной длине исходного текста;

не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

любой ключ из множества возможных должен обеспечивать надежную защиту информации;

алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования [9].

.2 Основы работы симметричных систем криптографической защиты данных

Анализ существующих систем защиты информации показал, что все множество алгоритмов можно разбить на две основные группы. Основу первой группы составляют симметричные алгоритмы шифрования, работающие с секретным ключом. В данных системах защиты информации от несанкционированного доступа ключ расшифрования совпадает с ключом зашифрования.

Порядок использования систем с симметричными ключами выглядит следующим образом:

. Безопасно создается, распространяется и сохраняется симметричный секретный ключ.

. Отправитель использует симметричный алгоритм шифрования вместе с секретным симметричным ключом для получения зашифрованного текста.

. Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи. [10-13]

Для восстановления исходного текста получатель применяет к зашифрованному тексту тот же самый симметричный алгоритм шифрования вместе с тем же самым симметричным ключом, который уже есть у получателя.

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это создает новую проблему распространения ключей. С другой стороны, получатель на основании наличия зашифрованного и расшифрованного сообщения не может доказать, что он получил это сообщение от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать самостоятельно.

Вторая группа включает в себя ассиметричные алгоритмы шифрования, в которых используются два ключа [8,10,17,19]. Один из них, несекретный (он может публиковаться вместе с другими открытыми сведениями о пользователе), применяется для шифрования, другой (секретный, известный только получателю) - для расшифрования.

Асимметричные системы во многих случаях обеспечивают наилучшее решение проблемы распределения ключей. Однако следует отметить, что алгоритмы ассиметричных систем защиты информации от НСД настолько трудоемки по сравнению с обычными алгоритмами симметричного шифрования, что на практике рационально их использовать там, где объем шифрованной информации незначителен. Поэтому, с помощью алгоритмов ассиметричных систем целесообразно распределять ключи и осуществлять аутентификацию пользователей путем использования электронной подписи, а с помощью симметричных алгоритмов осуществлять обмен большими шифровальными потоками[14,17,21].

В настоящее время все большее распространение получает комбинация симметричных и асимметричных схем. При этом сообщение кодируется закрытым ключом К по симметричной схеме, но сам ключ К для каждого сообщения новый и передается в закодированном по асимметричной схеме виде вместе с сообщением. Получатель декодирует сначала ключ К своим закрытым ключом С, а затем и все сообщение ключом К. Такая комбинация выгодна, во-первых, тем, что труднее взломать защиту, во-вторых, затраты времени на преобразования текстов становятся заметно меньше [11]. Последнее связано с тем, что операции шифрования/дешифрования по асимметричной схеме значительно более трудоемки, чем по симметричной схеме. В результате короткий текст с ключом К шифруется медленно, а длинный основной текст сообщения существенно быстрее.

.3 Основы работы симметричных систем криптографической защиты данных

Как бы ни были сложны и надежны криптографические системы, их слабое место при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами информационной системы, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.

Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом или ассиметричные системы.

Суть их состоит в том, что каждым адресатом информационной системы генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.

Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.

Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления x [9,11]

Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС.

В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени.

Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом предъявляются два важных и очевидных требования:

. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.

. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра [9,11].

Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах.

Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:

Разложение больших чисел на простые множители;

Вычисление логарифма в конечном поле;

Вычисление корней алгебраических уравнений.

Следует отметить, что алгоритмы криптосистемы с открытым ключом можно использовать в трех назначениях [12,13]:

. Как самостоятельные средства защиты передаваемых и хранимых данных.

. Как средства для распределения ключей. Алгоритмы таких систем более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью систем с открытым ключом распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками.

. Как средства аутентификации пользователей.

.4 Анализ особенностей симметричных методов криптозащиты

Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных. Порядок использования систем с симметричными ключами выглядит следующим образом:

. Безопасно создается, распространяется и сохраняется симметричный секретный ключ.

. Отправитель использует симметричный алгоритм шифрования вместе с секретным симметричным ключом для получения зашифрованного текста.

. Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи.

. Для восстановления исходного текста получатель применяет к зашифрованному тексту тот же самый симметричный алгоритм шифрования вместе с тем же самым симметричным ключом, который уже есть у получателя [13,14].

Симметричные криптосистемы классифицируются на блочные и поточные [16,14].

При потоковым шифровании каждый знак текста шифровки является функцией значения и положения соответствующего знака открытого текста. Знаками бывают биты, байты, реже единицы текста крупнее. Потоковое шифрование представляет собой шифровку замены знаков.

Основная идея поточного шифрования состоит в том, что каждый из последовательных знаков открытого текста подвергается своему преобразованию. В идеале разные знаки открытого текста подвергаются разным преобразованиям, т.о. преобразование, которому подвергаются знаки открытого текста, должно изменяться с каждым следующим моментом времени. Реализуется эта идея следующим образом:

Некоторым образом получается последовательность знаков k1,k2…, называемая ключевым потоком или бегущим ключом. Затем каждый знак xi открытого текста подвергается обратимому преобразованию, зависящему от соответствующего знака ключевого потока ki.

При блочном шифровании исходный текст сначала разбивается на равные по длине блоки бит. К блокам применяется зависящая от ключа функция шифрования для преобразования их в блоки той же длины.

Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем "чистые" преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.

Идея, лежащая в основе большинства итерационных блочных шифров, состоит в построении криптографически стойкой системы путем последовательного применения относительно простых криптографических преобразований. Принцип многоразового шифрования с помощью простых криптографических преобразований был впервые предложен Шенноном, он использовал с этой целью преобразования перестановки и подстановки. Первое из этих преобразований переставляет отдельные символы преобразуемого информационного блока, а второе - заменяет каждый символ (или группу символов) из преобразуемого информационного блока другим символом из того же алфавита (соответственно группой символов того же размера и из того же алфавита).

Современные системы поблочного шифрования потока данных используются от 16 до 32 раундов перемешивания и рассеивания символов для обеспечения высокой стойкости шифра и статической равномерности символов (битов) в шифрованном тексте [15]. Применение в таких системах операций подстановок, перестановок и циклического сдвига позволяет использовать стандартные микропроцессоры и реализовать аппаратные средства с требуемым быстродействием. Однако в таких системах имеет место распространения ошибок на всю длину блока и обеспечивается низкая скорость шифрования при программной реализации криптосистемы из-за большого количества шифрующих операций [11,13,16].

Хотя подавляющее большинство существующих шифров с секретным ключом с определенностью могут быть отнесены или к поточным или к блочным шифрам, теоретически граница между этими классами остается довольно размытой. Так, например, допускается использование алгоритмов блочного шифрования в режиме поточного шифрования.

Выводы

1. Проанализировав различные криптографические методы защиты информации, пришли к выводу, что каждый из рассмотренных методов имеет свои достоинства и недостатки. Для обеспечения информационной безопасности объекта, необходимо использовать сочетания различных криптографических алгоритмов.

. Выбор типа реализации криптозащиты для конкретной информационной системы в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации. Например, алгоритмы ассиметричных систем защиты информации от НСД настолько трудоемки по сравнению с обычными алгоритмами симметричного шифрования, что на практике рационально их использовать там, где объем шифрованной информации незначителен.

3. Основы работы ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ

.1 Генераторы псевдослучайных последовательностей

Сфера применения генераторов псевдослучайных последовательностей чрезвычайно широка. Можно выделить следующие области:

космическая связь;

коды, обнаруживающие и исправляющие ошибки;

защита информации и др.

Шифрование, как и дешифрация, осуществляется путем суммирования по модулю 2 исходных данных (в цифровом виде) и псевдослучайной последовательности, полученной с помощью генератора ПСП. Стойкость алгоритма к криптоанализу определяется секретностью ключа и свойствами генератора псевдослучайной последовательности символов.

Генераторы ПСП в области защиты информации используются для решения следующих задач [8,10,14]:

генерации гаммирующих последовательностей при преобразовании информации по схеме наиболее близкой к абсолютно стойкому шифру Шеннона;

хешировании информации;

построении самосинхронизирующихся поточных шифров;

формирование ключевой информации, на секретности и качестве которой основывается стойкость криптоалгоритмов;

построении стохастических кодов, применяемых для защиты от случайных и преднамеренных искажений информации в каналах передачи данных и для контроля и восстановления целостности информации, хранимой в памяти компьютерной системы;

формирования случайных запросов при реализации большого числа криптографических протоколов, например протоколов выработки общего секретного ключа, разделения секрета, аутентификации, электронной подписи;

- внесения неопределенности в работу защищаемых аппаратно-программных средств;

внесения неопределенности в работу средств защиты, например, при реализации концепции вероятностного шифрования, при котором одному и тому же исходному тексту при одном и том же ключе соответствует огромное множество шифротекстов.

Перспективной областью использования генераторов ПСП является вероятностное симметричное блочное шифрование [15,17], достоинствами которого являются:

превращение режима простой замены, в классическом варианте имеющем ограниченную область использования, в наиболее эффективный по всем основным критериям - стойкости, быстродействию и реализации;

возможность уменьшения числа раундов шифрования и увеличения времени жизни сеансовых ключей без ущерба для криптостойкости;

появление параметра безопасности, равного отношению разрядности исходного блока к разрядности элементов вероятностного пространства; изменяя это отношение в ту или иную сторону, можно управлять надежностью криптосхемы.

Рассмотрим работу генераторов ПСП.

3.2 Основы работы линейных конгруэнтных генераторов

Линейными конгруэнтными генераторами являются генераторы формы:

Xn = (aXn-1 + b) mod m, (3.1)

где Xn - это n-ый член последовательности, а Xn-1 - предыдущий член последовательности. Переменные a, b и m - постоянные: a - множитель, b - инкремент, и m - модуль. Ключом, или затравкой, служит значение X0.

Период такого генератора не больше, чем m. Если a, b и m выбраны правильно, то генератор будет генератором с максимальным периодом (иногда называемым максимальной длиной), и его период будет равен m [8] (Например, b должно быть взаимно простым с m).

Преимуществом линейных конгруэнтных генераторов является их быстрота за счет малого количества тактов.

Однако линейные конгруэнтные генераторы нежелательно использовать для построения криптошифров, так как они не отличаются стойкостью. Впервые линейные конгруэнтные генераторы были взломаны Джимом Ридсом, а затем Джоан Бояр.

Другие исследователи расширили идеи Бояр, разработав способы вскрытия любого полиномиального генератора. Были взломаны и усеченные линейные конгруэнтные генераторы, и усеченные линейные конгруэнтные генераторы с неизвестными параметрами. Таким образом была доказана бесполезность конгруэнтных генераторов для криптографии.

Однако линейные конгруэнтные генераторы сохраняют свою полезность для некриптографических приложений, например, для моделирования. Они эффективны и в большинстве используемых эмпирических тестах демонстрируют хорошие статистические характеристики.

Был предпринят ряд попыток объединения линейных конгруэнтных генераторов. Криптографическая стойкость полученных результатов не повышается, но они обладают более длинными периодами и лучшими характеристиками в некоторых статистических тестах.

3.3 Сдвиговые регистры с линейной обратной связью

Последовательности сдвиговых регистров используются как в криптографии, так и в теории кодирования.

Сдвиговый регистр с обратной связью состоит из двух частей: сдвигового регистра и функции обратной связи (рисунок 3.1). Сдвиговый регистр представляет собой последовательность битов. (Количество битов определяется длиной сдвигового регистра. Если длина равна n битам, то регистр называется n-битовым сдвиговым регистром.) Всякий раз, когда нужно извлечь бит, все биты сдвигового регистра сдвигаются вправо на 1 позицию. Новый крайний левый бит является функцией всех остальных битов регистра. На выходе сдвигового регистра оказывается один, обычно младший значащий, бит. Периодом сдвигового регистра называется длина получаемой последовательности до начала ее повторения [8-10].

Рисунок 3.1 - Сдвиговый регистр с обратной связью

Потоковые шифры на базе сдвиговых регистров легко реализовывались с помощью цифровой аппаратуры.

Простейшим видом сдвигового регистра с обратной связью является линейный сдвиговый регистр с обратной связью (linear feedback shift register, или LFSR) (Рисунок 3.2). Обратная связь представляет собой просто XOR ("исключающее или") некоторых битов регистра, перечень этих битов называется отводной последовательностью. Иногда такой регистр называется конфигурацией Фиббоначи. Из-за простоты последовательности обратной связи для анализа LFSR можно использовать довольно развитую математическую теорию. LFSR чаще других сдвиговых регистров используются в криптографии.

Рисунок 3.2 - Сдвиговый регистр с линейной обратной связью

При этом n-битовый LFSR может находиться в одном из 2n-1 внутренних состояний. Это означает, что теоретически такой регистр может генерировать псевдослучайную последовательность с периодом 2n-1 битов. (Число внутренних состояний и период равны 2n-1, потому что заполнение LFSR нулями, приведет к тому, что сдвиговый регистр будет выдавать бесконечную последовательность нулей, что абсолютно бесполезно). Только при определенных отводных последовательностях LFSR циклически пройдет через все 2n-1 внутренних состояний, такие LFSR являются LFSR с максимальным периодом. Получившийся результат называется М-последовательностью.

Для того чтобы конкретный LFSR имел максимальный период, многочлен, образованный из отводной последовательности и константы 1, должен быть примитивным по модулю 2. Степень многочлена является длиной сдвигового регистра. Примитивный многочлен степени n - это неприводимый многочлен, который является делителем x2n-1, но не является делителем xd+1 для всех d, являющихся делителями 2n-1.

В общем случае не существует простого способа генерировать примитивные многочлены данной степени по модулю 2. Проще всего выбирать многочлен случайным образом и проверять, не является ли он примитивным.

Сами по себе LFSR являются хорошими генераторами псевдослучайных последовательностей, но они обладают некоторыми минусами. Последовательные биты линейны, что делает их бесполезными для шифрования. Для LFSR длины n внутреннее состояние представляет собой предыдущие n выходных битов генератора. Даже если схема обратной связи хранится в секрете, она может быть определена по 2n выходным битам генератора с помощью высоко эффективного алгоритма Berlekamp-Massey.

Кроме того, большие случайные числа, генерируемые с использованием идущих подряд битов этой последовательности, сильно коррелированны и для некоторых типов приложений вовсе не являются случайными. Несмотря на это LFSR часто используются для создания алгоритмов шифрования.

Схему обратной связи LFSR можно модифицировать. Получающийся генератор не будет криптографически более надежным, но он все еще будет обладать максимальным периодом, и его легче реализовать программно. Вместо использования для генерации нового крайнего левого бита битов отводной последовательности выполняется XOR каждого бита отводной последовательности с выходом генератора и замена его результатом этого действия, затем результат генератора становится новым крайним левым битом (Рисунок 3.3). Иногда эту модификацию называют конфигурацией Галуа.

Рисунок 3.3 - LFSR Галуа

Выигрыш состоит в том, что все XOR можно сделать за одну операцию. Эта схема также может быт распараллелена, а полиномы различных обратных связей могут быть различны. Такая конфигурация Галуа может дать выигрыш и при аппаратной реализации.

При использовании аппаратуры, которая хорошо выполняет сдвиги, следует применять конфигурацию Фиббоначи, если есть возможность использовать параллелизм - конфигурацию Галуа.

Проблема LFSR состоит в том, что их программная реализация очень неэффективна. Выход любого потокового шифра является побитовым, для шифрования того, что можно выполнить за одну итерацию DES, необходимо выполнить 64 итерации потокового алгоритма [8,10,13].

В работе [12] приведена структура генератора "стоп-пошел" (Stop-and-Go) Both-Piper. Этот генератор использует выход одного LFSR для управления тактовой частотой другого LFSR. Тактовый вход LFSR-2 управляется выходом LFSR-l, так что LFSR-2 может изменять свое состояние в момент времени t только, если выход LFSR-l в момент времени t-1 был равен 1.

Рисунок 3.4 - Генератор "стоп-пошел" Bоth-Piper

Никому не удалось привести для общего случая достоверные данные о линейной сложности этого генератора. Однако он не устоял перед корреляционным вскрытием. [8,17,20]

Данного недостатка лишен чередующийся генератор "стоп-пошел". В этом генераторе используются три LFSR различной длины. LFSR-2 повторяется, когда выход LFSR-l равен 1, LFSR-3 повторяется, когда выход LFSR-l равен 0. Выходом генератора является XOR LFSR-2 и LFSR-3. У этого генератора большой период и линейная сложность. Были предложены и другие генераторы такого типа.

Рисунок 3.5 - Чередующийся генератор "стоп-пошел"

Дальнейшим развитием явился двусторонний генератор "стоп-пошел". В этом генераторе используется два LFSR с одинаковой длиной n (Рисунок 3.8). Выходом генератора является XOR выходов каждого LFSR. Если выход LFSR-l в момент времени t-1 равен 0, а в момент времени t-2 - 1, то LFSR-2 не повторяется в момент времени t. Наоборот, если выход LFSR-2 в момент времени t-1 равен 0, а в момент времени t-2 - 1, и если LFSR-2 повторяется в момент времени t, то LFSR-l не повторяется в момент времени t.

Рисунок 3.6 - Двусторонний генератор "стоп-пошел"

Линейная сложность такой системы примерно равна ее периоду.

Особое место среди генераторов ПСП занимает генератор Геффа. В этом генераторе ПСП используются три LFSR, объединенные нелинейным образом, как показано на рисунке 3.7.

Рисунок 3.7 - Генератор Геффа

Два LFSR являются входами мультиплексора, а третий LFSR управляет выходом мультиплексора. Если a1, a2 и a3 - выходы трех LFSR, выход генератора Геффа можно описать как

. (3.2)

Если длины LFSR равны n1, n2 и n3, соответственно, то линейная сложность генератора равна (n1+1)n2+n1n3,

Период генератора равен наименьшему общему делителю периодов трех генераторов. При условии, что степени трех примитивных многочленов обратной связи взаимно просты, период этого генератора будет равен произведению периодов трех LFSR.

Генератор Геффа криптографически слаб и не может устоять против корреляционного вскрытия. Если известны отводные последовательности обратной связи, можно догадаться о начальном значении LFSR-2 и сгенерировать выходную последовательность этого регистра.

Дальнейшим развититем явился обобщенный генератор Геффа. Вместо выбора между двумя LFSR в этой схеме выбирается один из k LFSR, где k является степенью 2. Всего используется k+1 LFSR. Структура генератора показана на рисунке 3.8. Тактовая частота LFSR-l должна быть в log2k раз выше, чем у остальных k LFSR [8,15,17]. Несмотря на то, что эта схема сложнее генератора Геффа, для взлома можно использовать то же корреляционное вскрытие

Рисунок 3.8 - Обобщенный генератор Геффа

В работе [12] рассмотрен пороговый генератор. Этот генератор более криптостокойкий в связи с переменным числом LFSR. При использовании большего количества LFSR вскрыть шифр сложнее.

Для получения максимального периода необходимо, чтобы длины всех LFSR взаимно просты, а многочлены обратной связи - примитивны. Если более половины выходных битов LFSR-1, то выходом генератора является 1. Если более половины выходных битов LFSR-0, то выходом генератора является 0.

Рисунок 3.9 - Пороговый генератор

Для трех LFSR выход генератора можно представить как:

. (3.3)

Это очень похоже на генератор Геффа за исключением того, что пороговый генератор обладает большей линейной сложностью

n1n2 + n1n3 + n2n3, (3.4)

где n1, n2 и n3 - длины первого, второго и третьего LFSR.

Каждый выходной бит дает некоторую информацию о состоянии LFSR - точнее 0.189 бита - и в целом генератор не может устоять перед корреляционным вскрытием.

Выводы

1. Проведен анализ основных требований, которые предъявляются к псевдослучайным последовательностям. Показано, что данные последовательности целесообразно использовать при поточном шифровании.

. Рассмотрены структуры основных видов генераторов псевдослучайных последовательностей. Проведенный анализ показал, что данные генераторы используют различные комбинации регистров сдвигов с обратной связью.

. Показаны достоинства и недостатки схемных реализаций генераторов двоичных псевдослучайных последовательностей.

4. Разработка блока вычисления индекса для системы НЕЛИНЕЙНОГО ШИФРОВАНИЯ

4.1 Основы нелинейного шифрование потока данных в расширенных полях Галуа

С появлением новых средств мультимедиа и сетей с высокой пропускной способностью, обеспечивающих передачу мультимедийных данных большого объема, в современных вычислительных системах начинают применяться технологии, осуществляющие обработку и передачу больших массивов. Для обеспечения интерактивного обмена данными такие системы должны работать в реальном масштабе времени. Поэтому процедура обеспечения конфиденциальности и целостности информации должна реализоваться с использованием поточных алгоритмов зашифрования. Для реализации эффективных методов поточного шифрования данных требуется разработка псевдослучайных последовательностей. Такие псевдослучайные последовательности могут быть получены в рамках теории конечного поля с использованием регистров сдвига на базе многократных фильтров. [8,13,14,19]

Системы побитого шифрования потока данных обеспечивают высокое быстродействие процессов шифрования и дешифрования информации, как аппаратных, так и программных средств защиты информации. Несмотря на то, что шифр, основанный на сложении потока псевдослучайных битов с битами исходного текста по модулю 2, в общем случае теоретически нераспознаваем, сама система шифрования не отличается стойкостью и может быть мгновенно раскрыта при наличии определенного количества символов исходного и шифрованного текста. Уязвимость системы к атакам на основе исходных и подобранных текстов обусловлено тем, что при битовом шифровании потока данных сложение символов по модулю 2 является единственным способом построения обратимой функции шифрования [19,26].

Одним из наиболее перспективных способов защиты информации является применение систем поточного шифрования, использующие расширенные конечные поля GF(2v). Данные системы обладают более широкими возможностями по реализации различных криптографических функций обеспечения конфиденциальности и целостности информации. Применение различных операций, связанных со сложением, умножением, возведением в степень элементов конечного поля и их различных комбинаций позволяет реализовать адаптивные средства защиты информации, характеризующиеся высокой степенью информационной скрытности.

Нелинейное шифрование потока данных с операцией возведения в степень элемента конечного поля является одной из наиболее употребляемых криптографических процедур. Выбор данной процедуры обусловлен тем, что она нелинейна и для определения исходного текста по символам зашифрованного текста требуется вычисление дискретного логарифма. Рассмотрим некоторые из них.

Нелинейное шифрование потока данных можно реализовать с использованием операций сложения, умножения и возведения в степень элементов конечного поля, а также их комбинаций [26].

Тогда символы шифрованного текста определяются в результате решения

 (4.1)

где х1 - целое число, которое выбирается заранее и используется постоянно или меняется на каждом такте работы регистра сдвига; y(z) - полиномиальное представление псевдослучайной последовательности элементов поля Галуа; α(z) - символы исходного сообщения, представленные в полиномиальном виде; deg(α(z)) < degπ(z) - степень полинома α(z); β(z) - полиномиальное представление шифрованного сообщения; π(z) - порождающий полином.

Дешифрование сообщений осуществляется путем решения уравнения

,(4.2)

где "+" - суммирование по модулю два.

В этом случае на приемной стороне вычисляется псевдослучайная последовательность символов , сопряженная по отношению к псевдослучайной последовательности символов уx1(z).

При реализации нелинейного шифрования на основе операции умножения для шифрования символов исходного текста могут использоваться символы псевдослучайной последовательности конечного поля, возведенные в степень x1. Аналогично, как и в предыдущем случае, x1 может быть постоянным числом или переменным, изменяемым по квазислучайному закону на каждом такте работы регистра сдвига или через определенное число тактов работы регистра сдвига.

При этом процедура дешифрования определяется следующим соотношением

, (4.3)

где  - обратная величина функции  по модулю π(z).

Известно, что применение арифметики в кольце полиномов является наиболее целесообразным, когда алгоритмы вычислений отмечаются повышенным содержанием мультипликативных арифметических операций при относительно небольшом количестве аддитивных.

Процедура возведения символа (элемента) конечного поля GF(p) в степень трудоёмка и требует больших затрат на решение уравнения

,(4.4)

где α, β, x - элементы конечного поля Галуа с характеристикой p.

Для восстановления исходного значения α из получаемого значения β по модулю p используется уравнение вида:

.(4.5)

При реализации нелинейного шифрования на основе мультипликативных операций псевдослучайную последовательность элементов расширенного поля Галуа можно получать с помощью регистра сдвига, генерирующего двоичную ПСП. При этом двоичные числа снимаются одновременно с нескольких линий задержки на каждом такте работы регистра. Одновременно с регистра сдвига могут сниматься несколько ПСП элементов расширенного поля Галуа {x, y, …}. Данные символы могут сниматься с разных ячеек генератора двоичного ПСП и в разной последовательности, поэтому будут создавать различные последовательности символов расширенного поля Галуа, причем каждая из них не будет циклически сдвинутой относительно других псевдослучайных последовательностей элементов.

4.2 Разработка структуры нелинейного шифратора

Рассмотрим реализацию процедуры нелинейного шифрования потока данных с использованием операции возведения в степень по модулю, так как данная операция характеризуется высоким уровнем криптографической защиты.

Реализовать выражение (4.4) можно на основе использования умножителя по модулю p, однако время данной операции будет равно

, (4.6)

где  -время выполнения модульного умножения.

Сократить время выполнения операции можно за счет использования индексов. В работе [6] показана возможность использования теории индексов для эффективной реализации операций мультипликативного типа (умножение, деление, возведение в степень). Число , являющееся решением сравнения

, (4.7)

называется индексом числа A и обозначается . Первообразный корень g называется основанием индекса.

В этой работе доказана теорема, согласно которой индекс J произведения простых целых чисел А1 , А2 ,…, Аk по модулю р равен сумме индексов сомножителей, взятой по модулю р -1, т.е.

,(4.8)

где i1 ,i2 ,…, ik - индексы положительных чисел A1 ,A2 ,…,Ak по модулю р при первообразном коде g.

Таким образом, очевидна возможность сведения операции умножения двух операндов А и В по модулю р к операции суммирования индексов iA, i B этих операндов при первообразном корне g по модулю р -1.

Аналогично можно доказать, что операцию возведения в степень (4.4) можно свести к операции индексов по модулю p -1.

Из изложенного следует, что для нахождения индекса какого-либо числа A по модулю p надо найти первообразный корень числа p, а затем найти решение сравнения (4.7) для данного первообразного корня. Следует отметить, что данная операция сравнима по сложности с процедурой вычисления дискретного логарифма в конечном поле.

Аналогичная ситуация возникает и в расширенных полях Галуа . Так как все элементы такого поля получаются с помощью порождающего полинома р(z), то в качестве первообразного корня можно выбрать z. Тогда любой элемент A(z) поля  можно представить в виде

.(4.9)

Следовательно, справедливо

.(4.10)

При этом

. (4.11)

Так как значение показателя γ задано, то для реализации выражения необходимо определить значение индекса  по модулю полинома p(z) из выражения. Рассмотрим расширенное поле Галуа GF(23). В данном поле определен порождающий полином p(z)=z3+z+1, который задает следующие элементы поля, различные формы которых приведены в таблице 4.1.

Таблица 4.1 - Представление элементов поля Галуа

Представление элементов поля Галуа GF(23)

Степенное

Векторное

Полиномиальное



010z



100z2



011z+1



110z2+z



111z2+z+1



101z2+1




Очевидно, что показатели степеней элементов поля  крутятся по модулю .

Степенное или индексное представления ненулевых элементов удобны для выполнения мультипликативных операций и им обратных. Реализация данных операций приведена в таблице 4.2.

Таблица 4.2 - Степенное выполнение операций

Операция

Степенное представление

Умножение


Деление

Возведение в степень х

Дискретный логарифм


Таким образом, очевидно, что переход к индексному представлению ненулевых расширенного поля Галуа GF(q) позволяет свести низкоскоростную операцию возведения в степень к операции умножения степеней первообразного элемента  по модулю

Разработаем структуру шифратора, реализующего процедуру нелинейного шифрования на основе операции возведения в степень по модулю полинома с использованием индексного представления.

Такой шифратор должен содержать следующие блоки:

устройство для осуществления преобразования "элемент поля - индекс";

умножитель по модулю ;

устройство для осуществления преобразования "индекс - элемент поля".

Структура такого нелинейного шифратора показана на рисунке 4.1.

Рисунок 4.1 - Структура нелинейного шифратора

Приведенная на рисунке 4.1 структурная схема устройства реализует нелинейное шифрование потока данных с операцией возведения в степень элементов конечного поля Галуа GF(2v) согласно

. (4.12)

Последовательность исходного текста разбивается на блоки {а} длиной v разрядов и считается элементом поля Галуа в полиномиальной форме


Затем он поступает на вход устройства вычисления индекса по модулю. Данное устройство реализует следующую процедуру

 (4.13)

где z первообразный элемент поля Галуа;  - показатель степени элемента поля.

Полученное значение показателя степени l подается на первый вход умножителя по модулю 2v-1. На второй вход поступает ключ k, представляющий блок двоичных символов длиной v бит

 (4.14)

На выходе умножителя получается результат

,(4.15)

который поступает на вход преобразователя "индекс-элемент поля". С выхода последнего снимается зашифрованное сообщение, согласно

 (4.16)

Обратная процедура выполняется согласно выражения

.(4.17)

Зашифрованное сообщение  в виде блока длиной v двоичных разрядов поступает на вход устройства вычисления индекса элемента поля GF(2v). С выхода последнего снимается

.(4.18)

Для определения значения степени l необходимо

,(4.19)

где  - обратный мультипликативный элемент элементу k по модулю (2v -1).

Поэтому ключ k длиной v разрядов подается на вход устройства вычисления мультипликативного обратного элемента по модулю (2v -1), с выхода которого снимается значение

.(4.20)

Значения  и  в двоичном коде поступают на вход умножителя по модулю (2v -1), с выхода которого снимается значение

.

Данный результат, представляющий собой двоичный блок длиной v разрядов, поступает на вход преобразователя "индекс-элемент поля", где реализуется выражение

,(4.21)

где - первообразный элемент поля GF(2v), порождаемый неприводимым многочленом .

В результате данных преобразований получается открытое сообщение а(z), которое поступает к пользователю.

Известно, что процедуры выполнения мультипликативных арифметических операций по модулю требуют значительных временных затрат. Так, согласно чтобы вычислить степень , где m - элемент некоторого кольца, а n - натуральное число, достаточно выполнить не более  умножений. Сократить время выполнения мультипликативных арифметических операций по модулю можно за счёт перехода к обработке индексов элементов полей Галуа.

Согласно существует примитивный элемент α, такой, что все нулевые элементы поля могут быть представлены в виде степени элемента α. Заменяя α на полином z, можно получить полиномиальное представление элементов поля , где π(z) - примитивный полином расширенного поля GF(pv); i=0,1, …, pv -2.

При этом логарифмы степенного представления образуют целочисленное представление индекса

i=ind β= logα β mod π(z)(4.22)

Взаимное отображение множества элементов {ai} поля GF(pv) на множество их индексов {i=0,1, …, pv -2 } позволяет свести операции умножения и возведения в степень элементов GF(pv) к соответствующим операциям сложения и умножения по модулю g = pv -1.

Рассмотрим различные формы представления ненулевых элементов поля GF(24) с порождающим полиномом π(x)=z4+z+1, приведены в таблице 4.3.

Таблица 4.3 - Формы представления элементов поля

Полиномиальное

Векторное

Индексное

1

0001

α0

z

0010

α1

z2

0100

α2

z3

1000

α3

z+1

0011

α4

z2+z

0110

α5

z3+z2

1100

α6

z3+z+1

1011

α7

z2+1

0101

α8

z3+z

1010

α9

z2+z+1

0111

α10

z3+z2+z

1110

α11

z3+z2+z+1

1111

α12

z3+z2+1

1101

α13

z3+1

1001

α14


Рассмотрим процедуру зашифрования потока данных с помощью операции возведения в степень по модулю π(x)=z4+z+1. Пусть имеем последовательность бит открытого текста а=101000111100… Данная последовательность разбивается на блоки по 4 бит в каждом и представляем их в полиномиальной форме. Получаем

a1(z)=1010=z3+z.

a2(z)=0011=z+1.

a3(z)=1100=z3+z2.

Ключевая последовательность снимается с различных выходов генератора ПСП и имеет следующий вид k=001011010111… Данная последовательность разбивается на блоки по 4 бит в каждом. Получаем

1(z)=0010=210.

k2(z)=1101=1310.

k3(z)=0111=710.

Определим значение первого блока зашифрованных данных, согласно (4.12)

β1(z)=(1010)2 mod z4+z+1=(z3+z)2 mod z4+z+1=(z6+z2) mod z4+z+1=z3.

Определим значение второго блока зашифрованных данных

β2(z)=(0011)13 mod z4+z+1=(z+1)13 mod z4+z+1=

=(z12+z8+z4+1)(z+1) mod z4+z+1=z3+z+1

Определим значение третьего блока зашифрованных данных

β3(z)=(1100)7 mod z4+z+1=(z3+z2)7 mod z4+z+1=z3+z2+z+1.

Реализуем эти операции шифрования с помощью индексного представления. В этом случае имеем

a1(z)=1010=z3+z . индекс l1= 9.

a2(z)=0011=z+1. индекс l1= 4.3(z)=1100=z3+z2. индекс l1= 6.

Найдем произведения индексов и ключевых данных по модулю 15. Получаем значение

γ1 = l1 k1 mod15=(9*2)mod 15 = 18 mod 15= 3.

γ2 = l2 k2 mod15=(4*13)mod 15 = 52 mod 15= 7.

γ3 = l3 k3 mod15=(6*7)mod 15 = 42 mod 15= 12.

Для определения значений блоков зашифрованных данных воспользуемся таблицей 4.3. Полученные значения индексов будут соответствовать элементам расширенного поля Галуа

β1(z)=z3;

β2(z)=z3+z+1;

β3(z)=z3+z2+z+1.

Применение индексного представления позволило получить одинаковые результаты. Произведем разработку устройства, осуществляющего преобразование "элемент поля Галуа - индекс".

4.3 Разработка блока вычисления индекса

Для сокращения временных затрат реализации выражения (4.12) было разработано устройство для вычисления индекса по значению элемента поля Галуа. Для этого воспользуемся данными приведенными в таблице 4.3 соответствия между векторным и индексным представлением. Составим таблицы истинности, с помощью которых осуществим разработку комбинационных устройств. Так как степень порождающего полинома равна четырем, то таких таблиц необходимо - четыре. Затем по данным таблицам составляются совершенная конъюнктивная нормальная форма и совершенная дизъюнктивная нормальная форма. Для проведения минимизации схемных решений воспользуемся картами Карно. После этого определяются минимальная конъюнктивная нормальная форма и минимальная дизъюнктивная нормальная форма. Затем осуществляется перевод в соответствующий в монобазис. После осуществления такой операции производится построение комбинационной схемы. В таблице 4.4 приведено соответствие между элементами расширенного поля Галуа GF(24) и индексным представлением.

Таблица 4.4 - Соответствие элемент поля Галуа - индекс

Элемент

Индекс

Элемент

Индекс

0001

0000

0101

1000

0010

0001

1010

1001

0100

0010

0111

1010

1000

0011

1110

1011

0011

0100

1111

1100

0110

0101

1101

1101

1100

0110

1001

1110

1011

0111




Таблица истинности для старшего разряда индекса показана ниже.

Таблица 4.5 - Таблица истинности i(3)=f(A,B,C,D)

№ набора

А (a3)

B(a2)

C(a1)

D(a0)

i3

1

0

0

0

1

0

2

0

0

1

0

0

3

0

0

1

1

0

4

0

1

0

0

0

5

0

1

0

1

1

6

0

1

1

0

0

7

0

1

1

1

1

8

1

0

0

0

0

9

1

0

0

1

1

10

1

0

1

0

1

11

1

0

1

1

0

12

1

1

0

0

0

13

1

1

0

1

1

14

1

1

1

0

1

15

1

1

1

1

1


В качестве аргументов таблицы истинности выступают разряды элемента расширенного поля Галуа. Для удобства их обозначили переменными A, B, C, D. Составим две карты Карно для получения двух минимальных форм.

Рисунок 4.2 - Карта Карно

МДНФ i(3) =

Рисунок 4.3 - Карта Карно

МКНФ i(3) =

Представим таблицу истинности для комбинационной схемы, используемой для вычисления второго разряда индекса. Затем определим с помощью карт Карно выражения для минимальной конъюнктивной нормальной формы и минимальной дизъюнктивной нормальной формы. Затем осуществляется перевод в соответствующий в монобазис.

Таблица 4.6 - Таблица истинности i(2)=f(A,B,C,D)

№ набора

А (a3)

B(a2)

C(a1)

D(a0)

i(2)

1

0

0

0

1

0

2

0

0

1

0

0

3

0

0

1

1

1

4

0

1

0

0

0

5

0

1

0

1

0

6

0

1

1

0

1

7

0

1

1

1

0

8

1

0

0

0

0

9

1

0

0

1

1

10

1

0

1

0

0

11

1

0

1

1

12

1

1

0

0

1

13

1

1

0

1

1

14

1

1

1

0

0

15

1

1

1

1

1


Определим минимальные формы для логической функции

Рисунок 4.4 - Карта Карно


Рисунок 4.5 - Карта Карно


Представим таблицу истинности для комбинационной схемы, используемой для вычисления первого разряда индекса.

Таблица 4.7 - Таблица истинности i(1)=f(A,B,C,D)

№ набораА (a3)B(a2)C(a1)D(a0)i(1)






1

0

0

0

1

0

2

0

0

1

0

0

3

0

0

1

1

0

4

0

1

0

0

1

5

0

1

0

1

0

6

0

1

1

0

0

7

0

1

1

1

1

8

1

0

0

0

1

9

1

0

0

1

1

10

1

0

1

0

0

11

1

0

1

1

1

12

1

1

0

0

1

13

1

1

0

1

0

14

1

1

1

0

1

15

1

1

1

1

0

Определим минимальные формы для логической функции

Рисунок 4.6 - Карта Карно


Рисунок 4.7 - Карта Карно


Представим таблицу истинности для комбинационной схемы, используемой для вычисления нулевого разряда индекса. Затем определим с помощью карт Карно выражения для минимальной конъюнктивной нормальной формы и минимальной дизъюнктивной нормальной формы. Затем осуществляется перевод в соответствующий в монобазис.

Таблица 4.8 -Таблица истинности i(0)=f(A,B,C,D)

№ набораА (a3)B(a2)C(a1)D(a0)i(0)






1

0

0

0

1

0

2

0

0

1

0

1

3

0

0

1

1

0

4

0

1

0

0

0

5

0

1

0

1

0

6

0

1

1

0

1

7

0

1

1

1

0

8

1

0

0

0

1

9

1

0

0

1

0

10

1

0

1

0

1

11

1

0

1

1

1

12

1

1

0

0

0

13

1

1

0

1

1

14

1

1

1

0

1

15

1

1

1

1

0


Определим минимальные формы для логической функции

Рисунок 4.8 - Карта Карно


Рисунок 4.9 - Карта Карно


Схема устройства, реализующего вычисление индекса по значению элемента поля Галуа GF(24), показана на рисунке 4.10. Как наглядно видно на рисунке для реализации преобразователя "элемент поля Галуа-индекс" требуется 19 элементов монобазиса. Произведем сравнительную оценку скорости выполнения процедуры нелинейного шифрования с использованием индексного представления и без него. Рассмотрим операцию возведения в степень без использования индексного представления. Известен быстрый алгоритм возведения в степень по модулю. Чтобы вычислить степень , где m - элемент некоторого кольца, а n - натуральное число, достаточно выполнить не более  умножений. Тогда время необходимое на данную процедуру определяется из выражения

(4.23)

Комбинационные умножители характеризуются высоким быстродействием, определяемое лишь задержками сигналов в логических элементах

(4.24)

Рисунок 4.10 - Схема блока вычисления индекса

Сумматор, обладающий минимальной задержкой распространения сигнала содержит три логических ступени, следовательно, . Тогда

(4.25)

Рассмотрим процедуру возведения в степень с использованием индексного представления элементов поля Галуа. Проведя анализ структуры разработанного шифратора, очевидно, что время на выполнение операции шифрования

(4.26)

Время выполнения операции перевода "элемент-индекс" определяется

(4.27)

Определим время необходимое на выполнение операции перевода "индекс-элемент". Согласно схеме имеем .

Положим, что

.

Тогда время возведения в степень элемента расширенного поля Галуа по модулю с использованием индексного представления равно

.(4.28)

Очевидно, что применение данного блока в нелинейном шифраторе позволит повысить скорость выполнения операции возведения в степень по модулю.

Выводы

1. В данной главе представлен алгоритм, позволяющий на основе нелинейных криптографических преобразований в расширенных полях Галуа осуществлять поточное шифрование больших объемов информации в реальном масштабе времени и алгоритм вычисления значения элемента поля Галуа по его индексу.

. Проведенные исследования показали, что системы поточного шифрования, использующие расширенные конечные поля, обладают более широкими возможностями по реализации различных криптографических функций обеспечения конфиденциальности и целостности информации.

. Применение в таких функциях различных операций, связанных с сложением, умножением, возведением в степень символов в конечном поле и их различных комбинаций и использование возможности генерации в конечном поле множества различных псевдослучайных последовательностей максимальной длины позволяет реализовать адаптивные средства защиты информации.

. Представлена структура шифрующего устройства, реализующего процедуру нелинейного шифрования с использованием индексного представления элементов расширенного поля Галуа

. Произведена разработка блока вычисления индекса. Данное устройство было построено с использованием карт Карно и монобазиса.

5. Экономическое обоснование

5.1 Расчет материальных затрат на разработку и производство устройства

Сметная стоимость НИОКР включает следующие составляющие:

заработную плату научных работников;

затраты на электроэнергию;

затраты на комплектующие изделия и расходные материалы;

социальные платежи;

накладные расходы.

Расчет затрат на этой стадии целесообразно проводить точным методом на основе нормативных материалов и трудовых затрат. Исходными данными для расчета являются: нормы трудоемкости по выполнению отдельных видов работ, часовые тарифные ставки специалистов различной квалификации, спецификации оборудования и материалов, используемых при изготовлении изделия, прейскурант цен на материалы и комплектующие изделия, норматив отчислений на социальное страхование и дополнительную зарплату, тариф на электроэнергию. Основная заработная плата специалистов, проводящих ОКР, определяется с учетом количества инженерно-технических работников, их квалификации, трудоемкости работ и часовых тарифных ставок исполнителей. Основная заработная плата определяется по формуле

 (5.1)

где i - трудоемкость i - го вида работ, ч; Si. - часовая тарифная ставка исполнителя i - го вида работ.

Дополнительная заработная плата определяется следующим образом:

Зд = Зо К (5.2)

На статью "дополнительная зарплата" относятся выплаты, связанные с очередными и дополнительными отпусками, оплатой времени по выполнению государственных и общественных обязанностей. При проведении ОКР можно принять К = 1,1 … 1,2.

Платежи по страховым взносам берутся от суммы основной и дополнительной зарплаты в размере 35.6%. о значения R, где

 (5.3)

Аналогичным образом определяются накладные расходы, учитывающие затраты на управление и хозяйственное обслуживание проводимых работ

 (5.4)

В научных организациях и КБ накладные расходы m составляют от 20 до 100% суммы основной и дополнительной заработной платы.

Расчеты затрат на электроэнергию выполняется с учетом потребляемой мощности отдельных электроприемников Р (кВт) длительности эксплуатации оборудования при проведении ОКР td (ч) и тарифа на электроэнергию Ц.

 (5.5)

Результаты расчета отдельных составляющих затрат на электроэнергию заносятся в определенные формы. Расчет затрат на комплектующие изделия и расходные материалы должен выполняться в соответствии с [23].

Суммарные затраты на сырье и материалы, а также затраты на комплектующие изделия можно определить по формулам

 (5.6)

где Рj - норма расхода j - го материала; f - цена единицы материала; lk, - количество комплектующего изделия k - го типа; Z, - цена единицы k-го изделия.

Общие затраты на проведение НИОКР определяется путем суммирования отдельных составляющих:

S = Зов +R + H + (C - Ck) (5.7)

Себестоимость изготовления можно определить двумя методами - точным и приближенным. Точный метод базируется на основе нормативов материальных и трудовых затрат Себестоимость при этом определяется путем суммирования отдельных составляющих затрат на изготовление изделия. Методика определения их аналогична ранее изложенной для расчета стоимости ОКР.

Основными статьями расходов является:

сырье и материалы;

комплектующие изделия, затраты на электроэнергию;

основная и дополнительная заработная плата рабочих;

социальные платежи;

расходы на содержание и эксплуатацию оборудования.

Расчет отдельных составляющих можно произвести по ранее приведенным формулам (5.1 - 5.5) При этом основную заработную плату производственных рабочих следует определять по формуле:

 (5.8)

где h - коэффициент, учитывающий премию (1,1…1,2); td - норма времени изготовления изделия по d - му разряду, нормо-ч.; Sd - часовая тарифная ставка рабочего d - го разряда. руб/нормо-ч .

Социальные платежи считаются по формуле (5.3), отталкиваясь от заработной платы производственных рабочих.

В том случае, когда не удается получить все необходимые данные для составления калькуляции, себестоимость проектируемого изделия определяется с помощью приближенных методов, например метода удельных весов. По этому методу расчет себестоимости проектируемого устройства производится на основе расчета фактических затрат по одной из прямых статей калькуляции и удельного веса этих затрат в себестоимости изделия. Чаще всего такими статьями являются "сырье и материалы" или "покупные комплектующие изделия и услуги кооперированных организаций". Зная, например, стоимость комплектующих изделий Ck и весовой параметр этой статьи; gk, задавшись весовыми коэффициентами для материалов gM , и заработной платы; gЗ,. можно определить составляющие затрат:

 (5.9)

Суммарная себестоимость изделия рассчитывается по формуле

. (5.10)

где и - коэффициент, учитывающий величину накладных расходов (зависит от организации изготовителя, составляет от 120 до l80% от зарплаты); b - коэффициент, учитывающий внепроизводственные расходы (2...5%); З - сумма основной и дополнительной заработной платы, а также отчислений в социальный фонд, руб.

Оптовая цена единицы изделия определяется путем суммирования полной себестоимости и валовой прибыли П. Валовая прибыль учитывает экономическую ситуацию в стране темпы инфляции, риски. С другой стороны она должна учитывать возможное удешевление издержек в условиях мелкосерийного или серийного производства Ориентировочно П можно принять в размере 30...50% от себестоимости изделия.

Цопт = Сн +П (5.11)

Плановую прибыль получают как разность валовой прибыли П и налога на прибыль НП.

П = П0(1 - НП/100) (5.12)

Налог на прибыль установлен в размере 20% .

Договорная цена выпускаемого изделия устанавливается с учетом налога на добавленную стоимость НДС (НДС составляет 18% от оптовой цены).

Цдог = Цопт(1 + НДС/100). (5.13)

Объем выпускаемой продукции определяется путем анализа проводимого по оценке потребности в разрабатываемых установках в регионе. После установления объема решается вопрос организации производства. При этом при расчете затрат должны учитываться капитальные вложения.

Единовременные затраты в сфере производства разработанного изделия включают предпроизводственные затраты Кпп и капитальные вложения в производственные фонды завода-изготовителя Кпф.

К = Кпз + Кпф (5.14)

Предпроизводственные затраты определяются по формуле:

Кпп = КНИОКР + Косв (5.15)

где КНИОКР - сметная стоимость НИОКР;

Косв - затраты на освоение производства и доработку опытных образцов (ориентировочно можно принять Косв равным 5... 10% от суммарной стоимости общего объема выпуска изделий).

Капитальные вложения в производственные фонды рассчитываются

Кпф = Коф + Кос + Кпр (5.16)

где Коф - стоимость всех видов основных производственных фондов, непосредственно связанных с изготовлением проектируемого изделия. При этом, если изготовление новых изделий возможно на имеющемся оборудовании, должна быть учтена среднегодовая остаточная стоимость основных производственных фондов изготовителя;

Кос - пополнение оборотных средств. Кос можно принять в размер 10 - 20% от себестоимости годового выпуска продукции;

Кпр - прочие капитальные вложения, связанные с предотвращением отрицательных социальных, экологических и других по следствий, созданием социальной инфраструктуры (Kпр можно принять в размере 5% от Коф).

Все составляющие капитальных вложений в производственные фонды определяются прямым счетом на основе соответствующей проектно-сметной и технической документации, действующих цен и нормативов.

Капитальные вложения в основные фонды могут быть также рассчитаны исходя из показателей удельной фондоемкости или капиталоемкости действующего производства с учетом их корректировки в зависимости от увеличения объема производимых изделий.

Проведем расчет разработанного устройства для цифровой обработки изображения. Считаем, что производство таких устройств будет осуществляться на протяжении трех лет по 100 штук ежегодно. Составим таблицу расходов на заработную плату разработчиков устройства биометрической защиты информации. Расходы на заработную плату на этапе исследования и разработки устройства сведены в таблицу 5.1.

Таблица 5.1 - Заработная плата разработчиков

Этап разработки

Исполнители

Почасовая ставка, руб

Количество исполнителей

Трудоемкость, дней

Затраты, руб

Разработка ТУ

Ведущий инженер

200

1

2

3200

Разработка схемы

Инженер

150

2

3

7200

Лабораторный макет

Техник

150

2

2

4800

Испытания

Инженер Техник

150 120

2 3

4800 3600

Протоколирование

Инженер

150

1

0,5

600

Разработка ТУ конструкции

Ведущий конструктор

200

1

2

3200

Разработка платы

Конструктур

150

2

2,6

6240

Опытный образец

Техник

130

2

5

12800

Протокол испытаний

Техник

130

1

1

1200

Испытание образца

Инженер

180

1

0,6

864

Оформление документации

Техник Инженер

130 170

1 1

1,5 2

1560 2720


Итого




49584


Дополнительная заработная плата составляет 10% от основной - 4858,40 рубля. Тогда, общие затраты составляют - 54542,40 рубля.

Для расчета статей расходов (стоимость материалов и комплектующих изделий, затрат на электроэнергию) составим таблицы 5.2 - 5.4.

Таблица 5.2 - Затраты на электроэнергию

Наименование прибора

Эксплуатация, ч

Мощность, кВт

Расход, кВтч

Тариф, руб/кВтч

Стоимость, руб

Осциллограф С1-55

100

0,1

10

3

30,0

Вольтметр В3-33

80

0,07

5,6

3

15

Паяльное устройство

50

0.08

4

3

12

Сверлильный станок

5

1

5

3

15

Освещение



100

3

300

Итого





378,8


Таблица 5.3 - Расходные материалы

Материал

Единица  измерений

Норма расхода

Цена единицы, руб

Стоимость, руб

Припой ПОС-60

кг

0,4

100

40

Канифоль

кг

0,2

100

20

Стеклотестолит

кг

0,5

100

50

Итого




110

Вспомогательные материалы 5%




5,5

Всего




115,5


Таблица 5.4 - Комплектующие изделия

Изделие

Тип марки

Количество, шт

Цена за единицу, руб

Стоимость, руб

Конденсаторы

КМ6

10

10

100

Резисторы

МЛТ

10

10

100

Микросхема

К555ИР27

25

100

2500

Микросхема

К556РТ5

25

100

2500

Разъем


2

50

100

Итого




6965

Транспортные расходы 7%




487,55

Всего




7452,55


Общие затраты на проведение НИОКР определяются по формуле (5.7) и составляют

НИОКР = Зов +R +H + (C + Ck)(1+0,05) =105732,98 руб.

Расчет себестоимости разрабатываемого устройства осуществляется с использованием точного метода. При этом используются ранее полученные данные. Определим заработную плату производственных рабочих.

Таблица 5.5 - Основная заработная плата производственных рабочих

Наименование операции

Разряд работ

Норма времени, ч

Часовая тарификация, руб

Заработная плата, руб.

Сборочная

3

100

10

1000

Монтажная

3

150

12

1800

Регулировочная

4

140

14

1960

Итого


390


4760

Доплата за качество




476

Всего




5236


Результаты расчета отдельных составляющих себестоимости сведены в таблицу 5.6.

Таблица 5.6 - Полная калькуляция изделия

Статья калькуляции

Сумма, руб.

1. Сырье и материалы

115,5

2. Покупные комплектующие изделия

7452,55

3. Основная заработная плата рабочих

5236

4. Дополнительная заработная плата рабочих

523,6

5. Отчисление в социальный фонд

620

5. Стоимость электроэнергии

373,8

Сумма основной, дополнительной заработной платы и отчислений в социальный фонд составляет 6379,6 рубля. Накладные расходы берутся в размере 120% от этой суммы. Тогда полная себестоимость определяется по равенству (5.11)

Сн = 16377,24 руб

Валовую прибыль возьмем в размере 30% от себестоимости

Пв = 4913,17 руб

Тогда оптовая цена составит

Цопт = 21290,41 руб

Договорная цена с учетом 20% НДС будет Цдог = 25548,49 руб

Чистая прибыль от реализации одного устройства с учетом налога по формуле (5.12) определяется П = 3193,56 руб

Годовая прибыль от реализации составит Пг = 319356,2 руб.

Предпроизводственные затраты определяются по формуле (5.15)

Косв = 163772,35 руб

Копт = 269505,32 руб

Капиталовложения в основные фонды с учетом того, что производство идет на имеющейся оборудование, приблизительно оценены 20000 руб. Оборотные средства берутся в размере 15% от себестоимости среднегодового выпуска продукции Кос = 245658,57 руб

Прочие капиталовложения равны К пр= 13282,93 руб

Тогда капиталовложения в производственные фонды составят

Кпф = 278941,51руб

Полные капиталовложения Кп = 548446,87 руб

Для реализации проекта в банке берется кредит под 30% годовых с равномерными выплатами по кредиту в течение 3 лет. Расчет выплат по кредиту осуществляется ежегодно Кпог = 301989,47 руб

Дисконтируя капиталовложения, получим при норме дисконта 20%

Кд = 301989.47/(1 + 0,2) +301989.47/(1 + 0,2)2 +301989.47/(1 + 0,2)3 = = 636135,11 руб

Чистый дисконтированный доход без учета амортизации при той же норме дисконта составит

ЧДД= 162255,26 руб

Поскольку ЧДД больше нуля, то данный проект является эффективным и позволит получить соответствующую прибыль.

Определим внутреннюю доходность. Предполагается, что Евн лежит в диапазоне 50…55% . ЧДД при такой норме дисконта определяется из равенства

. (5.17)

Используя метод итераций к равенству (5.17), получаем, внутренняя норма доходности составляет 53,6%.

Тогда срок окупаемости проекта составит Ток = 1,67 года

Выводы

1. В данном разделе произведено технико-экономическое обоснование разработанного устройства предназначенного для осуществления преобразования "элемент поля Галуа-индекс"

. Проведенные расчеты показали, что срок окупаемости проекта по созданию разработанного устройства составляет 1,67 года.

6. Безопасность и экологичность работы

6.1 Анализ вредных и опасных производственных факторов, действующих на оператора ПЭВМ

Работа оператора ПЭВМ относится к категории работ, связанных с опасными и вредными условиями труда. В процессе труда на оператора ПЭВМ оказывают действие опасные и вредные производственные факторы (ГОСТ 12.0.003-74 "Опасные и вредные производственные факторы. Классификация"), приведенные в таблице 6.1.

Таблица 6.1 - Вредные и опасные факторы, влияющие на оператора ПЭВМ

Группа факторов

Фактор

Физические

- повышенные уровни электромагнитного излучения; -повышенный уровень инфракрасного излучения; - повышенные уровни запыленности воздуха рабочей зоны; - пониженная или повышенная влажность воздуха рабочей зоны; - повышенный уровень шума; - повышенный или пониженный уровень освещенности; - повышенный уровень пульсации светового потока;

Химические

- повышенное содержание в воздухе рабочей зоны двуокиси углерода, озона, аммиака, фенола, формальдегида и полихлорированных бифенилов;

Психофизиологические

- напряжение зрения; - напряжение внимания; - интеллектуальные нагрузки; - длительные статические нагрузки; - монотонность труда; - большой объем информации обрабатываемой в единицу времени; - нерациональная организация рабочего места;

Биологические

- повышенное содержание в воздухе рабочей зоны микроорганизмов.


Возникновение большинства из них возникает в результате ошибок человека-оператора и ненадлежащего состояния технических систем. Человеком-оператором является любой человек, использующий для выполнения производственных или бытовых задач технические средства. Деятельность оператора при решении той или иной технологической операции состоит из следующих этапов:

восприятия информации;

оценки информации;

анализа и обобщения информации на основе заранее заданных и сформулированных критериев оценки;

принятия решения о действиях;

приведение в исполнение принятого решения.

На каждом из этих этапов возможны ошибки. Причины ошибок, приводящих к травматизму можно объединить в следующие группы:

) Ошибки ориентации, возникающие в результате неполучения оператором информации из-за слабого сигнала или его отсутствия. Это самые распространенные ошибки.

) Ошибки принятия решений. Возникают по 2 причинам: во-первых, из-за неспособности принять решение ввиду неправильной оценки ситуации, неприспособленности к работе из-за недостатка знаний, опыта; во-вторых, неправильный выбор действия из-за недостатка знаний, опыта.

) Ошибки выполнения действий, т.е. неверные действия. Ошибка может быть выражена в бездействии (не усвоенная последовательность действий) или в неправильном выборе действия (неадекватное расположение приборов, недостаточность внимания, усталость и т.д.).

Основные способы снижения вероятности возникновения ошибок у операторов ПЭВМ, которые способны привести к аварийным ситуациям приведены на рисунке 6.1.

Рисунок 6.1 - Способы уменьшения вероятности ошибок оператора ПЭВМ

При работе со студентами одним из самых важных методов обеспечения безопасности является обучение безопасным приемам работы.

Обучению по охране труда и проверке знаний требований охраны труда подлежат все работники организации, в том числе ее руководитель. Работники, имеющие квалификацию инженера (специалиста) по безопасности технологических процессов и производств или по охране труда, а также работники федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации в области охраны труда, государственного надзора и контроля, имеющие непрерывный стаж работы в области охраны труда не менее пяти лет, в течение года после поступления на работу могут не проходить обучение по охране труда и проверку знаний требований охраны труда. Работодатель обязан обеспечить обучение работников безопасным методам труда в объёмах программ по профессиям, утверждённым в установленном порядке. Обучение должно быть организовано в соответствии с требованиями "Порядка обучения по охране труда и проверки знаний требований охраны труда работников организаций" от 13.01.2003 г. №1/29. Для всех принимаемых на работу лиц, а также для работников, переводимых на другую работу, работодатель обязан проводить инструктаж по охране труда на рисунке 6.2.

Рисунок 6.2 - Виды инструктажа в процессе трудовой деятельности

Все виды инструктажей считаются элементами учебы. При инструктаже особое внимание уделяется сотрудникам со стажем до 1 года, а также опытным сотрудникам с большим стажем. Эти категории рабочих наиболее подвержены травматизму. В первом случае - из-за неопытности, во втором - из-за чрезмерной самоуверенности. Разбор несчастных случаев, проработка приказов есть также своеобразная форма обучения. По характеру и времени проведения инструктажи подразделяют на:

. вводный;

. первичный на рабочем месте;

. повторный;

. внеплановый;

. целевой.

Вводный инструктаж и первичный на рабочем месте проводятся по утвержденным программам.

Вводный инструктаж по безопасности труда проводит инженер по охране труда или лицо, на которое возложены эти обязанности, со всеми вновь принимаемыми на работу не зависимо от их образования, стажа работы по данной профессии или должности, с временными работниками, командированными, учащимися и студентами, прибывшими на производственное обучение или практику, а также учащимися в учебных заведениях. Он знакомит с правилами по технике безопасности, внутреннего распорядка предприятия, основными причинами несчастных случаев. О проведении вводного инструктажа делают запись в журнале регистрации вводного инструктажа с обязательной подписью инструктируемого и инструктирующего, а также в документе о приеме на работу или контрольном листе. Проведение вводного инструктажа с учащимися регистрируют в журнале учета учебной работы.

Первичный инструктаж по охране труда на рабочем месте до начала производственной деятельности проводит непосредственный руководитель работ по инструкциям по охране труда, разработанным для отдельных профессий или видов работ:

со всеми работниками, вновь принятыми в организацию, и переводимыми из одного подразделения в другое;

с работниками, выполняющими новую для них работу, командированными, временными работниками;

со строителями, выполняющими строительно-монтажные работы на территории действующей организации;

со студентами и учащимися, прибывшими на производственное обучение или практику перед выполнением новых видов работ, а также перед изучением каждой новой темы при проведении практических занятий в учебных лабораториях, классах, мастерских, участках.

Лица, которые не связаны с обслуживанием, испытанием, наладкой и ремонтом оборудования, использованием инструмента, хранением и применением сырья и материалов, могут быть освобождены от первичного инструктажа.

Перечень профессий и должностных работников, освобожденных от первичного инструктажа на рабочем месте, утверждает руководитель организации по согласованию с профсоюзным комитетом и службой охраны труда

Все работники, в том числе выпускники профтехучилищ, после первичного инструктажа на рабочем месте должны в течение первых 2 - 14 смен (в зависимости от характера работы, квалификации работника) пройти стажировку по безопасным методам и приемам труда на рабочем месте под руководством лиц, назначенных приказом (распоряжением) по предприятию (подразделению, цеху, участку и т.п.). Ученики и практиканты прикрепляются к квалифицированным специалистам на время практики.

Повторный инструктаж проходят все работающие, за исключением лиц, освобожденных от первичного инструктажа на рабочем месте, не зависимо от их квалификации, образования и стажа работы не реже чем через 6 месяцев. Его проводят с целью проверки знаний правил и инструкций по охране труда, а также с целью повышения знаний индивидуально или с группой работников одной профессии, бригады по программе инструктажа на рабочем месте. По согласованию с соответствующими органами государственного надзора для некоторых категорий работников может быть установлен более продолжительный (до 1 года) срок прохождения повторного инструктажа.

Повторный инструктаж проводится по программам первичного инструктажа на рабочем месте и регистрируется в журнале инструктажа на рабочем месте.

Внеплановый инструктаж проводится:

при введении в действие новых или переработанных стандартов, правил, инструкций по охране труда, а также изменений к ним;

при изменении технологического процесса, замене или модернизации оборудования, приспособлений и инструмента, исходного сырья, материалов и других факторов, влияющих на безопасность труда;

при нарушении работающими и учащимися требований безопасности труда, которые могут привести или привели к травме, аварии, взрыву или пожару, отравлению;

по требованию органов надзора;

при перерывах в работе - для работ, к которым предъявляются дополнительные (повышенные) требования безопасности труда, более чем 30 календарных дней, а для остальных работ - более двух месяцев.

Внеплановый инструктаж проводят индивидуально или с группой работников одной профессии. Объем и содержание инструктажа определяют в каждом конкретном случае в зависимости от причин или обстоятельств, вызвавших необходимость его проведения. Внеплановый инструктаж отмечается в журнале регистрации инструктажа на рабочем месте с указанием причин его проведения. Внеплановый инструктаж проводит непосредственно руководитель работ (преподаватель, мастер).

Целевой инструктаж проводится:

при выполнении разовых работ, не связанных с прямыми обязанностями работника по специальности (погрузка, выгрузка, уборка территории, разовые работы вне предприятия, цеха и т. п.);

при ликвидации последствий аварии, стихийных бедствий, производстве работ, на которые оформляется наряд-допуск, разрешение и другие документы. Целевой инструктаж проводится непосредственно руководителем работ и фиксируется в журнале инструктажей и необходимых случаях - в наряде-допуске.

Организация рабочего места оператора существенным образом влияет на его работоспособность. Т.к. большая часть труда студента связана с работой за персональной электронно-вычислительной машиной (ПЭВМ), рассмотрим особенности рациональной компоновки рабочего места оператора ПЭВМ. Основные требования к организации работы с ПЭВМ, направленные на предотвращение неблагоприятного влияния на здоровье человека вредных факторов производственной среды и трудового процесса изложены в Санитарно-эпидемиологических правилах и нормативах (СанПиН 2.2.2/2.4.1340-03 "Гигиенические требования к персональным электронно-вычислительным машинам и организации работы"). Требования охраны труда (ОТ) при работе ПЭВМ приведены на рисунке 6.3.

Рисунок 6.3 - Требования охраны труда при работе ПЭВМ

Соблюдение всех указанных требований в учебном заведении - залог сохранения здоровья студентов.

Одним из существенных факторов, влияющих на работоспособность оператора ПЭВМ является шум. Шум - это беспорядочное сочетание звука в помещении или на открытой местности. Классификация шумов в помещениях, оборудованных ПЭВМ:

. По характеру спектра - широкополосный, тональный;

. По временному показателю: постоянный (уровень меняется за рабочую смену не более чем на 5 дБ), непостоянный (импульсный - состоит из отдельных сигналов длительностью 1 сек. и менее; прерывистый, широкополосный, колеблющийся).

. По источнику возникновения: механический, аэродинамический. Негативные проявления шума:

. Увеличение мускульного напряжения;

. Напряжение нервной системы;

. снижение работоспособности и ослабление внимания;

. Колебание артериального давления;

. Нарушение витаминного, белкового, жирового обмена;

. Измерение частоты и ритма дыхания и биения сердца;

. Изменение остроты зрения.

Методы борьбы с шумом:

. Снижение уровня шума в источнике возникновения за счет технологической модернизации самой технической системы или использование специального звукоизолирующих кабин или кожухов;

2. Снижение шума на пути распространения при помощи рациональной планировки системы зеленых насаждений.

3. Защита объекта, на который воздействует шум, за счет звукопоглощения;

. Организационные мероприятия, направленные на ограничение времени пребывания в зоне воздействия шума.

Т.к. помещение находится вблизи оживленной транспортной магистрали с уровнем шума 70 - 75 дБ, определим звукоизоляцию шума окном (изоляцию воздушного шума, создаваемого городским транспортным потоком). Частотная характеристика изоляции воздушного шума данной конструкцией окна по представленным фирмой-изготовителем результатам испытаний приведена в таблице 6.2.

Таблица 6.2 - Частотная характеристика изоляции воздушного шума


Величина звукоизоляции окном RА тран. дБА, определяется на основании частотной характеристики изоляции воздушного шума окном с помощью эталонного спектра шума потока городского транспорта. Уровни эталонного спектра, скорректированные по кривой частотной коррекции "А" для шума с уровнем 75 дБА. Для определения величины звукоизоляции окна необходимо в каждой третьеоктавной полосе частот из уровня эталонного спектра вычесть величину изоляции воздушного шума данной конструкцией окна. Полученные величины уровней складывают энергетически и результат сложения вычитают из уровня эталонного шума, равного для территории населенных мест 75 дБА.

Величина звукоизоляции окна определяется по формуле


где L i, - уровни звукового эталонного спектра (скорректированные по "А"), дБi - изоляция воздушного шума окном, дБ

Определяем разность между эталонным уровнем звукового давления и фактическими значениями изоляции воздушного шума данной перегородкой, результаты заносим в таблицу 6.3.

Таблица 6.3 - Разность звукового давления и изоляции воздушного шума


L i-R i - разность, дБ

=10lg(100.4+ 10 0.8+ 10+ 101.5+101.8+ 2∙101.9+ 102.1+4∙102.2+4∙102.3)=10lg (2.5 + 6.3+10+31.6+63+158.8+ 125.9+ 633.9+798.1)= 10lg 1830.1=32.6 дБА

RА тран = 75-32.6 = 42.4 дБА Следовательно, уровень шума, проникающего в помещение не превышает установленных СанПиН величин

.2 Безопасность в чрезвычайных ситуациях

Под чрезвычайной ситуацией (ЧС) понимают внешне неожиданную, внезапно возникающую обстановку, характеризующуюся резким нарушением установившегося процесса и оказывающую значительное воздействие на жизнедеятельность людей, функционирование техники, природную среду.

В помещениях, оборудованных ПЭВМ чрезвычайные ситуации могут возникнуть в результате:

ошибочных действий оператора;

нарушения изоляции токоведущих частей оборудования;

социальных воздействий (военные, террористические и пр.),

воздействия со стороны других технических систем.

Все возможные ЧС будут локальными. Для предотвращения ЧС и снижения тяжести их последствий в помещении предусмотрены организационные и технические мероприятия и средства:

для снижения вероятности поражения электрическим током, в соответствии с ПУЭ - блокировки,защитное отключение, защитное заземление, контроль за целостностью электропроводки, обучение безопасным приемам работы;

для снижения вероятности возникновения пожара: обучение и соблюдение правил противопожарной безопасности;

для снижения числа пострадавших при пожаре: огнетушители (ОУ), обучение.

6.3 Экологичность работы

В ходе разработки дипломной работы необходимо соблюдать предложенные экологические нормы, обеспечивающие защиту здоровья преподавателей и студентов, а также окружающей среды в ходе работы.

Разработка данной дипломной работы соответствует экологическим нормам и дальнейшее использование работы не вносит никаких изменений в экологию окружающей среды.

Выводы

. В разделе проведена идентификация вредных и опасных факторов, возникающих при эксплуатации ПЭВМ

. Рассмотрены методы обекспечения безопасности на рабочем месте студента и описаны виды инструктажей, проводимых для снижения вероятности возникновения аварийных ситуаций и чрезвычайных ситуаций

3. Проведена оценка уровня снижения транспортного шума, проникающего во внутрь помещения, окном

4. Описаны виды, причины и мероприятия по предотвращению возникновения чрезвычайных ситуаций.

ЗАКЛЮЧЕНИЕ

На современном этапе развития информационных технологий функция защиты является неотъемлемой частью комплексов по обработки информации. Одной из первых и основных задач защиты является обнаружение и предотвращение угроз информационной безопасности.

Практическое занятие 1         При организации вычислительных сетей важная роль отводится защите сообщений, передаваемых по сети с использованием то или иного алгоритма шифрования.

Практическое занятие 2         Проанализировав различные криптографические методы защиты информации, пришли к выводу, что каждый из рассмотренных методов имеет свои достоинства и недостатки. Для обеспечения информационной безопасности объекта, необходимо использовать сочетания различных криптографических алгоритмов.

Выбор типа реализации криптозащиты для конкретной информационной системы в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации.

Проанализировав свойства различных генераторов псевдослучайных последовательностей, можно сделать вывод о необходимости их использования для решения задач шифрования потока данных, поскольку стойкость алгоритма к криптоанализу определяется секретностью ключа и свойствами генератора псевдослучайной последовательности символов.

Практическое занятие 3         Наиболее перспективной областью использования генератора является вероятностное симметричное блочное шифрование, обладающее множеством достоинств. Например, возможность уменьшения числа раундов шифрования и увеличения времени жизни сеансовых ключей без ущерба для криптостойкости или - появление параметра безопасности, равного отношению разрядности исходного блока к разрядности элементов вероятностного пространства; изменяя это отношение в ту или иную сторону, можно управлять надежностью криптосхемы.

Проведенные исследования показали, что системы поточного шифрования, использующие расширенные конечные поля, обладают более широкими возможностями по реализации различных криптографических функций обеспечения конфиденциальности и целостности информации. Применение в таких функциях различных операций, связанных с сложением, умножением, возведением в степень символов в конечном поле и их различных комбинаций и использование возможности генерации в конечном поле множества различных псевдослучайных последовательностей максимальной длины позволяет реализовать такие адаптивные средства защиты информации, для которых наличие исходного и шифрованного текста не снижает криптостойкость системы.

Современные информационные системы не могут быть защищены только использованием организационных мер и средств физической защиты. Для безопасности функционирования информационных технологий необходимо использовать механизмы и средства защиты, которые обеспечивают конфиденциальность, целостность и доступность данных

Список литературы

1. Ярочкин В.И., Информационная безопасность. [Текст]. - М.: Летописец, 2008. - 412 с.

. Петраков, А.В. Основы практической защиты информации. 3-е изд. [Текст] - М.: Радио и связь, 2008. - 368с.

. Хорошко, В.А. Методы и средства защиты информации [Текст] / В.А. Хорошко, А.А. Чекатков - М.: Издательство Юниор, 2009.-504с.

. Железняк, В. К. Защита информации по техническим каналам: [Текст]. - СПб.: ГУАП, 2006. - 188 с.

. Торокина, А.А., Основы инженерно-технической защиты информации [Текст]. - М.: Москва, 2010. - 325 с.

7. Шнайдер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. [Текст] - М.: ТРИУМФ, 2003. - 816 с.

8. Баричев, С. Г. Основы современной криптографии. [Текст] / С. Г. Баричев, В. В Гончаров, Р. Е. Серов. - М.: Горячая Линия - Телеком, 2006 - 175 с.

9. Нечаев, В.И. Элементы криптографии. Основы теории защиты информации [Текст] /Под ред. В.А. Садовничего. - М.: Выс. шк., 1999. - 109 с.

10. Фергюсон, Нильс. Практическая криптография. [Текст] / Фергюсон Н, Шнайер Б. - М.: Вильямс, 2005 г. - 424 стр.

11. Лукацкий, А. В. Обнаружение атак. 2-е изд. [Текст] - СПб.: БХВ-Петербург, 2009. - 608 с.

. Столингс, В. Криптография и защита сетей: принципы и практика. [Текст]. - М.: Издательство дом "Вильямс", 2006 - 672 с.

. Ященко, В.В. Введение в криптографию [Текст] - М.: МЦНМО, "ЧеРо", 2008. - 272 с.

14. Варфоломеев, А.А. Блочные криптосистемы. Основные свойства и методы анализа стойкости. [Текст] / А.А. Варфоломеев, А.Е. Жуков, А.Б. Мельников, Д.Д. Устюжанин. - М.: МИФИ, 2007. - 200с.

. Ростовцев, А.Г. Теоретическая криптография. [Текст] - М.: СПб.: АНО НПО "Профессионал", 2005 г. - 480 с.

16. Чмора, А.П. Современная прикладная криптография. 2-е изд., стер. [Текст] - М.: Гелиос АРВ, 2002. - 256 с.

. Коробейников, А.Г. Математические основы криптологии. Учебное пособие. [Текст] - СПб ГУ ИТМО, 2004. - 106 с.

. Иванов, М.А. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. [Текст] / М.А. Иванов, И.В. Чугунков.- М.: КУДИЦ-ОБРАЗ, 2003. - 240 с.

. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях. [Текст] - М.: КУДИЦ-ОБРАЗ, 2006. - 368 с.

. Зензин, О.С. Стандарт криптографической защиты AES. Конечные поля. [Текст] / О.С. Зензин, М.А. Иванов. - М: КУДИЦ-ОБРАЗ, 2002. - 176 с.

. Акушский, И.Я. Машинная арифметика в остаточных классах. [Текст] / И.Я. Акушский, Д.М. Юдицкий. - М.: Сов. радио, 1968. - 440с.

. Глухов, М.М. Алгебра: Учебник. В 2-х Т., Т. 2. [Текст] / М.М. Глухов, В.П. Елизаров, А.А. Нечаева - М.: Гелиос АРВ, 2003. - 256 с.

Практическое занятие 4         23. Червяков, Н.И. Элементы компьютерной математики и нейроноинфроматики. [Текст] / Н.И. Червяков, И.А. Калмыков, В.А. Галкина, Ю.О. Щелкунова, А.А. Шилов.- М.: Физматлит, 2003. - 216 с.

. Калмыков, И.А. Математические модели нейросетевых отказоустойчивых вычислительных средств, функционирующих в полиномиальной системе классов вычетов[Текст] /Под ред. Н.И. Червякова - М: Физматлит, 2005.-276 с.

Похожие работы на - Разработка блока вычисления индекса для системы нелинейного шифрования данных

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!