Разработка псевдослучайной функции повышенной эффективности на основе конструкции расширенного каскада

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    311,07 kb
  • Опубликовано:
    2011-11-30
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Разработка псевдослучайной функции повышенной эффективности на основе конструкции расширенного каскада

 

 

 

 

 

 

 

 

 

 

 

 

 

Разработка псевдослучайной функции повышенной эффективности на основе конструкции расширенного каскада

РЕФЕРАТ

псевдослучайная функция информационная безопасность

Дипломная работа посвящена разработке псевдослучайной функции повышенной эффективности на основе конструкции расширенного каскада.

В первой главе проведен системный анализ существующих угроз информационной безопасности и основных средств защиты информации. Рассмотрены используемые методы криптографического закрытия данных и их роль в комплексной системе защиты информации.

Во второй главе предложена математическая модель оценки стойкости криптографической системы защиты информации, описаны ее элементы. Рассмотрены основные теоретико-числовые предположения: проблема принятия решения Диффи-Хеллмана и её вычислительный аналог.

В третьей главе проанализирована роль псевдослучайных функций в современной криптографии, проведен сравнительный анализ конструкций классического и расширенного каскадов, рассмотрены эффективные псевдослучайные функции Наора-Рейнголда и Бонеха, Монтгомери и Рагунатана, разработана псевдослучайная функция повышенной эффективности с доказанной криптографической стойкостью.

СОДЕРЖАНИЕ

РЕФЕРАТ

ВВЕДЕНИЕ

АНАЛИЗ СУЩЕСТВУЮЩИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ОСНОВНЫЕ СРЕДСТВА ЗАЩИТЫ ДАННЫХ

.1 Концептуальная модель информационной безопасности

.2 Системная классификация и общий анализ угроз безопасности информации

.3 Средства обеспечения информационной безопасности.

.4 Выводы

АНАЛИЗ ТЕОРЕТИКО-СЛОЖНОСТНОЙ МОДЕЛИ ОЦЕНКИ СТОКОСТИ КРИПТОГРАФИЧЕСКИХ СИСТЕМ И ПРОТОКОЛОВ

.1 Системный анализ существующих моделей оценки стойкости криптографических систем

.2 Математическая модель безопасности криптосистемы

.3 Оценка практической эффективности и сложности взлома криптосистем и их примитивов

.4 Модель случайного оракула

АНАЛИЗ И ПРОЕКТИРОВАНИЕ ПСЕВДОСЛУЧАЙНЫХ ФУНКЦИЙ С ПОВЫШЕННОЙ ЭФФЕКТИВНОСТЬЮ

.1 Применение псевдослучайной функции в качестве криптографического примитива

.2 Постановка проблемы и обоснование выбранного решения

.3 Обоснование и использование теоретико-сложностных предположений

.4 Построение конструкции классического каскада на основе классического решения

.5 Применение конструкции расширенного каскада для построения псевдослучайных функций повышенной эффективности

.5.1 Реализация псевдослучайной функции Наора-Рейнголда с помощью расширенного каскада

.5.2 Построение псевдослучайной функции Бонеха, Монтгомери и Рагунатана на основе псевдослучайной функции Додиса-Ямпольского

.6 Разработка псевдослучайной функции с экспоненциальной областью определения и доказательство её стойкости

.6 Выводы

БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ РАБОТЫ

.1 Общая оценка условий труда оператора ПЭВМ

.2 Анализ опасных и вредных производственных факторов труда оператора ПЭВМ

.3 Анализ возможных чрезвычайных ситуаций и мер по их предотвращению и устранению

.4 Выводы

РАСЧЁТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ИНВЕСТИЦИЙ В СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ

.1 Сравнительный анализ методов оценки эффективности средств обеспечения информационной безопасности

.2 Применение методики дисконтирования денежных потоков для оценки эффективности инвестиций в средства криптографической защиты информации

.3 Расчет эффективности инвестиций в средства криптографической защиты информации

.4 Выводы

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ВВЕДЕНИЕ

В современных условиях перед учреждениями и организациями всех форм собственности особо остро встает задача сохранения не только материальных ценностей, но и информации, в том числе и сведений, составляющих коммерческую или государственную тайну, а также персональных данных. Беззастенчивая кража предприятиями и организациями интеллектуальной собственности друг друга стала практически массовым процессом. К этому следует добавить целенаправленные действия по сманиванию или подкупу рабочих и служащих предприятий конкурента с целью овладения секретами коммерческой и производственной деятельности.

Для того чтобы справиться со стремительным нарастанием потока информации, вызванным научно-техническим прогрессом, организации вынуждены постоянно совершенствовать используемые средства, способы и методы защиты конфиденциальной информации. Одним из наиболее востребованных способов защиты стало применение криптографических алгоритмов. Криптографические методы защиты информации позволяют исключить угрозу нарушения конфиденциальности данных путем их шифрования, обеспечить целостность информации при хранении и передаче по каналам связи, а так же предотвратить несанкционированный доступ механизмами аутентификации.

Псевдослучайные функции (ПСФ) являются одним из фундаментальных блоков современной криптографии и имеют невероятное количество приложений в схемах шифрования, генерации ключей, обеспечении целостности передаваемых данных, механизмах электронно-цифровых подписей, аутентификации и даже для защиты от Dos-атак. Быстрые ПСФ, построенные на основе блочных шифров типа AES, имеют один существенный недостаток - их криптографическая стойкость базируется на интерактивных доказательствах, а значит, они являются гораздо более чувствительными к адаптивным разновидностям атак. Ввиду этого повышение эффективности ПСФ, стойкость которых выводится из тяжелоразрешимости теоретико-числовых предположений типа вычисления дискретного логарифма и является априори выше стойкости «быстрых» ПСФ, представляется достаточно актуальной задачей.

Результатом выполнения дипломной работы является новая конструкция псевдослучайной функции повышенной эффективности с доказанной стойкостью на основе предположения о сложности решения -DDH проблемы в . Для расширения области определения исходной ПСФ предлагается использовать конструкцию расширенного каскада, предложенную Бонехом, Монтгомери и Рагунатаном в [47]. Стойкость псевдослучайной функции определяется на основе описанной математической модели оценки безопасности криптосистемы в результате игр, проводимых злоумышленником с запросчиком.

В первой главе представлена концептуальная модель информационной безопасности, проведен системный анализ существующих угроз информационной безопасности и соответствующих им средств защиты. Рассмотрены области применения средств криптографической защиты и наиболее распространенные системы шифрования.

Во второй главе осуществлен анализ существующих моделей оценки стойкости криптографических систем и протоколов, описаны элементы выбранной модели, рассмотрены основные теоретико-числовые предположения: проблема принятия решения Диффи-Хеллмана и вычислительная проблема Диффи-Хеллмана.

В третьей главе описана конструкция расширенного каскада, определены условия его стойкости, приведены примеры его использования для расширения области определения псевдослучайных функций, описана построенная на основе каскада новая псевдослучайная функция и на основе математической модели безопасности доказана ее стойкость.

1. АНАЛИЗ СУЩЕСТВУЮЩИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ОСНОВНЫЕ СРЕДСТВА ЗАЩИТЫ ДАННЫХ


1.1 Концептуальная модель информационной безопасности


Очевидно, что для анализа такого значительного набора источников, объектов и действий, которые имеют место в сфере обеспечения информационной безопасности, для наиболее полного и в то же время наглядного отображения всех связей целесообразным представляется использование методов моделирования. При этом модель должна быть достаточно общей, чтобы описывать реальные действия с учетом их сложности, являться упрощенным отображением оригинала.

В качестве компонентов концептуальной модели безопасности информации на первом уровне декомпозиции возможно выделение следующих объектов [45]:

–   объекты угроз;

–       угрозы;

–       источники угроз;

–       цели угроз со стороны злоумышленников;

–       источники информации;

–       способы неправомерного овладения конфиденциальной информацией (способы доступа);

–       направления защиты информации;

–       способы защиты информации;

–       средства защиты информации.

Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).

Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, полноты и доступности.

Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы.

Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификацию в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Неправомерное овладение конфиденциальной информацией возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям.

Источниками конфиденциальной информации могут выступать люди, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства.

Основными направлениями защиты информации являются правовая, организационная и инженерно-техническая защиты информации.

Средства защиты информации представляют собой физические, аппаратные и программные средства, а также криптографические методы. Криптографические методы могут быть реализованы как аппаратно, программно, так и смешанными программно-аппаратными средствами.

В качестве способов защиты выступают всевозможные меры, пути, способы и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие несанкционированному доступу.

1.2 Системная классификация и общий анализ угроз безопасности информации


Под угрозами конфиденциальной информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями. Такими действиями являются:

–   ознакомление с конфиденциальной информацией различными путями и способами без нарушения ее целостности;

–       модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;

–       уничтожение информации с целью прямого нанесения материального ущерба.

Среди действий, приводящих к неправомерному овладению информацией, выделяют следующие:

–   разглашение - умышленные или неосторожные действия с конфиденциальными сведениями, приводящие к ознакомлению с конфиденциальной информацией не допущенных к ней лиц;

–       утечку - бесконтрольный выход конфиденциальной информации за пределы организации или доверенного круга лиц;

–       несанкционированный доступ - противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.

В настоящее время известно большое количество разноплановых угроз различного происхождения, что вызывает необходимость в проведении системного анализа и классификации данного элемента модели информационной безопасности.

Уровень воздействия угрозы определяет целевую направленность негативного воздействия на информацию на синтаксическом, семантическом или прагматическом уровнях, а также общую ориентацию системы защиты. Согласно определению информационной безопасности, угрозы можно классифицировать следующим образом (рисунок 1.1) [28, 31]:

–   угрозы нарушения физической целостности, проявляющиеся в уничтожении либо разрушении элементов;

–       угрозы нарушения логической структуры, проявляющиеся в искажении структуры, разрушении логических связей;

–       угрозы нарушения содержания, проявляющиеся в несанкционированной модификации, искажении блоков информации, внешнем навязывании ложной информации;

–       угрозы нарушения конфиденциальности, представляющие собой разрушение защиты или уменьшение степени защищенности информации;

–       угрозы нарушения права собственности на информацию, выражающиеся в несанкционированном копировании и использовании.

Рисунок 1.1 - Классификация угроз информационной безопасности по уровням воздействия [31, 28]

Согласно [24, 33] предлагается следующая классификация угроз (рисунок 1.2):

–   нарушение конфиденциальности (раскрытие) информации;

–       нарушение целостности информации (ее полное или частичное уничтожение, искажение, фальсификация, дезинформация);

–       нарушение (частичное или полное) работоспособности системы. Вывод из строя или неправомерное изменение режимов работы компонентов системы обработки информации, их модификация или подмена могут приводить к получению неверных результатов расчетов, отказам системы от потока информации и/или отказам в обслуживании конечных пользователей;

–       несанкционированное тиражирование открытой информации, не являющейся конфиденциальной (программ, баз данных, разного рода документации, литературных произведений) в нарушение прав собственников информации, авторских прав и т.п. Информация, обладая свойствами материальных объектов, имеет такую особенность, как неисчерпаемость ресурса, что существенно затрудняет контроль над ее тиражированием.

Рисунок 1.2 - Классификация угроз информационной безопасности по уровням воздействия [24, 33]

Природа происхождения угроз может быть как случайной, так и преднамеренной (рисунок 1.3).

Под случайным понимается такое происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования. Наиболее известными событиями данного плана являются следующие:

ошибки в процессе обработки информации:

·      отказ - нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;

·              сбой - временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;

·      ошибка - неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;

·              побочное влияние - негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде;

- стихийные бедствия и несчастные случаи.

Рисунок 1.3 - Природа происхождения угроз информационной безопасности

Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей, осуществляемыми в целях реализации одного или нескольких видов следующих угроз [31]:

–   хищение носителей информации;

–       подключение к каналам связи;

–       перехват электромагнитных излучений;

–       несанкционированный доступ;

–       разглашение информации;

–       копирование данных.

Можно выделить следующие две разновидности предпосылок возникновения угроз: объективные и субъективные (рисунок 1.4).

Рисунок 1.4 - Предпосылки возникновения угроз информационной безопасности

Объективными являются причины, не связанные непосредственно с деятельностью людей и вызывающие случайные по характеру происхождения угрозы и могут выражаться:

–   в количественной недостаточности, т. е. физической нехватке одного или несколько элементов системы обработки данных, вызывающей нарушения технологического процесса обработки или/и перегрузку имеющихся элементов;

–       в качественной недостаточности, т. е. в несовершенстве конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию.

Субъективными являются причины, непосредственно связанные с деятельностью людей и вызывающие как преднамеренные, так и непреднамеренные по своему происхождению угрозы информации:

–   деятельность разведорганов иностранных государств. Это специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными способами и средствами.

–       промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или похищения, а также по созданию для себя благоприятных условий в целях получения максимальных выгод;

–       злоумышленные действия уголовных элементов - хищение информации или компьютерных программ в целях наживы или их разрушение в интересах конкурентов;

–       злоумышленные действия недобросовестных сотрудников - хищение (копирование) или уничтожение информационных массивов или/и программ по эгоистическим или корыстным мотивам.

–       плохое психофизическое состояние персонала, приводящее к ошибкам в осуществляемой деятельности;

–       недостаточная подготовка специалистов и низкий уровень их знаний.

Под источником угрозы понимается непосредственный исполнитель угрозы в плане негативного воздействия ее на информацию. Источниками угроз могут быть:

–   люди;

–       технические средства;

–       модели, алгоритмы, программы;

–       технологические схемы обработки;

–       внешняя среда.

Источники угроз и форма их проявления предопределяют возможности формирования множества причин нарушения защищенности информации по каждому из аспектов защиты.

1.3 Средства обеспечения информационной безопасности


Под безопасностью понимается способность информационной системы сохранять свою целостность и работоспособность при случайных или преднамеренных внешних воздействиях [17].

С учетом сложившейся практики обеспечения безопасности выделяют следующие направления защиты информации (рисунок 1.5):

–   правовая защита - специальные законы, нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе;

–       организационная защита - регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого-либо ущерба исполнителям;

–       инженерно-техническая защита - совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации [45].

Рисунок 1.5 - Направления обеспечения информационной безопасности

Правовые меры направлены на решение следующих вопросов:

–   категорирование открытого и ограниченного доступа информации;

–       определение полномочий по доступу к информации;

–       права должностных лиц на установление и изменение полномочий;

–       способы и процедуры доступа;

–       порядок контроля, документирования и анализа действий персонала;

–       ответственность за нарушение установленных требований и правил;

–       проблема доказательства вины нарушителя;

–       соответствующие карательные санкции.

Организационные меры включают в себя:

–   мероприятия, осуществляемые при проектировании, строительстве и оборудовании объектов защиты;

–       мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);

–       мероприятия, осуществляемые при подборе и подготовке персонала;

–       организацию охраны и надежного пропускного режима;

–       организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;

–       распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);

–       организацию явного и скрытого контроля за работой пользователей;

–       мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.

Преимущества организационных средств защиты состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. К недостаткам относится высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

Инженерно-техническая защита информации основана на использовании различных электронных устройств и специальных программ, которые самостоятельно или в комплексе с другими средствами реализуют следующие способы защиты:

–   идентификацию и аутентификацию субъектов;

–       разграничение доступа к ресурсам;

–       регистрацию и анализ событий;

–       криптографическое закрытие информации;

–       резервирование ресурсов и компонентов системы обработки информации и др.

Инженерно-техническая защита представлена физическими, аппаратными и программными средствами, а также криптографическими методами.

Физические средства представляют собой механические, электрические, электромеханические, электронные, электронно-механические и тому подобные устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов. Физические средства делятся на следующие подтипы:

–   внешняя защита - защита от воздействия дестабилизирующих факторов, проявляющихся за пределами основных средств объекта (физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений);

–       внутренняя защита - защита от воздействия дестабилизирующих факторов, проявляющихся непосредственно в средствах обработки информации (ограждение территории вычислительных центров заборами на достаточных для исключения эффективной регистрации электромагнитных излучений расстояниях, организация ее систематического контроля);

–       опознавание - специфическая группа средств, предназначенная для опознавания людей и идентификации технических средств по различным индивидуальным характеристикам (организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей с регулирующими доступ замками).

Аппаратными средствами являются различные электронные, электронно-механические устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения следующих задач по защите информации:

–   нейтрализации технических каналов утечки информации (защита информации от ее утечки по техническим каналам;

–       поиска закладных устройств (защита от использования закладных устройств съема информации);

–       маскировка сигнала, содержащего конфиденциальную информацию, (защита информации от обнаружения ее носителей (стенографические методы) и защита содержания информации от раскрытия (криптографические методы)).

Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации.

Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны - недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

Программные средства представляют собой специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения автоматизированных систем с целью решения задач по защите информации. Программная защита является наиболее распространенным видом защиты, чему способствуют универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития программных средств. Однако для них характерны такие недостатки, как ограничение функциональности сети, использование части ресурсов файл-сервера <#"526369.files/image006.gif">, то вычислительная сложность, равная порядку , записывается в виде .

Использование нотации «большого О» позволяет выявить зависимость требований к времени и объёму памяти от объёма входных данных. Например, если , то удвоение входных данных также удвоит и время выполнения алгоритма. Если , то добавление одного бита к входным данным удвоит время алгоритма.

Согласно теории сложности алгоритмы классифицируют в соответствии с их временной или пространственной сложностью следующим образом. Алгоритм называется постоянным (constant algorithm), если сложность его выполнения не зависит от объёма входных данных n: . Алгоритм является линейным (linear algorithm), если его сложность его выполнения линейно зависит от объёма входных данных: . По аналогии с линейным алгоритмом различают квадратичные , кубические  и т.п. в зависимости от константы m в . Алгоритмы, сложность которых определяется как , называются полиномиальными (polynomial algorithm), а алгоритмы с полиномиальной временной сложностью - алгоритмами с полиномиальным временем (polynomial time).

Алгоритмы со сложностью , где  - константа, а  - некоторая полиномиальная функция от п, называются экспоненциальными. Подмножество экспоненциальных алгоритмов, сложность выполнения которых составляет , где с - константа, а  возрастает быстрее, чем постоянная функция, но медленнее, чем линейная, является суперполиномиальным.

Как мы можем наблюдать, с ростом п временная сложность может возрасти настолько, что это повлияет на практическую реализуемость алгоритма. В таблице 2.1 приведены данные о времени выполнения различных классов алгоритмов для .

Таблица 2.1 - Время выполнения различных классов алгоритмов

Класс

Сложность

Количество операций для Время при  операций в секунду


Постоянные

11 мкс



Линейный

1061 с



Квадратичные

101211,6 дня



Кубические

101832000 лет



Экспоненциальные

10301030В 10301006 раз больше, чем время существования вселенной




Что касается временной сложности вскрытия грубой силой алгоритмов различных классов, то она прямо пропорциональна количеству возможных ключей, которое в свою очередь экспоненциально зависит от длины ключа. Для ключа длиной n сложность вскрытия алгоритма грубой силой равна . Обычно в зависимости от этого значения определяется нижняя граница длины ключа. Например, для 56-битового ключа временная сродность взлома грубой силой алгоритма DES равна 256, а для 112-битового - 2112, причем в первом случае вскрытие возможно, а вот втором - уже нет.

Поразрядные оценки сложности основных операций в кольце вычетов, необходимые нам для оценки эффектинвости вычислекния разрабатываемой и существующиз псевдослучаемых функций приведены в таблице 2.2.

Таблица 2.2 - Поразрядные оценки сложности основных операций в кольце вычетов (29)

Операция над Сложность



 медленно



 быстро

 



 медленно



 быстро


Помимо сложности конкретных алгоритмов решения проблемы теория сложности также классифицирует и сложность самих проблем. Теория рассматривает минимальное время и объём памяти, необходимые для решения самого трудного варианта проблемы на теоретическом компьютере, известном как машина Тьюринга. Машина Тьюринга представляет собой конечный автомат с бесконечной лентой памяти для чтения/записи и является реалистичной моделью вычислений.

Проблемы, решение которых возможно при помощи алгоритмов с полиномиальным временем, называются решаемыми, так как для разумных входных данных обычно могут быть решены за разумное время. Проблемы, которые невозможно решить за полиномиальное время, называются неразрешимыми (трудноразрешимыми, трудными) по причине того, что вычисление их решений быстро становится невозможным. Проблемы, которые могут быть решены только с помощью суперполиномиальных алгоритмов, вычислительно нерешаемы, даже при относительно малых значениях п. Кроме того, Алан Тьюринг доказал, что некоторые проблемы принципиально неразрешимы - даже если отвлечься от временной сложности алгоритма, невозможно построить алгоритм решения таких проблем.

Существует множество хорошо известных трудноразрешимых задач, которые часто используются в современной криптографии. Например, к неразрешимым задачам относятся задача факторизации целых чисел (integer factorization problem), задача дискретного логарифмирования (discrete logarithm problem), задача Диффи-Хеллмана (Diffie-Hellman problem) и некоторые родственные задачи. Эти задачи можно рассматривать в качестве эталонов, поскольку они имеют долгую историю и в настоящее время продолжают считаться трудноразрешимыми.

Поэтому криптографические алгоритмы и протоколы считаются хорошими, если формально доказана их практическая стойкость к адаптивным разновидностям атак с одной стороны, а с другой - практическая эффективность по отношению к ресурсам пользователя.

Проблемы можно разбить на классы в соответствии со сложностью их решения. Самые важные классы и их предполагаемые соотношения представлены на рисунке 2.2.

Рисунок 2.2 - Классы сложности проблем

Класс Р состоит из всех проблем, которые можно решить за полиномиальное время. Класс NP составляют проблемы, которые можно решить за полиномиальное время только на недетермированной (вероятностной) машине Тьюринга. Машина предполагает решение проблемы путем «удачного угадывания» либо перебором всех предположений параллельно, каждое за полиномиальное время. Таким образом, многие симметричные и асимметричные алгоритмы могут быть взломаны за недетерминированное полиномиальное время. Для данного шифротекста C противник выбирает наугад открытый текст Х и ключ k, а затем за полиномиальное время осуществляет его шифрование и сверяет с данным шифротекстом.

Класс NP включает в себя класс Р, так как любая проблема, решаемая за полиномиальное время на детерминированной машине Тьюринга, будет также решена за полиномиальное время на детерминированной машине Тьюринга. Если все NP проблемы решаются за полиномиальное время на детерминированной машине, то P = NP. Несмотря на то, что интуитивно чувствуется разная сложность различных NP-проблем, еще не было доказано, что , впрочем, как и обратное.полные проблемы входят в класс NP и так же сложны, как и любая проблема класса NP. Если NP-полная проблема решается за полиномиальное время, то P = NP, и наоборот: если для любой проблемы класса NP возможно доказательство отсутствия существования детерминированного алгоритма с полиномиальным временем выполнения, то и для NP-полной проблемы не существует детерминированного алгоритма с полиномиальным временем решения. Таким образом, доказательство решаемости NP-полных проблем за детерминированное полиномиальное время, очевидно, разрешит вопрос о равенстве классов P и NP и будет означать возможность взлома многих шифров слабыми, детерминированными алгоритмами.

Следующим в иерархии сложности стоит класс PSPACE. Проблемы этого класса могут быть решены в полиномиальном пространстве, но не обязательно за полиномиальное время. PSPACE включает в себя класс NP при видимой сложности некоторых проблем класса PSPACE перед NP. Их равенство также пока не доказано. Кроме того, существует также класс PSPACE-полных проблем, для которых справедливо следующее условие: если любая из них является NP-проблемой, то PSPACE = NP, и если любая из них является P-проблемой, то PSPACE = P.

И, наконец, существует класс проблем EXPTIME, которые решаются за экспоненциальное время. EXPTIME не равно Р.

Опишем основополагающие теоретико-числовые проблемы в криптографии: проблему принятии решения Дифии-Хеллмана и вычислительную проблему Диффи-Хеллмана.

Пусть даны простое число р и g - порождающий элемент по модулю р. Существует полиномиальный алгоритм возведения числа в степень по любому модулю, поэтому задача вычисления значения  считается легкой задачей. Вычисление же обратной функции  считают сложной задачей, поскольку на данный момент не найдено полиномиальных алгоритмов ее решения. Впрочем, не доказано и принципиальная невозможность построить такой алгоритм.

Проблема Диффи-Хеллмана формализует проблему дискретного логарифмирования. Предположение о сложности решения проблемы принятия решения Диффи-Хеллмана лежит в основе многих криптографических протоколов, среди которых наиболее известны криптосистемы Эль Гамаля и Крамера-Шоупа.

Рассмотрим мультипликативную циклическую группу (cyclic group)  порядка p с порождающим элементом g. Предположение о сложности решения DDH проблемы заключается в том, что для данных ga и gb со случайно выбранными элементами  значение gab выглядит совершенно неотличимым от случайно выбранного элемента из .

Формально говоря, два нижеприведенных распределения вероятностей вычислительно не различимы для параметра безопасности p:

-       , где a и b случайно и независимо выбраны из .

-       , где a, b, c случайно и независимо выбраны из .

Строка вида  в отечественной и зарубежной литературе часто называется кортежем, строкой или тройкой Диффи-Хеллмана (DDH triples, DDH tuples).проблема тесно связана с предположением о сложности решения проблемы дискретного логарифмирования. Поскольку на данный момент задача дискретного логарифмирования не относится к числу решаемых за полиномиальное время, то проблема Диффи-Хеллмана считается сложной. Таким образом, любая криптосистема, взлом которой вычислительно эквивалентен решению данной проблемы, является условно стойкой.

В случае существования эффективного алгоритма вычисления дискретного логарифма в  взлом DDH в группе  представляет собой тривиальною задачу. Тогда для данных  определение, является ли , заключается в вычисление дискретного логарифма , а затем в сравнении значений z и .

По этой причине решение DDH проблемы считают сложнее вычисления дискретного логарифма в следующем смысле: существуют группы, в которых определение кортежей DDH является легкой задачей, но вычисление дискретного логарифма остается сложным. По этой причине требование о предполагаемой сложности DDH в группе является более ограниченным.

Сложность DDH также связана со сложностью решения вычислительной проблемы Диффи-Хеллмана (computational Diffie-Hellman assumption, CDH). Она заключается в утверждении о том, что если возможно эффективно вычислить  при данных , тогда легко различить описанные выше вероятностные распределения. Поэтому предположение и DDH считается более строгим, чем CDH.

Проблема распознавания DDH строки является саморедуцируемой (random self-reducible). Грубо говоря, это понятие означает, что если что-то является сложной задачей даже для небольшого фрагмента, то это будет сложно практически для любого объема входных данных, и если что-то легко решить для небольшого фрагмента входных данных, то это можно считать легкой задачей для почти любого объема входных данных.

2.4 Модель случайного оракула


Случайный оракул (random oracle) представляет собой абстрактную функцию, которую можно представить в виде следующей модели. Пусть существует некий чёрный ящик, на вход которого можно подать строку любой длины. При первом запросе случайный оракул на выход выдаёт строку истинно случайных чисел фиксированной длины и записывает пару «запрос/ответ» в память. При последующих запросах оракул проверяет, был ли такой запрос, и в случае положительного ответа выдаёт записанный ответ. В противном случае цикл повторяется: генерируется и выводится истинно случайная строка, в память записывается пара «запроса/ответа». Такое гипотетическое устройство могло бы состоять из генератора истинно случайных чисел с памятью и процессором, но при стремящемся к бесконечности количестве запросов его память и быстродействие также должны стремиться к бесконечности.

Под оракулом функции (function oracle) может пониматься «черный ящик», обладающий секретным ключом, к которому злоумышленник может обратиться с просьбой выполнить криптографическую операцию, и затем делать на основании его ответов те или иные выводы. Другая аналогия может выступать представление оракула посредником между злоумышленником и неким криптографическим алгоритмом, который принимает запрос от злоумышленника, передаёт их в качестве входных данных для алгоритма, а затем возвращает результат его выполнения злоумышленнику.

Модель запросчика функции (function challenger) является объединением описанных выше моделей. В зависимости от результата подброшенной «случайной монеты» запросчик предоставляет доступ либо к случайному оракулу, либо к оракулу функции, тем самым за запрос атакующего алгоритма отвечая случайным значением или действительно вычисленным по алгоритму. Модель запросчика часто используется в интерактивных доказательствах в экспериментах по неразличимости выдаваемых алгоритмом значений от выбранных случайным образом.

.5 Выводы

В главе проведен системный анализ существующих методов оценки стойкости криптографических алгоритмов. Описаны элементы информационно-сложностной модели оценки стойкости, обоснован выбор её принятия. Рассмотрены основные теоретико-числовые предположения: проблема принятия решения Диффи-Хеллмана и её вычислительная разновидность. Представлена модель случайного оракула, оракула функции и запросчика.

3. АНАЛИЗ И ПРОЕКТИРОВАНИЕ ПСЕВДОСЛУЧАЙНЫХ ФУНКЦИЙ С ПОВЫШЕННОЙ ЭФФЕКТИВНОСТЬЮ


3.1 Применение псевдослучайной функции в качестве криптографического примитива


Псевдослучайные функции (PRFs - pseudorandom functions, ПСФ) впервые были определены Голдрайхом (Oded Goldreich), Голдвассером (Shafi Goldwasser) и Микали (Silvio Micali) в 1986 году [54] и с тех пор являются фундаментальным строительным блоком в современной криптографии, имея множество различных применений. Первая идея использования ПСФ для задач шифровании была предложена создателями в [55]. На сегодняшний день ПСФ широко используются в следующих областях криптографии:

-   в шифровании;

-       для обеспечения целостности передаваемого сообщения;

-       в механизмах электронно-цифровых подписей;

-       для генерации ключей из некоторого секретного значения (например, мастер-ключа);

-       для аутентификации пользователей.

Выходя за рамки криптографии, ПСФ используются даже для защиты от DoS-атак (атак типа «отказ в обслуживании»).

Кратко говоря, ПСФ неотличима (indistinguishable) от настоящей случайной функции (truly random function). Говоря неформальным языком, ПСФ называется эффективно вычислимая функция, для которой не существует эффективного атакующего алгоритма (злоумышленника), который мог бы различить ПСФ от настоящей случайной функции. Под эффективным алгоритмом понимается любой алгоритм, время выполнения которого укладывается в полиномиальное.

Более точно, ПСФ - это эффективно вычислимая функция вида , где множество K является ключевым пространством, X - областью определения, Y - областью значений. Стойкость ПСФ определяется в ходе двух экспериментов между запросчиком и атакующим алгоритмом  (рисунок 3.1).

Рисунок 3.1 - Схема взаимодействия запросчика псевдослучайной функции с атакующим алгоритмом в экспериментах по взлому ПСФ

Запросчик в эксперименте Expb для  ведет себя следующим образом.

В случае если b = 0, запросчик случайным образом выбирает ключ  и устанавливает функцию . Это означает, что в ходе описываемого эксперимента запросчик предоставляет доступ к оракулу для ПСФ.

В противном случае, когда b = 1, запросчик выбирает случайную функцию . Таким образом, запросчик осуществляет передачу запросов атакующего алгоритма случайному оракулу.

Атакующий алгоритм  (адаптивно) отправляет q запросов , принадлежащих множеству X, запросчику, на которые запросчик, в свою очередь, возвращает результаты вычисления функции. В конце концов, эксперимент возвращается выдачей атакующим алгоритмом  бита , который отображает его решение о том, значения какой именно функции (случайной или ПСФ) он получал.

Для  величина Wb определяется как вероятность того, что атакующий алгоритм  выдаст 1 в Expb, то есть в Expb правильно угадает, выходные значения случайной или псевдослучайной функции были им получены.

Определение 1. ПСФ  является стойкой, если для всех эффективных атакующих алгоритмов  величина


является пренебрежимо малой.

К сожалению, самые быстрые ПСФ построены на основе блочных шифров типа AES, и их криптографическая стойкость базируется на узкоспециальных интерактивных предположениях. Их недостаток заключается в том, что противник может осуществлять адаптивные, наиболее эффективные разновидности атак.

3.2 Постановка проблемы и обоснование выбранного решения


В 1996 Мони Наором (Moni Naor) и Омером Рейнголдом (Omer Reingold) [58] была представлена ПСФ, стойкость которой была выведена из сложности решения проблемы принятия решения Диффи-Хеллмана (DDH). ПСФ Наора-Рейнголда определяется следующим образом: на ее вход поступают m-битная строка  и секретный ключ , результатом работы является

(3.1)

Вычислительная сложность этой функции составляет m-1 модулярных умножений для вычисления w и одно заключительное возведение в степень.

Алгебраическая конструкция ПСФ Наора-Рейнголда лежит в основе многих криптографических схем и даже таких алгебраических конструкций, как верифицируемые случайные функции (VRFs), рассеянные и распределенные ПСФ.

В 2010 году Дан Бонех, Харт Монтгомери и Анан Рагунатан представили в [47] конструкцию расширенного каскада и на его основе построили эффективную ПСФ, основанную на ПСФ Додиса-Ямпольского, а так же доказали ее стойкость.

Нами была разработана алгебраическая ПСФ, имеющая точно такой же размер области определения, как ПСФ Наора-Рейнголда и Бонеха-Монтгомери-Рагунатана (БМР ПСФ), но использующая более короткий секретный ключ по сравнению с ПСФ Наора-Рейнголда. Для некоторых параметров  и n ПСФ на вход принимает входную последовательность  вместе с ключом  и на выход выдаёт

 где (3.2)

Для области определения размером 2m значение , в следствие чего при вычислении данной функции требуется в  раз меньше умножений, но на  больше возведений в степень по сравнению с (3.1) для вычисления значения w. В общей сумме нам необходимо  умножений для вычисления значения w. Основным преимуществом данной ПСФ является использование меньшего объема памяти для вычисления значения функция, так как она использует ключ в  раз меньший размером по сравнения с ПСФ Наора-Рейнголда. Стойкость ПСФ основывается на предположении о сложности решения -DDH проблемы. Взаимосвязь между стойкостью функции и значением  следующая: чем больше , тем более строгим становится это предположение, и тем менее стойкой становится функция. Таким образом, необходимо выдерживать небольшое значение . В качестве примера можно привести значения = 16 или 256 как достаточно разумные.

Для доказательства стойкости получившейся ПСФ предлагается использование определенной в [47] конструкции расширенного каскада, позволяющего конструировать ПСФ с большой областью определения из ПСФ с малой областью определения. Его структура является модификацией классического каскада (рисунок 3.2а), представленного Беллари, Каннети и Кравчуком в [46], и изображена на рисунке 3.2б. Конструкция классического каскада имеет один существенный недостаток: размерность выходного значения лежащий в его основе ПСФ должна быть не менее длины секретного ключа. Расширенный каскад этого требования лишен.

Интересным свойством рассматриваемого расширенного каскада является отсутствие взаимосвязи между его стойкостью и стойкостью лежащей в его основе ПСФ. Бонех, Монтгомери и Рагунатан в [47] сформулировали достаточное условие лежащей в основе ПСФ, называемое параллельной стойкостью, существование которого обеспечивает стойкость расширенного каскада.

С использованием теоремы о стойкости расширенного каскада была построение новая ПСФ с большой областью определения введением в расширенней каскад ПСФ в малой областью определения. Исходная функция получает в качестве входных данных m-битную строку  и секретный ключ  и выдает значение

(3.3)

Для доказательства стойкости получившейся функции мы доказываем, что исходная ПСФ (3.3) обладает свойством параллельной стойкости.

3.3 Обоснование и использование теоретико-сложностных предположений


Далее под  будет пониматься циклическая группа (то есть группа простого порядка p с генератором (generator, порождающим элементом) g). Таким образом, . Тогда для векторов  и  определим операцию возведения в степень как . Возведение скаляра  в степень, представленную вектором, определим как . Для матрицы  и вектора  также определим

 где  для (3.4)

и для скаляра  .

Кроме того, запись [k] обозначает набор значений .

k-DDH предположение. Для  обозначим  как вектор вида . k-DDH (k-decisional Difffie-Hellman assumption) предположение гласит о том, что обратный элемент  неотличим от выбранного случайно элемента  из группы . Под неотличимостью в данном случае понимается отсутствие эффективного алгоритма решения указанной проблемы. Более точно, для алгоритма  определим преимущество

(3.5)

где , h равномерно распределены на множестве  и x равномерно распределено на . В случае, если x = 0 мы считаем элемент  равным 1 в группе .

Определение 2. Для  говорят, что k-DDH предположение выполняется в группе  (или проблема k-DDH трудноразрешима в ), если для всех эффективных алгоритмов  преимущество  пренебрежительно мало.

Вычислительный вариант этого предположения имеет название -слабой проблемы Диффи-Хеллмана (-wDH) и впервые был введен Мицунари (Shigeo Mitsunari), Сакаи (Ryuichi Sakai) и Касахара (Masao Kasahara) в схеме обнаружения внутренних нарушителей (a traitor tracing scheme) в [57] и звучит следующим образом: для данных g и , принадлежащих группе , при  трудно вычислить значение . В 2004 году Бонех (Dan Boneh) и Боен (Xavier Boyen) предложили схему короткой электронно-цифровой подписи (signature) [BB04c], основанной на q-сложной проблеме Диффи-Хеллмана, по сути являющейся аналогом рассматриваемой. Это предположение использовалось также в [BB04a, DY05] под названием k-обратного предположения Диффи-Хеллмана (k-DHI). Кроме перечисленных работ, существуют многочисленные протоколы на основе проблемах, подобных q-слабой проблеме Диффи-Хелмана, в том числе и [BB04b, BBG06].

Ясно, что 1-DDH () предположение подразумевает стандартное DDH предположение. Более того, для  k-DDH предположение подразумевает существование также -DDH предположения при < k.

Полезная лемма. Далее нам понадобится следующая лемма из [52] (Лемма 1). Пусть  - набор матриц размерности  над  и пусть Rk1() - набор матриц  ранга 1. Как известно, матрица, имеющая ранг 1, имеет только одну независимую строку или столбец.

Пусть  - группа простого порядка p с генератором g. Пусть матрицы A0 и A1 равномерно распределены на множествах Rk1() и  соответственно. Для алгоритма  определяем преимущество атакующего алгоритма , отличающего A0 от A1 как

.(3.6)

Следующая лемма демонстрирует, что если решение DDH сложно в , то не существует эффективных алгоритмов, способных отличить матрицу ранга 1, представленной в экспоненциальной форме, от матрицы со случайными значениями, представленной также в экспоненциальном виде.

Лемма 1. Для любого алгоритма  существует такой атакующий DDH алгоритм , выполнение которого занимает примерно такое же время, как и , что

(3.7)

3.4 Построение конструкции классического каскада на основе классического решения


Как уже упоминалось, мы будем использовать конструкцию расширенного каскада из [47] для доказательства стойкости разработанной нами функцию. Также нам понадобится теорема из [BCK96b].

Каскадная ПСФ. Каскадная ПСФ, описание которой дается в [BCK96b], дает возможность построить стойкую ПСФ с областью определения Xn из стойкой ПСФ с областью определения X. Конструкция каскада представлена на рисунке 3.2a. Для более формального описания представим некоторую стойкую ПСФ в виде . Каскад этой функции F обозначается как  и определяется работой следующего алгоритма:

ВВОД ключ , начальная последовательность

ЦИКЛ ДЛЯ i ОТ 1 ДО n [ШАГ 1]

КЦ

ВЫВОД kn.

Каскад является генерализацией GGM схемы конструирования ПСФ из псевдослучайного генератора, описанной Годрайхом, Голдвассером и Микали в [54]. Его можно рассматривать в качестве метода конвертирования ПСФ с однобитным доменом в ПСФ с n-битной областью определения. Стойкость конструкции каскада доказывается в [BCK96b] в следующей теореме.

Теорема 2. Для каждого атакующего каскад  алгоритма , осуществляющего q запросов, существует такой алгоритм , атакующий F и осуществляющий также q запросов в ходе атаки, что преимущество

,(3.8)

где  имеет приблизительно такое же время выполнения, что и .

ПСФ на основе расширенного каскада. Расширенный каскад определяется как функция вида

(3.9)

Областью определения расширенной функции является Xn, ключ представляет собой строку вида . Конструкция расширенного каскада представлена на рисунке 3.2б и его функционирование определяется следующим алгоритмом:

ВВОД ключевая последовательность , начальная последовательность

ЦИКЛ ДЛЯ i ОТ 1 ДО n [ШАГ 1]

КЦ

ВЫВОД kn.

Рисунок 3.2 - Классическая каскадная конструкция с ключом k (a) и конструкция расширенного каскада с ключом  (б)

К сожалению, стойкость расширенного каскада совершенно не определяется стойкостью лежащей в его основе ПСФ. Теорема 3 утверждает, что расширенный каскад является ПСФ только в том случае, если лежащая в его основе ПСФ удовлетворяет условию, называемому параллельной стойкостью. Данное свойство заключается в том, что функция F продолжает оставаться стойкой при доступе противника (атакующего алгоритма) к многочисленным экземплярам функции с различными, но связанными ключами.

Для функции  и целого числа q > 0 определим q связанных ключей  с одним и тем же s где  и . Функция F называется q-параллельно стойкой, если результирующий набор из q функций не отличим от q случайных независимых функций.

Представим  отображением вида , определяемым как

,(3.8)

где  и определяет пару ключей , используемой функцией F. Таким образом,  эмулирует q копий функции F с ключами  для .

Определение 3. ПСФ  является q-параллельно стойкой ПСФ, если является стойкой ПСФ.

Отметим отдельно немаловажный факт: функция F может не быть q-параллельно стойкой даже в том случае, если она является стойкой ПСФ.

Теорема 3. Если функция F является q-параллельно стойкой, то расширенный каскад  является стойкой ПСФ по отношению к атакующему q запросами алгоритму.

В частности, для каждого алгоритма , атакующего расширенный каскад  и выполняющего q запросов к нему в ходе атаки, существует такой противник , атакующий функцию  и выполняющий q запросов к ней в ходе атаки, что

,(3.9)

где  выполняется приблизительно такое же время, что и .

 

.5 Применение конструкции расширенного каскада для построения псевдослучайных функций повышенной эффективности


Бонех (Dan Boneh), Монтгомери (Hart Montgomery) и Рагунатан (Ananth Raghunathan) в работе [47] продемонстрировали возможность использования расширенного каскада для проектирования новых ПСФ с большой областью определения из ПСФ с малой областью определения.

 

.5.1 Реализация псевдослучайной функции Наора-Рейнголда с помощью расширенного каскада

Лежащая в основе каскада ПСФ определяется следующим образом. Пусть  - группа простого порядка p и  - функция вида

.(3.10)

Введение f в расширенный каскад приводит к образованию функции Наора-Рейнголда , определяемой как

.(3.11)

В работе [58] Наор и Рейнголд доказали стойкость своей ПСФ при существовании DDH предположения в группе . Бонех, Монтгомери и Рагунатан подтвердили стойкость функции Наора-Рейнголда [47] путем доказательства q-параллельной стойкости функции f, описанной в (3.10), для любого полинома q в параметре стойкости (параметре безопасности, security parameter) при экспоненциальной сложности (вычислительной неразрешимости) DDH проблемы в группе .

Сложность вычисления данной ПСФ составляет n-1 умножений плюс одно финальное возведение в степень.

3.5.2 Построение псевдослучайной функции Бонеха, Монтгомери и Рагунатана на основе псевдослучайной функции Додиса-Ямпольского

Бонех, Монтгомери и Рагунатан построили более эффективную ПСФ, взяв в качестве базовой функции для расширенного каскада ПСФ Додиса-Ямпольского (FDY), описанную авторами в [53], которая имеет область определения размера  для некоторого небольшого значения .

Стойкость FDY доказана при существовании -DDH предположении. Напомним, что мы [] означает набор элементов . Функция Додиса-Ямпольского имеет вид  и описывается следующим образом:

.(3.12)

Как определялось ранее, значение . Евгений Додис (Yevgeniy Dodis) и Александр Ямпольский (Aleksandr Yampolskiy) стойкость своей функции доказали в следующей теореме.

Теорема 4. Если -DDH предположение выполняется в G, тогда функция Додиса-Ямпольского FDY , определенная в (3.11), является стойкой ПСФ с областью определения  в качестве полинома в параметре безопасности.

Путем введения функции Додиса-Ямпольского FDY в расширенный каскад Бонех, Монтгомери и Рагунатан получили еще более эффективную ПСФ FBMR, имеющую экспоненциальный размер области определения . Итоговая ПСФ FBMR определяется следующим образом:

.(3.13)

В соответствии с теорией сложности данная функция обрабатывает  бит за один блок, в то время как функция Наора-Рейнголда - только один бит за один блок. Стоимость повышения эффективности выражается в использовании более строгого предположения, а именно -DDH предположения, описанного раннее. Бонех, Монтгомери и Рагунатан доказали следующую теорему.

Теорема 5. ПСФ, описанная в (3.12), является стойкой при условии выполнения -DDH предположения в .

Сложность вычисления данной ПСФ определяется n сложениями плюс п-1 умножениями, финальным одним инвертированием и экспоненцированием по модулю. На сегодняшний день это наиболее быстродействующая ПСФ из числа тех, чья стойкость основывается на теоретико-числовом предположении.

3.6 Разработка псевдослучайной функции с экспоненциальной областью определения и доказательство её стойкости


Создание новой эффективной ПСФ аналогично описанному создателями расширенного каскада в [47] алгоритму: первоначально необходимо выбрать ПСФ с малой областью определения, которая ляжет в основу, а затем расширить ее область определения на основе конструкции расширенного каскада. Стойкость новой функции определяется утверждением (теорема 3) о том, что достаточным условием стойкости расширенного каскада является удовлетворение лежащей в его основе функции свойству параллельной стойкости. Для проверки соответствия этому свойству строится функция (3.8) и доказывается ее стойкость.

Если  - группа простого порядка p, тогда исходная функция представляет отображение , где  - ключевое пространство,  - область определения и  - область значения, и определяется как

.(3.14)

Введение функции (3.14) в конструкцию расширенного каскада позволяет получить ПСФ с экспоненциальной областью определения  следующего вида:

.(3.15)

Если сравнить получившуюся конструкцию с ПСФ Наора-Рейнголда, то единственным отличием от нее является повышенный размер области определения, какую цель мы и преследовали.

Следующая теорема ограничивает стойкость новой ПСФ путем сведения задачи взлома ПСФ к решению одной из существующих тяжелоразрешимых теоретико-сложностных проблем.

Теорема 4. ПСФ, определенная в (3.15), является стойкой при условии неразрешимости -DDH проблемы в группе .

Согласно теореме 2, для доказательства стойкости новой ПСФ достаточно доказать то, что лежащая в основе расширенного каскада функция, определенная в (3.14), удовлетворяет свойству q-параллельной стойкости. Для этого необходимо определить функцию , эмулирующую q копий функции (3.14) и доказать ее стойкость.

Пусть функция  определяется как

,(3.16)

где . Докажем, что она является стойкой ПСФ для всех полиномиальных значений q.

Лемма 5. Если функция f, определяемая как (3.14), является стойкой ПСФ и проблема DDH является тяжелоразрешимой в , то функция f является q-параллельно стойкой для любого полинома q в параметре безопасности.

В частности, для каждого атакующего ПСФ алгоритма , существуют такие атакующие алгоритмы 1 и 2, имеющие время выполнения приблизительно равное времени выполнения  вплоть до полиномиального множителя, что

(3.17)

Так как предположение о сложности решения k-DDH проблемы подразумевает сложность решения DDH проблемы (при k=1 k-DDH предположение является просто DDH предположением), необходимость в дополнительном доказательстве сложности решения DDH проблемы в  отпадает.

Таким образом, стойкость новой ПСФ зависит от выполнения двух условий: стойкости лежащей в основе каскада функции и трудноразрешимости проблемы DDH в . Следующая лемма ограничивает условия стойкости ПСФ f, определенной в (3.14).

Лемма 6. Если -DDH проблема является трудноразрешимой для группы , то функция f, определенная в (3.14), является стойкой ПСФ с полиномиальным размером области определения  в качестве параметра безопасности.

В частности, для каждого алгоритма , атакующего ПСФ, существует такой атакующий алгоритм  с приблизительно таким же временем выполнения, что и  вплоть до полиномиального множителя, что

.(3.18)

Доказательство. Для того, чтобы доказать стойкость функции f, определенной в (3.14), достаточно продемонстрировать, что  выходных значений этой функции f представляют собой выходную последовательность криптографически сильного (стойкого) псевдослучайного генератора (PRG, ПСГ). Таким образом, доказательство стойкости ПСФ сводится к доказательству того, что выходная последовательность


является выходной последовательности криптографически стойкого ПСГ при условии существования -DDH предположения в .

Для определения псевдослучайного генератора необходимо ввести понятие вычислительной неразличимости двух распределений. Формально, два распределения 1, 2 называются вычислительно неразличимыми, если для любого полиномиального вероятностного алгоритма 

.(3.20)

Неформально мы можем представить задачу следующим образом. Пусть X и Y - такие множества, что по выбранному случайным образом элементу  возможно с помощью некой специальной функции G(x) породить якобы случайный элемент из Y. Будем рассматривать только случаи с мощностью множества Y намного большей мощности множества X, т.е. , иначе задача существенно упрощается. Например, рассмотрим случай, когда X = {0...1000}, Y = {0...100}. Тогда, выбрав случайный , можно легко вычислить y = x div 10, который, очевидно, будет принадлежать Y и будет случайным в силу случайности выбора x.

В случае  функция G : X → Y называется псевдослучайным генератором, если  и  вычислительно неразличимы ( - равномерные распределения)

Напомним, что -DDH строка имеет вид . Если рассматривать , то отсюда обратный элемент  и =. Другими словами, выходная последовательность ПСГ является представленной в ином виде -DDH строкой.

Лемма 7. Если -DDH предположение существует для группы , то элемент  является неотличимым от случайно выбранного элемента . Более точно, для алгоритма  преимущество

,(3.21)

где , .

Для доказательства леммы 7 нами использовалась часто используемая техника, называемая гибридным аргументом.

Используется следующая последовательность +1 гибридных экспериментов между запросчиком и атакующим алгоритмом . Пусть - алгоритм, умеющий различать псевдослучайную последовательность, выработанную ПСГ G от случайной входной последовательности, от настоящей случайной последовательности. В гибридном эксперименте i запросчик заменяет первые i выходных элемента ПСГ настоящими случайными числами, в то время как последние -i элементов являются выработанными ПСГ.

Более точно, при  поведение запросчика в гибридном эксперименте Expi определяется следующим алгоритмом:

ВВОД: ключи  и

ВЫВОД:

ЕСЛИ  ТО

ЦИКЛ ДЛЯ j ОТ 1 ДО n [ШАГ 1]:

КЦ

ИНАЧЕ

ЦИКЛ ДЛЯ j ОТ i+1 ДО  [ШАГ 1]:

КЦ.

Для  определим Wi как вероятность совпадения битов b и , то есть правильного распознавания алгоритмом  последовательности в гибридном эксперименте i. Следует отметить, что в гибридном эксперименте Exp0 противник  получает для анализа псевдослучайную последовательность, выданную ПСГ, в то время как в гибридном эксперименте Exp противник получает не что иное, как совершенно случайную последовательность. Отсюда

.(3.22)

Из техники гибридного аргумента следует, что существует такое значение , что

.3.23)

Другими словами, в гибридных экспериментах Expt и Expt+1 получаемые противником последовательности вычислительно неразличимы:

(3.24)

Для сведения решения проблемы различения абсолютно случайной и псевдослучайной последовательностей к теоретико-сложностному предположению мы конструируем такого атакующего алгоритма , умеющего решать -DDH проблему, что

.(3.25)

Комбинирование (3.24) и (3.25) доказывает Лемму 6.

В гибридных экспериментах Expt и Expt+1 атакующий алгоритм , с одной стороны, взаимодействует с -DDHзапросчиком, а с другой стороны, параллельно эмулирует запросчика ПСГ для атакующего алгоритма . Общая схема взаимодействия всех объектов в гибридных экспериментах Expt и Expt+1 отражена на рисунке 3.4.

Рисунок 3.4 - Схема взаимодействия атакующего алгоритма  с -DDHзапросчиком и атакующим алгоритмом  в гибридных экспериментах Expt and Expt+1

На этапе инициализации -DDHзапросчик выбирает случайным образом  и бит . В случае, если , запросчик выдает алгоритму  -DDH строку , а если , то запросчик выдают последовательность случайных элементов .

Атакующий алгоритм  осуществляет свои действия в следующем порядке. На этапе инициализации случайным образом выбираются элементы . Затем алгоритм  получает от своего -DDH запросчика некоторую последовательность , где может быть  (то есть y - случайно выбранный элемент из множества ) или . Затем алгоритм  к t случайным элементам присоединяет полученную от своего запросчика строку и отправляет результирующую последовательность  атакующему алгоритму . Наконец, атакующий алгоритм  выдает бит  своему запросчику (то есть алгоритму ), который свидетельствует о его решении по поводу принятой им последовательности. Атакующий алгоритм , в завершение всего гибридного эксперимента, просто пересылает тот же самый бит своему запросчика в качестве ответа на то, случайной или -DDH стройкой была принятая им последовательность.

В случае если -DDH запросчик алгоритма  выбирает элемент , выдаваемая им строка является случайной, и таким образом алгоритм  эмулирует эксперимент Expt+1 между ПСГ запросчиком и атакующим его алгоритмом .

В случае если -DDH запросчик алгоритма ’s выбирает элемент , выдаваемая им строка представляет собой -DDHстроку, и таким образом алгоритм  эмулирует эксперимент Expt между запросчиком и атакующим его .

Таким образом, мы можем говорить о том, что различение выходной последовательности ПСГ от последовательности случайных чисел сводится к решению -DDH проблемы и поэтому может считаться вычислимо неразрешимой задачей. Как и требуется, равенство (3.18) выполняется, что завершает доказательство леммы 6.

Доказательство леммы 5. Наша цель - продемонстрировать явным образом, что функция , определенная в (3.21), является стойкой ПСФ. Для этого предлагается использовать описанную Бонехом, Монтгомери и Рагунатаном в [47] схему доказательства.

Доказательство стойкости представляется в виде последовательности трех игр между запросчиком и атакующим функцию  алгоритмом . Для  обозначение Wi определяет вероятность выигрыша атакующего алгоритма , то есть вероятность того, что бит b в игре Game i угадан алгоритмом правильно .

Game 0. В этой игре запросчик играет роль обычного запросчика для функции , предоставляя атакующему алгоритму  доступ к оракулу функции , используемому случайный ключ  (рисунок 3.5).

Рисунок 3.5 - Схема взаимодействия атакующего алгоритма  с -запросчиком в игре Game 0

Game 1. В данном случае запросчик выбирает случайную функцию вида  и случайным образом генерирует значения . Затем на запрос  от атакующего алгоритма возвращает вычисленное значение  (рисунок 3.6).

Рисунок 3.6 - Схема взаимодействия атакующего алгоритма  с -запросчиком в игре Game 1

Мы утверждаем, что игры 0 и 1 неотличимы друг от друга в том случае, если функция f - стойкая ПСФ. В частности, существует такой атакующий алгоритм 1, время выполнения которого приблизительно равно времени выполнения атакующего алгоритма , что

.(3.26)

Атакующий алгоритм 1 взаимодействует с запросчиком, предоставляющим доступ к оракулу функции f либо оракулу случайной функции  с одной стороны, а с другой - сам играет роль запросчика для атакующего алгоритма , предоставляя доступ к оракулу функции либо случайному оракулу.

Атакующий алгоритм 1 работает описанным ниже образом. На этапе инициализации случайным образом выбираются значения . После этого атакующий алгоритм 1 готов обрабатывать запросы алгоритма  в качестве запросчика и переходит в режим ожидания. Каждый раз, получая запрос от атакующего алгоритма  вида , атакующий алгоритм 1 обращается к своему запросчику с вопросом x , на что последний возвращает некоторое значение y. Затем атакующий алгоритм 1 вычисляет значение  и отправляет результат в качестве ответа на запрос атакующему алгоритму . После выполнения алгоритмом  q-запросов он принимает решение о том, с оракулом какой функции он имел дело, и в соответствии с этим выдает атакующему алгоритму 1 выходной бит b. Игра завершается пересылкой принятого алгоритмом 1 бита своему запросчику в качестве решения о том, ответы какого оракула атакующий алгоритм 1 получал.

Когда запросчик атакующего алгоритма 1 эмулирует доступ к оракулу функции f со случайным образом выбранным ключом (s, h), то он на запрос x атакующего алгоритма 1 отвечает результатом вычисления значения ПСФ . Если для  определить , то можно считать, что атакующий алгоритм  на запрос  алгоритма  выдает значение , которое как раз является результатом вычисления псевдослучайной функции. which is precisely . Следовательно, в этом случае атакующий алгоритм 1 эмулирует игру Game 0 запросчика с атакующим алгоритмом .

Когда запросчик атакующего алгоритма 1 эмулирует доступ к случайному оракулу, то есть к случайной функции вида , то ответом запросчика атакующего алгоритма  (то есть ответом атакующего алгоритма 1) на запрос  атакующего алгоритма  является просто некоторое значение , которое полностью совпадает с выданным бы запросчиком в игре Game 1.

Таким образом, два вышеприведенных аргумента полностью доказывают утверждение (3.24).

Game 2. Запросчик предоставляет атакующему алгоритму  доступ к случайному оракулу, то есть оракулу случайной функции .

Рисунок 3.7 - Схема взаимодействия атакующего алгоритма  с -запросчиком в игре Game 3

Свидетельством неразличимости игр Game 1 и Game 2 при условии тяжелоразрешимости проблемы DDH для группы  может служить лемма 1. Применительно к нашему случаю, в частности, существует такой атакующий DDH проблему алгоритм 2, что

.(3.27)

Пусть  - запросы атакующего алгоритма  к своему запросчику. Как уже было сказано, в игре Game 1 запросчик отвечает на запросы атакующего алгоритма  с использованием случайной функции  с выбранными случайным образом значениями . Пусть  - матрица вида . Ясно, что A имеет ранг 1.

По окончании процедуры выдачи запросов и получения ответа в игре Game 1 атакующий алгоритм  имеет q записей в матрице . В игре Game 2 атакующий алгоритм  получает q случайных элементов, принадлежащих множеству , которые мы можем рассматривать в виде q записей в случайной матрице над  размера. Согласно лемме 1 существует атакующий алгоритм 2, который, как и требуется, удовлетворяет условию (3.27).

Комбинируя (3.26) и (3.27), получаем


что и завершает доказательство теоремы 4.

Доказательство теоремы 4 следует из комбинирования теоремы 2 с леммой 9, и показывает, что функция F с параметром  является стойкой ПСФ при существовании предположения о неразрешимости -DDH для группы .

Сложность вычисления разработанной ПСФ измеряется  умножений при возведении в степень методом «возведения в квадрат и умножения» плюс одно возведение в степень. Таким образом, мы не слишком много теряем в быстродействии, но сокращаем размер ключа в  раз, что приводит к уменьшению затрат на память. Помимо этого, амортизирующая сложность вычисления ПСФ будет гораздо ниже, чем сложность вычисления функции для каждого входного значения. Если рассматривать ПСФ с точки зрения аппаратной реализации, то каскадная структура позволяет осуществлять конвейерные вычисления, повышая быстродействие.

3.6 Выводы


В главе определено понятие псевдослучайной функции, а также рассмотрена её роль в современной криптографии. Проведен сравнительный анализ конструкций классического и расширенного каскадов, исследованы возможности применения расширенного каскада для построения псевдослучайных функций с большой областью определения на основе функций с малой областью определения.

Приведен пример использования расширенного каскада для построения псевдослучайных функций Наора-Рейнголда и Бонеха, Монгтгомери и Рагунатана, произведена оценка их вычислительной эффективности.

Разработана псевдослучайная функция с большой областью определения и доказана ее криптографическая стойкость. Преимущество получившейся псевдослучайной функции заключается в сокращении длины ключа при таком же порядке количества умножений. Стойкость функции основывается на предположении о сложности решения -DDH проблемы в , причем необходимо выдерживать небольшое значение . Например, оптимально использовать значения = 16 или 256.

4. БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ РАБОТЫ


4.1 Общая оценка условий труда оператора ПЭВМ

 

l  В процессе эксплуатации вычислительной машины на оператора ПЭВМ оказывают воздействие опасные и вредные производственные факторы, вследствие чего работа оператора категорируется как связанная с опасными и вредными условиями труда.

l  В соответствии с [16] возможно выделение следующих четырех типов опасных и вредных производственных факторов [2]: физические, химические, биологические и психофизиологические.

l  Физические факторы могут быть представлены в виде:

-   повышенного уровня электромагнитного излучения;

-       повышенного уровня рентгеновского излучения;

-       повышенного уровня ультрафиолетового излучения;

-       повышенного уровня инфракрасного излучения;

-       повышенного уровня статического электричества;

-       повышенного уровня запыленности воздуха рабочей зоны;

-       повышенного содержания положительных аэроионов или пониженного содержания отрицательных аэроионов в воздухе рабочей зоны;

-       пониженной или повышенной влажности воздуха рабочей зоны;

-       пониженной или повышенной подвижности воздуха рабочей зоны;

-       повышенного уровня шума;

-       повышенного или пониженного уровня освещенности;

-       повышенного уровня прямой или отраженной блесткости;

-       повышенного уровня ослепленности;

-       неравномерности распределения яркости в поле зрения;

-       повышенной яркости светового изображения;

-       повышенного уровня пульсации светового потока;

-       повышенного значения напряжения в электрической цепи, замыкание которой может произойти через тело человека.

Химические вредные и опасные факторы заключаются в повышенном содержании двуокиси углерода, озона, аммиака, фенола, формальдегида и полихлорированных бифенилов в воздухе рабочей зоны.

Психофизиологические факторы включают в себя перегрузки различных типов:

-   напряжение зрения;

-       напряжение внимания;

-       интеллектуальные нагрузки;

-       эмоциональные нагрузки;

-       длительные статические нагрузки;

-       монотонность труда;

-       большой объем информации обрабатываемой в единицу времени;

-       нерациональная организация рабочего места.

Биологические вредные и опасные факторы связаны с повышенным содержанием микроорганизмов в воздухе рабочей зоны.

Так как работа над дипломным проектом проводилась на территории Рурского университете в г. Бохуме, Германия (Ruhr-Universität Bochum), ниже будут проанализированы вредные и опасные условия труда на рабочем месте студента в указанном университете в помещении математического факультета.

4.2 Анализ опасных и вредных производственных факторов труда оператора ПЭВМ


В соответствии с [12] в производственных помещениях, в которых работа с использованием ПЭВМ является вспомогательной, температура, относительная влажность и скорость движения воздуха на рабочих местах должны соответствовать [13] (таблица 5.1).

Таблица 5.1 - Оптимальные нормы микроклимата для помещений с ВДТ и ПЭВМ

Период года

Категория работ

Температура воздуха, °С, не более

Относительная влажность воздуха, %

Скорость движения воздуха, м/с

Холодный

легкая -1а

22-24

40-60

0,1


легкая -1б

21-23

40-60

0,1

Теплый

легкая -1а

23-25

40-60

0,1


легкая -1б

22-24

40-60

0,2


В производственных помещениях, в которых работа с использованием ПЭВМ является основной (вычислительный центр) и связана с нервно-эмоциональным напряжением, должны обеспечиваться оптимальные параметры микроклимата для категории работ 1а (производимых сидя и не требующих физического напряжения, при которых расход энергии составляет до 120 ккал/ч) и 1б (производимых сидя, стоя или связанных с ходьбой и сопровождающиеся некоторым физическим напряжением, при которых расход энергии составляет от 120 до 150 ккал/ч.) в соответствии с [12] (таблица 5.1).

Фактические условия параметров микроклимата соответствуют гигиеническим требованиям и составляют: температура воздуха + 24°С, относительная влажность воздуха колеблется в пределах 50-60 %, скорость движения воздуха обычно не превышает 0,1 м/с (исключение составляет регулярное проветривание при открытых настежь окнах и двери).

Содержание вредных химических веществ в воздухе производственных помещений, в которых работа с использованием ПЭВМ является основной или вспомогательной, не должно превышать предельно допустимых концентраций вредных веществ в воздухе рабочей зоны в соответствии с [1].

В помещениях, оборудованных ПЭВМ, должна проводиться ежедневная влажная уборка и систематическое проветривание и очистка экрана от пыли после каждого часа работы на ПЭВМ.

Для соблюдения нормативных параметров микроклимата в помещении необходимо наличие систем отопления и кондиционирования. Недостаток свежего воздуха вызывает сонливость, быстрое утомление, общее ухудшение состояния работающего. Кондиционирование воздуха должно обеспечивать поддержание параметров микроклимата в необходимых пределах в течение всего года, очистку воздуха от пыли, микроорганизмов и вредных веществ, создание необходимого избыточного давления в чистых помещениях для исключения поступления неочищенного воздуха. Система отопления должна обеспечить достаточное, постоянное и равномерное нагревание воздуха в помещениях в холодный период года, а также безопасность в отношении возникновения пожара. Температуру в помещении следует регулировать с учетом тепловых потоков от оборудования, которые не должны быть направлены непосредственно на операторов.

В рабочем помещении оператора обеспечено непрерывное поступление свежего, но не очищенного от пыли и вредных веществ воздуха за счет естественной вентиляции через открытые окна. Присутствует система водяного отопления.

Специфика труда оператора ЭВМ обуславливает значительную зрительную нагрузку, что, в свою очередь, требует жесткого соблюдения норм освещенности рабочего места. При неудовлетворительном освещении снижается зрительная способность глаз, а также создаются предпосылки для развития глазных заболеваний, таких как снижение остроты зрения.

l  Естественное и искусственное освещение в помещениях, в том числе и на рабочем месте оператора ПЭВМ, регламентируется нормами СанПиН 2.2.2/2.4.1340-03 Гигиенические требования к персональным электронно-вычислительным машинам и организации работы в зависимости от характера зрительной работы, системы и вида освещения, фона, контраста объекта с фоном.

Рабочие столы следует размещать таким образом, чтобы видеодисплейные терминалы были ориентированы боковой стороной к световым проемам, а естественный свет падал преимущественно слева. Окна преимущественно должны быть ориентированы на север и северо-восток. Оконные проемы должны быть оборудованы регулируемыми устройствами типа: жалюзи, занавесей, внешних козырьков [12].

Естественное освещение рабочего места осуществляется боковым светом, через световые проемы в наружной стене (окна), ориентированные на юго-запад, которые составляют три четверти площади боковой стены. В противоположных помещения окна ориентированы на северо-запад, что совпадает с требованиями нормативного документа. Естественный свет на рабочую поверхность падает с левой стороны. Окна, как и требуется, оборудованы внешними и внутренними регулируемыми жалюзями.

l  Естественное освещение характеризуется тем, что создаваемая освещенность изменяется в зависимости от времени суток, года, метеорологических условий. Поэтому в качестве критерия оценки естественного освещения принята относительная величина - коэффициент естественной освещенности (КЕО), не зависящий от вышеуказанных параметров. КЕО представляет собой отношение измеренной в данной точке рабочей поверхности освещенности (внутри помещения) к значению освещенности, измеренной на горизонтальной площадке в точке, расположенной вне производственного здания и освещенной рассеянным светом купола неба.

Согласно [11] освещение должно обеспечивать КЕО не ниже 1,2 % в зонах с устойчивым снежным покровом и не ниже 1,5 % на остальной территории.

Нормированное значение КЕО выражается в процентах и рассчитывается по формуле [7, 10, 15]:

(4.1)

где N - номер группы обеспеченности естественным светом;

ен - нормативное значение КЕО;

mN - коэффициент светового климата.

Расчетное КЕО выражается в процентах и определяется по формуле:

(4.2)

где εб - геометрический КЕО в расчетной точке при боковом освещении, учитывающий прямой свет от участка неба и рассчитывается по формуле:

(4.3)

где n1 - количество лучей, проходящих через световые проемы при поперечном разрезе помещения в точке, расположенной в одном метре от стены;2 - количество лучей через световые проемы при продольном разрезе помещения в точке, расположенной на уровне рабочей поверхности;

εзд - геометрический КЕО в расчетной точке при боковом освещении, учитывающий свет, отраженный от участка фасадов зданий противостоящей застройки (при отсутствии противостоящих зданий принимается равным нулю);

γа - коэффициент ориентации фасада здания, учитывающий зависимость его яркости от ориентации по сторонам горизонта;

Кз - коэффициент запаса заполнения светового проема;зд - коэффициент, учитывающий изменение внутренней отраженной составляющей КЕО в помещении при наличии противостоящих зданий;ф - средняя относительная яркость участка фасада противостоящей застройки, кд/м2;

βа - коэффициент, учитывающий неравномерную яркость облачного неба;

rО - коэффициент, учитывающий повышение КЕО при боковом освещении благодаря свету, отраженному от поверхностей помещения. Этот коэффициент зависит от средневзвешенного коэффициента отражения от стен, пола, потолка (rср), который определяется по формуле:

(4.4)

где ρп - коэффициент отражения от потолка;

ρр - коэффициент отражения от пола;

ρс - коэффициент отражения от стен;п - площадь потолка, м2;с - площадь стен, м2;о - площадь окон, м2;р - площадь пола, м2;

τО - общий коэффициент светопропуска окон:

(4.5)

где τ1 - коэффициент светопропуска материала;

τ2 - коэффициент, учитывающий потери света в конструкциях;

τ3 - коэффициент, учитывающий потери света в переплетах проема;

τ4 - коэффициент, учитывающий потери света при установке солнцезащитных устройств;

τ5 - коэффициент, учитывающий потери света в защитной сетке, устанавливаемой под фонарями, принимаемый равным значению τ5 = 0,9.

Для рассматриваемого помещения ввиду его расположения вне территории РФ отсутствует номер группы административного района по ресурсам светового климата. Тем не менее произведем расчет КЕО, принимая группу равной 5, а коэффициент светового климата mN и коэффициент запаса для окон общественных зданий соответственно вне зависимости от ориентации окон 0,8. Нормативное значение КЕО при боковом естественном освещении составляет 1,5%

Подставив найденные значения в формулу (4.1), находим нормированное значение КЕО:

(4.6)

Площадь рабочего помещения, потолка и пола составляет каждая 31,35 м2, площадь стен 49 м2, площадь окон 10,31 м2, высота помещения 2,9 м. В рабочем помещении присутствует одностороннее боковое естественное освещение с юго-западной ориентацией световых проемов, что несколько не соответствует требованиям [12], однако помещения в противоположной части корпуса имеют проемы соответственно на северо-запад. Площадь световых проемов составляет 32,8% площади пола. Зрительная работы, выполняемая в помещении, классифицируется разрядом IVв (контраст объекта с фоном большой, фон светлый) как работа средней точности [15].

Количество лучей, проходящих через световые проемы при поперечном и продольном разрезах помещения в точке, расположенной в одном метре от стены, определяется по графикам А. М. Данилюка и равно 12 и 37 соответственно. Подставив эти значения в формулу (4.3), получаем геометрический КЕО в расчетной точке при боковом освещении, учитывающий прямой свет от участка неба:

(4.7)

Коэффициент, учитывающий неравномерную яркость облачного неба равен  Так как затенение противостоящими зданиями отсутствует, то геометрический КЕО в расчетной точке при боковом освещении, учитывающий свет, отраженный от участка фасадов зданий противостоящей застройки, принимается равным нулю.

Согласно [12] для внутренней отделки интерьера помещений, где расположены ПЭВМ, должны использоваться диффузно отражающие материалы с коэффициентом отражения для потолка - 0,7 - 0,8; для стен - 0,5 - 0,6; для пола - 0,3 - 0,5, что полностью соответствует описываемым условиям. Коэффициенты отражения от потолка и стен равны 0,7, так как окрашены в белый цвет, коэффициент отражения пола не превышает 0,3 ввиду серой окраски.

Подставив значения коэффициентов и площадей стен, пола, потолка и окон в формулу (4.4), получим средневзвешенный коэффициент отражения от стен, пола, потолка:

(4.8)

С учетом коэффициента светопропускания материала (стекло листовое двойное, 0,8), коэффициентов, учитывающих потери света в переплетах проема (стальные двойные открывающиеся переплеты, 0,6), несущих конструкциях (стальные фермы, 0,9), при установке солнцезащитных устройств (регулируемые жалюзи, 1,0) вычислим по формуле (5.5) общий коэффициент светопропускания окон:

(4.9)

Коэффициент, учитывающий повышение КЕО при боковом освещении благодаря свету отраженному от поверхностей помещения, является табличным значением, зависит от геометрии помещения и в данном помещении составляет  Коэффициент запаса заполнения светового проема равен 1,2.

Подстановкой вычисленных коэффициентов в формулу (4.2) получим окончательное значение расчетного КЕО для рассматриваемого помещения оператора ПЭВМ:

(4.10)

Полученный при расчетах результат значительно больше нормированного значения, что обеспечивает комфортные условия для напряженной зрительной работы оператора ПЭВМ.

При недостаточности или отсутствии естественного света в помещении применяют искусственное освещение.

Нормированная минимальная освещенность (освещенность на наиболее темном участке рабочей поверхности) в зоне размещения рабочего документа для оператора ПЭВМ составляет не менее 300 лк. Освещение не должно создавать бликов на поверхности экрана. Освещенность поверхности экрана не должна быть более 300 лк [12].

Для оценки эффективности и качества искусственного освещения возможно использование точечного метода, который выполняется в следующей последовательности:

1.  Определяется угол падения луча света α в расчетную точку А по формуле:

(4.11)

где d - расстояние от расчетной точки до проекции светильников;

hр - расчетная высота, м.

2.  Определяется величина силы света (Jа) в расчетной точке для угла α для люминесцентной лампы по кривой силы света или по формуле:

(4.12)

где Fл - световой поток люминисцентной лампы, Лм;л - длина лампы, м.

3.  Определяется освещенность горизонтальной (Ег) и вертикальной (Ев) поверхности:

(4.8)

(4.9)

. Вычисляется общая условная освещенность от всех светильников как среднее арифметическое горизонтальной и вертикальной освещенностей.

В качестве источников света при искусственном освещении следует применять преимущественно люминесцентные лампы типа ЛБ и компактные люминесцентные лампы [12]. Применение светильников без рассеивателей и экранирующих решеток не допускается. Коэффициент пульсации не должен превышать 5 %.

Искусственное освещение в помещениях для эксплуатации ПЭВМ должно осуществляться системой общего равномерного освещения, что и соблюдается - в рассматриваемом помещении для искусственного освещения применяются люминисцентные лампы, составляющие систему общего освещения помещения, что исключает возможность перепада яркостей на рабочем месте при использовании светильников местного освещения.

Используются потолочные светильники с люминесцентными лампами OSRAM L/58W/21+840, расположенные тремя параллельными рядами по три светильника и три лампы соответственно на площадь помещения в 31,35 м2. Согласно маркировке, источники света имеет цветовую температуру 4000 K, что соответствует солнечно-белому оттенку с относительно низкой светоотдачей, и индекс цветопередачи 85 Ra. Согласно [8] данный тип люминесцентных ламп подпадает под категорию ламп естественного света с улучшенной цветопередачей ЛЕЦЦ. Длина лампы составляет 1,5 м, диаметр 24 мм, потребляемая мощность 58 Ватт, световой поток - 5200 лм.

Для исключения засветки экранов прямыми световыми потоками светильники общего освещения расположены сбоку от рабочего места, параллельно линии зрения оператора.

Схема помещения со светильниками в продольном разрезе представлена на рисунке 4.1.

Рисунок 5.1 - Схема расположения светильников в рабочем помещении

Лампы в помещении имеют коэффициент пульсации менее 5 %, что соответствует требованиям [12]. Высота подвески светильников составляет 0,5 м. Длина лампы  м, по ширине помещения расстояние между светильниками составляет 0,35 между собой и 0,15 м от стен, по длине - 1,7 м и 0,7 м соответственно. Расчетная точка А находится на расстоянии 0,8 м от пола и 1,6 м от боковой стены помещения. Расстояние от расчетной точки до проекции светильников равняется 0,8 м. Расчетная высота:

(4.15)

Согласно [12] коэффициент запаса (Кз) для осветительных установок общего освещения должен приниматься равным 1,4.

Подставим имеющиеся значения в формулы (4.11)-(4.14):

(4.16)

(4.17)

(4.18)

(4.19)

(4.20)

В соответствии с требованиями [12, 15] уровень искусственного освещения в помещении и на рабочем месте не дотягивает до нормативов, однако по личным ощущениям создает хорошую видимость информации на экране ПЭВМ. Вероятно, это обусловлено наличием хорошего естественного освещения, которое преобладает все рабочее время. Также в поле зрения работающего обеспечены оптимальные соотношения равномерной яркости рабочих и окружающих поверхностей, отсутствуют яркие и блестящие предметы.

На основе сравнения существующих и нормативных показателей существующая система естественного и искусственного освещения удовлетворяет необходимым требованиям к освещенности рабочего места, что способствует сохранению зрительных способностей оператора, нормальному состоянию его нервной системы, снижению утомляемости, обеспечению безопасности труда и сохранению высокая работоспособности продолжительное время.

Основными источниками шума и вибрации в помещениях, оборудованных вычислительной техникой, являются принтеры, плоттеры, множительная техника и оборудование для кондиционирования воздуха, вентиляторы систем охлаждения, трансформаторы.

Уровень шума на рабочем месте оператора ПЭВМ не должен превышать 50 дБА [12]. При выполнении работ с использованием ПЭВМ в производственных помещениях уровень вибрации не должен превышать допустимых значений вибрации для рабочих мест (категория 3, тип «в») в соответствии с [14].

Нормируемые уровни шума и вибрации обеспечиваются путем использования малошумного оборудования либо вынесением шумящей техники из помещений с ПЭВМ, применением звукопоглощающих материалов (специальные перфорированные плиты, панели, минераловатные плиты), установкой оборудования на специальные фундаменты и амортизирующие прокладки.

В рассматриваемом помещении отсутствуют периферийная техника и оборудование для кондиционирования, поэтому нормы шума и вибрации априори соблюдаются.

Временные допустимые уровни ЭМП, создаваемых ПЭВМ на рабочих местах пользователей, в диапазоне частот 5 Гц - 2 кГц составляют следующие параметры [12]: напряженность электрического поля - 25 В/м, плотность магнитного потока - 250 нТл, в диапазоне частот 2 кГц - 400 кГц - напряженность электрического поля - 2,5 В/м, плотность магнитного потока - 25 нТл. Электростатический потенциал экрана видеомонитора ограничивается 500 В.

Для предотвращения образования и защиты от статического электричества необходимо использовать нейтрализаторы и увлажнители, полы должны иметь антистатическое покрытие.

Площадь на одно рабочее место пользователей ПЭВМ с ВДТ на базе электронно-лучевой трубки (ЭЛТ) должна составлять не менее 6 м2, при использовании ПВЭМ с ВДТ на базе ЭЛТ без вспомогательных устройств - принтер, сканер и др., отвечающих требованиям международных стандартов безопасности компьютеров, с продолжительностью работы менее 4 часов в день допускается минимальная площадь 4,5 м2 на одно рабочее место пользователя [12].

Площадь помещения, являющего рабочем местом трех операторов ПЭВМ на базе жидкокристаллических дисплеев, без перифирийных устройств ввода/вывода, составляет около 32 м2, что составляет три рабочих места площадью 10,5 м2 каждое.

Помещения, где размещаются рабочие места с ПЭВМ, должны быть оборудованы защитным заземлением (занулением) в соответствии с техническими требованиями по эксплуатации. Не следует размещать рабочие места с ПЭВМ вблизи силовых кабелей и вводов, высоковольтных трансформаторов, технологического оборудования, создающего помехи в работе ПЭВМ [12]. Для обеспечения электробезопасности в помещениях также необходимы контроль соответствия напряжения в сети характеристикам ПЭВМ и предотвращение резких перепадов.

В рассматриваемом помещении все сетевые розетки заземлены согласно требованиям электробезопасности, требуемое характеристиками ПЭВМ напряжение совпадает с выдаваемым, в непосредственной близости от рабочего места отсутствуют иные кабели и провода.

При длительной работе на оператора ПЭВМ начинают оказывать влияние описанные опасные и вредные психофизиологические факторы, в том числе пониженный уровень физической активности, что приводит к быстрому появлению утомляемости, снижению работоспособности.

Эргономика представляет собой комплекс требований по адаптации рабочего места к физическим и психическим особенностям работника для наиболее безопасного и эффективного труда.

Рабочие места с ПЭВМ при выполнении творческой работы, требующей значительного умственного напряжения или высокой концентрации внимания, рекомендуется изолировать друг от друга перегородками высотой 1,5 - 2,0 м.

Несмотря на выполнение умственной работы с повышенной напряженностью в рассматриваемом помещении отсутствие перегородок нисколько не мешает концентрации внимания при заявленной площади рабочего места в 10 м2.

Конструкция рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудования с учетом его количества и конструктивных особенностей, характера выполняемой работы.

Согласно [12] высота рабочей поверхности стола для оператора ПЭВМ должна регулироваться в пределах 680 - 800 мм либо быть фиксированной в 725 мм. Поверхность рабочего стола должна иметь коэффициент отражения 0,5 - 0,7. Рабочий стол должен иметь достаточное пространство для комфортного расположения ног как в согнутом, так и в выпрямленном состоянии.

Конструкция рабочего стула должна обеспечивать поддержание рациональной рабочей позы при работе на ПЭВМ, позволять изменять позу с целью снижения статического напряжения мышц шейно-плечевой области и спины для предупреждения развития утомления, быть подобрана с учетом роста пользователя, характера и продолжительности работы с ПЭВМ.

Рабочий стул должен быть подъемно-поворотным, регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья, при этом регулировка каждого параметра должна быть независимой, легко осуществляемой и иметь надежную фиксацию. Обязательно наличие регулируемых стационарных или съемных подлокотников. Поверхность площади сидения должна быть не менее 0,16 м.

Поверхность сиденья, спинки и других элементов стула (кресла) должна быть полумягкой, с нескользящим, слабо электризующимся и воздухопроницаемым покрытием, обеспечивающим легкую очистку от загрязнений, иметь закругленный передний край.

Рабочее место пользователя ПЭВМ следует оборудовать подставкой для ног, имеющей ширину не менее 0,3 м, глубину не менее 0,4 м, регулировку по высоте в пределах до 0,15 и по углу наклона опорной поверхности подставки до 20 град. Поверхность подставки должна быть рифленой и иметь по переднему краю бортик.

Рабочий стол студента имеет современную четырехмодульную непрямоугольную конструкцию, адаптированную под физические особенности человека, выполняющего работу сидя. Предусмотрено достаточное место для ног, однако определенное неудобство вызывает отсутствие подставки для ног, в результате чего для более удобной позы оператору приходится скрещивать, что провоцирует развитие варикозного расширения вен. Высота рабочей поверхности не регулируется и составляет 0,8 м, что компенсируется возможностью легкого изменения высоты и углов наклона спинки и сидения рабочего кресла. Как и полагается, конструкция кресла и используемые материалы соответствует требованиям [12]. В целом хочется отметить рациональность и удобство организации рабочего места.

Экран видеомонитора должен находиться от глаз пользователя на расстоянии не менее 0,5 м. Клавиатуру следует располагать на поверхности стола на расстоянии 0,1 - 0,3м от края, обращенного к пользователю, или на отделенной от основной столешницы поверхности, регулируемой по высоте.

Определенную опасность для глаз представляют дисплеи ПЭВМ за счет визуально незаметной постоянной пульсации, наличия бликов и паразитных отражений на поверхности экрана, а также его засветки посторонним светом, что значительно ухудшает восприятие изображения и требует повышенных зрительных усилий.

Допустимые визуальные параметры устройств отображения информации представлены в таблице 5.2 [12].

Для дисплеев на плоских дискретных экранах (жидкокристаллических, плазменных) частота обновления изображения должна быть не менее 60 Гц.

Предпочтительным является плоский экран дисплея в виду отсутствия на нем ярких пятен за счет отражения световых потоков.

Таблица 5.2 - Допустимые визуальные параметры устройств отображения информации

Параметры

Допустимые значения

1

Яркость белого поля

≥ 35 кд/м2

2

Неравномерность яркости рабочего поля

≤ ± 20 %

3

Контрастность (для монохромного режима)

≥ 3 : 1

4

Временная нестабильность изображения (непреднамеренное изменение во времени яркости изображения на экране дисплея)

Не должна фиксироваться

5

Пространственная нестабильность изображения (непреднамеренные изменения положения фрагментов изображения на экране)

≤ 2 × 10-4L, где L - проектное расстояние наблюдения, мм


Цвет экрана должен быть нейтральным. Допустимы ненасыщенные светло-зеленые, желто-зеленые, желто-оранжевые, желто-коричневые тона. При работе с текстовой информацией (в режиме ввода данных, редактирования текста и чтения с экрана ВДТ) наиболее физиологичным является предъявление черных знаков на светлом фоне.

Эргономические требования к жидкокристаллическим дисплеям нормируются [4]. Яркость символов на экране должна согласовываться с яркостью фона экрана и окружающим освещением. Нижней границей уровня яркости светящихся символов считается 30 кд/м2, верхняя определяется значением слепящей яркости. При прямом контрасте яркостный контраст должен составлять 75-80% с возможностью регулировки яркости фона экрана, а при обратном контрасте (светлые символы на темном фоне) - 85-90% с возможностью регулировки яркости фона экрана. Коэффициент контрастности символов на экране при их оптимальных размерах считается благоприятным в пределах 5-10 для обратного контраста и в пределах 8-12 - для прямого.

Оптимальная высота расположения экрана должна соответствовать направлению взгляда оператора в секторе 5-350 по отношению к горизонтали.

Так как используемая оператором ПЭВМ является ноутбуком, то экран является жидкокристаллическим и подразумевает корректировку угла наклона. Все допустимые визуальные параметры производителем были соблюдены.

4.3 Анализ возможных чрезвычайных ситуаций и мер по их предотвращению и устранению


Под чрезвычайной ситуацией понимается обстановка на определенной территории, сложившаяся в результате аварии, опасного природного явления, катастрофы, стихийного или иного бедствия, которые могут повлечь или повлекли за собой человеческие жертвы, ущерб здоровью людей или окружающей природной среде, значительные материальные потери и нарушение условий жизнедеятельности людей. Аварией называется экстремальное событие техногенного характера, происшедшее по конструктивным, производственным, технологическим или эксплуатационным причинам, либо из-за случайных внешних воздействий, и заключающееся в повреждении, выходе из строя, разрушении технических устройств или сооружений.

Возможными чрезвычайными ситуациями на рабочем месте оператора ПЭВМ могут быть пожар и поражение оператора электрическим током.

Под пожаром понимается неконтролируемое горение вне специального очага, наносящее материальный ущерб и характеризующееся образованием открытого огня и искр, повышенной температурой воздуха и предметов, токсичными продуктами горения и дыма, пониженной концентрацией кислорода, повреждением зданий, сооружений и установок, возникновением взрывов.

Причинами возникновения пожара в рассматриваемом помещении могут быть несоблюдение правил эксплуатации производственного оборудования и электрических устройств, неисправность элементов ПЭВМ , курение в помещении, неисправность или отсутствие вентиляционной системы, самовозгорание веществ и материалов, поджог. Кроме того, могут существовать причины электрического характера - короткие замыкания, перегрузки, большие переходные сопротивления, искрение и электрические дуги, статическое электричество.

Возгорание может возникнуть при взаимодействии горючих веществ, окислителя и источников зажигания. В рассматриваемом помещении согласно [6] к горючим элементам можно отнести деревянные столы, тумбы и двери, изоляцию силовых кабелей. Облицовка стен, шкафы, окна выполнены из негорючих материалов.

Пожарная безопасность объекта должна обеспечиваться системами предотвращения пожара и противопожарной защиты, в том числе организационно-техническими мероприятиями.

Системы пожарной безопасности должны характеризоваться уровнем обеспечения пожарной безопасности людей и материальных ценностей, а также экономическими критериями эффективности этих систем для материальных ценностей, с учетом всех стадий жизненного цикла объектов и выполнять одну из следующих задач [4]:

-   исключать возникновение пожара;

-       обеспечивать пожарную безопасность людей;

-       обеспечивать пожарную безопасность материальных ценностей;

-       обеспечивать пожарную безопасность людей и материальных ценностей одновременно.

Под системой противопожарной защиты понимаются комплексы организационных мероприятий и технических средств, направленных на предотвращение воздействия на людей опасных и вредных факторов, а также ограничение материального ущерба.

Система пожарной безопасности на рабочем месте оператора ПЭВМ включает в себя следующие организационно-технические меры:

-   запрет курения в помещении;

-       наличие ручного углекислотного огнетушителя в помещении и подведенного водоснабжения, а также емкостей для набирания воды;

-       отсутствие скопления ненужных бумаг, книг и архивов в помещении;

-       наличие освещаемых путей эвакуации, пожарных выходов и лестниц;

-       наличие четкого и эффективного плана эвакуации в случае возникновения пожара;

-       наличие системы управления эвакуацией, заключающейся в указании стрелками направления движения к выходу, подсвечивающееся табло «Выход» на английском языке и немецком языках;

-       наличие тепловых датчиков и автоматической пожарной сигнализации;

-       наличие памяток с номерами телефонов экстренной помощи и действиями в случае возникновения пожара и других чрезвычайных ситуаций;

-       отсутствие в помещении легковозгораемых материалов, использование металлических шкафов, огнестойких материалов для облицовки стен.

4.4 Выводы

В соответствии с проведенным анализом в рабочем помещении Ruhr-Universität Bochum возможно выделение следующих опасных и вредных производственных факторов на студента как на оператора ПЭВМ:

-   повышенного уровня запыленности воздуха рабочей зоны, а так же наличие микроорганизмов в виду отсутствия системы очистки воздуха;

-       пониженной или повышенной влажности и подвижности воздуха рабочей зоны, так как отсутствует система кондиционирования и применяется только естественная вентиляция.

В качестве мер по усовершенствованию предлагается введение системы кондиционирования, которая решит проблему очистки воздуха и нормализует параметры микроклимата.

Анализ эффективности и качества фактических параметров световой среды с использованием необходимых расчетов выявил как отклонение параметров искусственного освещения от нормативных значений в неблагоприятную сторону (расчетное 168 лк вместо требуемых 300 лк), так и превышение КЕО в 2 с лишним раза. Таким образом, недостаток искусственного освещения оказывается скомпенсированным и параметры световой среды в целом можно считать комфортными.

5. РАСЧЁТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ИНВЕСТИЦИЙ В СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ


5.1 Сравнительный анализ методов оценки эффективности средств обеспечения информационной безопасности


Согласно [59 <#"526369.files/image246.gif">.(5.1)

На основании этих данных о притоках и оттоках денежных средств вычисляются финансово-экономические показатели эффективности инвестиций в криптосистему и делаются выводы о ее соответствии потребностям организации.

Как правило, затраты на информационную безопасность подразделяются на следующие категории:

-  затраты на формирование и поддержание звена управления СЗИ (организационные затраты);

-       затраты на контроль, т.е. на определение и подтверждение достигнутого уровня защищенности ресурсов предприятия;

-       внутренние затраты на ликвидацию последствий нарушения политики информационной безопасности (НПБ) - затраты, понесенные организацией в результате того, что требуемый уровень защищенности не был достигнут;

-       внешние затраты на ликвидацию последствий НПБ - компенсация потерь при нарушениях политики безопасности в случаях, связанных с утечкой информации, потерей имиджа компании, утратой доверия партнеров и потребителей и т. п.;

-       затраты на техническое обслуживание СКЗИ и мероприятия по предотвращению НПБ предприятия (затраты на предупредительные мероприятия).

При этом обычно выделяют единовременные и систематические затраты. К единовременным относятся затраты на формирование политики безопасности предприятия: организационные затраты и затраты на приобретение и внедрение СКЗИ. Классификация затрат условна, так как сбор, классификация и анализ затрат на информационную безопасность - внутренняя деятельность предприятий, и детальная разработка перечня зависят от особенностей конкретной организации.

Использование СКЗИ позволяет снизить внутренние и внешние затрат на компенсацию НПБ. Внутренние затраты сокращаются по таким статьям, как:

-   восстановление баз данных и прочих информационных массивов;

-       утилизация скомпрометированных ресурсов;

-       проведение мероприятий по контролю достоверности данных, подвергшихся атаке на целостность;

-       по проведению расследований НПБ.

Внешние затраты на компенсацию НПБ связаны с тем, что были скомпрометированы коммерческие данные партнеров и персональные данные пользователей услуг предприятия. Затраты, связанные с восстановлением доверия, определяются таким же образом, как и в случае внутренних потерь. Существуют и другие затраты, которые определить достаточно сложно. В их числе такие затраты, как потери от снижения приоритета в научных исследованиях и невозможности патентования и продажи лицензий на научно-технические достижения и потери от компрометации производимой предприятием продукции и снижения цен на нее.

При определении затрат на обеспечение ИБ необходимо помнить, что:

-   затраты на приобретение и ввод в действие программно-технических средств могут быть получены из анализа накладных, записей в складской документации и т. п.;

-       выплаты персоналу могут быть взяты из ведомостей;

-       объемы выплат заработной платы должны быть взяты с учетом реально затраченного времени на проведение работ по обеспечению информационной безопасности.

Целью любых инвестиций является увеличение притока денежных средств (в данном случае - уменьшение размера ущерба в результате реализации угроз ИБ) по сравнению с существующим. При оценке инвестиционного проекта необходимо рассмотреть все потоки денежных средств, связанные с реализацией данного проекта. Неденежные затраты (такие, например, как амортизация) и затраты, уже понесенные до принятия решения об инвестициях, рассматриваться не должны. При этом необходимо учитывать зависимость потока денежных средств от времени.

Поэтому будущие поступления денежных средств (снижение ущерба) должны быть дисконтированы, т.е. приведены к текущей стоимости. Для этого применяют ставку дисконтирования, величина которой отражает риски, связанные с обесцениванием денег из-за инфляции и с возможностью неудачи инвестиционного проекта, который может не принести ожидаемого эффекта. Другими словами, чем выше риски, связанные с проектом, тем больше значение ставки дисконтирования. Эта ставка также отражает общий уровень стоимости кредита для инвестиций.

К основным показателям, используемым для определения эффективности инвестиционного проекта, относятся:

-   чистый дисконтированный доход (NPV);

-       внутренняя норма доходности (IRR);

-       индекс доходности (PI);

-       срок окупаемости с учетом дисконтирования (Ток).

При оценке эффективности инвестиционного проекта соизмерение разновременных показателей осуществляется путем дисконтирования (приведения) их к ценности в начальном периоде. Для приведения разновременных затрат, результатов и эффекта используется норма дисконта (Е), равная приемлемой для инвестора норме дохода на капитал. Для дисконтирования разновременные затраты, результаты и эффект умножаются на коэффициент дисконтирования at, определяемый для постоянной нормы дисконта Е как

,(5.2)

где at - номер шага расчета (t = 0, 1, 2,…, T);- горизонт расчета.

Величина NPV для постоянной нормы дисконта вычисляется по формуле:

,(5.3)

где Rt - результаты, достигаемые на t-ом шаге расчета;

Зt - затраты, осуществляемые на t-ом шаге расчета;

Т - горизонт расчета.

Если NPV инвестиционного проекта (за расчетный период) положителен, проект является эффективным (при данной норме дисконта) и может рассматриваться вопрос об его принятии. Чем больше NPV, тем эффективнее проект. На практике часто пользуются модифицированной формулой для определения NPV. Для этого из состава Зt исключаются капитальные вложения:

,(5.4)

где Kt - капитальные вложения на t-ом шаге,

К - сумма дисконтированных капиталовложений.

Тогда формула NPV записывается в в PI:

,(5.5)

где  - затраты на t-ом шаге расчета при условии, что в них не входят капиталовложения.

Оценка экономического результата может быть произведена на основании экономического эффекта за расчетный период по формуле:

,(5.6)

где Дt - доход, получаемый от проекта в году t;

Кt - инвестиции в год t;

ЕН - норма дисконта, характеризующая степень неравноценности разновременных затрат и результатов;

ТР - продолжительность расчетного периода;

t - номер года расчетного периода.

Индекс доходности представляет собой отношение суммы приведенных эффектов к величине капиталовложений:

,(5.7)

Индекс доходности PI тесно связан с чистым дисконтированным доходом NPV и также позволяет оценить эффективность внедрения СКЗИ. Если PI > 1, внедрение СКЗИ эффективно, если PI < 1, то наоборот.

Внутренняя норма доходности (IRR) представляет собой ту норму дисконта (Евн), при которой величина приведенных эффектов равно приведенным к капиталовложениям. Иными словами, является решением уравнения:

,(5.8)

В случае, когда IRR равен или больше требуемой инвестором нормы дохода на капитал, инвестиции в данный проект оправданы, и может рассматриваться вопрос об его принятии. В противном случае инвестиции в данный проект нецелесообразны.

Срок окупаемости - период, начиная с которого первоначальные вложения и другие затраты, связанные с инвестиционным проектом, покрываются суммарными результатами его осуществления. Срок окупаемости рекомендуется определять с использованием дисконтирования.

Оценка эффективности проекта, основанная на дисконтированных показателях, позволяет учесть неравноценность денежных потоков, возникающих в разные моменты времени. Для сопоставления потоков и платежей необходимо продисконтировать их на определенную дату. Поэтому наиболее важным экономическим нормативом, необходимым для оценки экономической эффективности проекта, является норма дисконта.

Норма дисконта, не включающая премии за риск (безрисковая норма дисконта), отражает доходность альтернативных безрисковых направлений инвестирования. Вследствие того, что расчеты проводятся в постоянных ценах, то в основе нормы дисконта должна лежать реальная процентная ставка (не учитывающая темп инфляции). Постоянные цены - цены, сложившиеся в экономике на текущий момент времени. У метода расчета эффективности проекта в постоянных ценах есть ряд преимуществ. Во-первых, это простота подготовки исходной информации, а, во-вторых, сопоставимость разделенных во времени стоимостных показателей (например, прибыли, затрат) на протяжении установленного срока жизни инновационного проекта. Таким образом можно оценить планируемые результаты осуществления инновационного проекта, не выходя за рамки существующего на момент принятия решения масштаба цен. Расчет в постоянных ценах является основным при выполнении прединвестиционных решений в мировой практике. Допущение, принятое для данного метода, заключается в том, что не учитывается неоднородность структурной инфляции.

Корректировку нормы дисконта производят с использованием формулы Ирвинга-Фишера, связывающей номинальную и реальную ставки процента:

,(5.9)

где Ep - реальная процентная ставка;H - номинальная процентная ставка (равна ставке рефинансирования ЦБ -10%);

I - прогнозируемый темп инфляции (7%).


Таблица 5.2 - Ориентировочная величина поправок на риск неполучения предусмотренных проектом доходов

Величина риска

Цели проекта

Величина поправки на риск, %

Низкий

Вложения в развитие производства на базе освоенной техники

3-5

Средний

Увеличение объема продаж существующей продукции

8-10

Высокий

Производство и продвижение на рынок нового продукта

13-15

Очень высокий

Вложения в исследования и инновации

18-20


Увеличим норму дисконта на величину поправки на риск:

,(5.10)

где Ep - безрисковая безинфляционная процентная ставка;

RP - поправка на риск (см. таблицу 5.2).

5.3 Расчет эффективности инвестиций в средства криптографической защиты информации


Предположим, компании требуется оценить проект по защите одного из сегментов сети своей информационной системы при помощи использования СКЗИ. Известна величина риска, исчисляемая в денежном выражении (205 000 р. за год), которая учитывает потери от реализации тех или иных атак и вероятности их осуществления. Также известно, что величина риска после внедрения СКЗИ сократится на 60%. Стоимость программного комплекса СКЗИ составляет 100 000,00 р. Подробнее потоки денежных средств по данному проекту представлены в таблице 5.<#"526369.files/image258.gif">.(5.11)

Норма дисконта (10) определяется как

.(5.12)

Анализируя получившиеся с учетом стоимости капитала значение чистого дисконтированного дохода NPV

(5.13)

Можно сделать вывод об эффективности внедрения СКЗИ, так как значение NPV больше нуля и составляет за первый год - 60 761 рубль, за второй год - 56 364 рубля, за третий - 52 286 рублей, а в общем - 69 411 рубль.

«Непокрытый остаток» денежных средств за первый год составит примерно половину, но к концу второго года с момента внедрения СКЗИ, а точнее к началу последнего квартала уже начнет окупаться. Точное время окупания равно

.(5.14)

Индекс доходности равен

,(5.15)

что свидетельствует эффективности инвестиций в СКЗИ и является одним из критериев устойчивости инновационного проекта.

Чтобы рассчитать внутренний коэффициент отдачи IRR, найдем такую ставку дисконтирования, при которой значение NPV будет равно нулю:

.(5.16)

Значение IRR равно приблизительно 43,16% и превышает заданную норму дисконта (7,8%), что говорит о целесообразности вложения средств и свидетельствует об эффективности инвестиций проект внедрения СКЗИ.

Таким образом, анализ результатов чистого дисконтированного дохода, индекса доходности и внутреннего коэффициента отдачи говорит об эффективности внедрения рассматриваемой СКЗИ в данных условиях.

5.4 Выводы


Нами была описана методика и произведена оценка экономической эффективности инвестирования в криптографические средства защиты информации путем дисконтирование денежных потоков. Рассмотренный проект внедрения системы криптографической защиты является экономическим эффективным согласно анализу показателей чистого дисконтированного дохода, индекса доходности и внутреннего коэффициента отдачи и может быть осуществлен.

ЗАКЛЮЧЕНИЕ


В дипломной работе представлена концептуальная модель информационной безопасности, проведен системный анализ существующих угроз информационной безопасности и соответствующих им средств защиты. Рассмотрены области применения средств криптографической защиты и наиболее распространенные системы шифрования.

Осуществлен системный анализ существующих методов оценки стойкости криптографических алгоритмов. Описаны элементы информационно-сложностной модели оценки стойкости, обоснован выбор её принятия. Рассмотрены основные теоретико-числовые предположения: проблема принятия решения Диффи-Хеллмана и её вычислительная разновидность.

В дипломной работе определено понятие псевдослучайной функции, рассмотрена её роль как примитива в современной криптографии. Проведен сравнительный анализ конструкций классического и расширенного каскадов, исследованы возможности применения расширенного каскада для построения псевдослучайных функций с большой областью определения на основе функций с малой областью определения.

Приведен пример использования расширенного каскада для построения псевдослучайных функций Наора-Рейнголда и Бонеха, Монгтгомери и Рагунатана, произведена оценка их вычислительной эффективности.

Разработана псевдослучайная функция с большой областью определения и доказана ее криптографическая стойкость. Преимущество получившейся псевдослучайной функции заключается в сокращении длины ключа при таком же порядке сложности вычисления. Стойкость функции основывается на предположении о сложности решения -DDH проблемы в , причем необходимо выдерживать небольшое значение . Например, оптимально использовать значения = 16 или 256.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


1.       ГН 2.2.5.1313-03. Предельно-допустимые концентрации (ПДК) вредных веществ в воздухе рабочей зоны

2.      ГОСТ 12.0.003-74 (СТ СЭВ 790-77). ССБТ. Опасные и вредные производственные факторы. Классификация

.        ГОСТ 12.1.003-83 ССБТ. Шум. Общие требования безопасности (с Изменением № 1).

.        ГОСТ 12.1.004-91 ССБТ. Пожарная безопасность. Общие требования (с Изменением № 1).

.        ГОСТ 12.1.005-88 ССБТ. Общие санитарно-гигиенические требования к воздуху рабочей зоны (с Изменением № 1)

.        ГОСТ 12.1.044-89 ССБТ. Пожаровзрывоопасность веществ и материалов.

.        ГОСТ 24940-96. Здания и сооружения. Методы измерения освещенности

.        ГОСТ 6825-91 (МЭК 81-84) Лампы люминесцентные трубчатые для общего освещения

.        ГОСТ Р 52324-2005 (ИСО 13406-2:2001). Эргономические требования к работе с визуальными дисплеями, основанными на плоских панелях. Часть 2. Эргономические требования к дисплеям с плоскими панелями.

.        МУ 2.2.4.706-98/МУ ОТ РМ 01-98. Оценка освещения рабочих мест.

.        СанПиН 2.2.1/2.1.1.1278-03. Гигиенические требования к естественному, искусственному и совмещенному освещению жилых и общественных зданий

.        СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы (с изменениями на 25 апреля 2007г.).

.        СанПиН 2.2.4.548-96. Гигиенические требования к микроклимату производственных помещений.

.        СН 2.2.4/2.1.8.566-96. Производственная вибрация, вибрация в помещениях жилых и общественных зданий. Санитарные нормы.

.        СНиП 23-05-95. Естественное и искусственное освещение (с Изменением № 1).

.        ТОИ Р 01-00-01-96 Типовая инструкция по охране труда для операторов и пользователей персональных электронно-вычислительных машин (ПЭВМ) и работников, занятых эксплуатацией ПЭВМ и видеодисплейных терминалов (ВДТ)

.        Адигеев М.Г. Введение в криптографию: Методические указания для студентов механико-математического факультета РГУ: Ч. 1. Основные понятия, задачи и методы криптографии / М.Г. Адигеев. - Ростов-на-Дону, 2002. - 35 с.

18.     Анин, Б.Ю. Защита компьютерной информации / Б.Ю. Анин. - СПб.: БХВ-Петербург, 2000. - 384 с.: ил. - ISBN 5-8206-0104-1. [Ани00]

19.    Бабаш, А.В., Криптография / А.В. Бабаш, Г.П. Шанкин; под ред. В.П. Шерстюка, Э.А. Применко. - М.: СОЛОН-ПРЕСС, 2007. - 512 с. - (Аспекты защиты) - ISBN 5-93455-135-3. [БШ07]

.        Безбогов, А.А. Методы и средства защиты компьютерной информации : учебное пособие / А.А. Безбогов, А.В. Яковлев, В.Н. Шамкин. - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. - 196 с. [БЯШ06]

.        Брассар, Ж. Современная криптология / Ж. Брассар; пер. с англ. М.П. Ветчинина; под ред. А.Н. Лебедева. - М.: Издательско-полиграфическая фирма ПОЛИМЕД, 1999. - 176 с.: ил. - ISBN 5-8832-010-2.

.        Василенко, О.Н. Теоретико-числовые алгоритмы в криптографии / О. Н. Василенко. - М.: МЦНМО, 2003.- 328 с.- ISBN 5-94057-103-4.

23.  Введение в криптографию / В.В. Ященко, Н.П. Варновский, Ю.В. Нестеренко и др. // Под. ред. В.В. Ященко. - Изд. 2-е, испр. - М.: МЦНМО-ЧеРо, 1999. - 272 с. - (Новые мат. дисциплины). - ISBN 5-900916-26-X. [Яще99]

24.    Гатчин, Ю.А. Основы информационной безопасности : учебное пособие / Ю.А. Гатчин, Е.В. Климова. - СПб: СПб: СПбГУ ИТМО, 2009 - 84 с.

25.     Иванов, М.А. Теория, применение и оценка качества генераторов псевдослучайных последовательностей / М.А. Иванов, И.В. Чугунков. - М.: КУДИЦ-ОБРАЗ, 2003. - 240 с. - (СКБ - специалисту по компьютерной безопасности). - ISBN 5-93378-056-1.

26.     Криптографическая защита информации: учебное пособие / А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. - Тамбов : Изд-во Тамб. гос. техн. ун-та, 2006. - 140 с. - ISBN 5-8265-0503-6 [ЯБР06]

27.     Криптография в банковском деле / М.И. Анохин, Н.П. Варновский, В.М. Сидельников, В.В. Ященко. - М.: МИФИ, 1997. - 274 с. [АВС97]

28.    Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов / А.А. Малюк. - М: Горячая линия-Телеком, 2004. - 280 с.: ил. - ISBN 5-93517-197-Х.

.        Мао В. Современная криптография: теория и практика / Венбо Мао; пер. с англ. и ред. Д.А. Клюшин. - М.: Вильямс, 2005. - 786 с. - ISBN: 5-8459-0847-7.

.        Нечаев В.И. Элементы криптографии. Основы теории защиты информации : учеб. пособие для ун-тов и пед. вузов / В.И. Нечаев; под ред. В.А. Садовничего. - М.: Высш. шк., 1999. - 109 с. - (Высш. математика). - ISBN 5-06-003644-8.

.        Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. - М.: Горячая линия - Телеком, 2006. - 544 с.: ил. - ISBN 5-93517-292-5.

32.     Основы криптографии : учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. - 2-е изд., испр. и доп. - М.: Гелиос АРВ, 2002. - 480 с.: ил. - ISBN 5-85438-025-0.

33.    Петров А.А. Компьютерная безопасность. Криптографические методы защиты / А.А. Петров. - М.: ДМК, 2000. - 448 с.: ил. - ISBN 5-89818-064-8.

34.     Ростовцев А.Г. Теоретическая криптография / А.Г. Ростовцев, Е.Б. Маховенко. - СПб.: АНО НПО «Профессионал», 2005. - 480 с. - ISBN 5-94365-012-5.

35.    Рябко Б.Я. Криптографические методы защиты информации : учебное пособие для вузов / Б.Я. Рябко, А.Н. Фионов. - М.: Горячая линия-Телеком, 2005. - 229 с.: ил. - ISBN 5-93517-265-8.

.        Саломаа, А. Криптография с открытым ключом / А. Саломаа; пер. с англ. Болотова А.А., Вихлянцева И.А.; под ред. Андреева А.Е., Болотова А.А. - М.: Мир, 1996. - 318 с.: ил. - ISBN 5-03-001991-Х. [Сал96]

37.     Словарь криптографических терминов / Под ред. Б. А. Погорелова, В. Н. Сачкова. - М.: МЦНМО, 2006. - 94 с. - ISBN 5-94057-257-Х. [ПБ06]

38.     Смарт, Н. Криптография / Н. Смарт; пер. с англ. С.А. Кулешова; под ред.С.К. Ландо. - М.: Техносфера, 2005. - 528 с. - ISBN 5-94836-043-1. [Сма05]

39.    Тилборг ван Х.К.А. Основы криптологии. Профессиональное руководство и интерактивный учебник / Х.К.А. ван Тилборг; пер. с англ. Д. С. Ананичева, И. О. Корякова; под ред. И. О. Корякова. - М.: Мир, 2006. - 471 с.: ил. - ISBN 5-03-003639-3. [Тил06]

.        Фергюсон, Н. Практическая криптография / Н. Фергюсон, Б. Шнайер; пер. с англ. Н.Н. Селиной; под ред. А.В. Журавлева. - М.: Издательский дом «Вильямс», 2005. - 424 с.: ил. - ISBN 5-8459-0733-0.

.        Хорошко, В.А. Методы и средства защиты / В.А. Хорошко, А.А. Чекатков; под ред. Ю.С. Ковтанюка. - К.: Издательство "ЮНИОР", 2003. - 504 с. - ISBN 966-7323-29-3.

.        Чмора, А.Л. Современная прикладная криптография / А.Л. Чмора. - 2-е изд.,стереотип. - М. : Гелиос АРВ, 2002. - 256 с. : ил. ISBN 5-85438-046-3. [Чмо02]

.        Шнайер, Б. Прикладная криптография : Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер; пер. с англ. - 2-е изд. - М.: Изд-во «Триумф», 2002. - 816 с. - ISBN 5-89392-055-4. [Шна02]

.        Щербаков, Л.Ю. Прикладная криптография. Использование и синтез криптографических интерфейсов / Л.Ю. Щербаков, А.В. Домашев. - М: Издательско-торговый дом «Русская Редакция», 2003. - 416 с.: ил. - ISBN 5-7502-0215-1.

45.     Ярочкин, В.И. Информационная безопасность : Учебник для вузов / В.И. Ярочкин. - М.: Академический Проект, 2004. - 544 с.: ил. - ISBN 5-8291-0408-3. [Яро04]

46.    Bellare, M. Pseudorandom functions revisited: The cascade construction and its concrete security / M. Bellare, R. Canetti, H. Krawczyk // In FOCS’96, 1996.

.        Boneh, D. Algebraic Pseudorandom Functions with Improved Efficiency from the Augmented Cascade / D. Boneh, H. Montogomery, A. Raghunathan // In ACM Conference on Computer and Communications Security - ACM CCS 2010.

.        Boneh, D. Efficient selective-ID identity based encryption without random oracles / D. Boneh, X. Boyen // In Advances in Cryptology - EUROCRYPT 2004. - v. 3027 of LNCS. - Springer-Verlag, 2004. - P. 223-38. [BB04a]

.        Boneh, D. Hierarchical identity based encryption with constant size ciphertext / D. Boneh, X. Boyen, E.-J. Goh Cryptology // In Advances in Cryptology - EUROCRYPT 2005 (R. Cramer, ed.). - LNCS 3494, Springer-Verlag, 2005. - P. 440-456. [BBG06]

.        Boneh, D. Secure identity based encryption without random oracles / D. Boneh, X. Boyen // In Matt Franklin, editor, Advances in Cryptology - CRYPTO 2004. v. 3152 of LNCS. - Springer-Verlag, 2004. - P. 443-59. [BB04b]

.        Boneh, D. Short signatures without random oracles / D. Boneh, X. Boyen // In Advances in Cryptology - EUROCRYPT 2004. - v. 3027 of LNCS. - Springer-Verlag, 2004. - P. 56-73. [BB04с]

.        Circular-secure encryption from decision Diffie-Hellman / D. Boneh, S. Halevi, M. Hamburg, R. Ostrovsky // In CRYPTO’08, 2008. - P. 108-125.

.        Dodis, Y.A verifiable random function with short proofs and keys / Y.Dodis, A. Yampolskiy // In Public Key Cryptography, 2005. P. 416-431.

.        Goldreich, O. How to construct random functions / O. Goldreich, S. Goldwasser, S. Micali // JACM. - v. 33, No. 4. - October 1986.

.        Goldreich, O. On the cryptographic applications of random functions / O. Goldreich, S. Goldwasser, S. Micali // In Advances in Cryptology - CRYPTO’84, v. 196 of Lecture Notes in Computer Science Springer, 1985. - P 276-288.

56.     Katz, J. Introduction to modern cryptography: principles and protocols / J. Katz and Y. Lindell. - Chapman & Hall/CRC, 2008. - ISBN 978-1-58488-551-1

57.     Mitsunari, S. A New Traitor Tracing / Shigeo Mitsunari, Ryuichi Sakai, and Masao Kasahara // IEICE Trans. Fundamentals. - v. E85-A, No. 2. - 2002. - P. 481-484.

58.    Naor, M. Number-theoretic constructions of efficient pseudo-random functions / M. Naor, O. Reingold // In FOCS’97, 1997. - P. 458-467.

59.     Richardson, R. CSI/FBI Computer Crime and Security Survey 2007 // Computer Security Institute Publications, 2007.

60.    Shannon, C.E. A Mathematical Theory of Communication <http://plan9.bell-labs.com/cm/ms/what/shannonday/shannon1948.pdf> / C.E. Shannon // Bell System Technical Journal, 1948 <http://ru.wikipedia.org/wiki/1948_%D0%B3%D0%BE%D0%B4>. - Т. 27. - P. 379-423, 623-656.

Похожие работы на - Разработка псевдослучайной функции повышенной эффективности на основе конструкции расширенного каскада

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!