Алгоритмы обработки информации алгоритмы обработки информации




НазваниеАлгоритмы обработки информации алгоритмы обработки информации
Дата конвертации12.02.2013
Размер445 b.
ТипДиссертация


АЛГОРИТМЫ ОБРАБОТКИ ИНФОРМАЦИИ

  • АЛГОРИТМЫ ОБРАБОТКИ ИНФОРМАЦИИ

  • В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА

  • Специальность 05.13.01 – Системный анализ, управление и обработка информации

  • Диссертация на соискание ученой степени

  • кандидата технических наук

  • НАУЧНЫЙ РУКОВОДИТЕЛЬ

  • д.т.н., проф. Молдовян Н.А.


В области скоростных информационно-телекоммуникационных систем и массово используемых мобильных коммуникаций сложилось противоречие между необходимостью применения скоростных алгоритмов защитного преобразования информации при малой стоимости дополнительных аппаратных средств и снижения энергетических затрат на дополнительное преобразование информации.

  • В области скоростных информационно-телекоммуникационных систем и массово используемых мобильных коммуникаций сложилось противоречие между необходимостью применения скоростных алгоритмов защитного преобразования информации при малой стоимости дополнительных аппаратных средств и снижения энергетических затрат на дополнительное преобразование информации.

  • Актуальность темы диссертационного исследования связана с ее ориентацией на разрешение указанного противоречия путем разработки новых скоростных алгоритмов защитной обработки информации, ориентированных на современную элементную базу и обеспечивающих повышение эффективности реализации механизмов конфиденциальности и целостности информации.

  • Целью диссертационной работы является уменьшение стоимости аппаратных средств реализации защитной обработки информации при одновременном повышении интегральной эффективности реализации, что обеспечивает сохранение высокой производительности телекоммуникационных систем при встраивании в них механизмов обеспечения конфиденциальности, целостности и аутентичности информации, циркулирующей в информационно-телекоммуникационных системах, и снижение энергопотребления и себестоимости мобильных устройств массового назначения.



Разработка новых примитивов алгоритмов защитной обработки информации на основе управляемых подстановочно - перестановочных сетей (УППС), отличающихся применением новых типов УППС;

  • Разработка новых примитивов алгоритмов защитной обработки информации на основе управляемых подстановочно - перестановочных сетей (УППС), отличающихся применением новых типов УППС;

  • Разработка новых способов синтеза УППС, ориентированных на недорогую аппаратную реализацию в программируемых логических интегральных схемах (ПЛИС) нового поколения;

  • Разработка критериев выбора типовых управляемых элементов для реализации УППС;

  • Построение новых топологий УППС на основе типовых управляемых элементов, обеспечивающих высокую интегральную эффективность их аппаратной реализации;

  • Синтез новых алгоритмов защитной обработки информации, обеспечивающих высокую интегральную эффективность их аппаратной реализации в ПЛИС нового поколения;

  • Изучение статистических свойств алгоритмов защитной обработки информации;

  • Анализ обеспечиваемого уровня защищенности информации в условиях возможности перехвата передаваемых данных.

  • ОБЪЕКТ И ПРЕДМЕТ ИССЛЕДОВАНИЯ

  • Объектом исследования являются информационно-телекоммуникационные системы, включая мобильные сети, обеспечивающие защищенную передачу, хранение и обработку информации.

  • Предметом исследования являются алгоритмы и примитивы защитной обработки информации, ориентированные на недорогую аппаратную реализацию, и примитивы для их разработки.



Новые типы примитивов защитной обработки информации – переключаемые управляемые операции (ПУО), реализуемые на основе УППС с новыми топологиями, обеспечивающие решение задачи построения алгоритмов с простым расписанием использования ключа свободного от слабых и полуслабых ключей, включая построение итеративных алгоритмов.

  • Новые типы примитивов защитной обработки информации – переключаемые управляемые операции (ПУО), реализуемые на основе УППС с новыми топологиями, обеспечивающие решение задачи построения алгоритмов с простым расписанием использования ключа свободного от слабых и полуслабых ключей, включая построение итеративных алгоритмов.

  • Подход к повышению эффективности аппаратной реализации процедур защитной обработки информации с использованием ПЛИС нового поколения.

  • Управляемые подстановочно-перестановочные сети, характеризуемые новой топологией, являющиеся основой для синтеза блочных алгоритмов, ориентированных на эффективную аппаратную реализацию в ПЛИС нового поколения, обладающих сравнительно высокой эффективностью.

  • Подход к синтезу скоростных поточных алгоритмов защитной обработки информации с использованием латинских квадратов, обладающих существенным увеличением длины гаммы.

  • Алгоритмы защитной обработки информации, отличающиеся использованием переключаемых управляемых операций и управляемых подстановочных операций, обладающие сравнительно высоким значением интегральной оценки эффективности.



Рис. 1. Построение ПУО на основе УППС : а) с четным числом активных каскадов,

  • Рис. 1. Построение ПУО на основе УППС : а) с четным числом активных каскадов,

  • б) с нечетным числом активных каскадов









Рис. 6. Старые управляемые элементы : УЭ F2/1 (а) и УЭ F2/2 (б), представлены в виде пары булевых функций

  • Рис. 6. Старые управляемые элементы : УЭ F2/1 (а) и УЭ F2/2 (б), представлены в виде пары булевых функций



УЭ F2/3 может быть представлен в виде:

  • УЭ F2/3 может быть представлен в виде:

  • двух булевых функций от пяти переменных;

  • восьми подстановок размера 22, каждая из которых выполняется над входным 2-битовым двоичным вектором (x1, x2) при одном из восьми возможных значений управляющего вектора V=(v1,v2,v3)=(0,0,0), (0,0,1), (0,1,0), (0,1,1), (1,0,0), (1,0,1), (1,1,0), (1, 1, 1).

  • КРИТЕРИИ ПОСТРОЕНИЯ УЭ F2/3

  • Можно сформулировать следующие базовые критерии отбора и проектирования УЭ F2/3:

  • Любой из двух выходов блока F2/3 должен представлять собой нелинейную БФ от пяти переменных: и , каждая из которых имеет значение нелинейности, близкое к максимально возможному для сбалансированных БФ от пяти переменных.

  • Каждая из 8 элементарных модификаций блока F2/3, а именно F(0), F(1), F(2), F(3), F(4), F(5), F(6), F(7), должна осуществлять биективное преобразование.

  • Каждая из восьми модификаций УЭ F2/3 должна быть инволюцией.

  • Линейная комбинация БФ f3=f1 f2 должна иметь значение нелинейности, близкое к максимальному.



Можно использовать следующие два подхода к поиску эффективных УЭ F2/3, удовлетворяющих заданным критериям:

  • Можно использовать следующие два подхода к поиску эффективных УЭ F2/3, удовлетворяющих заданным критериям:

  • перебор всех возможных пар булевых функций ff2;

  • перебор всех возможных наборов операций подстановки размера 22, которые далее обозначаются как модификации F(0), F(1), F(2), F(3), F(4), F(5), F(6) и F(7) преобразования, реализуемого УЭ F2/3.

  • Существует 10 вариантов (см. рис. 8), удовлетворяющих второму и третьему критерию. Следовательно, предпочтительным является второй подход, так как в этом случае проектирование эффективных УЭ F2/3 сводится к формальному выбору упорядоченного набора подстановок модификаций F(0), F(1), F(2), F(3), F(4), F(5), F(6) и F(7) из данных 10 вариантов, удовлетворяющих первому и четвертому критерию.



  • Для вычисления смещение для линейных характеристик УЭ F2/3 была использована следующая формула:

  • где, и .

  • Дифференциальная характеристика УЭ

  • может быть представлена как четверка

  • параметров = p, где p

  • значение вероятности ДХ. На рис. 9

  • представлены варианты всех возможных

  • разностей, относящих к УЭ вида F2/3



Путем комбинирования базовых УЭ F2/3 можно синтезировать УППС Fn/m, где n – число входных (выходных) бит, m – число управляющих бит. Конкатенация всех управляющих битов образует управляющий вектор V. Управляемые операции, выполняемые с помощью УППС, задают отображение вида GF(2)n+ GF(2)n. Общий вид УППС на основе УЭ F2/3 показан рис. 10.

  • Путем комбинирования базовых УЭ F2/3 можно синтезировать УППС Fn/m, где n – число входных (выходных) бит, m – число управляющих бит. Конкатенация всех управляющих битов образует управляющий вектор V. Управляемые операции, выполняемые с помощью УППС, задают отображение вида GF(2)n+ GF(2)n. Общий вид УППС на основе УЭ F2/3 показан рис. 10.





Для любого блока УППС Fn/m, состоящего из k подстановочных слоев, где k = log2n, и использующего в качестве основного конструктивного элемента биективный УЭ F2/3, управляющий вектор должен иметь разрядность = 3kn/2.

  • Для любого блока УППС Fn/m, состоящего из k подстановочных слоев, где k = log2n, и использующего в качестве основного конструктивного элемента биективный УЭ F2/3, управляющий вектор должен иметь разрядность = 3kn/2.

  • Если fin, где n – множество всех БФ, реализующих конкретный вид УППС, то для любого i=1, 2, …, n количество аргументов БФ fi определяется выражением  = 3(2k  1) + n = 4n  3.

  • Если в каждом узле УППС Fn/m используется биективный УЭ F2/3, то преобразование Y = Fn/m(XV): GF(2)n+mGF(2)n, где XY  GF(2)n, V  GF(2)m будет биективным относительно X при фиксированных значениях управляющего вектора V и регулярным относительно множества входных и управляющих векторов.

  • Если fin , то при однородной структуре УППС алгебраическая степень нелинейности БФ deg(fi) определяется выражениями

          • deg(fi) = 2+ 1, при  deg(F2/3) = 3 для обоих выходов УЭ,
          • deg(fi) = 3+ 1, при  deg(F2/3) = 4 для обоих выходов УЭ,
  • где deg(F2/3) – алгебраическая степень нелинейности функций, реализующих блок F2/3.

  • Применительно к УППС Fn/m, верхнюю границу нелинейности образующих БФ можно найти, учитывая количество аргументов БФ: В этом случае выражение верхней границы нелинейности будет иметь следующий вид:

  • NL(Fn/m)   .





Схемы генерации латинских квадратов размера 2n2n на основе блочного алгоритма E с n-битовым входом, представлены на рис. 13.

  • Схемы генерации латинских квадратов размера 2n2n на основе блочного алгоритма E с n-битовым входом, представлены на рис. 13.

  • Такой механизм создает элементы латинского квадрата, которые описываются следующим образом:

  • где, величины i и j интерпретировать как номера столбцов и строк, соответственно. Данная схема будет генерировать непериодическую последовательность представляющую собой 2n строк латинского квадрата, т. е. эта последовательность будет представлять собой период длины n22n бит, в котором каждое n-битовое значение встречается ровно 2n раз.



Пусть C = (Cl||Ch), C = (Cl ||Ch) и Y = (Yl ||Yh), где:

  • Пусть C = (Cl||Ch), C = (Cl ||Ch) и Y = (Yl ||Yh), где:

  • Yh=Ф1(C’l,Z||E(Cl)) Ф2 (Ch,Z||E(C’h)),

  • Yl=Ф2(C’h,Z||E(Yh)) Ф1(Cl,Z||E(Yh)).

  • Имеем следующие утверждения и теорема:

  • Утверждение 1. Для любых фиксированных значений C и Z преобразование Y=F(C)=Alg(C,C,Z) задает биективное отображение.

  • Утверждение 2. Для любых фиксированных значений C и Z преобразование Y=F(C)=Alg(C,C,Z) задает биективное отображение.

  • Теорема 1. Для произвольного фиксированного значения Z преобразование Y = Alg(CCZ) задает латинский квадрат ||YCC||. Эта последовательность будет представлять собой период длины n22n бит.











При оценивании статистических свойств алгоритмов защитной обработки информации проанализируем по следующим критериям (предложены членами комитета NESSIE-New European Schemes for Signatures, Integrity and Encryption ):

  • При оценивании статистических свойств алгоритмов защитной обработки информации проанализируем по следующим критериям (предложены членами комитета NESSIE-New European Schemes for Signatures, Integrity and Encryption ):

  • Число выходных битов d1, изменяющихся при изменении одного бита входного вектора.

  • Степень полноты преобразования, оцениваемое значением dc.

  • Степень лавинного эффекта, оцениваемая значением da.

  • Степень соответствия строгому лавинному критерию, оцениваемая dsa.







При анализе показано, что выбираются пары ключей K = ( ) и

  • При анализе показано, что выбираются пары ключей K = ( ) и

  • K’ связанные соотношением где (для Hawk-64 и Video-64), (для Hawk-128) , те а вероятность того, что, где C = EK(P), C’ = EK’(P), является наибольшей и равна 2-88 (для Hawk-64), равна 2-77 (для Video-64), равна 2-130 (для Hawk-128).

  • Это означает, что для заданного раскрываемого ключа требуется преобразовать число различных блоков данных (не менее 288 для Hawk-64, 277 для Video-64 и 2130 для Hawk-128), превышающее число существующих 64-битовых данных для Hawk-64 и Video-64, 128-битовых блоков данных для Hawk-128, т.е. эти алгоритмы являются стойкими и к данному виду атак.



Алгоритмы защитного преобразования информации обычно реализуются в виде интегральной схемы – крипточипа, или в виде программ для ЭВМ. В случае аппаратной реализации существуют два основных варианта:

  • Алгоритмы защитного преобразования информации обычно реализуются в виде интегральной схемы – крипточипа, или в виде программ для ЭВМ. В случае аппаратной реализации существуют два основных варианта:

  • в программируемых логических матрицах – программируемых логических интегральных схемах (ПЛИС);

  • в заказных сверхбольших интегральных схемах (СБИС).

  • Обоснован выбор первого варианта для реализации разработанных алгоритмов.

  • Аппаратную реализацию итеративных алгоритмов защитной обработки информации в ядре криптопроцессора осуществляют в соответствии с основными типами архитектур, которые отличаются последовательностью операций преобразования данных и расположением на кристалле комбинационных схем алгоритма:

  • Итеративной (рис. 18);

  • Конвейерной (рис. 19), включающей несколько комбинационных схем, разделенных регистрами для хранения промежуточных значений преобразуемых блоков данных.





  • Параметры аппаратной реализации могут быть характеризованы, используя следующие характеристики: производительность и стоимость.

  • Скорость (производительность) преобразования, определяемая как число преобразованных битов в единицу времени.

  • Сложность реализации (стоимость) оценивается как число элементов, используемых для формирования электронной схемы, требуемая для схемной реализации алгоритма защитной обработки информации.

  • Интегральную эффективность аппаратной реализации алгоритма предлагается оценить по двум моделям:

  • модель №1 – алгоритм реализуется в виде отдельной интегральной схемы. Эффективность такой реализации можно посчитать по формуле: IE = S/R, где S – производительность, R – аппаратные ресурсы.

  • модель №2 – алгоритм реализуется в ПЛИС, отвечающей за другие функции, например, коммуникационные (задана частота). Формула эффективности в данном случае: IE = S/(R*F), где F – частота.







Проанализированы автоматические системы электронного документооборота. Рассмотрены методы защиты информации в автоматизированных системах электронного документооборота. Выделен механизм криптографических преобразований как базовый элемент решения проблем защиты информации в автоматизированных системах электронного документооборота.

  • Проанализированы автоматические системы электронного документооборота. Рассмотрены методы защиты информации в автоматизированных системах электронного документооборота. Выделен механизм криптографических преобразований как базовый элемент решения проблем защиты информации в автоматизированных системах электронного документооборота.

  • Рассмотрены примитивы алгоритмов защитной обработки информации: УЭ и УППС. Была показана эффективность использования УППС для синтеза скоростных блочных алгоритмов, ориентированных на аппаратную реализацию.

  • Рассмотрены проблемы синтеза блочных алгоритмов с простым расписанием ключа и тоже методы устранения данных проблемы.

  • Предложены методы построения переключаемых операций на основе симметричных УППС с новыми топологиями .

  • Разработаны новые блочные алгоритмы защитной обработки информации на основе переключаемых операций, зависящих от преобразуемых данных : 1) 64-битовый алгоритм – Hawk-64; 2) 128-битовый алгоритм – Hawk-128.

  • Разработаны поточные алгоритмы защитной обработки информации с использованием латинских квадратов: 1) латинский квадрат на основе УППС; 2) латинский квадрат на основе блочных алгоритмов.



Предложены механизмы, позволяющие построить ПС с симметричной топологией для всех значений порядка и размера входа, равных натуральной степени числа 2 и соответствующих четному числу активных слоев. Предложен алгоритм вычисления значения управляющего вектора для выполнения заданных фиксированных перестановок, который может быть использован для разработки программ, позволяющих определить управляющие значения для реализации произвольных перестановок h = 2q битов с помощью ПС порядка h и разрядности n = 2k, где  q, при произвольных значениях k и q.

  • Предложены механизмы, позволяющие построить ПС с симметричной топологией для всех значений порядка и размера входа, равных натуральной степени числа 2 и соответствующих четному числу активных слоев. Предложен алгоритм вычисления значения управляющего вектора для выполнения заданных фиксированных перестановок, который может быть использован для разработки программ, позволяющих определить управляющие значения для реализации произвольных перестановок h = 2q битов с помощью ПС порядка h и разрядности n = 2k, где  q, при произвольных значениях k и q.

  • Разработаны критерии отбора и проектирования управляемых элементов F2/3 для синтеза управляемых подстановочно-перестановочных сетей, ориентированных на реализацию в ПЛИС нового поколения и также исследованы их криптографические свойства: нелинейность, дифференциальность и линейность. Полученные результаты показывают, что данные УЭ имеют лучшие криптографические свойства по сравнению с ранее использованными УЭ.

  • Разработаны методы построения и проектирования УППС различного порядка и размера входа на основе разработанных управляемых элементов типов F2/3.



Исследованы свойства разработанных УППС: 1) количество аргументов БФ fi, реализующих конкретный вид УППС; 2) биективный УППС; 3) алгебраическая степень нелинейности БФ deg(fi); 4) верхняя граница нелинейности УППС; 5) лавинные свойства УППС. Полученные результаты показывают, что при использовании УППС, имеющих структуру в соответствии с УЭ с расширенным управляющем входом, может выражаться в повышении значения нелинейности каждого выхода УЭ, увеличении его алгебраической степени нелинейности и усилении лавинного эффекта при изменении одиночных битов управляющего подблока данных.

  • Исследованы свойства разработанных УППС: 1) количество аргументов БФ fi, реализующих конкретный вид УППС; 2) биективный УППС; 3) алгебраическая степень нелинейности БФ deg(fi); 4) верхняя граница нелинейности УППС; 5) лавинные свойства УППС. Полученные результаты показывают, что при использовании УППС, имеющих структуру в соответствии с УЭ с расширенным управляющем входом, может выражаться в повышении значения нелинейности каждого выхода УЭ, увеличении его алгебраической степени нелинейности и усилении лавинного эффекта при изменении одиночных битов управляющего подблока данных.

  • Разработан новый 64-битовый алгоритм защитной обработки информации- Video-64, ориентированный на реализацию в ПЛИС нового поколения.

  • Выполнен комплекс статистических исследований по тестированию разработанных алгоритмов. Из результатов эксперимента видно, что статистические критерии удовлетворяются полностью как, для влияния битов исходного текста, так и для влияния битов ключа на преобразованный текст.



Выполнена оценка сложности аппаратной реализации разработанных алгоритмов. Оценена интегральная эффективность аппаратной реализации по ''Производительность/Стоимость'' и ''производительность/(количество элементовчастота)''. Полученные результаты показывают, что разработанные шифры являются существенно более эффективными для рассматриваемой реализации по сравнению с известными алгоритмами.

  • Выполнена оценка сложности аппаратной реализации разработанных алгоритмов. Оценена интегральная эффективность аппаратной реализации по ''Производительность/Стоимость'' и ''производительность/(количество элементовчастота)''. Полученные результаты показывают, что разработанные шифры являются существенно более эффективными для рассматриваемой реализации по сравнению с известными алгоритмами.

  • Выполнена оценка вероятностей итеративных дифференциальных характеристик с разностями малого веса для разработанных алгоритмов в соответствии с теорией и экспериментом. Из результатов видно, что разработанные алгоритмы были неотличимы от случайного преобразования с помощью дифференциального анализа.

  • Выполнена оценка вероятностей итеративных дифференциальных связи ключей для разработанных алгоритмов. Из результатов видно, что разработанные алгоритмы являются стойкими и к данному виду атак.





Похожие:

Алгоритмы обработки информации алгоритмы обработки информации iconИнформационные процессы обработка информации и алгоритмы Обработка информации
«Машина Тьюринга» – универсальный исполнитель обработки любых символьных последовательностей в любом алфавите
Алгоритмы обработки информации алгоритмы обработки информации iconОтдел Информационных Технологий Первичной Обработки Гидрометеорологической Информации Направления деятельности Работы Перспективы развития Проблемы фгбу «вниигми-мцд»
Отдел Информационных Технологий Первичной Обработки Гидрометеорологической Информации
Алгоритмы обработки информации алгоритмы обработки информации iconТиповые алгоритмы обработки числовых данных Генерация случайных чисел на заданном промежутке [a;b]

Алгоритмы обработки информации алгоритмы обработки информации iconДвоичное кодирование текстовой информации
Начиная с 60-х годов, компьютеры все больше стали использовать для обработки текстовой информации и в настоящее время большая часть...
Алгоритмы обработки информации алгоритмы обработки информации iconАлгоритмы умение составлять алгоритмы просто необходимо, если человек хочет поручить обработку информации машине
Умение составлять алгоритмы просто необходимо, если человек хочет поручить обработку информации машине
Алгоритмы обработки информации алгоритмы обработки информации iconСовременные методы обработки и алгоритмы детектирования вредоносного программного обеспечения. Краткий обзор угроз для мобильной платформы Android

Алгоритмы обработки информации алгоритмы обработки информации iconТеория информации информатика = информация + автоматика
Информатика изучает методы представления, накопления, передачи и обработки информации с помощью ЭВМ
Алгоритмы обработки информации алгоритмы обработки информации iconУрок 17 Устройство компьютера Компьютер устройство, предназначенное для создания, хранения и обработки информации Состав системного блока
Компьютер устройство, предназначенное для создания, хранения и обработки информации
Алгоритмы обработки информации алгоритмы обработки информации iconКодирование информации
...
Алгоритмы обработки информации алгоритмы обработки информации iconЛитература цель и задачи курса ″информатика″
Эвм, информационных технологиях на сетях; основы телекоммуникаций и распределенной обработки информации, понятие об экономических...
Разместите кнопку на своём сайте:
dok.opredelim.com


База данных защищена авторским правом ©dok.opredelim.com 2015
обратиться к администрации
dok.opredelim.com
Главная страница