Анализ подходов к повышению эффективности закрытия информации и вопросы их реализации на унифицированных вычислителях
Gespeichert in:
| Veröffentlicht in: | Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України |
|---|---|
| Datum: | 2009 |
| 1. Verfasser: | |
| Format: | Artikel |
| Sprache: | Russisch |
| Veröffentlicht: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2009
|
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/26524 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Анализ подходов к повышению эффективности закрытия информации и вопросы их реализации на унифицированных вычислителях / А.К. Гиранова, Г.Е. Пухова // Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2009. — Вип. 52. — Бібліогр.: 5 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1860063690530750464 |
|---|---|
| author | Гиранова, А.К. |
| author_facet | Гиранова, А.К. |
| citation_txt | Анализ подходов к повышению эффективности закрытия информации и вопросы их реализации на унифицированных вычислителях / А.К. Гиранова, Г.Е. Пухова // Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2009. — Вип. 52. — Бібліогр.: 5 назв. — рос. |
| collection | DSpace DC |
| container_title | Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України |
| first_indexed | 2025-12-07T17:06:18Z |
| format | Article |
| fulltext |
УДК 004.056.55:004.272.23
А.К. Гиранова, ИПМЭ им. Г.Е.Пухова НАНУ, г. Киев
АНАЛИЗ ПОДХОДОВ К ПОВЫШЕНИЮ ЭФФЕКТИВНОСТИ
ЗАКРЫТИЯ ИНФОРМАЦИИ И ВОПРОСЫ ИХ РЕАЛИЗАЦИИ НА
УНИФИЦИРОВАННЫХ ВЫЧИСЛИТЕЛЯХ
Развитие вычислительной техники, компьютерных и телекоммуника-
ционных сетей способствовало созданию и дистанционному доступу к
огромным информационным ресурсам, что вызвало значительное увеличение
объемов информации, которая сохраняется, обрабатывается и передается.
Как следствие, вопросы защиты информации приобрели большее значение.
Одним из способов решения задач информационной безопасности
является использование криптографических преобразований, которые можно
разделить на группы по некоторым критериям. Самой употребляемой
классификацией данных преобразований является группирование по типу
ключа и по способу использования [1].
По типу ключа криптографические средства можно разделить на:
– средства без ключа, когда отправитель и получатель производят над
сообщением заранее оговоренные преобразования; в этом случае
алгоритм преобразования неизвестен сторонним лицам;
– средства с закрытым ключом, когда алгоритм преобразования
известен, но он зависит от некоторого параметра, называемого
«ключом», который является секретным и используется как
отправителем, так и получателем;
– средства с открытым ключом, когда алгоритм преобразования также
известен, а ключ состоит из двух составляющих – открытой и
закрытой, при этом открытый ключ известен отправителю, а закрытый
является секретным и известен только получателю сообщения.
На практике широкое применение нашли два последних подхода.
Средства с закрытым ключом называют также симметричными средствами, а
средства с открытым ключом – асимметричными.
Способы использования криптографических средств могут быть
следующие:
– шифрование;
– идентификация;
– цифровая подпись;
– применение хеш-функций;
– генерирование псевдослучайных последовательностей.
Что касается шифрования и алгоритмов, используемых для этой цели, то
алгоритмы, которые являются абсолютно стойкими по Шеннону [2],
затруднительно реализовать на практике. Поэтому алгоритмы шифрования,
которые применяются в современных средствах защиты, не являются
абсолютно стойкими и вопрос вскрытия противником алгоритма шифрования
фактически зависит от наличия у него двух видов ресурсов:
– вычислительных;
– временных.
Исходя из этого факта, существуют некоторые способы усиления
криптографической защиты для повышения эффективности закрытия
информации путем усложнения задачи вскрытия зашифрованного сообщения
злоумышленником. В настоящей статье рассмотрены данные подходы к
усилению и предпринята попытка их систематизации.
Для реализации криптографической защиты используются как
аппаратные, так и программные средства. Следует заметить, что недостатком
аппаратной реализации является жесткая структура, а программной
реализации – невысокая производительность. Избавиться от недостатков
позволяет применение унифицированных вычислителей (УВ). Среди них
следует выделить ГПУ (графические процессорные устройства) известные в
англоязычной литературе как GPGPU (General-Purpose Computation on
Graphics Processing Units), а также реконфигурируемых унифицированных
вычислителей (РУВ) на базе программируемых логических интегральных
схем (ПЛИС) [3].
В настоящей работе исследуются подходы к усилению
криптографической защиты и вопросы их реализации на УВ.
Анализ последних достижений и публикаций показал, что в
литературе приводятся примеры усиления закрытия информации, но они не
получили широкого распространения поскольку требуют от шифратора с
одной стороны гибкости, а с другой – высокой производительности.
Целью настоящей статьи является анализ вариантов усиления
криптозащиты и возможности их реализации на унифицированных
вычислителях.
Наиболее очевидными способами усиления криптографической защиты
являются следующие два подхода (рис. 1):
– комбинирование криптографических алгоритмов;
– динамическая модификация (смена алгоритма во времени).
Рассмотрим эти два направления.
Рис. 1. Подходы к усилению криптографической защиты
При использовании комбинированного подхода к исходному тексту
несколько раз последовательно применяется некоторый алгоритм
шифрования.
Одним из вариантов комбинирования является многократное
шифрование. В этом случае на каждом шаге используется один и тот же
алгоритм шифрования с различными ключами. Самый простой пример
такого шифрования – двойное шифрование с различными ключами. В этом
случае текст зашифровывается первым ключом, а затем получившийся
шифротекст зашифровывается вторым ключом:
С=Еk2(Еk1(М)),
где М – исходный текст;
С – зашифрованный текст;
Е – операция зашифрования;
k1, k2 – соответственно 1-ый и 2-ой ключи.
Расшифрование является обратным процессом:
M=Dk1(Dk2(C)),
где D – операция расшифрования.
При многократном шифровании можно использовать комбинацию
операций зашифрования и расшифрования. Примером может служить
тройное шифрование с тремя ключами, когда текст зашифровывается первым
ключом, затем над полученным шифртекстом производится операция
расшифрования с использованием второго ключа, далее преобразованный
текст зашифровывается третьим ключом:
Усиление
криптографической
защиты
Комбинирование Динамическая модификация
Многократное Каскадное Различные Разновидности
Динамическое комбинирование
Динамическое
многократное
Динамическое
каскадное
Динамическое каскадное
разновидностями
С=Еk3(Dk2(Еk1(М))).
Расшифрование происходит в обратном порядке:
M=Dk1(Еk2(Dk3(C)))).
В качестве примеров многократного шифрования можно привести
подвиды алгоритма DES – Double DES, 2-key Triple DES, 3-key Triple DES,
TEMK (Triple Encryption with Minimum Key – тройное шифрование с
минимальным ключом), QDES (Quadruple DES – «четверной» DES), Four-
Rung Ladder-DES (лестничный DES c четырьмя «ступеньками»), 2x Four-
Rung Ladder-DES («двукратный четырехступенчатый» Ladder-DES) и др.[4].
В общем случае используемый алгоритм и количество шагов
шифрования могут быть произвольными.
,1
, MEGEC k
cd
kikn ,,
1 CDGDM kn
cd
kik 1,i n ,
где kiE – операция зашифрования;
kiD – операция расшифрования;
,
0, 0, ,
,
0, 1, 2 , 1, ,
1, 0, 2 1, 1, ,,
1, 1, ,
ki
d c
ki
ki
d c ki
E if
d c ki j j N
G
d c ki j j ND if
d c ki
ki – i-ый ключ.
Применение схемы EDE (Encrypt-Decrypt-Encrypt – «зашифрование-
расшифрование-зашифрование») возможно в том случае, если
2 1, 1,n j j N .
Более криптостойкий метод комбинирования – каскадное шифрование.
В отличие от многократного метода при данном подходе на каждом шаге
используются различные алгоритмы шифрования с различными ключами.
1
1 ,n i
kn ki kC E E E M 1
1
i n
k ki knM D D D C ,
где i
kiE – операция зашифрования i-ым алгоритмом;
i
kiD – операция расшифрования i-ым алгоритмом.
Рассмотрим следующий вид усиления.
Динамическая модификация предполагает смену алгоритма шифрования
во времени. При этом подходе возникают вопросы синхронизации процессов
зашифрования у отправителя и расшифрования у получателя. К основным
проблемам относится определение момента и способа смены алгоритма
шифрования.
Для установления момента смены криптографического преобразования
можно использовать:
– временной индикатор (в определенный момент времени);
– индикатор размера (по количеству переданной информации);
– сеансовый индикатор (для каждого сеанса, либо после определенного
количества сеансов);
– случайный индикатор (в случайный момент времени; при этом
возникает вопрос, как просигнализировать принимающей стороне);
– комбинированный индикатор.
Механизмы смены алгоритма шифрования могут быть следующими:
– в некотором конкретном заранее оговоренном порядке;
– по правилу, которое зависит от ключа;
– в случайном порядке (приемной стороне передается номер
используемого алгоритма).
Для реализации динамического подхода необходимо большое
количество алгоритмов шифрования. В качестве решения этой проблемы
можно использовать некоторые разновидности одного и того же алгоритма.
Примерами таких разновидностей являются [4, 5]:
- для алгоритма DES – DESX, GDES, s5DES, xDES1 и xDES2 и др.;
- для алгоритма ГОСТ 28147-89 – Dynamic GOST и другие
модификации, связанные с таблицами замен.
Объединением комбинированного подхода и динамической
модификации является динамический комбинированный подход. Данный вид
усиления подразумевает изменяющееся во времени комбинирование
криптографических алгоритмов с различными ключами. При использовании
этого подхода придется решать те же вопросы, что и при динамической
модификации. Подвидами динамического комбинирования являются:
– динамическое многократное усиление;
– динамическое каскадное усиление;
– динамическое каскадное усиление разновидностями.
При динамическом многократном усилении на каждом шаге открытый
текст преобразовывается по одному и тому же алгоритму, но при следующем
сеансе этот алгоритм меняется. При динамическом каскадном подходе, в
отличие от предыдущего, на каждом шаге используются различные
алгоритмы. При динамическом каскадном усилении разновидностями на
каждом шаге используются различные разновидности одного и того же
алгоритма, а при следующих сеансах меняется их порядок.
Среди исследованных подходов к усилению криптографической защиты
наиболее простым является многократное шифрование. Его несложно
реализовать как программными, так и аппаратными средствами, однако
программный подход приведет к существенным временным затратам.
Производительность унифицированных вычислителей существенно выше
производительности программных решений и не сильно уступает жесткой
архитектуре.
Каскадный подход труднее реализовать как аппаратным, так и
программным способом, поскольку в одном аппаратном шифраторе сложно
создать большое количество различных схем, реализующих
криптографические алгоритмы, а программный подход, как и в предыдущем
случае, требует больших временных затрат на выполнение. При реализации
рассмотренного подхода с применением унифицированных вычислителей
такие проблемы не возникают, поскольку данное решение совмещает
гибкость программного и производительность аппаратного подхода.
Что касается динамического подхода, то программно реализовать
данный вид усиления не составляет труда, в то же время, аппаратная
реализация, как в случае с каскадным подходом, требует существенных
аппаратных ресурсов. При использовании унифицированных вычислителей
шифрование будет происходить быстрее в отличие от программного подхода.
При этом, в отличие от аппаратной реализации, в один и тот же вычислитель
можно динамически загружать вычислительную структуру произвольного
алгоритма.
Динамический комбинированный вид усиления предъявляет к
шифратору высокие требования по производительности и гибкости. Как было
сказано выше, ни программное решение, ни аппаратное, не удовлетворяют
обоим этим требованиям. Шифраторы, реализованные на унифицированных
вычислителях производительнее программных шифраторов, вместе с тем они
являются гибкими, в отличие от аппаратных.
Учитывая вышесказанное, можно сделать следующие выводы.
Исследованные в статье методы усиления позволяют повысить уровень
криптографической защиты передаваемой информации. Несмотря на то, что
данные методы в настоящее время не получили широкого распространения,
их использование, благодаря развитию вычислительной техники, становится
осуществимым. Так, УВ позволяют реализовать рассмотренные виды
усиления, а преимущества от их использования тем существеннее, чем
сложнее метод усиления.
1. Menezes A., Oorshot P., Vanstone S. Handbook of applied cryptography. – N.Y.: CRC
Press Inc., 1996. – 816 p.
2. Шеннон К. Теория связи в секретных системах // В кн.: Работы по теории
информации и кибернетике. М.: ИЛ, 1963, С. 333-369.
3. Гильгурт С.Я. Анализ применения унифицированных вычислителей в
интеллектуальных системах. // Искусственный интеллект. – Донецк: НАН
Украины – институт проблем ИИ. – 2009. – №1. – С. 144–148.
4. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты
на языке Си – М.: Триумф, 2002. – 816 с.
5. Yeh Y.-S., Lin C.-H., Wang C.-C. Dynamic GOST. // J. of Information Science and
Engineering, vol. 16, no. 6, pp. 857-861, November 2000.
|
| id | nasplib_isofts_kiev_ua-123456789-26524 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | XXXX-0067 |
| language | Russian |
| last_indexed | 2025-12-07T17:06:18Z |
| publishDate | 2009 |
| publisher | Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
| record_format | dspace |
| spelling | Гиранова, А.К. 2011-09-04T20:56:31Z 2011-09-04T20:56:31Z 2009 Анализ подходов к повышению эффективности закрытия информации и вопросы их реализации на унифицированных вычислителях / А.К. Гиранова, Г.Е. Пухова // Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2009. — Вип. 52. — Бібліогр.: 5 назв. — рос. XXXX-0067 https://nasplib.isofts.kiev.ua/handle/123456789/26524 004.056.55:004.272.23 ru Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України Анализ подходов к повышению эффективности закрытия информации и вопросы их реализации на унифицированных вычислителях Article published earlier |
| spellingShingle | Анализ подходов к повышению эффективности закрытия информации и вопросы их реализации на унифицированных вычислителях Гиранова, А.К. |
| title | Анализ подходов к повышению эффективности закрытия информации и вопросы их реализации на унифицированных вычислителях |
| title_full | Анализ подходов к повышению эффективности закрытия информации и вопросы их реализации на унифицированных вычислителях |
| title_fullStr | Анализ подходов к повышению эффективности закрытия информации и вопросы их реализации на унифицированных вычислителях |
| title_full_unstemmed | Анализ подходов к повышению эффективности закрытия информации и вопросы их реализации на унифицированных вычислителях |
| title_short | Анализ подходов к повышению эффективности закрытия информации и вопросы их реализации на унифицированных вычислителях |
| title_sort | анализ подходов к повышению эффективности закрытия информации и вопросы их реализации на унифицированных вычислителях |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/26524 |
| work_keys_str_mv | AT giranovaak analizpodhodovkpovyšeniûéffektivnostizakrytiâinformaciiivoprosyihrealizaciinaunificirovannyhvyčislitelâh |