Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Разработка эффективных решений по защите информации с использованием фрактального моделирования в условиях автоматизированного проектирования и производства

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Актуальность работы. Используемые в настоящее время реализации существующих алгоритмов шифрования данных с развитием средств математического анализа и увеличением мощности и возможностей вычислительной техники постепенно теряют свою криптостойкость и в ближайшем будущем эта тенденция сохранится. В ряд программных реализаций алгоритмов шифрования западными фирмами внесены ослабляющие элементы… Читать ещё >

Содержание

  • Глава I. Анализ существующих симметричных алгоритмов шифрования
    • 1. 1. Криптографические системы
      • 1. 1. 1. История криптографии
      • 1. 1. 2. Основные определения
      • 1. 1. 3. Требования к криптографическим алгоритмам
      • 1. 1. 4. Краткие сведения о криптоанализе
    • 1. 2. Симметричные блочные криптографические алгоритмы
      • 1. 2. 1. Основные классы симметричных криптографических алгоритмов
      • 1. 2. 2. Блочные шифры
      • 1. 2. 3. Создание блочных шифров
      • 1. 2. 4. Алгоритм DES
      • 1. 2. 5. Стандарт AES
      • 1. 2. 6. Алгоритм RC
      • 1. 2. 7. Российский алгоритм ГОСТ
      • 1. 2. 8. Алгоритм SAFER+.*
      • 1. 2. 9. Алгоритм IDEA
      • 1. 2. 10. Алгоритм FEAL
      • 1. 2. 11. Алгоритм Lucifer
      • 1. 2. 12. Режимы использования блочных шифров
      • 1. 2. 13. Алгоритм «Одноразовый блокнот»
    • 1. 3. Выводы
  • Глава II. Выбор математического аппарата для реализации алгоритма. Теории фрактального моделирования и хаоса
    • 2. 1. Фракталы и их классификация
      • 2. 1. 1. Геометрические фракталы
      • 2. 1. 2. Алгебраические фракталы
      • 2. 1. 3. Стохастические фракталы
    • 2. 2. Теория динамических систем. Теория хаоса
      • 2. 2. 1. Гамильтоновы системы
      • 2. 2. 2. Эргодичность и перемешивание
      • 2. 2. 3. Фрактальные структуры и размерность странных аттракторов
      • 2. 2. 4. Типичные сценарии перехода к хаосу
    • 2. 3. Выводы
  • Глава III. Алгоритм шифрования
    • 3. 1. Термины и определения
    • 3. 2. Алгоритм шифрования данных
    • 3. 3. Анализ криптостойкости алгоритма
    • 3. 4. Алгоритм дешифрования данных
    • 3. 5. Оптимизации алгоритма и программы
    • 3. 6. Порядок полей ключевого файла
    • 3. 7. Схема работы алгоритма шифрования
    • 3. 8. Схема работы алгоритма дешифрования
    • 3. 9. Пояснения к схемам работы алгоритма
    • 3. 10. Тестирование алгоритма
      • 3. 10. 1. Описание основной части кода программы
      • 3. 10. 2. Описание интерфейса программы
      • 3. 10. 3. Описание проводимых тестов
      • 3. 10. 4. Результаты тестов
    • 3. 11. Итоги тестирования (выводы)

Разработка эффективных решений по защите информации с использованием фрактального моделирования в условиях автоматизированного проектирования и производства (реферат, курсовая, диплом, контрольная)

В конце 80-х — начале 90-х годов прошлого столетия человечество вступило в эпоху интенсивного информационного развития, характеризующуюся увеличением степени распространения (обмена), накопления, хранения и применения информации. Этот период, по оценкам различных специалистов, продлится еще от 5 до 15 лет. Информация вышла на первое место по важности во всех областях человеческой деятельности, как ее основной ресурс. Наиболее важно с технической точки зрения не то, что производить, а как это производить, важна сама информация о реализации производства, так называемое ноу-хау.

Базой для развития стало повсеместное распространение компьютерной техники и компьютерных средств связи, а одним из результатов развития и применения информационных технологий стало появление программно-аппаратных комплексов, позволяющих управлять ресурсами предприятия (ERP — Enterprise Resource Planning), производством (MRP — Manufacturing Resource Planning), проектами (Project Management/Workflow Management), качеством (Quality Management) и, на самом высоком уровне, сопровождать изделие в течение всего жизненного цикла (CALSContinuous Acquisition and Life Cycle Support).

По определению, приведенному в стандарте ISO 9004−1, жизненный цикл (ЖЦ) продукции — это совокупность процессов, выполняемых от момента выявления потребностей общества в определенной продукции, до момента удовлетворения этих потребностей и утилизации продукции.

К основным стадиям ЖЦ относятся [137]: маркетинг, проектирование и разработка продукции, планирование и разработка процессов, закупки материалов и комплектующих, производство или предоставление услуг, упаковка и хранение, реализация, монтаж и ввод в эксплуатацию, техническая помощь и сервисное обслуживание, послепродажная деятельность или эксплуатация, утилизация и переработка в конце полезного срока службы.

В 80-х годах в оборонном комплексе США были начаты работы по созданию интегрированных информационных систем, поддерживающих жизненный цикл продукции. Такая концепция была востребована жизнью как инструмент совершенствования управления материально-техническим обеспечением армии США. Целыо реализации новой концепции, получившей обозначение CALS (Computer Aided Logistic Support — компьютерная поддержка процесса поставок), являлось сокращение затрат на организацию информационного взаимодействия государственных учреждений с частными фирмами в процессах формализации требований, заказа, поставок и эксплуатации военной техники (ВТ). У военных появилась реальная потребность в организации Интегрированной Информационной Системы (ИИС), которая обеспечивала бы обмен данными между заказчиком, производителями и потребителями ВТ, а также повышение управляемости, сокращение бумажного документооборота и связанных с ним затрат.

Доказав свою эффективность, концепция последовательно совершенствовалась, дополнялась и, сохранив существующую аббревиатуру (CALS), получила более широкую трактовку — Continuous Acqusition and Life cycle Support — непрерывные поставки и информационная поддержка жизненного цикла продукции [138 — 143].

Continuous Acqusition (в переводе с английского «непрерывные поставки») обозначает непрерывность информационного взаимодействия с заказчиком в ходе описания его потребностей, формирования заказа, процесса поставки и т. д. Life Cycle Support (в переводе с английского «поддержка жизненного цикла изделия») обозначает системность подхода к информационной поддержке всех процессов жизненного цикла изделия, в том числе процессов эксплуатации, обслуживания, ремонта и утилизации и т. д. Более подробно развитие концепции CALS рассмотрено в работах [138 — 143]. В руководящих документах по применению CALS в НАТО [138 — 143] CALS определяется как «.совместная стратегия государства и промышленности, направленная на совершенствование существующих процессов в промышленности, путем их преобразования в информационно-интегрированную систему управления жизненным циклом изделий». На русском языке эта концепция и стратегия называется ИПИ (Информационная Поддержка жизненного цикла Изделий).

В течение 1990;2000 гг. в мире был реализован ряд проектов, направленных на тестирование и внедрение принципов CALS в различных отраслях промышленности.

Так как термин CALS носит военный оттенок, в гражданской сфере широкое распространение получили термины Product Life Cycle Support (PLCS) или Product Life Management (PLM) — «поддержка жизненного цикла изделия» или «управление жизненным циклом изделия» соответственно.

Идея, связанная только с поддержкой логистических систем, выросла в глобальную бизнес-стратегию перехода на технологию электронного документооборота и повышения эффективности бизнес-процессов за счет информационной интеграции и совместного использования информации на всех этапах жизненного цикла продукции. В настоящее время в мире действуют более 25 национальных организаций, координирующих вопросы развития CALS-технологий, в том числе в США, Канаде,.

Японии, Великобритании, Германии, Швеции, Норвегии, Австралии, а также в НАТО [138−143].

Развитие концепций CALS и Единого Информационного Пространства (ЕИГ1) обусловили появление новой организационной формы выполнения масштабных проектов, связанных с разработкой, производством и эксплуатацией сложной продукции — «виртуального предприятия» (ВП) — формы объединения на контрактной основе предприятий и организаций, участвующих в поддержке Ж1.

Модель CALS, с точки зрения концепции, составляют инвариантные понятия, которые в полной мере или частично реализуются в течение жизненного цикла (ЖЦ) изделия (рис. 1) [64]. Наличие таких инвариантных понятий принципиально отличает ее от других.

Эти инвариантные понятия условно делятся натри группы:

1. Базовые принципы CALS;

2. Базовые управленческие технологии;

3. Базовые технологии управления данными.

К числу первых относятся:

1. Системная информационная поддержка ЖЦ изделия на основе использования интегрированной информационной среды (ИИС), обеспечивающая минимизацию затрат в ходе ЖЦ;

2. Информационная интеграция за счет стандартизации информационного описания объектов управления;

3. Разделение программ и данных на основе стандартизации структур данных и интерфейсов доступа к ним, ориентация на готовые коммерческие программно-технические решения (Commercial Of The Shelf — COTS), соответствующие требованиям стандартов;

4. Безбумажное представление информации, использование электронно-цифровой подписи;

5. Параллельный инжиниринг (Concurrent Engineering);

6. Непрерывное совершенствование бизнес-процессов (Business Processes Reengineering).

К числу вторых относятся технологии управления процессами, инвариантные по отношению к объекту (продукции):

1. Управление проектами и заданиями (Project Management/Workflow Management);

2. Управление ресурсами (Manufacturing Resource Planning);

3. Управление качеством (Quality Management);

4. Интегрированная логистическая поддержка (Integrated Logistic Support).

К числу третьих относятся технологии управления данными об изделии, процессах, ресурсах и среде.

Как уже упоминалось, CALS основывается на принципе единого информационного пространства, что в самой концепции называется Интегрированной Информационной Средой (см. рис. 1). ИИС в физическом представлении является объединеными в общую вычислительную сеть рабочими станциями, серверами, станками с ЧПУ и роботизированными системами предприятий, участвующими в ЖЦ конкретного изделия. Интегрированность и согласованность достигается за счет использования общих стандартов на обмен, обработку и хранение данных.

Каждый из этапов ЖЦ изделия автоматизируется различными компьютерными информационными системами, хранящими основной массив информации о этапах ЖЦ в виде Баз Данных (БД), в которых содержатся в зависимости от информационной системы документы, чертежи, техническая, технологическая, производственная, управленческая, бухгалтерская и проч. информация. Например, это могут быть технологические карты, технологическая и чертежная документация. ИС реализуют интерфейс доступа к ним и функции модификации и обслуживания. В CALS наиболее важной является информация этапов автоматизированного проектирования и производства, так как именно она в большинстве случаев является тем самым ноу-хау.

Благодаря ИИС информация стала легко доступной и легко обрабатываемой. И именно поэтому как никогда остро встал вопрос об ограничении доступа к некоторым объемам информации с сохранением легкости их передачи, обработки и хранения теми, для кого предусмотрен доступ.

Поставленную задачу решают двумя путями:

1.

Введение

м регламентированной системы прав доступа к объемам информации;

2. Шифрованием информации с хранением ключа для шифрования/дешифрования ее только у тех, для кого предусмотрен доступ.

Наибольшая эффективность достигается при применении обоих методов совместно. Защита информации может осуществляться как с помощью программных и физических, так и психологических средств.

В CALS защита информации основывается на современных алгоритмах шифрования данных и применяется к передаваемым и хранимым данным. В документообороте используется электронная цифровая подпись (например, возможно использование ГОСТ 34.10−2002), то есть асимметричные алгоритмы и криптографические протоколы, а шифрование информации в базах данных (БД) производится симметричными алгоритмами. Конкретная реализация методологии защиты информации зависит от поставщика решения.

Автоматизированное проектирование.

Internet.

Конструкторское Бюро (автоматизированное проектирование) 3.

Конструкторская Производственная База Данных База Данных.

Конструкторское Бюро (удаленный доступ) Я.

Административное управление.

1 — 7 — информационные потоки взаимодействия между участниками этапов автоматизированного проектирования и производства.

Автоматизированное производство.

Оператор станка с ЧПУ.

Станок с ЧПУ.

Рис 2. Общая схема информационных потоков на этапах автоматизированного проектирования и производства.

На рис. 2 приведена общая схема информационных потоков на этапах автоматизированного проектирования и производства в рамках CALS. Цифрами обозначены потоки информации. В виде объектов представлены конструкторское бюро, административное управление, автоматизированное производство (схематично показано в виде оператора станка с ЧПУ, самого станка с ЧПУ и связи между ними), конструкторская БД, производственная БД и конструкторское бюро, работающее удаленно.

Потоки информации между автоматизированными блоками ИИС (например, станками с ЧПУ или между конструкторским бюро и БД) могут передаваться как с использованием широко распространенных протоколов передачи данных, таких как стек протоколов TCP/IP, так и по специализированным интерфейсам с собственными протоколами передачи данных. Поэтому их защита должна приниматься во внимание, но не в первостепенную очередь, тем более, что далеко не всегда у потенциального злоумышленника есть доступ к передающей физической среде канала.

Точное определение типов данных и участков их передачи, для которых необходимо применение защиты информации, является задачей индивидуальной для каждой конкретной эксплуатируемой системы, требует анализа большого количества факторов и выходит за рамки настоящей работы (за разъяснениями по данной теме обращаем внимание читателя к литературе [19, 49]). Однако, необходимость в защите от несанкционированного доступа (НСД) к технической и чертежной документации и технологическим картам, а также проектировочным (конструкторским) и производственным БД этапов автоматизированного проектирования и производства, возникает в подавляющем большинстве случаев, так как они содержат наиболее важную информацию и могут быть переданы на носителях в виде файлов или БД для дальнейшего использования сторонними лицами.

В тех современных технических системах, где применяется защита информации, используются общеизвестные алгоритмы шифрования, у которых, как будет показано в главе 1 диссертационной работы, есть свои недостатки.

В настоящее время, в связи с недостаточной надежностью программных реализаций криптографических алгоритмов ведущими западными фирмами, различные научные и коммерческие учреждения, а также энтузиасты ведут разработки по созданию и внедрению альтернативных методологий защиты информации, в том числе, основанных на использовании быстроразвивающихся и перспективных областей вычислительной математики — теории хаоса и фрактального моделирования. Уникальные возможности применения средств и методов фрактального моделирования в криптографии показаны в главе 2 диссертации.

Актуальность работы. Используемые в настоящее время реализации существующих алгоритмов шифрования данных с развитием средств математического анализа и увеличением мощности и возможностей вычислительной техники постепенно теряют свою криптостойкость и в ближайшем будущем эта тенденция сохранится. В ряд программных реализаций алгоритмов шифрования западными фирмами внесены ослабляющие элементы [19]. Разработка и программная и аппаратная реализации нового алгоритма шифрования данных позволят создать более надежные условия для хранения и передачи информации как в системах автоматизации проектирования и производства, так и в системах, обеспечивающих автоматизацию других этапов ЖЦ в CALS, в целях профилактики и предотвращения к ней несанкционированного доступа.

Целью работы является повышение эффективности хранения и защиты больших объемов информации, возникающей на этапах автоматизированного проектирования и производства, путем ее шифрования.

При автоматизированном проектировании и производстве существует известный объем работ. Если тот же объем работ, с учетом трудозатрат на шифрование и дешифрование, будет выполняться, с учетом тех же условий, за то же или незначительно большее время, и если метод шифрования будет более надежным, то повышение эффективности будем считать достигнутым, а рациональное решение найденным.

Задачи, которые необходимо решить для достижения поставленной цели:

1. Выполнить анализ существующих на данный момент теоретических и программных разработок, относящихся к рассматриваемой предметной области.

2. Провести выбор математического аппарата для реализации алгоритма шифрования информации.

3. На основе выбранного математического аппарата разработать и алгоритмически реализовать метод шифрования информации.

4. На тестовых примерах провести отладку и верификацию программного обеспечения (на примере обработки базы данных технологической документации).

Исходя из указанных задач диссертационной работы на защиту выносятся реализованный алгоритм одноразового блокнота с оптимизацией по длине ключа для шифрования компьютерной информации, разработанное программное обеспечение для платформы PC и результаты исследований, подтверждающие криптостойкость данного алгоритма.

Методы исследования.

Теоретические исследования проводились в рамках основных положений CALS, криптологии, теории фрактального моделирования, теории вероятности, методов дискретной математики и системного анализа, а также с помощью направленного вычислительного эксперимента. Научная новизна работы заключается в следующем:

1. Предложен новый подход к шифрованию больших объемов информации с помощью алгоритма одноразового блокнота с оптимизациями по длине ключа.

2. Обоснована возможность использования математического аппарата теории фрактального моделирования при шифровании компьютерной информации (алгоритмом одноразового блокнота).

3. Установлено, что предложенный метод не дает существенных потерь в криптостойкости алгоритма.

В сферу применения разработанного алгоритма входят как задачи по шифрованию больших и сверхбольших объемов информации, так и шифрование выборочных полей баз данных. Необходимо отметить, что отсутствуют принципиальные ограничения на использование его в любых ИИС.

Диссертация состоит из введения, трех глав, заключения, списка литературы и приложения. Работа основывается на фундаментальных трудах в области АПП, криптографии, теории фрактального моделирования и теории динамических систем выдающихся ученых О. И. Аверьянова, Б. И. Черпакова, В. И. Дмитрова, В. И. Арнольда, Б. Шнайера, С. Г. Баричева, Р. Е. Серова, А. Ю. Лоскутова, Б. Мандельброта, Х. О. Пайтгена, П. Х. Рихтера, М. Барнсли, Д. Ватолина и Г. Хакена.

2.3 Выводы.

Фрактальные объекты, получаемые при помощи нелинейных динамических функций по своей сложности приближаются к объектам, созданным природой. Это говорит о возможности использования этих функций как надежных датчиков псевдослучайных последовательностей любой длины.

Фрактальные функции, имея входные аргументы в виде набора символов, могут (благодаря своей природе) отобразить его на числовую последовательность, анализ которой современными аппаратно-программными средствами будет малорезультативен. Однако, зная исходную функцию и ее начальные параметры, можно без проблем восстановить первичный набор символов. При этом решение обратной задачи невозможно, ибо определить коэффициенты, использованные при генерации последовательности невозможно, а сама функция, построенная на комплексной плоскости позволит только приблизительно определить характер примененной функции (что совершенно недостаточно).

Проработанность математического аппарата, его распространенность и хорошая алгоритмизируемость функций позволит максимально выгодно использовать фрактальное моделирование для достижения цели диссертационной работы. Существует большое количество успешных работ по реализации алгоритмов фрактального моделирования в виде программного обеспечения [25,27 — 30].

Поэтому использование математического аппарата фрактального моделирования наиболее соответствует целям диссертационной работы.

Следует отметить, что применение фракталов в алгоритмах шифрования возможно:

1. для снижения вероятности получения ключа при анализе внешнего проявления алгоритма за счет возможности задания ключа неограниченной длины по фрактальной функции при помощи нескольких параметров;

2. как фактор, вносящий дополнительную неопределенность, при использовании Генератора Псевдослучайных Чисел (ГПЧ), либо используемый напрямую вместо ГПЧ;

3. для реализации шифров подстановки и шифров замены.

Справедливости ради следует отметить, что можно найти и другие способы применения фракталов в криптоалгоритмах.

В разработке алгоритма шифрования данных предлагается использовать множества Мандельброта и Жюлиа, так как они являются наиболее исследованными и хорошо известными частями математического аппарата фрактального моделирования.

Глава III. Алгоритм шифрования.

На основании материала главы 2 становится возможным достижение компромисса между использованием такого надежного алгоритма как одноразовый блокнот и необходимостью хранения большого ключа. Он может быть достигнут при использовании сложных алгоритмов генерации и воссоздания больших ключей. Такие алгоритмы помимо прочих решений потребуют применения сложно предсказуемых (нелинейных) функций. Здесь возникает возможность применения теории фрактального моделирования.

Определимся с нужными свойствами алгоритма.

1. Алгоритм должен быть построен на основе одноразового блокнота.

2. Алгоритм должен быть гибким относительно требований по длине ключа.

3. Алгоритм должен обладать криптографической стойкостью (максимально приближенной к одноразовому блокноту).

4. Исходя из требований к криптостойкости алгоритма (указанных в главе 1), все операции, выполняемые алгоритмом с открытым текстом и шифртекстом, должны основываться только на ключе.

Предлагается следующая общая схема реализации поставленной задачи (рис. 3.1).

Вход (открытый файл).

-•S -1/.

Алгоритм шифрования.

Побитное сложение и перемешивание.

Выход (шифрованый файл).

Одноразовый блокнот.

7У Л.

Параметры алгоритма.

7Y.

Фрактальная функция ключ.

Рис. 3.1 Общая схема реализации алгоритма, стр. 136 из 177.

Ключ, который задается по отдельному алгоритму, является установочными параметрами и набором входных данных для фрактальной функции, например множества Жюлиа Zk^=Zk+Ck или множества Мандельброта.

Zi+1 = akZk +bkZk +Ск. Работа с информацией осуществляется в наиболее гибком режиме — побитно, то есть с бинарными потоками данных. Это позволит применять самую простую операцию — побитное исключающее ИЛИ (XOR) для обратимого перемешивания потоков. Стоит отметить, что шифрование па основе XOR известно давно, но в данном случае эта функция будет использоваться исключительно для сложения потоков данных и работы с ними на бинарном уровне. Входящий и выходящий файлы также будут рассматриваться как бинарные потоки.

Теперь, когда определены основные положения разработки, начнем строить алгоритм, выполняя последовательно все действия, по ходу построения доказывая и обосновывая предлагаемые решения.

Поскольку многие понятия вводятся автором самостоятельно, то сначала приведем список используемых терминов и определений.

3.1 Термины и определения.

1. BS1 — бинарная строка, состоит из символов нажатых клавиш, их сочетаний и интервалов между ними, записанных подряд в бинарном представлении по мере их задания пользователем с клавиатуры.

2. BS2 — бинарная строка, аналогичная BS1, но состоящая только из значений интервалов между нажатиями клавиш. Создается параллельно BS1.

3. BS3 — бинарная строка, содержащая записанные друг за другом в бинарном виде по мере их получения значения шифрующей функции f (x).

4. BS4 — бинарная строка, в которую записан входной файл и CRC64 входного файла.

5. BS4.(00−09) — бинарные строки, в которые записаны части BS4.

6. BS5 — результат побитного XOR BS4 и BS3, плюс CRC2.

7. BS5.(00−08) — бинарные строки, в которые записаны части BS5.

8. BS6 — бинарная строка, содержащая записанные друг за другом в бинарном виде по мере их получения значения шифрующей функции f2(x).

9. BS7 — результат побитного XOR BS5 и BS6.

10. BS8 — бинарная строка, содержащая записанные друг за другом в бинарном виде по мере их получения значения прообразов операций Мхх и Sxx.

11. М (00.09) — прообразы операций в шифрующих функциях f (x) и f2(x) над самими переменными (32 bit).

12. S (00.08) — прообразы операций в шифрующих функциях f (x) и f2(x) между переменными (32 bit).

13. RND — переменная, содержащая случайное значение, получаемое от компьютера (32 bit).

14. Х (00.09) — переменные шифрующих функций f (x) и f2(x) (32 bit).

15. Хнач — X начальное (32 bit) для шифрующих функций f (x) и f2(x), равно значению переменной SETUP4 (32bit).

16. filein — входящий файл.

17. fileout — выходящий файл (зашифрованный).

18. keyfile — файл, содержащий ключ (строку BS8).

19. CRC — переменная, содержащая в себе значение CRC64 входящего файла (filein).

20. CRC2 — переменная, содержащая в себе значение CRC64 входящего файла (filein).

21.BSFI — переменная (64 bit), значение которой равно бинарной длине входящего файла плюс 64 бита.

22. BSFI2 — переменная (64 bit), значение которой равно бинарной длине строки BS5.

23. SETUP 1 — переменная для дополнительного задания случайной величины.

24. SETUP2 — переменная, содержащая среднее арифметическое между целыми десятичными значениями М00. М09 (32 bit).

25. SETUP3 — переменная, содержащая среднее арифметическое между целыми десятичными значениями S0O. SO8 (32 bit).

26. SETUP4 — переменная, содержащая среднее арифметическое между полными (с учетом знаков после запятой) десятичными значениями М00. М09 и SOO. SO8 (32 bit).

27. STEP — переменная, содержащая значение SETUP4/SETUP2 (32 bit).

28. ffc — расширение выходного файла (fileout).

29. key — расширение файла, содержащего ключ (keyfile).

30.f (x) — первая шифрующая функция (32bit).

31 -hi*) — вторая шифрующая функция (32bit).

32. Все числа, над которыми производятся действия — строго больше нуля, если значение какой-либо переменной в результате проведенных операций станет отрицательным, то необходимо взять его модуль.

33. keyinit — переменная, содержащая значение инициализационного поля keyinit в key file, которое содержит бинарную размерность переменных и функций.

3.2 Алгоритм шифрования данных.

Перед началом шифрования пользователь осуществляет выбор длины используемого ключа. Так как выстраиваемый алгоритм во многом зависит от функций построения ключа, а следовательно, от размерности переменных, было бы логичным осуществить привязку длины ключа к размерности переменных. Предполагая использование 19 основных переменных (об этом ниже), получаем следующую таблицу соответствия эффективной длины ключа бинарной размерности переменной (Таблица 3.1). По умолчанию предлагается использовать 608 бит, то есть 32-битные переменные.

Данное предложение основывается на том факте, что если злоумышленник будет подбирать ключ методом грубой силы, то есть по порядку один за другим, то ему потребуется перебрать 2608 = 1,622 759 856 335 341 979 742 333 042 688−10 183 вариантов только эффективной длины ключа, не считая дополнительных полей. Предполагая, что с большей степенью вероятности ему придется перебрать 0,75 от всего пространства ключей, количество вариантов становится равно ~7,8 184-Ю182. Очевидно, что даже это число вариантов очень велико. Сравнение этих чисел с числами, приведенными в главе 1, убедительно показывает достаточность такой длины ключа на ближайшие несколько лет. Для сомневающихся людей предлагаются строки таблицы 3.1 с большим порядковым номером. Это позволяет нам говорить о том, что данный алгоритм не уступит как минимум в ближайшие 7 десятилетий по криптостойкости одноразовому блокноту.

При выборе эффективной длины ключа данное значение сопоставляем согласно нижеприведенной таблице с бинарной размерностью переменных и полученное значение бинарной размерности заносим в переменную key init (32bit) и записываем в файл, содержащий ключ, самым первым, перед значением прообразов операций.

Заключение

.

1. Анализ существующих на данный момент криптографических алгоритмов показал, что современные разработки в области криптографии недостаточно надежны при использовании их для защиты информации в условиях автоматизированного проектирования и производства.

2. Существующий способ надежного шифрования информации — алгоритм «Одноразовый блокнот» — неэффективно использовать в вычислительной технике для защиты баз данных из-за ограничений алгоритма.

3. Возможно внесение оптимизаций в криптографический алгоритм «Одноразовый блокнот» на основе математического аппарата теории фрактального моделирования (с целью использования оптимизированного алгоритма для защиты информации в БД) в условиях автоматизированного проектирования и производства.

4. Разработан криптографичекий алгоритм на основе алгоритма «Одноразовый блокнот» с оптимизациями по длине ключа.

5. Проведен криптоанализ, показавший, что криптостойкость разработанного алгоритма отвечает условиям автоматизированного проектирования и производства. Устойчивость разработанного алгоритма отличается от устойчивости одноразового блокнота, но она максимально приближается к ней при использовании размеров ключа, используемых в современных криптографических алгоритмах.

6. Создано работоспособное программное обеспечение, позволяющее использовать разработанный криптографический алгоритм защиты информации на современных персональных компьютерах.

7. Проведенное тестирование программного обеспечения показало эффективность применения нового криптографического алгоритма в условиях автоматизированного проектирования и производства, подтвердило его криптостойкость и определило дальнейшие цели для развития и оптимизации созданного программного обеспечения.

В ходе проведения исследований выявлен широкий класс алгоритмов шифрования, основанный на совмещении стандартных алгоритмов шифрования и применении математического аппарата теории фрактального моделировнаия. Этому будут посвящены дальнейшие работы автора.

15.05.2004 23:57 — 13.09.2004 21:59— 19.02.2005 12:16−12.03.2007 14:11.

Показать весь текст

Список литературы

  1. В. Коммерческие системы шифрования: основные алгоритмы и их реализация. Часть 1. // Монитор. — 1992. — № 6−7. — с. 14 -19.
  2. Ю.И. Как сделать так, чтобы?. // Мир ПК. 1994. — № 8. — с. 52 — 54.
  3. В., Максимов В. Криптографические методы. // КомпьютерПресс. 1993.-№ 5.-с. 31 -34.
  4. С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.
  5. А.В., Вегнер В. А., Крутяков А. Ю. и др. Защита информации в персональных ЭВМ. — М.: Радио и связь, 1992.
  6. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. — М.: Мир, 1982.
  7. А. Грим — что это? // HardVSoft. — 1994. — № 5.
  8. ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: ГК СССР по стандартам, 1989.
  9. ГОСТ Р 34.10−94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асиметричного криптографического алгоритма. М., 1995.
  10. ГОСТ Р 34.11−94. Информационная технология. Криптографическая защита информации. Функция хэширования. М., 1995.
  11. И. ГОСТ Р 34.10−2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М., 2001.
  12. А.Д. Конструктивные и динамические фракталы (Введение в теорию). // Нижний Новгород, 1999.
  13. Пайтген Х.-О., Рихтер П. Х. Красота фракталов // Москва, «Мир», ISBN 5−3 001 296−6,176 с. 1993.
  14. Mandelbrot В. The Fractal Geometry of Nature // W. I I. Freeman and Co., San Francisco, 1982.
  15. Hutchinson J. Fractals and Self-Similarity // Indiana University Journal of Mathematics 30, pp. 713−747,1981.
  16. Barnsley M., Demko S. Iterated Function Systems and the Global Construction of Fractals // Proc. of Royal Society of London A399, pp. 243−275,1985.
  17. Demko S., Hodges L., Naylor B. Construction of Fractal Objects with Iterated Function Systems // Computer Graphics 19(3), pp. 217−278, July 1985.
  18. Barnsley М. Fractals Everywhere // Academic press, London, 1988.
  19. . Прикладная криптография, изд 2-е, М.: -Терра, 2002.
  20. С.Г., Серов Р. Е., Основы современной криптографии, ver 1.3, М.: -Аст, 2002.
  21. А., Алгоритмы шифрования, электронное издание, М.: -2002.
  22. А.Ю., Михайлов А. С. Введение в синергетику: Учеб. Руководство, М.: Наука. Гл. ред. физ. мат. лит., 1990.272 с. — ISBN 5−02−14 475−4.
  23. К.В., Синьковский А. В. Роль коммуникаций в информационном обществе и фрактальные алгоритмы шифрования данных. // Вопросы защиты информации, 2005, Выпуск 4 (71), с. 15−17.
  24. К.В. Вездесущее золотое сечение // Проектирование технологических машин, Выпуск 19. М:. МГТУ «СТАНКИН», 2000.
  25. К.В. Фрактальный маскарад // Деп. ВИНИТИ № 1259 В2002 № 9б/о119 от 2002 г.
  26. С.А., Пителинский К. В. Компьютерный дизайн: переход от двухмерных к трехмерным L-системам // В сб. трудов VI открытой научной конференции МГТУ «СТАНКИН» и «Учебно-научного Центра
  27. Математического моделирования МГТУ «СТАНКИН» и «ИММ РАН» Москва 28−29 апреля 2003г
  28. В.И. Математические методы классической механики. — М.: Наука, 1974.432 с.
  29. В.И. Дополнительные главы теории обыкновенных дифференциальных уравнений. — М.: Наука, 1978. 304 с.
  30. В.И. Обыкновенные дифференциальные уравнения. — М.: Наука, 1984.272 с.
  31. В.И., Афраймович B.C., Ильяшенко Ю. С., Шильников Л. П. Ц Современные проблемы математики. Фундаментальные направления. Т. 5. — М.: Изд-во ВИНИТИ, 1986. С 5−218.
  32. В.И., Ильяшенко Ю. С. Ц Современные проблемы математики. Фундаментальные направления, Т. 1. — М.: Изд-во ВИНИТИ, 1985. С. 7−149.
  33. В.И., Козлов В. В., НейщтадтА.И. Ц Современные проблемы математики, фундаментальные направления. Т. 3. — М.: Изд-во ВИНИТИ, 1985. С 5−304.
  34. С.Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии. М.: «Горячая линия — Телеком», 2001.
  35. А.А., Жуков А. Е., Пудовкина М. А. Поточные криптосистемы. Основные свойства и методы анализа стойкости. М.: ПАИМС, 2000.
  36. Введение в криптографию. Под общ. ред. Ященко В. В. М.: МЦНМО-ЧеРо, 1998.
  37. В.А. Защита информации в автоматизированных системах обработки данных., кн. 1, 2. М.: Энергоатомиздат, 1994.
  38. А.Г. Основы криптографии. М.: Радио и связь, 1987.стр. 169 из 177
  39. С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.
  40. В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997.
  41. А.А., Молдовян Н. А., Советов Б. Я. Криптография. СПб.: «Лань», 2000.
  42. Н.А. Скоростные блочные шифры. СПб.: Издательство СПбГУ, 1998.
  43. В.И. Элементы криптографии (Основы теории защиты информации). М.: Высшая школа, 1999.
  44. Основы криптозащиты АСУ. Под ред. Б. П. Козлова. М.: МО, 1996.
  45. Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. 139
  46. A.M. Управление безопасностью информации в автоматизированных системах. М.: МИФИ, 1996.
  47. В. Криптография от папируса до компьютера. М.: ABF, 1996.
  48. Телеконференции и источники в сети Интернет.
  49. B.C. Сложные колебания в простых системах: Механизмы возникновения, структура и свойства динамического хаоса в радиофизических системах. — М.: Наука. Гл. ред. физ. — мат. лит., 1990.
  50. Л., Мэки М. От часов к хаосу: ритмы жизни. — М.: Мир, 1991.
  51. A.M., Зосимов В. В., Рыбак С. А. Аномальный избыточный шум в неоднородных упругих телах. ДАН СССР, т.345, с.467−471,1995.
  52. А.Н. Новый метрический инвариант транзитивных динамических систем и автоморфизмов пространства Лебега. ДАН СССР, т. 119, с.861−864, 1958.
  53. А.Н. Об энтропии на единицу времени как метрическом инварианте автоморфизмов. ДАН СССР, т. 124, с.754−755, 1959.
  54. A.M. Собр. соч. Т. 1,2. — М.: Изд-во AII СССР, 1954−1956.
  55. В.И. Мультипликативная эргодическая теорема. Характеристические показатели Ляпунова динамических систем. Тр. Моск. мат. об-ва, т.19, с.179−210,1968.
  56. Я.Б. Характеристические показатели Ляпунова и гладкая эргодическая теория. УМН, т.32, с.55−112,1977.
  57. Я.Г. О понятии энтропии динамической системы. ДАН СССР, т. 124, с.768−771,1959.
  58. Е. Фракталы. — М.: Мир, 1991.
  59. Информация с интернет-ресурса www, cals. ru.
  60. Baker G.L., Gollub J.P., Blackburn J.A. Inverting chaos: Extracting system parameters from experimental data. Chaos 6,528−533 (1996).
  61. Benettin G., Galgani L., Strelcyn J.M. Kolmogorov entropy and numerical experiments. Phys. Rev. 14,2338−2345 (1976).
  62. Breeden J.L., Hubler A. Reconstructing equations of motion from experimental data with unobserved variables. Phys. Rev. A 42,5817 (1992).
  63. Brown R., Rulkov N.F., Tracy E.R. Modeling and synchronizing chaotic systems from time-series data. Phys. Rev. E 49,3784 (1994).
  64. Brown R., Rulkov N.F., Tracy E.R. Modeling and synchronizing chaotic systems from experimental data. Phys. Lett. A 194, 71 (1994).
  65. Delaney K.R., Gelperin A., Fee M.S., Flores J.A., Gervais R., Tank D.W., Kleinfeld D. Waves and stimulus-modulated dynamics in an oscillating olfactory network. Proc. Natl. Acad. Sci. USA 91,669−673 (1994).
  66. Eckmann J.P., Ruelle D. Ergodic theory of chaos and strange attractors. Rev. Mod. Phys. 57,617−656(1985).
  67. Elbert Т., Ray W.J., Kowalik Z.J., Skinner J.E., Graf K.E., Birbaumer N. Chaos and physiology: Deterministic chaos in excitable cell assemblies. Phys. Rev. 74, (1994).
  68. Farmer J.D. Information dimension and the probabilistic structure of chaos. Z. Naturforsch. 37,1304−1325 (1982).
  69. FraserA.M., Swinney H.L. Independent coordinates for strange attractors from mutual information. Phys. Rev. A 33, 1134−1140 (1986).
  70. Grassberger P. Generalized dimensions of strange attractors. Phys. Lett. A 97, 227 231 (1983).
  71. Grassberger P., Procaccia I. Characterization of strange attractors. Phys. Rev. Lett. 50,346−349(1983).
  72. Grassberger P., Procaccia I. Estimation of the Kolmogorov entropy from a chaotic signal. Phys. Rev. A 28, 2591−2593 (1983).
  73. Grassberger P., Procaccia I. Measuring the strangeness of strange attractors. Physica D 9,189−208 (1983).
  74. Hausdorff G. Dimension und auberes Mab. Math. Ann. 79, 157−179 (1919).
  75. Ilenon M. Two dimensional mapping with a strange attractor. Comm. Math. Phys. 50, 69−77(1976).
  76. Hentschel G.E., Procaccia I. The infinite number of generalized dimensions of fractals and strange attractors. Physica 8,435−444 (1983).
  77. Kaplan J.L., Yorke J.A. Chaotic behavior of multidimensional difference equations. Lect. Notes in Math. 730,204−227 (1979).
  78. Lorenz E.N. Deterministic nonperiodic flow. J. Atmos. Sci. 20, 130−141 (1963).
  79. Nerenberg M.A., Essex C. Correlation dimension and systematic geometric effects. Phys. Rev. A 42,7605(1986).
  80. Renyi A. Probability Theory. — Amsterdam: North-Holland (1970).
  81. Rossler O.E. An equation for continuous chaos. Phys. Lett. A 57, 397−398 (1976).
  82. Rowlands G., Sprott J.C. Extraction of dynamical equations from chaotic data. Physica D 58,251 (1992).
  83. RuelleD., Takens F. On the nature of turbulence. Comm. Math. Phys. 20, 167 (1971).
  84. Sano M., Sawada Y. Phys. Rev. Lett. 55, 1082 (1985).
  85. Schreiber Т., Kantz H. Noise in chaotic data: Diagnosis and treatment. Chaos 5, 133−142(1995).
  86. Takens F. Detecting strange attractors in turbulence. In: Dynamical Systems and Turbulence. Lecture Notes in Mathematics, edited by D.A. Rand L.S. Young. Heidelberg: Springer-Verlag, 366−381 (1981).
  87. Theiler J. Estimating the fractal dimension of chaotic time series. Lincoln Lab. J. 3, 63−86(1990).
  88. Van der Pol B. On relaxation oscillations. Phil. Mag. 2, 978−992 (1926).
  89. Van der Pol В., Van der Mark J. The heartbeat considered as a relaxation oscillation and an electrical model of the heart. Phil. Mag. 6, 763−775 (1928).
  90. Vastano J.A., Kostelich E.J. Comparison of algorithms for determining Lyapunov exponents from experimental data. In: Dimension and Entropies in Chaotic Systems, edited by G. Mayer-Kress. Berlin: Springer-Verlag, 100−107 (1986).
  91. Wolf A., Swift J.B., Swinney H.L., Vastano J.A. Determining Lyapunov exponents from a time series. Physica D 16,285−317 (1985).
  92. B.H. Организация, управление и экономика гибкого интегрированного производства в машиностроении. — М.: Машиностроение, 1986. —312с., ил.
  93. Дж. ГПС в действии / Пер. с англ. — М.: Машиностроение, 1987. — 328с., ил.
  94. В.А., Карпенко Ю. С. Управление в гибком производстве. — М.: Радио и связь, 1990, — 128с.
  95. В.М. Контроль в ГАП. — Л: Машиностроение, Ленингр. отд-ние, 1986. —232с.
  96. М., Зиммерс Э. САПР и автоматизация производства. — М.: Мир, 1987. — 528с ГПС в механической обработке / Пер. с франц.- Под ред.
  97. B.А. Лещенко- М.: Машиностроение, 1988. — 120с., ил.
  98. Интегрированная АСУ автоматизированных производств / Под ред. Б. И. Черпакова — М.: ЭНИМС, 1992. — 304с., ил.
  99. Применение системы «АЛИСА» для решения задач управления ГПС механообработки: Методические рекомендации/ Олевский В. М., Судов Е. В., Мельников О. М., Эпштейн А. К. — М.: ЭНИМС, 1988, 34с.
  100. Е.В., Серов А. А. Оценка возможности использования радиальных последовательных интерфейсов при построении АСУ производственными участками // Интегрированная АСУ автоматизированных производств, Сборник научных трудов ЭНИМС, М., 1992, стр. 233−239
  101. В.Ф., Емельянов В. В. Овсянников М.В. Оперативное управление в ГПС. М.: Машиностроение, 1990. — 256 с
  102. Е.О., Дукарский С. М. Основные принципы построения автоматизированного машиностроительного производства. — М.: ИАЭ-4111/16, 1985.
  103. Т.А., Барабанов В. В., Давыдов А. Н, Сергеев С.Н., Судов Е. В., Черпаков Б. И. Компьютеризированные интегрированные производства и CALS-технологии в машиностроении. М.: ВИМИ, 1999, 512с
  104. И.П. Логистика и компьютеризированные интегрированные производства // Автоматизация и современные технологии. — 1995. — № 2. —1. C.34−36.
  105. В.Г., Дукарский С. М., Дмитров В. И., Судов Е. В. Обобщенная концепция компьютеризированных интегрированных производствмашиностроения /Под общ. ред. Петриченко В. Н.: Препринт центра «Совинстандарт» РСПП. М., 1993.
  106. Е.В., Серов А. А. Обобщенная многуровневая модель процессов транспортирования и складирования в компьютеризированном интегрированном производстве // СТИН. 1996 № 2, с. 17−21.
  107. Научно-методические основы разработки и создания автоматизированных заводов / Под ред. О. И. Аверьянова и Б. И. Черпакова — М.: ЭНИМС, 1989. — 196с., ил.
  108. Научно-технические аспекты разработки и реализации программы создания A3 / Под ред. Б. И. Черпакова — М.: ЭНИМС, 1991. — 212с, ил.
  109. .И. Реализация программы создания автоматизированных заводов // Станки и инструмент. — 1992. — № 9. — С.2−5.
  110. О.И., Черпаков Б. И., Ефимов В. Н. Перспективы и концепция создания автоматизированных заводов // Станки и инструмент. — 1991. — № 3.1. С.2−4.
  111. .И., Белов B.C., Гиндин Д. Е., Судов Е. В., Шапиро А. Я. Полигон автоматизированного завода «Красный пролетарий» // СТИН. 1996 № 2, с.8−15.
  112. Д. Е., Судов Е. В., Шапиро А. Я. Опыт реализации полигона автоматизированного завода «Красный пролетарий» // Развитие современного металлообрабатывающего оборудования в России и Китае, Сборник научных трудов ЭНИМС, М., 1993, стр. 50−61.
  113. Единая концепция создания автоматизированных заводов в машиностроении:
  114. В 2 кн. — М.: ВНИИТЭМР, 1988. Кн. 1. — 99с.
  115. Исследование и отработка проектных решений в условиях полигона при создании автоматизированного завода / Под ред. Б. И. Черпакова — М.: ЭНИМС, 1994.— 100с., ил.
  116. Л.Ю. Прогнозирование экономических показателей производственной деятельности автоматизированного завода // Станки и инструмент. — 1991. — № 3. — С.4−6.121. Патент на A3.
  117. A.M. Принципы создания автоматизированной системы технологической подготовки производства для автоматизированного завода // Станки и инструмент. — 1991. — № 3. — С.12−14.
  118. .И., Судов Е. В. Интегрированная система управления автоматизированным заводом // СТИН, 1994, № 6, с.5−9.стр. 174 из 177
  119. .И., Судов Е. В. Компьютеризированное управление автоматизированным заводом, Machine Tools, № 12, 1992, pp. 10−11, ISSN 10 001 271, Beijing, China.
  120. .И., Судов Е. В. Роль ИАСУ в функционировании автоматизированных заводов // Интегрированная АСУ автоматизированных производств, Сборник научных трудов ЭНИМС, М., 1992, стр. 3−7.
  121. Е.В. Управление транспортно-складской системой A3 // Интегрированная АСУ автоматизированных производств, Сборник научных трудов ЭНИМС, М., 1992, стр. 48−54.
  122. .И., Судов Е. В., Гиндин Д. Е., Панин В. Н. Компьютеризированное управление автоматизированным заводом «Красный пролетарий» // Интегрированная АСУ автоматизированных производств, Сборник научных трудов ЭНИМС, М., 1992, стр. 8−16.
  123. О.У. Управление производством и материальными запасами в век ЭВМ. — М.: Прогресс, 1978. — 302с.
  124. APICS dictionary//edit. Сох J.F., etc., American Production and Inventory Control Society. — 1992. —P.54.
  125. George, Robert. What to consider in choosing an ERP solution // Advanced Manufacturing Research Inc., Conference presentation: Corporate Leader Forum // Digital Equipment Corporation. — 1996. — P.34.
  126. Hecht, Bradley. Choose the right ERP software // Datamation on-line magazine (см. http://www. datamation, com).
  127. Keller, Erik L. Enterprise Resource Planning. The changing application model // Gartner Group, February 5,1996, White paper. — P.8. SAP R/3 3.1
  128. Интернет и хозяйственные процессы. SAP AG. — M., 1996. — 16c.
  129. B.M. Внедрение систем управления предприятиями DIGITAL и SAPR/3. // DIGITAL Inform Magazine, Русское издание. — 1998. — № 1. — С.14−16.
  130. В.М. Создание технической инфраструктуры для интегрированных систем управления хозяйственной и финансовой деятельностью предприятий // DIGITAL Inform Magazine, Русское издание. — 1998. —№ 2. —С.23−24.
  131. SAP анонсирует версию 4.0 пакета R/3// SAP info. — 1997. — № 52. — С.4−6.
  132. ГОСТ Р ИСО 9004 — 2000. Системы менеджмента качества. Рекомендации по улучшению деятельности
  133. Sims, Oliver. Enabling the Virtual Enterprise. The Internet provides the infrastructure // Object Magazine, Vol.1, Issue 10, October 1996, Currents On-line Journal (cm. http://www. sigs. com).
  134. В.И. Опыт внедрения CALS за рубежом. // Автоматизация проектирования. — 1997. -№ 1. — С. 2−9.
  135. В.И., Макаренков Ю. М. Аналитический обзор международных стандартов STEP, PLIB, MANDATE. // Информационные технологии. -1996. — № 1. —С.6−11.
  136. В.И., Норенков И. П., Павлов В. В. К проекту Федеральной Программы «Развитие CALS — технологий в России» // Информационные технологии. — 1998.— № 4. — С. 2−11.
  137. NATO CALS Handbook, March 2000, Brussels.
  138. Концепция разработки и внедрения ИПИ-технологий в промышленности России, М:. -Терра, 2004.
Заполнить форму текущей работой