Results
367
As a result of the present research constructed a new block encryption
algorithms called GOST28147–89–PES8–4 and GOST28147–89–RFWKPES8–4.
This algorithm is built on the basis of the network RFWKPES4–2 using the round
function of GOST 28147–89. The block length is 128 bits, the number of rounds and
key length are variable. This user depending on the degree of secrecy of information
and speed of encryption can choose the number of rounds and key length.
It is known that S–box of the block encryption algorithm GOST 28147–89 are
confidential and are used as long–term keys. In Table 2 below describes the options
openly declared S–box such as: deg–degree of the algebraic nonlinearity;
NL
–
nonlinearity;
–relative resistance to the linear cryptanalysis;
–relative resistance to
differential cryptanalysis; SAC – criterion strict avalanche effect; the BIC criterion of
independence of output bits. For S–box was resistant to crypt attack it is necessary
that the values
deg
and
NL
were large, and the values
,
, SAC and BIC small.
Table 2: Parameters of the S–boxes of the GOST 28147–89
№
Parameters
S1
S2
S3
S4
S5
S6
S7
S8
1
deg
2
3
3
2
3
3
2
2
2
NL
4
2
2
2
2
2
2
2
3
0.5
3/4
3/4
3/4
3/4
3/4
3/4
3/4
4
3/8
3/8
3/8
3/8
1/4
3/8
0.5
0.5
5
SAC
2
2
2
4
2
4
2
2
6
BIC
4
2
4
4
4
4
2
4
In block encryption algorithms GOST28147–89–PES8–4 and GOST28147–89–
RFWKPES8–4 for all S–box the following equality:
3
deg
,
4
NL
,
0.5,
3/8,
SAC=4, BIC=4 i.e. resistance not lower than algorithm GOST 28147–89.
Studies show that the speeds of the encryption algorithm block cipher
GOST28147–89–RFWKPES4–2 faster than GOST 28147–89. Created on 16–round
algorithm 1.25 times faster than 32 round GOST 28147–89 algorithm.
So, we have constructed a new block encryption algorithms called GOST28147–
89–PES8–4 and GOST28147–89–RFWKPES8–4 based on networks PES8–4 and
368
RFWKPES8–4 using the round function of GOST 28147–89. Installed that the
resistance offered by the author of the block encryption algorithm is not lower than
the resistance of the GOST 28147–89 algorithm.
References
1.
GOST 28147–89. National Standard of the USSR. Information processing
systems. Cryptographic protection. Algorithm cryptographic transformation.
2.
Aripov M.M. Tuychiev G.N. The network IDEA4–2, consists from two round
functions // Infocommunications: Networks–Technologies–Solutions. –Tashkent,
2012, №4 (24), pp. 55–59.
3.
Tuychiev G.N. The networks RFWKIDEA4–2, IDEA4–1 and RFWKIDEA4–1
// Acta of Turin polytechnic university in Tashkent, 2013, №3, pp. 71-77
4.
Tuychiev G.N. The network PES4–2, consists from two round functions //
Uzbek journal of the problems of informatics and energetics. –Tashkent, 2013, №5–6,
pp. 107–111
5.
Tuychiev G.N. About networks PES4–1 and RFWKPES4–2, RFWKPES4–1
developed on the basis of network PES4–2 // Uzbek journal of the problems of
informatics and energetics. –Tashkent, 2015, №1, pp. 97–103.
6.
Tuychiev G. Creating a data encryption algorithm based on network IDEA4–2,
with the use the round function of the encryption algorithm GOST 28147–89 //
Infocommunications: Networks–Technologies–Solutions. –Tashkent, 2014, №4 (32),
pp. 49–54.
7.
Tuychiev G. Creating a encryption algorithm based on network RFWKIDEA4–2
with the use the round function of the GOST 28147-89 // International Conference on
Emerging Trends in Technology, Science and Upcoming Research in Computer
Science (ICDAVIM-2015), //printed in International Journal of Advanced Technology
in Engineering and Science, 2015, vol. 3, №1, pp. 427-432
369
8.
Tuychiev G. Creating a encryption algorithm based on network PES4-2 with the
use the round function of the GOST 28147-89 // TUIT Bulleten, -Tashkent, 2015,
№2(34), pp. 132-136
9.
Tuychiev G. Creating a encryption algorithm based on network RFWKPES4–2
with the use the round function of the GOST 28147–89 // International Journal of
Multidisciplinary in Cryptology and Information Security, 2015, vol.4., №2, pp. 14-
17
10.
Tuychiev G.N. About networks IDEA8–2, IDEA8–1 and RFWKIDEA8–4,
RFWKIDEA8–2, RFWKIDEA8–1 developed on the basis of network IDEA8–4 //
Uzbek mathematical journal, –Tashkent, 2014, №3, pp. 104–118
11.
Tuychiev G.N. About networks PES8–2 and PES8–1, developed on the basis of
network PES8–4 // Transactions of the international scientific conference «Modern
problems of applied mathematics and information technologies–Al–Khorezmiy
2012», Volume № II, –Samarkand, 2014, pp. 28–32.
12.
Tuychiev G.N. About networks RFWKPES8–4, RFWKPES8–2, RFWKPES8–1,
developed on the basis of network PES8–4 // Transactions of the international
scientific conference «Modern problems of applied mathematics and information
technologies–Al–Khorezmiy 2012», Volume № 2, –Samarkand, 2014, pp. 32–36
13.
Tuychiev G.N. About networks IDEA16–4, IDEA16–2, IDEA16–1, created on
the basis of network IDEA16–8 // Compilation of theses and reports republican
seminar «Information security in the sphere communication and information.
Problems and their solutions» –Tashkent, 2014
14.
Tuychiev G.N. About networks RFWKIDEA16–8, RFWKIDEA16–4,
RFWKIDEA16–2, RFWKIDEA16–1, created on the basis network IDEA16–8 //
Ukrainian Scientific Journal of Information Security, –Kyev, 2014, vol. 20, issue 3,
pp. 259–263
15.
Tuychiev G. About networks PES32–8, PES32–4, PES32–2 and PES32–1,
created on the basis of network PES32–16 // Ukrainian Scientific Journal of
Information Security, –Kyev, 2014, vol. 20, issue 2, pp.164–168
370
16.
Tuychiev
G.N.
About
networks
RFWKPES32–8,
RFWKPES32–4,
RFWKPES32–2 and RFWKPES32–1, created on the basis of network PES32–16 //
Compilation of theses and reports republican seminar «Information security in the
sphere communication and information. Problems and their solutions» –Tashkent,
2014.
17.
Tuychiev G.N. About networks IDEA32–8, IDEA32–4, IDEA32–2, IDEA32–1,
created on the basis of network IDEA32–16 // Infocommunications: Networks–
Technologies–Solutions. –Tashkent, 2014. №2 (30), pp. 45–50.
18.
Tuychiev G.N. To the networks RFWKIDEA32–16, RFWKIDEA32–8,
RFWKIDEA32–4, RFWKIDEA32–2 and RFWKIDEA32–1, based on the network
IDEA32–16 // International Journal on Cryptography and Information Security
(IJCIS), Vol. 5, No. 1, March 2015, pp. 9-20
19.
Tuychiev G. New encryption algorithm based on network IDEA8–1 using of the
transformation of the encryption algorithm AES // IPASJ International Journal of
Computer Science, 2015, Volume 3, Issue 1, pp. 1–6
20.
Tuychiev G. New encryption algorithm based on network RFWKIDEA8–1
using transformation of AES encryption algorithm // International Journal of
Computer Networks and Communications Security, 2015, Vol. 3, №. 2, pp. 43–47
21.
Tuychiev G. New encryption algorithm based on network PES8–1 using of the
transformations of the encryption algorithm AES // International Journal of
Multidisciplinary in Cryptology and Information Security, 2015, vol.4., №1, pp. 1–5
22.
Tuychiev G. New encryption algorithm based on network RFWKPES8–1 using
of the transformations of the encryption algorithm AES // International Journal of
Multidisciplinary in Cryptology and Information Security, 2014, vol.3., №6, pp. 31–
34
23.
Tuychiev G. New encryption algorithm based on network IDEA16–1 using of
the transformation of the encryption algorithm AES // IPASJ International Journal of
Information Technology, 2015, Volume 3, Issue 1, pp. 6–12
371
24.
Tuychiev G.N. The encryption algorithm AES–RFWKIDEA16–1 //
Infocommunications: Networks–Technologies–Solutions. –Tashkent, 2015. №2 (34).
pp. 48–54.
25.
Tuychiev G. Creating a block encryption algorithm based networks PES32-1
and RFWKPES32-1 using transformation of the encryption algorithm AES //
Compilation scientific work scientific and practical conference «Current issues of
cyber security and information security-CICSIS-2015», -Kyev, 25-28 February 2015,
p. 101-112
26.
Tuychiev G.N. Creating a block encryption algorithm on the basis of networks
IDEA32-4 and RFWKIDEA32-4 using transformation of the encryption algorithm
AES // Ukrainian Scientific Journal of Information Security, –Kyev, 2015, vol. 21,
issue 1, pp. 148–158
Устинова Л.В.
1
, Смирнова М.А.
2
, Самойлова И.А.
2
АКТИВНЫЕ МЕТОДЫ ВОЗДЕЙСТВИЯ В СЕТИ
1
Назарбаев Интеллектуальная школа химико-биологического направления
г.Караганды, Казахстан, Караганда
2
Карагандинский государственный университет им. академика
Е.А.Букетова, Казахстан, Караганда
Современный квалифицированный специалист, работающий в сфере
информационных технологий, должен знать и уметь применить основные
положения в области защиты информации в сети, располагать сведениями как о
пассивных так и активных методах воздействия в сети.
Сканирование
уязвимостей
–
это
автоматизированный
процесс,
направленный на обнаружение известных уязвимостей в сетевых и
программных платформах [1]. В результате сканирования подбираются
эксплойты для осуществления непосредственно несанкционированного доступа
(НСД) к узлам сети. На рисунке 1 представлены результаты использования
372
сканера уязвимостей Internet Security Scanner (ISS) [2].
Рис. 1 Результат работы сканера ISS
Для скрытия фактов НСД используют Rootkits. Например, утилита AFX
Windows Rootkit позволяет скрыть заданные ключи реестра, процессы, файлы,
каталоги, сетевую активность. Поэтому администратор системы не увидит в
списке процессов подозрительных программ сетевые соединения (netstat).
Результат работы утилиты для сокрытия определенного процесса
представлен на рисунке 2. Для выявления таких процессов (Spyware, Rootkits)
можно использовать Sеcurity Task Manager.
Рассмотрим методы защиты от активных воздействий на примере
противодействия вирусам, сетевым червям, троянским программам.
Эффективным методом выявления троянских программ, эксплойтов (ошибка
ПО) является использование мониторов (например, Tauscan).
373
Рис. 2 Скрытие процессов AFX Windows Rootkit
На рисунке 3 показано окно карантина антивируса Symantec Antivirus
Server, в результате которого были обнаружены эксплойта kaHt2 и троян Back
Orifice 2000 [2].
Дополнительной защитой от внедрения троянских программ является
установка брандмауэра. При попытке троянской программы осуществить выход
в сеть, брандмауэр блокирует обращение или выводит предупреждение.
Рис. 3 Обнаружение вредоносного программного обеспечения
Пример данного уведомления приведен на рисунке 4. Брандмауэр Agnitum
374
Outpost выводит предупреждение о попытке explorer.exe (замаскированный
троян Back Orifice) установить соединение с удаленным хостом 192.16.105.75.
Рис. 4 Вывод предупреждения Agnitum Outpost
Для определения удаленно подключенных (несанкционированно) к системе
пользователей, использующих трояны, эксплойты, необходимо придерживаться
следующих рекомендаций.
1.
Анализ открытых портов в Windows.
Для удаленного управления системой они открывают определенный порт,
устанавливая с ним соединение (чаще всего номер порта, больше 1024). Это
диапазон портов, не закрепленных за определенными службами.
Для анализа открытых портов в Windows используется команда netstat –an.
Как показано на рисунке 5, открыт порт 39720, с которым установлено
соединение (состояние ESTABLISHED).
Рис. 5 Анализ портов
375
2.
Анализ консольных приложений.
Для организации удаленного доступа часто используют консоль,
запущенную на удаленной системе с правами учетной записи SYSTEM. Так как
в нормальном режиме функционирования консоль с правами SYSTEM не
может быть запущена, этот факт несложно определить (рис. 6).
Рис. 6 Выявление нарушения удаленного доступа
Однако обнаружение удаленно подключившихся посредством эксплойта
пользователей стандартными способами, а именно в окне "Активные
пользователи", не всегда возможно. Во вкладке "Пользователи" отображается
только администратор (рис. 7).
Рис. 7 Результат взлома не обнаружен
Поэтому стандартные средства операционных систем не всегда позволяют
обнаружить наличие посторонних пользователей. Существуют специальные
программы, например, Rootkit Hunter (Linux/Unix) или Patchfinder (Windows)
376
для их выявления [3].
Таким образом, сведения об активных методах воздействия в сети
необходимо учитывать при разработке планов систем защиты информации на
различных уровнях обеспечения информационной безопасности.
Литература
1.
Пшенин Е.С. Теоретические основы защиты информации. Учебное
пособие. Алматы: Каз НТУ, 2000 - 125 с.
2.
Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под
ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004. - 161 с.
3.
Карминский А.М. Информатизация бизнеса: концепции, технологии,
системы. – М.: Финансы и статистика, 2004. - 282 с.
Червяков Н.И., Шалалыгина И.В.
АНАЛИЗ МЕТОДА И АЛГОРИТМА ОСНОВНОГО МОДУЛЯРНОГО
ДЕЛЕНИЯ
Северо-Кавказкий федеральный университет, г.Ставрополь, Россия
Аннотация
Основные назначения этой статьи – провести теоретическое обоснование и
анализ выполнения метода и алгоритма основного модулярного деления. Будут
рассмотрены наиболее важные теоретико-числовые алгоритмы.
Введение
Решение широкого круга задач современных фундаментальных и
прикладных исследований в таких областях как ядерная физика, оптика,
геофизика,
нейрофизика,
физика
атмосферы,
сейсмографии,
связи,
медицинской электроники и многих других требует формирования и быстрой
обработки в реальном масштабе времени и высокой степени достоверности
огромных массивов цифровой информации.
377
Благодаря последним достижениям теории и применения цифровой
обработки сигналов (ЦОС), лишь сравнительно недавно удалось решить ряд
важных трудоемких задач по обработке многомерных сигналов звуковой
локации, космической астрономии, медицинской электроники и другим
проблемам.
Основная часть
Различные алгоритмы деления целых чисел
b
a
можно описать итеративной
схемой, используемой так называемый метод спуска Ферма [4]. Конструируется
некоторое правило
, которое каждой паре целых положительных чисел
a
и
b
ставит в соответствие некоторое целое положительное
q
такое, что
0
r
bq
a
.
Тогда деление
a
на
b
осуществляется по следующему правилу: согласно
операции
j
паре чисел
a
и
b
ставится в соответствие число
1
q
, такое, что
0
1
1
r
bq
a
. Если
b
r
1
, то деление закончено, если же
b
r
1
, то, согласно
,
паре чисел
b
r ,
1
ставится в соответствие
2
q
, такое, что
0
1
1
1
r
bq
r
.
Если
)
(
2
b
r
, то деление завершается, если же
b
r
2
(
, то, согласно
1
, паре
)
,
(
2
b
r
ставится в соответствие
3
q такое, что
0
3
1
2
r
bq
r
и так далее. Так как
последовательное применение операции
приводит к строго убывающей
последовательности положительных целых чисел
0
...
3
2
1
r
r
r
a
, то процесс
является конечным и алгоритм реализуется за конечное число шагов [2-4].
В общем случае
b
может быть и не равным модулю или их произведению.
Здесь встает проблема выбора
b
таким, чтобы оно было равным либо модулю,
либо их произведению. Если эта проблема будет решена, тогда итерации могут
быть сведены к процессу масштабирования, которые рассмотрены выше [1,5].
Для решения этой проблемы вначале докажем теорему о границах изменения
b
.
378
Теорема 2. Если на К-шаге зафиксирован случай
b
r
bq
r
k
k
k
1
0
, тогда
частное
q
от деления целых чисел
a
на
b
будет равно
k
i
k
i
r
q
1
. Если
2
b
r
k
, то
0
k
r
, а если
2
b
r
k
, то
1
k
r
.
Проведенные расчеты на ЭВМ приведены на графике рисунком 1.
Из рисунка 1 видно, что в качестве делителя лучшие характеристики
получаются при
4
,
3
,
2
,
1
. При
1
частное представляет собой точное
значение, а при
2
частное при малом числе итераций приближается к
точному ее значению. Таким образом, в качестве делителя выбирается
величина
b
b
b
2
...
.
Рисунок 1 – График зависимости точности вычислений от значения
величины делителя и числа итераций
Заметим, что при
1
сумма
b
a
b
a
q
k
i
i
1
. Для вычисления частного с
точностью 0.9 и выше значение l целесообразно выбрать равное двум, то есть
b
b
b
2
.
Проблема разработки оптимальных вычислительных алгоритмов деления
побуждает к разработке таких операций
i
, которые бы минимизировали число
шагов спуска Ферма и вместе с тем достаточно просто реализовывались на
379
заданной вычислительной базе. Кроме того, на способ формирования операции
существенно влияет также принятая система кодирования числовой
информации [4,6]. Теперь возникает еще одна проблема, каким образом
полученный приблизительный делитель
b
свести либо к величине одного
модуля или их произведению?
Предлагается модифицированный модулярный алгоритм деления целых
чисел на основе метода спуска Ферма, который направлен на использование
деления на приблизительный делитель
b
, в предположении, что
b
либо целое
положительное число попарно простое с
n
p
p
p
,...,
,
2
1
, либо целое положительное
число, представляющее собой произведение чисел, попарно простых с
n
p
p
p
,...,
,
2
1
. Этот приблизительный делитель выберем из значения делителя,
используемого в применении алгоритма масштабирования. Так как в этом
случае
b
не равно
b
ошибка деления будет представлена в частном, которое при
выполнении итерации будет уменьшаться до нуля.
Допустим, что и делимое
a
и делитель
b
являются положительными
числами, и что значение для
b
найдено в соответствии с условием
b
b
b
2
, где
b
– это допустимый делитель для алгоритма масштабирования. Метод
нахождения
b
, удовлетворяющий этому условию, рассмотрен выше.
В алгоритме деления первым этапом является этап вычисления частного
по алгоритму масштабирования, при котором
b
a
q
i
. Найденный таким
образом
1
q
далее используется в рекурсивных соотношениях
i
i
i
bq
a
a
1
,
a
a
0
и
b
a
q
i
i
1
для получения
2
q
,
3
q и так далее.
Эта повторяющаяся процедура продолжается до тех пор, пока
0
i
q
, либо
до
0
i
a
.
Если это возникает на
r
-ом повторении, то
r
i
q
q
b
a
q
,
380
где
.
иначе
,
0
любых
для
и
0
если
,
1
;
0
и
0
если
,
1
b
b
b
a
q
a
q
q
q
r
r
r
r
Действительность этого алгоритма зависит от трех предпосылок:
1.
Или
i
q
, или
i
a становится нулевым после последнего числа повторений.
2.
Ряд
r
r
i
i
q
q
1
0
должен быть равен
b
a
.
3.
Для любого
b
существует подходящий
b
. Причем
b
определяется из
условия
b
b
b
2
и
удовлетворяющий
условию
алгоритма
масштабирования.
Достарыңызбен бөлісу: |