Постановка задачі. Отже,вкрай важливим моментом при виборі засобів контролю цілісності є врахування
характеру загроз інформаційним об’єктам, наслідком яких є відповідні спотворення. Йдеться, перш за все, про штучні
впливи, коли відповідні порушники здійснюють заходи із маскування своєї шкідницької діяльності. В цих умовах при
застосуванні кодів із повністю відомими алгоритмами чи константами кодування, а, відповідно й декодування,
порушник має нагоду ввести будь
-
яке спотворення та обчислити нове значення контрольної ознаки. Зрозуміло, що
після цього спроби виявити такі спотворення є марними.
Таким чином, при вирішенні задач контролю чи контролю та поновленню цілісності інформаційних об’єктів в
умовах захисту від умисних порушень слід або здійснювати криптографічний захист контрольних ознак, обчислених
із застосуванням криптографічно не стійких завадостійких кодів, або ж застосовувати завадостійкі коди, стійкість яких
забезпечена іншим шляхом, наприклад застосуванням таємних констант чи параметрів. Отже, слід застосовувати
коди із високою стійкістю щодо маскуванняпорушень цілісності відповідних інформаційних об’єктів. Одним із таких
можливих кодів є код умовних лишків
[1]. Тому в статті й ставиться задача аналізу можливостей використання та
оцінки стійкості алгоритмів кодування ‒ декодування інформаційних об’єктів на основі коду умовних лишків
[1].
Оцінка якості процедур контролю цілісності. Як відомо [4], процедури кодування забезпечують
формування ознак цілісності чи хеш
-
функцій. Найбільш відомою є процедура формування хеш
-
функцій на основі
виразу:
α
n+1
= h(
А
)=
1
mod
п
p
А
,
де
1
п
p
‒ контрольний модуль чи контрольна основа. При цьому виходять із того, що при застосуванні тих чи
інших хеш
-
функцій відмінність сформованої при кодуванні хеш
-
функції від хеш
-
функції, сформованої при декодуванні,
дає підставу стверджувати про порушення цілісності.
Виникає питання: наскільки обґрунтоване, надійне це твердження? Відповідь на питання слід шукати,
виходячи ізвідомостей щодо так званих колізій хеш
-
функцій [4].Нагадаємо, що хеш
-
функцією в нашому випадку є
обчислена на етапі кодування величина
h(
А
) =
1
mod
п
p
А
, (1)
де А
‒ деяке число із діапазону [0, Р). Для цих умов в [4] показано, що при використанні процедури обчислення
хеш
-
функцій у вигляді (1), такий же результат дадуть обчислення хеш
-
функцій для усіх чисел величиною
1
1
1
)
(
/
mod
п
п
п
p
l
А
h
p
p
A
p
А
Х
,
318
«Проблеми та перспективи розвитку науки на початку третього тисячоліття у країнах Європи та Азії»
де
l
‒ може прийняти будь
-
яке значення із діапазону [0,
k
n
);
k
n
‒ максимальна кількість колізій чисел Аіз діапазону [0,
R =
Р∙
1
п
p
), тобто
1
/
п
k
p
R
n
.
Тоді стає зрозумілим, що в разі наявності випадкових загроз цілісності інформаційного об’єкту, котрий може
буди представленим як деяке число Аіз діапазону [0,
R =
Р∙
1
п
p
),ймовірність формування однакових хеш
-
функцій, а
отже ймовірність невиявленняпорушення цілісності, яка характеризує якість процедур контролю цілісності
пц
q
, можна
обрахувати як:
1
1
1
/
1
/
)
/
(
/
/
/
n
n
п
k
пц
p
R
p
R
R
p
R
R
n
q
.
Звернемо увагу, щоцей вираз повністю збігається із загальним виразом для визначення ймовірності пропуску
спотворень для будь
-
яких завадостійких кодів і свідчить при досить низьку ймовірність пропуску порушення цілісності
(при великих значеннях контрольної основи та в разі наявності випадкових загроз).
Відтак є очевидним, що одним із напрямків підвищення якості процедур контролю цілісності є зменшення
ймовірності пропуску (невиявлення) порушення цілісності, що є можливим, згідно із виразом (1), при зменшенні
кількість колізій за рахунок збільшенні величини модуля. Ця можливість детально проаналізована в роботах [4 ‒ 5], в
яких показано, що цей шлях є пов’язаним із занадто великою надлишковістю
.
В цій роботі пропонується інший напрямок, пов’язаний із використанням криптографічних властивостей коду
умовних лишків в цілому, а отже і обрахованих за його правилами ознак цілісності, зокрема.
Характеристика коду умовних лишків. При кодуванні для обчислення ознаки цілісності інформаційний
об’єкт розглядається як деяке умовне число, представлене в системі лишкових класів
СЛК
А
, тобто у вигляді
конкатенації умовних лишків i
α
по сукупності основ
p
i
(i
= 1, 2, …,
n).
Таке число спочатку за відповідними правилами
переводиться в позиційну систему числення:
ПСЧ
A
P,
α
/P
b
α
P
α
n
i
i
n
i
i
i
i
n
i
i
i
i
i
i
b
b
1
1
1
]
)
1
[(
mod
)
(
(2)
де:
n
кількість умовних основ, які забезпечують потрібний діапазон представлення чисел в системі числення
лишкових класів;
п
і
і
р
P
1
‒ діапазон представлення чисел в системі числення лишкових класів;
b
і
–
константа
системи числення, її ортогональний базис, такий, що:
і
b
=
Р·
m
i
/p
i
, (i
= 1, 2, …,
n);m
i
–
ціле позитивне число (“вага”
ортогонального базису
і
b
), таке що:
і
b
(modp
i
) = m
i
і
b
(mod p
i
) = 1;
позначка [Х] означає обчислення цілої частки від Х.
Обчислена таким чином величина
ПСЧ
A
,
по перше, не перевищує величини робочого діапазону,а, по
-
друге
,
надає змогу обчислення лишку числа
ПСЧ
A
і по будь
-
якій іншій основі, наприклад ‒ по надлишковій, контрольній
основі
p
n+1
:
1
1
mod
)
(
n
ПСЧ
n
p
A
1
1
1
1
1
mod
}
]
)
1
[(
{
mod
}
mod
)
{(
n
n
i
i
n
i
i
n
i
i
i
i
n
p
P,
i
i
α
/P
b
α
p
P
i
i
α
b
b
,
яка і є шуканою ознакоюцілісності, що є метою процедури кодування
.
Криптографічні властивості ознак цілісності коду умовних лишків. В роботі [5] показано, що
перетворення (2) є криптографічними, а отже ознака цілісності (хеш
-
функція), як результат криптографічних
перетворень, має певнікриптографічні властивості, зокрема, криптографічну стійкість.Для підтвердження цього
звернемо увагуна те, що обчислення ознак цілісності α
n+1
здійснюється, по
-
перше, із використаннямвідомостей про
конкатенацію числовихзначень груп, на які умовно розбивається інформаційний об’єкт α
i
(i
= 1, 2, …,
n).
По
-
друге, ‒ із
використаннямневідомих, не наданих у явному вигляді констант коду умовних лишків ‒умовних основ системи
числення
і
р
(
і
= 1, 2, …,
n
) де
n
кількість умовних основ, та інших змінних, які є функціями цих умовних основ:
поточних змінних
і
b
–
констант системи числення, її ортогональних базисів;
m
i
,що мають назву “вага” ортогонального
базису.
Тобто,серед цих змінних та констант відкритими є лише вихідний інформаційний об’єкт ‒ конкатенація
числових значень груп, на які розбивається інформаційний об’єкт. Решта інформації про використані константи,
включаючи кількість груп умовних лишків, є закритою. Тоді, за цими ознаками перетворення, які надають в результаті
ознаку цілісності інформаційного об’єкту, слід вважати криптографічними, а сама ознака цілісності має певну
криптографічну стійкість.
З врахуванням того, що більшість згаданих констант є функціями умовних основ, до низки закритих слід
віднести набір умовних основ системи числення
і
р
(
і
= 1, 2, …,
n
), їх кількість, взаємне розташування та правила
розподілу вихідного інформаційного об’єкту на умовні лишки. Полегшімозадачу оцінки та порівняння криптографічної
стійкості ознак цілісності коду умовних лишків, завідомо зменшивши її за рахунок виключення з розгляду таких
«Проблеми та перспективи розвитку науки на початку третього тисячоліття у країнах Європи та Азії»
319
закритих відомостей, як
кількість та правила розподілу вихідного інформаційного об’єкту на умовні лишки.Тоді набір
і
р
слід розглядати як ключовий.
Нагадаємо, одним із підходів оцінки стійкості певних криптографічних перетворень є визначення кількості
комбінацій
відповідних
ключових
наборів,що
використовується
в
такому
криптографічному
перетворення.Використаємо цей показник для порівняння криптографічної стійкості перетворень із застосуванням
коду умовних лишків таалгоритмами формування цифрового підпису (по стандарту ГОСТ Р 34.10 –
94), і
криптографічного перетворення (по стандарту ГОСТ 28147 –
89 із довжиною ключа в 256 біт та байтовою структурою
відповідних даних і констант).
Нехай символами вихідного тексту є байт, а в якості контрольних основ (з умови технологічності програмної
реалізації) необхідно використовувати складну контрольнуоснову із s взаємно простих чисел з проміжку [131,..., 251],
оскільки їх розрядність також повинна бути рівною 8 бітам (по 1 байту кожен). Неважко переконатися, що кількість
таких
чисел одно 29. Робочі основи, виходячи з умови забезпечення восьмибітових умовних лишків, які символів
вихідного тексту, слід вибирати розрядністю більшою, ніж 8. Тобто такими основами можуть бути взаємно прості
числа, величина яких перевищує 257.
Кількість варіантів ключових наборів, як і надійність рішень також залежить від використаної надмірності,
зокрема від кількості елементарних основ s в складному контрольному основі. Простежимо цю залежність. Як уже
зазначено, основи, які утворюють робочий діапазон, в свою чергу, слід вибирати з діапазону, лівою межею якого є
число 257. Права межа (основа
p
n
) при відомому значенні контрольноїоснови вибирається з умови, щоб добуток цього
числа на найближче, менше, взаємно просте число (
p
n-1
), тобто добуток двох найбільших робочих основ, не
перевищував би добутку s менших основ з числа контрольних:
s
i
i
n
n
п
p
p
p
р
1
1
1
.
Наприклад, при s = 3, мінімальне значення контрольної основи становить
3
1
1
i
i
п
p
р
131 ∙137 ∙ 139.
Це значення повинно бути більшим ніж подвійний добуток максимальних основ, що утворюють робочий
діапазон. Неважко показати, що ця умова задовольняється при максимальних основах
n
p
= 1117 та
1
n
p
= 1109,
тобто при
131 ∙137 ∙ 139 = 2494633 > 2 ∙ 1117 ∙ 1109 = 24
77506.
Це, в свою чергу, означає, що робочі основи слід вибирати з діапазону 257,..., 1117. При цьому кількість
взаємно простих чисел в діапазоні 257,..., 1117 налічує 182. Якщо при контролі цілісності використовується
n
з 182
робочих і s з 29 контрольних основ, то загальна кількість варіантів ключів
N
вк
визначається як добуток кількості
розміщень з 195 елементів по
n
на кількість розміщений з 29 елементів по s і при n = 32, s = 3 дорівнює:
N
вк
=
=
3
29
29
182
А
А
> 3 ∙ 10
76
.
Така кількість варіантів ключів (особливо при
n = 32, s
= 4) суттєво перевищує кількість варіантів ключів
відомих алгоритмів (як цифрового підпису ГОСТ Р34.10 –
94, так криптографічного перетворення ГОСТ 28147 –
89).
При цьому ймовірність, що довільно обраний порушником ключ є правильним, дорівнює
BK
ВК
N
p
/
1
, тобто є
вкрай незначною.
Таким чином, запропонований механізм
забезпечує кількість варіантів ключів, яка істотно перевищує
кількість варіантів ключів відомих механізмів, і має, відповідно, значно вищу імітостійкість
.
Література:
1.
Василенко В.С. Код условных вычетов. / В.С. Василенко // Монографія, ISBN 978−3−659− 48203−8, LAMBERT
AcademicPublishing, Saarbrucken, Deutschland. − 2013. –
с. 129.
2.
Матов О.А. Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів. Код умовних
лишків. / Матов О.А., В.С. Василенко // Реєстрація, зберігання і обробка даних –
2006.
–
Т. 6, № 3. –
С. 46 –
66.
3.
3.Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. // М.: Сов.радио, 1766. –
421 с.
4.
Василенко В.С. Геш
-
функції та цілісність інформаційних об’єктів. / Василенко В.С. // ISBN 978
-966-8736-05-6, ISBN
978-966-8736-05-
6,
“Матеріали
Х
міжнародної
Науково
–
практичної
конференції
“Vědeckýprůmyslevropskéhokontinentu –
2014” 27 листопада –
05 грудня 2014 р.”–
Прага, “PublishingHouse
«Education and Science» s.r.o”, Т. 19, 2014. –
С. 8–
12.
5.
Василенко В.С.Блокові криптографічні перетворення з використанням лишкових класів. / Василенко В.С. //
Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. –
2005, Вип. 10. –
С. 99
−105.
Сергій Гончар
(Київ, Україна)
ВИКОРИСТАННЯ КРИПТОГРАФІЇ З ЧАСОВИМ РОКЗРИТТЯМ НА МОБІЛЬНИХ ПРИСТРОЯХ
Постановка проблеми дослідження. З кожним роком використання різнотипних клієнтських пристроїв
зростає. У відповідності до звіту аналітичної агенції Gartner на період з 2014 по 2016 роки світовий ринок клієнтських
пристроїв матиме вигляд, як це показано у таблиці 1. Врахувавши те, що відсоток смартфонів у сегменті мобільних
телефонів постійно збільшується і, наприклад, у США в 2016 році досягне 60 % ринку [1], то загалом ринок мобільних
пристроїв (смартфони та планшети) у майбутньому буде значно перевищувати ринок традиційних ПК.
s
n
A
A
29
182
320
«Проблеми та перспективи розвитку науки на початку третього тисячоліття у країнах Європи та Азії»
Таблиця 1. Світовий ринок клієнтських пристроїв у 2014
-
2016 роках (млн. шт.)
Тип пристроїв
2014
2015
2016
Традиційні ПК (настільні та портативні)
279
259
248
Планшети
216
233
259
Мобільні телефони
1838
1906
1969
Гібридні пристрої
6
9
11
Швидкий ріст частки мобільних пристроїв у сегменті комп’ютерної техніки призвів до
необхідності розробки
спеціальних або ж переносу загальновживаних принципів захисту інформації на ці пристрої. До того ж, з ростом
бездротових технологій виникла необхідність у більш гнучкому інструментарію. Наразі існує три найбільш важливі
аспекти безпеки мобільних пристроїв –
конфіденційність, контроль доступу та безпека даних на пристрої [2]. Під
конфіденційністю мається на увазі захист повідомлень на пристроях. Нажаль, використання криптографічних пакетів,
розроблених для настільних систем, напряму неможливо, оскільки мобільні пристрої мають обмежені апаратні
ресурси, а саме, швидкість процесору та розмір пам’яті. Тому криптографічні пакети для цих пристроїв мають
обмежену функціональність.
Одним із перспективних напрямів криптографічних систем є криптографія з часовим розкриттям. Основною
перевагою таких систем є те, що отримання зашифрованої інформації відбувається у заздалегідь заданий момент
часу. При цьому відправник після відправлення цієї інформації у більшості випадків не може вплинути на час її
отримання одержувачем. З часу першої публікації Рівеста та співавторів [3] в межах напряму, що розглядається,
виділяють два підходи для створення криптографічних систем з часовим розкриттям:
1.
Часові замки, основою для яких є обчислювальні задачі, які не
можуть бути вирішені без обчислювання на
комп’ютері протягом певного проміжку часу.
2.
Залучення третьої сторони для передачі певної частини зашифрованої інформації, яка буде відправлятись
одержувачу в момент розшифрування інформації і без якої одержувач не зможе її розшифрувати.
Нажаль, перший з цих підходів на той час мав досить суттєві недоліки для використання на тогочасних
системах, одним з яких було те, що обчислення часового замка практично унеможливлювало роботу інших процесів.
Мета дослідження.
Зважаючи на те, що сучасні мобільні пристрої являють собою багатоядерні системи і,
відповідно, можуть виконувати декілька задач одночасно, то дослідження можливості використання часових замків
для передачі повідомлень на сьогоднішні день є актуальною задачею
.
Часові замки: сутність методу.
Достарыңызбен бөлісу: |