Сборник трудов III международной научно практической конференции



Pdf көрінісі
бет33/35
Дата25.12.2016
өлшемі7,09 Mb.
#405
түріСборник
1   ...   27   28   29   30   31   32   33   34   35

Results 

367 
 
 
As  a  result  of  the  present  research  constructed  a  new  block  encryption 
algorithms  called  GOST28147–89–PES8–4  and  GOST28147–89–RFWKPES8–4. 
This  algorithm  is  built  on  the  basis  of  the  network  RFWKPES4–2  using  the  round 
function of GOST 28147–89. The block length is 128 bits, the number of rounds and 
key length are variable. This user depending on the degree of secrecy of information 
and speed of encryption can choose the number of rounds and key length. 
It is  known  that  S–box  of the block  encryption  algorithm  GOST  28147–89  are 
confidential and are used as long–term keys. In Table 2 below describes the options 
openly  declared  S–box  such  as:  deg–degree  of  the  algebraic  nonlinearity; 
NL

nonlinearity; 

–relative resistance to the linear cryptanalysis; 

–relative resistance to 
differential cryptanalysis; SAC – criterion strict avalanche effect; the BIC criterion of 
independence  of  output  bits.  For  S–box  was  resistant  to  crypt  attack  it  is  necessary 
that the values 
deg
 and 
NL
 were large, and the values 



, SAC and BIC small. 
 
Table 2: Parameters of the S–boxes of the GOST 28147–89  
№ 
Parameters  
S1 
S2 
S3 
S4 
S5 
S6 
S7 
S8 

deg
 









NL
 










 
0.5 
3/4 
3/4 
3/4 
3/4 
3/4 
3/4 
3/4 


 
3/8 
3/8 
3/8 
3/8 
1/4 
3/8 
0.5 
0.5 

SAC 









BIC 








 
In block encryption algorithms GOST28147–89–PES8–4 and  GOST28147–89–
RFWKPES8–4  for  all  S–box  the  following  equality: 
3
deg


4

NL



0.5, 


3/8, 
SAC=4, BIC=4 i.e. resistance not lower than algorithm GOST 28147–89. 
Studies  show  that  the  speeds  of  the  encryption  algorithm  block  cipher 
GOST28147–89–RFWKPES4–2  faster  than  GOST  28147–89.  Created  on  16–round 
algorithm 1.25 times faster than 32 round GOST 28147–89 algorithm.  
So, we have constructed a new block encryption algorithms called GOST28147–
89–PES8–4  and  GOST28147–89–RFWKPES8–4  based  on  networks  PES8–4  and 

368 
 
 
RFWKPES8–4  using  the  round  function  of  GOST  28147–89.  Installed  that  the 
resistance offered  by  the  author of the  block  encryption  algorithm  is not lower  than 
the resistance of the GOST 28147–89 algorithm. 
 
References 
1.
 
GOST  28147–89.  National  Standard  of  the  USSR.  Information  processing 
systems. Cryptographic protection. Algorithm cryptographic transformation. 
2.
 
Aripov  M.M.  Tuychiev  G.N.  The  network  IDEA4–2,  consists  from  two  round 
functions  //  Infocommunications:  Networks–Technologies–Solutions.  –Tashkent, 
2012, №4 (24), pp. 55–59. 
3.
 
Tuychiev G.N. The networks  RFWKIDEA4–2, IDEA4–1 and RFWKIDEA4–1 
// Acta of Turin polytechnic university in Tashkent, 2013, №3, pp. 71-77 
4.
 
Tuychiev  G.N.  The  network  PES4–2,  consists  from  two  round  functions  // 
Uzbek journal of the problems of informatics and energetics. –Tashkent, 2013, №5–6, 
pp. 107–111 
5.
 
Tuychiev  G.N.  About  networks  PES4–1  and  RFWKPES4–2,  RFWKPES4–1 
developed  on  the  basis  of  network  PES4–2  //  Uzbek  journal  of  the  problems  of 
informatics and energetics. –Tashkent, 2015, №1, pp. 97–103. 
6.
 
Tuychiev G. Creating a data encryption algorithm based on network IDEA4–2, 
with  the  use  the  round  function  of  the  encryption  algorithm  GOST  28147–89  // 
Infocommunications: Networks–Technologies–Solutions. –Tashkent, 2014, №4 (32), 
pp. 49–54. 
7.
 
Tuychiev G. Creating a encryption algorithm based on network RFWKIDEA4–2 
with the use the round function of the GOST 28147-89 // International Conference on 
Emerging  Trends  in  Technology,  Science  and Upcoming  Research  in  Computer 
Science (ICDAVIM-2015), //printed in International Journal of Advanced Technology 
in Engineering and Science, 2015, vol. 3, №1, pp. 427-432 

369 
 
 
8.
 
Tuychiev G. Creating a encryption algorithm based on network PES4-2 with the 
use  the  round  function  of  the  GOST  28147-89  //  TUIT  Bulleten,  -Tashkent,  2015, 
№2(34), pp. 132-136 
9.
 
Tuychiev G. Creating a encryption algorithm based on network  RFWKPES4–2 
with  the  use  the  round  function  of  the  GOST  28147–89  //  International  Journal  of 
Multidisciplinary in Cryptology and Information Security, 2015, vol.4.,  №2, pp. 14-
17 
10.
 
Tuychiev  G.N.  About  networks  IDEA8–2,  IDEA8–1  and  RFWKIDEA8–4, 
RFWKIDEA8–2,  RFWKIDEA8–1  developed  on  the  basis  of  network  IDEA8–4  // 
Uzbek mathematical journal, –Tashkent, 2014, №3, pp. 104–118 
11.
 
Tuychiev G.N. About networks PES8–2 and PES8–1, developed on the basis of 
network  PES8–4  //   Transactions  of  the  international  scientific  conference  «Modern 
problems  of  applied  mathematics  and  information  technologies–Al–Khorezmiy 
2012», Volume № II, –Samarkand, 2014, pp. 28–32. 
12.
 
Tuychiev G.N. About networks RFWKPES8–4, RFWKPES8–2, RFWKPES8–1, 
developed  on  the  basis  of  network  PES8–4  //  Transactions  of  the  international 
scientific  conference  «Modern  problems  of  applied  mathematics  and  information 
technologies–Al–Khorezmiy 2012», Volume № 2, –Samarkand, 2014, pp. 32–36 
13.
 
Tuychiev  G.N. About  networks  IDEA16–4,  IDEA16–2,  IDEA16–1,  created  on 
the  basis  of  network  IDEA16–8  //    Compilation  of  theses  and  reports  republican 
seminar  «Information  security  in  the  sphere  communication  and  information. 
Problems and their solutions» –Tashkent, 2014 
14.
 
Tuychiev  G.N.  About  networks  RFWKIDEA16–8,  RFWKIDEA16–4, 
RFWKIDEA16–2,  RFWKIDEA16–1,  created  on  the  basis    network  IDEA16–8  // 
Ukrainian  Scientific  Journal  of  Information  Security,  –Kyev,  2014,  vol. 20,  issue  3, 
pp. 259–263 
15.
 
Tuychiev  G.  About  networks  PES32–8,  PES32–4,  PES32–2  and  PES32–1, 
created  on  the  basis  of  network  PES32–16  //  Ukrainian  Scientific  Journal  of 
Information Security, –Kyev, 2014, vol. 20, issue 2, pp.164–168 

370 
 
 
16.
 
Tuychiev 
G.N. 
About 
networks 
RFWKPES32–8, 
RFWKPES32–4, 
RFWKPES32–2  and  RFWKPES32–1,  created  on  the  basis  of  network  PES32–16  // 
Compilation  of  theses  and  reports  republican  seminar  «Information  security  in  the 
sphere  communication  and  information.  Problems  and  their  solutions»  –Tashkent, 
2014. 
17.
 
Tuychiev G.N. About networks IDEA32–8, IDEA32–4, IDEA32–2, IDEA32–1, 
created  on  the  basis  of  network  IDEA32–16  //  Infocommunications:  Networks–
Technologies–Solutions. –Tashkent, 2014. №2 (30), pp. 45–50. 
18.
 
Tuychiev  G.N.  To  the  networks  RFWKIDEA32–16,  RFWKIDEA32–8, 
RFWKIDEA32–4,  RFWKIDEA32–2  and  RFWKIDEA32–1,  based  on  the  network 
IDEA32–16  //  International  Journal  on  Cryptography  and  Information  Security 
(IJCIS), Vol. 5, No. 1, March 2015, pp. 9-20 
19.
 
Tuychiev G. New encryption algorithm based on network IDEA8–1 using of the 
transformation  of  the  encryption  algorithm  AES  //    IPASJ  International  Journal  of 
Computer Science, 2015, Volume 3, Issue 1, pp. 1–6 
20.
 
Tuychiev  G.  New  encryption  algorithm  based  on  network  RFWKIDEA8–1 
using  transformation  of  AES  encryption  algorithm  //  International  Journal  of 
Computer Networks and Communications Security,  2015, Vol. 3, №. 2,  pp. 43–47 
21.
 
Tuychiev G. New encryption algorithm based on network PES8–1 using of the 
transformations  of  the  encryption  algorithm  AES  //    International  Journal  of 
Multidisciplinary in Cryptology and Information Security, 2015, vol.4., №1, pp. 1–5 
22.
 
Tuychiev G. New encryption algorithm based on network RFWKPES8–1 using 
of  the  transformations  of  the  encryption  algorithm  AES  //  International  Journal  of 
Multidisciplinary in Cryptology and Information Security, 2014, vol.3.,  №6, pp. 31–
34 
23.
 
Tuychiev  G.  New  encryption  algorithm  based  on  network  IDEA16–1  using  of 
the transformation of the encryption algorithm AES // IPASJ International Journal of 
Information Technology, 2015, Volume 3, Issue 1, pp. 6–12 

371 
 
 
24.
 
Tuychiev  G.N.  The  encryption  algorithm  AES–RFWKIDEA16–1  // 
Infocommunications: Networks–Technologies–Solutions. –Tashkent, 2015. №2 (34). 
pp. 48–54. 
25.
 
   Tuychiev  G.  Creating  a  block  encryption  algorithm  based  networks  PES32-1 
and  RFWKPES32-1  using  transformation  of  the  encryption  algorithm  AES  // 
Compilation  scientific  work  scientific  and  practical  conference  «Current  issues  of 
cyber security and information security-CICSIS-2015», -Kyev, 25-28 February 2015, 
p. 101-112 
26.
 
Tuychiev G.N. Creating a block encryption algorithm on the basis of networks 
IDEA32-4  and  RFWKIDEA32-4  using  transformation  of  the  encryption  algorithm 
AES  //  Ukrainian  Scientific  Journal  of  Information  Security,  –Kyev,  2015,  vol.  21, 
issue 1, pp. 148–158 
 
Устинова Л.В.
1
, Смирнова М.А.
2
, Самойлова И.А.
2
 
АКТИВНЫЕ МЕТОДЫ ВОЗДЕЙСТВИЯ В СЕТИ 
1
Назарбаев Интеллектуальная школа химико-биологического направления 
г.Караганды, Казахстан, Караганда 
2
Карагандинский государственный университет им. академика 
Е.А.Букетова, Казахстан, Караганда 
 
Современный  квалифицированный  специалист,  работающий  в  сфере 
информационных  технологий,  должен  знать  и  уметь  применить  основные 
положения в области защиты информации в сети, располагать сведениями как о 
пассивных так и активных методах воздействия в сети. 
Сканирование 
уязвимостей 
– 
это 
автоматизированный 
процесс, 
направленный  на  обнаружение  известных  уязвимостей  в  сетевых  и 
программных  платформах  [1].  В  результате  сканирования  подбираются 
эксплойты для осуществления непосредственно несанкционированного доступа 
(НСД)    к  узлам  сети.  На  рисунке  1  представлены  результаты  использования 

372 
 
 
сканера уязвимостей Internet Security Scanner (ISS) [2]. 
 
Рис. 1 Результат работы сканера ISS 
Для  скрытия  фактов  НСД  используют  Rootkits.  Например,  утилита  AFX 
Windows  Rootkit  позволяет  скрыть  заданные  ключи реестра, процессы, файлы, 
каталоги,  сетевую  активность.  Поэтому  администратор  системы  не  увидит  в 
списке процессов подозрительных программ сетевые соединения (netstat). 
Результат  работы  утилиты  для  сокрытия  определенного  процесса 
представлен на рисунке  2. Для выявления таких процессов (Spyware, Rootkits)  
можно использовать Sеcurity Task Manager. 
Рассмотрим  методы  защиты  от  активных  воздействий  на  примере 
противодействия  вирусам,  сетевым  червям,  троянским  программам
Эффективным  методом  выявления  троянских  программ,  эксплойтов  (ошибка 
ПО) является использование мониторов (например, Tauscan). 

373 
 
 
 
Рис. 2 Скрытие процессов AFX Windows Rootkit 
На  рисунке  3  показано  окно  карантина  антивируса  Symantec  Antivirus 
Server, в результате которого были обнаружены эксплойта kaHt2 и троян Back 
Orifice 2000 [2]. 
Дополнительной  защитой  от  внедрения  троянских  программ  является 
установка брандмауэра. При попытке троянской программы осуществить выход 
в сеть, брандмауэр блокирует обращение или выводит предупреждение. 
 
 
Рис. 3 Обнаружение вредоносного программного обеспечения 
Пример данного уведомления приведен на рисунке  4. Брандмауэр Agnitum 

374 
 
 
Outpost  выводит  предупреждение  о  попытке  explorer.exe  (замаскированный 
троян Back Orifice) установить соединение с удаленным хостом 192.16.105.75
 
Рис. 4 Вывод предупреждения Agnitum Outpost 
Для определения удаленно подключенных (несанкционированно) к системе 
пользователей, использующих трояны, эксплойты, необходимо придерживаться 
следующих рекомендаций. 
1.
 
Анализ открытых портов в Windows.  
Для  удаленного  управления  системой  они  открывают  определенный  порт, 
устанавливая  с  ним  соединение  (чаще  всего  номер  порта,  больше  1024).  Это 
диапазон портов, не закрепленных за определенными службами. 
Для анализа открытых портов в Windows используется команда netstat –an. 
Как  показано  на  рисунке  5,  открыт  порт  39720,  с  которым  установлено 
соединение (состояние ESTABLISHED). 
 
Рис. 5 Анализ портов 

375 
 
 
2.
 
Анализ консольных приложений.  
Для  организации  удаленного  доступа  часто  используют  консоль, 
запущенную на удаленной системе с правами учетной записи SYSTEM. Так как 
в  нормальном  режиме  функционирования  консоль  с  правами  SYSTEM  не 
может быть запущена, этот факт несложно определить (рис. 6). 
 
Рис. 6 Выявление нарушения удаленного доступа 
Однако  обнаружение  удаленно  подключившихся  посредством  эксплойта 
пользователей  стандартными  способами,  а  именно  в  окне  "Активные 
пользователи",  не  всегда  возможно.  Во  вкладке  "Пользователи"  отображается 
только администратор (рис. 7). 
 
Рис. 7 Результат взлома не обнаружен 
Поэтому  стандартные  средства операционных  систем не  всегда  позволяют 
обнаружить  наличие  посторонних  пользователей.  Существуют  специальные 
программы,  например,  Rootkit  Hunter  (Linux/Unix)  или  Patchfinder  (Windows) 

376 
 
 
для их выявления [3]. 
Таким  образом,  сведения  об  активных  методах  воздействия  в  сети 
необходимо  учитывать  при  разработке  планов  систем  защиты  информации  на 
различных уровнях обеспечения информационной безопасности. 
 
Литература 
1.
 
Пшенин  Е.С.  Теоретические  основы  защиты  информации.  Учебное 
пособие. Алматы: Каз НТУ, 2000 - 125 с. 
2.
 
Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под 
ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004. - 161 с. 
3.
 
Карминский  А.М.  Информатизация  бизнеса:  концепции,  технологии, 
системы. – М.: Финансы и статистика, 2004. - 282 с. 
 
Червяков Н.И., Шалалыгина И.В. 
АНАЛИЗ МЕТОДА И АЛГОРИТМА ОСНОВНОГО МОДУЛЯРНОГО 
ДЕЛЕНИЯ 
Северо-Кавказкий федеральный университет, г.Ставрополь, Россия 
 
Аннотация 
Основные назначения этой статьи – провести теоретическое обоснование и 
анализ выполнения метода и алгоритма основного модулярного деления. Будут 
рассмотрены наиболее важные теоретико-числовые алгоритмы. 
Введение 
Решение  широкого  круга  задач  современных  фундаментальных  и 
прикладных  исследований  в  таких  областях  как  ядерная  физика,  оптика, 
геофизика, 
нейрофизика, 
физика 
атмосферы, 
сейсмографии, 
связи, 
медицинской  электроники  и  многих  других  требует  формирования  и  быстрой 
обработки  в  реальном  масштабе  времени  и  высокой  степени  достоверности 
огромных массивов цифровой информации. 

377 
 
 
Благодаря  последним  достижениям  теории  и  применения  цифровой 
обработки  сигналов  (ЦОС),  лишь  сравнительно  недавно  удалось  решить  ряд 
важных  трудоемких  задач  по  обработке  многомерных  сигналов  звуковой 
локации,  космической  астрономии,  медицинской  электроники  и  другим 
проблемам. 
Основная часть 
Различные алгоритмы деления целых чисел 
b
a
 можно описать итеративной 
схемой, используемой так называемый метод спуска Ферма [4]. Конструируется 
некоторое правило 

, которое каждой паре целых положительных чисел 
a
  и 
b
 
ставит в соответствие некоторое целое положительное 
q
 такое, что 
0



r
bq
a

Тогда  деление 
a
  на 
b
  осуществляется  по  следующему  правилу:  согласно 
операции 
j
  паре  чисел 
a
  и 
b
  ставится  в  соответствие  число 
1
q
,  такое,  что 
0
1
1



r
bq
a
.  Если 
b
r

1
,  то  деление  закончено,  если  же 
b
r

1
,  то,  согласно 


паре чисел 


b
,
1
 ставится в соответствие 
2
q
, такое, что 
0
1
1
1



r
bq
r

Если 
)
(
2
b
r

, то деление завершается, если же 
b
r

2
(
, то, согласно 
1

, паре 
)
,
(
2
b
r
  ставится  в  соответствие 
3
  такое,  что 
0
3
1
2



r
bq
r
  и  так  далее.  Так  как 
последовательное  применение  операции 

  приводит  к  строго  убывающей 
последовательности положительных целых чисел 
0
...
3
2
1





r
r
r
a
, то процесс 
является конечным и алгоритм реализуется за конечное число шагов [2-4]. 
В общем случае 
b
 может быть и не равным модулю или их произведению. 
Здесь встает проблема выбора 
b
 таким, чтобы оно было равным либо модулю, 
либо их произведению. Если эта проблема будет решена, тогда итерации могут 
быть  сведены к процессу  масштабирования,  которые  рассмотрены  выше  [1,5]. 
Для решения этой проблемы вначале докажем теорему о границах изменения 
b


378 
 
 
Теорема 2. Если на К-шаге зафиксирован случай 
b
r
bq
r
k
k
k





1
0
, тогда 
частное 
q
 от деления целых чисел 
a
 на 
b
 будет равно 




k
i
k
i
r
q
1
. Если 
2
b
r
k

, то 
0


k
r
, а если 
2
b
r
k

, то 
1


k
r

Проведенные расчеты на ЭВМ приведены на графике рисунком 1. 
Из  рисунка  1  видно,  что  в  качестве  делителя  лучшие  характеристики 
получаются  при 
4
,
3
,
2
,
1


.  При 
1


  частное  представляет  собой  точное 
значение,  а  при 
2


  частное  при  малом  числе  итераций  приближается  к 
точному  ее  значению.  Таким  образом,  в  качестве  делителя  выбирается 
величина 
b
b
b
2
...



 
Рисунок 1 – График зависимости точности вычислений от значения 
величины делителя и числа итераций 
Заметим,  что  при 
1


  сумма   
b
a
b
a
q
k
i
i








1
.  Для  вычисления  частного  с 
точностью 0.9 и выше значение  l целесообразно выбрать равное двум, то есть 
b
b
b
2



Проблема  разработки  оптимальных  вычислительных  алгоритмов  деления 
побуждает к разработке таких операций 
i

, которые бы минимизировали число 
шагов  спуска  Ферма  и  вместе  с  тем  достаточно  просто  реализовывались  на 

379 
 
 
заданной вычислительной базе. Кроме того, на способ формирования операции 

  существенно  влияет  также  принятая  система  кодирования  числовой 
информации  [4,6].  Теперь  возникает  еще  одна  проблема,  каким  образом 
полученный  приблизительный  делитель 
b
  свести  либо  к  величине  одного 
модуля или их произведению? 
Предлагается  модифицированный  модулярный  алгоритм  деления  целых 
чисел  на  основе  метода  спуска  Ферма,  который  направлен  на  использование 
деления на приблизительный делитель 
b
  ,  в  предположении,  что 
b
  либо  целое 
положительное число попарно простое с 
n
p
p
p
,...,
,
2
1
, либо целое положительное 
число,  представляющее  собой  произведение  чисел,  попарно  простых  с 
n
p
p
p
,...,
,
2
1
.  Этот  приблизительный  делитель  выберем  из  значения  делителя, 
используемого  в  применении  алгоритма  масштабирования.  Так  как  в  этом 
случае 
b
 не равно 
b
 ошибка деления будет представлена в частном, которое при 
выполнении итерации будет уменьшаться до нуля. 
Допустим,  что  и  делимое 
a
  и  делитель 
b
  являются  положительными 
числами, и что значение для 
b
 найдено в соответствии с условием 
b
b
b
2


, где 
b
  –  это  допустимый  делитель  для  алгоритма  масштабирования.  Метод 
нахождения 
b
 , удовлетворяющий этому условию, рассмотрен выше. 
В  алгоритме  деления  первым  этапом  является  этап  вычисления  частного 
по  алгоритму  масштабирования,  при  котором 





b
a
q
i
.  Найденный  таким 
образом 
1
q
 далее используется в рекурсивных соотношениях 
i
i
i
bq
a
a



1

a
a

0
 
и 






b
a
q
i
i
1
 для получения 
2
q

3
 и так далее. 
Эта повторяющаяся процедура продолжается до тех пор, пока 
0

i
q
, либо 
до 
0

i
a

Если это возникает на 
r
-ом повторении, то 
r
i
q
q
b
a
q









,  

380 
 
 
где 













.
иначе
,
0
любых
для
и
0
если
,
1
;
0
и
0
если
,
1
b
b
b
a
q
a
q
q
q
r
r
r
r
 
Действительность этого алгоритма зависит от трех предпосылок:  
1.
 
Или 
i
q
, или 
i
 становится нулевым после последнего числа повторений. 
2.
 
Ряд 
r
r
i
i
q
q





1
0
 должен быть равен 




b
a

3.
 
 Для  любого 
b
  существует  подходящий 
b
.  Причем 
b
  определяется  из 
условия 
b
b
b
2


 
и 
удовлетворяющий 
условию 
алгоритма 
масштабирования. 

Достарыңызбен бөлісу:
1   ...   27   28   29   30   31   32   33   34   35




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет