ХО НГОК ЗУЙ АЛГОРИТМЫ ОБРАБОТКИ ИНФОРМАЦИИ АЛГОРИТМЫ ОБРАБОТКИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА В АВТОМАТИЗИРОВАННЫХ.

Презентация:



Advertisements
Похожие презентации
Криптографические свойства блочных шифров регистрового типа, построенных на основе обобщения раундовой функции Фейстеля Исполнитель: студентка гр. Б10-04.
Advertisements

Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
Нейросетевые технологии в обработке и защите данных Обработка данных искусственными нейронными сетями (ИНС). Лекция 5. Алгоритмы обучения искусственных.
Что нужно знать: динамическое программирование – это способ решения сложных задач путем сведения их к более простым задачам того же типа динамическое.
Тема 8 Мультиплексоры и демультиплексоры. Универсальные логические модули на основе мультиплексоров. Компараторы.
СОБОЛЕВ Сергей Сергеевич ЗОЛЬНИКОВ Владимир Константинович КРЮКОВ Валерий Петрович СОБОЛЕВ Сергей Сергеевич ЗОЛЬНИКОВ Владимир Константинович КРЮКОВ Валерий.
1 2. Матрицы. 2.1 Матрицы и их виды. Действия над матрицами. Джеймс Джозеф Сильвестр.
1 3. Системы линейных уравнений. Леопо́льд Кро́некер.
Математические модели Динамические системы. Модели Математическое моделирование процессов отбора2.
Моделирование и исследование мехатронных систем Курс лекций.
ЛОГИЧЕСКИЕ ФУНКЦИИ И АЛГЕБРА ЛОГИКИ Раздел 10 Электроника Лекция 17 Автор Останин Б.П. Конец слайда Логические функции и алгебра логики. Слайд 1. Всего.
Модуль 2. Математичні основи криптографії 1. Лекция 4 Хэш-функции и аутентификация сообщений. Часть 2 1. Хэш-функции основных алгоритмов. SHA1 2. Коды.
Применение теории кодирования в криптографии Лось Антон Васильевич.
Учебный курс Основы вычислительной математики Лекция 1 доктор физико-математических наук, профессор Лобанов Алексей Иванович.
Теория статистики Описательная статистика и получение статистических выводов Часть 2. 1.
Нестационарная генерация антистоксового излучения ВКР в газовых и кристаллических средах при выполнении условий фазового квазисинхронизма. Н. С. Макаров,
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
Алгоритмическое и программное обеспечение построения области реализуемости термодинамических систем Григоревский И. Н. Специальность: ,
1 Исследование алгоритмов решения задачи k коммивояжеров Научный руководитель, проф., д.т.н. Исполнитель, аспирант Ю.Л. Костюк М.С. Пожидаев Томский государственный.

Транксрипт:

ХО НГОК ЗУЙ АЛГОРИТМЫ ОБРАБОТКИ ИНФОРМАЦИИ АЛГОРИТМЫ ОБРАБОТКИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Специальность – Системный анализ, управление и обработка информации Диссертация на соискание ученой степени кандидата технических наук НАУЧНЫЙ РУКОВОДИТЕЛЬ д.т.н., проф. Молдовян Н.А.

АКТУАЛЬНОСТЬ РАБОТЫ В области скоростных информационно-телекоммуникационных систем и массово используемых мобильных коммуникаций сложилось противоречие между необходимостью применения скоростных алгоритмов защитного преобразования информации при малой стоимости дополнительных аппаратных средств и снижения энергетических затрат на дополнительное преобразование информации. Актуальность темы диссертационного исследования связана с ее ориентацией на разрешение указанного противоречия путем разработки новых скоростных алгоритмов защитной обработки информации, ориентированных на современную элементную базу и обеспечивающих повышение эффективности реализации механизмов конфиденциальности и целостности информации. Целью диссертационной работы является уменьшение стоимости аппаратных средств реализации защитной обработки информации при одновременном повышении интегральной эффективности реализации, что обеспечивает сохранение высокой производительности телекоммуникационных систем при встраивании в них механизмов обеспечения конфиденциальности, целостности и аутентичности информации, циркулирующей в информационно- телекоммуникационных системах, и снижение энергопотребления и себестоимости мобильных устройств массового назначения. ЦЕЛЬ РАБОТЫ 2

ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ 1.Разработка новых примитивов алгоритмов защитной обработки информации на основе управляемых подстановочно - перестановочных сетей (УППС), отличающихся применением новых типов УППС; 2.Разработка новых способов синтеза УППС, ориентированных на недорогую аппаратную реализацию в программируемых логических интегральных схемах (ПЛИС) нового поколения; 3.Разработка критериев выбора типовых управляемых элементов для реализации УППС; 4.Построение новых топологий УППС на основе типовых управляемых элементов, обеспечивающих высокую интегральную эффективность их аппаратной реализации; 5.Синтез новых алгоритмов защитной обработки информации, обеспечивающих высокую интегральную эффективность их аппаратной реализации в ПЛИС нового поколения; 6.Изучение статистических свойств алгоритмов защитной обработки информации; 7.Анализ обеспечиваемого уровня защищенности информации в условиях возможности перехвата передаваемых данных. ОБЪЕКТ И ПРЕДМЕТ ИССЛЕДОВАНИЯ Объектом исследования являются информационно-телекоммуникационные системы, включая мобильные сети, обеспечивающие защищенную передачу, хранение и обработку информации. Предметом исследования являются алгоритмы и примитивы защитной обработки информации, ориентированные на недорогую аппаратную реализацию, и примитивы для их разработки. 3

1.Новые типы примитивов защитной обработки информации – переключаемые управляемые операции (ПУО), реализуемые на основе УППС с новыми топологиями, обеспечивающие решение задачи построения алгоритмов с простым расписанием использования ключа свободного от слабых и полуслабых ключей, включая построение итеративных алгоритмов. 2.Подход к повышению эффективности аппаратной реализации процедур защитной обработки информации с использованием ПЛИС нового поколения. 3.Управляемые подстановочно-перестановочные сети, характеризуемые новой топологией, являющиеся основой для синтеза блочных алгоритмов, ориентированных на эффективную аппаратную реализацию в ПЛИС нового поколения, обладающих сравнительно высокой эффективностью. 4.Подход к синтезу скоростных поточных алгоритмов защитной обработки информации с использованием латинских квадратов, обладающих существенным увеличением длины гаммы. 5.Алгоритмы защитной обработки информации, отличающиеся использованием переключаемых управляемых операций и управляемых подстановочных операций, обладающие сравнительно высоким значением интегральной оценки эффективности. ОСНОВНЫЕ НАУЧНЫЕ ПОЛОЖЕНИЯ, ВЫНОСИМЫЕ НА ЗАЩИТУ 4

ОБЩАЯ СХЕМА ПЕРЕКЛЮЧАЕМОЙ УПРАВЛЯЕМОЙ ОПЕРАЦИИ НА ОСНОВЕ УППС Рис. 1. Построение ПУО на основе УППС : а) с четным числом активных каскадов, б) с нечетным числом активных каскадов 5

Рис. 2. Схема ПУО F (L, e) 32/96 Рис. 3. Топология блоков F 8/12 (а), F -1 8/12 (б), F 32/96 (в) и F -1 32/96 (г) ПЕРЕКЛЮЧАЕМАЯ УПРАВЛЯЕМАЯ ОПЕРАЦИЯ F (L, e) 32/96 6

7 ПЕРЕКЛЮЧАЕМАЯ УПРАВЛЯЕМАЯ ОПЕРАЦИЯ F (L, e) 32/64 Рис. 4. Схема ПУО F (L, e) 32/64

8 ПЕРЕКЛЮЧАЕМАЯ УПРАВЛЯЕМАЯ ОПЕРАЦИЯ F (L, e) 64/192 Рис. 5. Схема ПУО F (L, e) 64/192

НОВЫЙ КЛАСС УПРАВЛЯЕМЫХ ЭЛЕМЕНТОВ F 2/3 Рис. 6. Старые управляемые элементы : УЭ F 2/1 (а) и УЭ F 2/2 (б), представлены в виде пары булевых функций Рис. 7. Управляемый элемент F 2/3 (а) и его представление в виде пары булевых функций (б) 9

ВАРИАНТЫ ПРЕДСТАВЛЕНИЯ УЭ F 2/3 УЭ F 2/3 может быть представлен в виде: 1.двух булевых функций от пяти переменных; 2.восьми подстановок размера 2 2, каждая из которых выполняется над входным 2-битовым двоичным вектором (x 1, x 2 ) при одном из восьми возможных значений управляющего вектора V=(v 1,v 2,v 3 )=(0,0,0), (0,0,1), (0,1,0), (0,1,1), (1,0,0), (1,0,1), (1,1,0), (1, 1, 1). КРИТЕРИИ ПОСТРОЕНИЯ УЭ F 2/3 Можно сформулировать следующие базовые критерии отбора и проектирования УЭ F 2/3 : 1.Любой из двух выходов блока F 2/3 должен представлять собой нелинейную БФ от пяти переменных: и, каждая из которых имеет значение нелинейности, близкое к максимально возможному для сбалансированных БФ от пяти переменных. 2.Каждая из 8 элементарных модификаций блока F 2/3, а именно F (0), F (1), F (2), F (3), F (4), F (5), F (6), F (7), должна осуществлять биективное преобразование. 3.Каждая из восьми модификаций УЭ F 2/3 должна быть инволюцией. 4.Линейная комбинация БФ f 3 =f 1 f 2 должна иметь значение нелинейности, близкое к максимальному. 10

ПОДХОДЫ ПОИСКА ЭФФЕКТИВНЫХ УЭ F 2/3 Можно использовать следующие два подхода к поиску эффективных УЭ F 2/3, удовлетворяющих заданным критериям: 1.перебор всех возможных пар булевых функций f 1 и f 2 ; 2.перебор всех возможных наборов операций подстановки размера 2 2, которые далее обозначаются как модификации F (0), F (1), F (2), F (3), F (4), F (5), F (6) и F (7) преобразования, реализуемого УЭ F 2/3. Существует 10 вариантов (см. рис. 8), удовлетворяющих второму и третьему критерию. Следовательно, предпочтительным является второй подход, так как в этом случае проектирование эффективных УЭ F 2/3 сводится к формальному выбору упорядоченного набора подстановок модификаций F (0), F (1), F (2), F (3), F (4), F (5), F (6) и F (7) из данных 10 вариантов, удовлетворяющих первому и четвертому критерию. 11 Рис. 8. Схемное представление всех различных существующих преобразований (x 1, x 2 ) (y 1, y 2 ), являющихся инволюциями

Для вычисления смещение для линейных характеристик УЭ F 2/3 была использована следующая формула: где, и. Дифференциальная характеристика УЭ может быть представлена как четверка параметров = p, где p – значение вероятности ДХ. На рис. 9 представлены варианты всех возможных разностей, относящих к УЭ вида F 2/3 Рис. 9. Варианты разностей для УЭ F 2/3 ИССЛЕДОВАНИЕ ЛИНЕЙНЫХ И ДИФФЕРЕНЦИАЛЬНЫХ ХАРАКТЕРИСТИК УЭ F 2/3 12 Значение нелинейности БФ NL(f 1 )- NL(f 2 )- NL(f 3 ) Количество УЭ Таблица 1. Близкие к максимально возможным значениям нелинейности (NL) трех БФ f 1, f 2 и f 3 УЭ F 2/3

УППС НА ОСНОВЕ УЭ F 2/3 Путем комбинирования базовых УЭ F 2/3 можно синтезировать УППС F n/m, где n – число входных (выходных) бит, m – число управляющих бит. Конкатенация всех управляющих битов образует управляющий вектор V. Управляемые операции, выполняемые с помощью УППС, задают отображение вида GF(2) n+m GF(2) n. Общий вид УППС на основе УЭ F 2/3 показан рис. 10. Рис. 10. Слоистая структура УППС F n/m на основе F 2/3 13

МЕТОДЫ ПРОЕКТИРОВАНИЯ УППС НА ОСНОВЕ УЭ F 2/3 n h F 2/ F 4/12 -F 4/ F 8/36 F 8/48 -F 8/ F 16/96 F 16/120 F 16/144 -F 16/ F 32/240 F 32/288 F 32/336 F 32/384 -F 32/ F 64/257 F 64/672 F 64/768 F 64/864 F 64/960 -F 64/ F 128/1344 F 128/1536 F 128/1728 F 128/1920 F 128/2112 F 128/2304 -F 128/2496 Таблица 2. УППС с различного порядка на основе УЭ F 2/3 Рис. 11. Построение сети F 2n/2m+3n рекурсивной модели первого типа (а), F (-1) 2n/2m+3n рекурсивной модели второго типа(б), F 2n/2m+6n рекурсивной модели третьего типа (в) 15

ОСНОВНЫЕ СВОЙСТВА УППС НА ОСНОВЕ УЭ F 2/3 1.Для любого блока УППС F n/m, состоящего из k подстановочных слоев, где k = log 2 n, и использующего в качестве основного конструктивного элемента биективный УЭ F 2/3, управляющий вектор должен иметь разрядность m = 3k n/2. 2.Если f i n, где n – множество всех БФ, реализующих конкретный вид УППС, то для любого i=1, 2, …, n количество аргументов БФ f i определяется выражением = 3 (2k 1) + n = 4n 3. 3.Если в каждом узле УППС F n/m используется биективный УЭ F 2/3, то преобразование Y = F n/m (X, V): GF(2) n+m GF(2) n, где X, Y GF(2) n, V GF(2) m будет биективным относительно X при фиксированных значениях управляющего вектора V и регулярным относительно множества входных и управляющих векторов. 4.Если f i n, то при однородной структуре УППС алгебраическая степень нелинейности БФ deg(f i ) определяется выражениями deg(f i ) = 2k + 1, при deg(F 2/3 ) = 3 для обоих выходов УЭ, deg(f i ) = 3k + 1, при deg(F 2/3 ) = 4 для обоих выходов УЭ, где deg(F 2/3 ) – алгебраическая степень нелинейности функций, реализующих блок F 2/3. 5.Применительно к УППС F n/m, верхнюю границу нелинейности образующих БФ можно найти, учитывая количество аргументов БФ: В этом случае выражение верхней границы нелинейности будет иметь следующий вид: NL(F n/m ). 16

ОСНОВНЫЕ СВОЙСТВА УППС НА ОСНОВЕ УЭ F 2/3 6.На рис. 12 представлен результат исследования лавинного эффекта УППС F 16/96. Аналогично получается для других блоков УППС. Результаты показывают, что УППС на основе УЭ F 2/3 имеет более сильный лавинный эффект по сравнению с ранее использованными УЭ. 17 Рис. 12. Гистограммы распределения вероятностей появления веса лавинного вектора блока УППС F 16/96

ГЕНЕРАЦИЯ ЛАТИНСКИХ КВАДРАТОВ НА ОСНОВЕ БЛОЧНЫХ АЛГОРИТМОВ Схемы генерации латинских квадратов размера 2 n 2 n на основе блочного алгоритма E с n-битовым входом, представлены на рис. 13. Такой механизм создает элементы латинского квадрата, которые описываются следующим образом: где, величины i и j интерпретировать как номера столбцов и строк, соответственно. Данная схема будет генерировать непериодическую последовательность представляющую собой 2 n строк латинского квадрата, т. е. эта последовательность будет представлять собой период длины n2 2n бит, в котором каждое n-битовое значение встречается ровно 2 n раз. Рис. 13. Схема генерации латинских квадратов на основе блочного алгоритма 18

ГЕНЕРАЦИЯ ЛАТИНСКИХ КВАДРАТОВ НА ОСНОВЕ УППС Пусть C = (C l ||C h ), C = (C l ||C h ) и Y = (Y l ||Y h ), где: Y h =Ф 1 (C l,Z||E(C l )) Ф 2 (C h,Z||E(C h )), Y l =Ф 2 (C h,Z||E(Y h )) Ф 1 (C l,Z||E(Y h )). Имеем следующие утверждения и теорема: Утверждение 1. Для любых фиксированных значений C и Z преобразование Y=F(C)=Alg(C,C,Z) задает биективное отображение. Утверждение 2. Для любых фиксированных значений C и Z преобразование Y=F(C )=Alg(C,C,Z) задает биективное отображение. Теорема 1. Для произвольного фиксированного значения Z преобразование Y = Alg(C, C, Z) задает латинский квадрат ||Y CC ||. Эта последовательность будет представлять собой период длины n2 2n бит. Рис. 14. Схема генерации латинских квадратов на основе УППС 19

1.Новые типы примитивов защитной обработки информации – переключаемые управляемые операции (ПУО), реализуемые на основе УППС с новыми топологиями, обеспечивающие решение задачи построения алгоритмов с простым расписанием использования ключа свободного от слабых и полуслабых ключей, включая построение итеративных алгоритмов. 2.Подход к повышению эффективности аппаратной реализации процедур защитной обработки информации с использованием ПЛИС нового поколения. 3.Управляемые подстановочно-перестановочные сети, характеризуемые новой топологией, являющиеся основой для синтеза блочных алгоритмов, ориентированных на эффективную аппаратную реализацию в ПЛИС нового поколения, обладающих сравнительно высокой эффективностью. 4.Подход к синтезу скоростных поточных алгоритмов защитной обработки информации с использованием латинских квадратов, обладающих существенным увеличением длины гаммы. 5.Алгоритмы защитной обработки информации, отличающиеся использованием переключаемых управляемых операций и управляемых подстановочных операций, обладающие сравнительно высоким значением интегральной оценки эффективности. ОСНОВНЫЕ НАУЧНЫЕ ПОЛОЖЕНИЯ, ВЫНОСИМЫЕ НА ЗАЩИТУ 4

64-БИТОВЫЙ БЛОЧНЫЙ АЛГОРИТМ - HAWK-64 Рис. 15. Hawk-64: а) – итеративная структура, б) – процедура Crypt (e), в) – топология операции S i 20 В раундовом преобразовании используются переключаемые управляемые операции, а также подстановочная операция S i. Он использует 128-битовый секретный ключ K и простое расписание использования ключа.

128-БИТОВЫЙ БЛОЧНЫЙ АЛГОРИТМ - HAWK-128 В раундовом преобразовании используются переключаемые управляемые операции, а также подстановочная операция SPN. Он использует 256-битовый секретный ключ K и простое расписание использования ключа. 21 Рис. 16. Hawk-128: а) – итеративная структура, б) – процедура Crypt (e), в) – топология SPN

64-БИТОВЫЙ БЛОЧНЫЙ АЛГОРИТМ - VIDEO В раундовом преобразовании используются УППС, ориентированные на эффективную аппаратную реализацию в ПЛИС нового поколения. Он использует 128-битовый секретный ключ K и простое расписание использования ключа. Рис. 17. Video-64: а) – итеративная структура, б) – процедура Crypt (e), в) – топология F 16/48, г) – топология F -1 16/48, д) – топология F 32/96 и, е) – топология F -1 32/96

ИССЛЕДОВАНИЕ СТАТИСТИЧЕСКИХ СВОЙСТВ РАЗРАБОТАННЫХ АЛГОРИТМОВ При оценивании статистических свойств алгоритмов защитной обработки информации проанализируем по следующим критериям (предложены членами комитета NESSIE- New European Schemes for Signatures, Integrity and Encryption ): 1.Число выходных битов d 1, изменяющихся при изменении одного бита входного вектора. 2.Степень полноты преобразования, оцениваемое значением d c. 3.Степень лавинного эффекта, оцениваемая значением d a. 4.Степень соответствия строгому лавинному критерию, оцениваемая d sa. Число раундов Влияние битов входного текста (#X=100; #K=100)Влияние битов ключа (#X=100; #K=100) d1d1 dcdc dada d sa d1d1 dcdc dada Таблица 3. Результаты статистической обработки алгоритма Video-64 23

ИССЛЕДОВАНИЕ СТАТИСТИЧЕСКИХ СВОЙСТВ РАЗРАБОТАННЫХ АЛГОРИТМОВ 24

ДИФФЕРЕНЦИАЛЬНЫЙ АНАЛИЗ дифференциальный криптоанализ – метод анализа алгоритмов, заключающийся в поиске наиболее вероятных разностей, получаемых на выходе алгоритма при заданной входной разности. 25

При анализе показано, что выбираются пары ключей K = ( ) и K связанные соотношением где (для Hawk-64 и Video-64), (для Hawk-128), те а вероятность того, что, где C = E K (P), C = E K (P), является наибольшей и равна (для Hawk-64), равна (для Video-64), равна (для Hawk-128). Это означает, что для заданного раскрываемого ключа требуется преобразовать число различных блоков данных (не менее 2 88 для Hawk-64, 2 77 для Video-64 и для Hawk-128), превышающее число существующих 64-битовых данных для Hawk-64 и Video-64, 128-битовых блоков данных для Hawk-128, т.е. эти алгоритмы являются стойкими и к данному виду атак. ОЦЕНКА ВЕРОЯТНОСТЕЙ ДИФФЕРЕНЦИАЛЬНЫХ СВЯЗЕЙ КЛЮЧА 26

ПЛАТФОРМЫ И АРХИТЕКТУРЫ РЕАЛИЗАЦИИ Алгоритмы защитного преобразования информации обычно реализуются в виде интегральной схемы – крипточипа, или в виде программ для ЭВМ. В случае аппаратной реализации существуют два основных варианта: 1.в программируемых логических матрицах – программируемых логических интегральных схемах (ПЛИС); 2.в заказных сверхбольших интегральных схемах (СБИС). Обоснован выбор первого варианта для реализации разработанных алгоритмов. Аппаратную реализацию итеративных алгоритмов защитной обработки информации в ядре криптопроцессора осуществляют в соответствии с основными типами архитектур, которые отличаются последовательностью операций преобразования данных и расположением на кристалле комбинационных схем алгоритма: 1. Итеративной (рис. 18); 2. Конвейерной (рис. 19), включающей несколько комбинационных схем, разделенных регистрами для хранения промежуточных значений преобразуемых блоков данных. 27

АРХИТЕКТУРЫ РЕАЛИЗАЦИИ Рис. 18. Итеративная архитектура ядра криптопроцессора Рис. 19. Конвейерная архитектура ядра криптопроцессора 28

МОДЕЛИ ОЦЕНКИ ИНТЕГРАЛЬНОЙ ЭФФЕКТИВНОСТИ FPGA РЕАЛИЗАЦИИ Параметры аппаратной реализации могут быть характеризованы, используя следующие характеристики: производительность и стоимость. Скорость (производительность) преобразования, определяемая как число преобразованных битов в единицу времени. Сложность реализации (стоимость) оценивается как число элементов, используемых для формирования электронной схемы, требуемая для схемной реализации алгоритма защитной обработки информации. Интегральную эффективность аппаратной реализации алгоритма предлагается оценить по двум моделям: 1.модель 1 – алгоритм реализуется в виде отдельной интегральной схемы. Эффективность такой реализации можно посчитать по формуле: IE = S/R, где S – производительность, R – аппаратные ресурсы. 2.модель 2 – алгоритм реализуется в ПЛИС, отвечающей за другие функции, например, коммуникационные (задана частота). Формула эффективности в данном случае: IE = S/(R*F), где F – частота. 29

ОЦЕНКА ЭФФЕКТИВНОСТИ АППАРАТНОЙ РЕАЛИЗАЦИИ РАЗРАБОТАННЫХ АЛГОРИТМОВ В ПЛИС VIRTEX Наименование алгоритма Размер блока данных, бит Число раундов Число #CLBs* Частота, MHz Скорость, Mbps Интегральная оценка Mbps/#CLBsMbps/(#CLBs GHz) Hawk Hawk SCO-1** SCO-2** Cobra-H Cobra-H AES RC Twofish *число типовых логических блоков ** Алгоритмы на основе переключаемых операций, зависящих от преобразуемых данных Таблица 7. Сравнение аппаратной реализации различных блочных алгоритмов в ПЛИС семейства Virtex при использовании итеративной архитектуре 30

ОЦЕНКА ЭФФЕКТИВНОСТИ АППАРАТНОЙ РЕАЛИЗАЦИИ РАЗРАБОТАННЫХ АЛГОРИТМОВ В ПЛИС VIRTEX-5 Наименование алгоритма Размер блока данных, бит Число раундов Число #CLBs* Частота, MHz Скорость, Mbps Интегральная оценка Mbps/#CLBsMbps/(#CLBs GHz) Video AES * число типовых логических блоков Таблица 8. Сравнение аппаратной реализации различных блочных алгоритмов в ПЛИС семейства Virtex-5 при использовании итеративной архитектуре 31 Оценка сложности аппаратной реализации разработанных алгоритмов была выполнена для случая аппаратной реализации в ПЛИС компания Xilinx семейств Virtex с помощью программы имитационного моделирования Xinlinx ISE 9.2 и языка VHDL.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ 1. Проанализированы автоматические системы электронного документооборота. Рассмотрены методы защиты информации в автоматизированных системах электронного документооборота. Выделен механизм криптографических преобразований как базовый элемент решения проблем защиты информации в автоматизированных системах электронного документооборота. 2. Рассмотрены примитивы алгоритмов защитной обработки информации: УЭ и УППС. Была показана эффективность использования УППС для синтеза скоростных блочных алгоритмов, ориентированных на аппаратную реализацию. 3. Рассмотрены проблемы синтеза блочных алгоритмов с простым расписанием ключа и тоже методы устранения данных проблемы. 4. Предложены методы построения переключаемых операций на основе симметричных УППС с новыми топологиями. 5. Разработаны новые блочные алгоритмы защитной обработки информации на основе переключаемых операций, зависящих от преобразуемых данных : 1) 64- битовый алгоритм – Hawk-64; 2) 128-битовый алгоритм – Hawk Разработаны поточные алгоритмы защитной обработки информации с использованием латинских квадратов: 1) латинский квадрат на основе УППС; 2) латинский квадрат на основе блочных алгоритмов. 32

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ 7. Предложены механизмы, позволяющие построить ПС с симметричной топологией для всех значений порядка и размера входа, равных натуральной степени числа 2 и соответствующих четному числу активных слоев. Предложен алгоритм вычисления значения управляющего вектора для выполнения заданных фиксированных перестановок, который может быть использован для разработки программ, позволяющих определить управляющие значения для реализации произвольных перестановок h = 2 q битов с помощью ПС порядка h и разрядности n = 2 k, где k q, при произвольных значениях k и q. 8. Разработаны критерии отбора и проектирования управляемых элементов F 2/3 для синтеза управляемых подстановочно-перестановочных сетей, ориентированных на реализацию в ПЛИС нового поколения и также исследованы их криптографические свойства: нелинейность, дифференциальность и линейность. Полученные результаты показывают, что данные УЭ имеют лучшие криптографические свойства по сравнению с ранее использованными УЭ. 9. Разработаны методы построения и проектирования УППС различного порядка и размера входа на основе разработанных управляемых элементов типов F 2/3. 33

10. Исследованы свойства разработанных УППС: 1) количество аргументов БФ f i, реализующих конкретный вид УППС; 2) биективный УППС; 3) алгебраическая степень нелинейности БФ deg(f i ); 4) верхняя граница нелинейности УППС; 5) лавинные свойства УППС. Полученные результаты показывают, что при использовании УППС, имеющих структуру в соответствии с УЭ с расширенным управляющем входом, может выражаться в повышении значения нелинейности каждого выхода УЭ, увеличении его алгебраической степени нелинейности и усилении лавинного эффекта при изменении одиночных битов управляющего подблока данных. 11. Разработан новый 64-битовый алгоритм защитной обработки информации- Video-64, ориентированный на реализацию в ПЛИС нового поколения. 12. Выполнен комплекс статистических исследований по тестированию разработанных алгоритмов. Из результатов эксперимента видно, что статистические критерии удовлетворяются полностью как, для влияния битов исходного текста, так и для влияния битов ключа на преобразованный текст. 34 ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

13. Выполнена оценка сложности аппаратной реализации разработанных алгоритмов. Оценена интегральная эффективность аппаратной реализации по ''Производительность/Стоимость'' и ''производительность/(количество элементов частота)''. Полученные результаты показывают, что разработанные шифры являются существенно более эффективными для рассматриваемой реализации по сравнению с известными алгоритмами. 14. Выполнена оценка вероятностей итеративных дифференциальных характеристик с разностями малого веса для разработанных алгоритмов в соответствии с теорией и экспериментом. Из результатов видно, что разработанные алгоритмы были неотличимы от случайного преобразования с помощью дифференциального анализа. 15. Выполнена оценка вероятностей итеративных дифференциальных связи ключей для разработанных алгоритмов. Из результатов видно, что разработанные алгоритмы являются стойкими и к данному виду атак. 35

36 Доклад завершен. Спасибо за внимание!!!