Научная статья на тему 'Использование хеш-функции для защиты информации в локальных вычислительных сетях военного назначения'

Использование хеш-функции для защиты информации в локальных вычислительных сетях военного назначения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
921
93
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИММЕТРИЧНОЕ / АСИММЕТРИЧНОЕ КОДИРОВАНИЕ / ХЕШИРОВАНИЕ / ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ / ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ / SYMMETRICAL / ASYMMETRICAL CODING / HASHING / ELECTRONIC WORKFLOW / DIGITAL SIGNATURE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Родионов Александр Сергеевич, Сухарев Сергей Леонидович

На основании проведенного анализа применения методов хеширования информации (симметричное, асимметричное), которые в настоящее время используются в инфокоммуникационных системах военного и гражданского назначения и электронном документообороте, разработаны оригинальные алгоритмы, реализующие кодирование текстовой информации в виде комбинации криптоалгоритмов. При симметричном кодировании основным является алгоритм MD5 (Message Digest 5) с использованными при реализации вариантами: постоянная длина ключа, рекурсивный ключ, циклический ключ со сдвигом, циклический ключ со сдвигом кода. Асимметричное кодирование для хеширования текстового документа с одновременным созданием электронной цифровой подписи реализовано в соответствии с ГОСТ 34.10-2001. Разработанное программное обеспечение может оказаться полезным системному администратору.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

HASH-FUNCTION USING FOR INFORMATION PROTECTION IN LAN MILITARY APPOINTMENTS

Based on the analysis of hashing methods information (symmetric, asymmetric), which are currently used in information and communication systems for military and civilian use and electronic workflow, developed original algorithms that implement the coding of textual information in the form of a combination of cryptographic algorithms. With symmetric encryption algorithm is the basic MD5 (Message Digest 5) used in the implementation of options: a constant length of the key, the key recursive, cyclical shift key, the key cyclic shift code. Asymmetric encryption to hash a text document with the simultaneous creation of digital signature is implemented in accordance with GOST 34.10-2001. The developed software can be useful to system administrator.

Текст научной работы на тему «Использование хеш-функции для защиты информации в локальных вычислительных сетях военного назначения»

2. Нор тон Д., Каплан Р. Орган изация, ориентированная на стратегию. Как в новой бизнес-среде преуспевают организации, применяющие сбалансированную систему показателей / Пер. с англ. - М.: Изд-во «Олимп-Бизнес», 2009. - 416 с.

3. Харари Ф. Теория графов / Пер. с англ. - М.: Изд-во «^иброком», 2009. - 302 с.

Статью рекомендовал к опубликованию д.т.н., профессор С.Л. Беляков.

Граецкая Оксана Владимировна - Федеральное государстве иное автономное образовательное учреждение высшего профессионального образования «Южный федеральный университет»; e-mail: [email protected]; 344090, г. Ростов-на-Дону, Мильчакова, 10; тел.: 88632696991; кафедра системного анализа и управления; к.т.н.; доцент.

Пономарева Наталья Сергеевна - кафедра системного анализа и управления; преподаватель; аспирантка.

Graetskaya Oksana Vladimirovna - Federal State-Owned Autonomy Educational Establishment of Higher Vocational Education «Southern Federal University»; e-mail: [email protected]; 10, Mil’chakova, Rostov-on-Don, 344090, Russia; phone: +78632696991; the department of systems analysis and control; cand. of eng. sc.; associate professor.

Ponomareva Natalia Sergeevna - the department of systems analysis and control; master of science; postgraduate student.

УДК 025.4.03

AX. Родионов, CJI. Сухарев

ИСПОЛЬЗОВАНИЕ ХЕШ-ФУНКЦИИ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ ВОЕННОГО НАЗНАЧЕНИЯ

На основании проведенного анализа применения методов хеширования информации (симметричное, асимметричное), которые в настоящее время используются в инфокомму-никационных системах военного и гражданского назначения и электронном документо-, , информации в виде комбинации криптоалгоритмов. При симметричном кодировании основным является алгоритм MD5 (Message Digest 5) с использованными при реализации вариантами: постоянная длина ключа, рекурсивный ключ, циклический ключ со сдвигом, циклический ключ со сдвигом кода. Асимметричное кодирование для хеширования текстового документа с одновременным созданием электронной цифровой подписи реализовано в соответствии с ГОСТ 34.10-2001. Разработанное программное обеспечение может оказаться полезным системному администратору.

Симметричное; асимметричное кодирование; хеширование; электронный докумен-; .

A.S. Rodionov, S.L. Sukharev

HASH-FUNCTION USING FOR INFORMATION PROTECTION IN LAN MILITARY APPOINTMENTS

Based on the analysis of hashing methods information (symmetric, asymmetric), which are currently used in information and communication systems for military and civilian use and electronic workflow, developed original algorithms that implement the coding of textual information in the form of a combination of cryptographic algorithms. With symmetric encryption algorithm is the basic MD5 (Message Digest 5) used in the implementation of options: a constant length of the key, the key recursive, cyclical shift key, the key cyclic shift code. Asymmetric encryption to hash a text document with the simultaneous creation of digital signature is implemented in accordance with GOST 34.10-2001. The developed software can be useful to system administrator.

Symmetrical; asymmetrical coding; hashing; electronic workflow; digital signature.

В настоящее время в Вооруженных Силах (ВС) РФ происходит реформирование, старая техника связи с использованием аналоговых сигналов не удовлетворяет требованиям современного общевойскового боя. Информация должна проходить с большей скоростью, достоверностью и точностью. Проводимые реформы предполагают введение в ВС РФ новых, удовлетворяющих современным требова-

, , . цифровыми сигналами скорость обмена данными будет существенно повышаться, , , , -менным условиям и требованиям методы и способы шифрования передаваемой .

Высокие темпы развития научно-технического процесса приводят к уязвимости информации в современных системах обмена данными, которые должны пере, . -формационной безопасности в информационно-телекоммуникационных системах

составляют криптографические методы и средства защиты информации. Следует

, -

, -

- .

В основе криптографических методов лежит понятие криптографического ,

, -

, -

ния информации со стороны тех же лиц.

Применение криптографических методов защиты обеспечивает решение основных задач информационной безопасности.

Эти цели могут быть достигнуты после реализации следующих криптографических методов защиты как пользовательской и служебной информации, так и информационных ресурсов в целом:

♦ шифрование всего ин формационного трафика, передающегося через открытые сети передачи данных и отдельных сообщений;

♦ криптографическая аутентификация устанавливающих связь разноуровневых объектов (имеются в виду уровни модели взаимодействия открытых систем - 081);

♦ защита несущего данные трафика средствами имитозащиты (защиты от навязывания ложных сообщений) и электронно-цифровой подписи с целью обеспечения целостности и достоверности передаваемой информации;

♦ шифрование данных, представленных в виде файлов либо хранящихся в

;

криптографически стойких контрольных сумм.

При реализации большинства из приведенных методов криптографической защиты возникает необходимость обмена некоторой информацией (например, аутентификация сопровождается обменом как идентифицирующей, так и аутентифицирующей информации) [1, 2].

Данные обстоятельства предъявляют высокие требования к алгоритмам .

проблемы в системах автоматизации и локальных вычислительных сетях (ЛВС) военного назначения является применение криптографической хеш-функции.

Основные задачами работы:

♦ обзор и сравнение существу ющих алгоритмов шифрования;

♦ сравнение симметричного и ассиметричного алгоритмов.

Исходными данными для решения данной проблемы являются:

♦ основы концепции реформирования системы и войск связи ВС РФ и способы ее реализации;

♦ архитектура построения современных телекоммуникационных сетей во-

;

♦ общая характеристи ка систем связи ВС РФ;

♦ проблемные вопросы и направления развития системы связи ВС РФ в со-

;

♦ нормативные документы по обеспе чению безопасности служебной и секретной информации в подразделениях, в частях связи.

Основные алгоритмы симметричного шифрования: DES, TDEA, Blowfish, RC5, ГОСТ 28147-89.

В симметричных криптоалгоритмах для шифрования и расшифрования информации используется один и тот же секретный ключ.

Достоинствами таких алгоритмов являются:

♦ простота программной и аппаратной реализации;

♦ высокая скорость работы в пр ямом и обратном направлениях;

♦ обеспечение необходимого уровня защиты информации при использовании коротких ключей.

К основным недостаткам этих криптоалгоритмов следует отнести увеличение затрат по обеспечению дополнительных мер секретности при распространении , ,

только в условиях полного доверия корреспондентов друг другу.

Алгоритм MD5 (Message Digest 5) - алгоритм хеширования текста в 32- символьную строку. Используется для создания «отпечатка» (дайдокеста) текста, тако-, , , передавать в зашифрованном виде в режиме «онлайн». Расшифровка md5-xema

,

расшифровки, а также одному md5-o6pa3y (хешу) могут соответствовать разные . , -го текста методом перебора.

Разработанный вариант программного обеспечения, реализующий хеширование с помощью комбинации симметричных алгоритмов, имеет основное окно, представленное на рис. 1. На рис. 2 представлен зашифрованный документ, значение хеша в шестнадцатеричной и ASCII кодировках с выбором основного алгоритма (задается , ). -, , .

_> Загрузить исходным фай і оооюою a U «1 и гг 00 » та к № ■п « м ю и т» н во « 30

Произвольный ключ

KDS-кож (14-ричмд! форма)

MDb-коя <ASCII-форма)

„V Пуск шифратора дешифратора

• Ключ постоянен длины п г Ключ»ключIВ ш><1 п *1) Цнкл. сдвиг ключа (СХ) Цикл, сдвиг кода MDS(CMD) Цнкл. СДВИГИ СК И CMD

Рис. 1. Хеширование с помощью комбинации симметричных алгоритмов,

исходны и документ

Рис. 2. Хеширование с помощью комбинации симметричных алгоритмов, зашифрованный документ

Алгоритмами асимметричного шифрования являются:

- ИБЛ; ББЛ; Б^аша1; ГОСТ 34.10-2001.

Разработанный вариант программного обеспечения, реализующий требования ГОСТ 34.10-2001 при хешировании с помощью асимметричного алгоритма с одновременным созданием электронной цифровой подписи (ЭЦП), имеет основное окно, представленное на рис. 3, где представлен исходный документ, значение хеша в шестнадцатеричной кодировке. Дешифрование, естественно, позволяет получить исходный текст документа только после проверки правильности ЭЦП.

шШ іііГОУікКЯ!і!ШІПЯШ!КВПЯ!ШІі!и!Мі(«]!і^М!і!МгІіМііЛПІЇВАН*ПіКіІі ІЇЇ ВКУС

Исходный файл | ^ Подпись | 00000000 00000010 Е9 «с 6С 65 6? 77 63 74 20 ОР 72 6Е 0Й 74 6Е 65 69 7В 63 74 20 20 ее 6Г 6Е 72 72 6В 20 66 74 ЕІЄСЕГОПІС МОГ1с£ Іон ОПїієхї £ог t 1

Вычислить хэш сообщения 080ВЮ1527203ЕЗВ40455Е5767637773 00000020

і і і і Е і і і в в

і і р

Е

і Е Е \ ЕН

П1 “і

Ключи |

101

КІ ш 1 |>

|| ^ Подписать || ^ Сохранить | — — — — —

110Е1700003в2С1Б2Е00300034414431 Дешифровать электр.подпись |

Дешифрованный хэш

Ключ найден!

Проверить эл.подпись ■■

Рис. 3. Хеширование с использованием ЭЦП, исходный документ

Целесообразность использования хеш-функции в криптографическом преобразовании документа (приказа) командира при передаче сообщений в вычислительных сетях военного назначения не вызывает сомнений. Разработанные про-

граммные продукты, легко реализуемые с помощью современных аппаратных средств, позволяют значительно экономить время при передачи документа, контролировать целостность и внедрение ложных данных как в полевых, так и в стационарных условиях.

В современных системах электронного документооборота в ЛВС «среднего уровня» (до 10 тыс. абонентов) хеширование представляется необходимым встроенным средством для распределения и защиты информации абонентов сети. Разработанное программное обеспечение может оказаться полезным системному ад.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Олифер ВТ. Компьютерные сети. Принципы, технологии, протоколы. - 3-е изд. - СПБ.: Питер, 2006. - 958 с.

2. Рябко Б.Я. Криптографические методы защиты информации: Учебное пособие для вузов. - М.: Горячая линия-Телеком, 2005. - 229 с.

Статью рекомендовал к опубликованию д.т.н., профессор А.А. Зори.

Родионов Александр Сергеевич - Военная академия связи (филиал, г. Новочеркасск); e-mail: [email protected]; 346418, г. Новочеркасск, ул. Атаманская 36; тел.: +79085118349; кафедра автоматизированных систем управления войсками и связи; к.т.н.; доцент.

Сухарев Сергей Леонидович - e-mail: [email protected]; тел.: +79185362043; кафедра автоматизированных систем управления войсками и связи; к.т.н.; доцент.

Rodionov Alexander Sergeevich - Military Academy of Communication (Branch office, Novocherkassk); e-mail: [email protected]; 36, Atamanskaya street, Novocherkassk, 346418; phone: +79085118349; the department of automated systems of troop control and communication; cand. of technical sciences; associate professor.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Sukharev Sergey Leonidovich - e-mail: [email protected], phone: +7 918 536 2043; the department of automated systems of troop control and communication; cand. of eng. sc.; associate professor.

УДК 519.2: 681.51

ЕХ. Филева

СИСТЕМА АДАПТИВНОГО УПРАВЛЕНИЯ ДОКУМЕНТООБОРОТОМ

Рассматриваются системы адаптивного управления документооборотом (САУД) на производственном предприятии. Структура САУД основывалась на анализе информационной модели состояния предприятия. Проектирование САУД осуществлялось в результате решения двух основных задач: определение состава модулей (ст^ктура) прямых и обратных связей между ними. На основе анализа технической информационной модели предприятия разрабатывались требования к САУД. В целях выявления движений документов, их информационной емкости и повторяемости вплоть до закрытия вопроса были разработаны диаграммы информационной эволюции документов. Сформирован общий адаптивный алгоритм построения САУД. Предложенный подход позволяет сформировать специализированную систему документооборота на производственном предприятии.

САУД; проектирование документооборота; схема документооборота; адаптивная модель управления; информационная эволюция документа; диаграмма движения докумен-; .

i Надоели баннеры? Вы всегда можете отключить рекламу.