Научная статья на тему 'Криптографические методы защиты информации для предприятий аэрокосмической отрасли'

Криптографические методы защиты информации для предприятий аэрокосмической отрасли Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
101
16
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сукиасян А.А., Мисинева И.А.

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Сукиасян А.А., Мисинева И.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CRYPTOGRAPHIC METHODS OF INFORMATION SECURITY FOR THE AEROSPACE INDUSTRY

The problem of protecting information by transforming it, precluding its reading by an unauthorized person has been interesting the human mind for centuries. History of cryptography has the same age as the history of a human language. Moreover, the original script was itself a cryptographic system, because very few people owned it.

Текст научной работы на тему «Криптографические методы защиты информации для предприятий аэрокосмической отрасли»

Методы и средства защиты информации

A. V. Sokolov, M. I. Mazurkov Odessa National Polytechnic University, Ukraine, Odessa

SYNTHESIS METHODS AND CRYPTOGRAPHIC APPLICATION OF QUATERNARY DE BRUIJN SEQUENCES

A new approach to the design of compact S-boxes based on the use of quaternary de Bruijn sequences is proposed. It allows the achievement of a substantial increase of available S-boxes compared to using binary de Bruijn sequences. The characteristics of the obtained compact cryptographic S-boxes are researched. These compact S-boxes are stated to have at least equivalent cryptographic quality compared to full-sized ones.

© Соколов А.В., Мазурков М. И., 2012

УДК 520.8.05

А. А. Сукиасян, И. А. Мисинева

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ ПРЕДПРИЯТИЙ АЭРОКОСМИЧЕСКОЙ ОТРАСЛИ

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные.

Значения криптографически важных показателей ^-блоков

Класс последовательностей де Брейна Объем класса W = 2N/2 Количество S-блоков, обладающих заданным параметром

|r I < 1/ | ma^^ / h dS = 2h-1 - 2 2 - 2 T K (f) = 2h-1 Kn

Двоичный, k = 4 256 24 192 21 (T > 60) 0 4

Двоичный, k = 5 65 536 76 33 032 1 642 (T > 1000) 0 4

Четверичный, k = 2 331 776 23 008 218 688 2 281 (T = 140) 2176 2

Криптографические методы защиты информации -это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

- симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ

- криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - от-

крытый и закрытый, которые математически связаны друг с другом.

Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения;

- электронная подпись. Системой электронной подписи называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения;

- управление ключами. Это процесс системы обработки информации, содержанием которого является составление и распределение ключей между пользователями.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная

Решетневскце чтения

почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Все представленные виды защиты информации широко применяются на предприятиях аэрокосмической отрасли, так же как и на предприятиях других отраслей. Но предприятия аэрокосмической отрасли

имеют специфические моменты, такие как постоянно обновляющиеся и совершенствующиеся технологии. Для защиты такой информации другого уровня нужно адаптировать вышеперечисленные методы защиты информации к конкретным ситуациям. Тем не менее, основные их принципы работы такие же, как и в других отраслях.

H. A. Sukiasyan, I. A. Misineva Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk

CRYPTOGRAPHIC METHODS OF INFORMATION SECURITY FOR THE AEROSPACE INDUSTRY

The problem of protecting information by transforming it, precluding its reading by an unauthorized person has been interesting the human mind for centuries. History of cryptography has the same age as the history of a human language. Moreover, the original script was itself a cryptographic system, because very few people owned it.

© CyKnacim A. A., MncnHeBa H. A., 2012

УДК 65.012.810(075.8)

С. В. Усов

Омский государственный университет имени Ф. М. Достоевского, Россия, Омск

ПРИЛОЖЕНИЕ ОБЪЕКТНО ОРИЕНТИРОВАННЫХ МОДЕЛЕЙ ДИСКРЕЦИОННОГО РАЗДЕЛЕНИЯ ДОСТУПОВ К АНАЛИЗУ БЕЗОПАСНОСТИ СИСТЕМ СЕМЕЙСТВА WINDOWS И ОБЪЕКТНО-РЕЛЯЦИОННЫХ СУБД

Построены соответствия между объектно ориентированными моделями безопасности и рядом реальных компьютерных систем. Выявлены случаи, допускающие проверку безопасности.

Свободная объектно ориентированная модель (F1). Операционные системы семейства Windows.

Операционные системы семейства Windows защищенной линии реализованы на основе объектно ориентированного подхода и имеют собственную подсистему безопасности. Объектом операционной системы может быть любой ресурс. Принципиально не отличающиеся объекты можно рассматривать как объекты одного класса. Субъектами операционной системы выступают процессы, которые при объектно ориентированном подходе к моделированию политик безопасности ассоциируются с методами соответствующих объектов.

Матрица доступов для каждого объекта реализована с помощью разделительного списка контроля доступов (DACL). DACL приписывается каждому объекту компьютерной системы и представляет собой набор записей контроля доступа (ACE), каждая из которых представляет некоторый набор прав доступа к данному объекту.

Построено соответствие между свободной объектно ориентированной моделью безопасности [1] и подсистемой безопасности операционной системы Windows. Соответствие между элементарными операторами модели F1 и компонентами подсистемы безопасности ОС Windows представлено в табл. 1.

Таблица 1

Соответствие между элементарными операторами модели F1 и компонентами подсистемы безопасности ОС Windows

Элементарный оператор модели И Компонент подсистемы безопасности ОС Windows

Create(o,k) - создает объект o класса к Команды создания различных объектов. Например, CreateFile(), CreateProcess() и т. д.

Destroy(o) - уничтожает объект o Команды удаления объектов. Например, DeleteFile()

ЕШеНг,о,о'./) - вносит право доступа г в о'Що, /1 Команды внесения записей в DACL, содержащих стандартные права доступа. Например, AddAce()

Delete(r,o,o'.f) - удаляет право г доступа из о 'М\о, /] Команды удаления записей в DACL, содержащих стандартные права доступа. Например, DeleteAce()

Отп1(о,о'^) - разрешает вызов объекту о метода о Команды внесения записей в DACL, содержащих специальные права доступа. Например, AddAce()

Deprive(o, o'.s) - запрещает вызов объекту о метода о Команды удаления записей в DACL, содержащих специальные права доступа. Например, DeleteAce()

i Надоели баннеры? Вы всегда можете отключить рекламу.