Научная статья на тему 'Обеспечение безопасности передачи информции в компьютерных системах'

Обеспечение безопасности передачи информции в компьютерных системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
122
63
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Обеспечение безопасности передачи информции в компьютерных системах»

го алгоритма не зависят от способа предпочтения одного из двух признаков доминантности родителей в качестве признака доминантности потомка. Кроме того, следует ожидать, что элиминация особей, принадлежащих некоторому шаблону Н^, будет происходить примерно с той же частотой, что и в классическом генетическом алгоритме с равномерным кроссинговером.

При оценке деструктивных свойств мутации для рассматриваемого генетического алгоритма было установлено, что вероятность разрушения шаблона Н^, порядок которого равен Н1 на выбранном шаге эволюции t в теореме Холлан-

да для пропорционального отбора, будет минимальной тогда и только тогда, когда в локусах, соответствующих фиксированным позициям шаблона, мутации может быть подвергнут только один аллель, причем величина этой вероятности дается формулой

РЕЫМ (Н \°{Н1 )рт, где - Р^имН) вероятность разрушения шаблона Н^ вследствие влияния

мутации; - вероятность точечной мутации одного гена. Для классического генетического алгоритма соответствующая величина равна

Н1 п,„. (2)

PELIM[H гЧH )Pm-Следует отметить, что оба выражения (1) и (2) верны при достаточно малых значениях pm.

На данный момент проводятся исследования по выявлению круга задач оптимизации, для которых описанный алгоритм будет давать наилучшие показатели по времени сходимости к точкам глобального экстремума, дополнительно ведется изучение использования нестандартных операторов рекомбинации, в частности, применение равномерного кроссинговера, в котором задействованы не две, а четыре особи.

Ф.Д. Касимов, Р.М. Рагимов Ф.И. Касимова

Азербайджан, г. Баку, АНАКА

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ИНФОРМЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Термин "компьютерная преступность" впервые появился в литературе в 60-х годах в связи с возможностью проведений различных корыстных операций. Естественно, что параллельно возникли, развивались и совершенствовались методы защиты информации от несанкционированного доступа.

В СССР был установлен единый алгоритм криптографического преобразования данных для систем обработки информации в компьютерных сетях и отдельных вычислительных комплексах, определяемый ГОСТ 28147 - 89, недостатком которого являлось низкое быстродействие из-за сложной программной реализации.

В настоящее время известны два основных подхода к организации защиты информации в компьютерных системах, исходя из которых различают системы с секретным ключом и системы с открытым ключом. В этих системах используются алгоритмы шифрования и дешифрирования, каждый из которых имеет два входа и один выход. В алгоритме шифрования для системы с секретным ключом открытый

Известия ТРТУ

Тематический выпуск «Информационная безопасность»

текст с помощью ключа преобразуется в зашифрованный текст, а в алгоритме дешифрирования текст с помощью того же ключа восстанавливается.

В системе с открытым ключом для шифрования текста используется один ключ, а для дешифрирования - другой. Первый ключ не является секретным, но для дешифрирования информации используется второй ключ, являющийся секретным. Исходя из этого, системы с открытым ключом получили широкое распространение. В частности, одним из наиболее развитых и надежных методов защиты информации с открытым ключом является метод RSA. На первом этапе алгоритма RSA генерируется открытый и секретный ключи. При этом выбираются два очень больших простых числа p и q и определяется n как результат умножения p на q. После этого выбирается большое случайное число d, которое должно быть взаимно простым с результатом умножения (p-l)x(q-l), а также число l, для которого является истинным следующее соотношение (l- d)mod[(p-1)- (q-1)] = 1. Числа l и n определяются как "открытый ключ", а числа d и n как секретный.

На втором этапе производится шифрование данных по известному ключу {l, n}. При этом шифруемый текст разбивается на блоки, каждый из которых может быть представлен в виде числа M(i) = 0, 1 .... n - 1, после чего текст зашифровывается как последовательность чисел M(i) по формуле C(i)=[M(i)I]modn. При дешифрировании исходные данные восстанавливаются с помощью секретного ключа {d, n} по формуле: M(i) = [C(i)d]modn. Метод RSA прост в программной и аппаратной реализации, однако, если в ходе дальнейшего развития может быть найден эффективный алгоритм определения делителя целых чисел, то он станет абсолютно незащищенным.

Вследствие этого представляется перспективным нетрадиционный подход к реализации метода RSA, заключающийся в использовании рекуррентных последовательностей полигональных чисел.

В общем виде n - ое g - гональное число представляется как

Png = n {(g-2)n - (g-4)}/2.

Для g = 3, 5, 6 и 8 различают Tn - тригональные числа, Pn - пентагональные числа, Hn - гексогональные числа и Qn - октогональные числа соответственно.

В доказано, что существует бесконечно большое количество g-гональных чисел, которые является суммами, разностями и произведениями двух других g -гональных чисел. Так, на примере пентагональных чисел, если взять

п1 = 4, п2 = 60912, ni+2 = 155234ni+1 -ni - 25872 ш1 = 1, т2 = 128115, mi+2 = 155234mi+1 - - 25872

i = 1,2,3,....

то для i = 9 (mod 14) будет справедливо следующие соотношение:

Рщ = Р(21л,. -2) / 29 + Р(21и,. -5) / 29 = P(23mi -7) / 29 - P(21m,. -7) /29 = Pi4Pmi •

Кроме этого, любое g-гональное число можно получить по следующей рекуррентной формуле:

Р = Р + /7

1 n,g 1 n-1 + dn,g ,

где dng = dn-\ + (g - 2) при начальных условиях P0 = 0, dj,g = 1. Исходя из этого, любое g-гональное число может быть получено различными способами и при этом обладает характерными свойствами.

Замечено, что многие из полигональных чисел являются произведениями двух простых чисел. Причем, если такие числа брать большие, то их простые множители чаще всего тоже большие. Это говорит о том, что среди больших полигональных чисел есть достаточно много "трудных" чисел.

Как отмечалось выше, алгоритм RSA требует для своей реализации работу с очень большими числами. Использование полигональных чисел в алгоритме RSA

дает возможность различного представления чисел, а значит перспективу упрощения процесса реализации данного алгоритма.

А.В. Никифоров, Р.Н. Чекин, А.А. Степанцов, Ю.Ю. Осадчий

Россия, г. Пенза, ПФ ФГУП НТЦ «Атлас»

ИСПОЛЬЗОВАНИЕ ШИФРОВАНИЯ НЖМД ДЛЯ ПОСТРОЕНИЯ ЗАЩИТЫ ОТ НСД

Одной из задач при разработке автоматизированных информационных систем является построение системы защиты информации. В состав системы защиты информации, согласно требованиям руководящих документов Гостехкомиссии России и др, должна входить подсистема защиты от НСД.

Одним из возможных решений при разработке подсистемы защиты от НСД является шифрование НЖМД. Шифрование НЖМД возможно как с использованием специальной аппаратуры, так и программным способом. Шифрование НЖМД программным способом имеет ряд преимуществ, таких как:

Разработка средств защиты от НСД не требует дополнительных аппаратных компонент.

Модификация средств защиты от НСД, которая возможно потребуется при эксплуатации изделия, не потребует изменения аппаратной части автоматизированных информационных систем.

При изменении аппаратной части автоматизированных информационных систем не потребуется изменения средств защиты от НСД.

Перечисленные достоинства программной реализации шифрования НЖМД позволяют разрабатывать автоматизированные информационные системы в более короткие сроки и с меньшими затратами, а также позволяют более эффективно сопровождать изделия во время эксплуатации.

При использовании, для построения автоматизированных информационных систем, ОС Linux, предоставляется возможность внедрения средств защиты от НСД в ядро ОС. Такая возможность возникает благодаря тому, что на ОС Linux имеются открытые исходные тексты.

Реализация шифрование НЖМД для ОС Linux гарантирует отсутствие путей обхода защиты от НСД, так как:

программные компоненты, отвечающие за шифрование, встраиваются в ядро

ОС;

существование исходных текстов ОС Linux предоставляют возможность проанализировать все тракты прохождения данных.

Таким образом, внедрение средств защиты от НСД в ОС Linux позволяет построить наиболее эффективную систему защиты.

Л.К. Бабенко, С.Б. Чернятинский

Россия, г. Таганрог, ТРТУ

РАЗРАБОТКА КРИПТО-СЕРВИС ПРОВАЙДЕРОВ ОПЕРАЦИОННЫХ СИСТЕМ СЕМЕЙСТВА MICROSOFT WINDOWS

Современное положение в сфере информационных технологий требует от разработчиков программного обеспечения включения эффективных механизмов защиты в свои проекты. При этом цели данной защиты весьма различны. В некоторых проектах защите подлежит сам продукт информационных технологий, в

i Надоели баннеры? Вы всегда можете отключить рекламу.