Научная статья на тему 'Разработка алгоритма для аппаратной реализации криптографической защиты'

Разработка алгоритма для аппаратной реализации криптографической защиты Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
461
64
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИПТОГРАФИЧЕСКИЙ АЛГОРИТМ / ПЛАТФОРМА ARDUINO DUE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шаги Лесбек Мухтарулы, Абдураимова Баяк Куандыковна

В данной статье рассмотрены проблемы малой и нестандартной разрядности АЦП микроконтроллеров, для использования алгоритмов шифрования. Проанализированы характерные особенности построения алгоритма шифрования для нестандартной разрядности. Проведена работа над гипотезами по отношению к алгоритмам шифрования. На основе проведенного исследования автором предлагается схема минимизированного аналога стандарта AES.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шаги Лесбек Мухтарулы, Абдураимова Баяк Куандыковна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Разработка алгоритма для аппаратной реализации криптографической защиты»

В версиях Arduino IDE после 1.0 есть встроенная поддержка DHCP и нет необходимости в ручной настройке IP адреса. Для определения присвоенного IP адреса вашей плате используется скетч DhcpAddressPrinter. После настройки мак-адреса, можно загружать скетч на плату Arduino и открывать серийный монитор. В результате должен отобразится используемый IP адрес.

Список литературы

1. Сайт UniHobbies. [Электронный ресурс]. Режим доступа: http://unihobbies.co.za/index.php?route=product/product&path=70_71&product_id=67# all/ (дата обращения: 02.08.2017).

2. Интернет форум. [Электронный ресурс]. Режим доступа: http://forum.arduino.cc/index.php?topic=100335.0/ (дата обращения: 03.07.2017).

3. Интернет ресурс "Счетчик электричества на основе «Ардуино»". [Электронный ресурс]. Режим доступа: http://publikz.com/blog_18784/ (дата обращения: 06.10.2017).

4. Сайт электронной техники на платформе Arduino. [Электронный ресурс]. Режим доступа: http://tehnopage.ru/ethernet-arduino-pwm-control/ (дата обращения: 10.07.2017).

5. Интернет ресурс "Веб-сервер с двумя указателями температуры". [Электронный ресурс]. Режим доступа: http://electronics-lab.ru/blog/mcu/4020.html/ (дата обращения: 15.10.2017).

РАЗРАБОТКА АЛГОРИТМА ДЛЯ АППАРАТНОЙ РЕАЛИЗАЦИИ

КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ 1 2 Шаги Л.М. , Абдураимова Б.К.

1Шаги Лесбек Мухтарулы - магистрант;

2Абдураимова Баяк Куандыковна - кандидат технических наук, доцент, кафедра вычислительной техники.

Евразийский национальный университет им. Л.Н. Гумилева, г. Астана, Республика Казахстан

Аннотация: в данной статье рассмотрены проблемы малой и нестандартной разрядности АЦП микроконтроллеров, для использования алгоритмов шифрования. Проанализированы характерные особенности построения алгоритма шифрования для нестандартной разрядности. Проведена работа над гипотезами по отношению к алгоритмам шифрования. На основе проведенного исследования автором предлагается схема минимизированного аналога стандарта AES. Ключевые слова: криптографический алгоритм, платформа Arduino DUE.

Введение

Программные реализации криптографических алгоритмов далеко уже не новость, но попытки аппаратной реализации более интересны. Особенно, когда речь идет о минимальных вычислительных ресурсах. Данная статья посвящается одной из таких попыток, используя доступную платформу Arduino DUE. Но главным объектом данной статьи не является платформа или микроконтроллер, им является непосредственно сам алгоритм, разработанный для этой платформы.

Разработка алгоритма

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущуства [1].

Важно помнить, что для каждого сеанса связи необходим уникальный ключ [2, с. 56]. Группа битов называются блоками, а алгоритмы, работающие с такими блоками, называют блочными [3]. Этот алгоритм имеет 12 битную разрядность, и причиной этому является платформа реализации.

Используемые в настоящее время системы шифрования делятся на два класса: блочные и поточные системы [4]. Такой выбор разрядности дает как минимум два четко выраженных преимущества. Преимущества данного алгоритма:

1. Применение алгоритма к микроконтроллеру на платформе Arduino DUE, так как данная платформа имеет встроенный 12 битные АЦП и ЦАП;

2. Нестандартная разрядность может еще больше запутать криптоаналитиков(злоумышленников).

Затем 12-битный блок делится на 4 блока во время выполнения алгоритма. Каждый из этих блоков имеет 3 бита. Используется 3-битная операция замены на основе блоков. Операция замены обеспечивается элементом S-box.

То есть в каждом блоке 3-битного блока вам необходимо создать реалистичную 3-переменную басовую функцию. Схема алгоритма на высоком уровне показана на рисунке 1.

OUTPUT SIGNAL 12bit

Рис. 1. Схема алгоритма шифрования на высоком уровне

Псевдокод на языке C одного раунда(одной итератции) алгоритма шифрования выглядит следующим образом:

Round(State, Key) { ByteSub(State); ShiftColumn(State);

AddRoundKey(State, Key); }_

В качестве ввода, например, если введена последовательность в 000 бит, она будет преобразована в последовательность вывода 101. S-блоки используются для симметричного шифрования, скрывая статистический доступ между открытым текстом и зашифрованным текстом. SubBytes () обрабатывает байты независимо от нелинейной подстановки с использованием каждой таблицы замены битов. Эта операция обеспечивает нелинейность алгоритма шифрования. Последующая схема операции смещения не требует даже логических узлов. Фактическая работа этого преобразования показана на рисунке 2.

[ШПМШИЧаИЕЧПШ] ШИШ+ШШИ-- ШШ-+ШИШ

шиш- шша - шшш- шин

ШШШ - ШШ0-ШШШ

Рис. 2. Этапы сдвига

После операции сдвига стоблцов произошла последняя значительная трансформация. Последнее преобразование - это операция сложения, то есть операция XOR с соответствующими битами ключевой последовательности (раудового ключа). Особенность этого преобразования - самообращение [5]. Ниже приведен полный 12-битный алгоритм шифрования (рисунок 3).

Теперь, еще одна вещь, о которой нужно рассказать - схема дешифрования. Схема дешифрования представляет собой обратную схему операций шифрования. Дешифрование использует раунды шифрования в обратной последовательности, и завершается добавлением последней ключевой последовательности, но все преобразования обратные шифрованию. Псевдокод на языке C алгоритма

дешифрования (одна итерация) выглядит следующим образом:_

InvRound(State, Key) { AddRoundKey(State, Key); InvShiftColumn(State); InvByteSub(State);

_}_

Рис. 3. Полная схема алгоритма шифрования 15

Алгоритм дешифрования состоит из четырех основных и одного финального раунда, как и прямое преобразование. Однако его операции будут обратного воздействеия и они выполняются в обратном порядке.

Попытки разработать правильные протоколы не прекращаются по сей день [6].

Теперь посмотрим на методы криптоанализа. Обычно, по принципу Керкгоффса считается, что криптоаналитики (противник, нарушитель) знакомы с криптосистемой.

Первоначально методы криптоанализа основывались на лингвистических закономерностях естественного текста и использовались только с карандашом и бумагой. Со временем в криптанализе повысилась роль чистых математических методов для использования специальных криптоаналитических компьютеров.

Был выполнен криптоанализ ранее упомянутых S-box элементов. И в процессе криптоанализа наблюдались определенные закономерности. Кроме того, во время этого проекта возникли новые криптоаналитические гипотезы и своевременно проверились. Одна из них - «гипотеза поглощения последовательности». Если для преобразования Ак существует последовательность М, что Ак(М) = К, тогда для каждого К есть уникальная последовательность М, и существет некое преобразование / что /(К) = М, соответственно Ак (Г (К)) = К

Но, к сожалению, эта гипотеза не подтвердилась. Причина в том, что поглощающиеся последовательности не уникальны. Чтобы проверить эту гипотезу, был написан специальный код на С ++. Результат этого кода показан на рисунке 4.

1 Input 0 Key 0 88 int main(){ al

2 Input 0 Key 83 89 std::cout<<"Input:";std::cin>>inputSignal;

3 Input 0 Key 664 90 inputSignal - inputSignal X 4096; //MODULAR If

4 Input 0 Key 910 91 std::cout<<"Key:";std::cin>>key;

5 Input 0 Key 1217 92 key - key X 4096; //MODULAR li

6 Input 0 Key 1546 93 //INITIALIZE STATE BLOCKS fi.

7 Input 0 Key 1755 ! 94 inputBlockfa] = inputSignal >> 9; £

8 Input 0 Key 3185 95 inputBlock[3] = inputSignal X 8; temporalVa

9 Input 0 Key 4095 96 inputBlock[2] = temporalValue >> 13; tempor 1

10 Input 1 Key 2745 97 inputBlock[l] = temporalValue >> 13;

11 Input 2 Key 2389 98 //INITIALIZE KEY BLOCKS

12 Input 2 Key 2709 99 keyBlock[0] = key >> 9;

13 Input 3 Key 1189 100 keyBlock[3] = key X 8; temporalValue = key

14 Input 3 Key 1941 101 keyBlock[2] = temporalValue >> 13; temporal

15 Input 3 Key 1945 102 keyBlock[l] - temporalValue » 13;

16 Input 3 Key 2161 103 //ENCRYPTION

17 Input 4 Key 1398 104 //INITIAL KEYADD(ROUND 0)

18 Input 4 Key 3685 105 inputBlock[0] A= keyBlock[0];

19 Input 5 Key 894 106 inputBlock[l] A= keyBlock[l];

20 Input 5 Key 2759 107 inputBlock[2] A= keyBlock[2];

21 Input 5 Key 2890 108 inputBlock[3] keyBlock[3];

22 Input 6 Key 1245 109 //KEY EXPANSION

23 Input 6 Key 1349 110 keyExpansion();

Рис. 4. Результат проверки гипотезы

Если ключ устойчив, то это преобразование будет иметь только одну выходную последовательность соответствующую входной. Это означает, что в алгоритме отсутствует коллизия.

Заключение

Информационная безопасность - одно из самых значимых направлений на сегодняшний день. Был разработан специализированный алгоритм шифрования для аппаратной реализации на платформе Arduino DUE. В ходе проведения разработки криптографического алгоритма была проверена гипотеза, и опровергнута. Этот алгоритм является уменьшенной моделью алгоритма шифрования стандарта AES, который и был взят за основу при разработке.

Выбор оптимальной криптосистемы очень важный шаг для достижения безопасной передачи данных. Данная разработка является попыткой создать малую версию алгоритма для нестандартной разрядности АЦП микроконтроллера.

Список литературы

1. Баричев С.Г., Серов Р.Е. Основы современной криптографии. Учебное пособие. М.: Горячая Линия — Телеком, 2006. 152 с.

2. Коробейников А.Г. Математические основы криптографии. Учебное пособие. СПб: СПб ГИТМО (ТУ), 2002.

3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. М.: Триумф, 2002. 816 с. 3000 экз. ISBN 5-89392-055-4.

4. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. М.:Гелиос АРВ, 2005. 480 с.

5. Смарт Н. Криптография М.: Техносфера, 2005. 528 с. ISBN: 5-94836-043-1.

6. Венбо Мао. Современная криптография М.: Вильямс, 2005. 768 с. ISBN 5-84590847-7.

ДИАГНОСТИЧЕСКОЕ ОБСЛЕДОВАНИЕ ПЕРЕМЫЧЕК МЕЖДУ МГ «ЧЕЛЯБИНСК - ПЕТРОВСК» И «УРЕНГОЙ - ПЕТРОВСК» НА УЧАСТКЕ АЛЬМЕТЬЕВСКОГО ЛПУ Андриянкова К.С.

Андриянкова Кристина Сергеевна - магистрант, кафедра трубопроводного транспорта, Самарский государственный технический университет, г. Самара

Аннотация: в статье приводится важность магистрального трубопроводного транспорта в топливно-энергетическом комплексе России. Показано, что для эффективногоуправления рисками и поддержания работоспособности магистральных нефтепроводов в течение всего периода эксплуатации необходим постоянный мониторинг, техническое обслуживание и ремонт. Также автор описывает существующие методы диагностики трубопроводов и производит их анализ. Ключевые слова: трубопровод, диагностика трубопровода, магистральный трубопроводный транспорт, стресс-коррозионное состояние.

Одной из важнейших проблем трубопроводного транспорта является сохранение нормального состояния линейной части промысловых и магистральных трубопроводов.

Магистральный трубопроводный транспорт играет важную роль в топливно -энергетическом комплексе и имеет большое значение для экономического состояния России. В стране создана разветвленная сеть магистральных нефтепроводов общей протяженностью свыше 72 тыс. км, которые проходят по территории большинства субъектов Российской Федерации. По ним транспортируется около 90% добываемой в стране нефти [3].

При транспортировке больших объемов нефти необходимо обеспечить надежность работы трубопроводных систем. Внештатные ситуации на линейных объектах нефтяной отрасли могут нанести серьезный ущерб экономике из-за потерь продукта и нарушения непрерывного процесса производства в смежных отраслях, привести к катастрофическим последствиям для экологии из-за загрязнения окружающей среды и возникновения пожаров, стать угрозой для человеческих жизней.

i Надоели баннеры? Вы всегда можете отключить рекламу.