Научная статья на тему 'Ресурсоемкость генерации ключей электронной цифровой подписи'

Ресурсоемкость генерации ключей электронной цифровой подписи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
160
51
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Куржос В. Л., Жданов Н.

Рассмотрены проблемы уменьшения времени, затрачиваемого на генерацию ключей электронной цифровой подписи согласно стандарту РФ ГОСТ Р 34.10-2001. Предложены пути решения проблемы использованием многопроцессорной архитектуры, многоядерного процессора или процессоров современных видеокарт.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Куржос В. Л., Жданов Н.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Ресурсоемкость генерации ключей электронной цифровой подписи»

Актуальные проблемы авиации и космонавтики. Информационные технологии

ресурсов система настраивается таким образом, чтобы два детектора (или детектор и данные о системе) считались схожими при различных отличиях. Если система обладает малыми ресурсами, то довольно большое число детекторов будет признаваться "близкими" друг к другу и отбрасываться на этапе генерации. Это позволит уменьшить число детекторов. Чем больше детекторов имеется возможность сгенерировать, тем меньшие отличия признаются серьезными. Таким образом, система становится гибкой и настраиваемой в зависимости от доступных ресурсов [2].

Исследование модифицированного алгоритма и сравнение результатов показало, что применение принципов нечеткой логики способно увеличить число обнаруженных изменений на порядок. Однако, чем большие отличия считать несущественным, тем больше будет ложных срабатываний. Приемлемый уровень ложных срабатываний определяется пользователем системы, так как алгоритмы такого типа обычно применяются в системах превентивной защиты, которые применяются в качестве дополнительных методов защиты для систем, построенных на базе, как правило, сигнатурных алгоритмах обнаружения уже известных угроз с целью повышения уровня защищенности автоматизированных систем в целом. Поэтому необходимо находить разумный компромисс между экономией ресурсов и точностью обнаружения. В данном случае нечеткая логика применяется для того, чтобы система становилась настраиваемой в

зависимости от доступных ресурсов (например, объем используемой оперативной памяти), т.е. более адаптивной [3].

Применение аппарата нечеткой логики позволит задавать параметр, в пределах которого изменения можно считать не существенными. Также возможно различать изменения в сторону увеличения или уменьшения, что позволить адаптировать систему, основанную на алгоритме отрицательного отбора к различным условиям функционирования.

Библиографические ссылки

1. Forrest S., Perelson A.S., Allen L., Cherukuri R. Self-nonself discrimination in a computer // In: Proc. of IEEE symposium on research in security and privacy, Oakland.

2. Жукова М. Н., Коромыслов Н. А. О применении нечетких искусственных иммунных систем в задаче построения адаптивных самообучающихся систем защиты информации // Решетневские чтения : сб. тр. XVМеждунар. науч. конф. Красноярск, 2011.

3. Жуков В. Г., Жукова М. Н., Коромыслов Н. А. Применение нечетких искусственных иммунных систем в задаче построения адаптивных самообучающихся средств защиты информации // Вестник Сиб-ГАУ. Вып. 1(41). Красноярск, 2012.

© Коромыслов Н. А., 2012

УДК 004.932

В. Л. Куржос Научный руководитель - О. Н. Жданов Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

РЕСУРСОЕМКОСТЬ ГЕНЕРАЦИИ КЛЮЧЕЙ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ

Рассмотрены проблемы уменьшения времени, затрачиваемого на генерацию ключей электронной цифровой подписи согласно стандарту РФ ГОСТ Р 34.10-2001. Предложены пути решения проблемы использованием многопроцессорной архитектуры, многоядерного процессора или процессоров современных видеокарт.

В связи с вступлением в силу Федерального закона Российской Федерации от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи» и увеличением объемов электронного документооборота все большую актуальность принимают электронные цифровые подписи. На территории Российской Федерации для подписания электронных документов разрешено использовать только ЭЦП, алгоритм формирования которой основан на стандарте ГОСТ Р 34.10-94 или ГОСТ Р 34.102001, поэтому криптопровайдеры реализуют эти стандарты. В данной работе рассматривается стандарт ГОСТ Р 34.10-2001 [1].

Главной проблемой использования стандарта является генерация закрытого ключа ЭЦП. Для формирования ключа используется точка эллиптической кривой над конечным полем по модулю простого числа р. Затруднением в генерации является тестирование на простоту числа р. Есть ряд тестов (тест Ферма, тест Миллера-Рабина, тест Соловея-Штрассена и

т. д.), которые позволяют определить простоту числа, но все они требуют большого времени на выполнение данной проверки. Нужно комбинировать данные тесты, для того чтобы точно удостовериться в простоте числа. Можно, конечно, использовать уже найденные простые числа, но со временем злоумышленники смогут найти способ взлома ЭЦП по характеристикам и свойствам этих чисел.

Для ускорения выполнения каких-либо сложных однообразных вычислений используют метод распараллеливания процесса. Сложностью данного метода является то, что необходимо пересмотреть алгоритм, подготовленный для последовательного вычисления в ракурсе параллельного вычисления. Это достигается тем, что циклические блоги алгоритма преобразуются в параллельные вычисления. Также сложность вызывает блокирование одновременного доступа процессоров к общим данным и переменным окружения, где они выполняются. Ускорение выполнения алгоритма

Секция «Методы и средства зашиты информации»

будет прямо пропорционально зависеть от количества процессоров в многопроцессорной архитектуре, но оно не будет увеличиваться по принципу, сколько процессоров во столько раз и быстрее. По расчетам, проведенным в работе, ускорение выполнения будет увеличиваться на 2/3 при добавлении 1 процессора в систему. Если же использовать процессоры современных видеокарт, производители которых широко афишируют их высокую производительность, то можно добиться более высоких результатов в плане

ускорения времени выполнения тестов, при этом освобождается от нагрузки центральный процессор.

Библиографические ссылки

1. ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».

© Куржос В. Л., 2012

УДК 004.94

Р. В. Лебедев Научный руководитель - А. В. Мурыгин ОАО «Информационные спутниковые системы» имени академика М. Ф. Решетнева, Железногорск

ИССЛЕДОВАНИЕ СИСТЕМЫ ОЦЕНОК УЯЗВИМОСТЕЙ ОБЪЕКТОВ ИНФОРМАЦИОННЫХ СИСТЕМ

Приведены некоторые результаты исследования оценок единичных уязвимостей объектов информационных систем, построенных по методике СУ88.

Сложившийся на сегодняшний день в России подход к пониманию проблем безопасности информационных систем (ИС) базируется по большей части на идеологии экспертных оценок. Такой подход полезен в решении отдельных задач безопасности, но не может обеспечить руководство предприятия «объемным» представлением о защищенности информационных активов задать платформу для формирования стратегии создания безопасной информационной среды. Основой создания системы управления информационной безопасностью предприятия является, прежде всего, единая система оценок информационных рисков.

В рамках настоящего исследования была изучена система оценок атомарных уязвимостей компонет вычислительных сетей, широко практикуемая за рубежом. Система носит название CVSS (Common Vulnerability Scoring System - общая система оценки уязвимостей) [1]. Подход к оценке уязвимостей в рамках данной системы позволяет строить оценки в едином пространстве мер. Общие принципы построения оценок приведены ниже.

Всякому техническому ресурсу ИС ставится в соответствие абстрактный вектор - вектор метрик. Этот вектор состоит из шести компонент, каждая из которых характеризует определенный параметр безопасности (такие как контроль целостности, аутентификация, уровень контроля доступа и прочие). Компоненты вектора метрик принимают строго определенные номиналы значений, принятых в CVSS. Число возможных значений каждой компоненты также ограничено, оно соответствует низкому, среднему и высокому уровню уязвимости объекта. Поскольку каждая компонента вектора метрик может принимать одно из трех числовых (действительных) значений, то множество всех возможных векторов метрик имеет конечную мощность. Это значит, что в рамках CVSS уязвимость любого компонента информационной систе-

мы может быть представлена одним из 729 (три в шестой степени) значений.

Оценочная мера уязвимости строится на основе значений компонент вектора метрик. Диапазон ее значений ограничен интервалом чисел от 0 до 10 с одной значащей цифрой в дробной части. Следовательно, оценка уязвимости может принимать не больше 101 различных значений. На практике же общее число возможных оценок не превышает 81 значения. Таким образом, мы имеем множество векторов метрик, описывающих уязвимости компонентов ИС, инъективно отображающееся в множество числовых оценок. Значение оценки уязвимости в этом случае можно рассматривать как некоторую случайную величину. В свою очередь, при анализе уязвимостей конкретной информационной системы встречаемость векторов метрик с определенными значениями компонент также будет формировать некоторое неравномерное распределение.

Настоящее исследование направлено на изучение характеристик распределения значений оценок атомарных уязвимостей, а также влияние частоты встречаемости определенных значений компонент векторов метрик на изменение этих характеристик.

Модель множества уязвимостей объектов ИС построена на основе матрицы 6х3 - матрицы встречаемости - соотношений встречаемости значений компонент вектора метрик. Строки матрицы определяют компоненты вектора, а столбцы - их значения. Формирование матрицы встречаемости проводится подсчетом количества различных значений компонент векторов метрик, соответствующих объектам исследуемой информационной системы. Вероятность появления у-го значения 1-й компоненты вектора определяется, таким образом, как отношение ау / ^31 а& .

Выбор значения ау 1-й компоненты в цикле формирования вектора метрик проводится на основе случай-

i Надоели баннеры? Вы всегда можете отключить рекламу.