Научная статья на тему 'Высокоскоростные алгоритмы и протоколы криптографической защиты информационных ресурсов железнодорожного транспорта'

Высокоскоростные алгоритмы и протоколы криптографической защиты информационных ресурсов железнодорожного транспорта Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
137
138
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИЩЕННОСТЬ ИНФОРМАЦИОННЫХ РЕСУРСОВ / КРИПТОГРАФИЧЕСКИЙ АЛГОРИТМ / УПРАВЛЯЕМАЯ ПОДСТАНОВОЧНО-ПЕРЕСТАНОВОЧНАЯ СЕТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Корниенко А. А., Еремеев М. А., Аникевич Е. А.

Рассмотрены схемы построения алгоритмов криптографического преобразования информации, основанные на применении управляемых подстановочно-перестановочных сетей в качестве базового криптографического примитива. Показана их эффективность в сравнении с известными алгоритмами.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Высокоскоростные алгоритмы и протоколы криптографической защиты информационных ресурсов железнодорожного транспорта»

Регулирование движения поездов и связь

85

УДК 681.324

ВЫСОКОСКОРОСТНЫЕ АЛГОРИТМЫ И ПРОТОКОЛЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА

А.А. Корниенко, М.А. Еремеев, Е.А. Аникевич

Аннотация

Рассмотрены схемы построения алгоритмов криптографического преобразования информации, основанные на применении управляемых подстановочноперестановочных сетей в качестве базового криптографического примитива. Показана их эффективность в сравнении с известными алгоритмами.

Ключевые слова: защищенность информационных ресурсов;

криптографический алгоритм; управляемая подстановочноперестановочная сеть

Введение

Криптографические алгоритмы преобразования информации становятся одними из основных и наиболее эффективных в вопросах обеспечения защищенности информационных ресурсов железнодорожного транспорта. Их реализация связана с построением криптографических протоколов обеспечения конфиденциальности и целостности информации, взаимной аутентификации абонентов сети. В ОАО «РЖД» одноключевые и двухключевые криптоалгоритмы и криптографические протоколы используются для решения задач предотвращения несанкционированного доступа к конфиденциальной информации - аутентификации, обеспечения конфиденциальности и целостности информации (на основе средств КриптоПро), в частности, шифрования и реализации электронной цифровой подписи в защищенном сегменте электронной почтовой службы (Корниенко А.А. и др., 2001). На их основе создаются защищенные сети железнодорожного транспорта (туннелирование с использованием продуктов Vipnet с криптоядром «Домен-К»), а также реализуются WEB-сервисы с использованием криптографических протоколов взаимной аутентификации абонентов сети SSL/TLS. Одна из проблем использования этих криптографических алгоритмов - значительные затраты временных ресурсов для осуществления защитного преобразования. Это требует разработки и внедрения надежных и быстрых криптографических алгоритмов и процедур защиты конфиденциальной информации

Известия Петербургского университета путей сообщения

2004/2

86

Регулирование движения поездов и связь

железнодорожного транспорта. Проводимые исследования направлены на сокращение временных ресурсов при выполнении криптографического преобразования за счет синтеза высокоскоростных алгоритмов криптографической защиты.

1. Анализ схем блочных алгоритмов криптографического преобразования информации

Проведенный анализ схем построения современных блочных алгоритмов криптографического преобразования информации и условий их применения показал, что в последнее время возросли требования по:

■ стойкости;

■ скорости криптографического преобразования;

■ экономичности программной и аппаратной реализации.

В настоящее время одним из перспективных подходов к синтезу скоростных блочных шифров является применение управляемых операций (Молдовян Н.А. и др., 2004). Наиболее известными алгоритмами такого рода являются итеративные блочные шифры DES, RC5, RС6, MARS, SPECTR-H64 и др.

Предложен подход к построению скоростных блочных шифров, основанный на применении управляемых подстановочно-перестановочных сетей (УППС), обеспечивающих высокую скорость, высокую стойкость и низкую сложность реализации. Большое число различных типов операций преобразования, в отличие от табличных подстановок, управляемого циклического сдвига, управляемых перестановок легко может быть реализовано в виде электронных схем для двоичных векторов достаточно большого размера (например, 32, 64 или 128 бит).

Предложенные УППС представляются существенно более эффективными для криптографических применений, поскольку они включают очень большое число реализуемых модификаций и задают единое преобразование двоичных векторов большого размера (Еремеев М.А., Корниенко А.А., 2002). Исследования вероятностных и алгебраических свойств УППС показали их перспективность для построения стойких быстродействующих шифров.

Управляемые подстановочно-перестановочные сети обладают следующими криптографическими свойствами:

• обеспечивают возможность построения эффективных механизмов внутреннего развертывания ключа, что обеспечивает высокую скорость шифрования в приложениях с частой сменой секретных ключей;

• обеспечивают возможность участия всех битов преобразуемого блока данных при выполнении единой нелинейной операции;

2004/2

Известия Петербургского университета путей сообщения

Регулирование движения поездов и связь

87

• позволяют синтезировать криптосхемы, для которых возможно более наглядное и убедительное обоснование их стойкости к наиболее сильным методам криптоанализа - линейному и дифференциальному криптоанализу.

2. Разработка алгоритмов преобразования на основе управляемых подстановочно-перестановочных сетей

При синтезе алгоритмов криптографического преобразования информации разработаны критерии оценки криптографических свойств подстановочных преобразований, задающихся в виде векторной булевой функции. Сформулированы требования к преобразованию, выполняемому УППС и к реализующим его координатным булевым функциям:

• регулярность и биективность преобразования, выполняемого УППС относительно множества всех входных векторов;

• высокая алгебраическая степень нелинейности компонентных булевых функций;

• соответствие булевых функций корреляционным показателям;

• высокая нелинейность компонентных булевых функций и преобразования в целом;

• небольшая вычислительная сложность программно-аппаратной реализации УППС и высокая скорость преобразования информации.

На основе математического аппарата булевых функций рассмотрены основные свойства базовых защитных примитивов. Выбраны классы обратимых УППС, проанализированы математические свойства УППС, сформулированы условия их оптимизации и получены оценки сложности реализации управляемых подстановочных операций.

Синтезированы блочные алгоритмы преобразования на основе УППС, осуществляющие преобразование 64 и 128 битовых блоков данных. Структура алгоритмов является комбинацией классов сбалансированных сетей Фейстеля и подстановочно-перестановочных сетей.

Произведена оценка схемотехнической сложности реализации УППС, которая показала возможность реализации высокоскоростных (более 1 Гбит/c) блочных шифров. Несмотря на изначальную ориентацию на аппаратную реализацию проектирование эффективных УППС потенциально может привести к существенному росту скорости программных шифров (до 250 Мбит/с). В целом программная реализация и применение предлагаемых алгоритмов криптографического преобразования информации позволит повысить стойкость на 15-20 % и скорость преобразования информации от 15 % до 50% в зависимости от режимов использования. Это видно из таблицы 1, в которой представлена обобщенная сравнительная характеристика программной реализации используемых в настоящее время в ОАО «РЖД» криптоалгоритмов

Известия Петербургского университета путей сообщения

2004/2

88

Регулирование движения поездов и связь

(отечественный стандарт ГОСТ-28147-89 и международный стандарт 3DES) и предложенных алгоритмов криптографического преобразования.

3. Заключение

Практическая значимость полученных результатов для ОАО «РЖД» заключается в возможности встраивания разработанных алгоритмов шифрования, аутентификации и электронной цифровой подписи в различные аппаратно-программные устройства (АРМ, ЛВС, маршрутизаторы, коммутаторы, межсетевые экраны, VPN), обеспечивающие информационный обмен, что позволит, в свою очередь, повысить защищенность информационных ресурсов и электронного документооборота железнодорожного транспорта.

ТАБЛИЦА 1. Сравнительная характеристика программной реализации

криптографических алгоритмов

Крипто- алгоритм Скорость преобразования (Pentium1600) Используемая оперативная память Устойчивость к инженерному криптоанализу Примечание

ГОСТ-28147- 89 128 Мбит/с 1.5 Кбайт Низкая Ключ и неизвестные S-блоки восстанавливаются (атакующим) методом аппаратных ошибок

3DES 90 Мбит/с 2.0 Кбайт Низкая Ключ и неизвестные S-блоки восстанавливаются (атакующим) методом аппаратных ошибок

Предлагаемые алгоритмы 200-250 Мбит/с 2.5 Кбайт Повышенная За счет использования управляемых подстановоч-но-перестановоч-ных сетей

4. Литература

Корниенко А.А., Еремеев М.А., Яковлев В.В. Анализ возможностей использования методов и средств криптографической защиты в информационной системе дорожного (регионального) уровня // Сборник материалов первой межведомственной конференции "Проблемы обеспечения информационной безопасности на федеральном железнодорожном транспорте", МПС, - СПб, 2001. - С. 169-172.

Еремеев М.А., Корниенко А.А. Разработка и исследование свойств управляемых операционных подстановок над векторами большой размерности в итеративных блочных криптоалгоритмах // Проблемы информационной безопасности, - СПб, №2, 2002. - С. 18-32.

Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. - СПб.: БХВ-Петербург, 2004. - 448 с.: ил.

2004/2

Известия Петербургского университета путей сообщения

i Надоели баннеры? Вы всегда можете отключить рекламу.