Разработка псевдослучайной функции повышенной эффективности на основе конструкции расширенного каскада

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?, а значит, они являются гораздо более чувствительными к адаптивным разновидностям атак. Ввиду этого повышение эффективности ПСФ, стойкость которых выводится из тяжелоразрешимости теоретико-числовых предположений типа вычисления дискретного логарифма и является априори выше стойкости быстрых ПСФ, представляется достаточно актуальной задачей.

Результатом выполнения дипломной работы является новая конструкция псевдослучайной функции повышенной эффективности с доказанной стойкостью на основе предположения о сложности решения ?-DDH проблемы в ?. Для расширения области определения исходной ПСФ предлагается использовать конструкцию расширенного каскада, предложенную Бонехом, Монтгомери и Рагунатаном в [47]. Стойкость псевдослучайной функции определяется на основе описанной математической модели оценки безопасности криптосистемы в результате игр, проводимых злоумышленником с запросчиком.

В первой главе представлена концептуальная модель информационной безопасности, проведен системный анализ существующих угроз информационной безопасности и соответствующих им средств защиты. Рассмотрены области применения средств криптографической защиты и наиболее распространенные системы шифрования.

Во второй главе осуществлен анализ существующих моделей оценки стойкости криптографических систем и протоколов, описаны элементы выбранной модели, рассмотрены основные теоретико-числовые предположения: проблема принятия решения Диффи-Хеллмана и вычислительная проблема Дифѵния: проблема принятия решения Диффи-Хеллмана и вычислительная проблема Диффи-Хеллмана.

В третьей главе описана конструкция расширенного каскада, определены условия его стойкости, приведены примеры его использования для расширения области определения псевдослучайных функций, описана построенная на основе каскада новая псевдослучайная функция и на основе математической модели безопасности доказана ее стойкость.

1. АНАЛИЗ СУЩЕСТВУЮЩИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ОСНОВНЫЕ СРЕДСТВА ЗАЩИТЫ ДАННЫХ

1.1 Концептуальная модель информационной безопасности

Очевидно, что для анализа такого значительного набора источников, объектов и действий, которые имеют место в сфере обеспечения информационной безопасности, для наиболее полного и в то же время наглядного отображения всех связей целесообразным представляется использование методов моделирования. При этом модель должна быть достаточно общей, чтобы описывать реальные действия с учетом их сложности, являться упрощенным отображением оригинала.

В качестве компонентов концептуальной модели безопасности информации на первом уровне декомпозиции возможно выделение следующих объектов [45]:

объекты угроз;

угрозы;

источники угроз;

цели угроз со стороны злоумышленников;

источники информации;

способы неправомерного овладения конфиденциальной информацией (способы доступа);

направления защиты информации;

способы защиты информации;

средства защиты информации.

Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).

Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, полноты и доступности.

Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы.

Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификацию в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Неправомерное овладение конфиденциальной информацией возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям.

Источниками конфиденциальной информации могут выступать люди, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства.

Основными направлениями защиты информации являются правовая, организационная и инженерно-техническая защиты информации.

Средства защиты информации представляют собой физические, аппаратные и программные средства, а также криптографические методы. Криптографические методы могут быть реализованы как аппаратно, программно, так и смешанными программно-аппаратными средствами.

В качестве способов защиты выступают всевозможные меры, пути, способы и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие несанкционированному доступу.

1.2 Системная классификация и общий анализ угроз безопасности информации

Под угрозами конфиденциальной информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями. Такими действиями являются:

ознакомление с конфиденциальной информацией различными путями и способами без нарушения ее целостности;

модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;

уничтожение информации iелью прямого нанесения материального ущерба.

Среди действий, приводящих к неправомерному овладению информацией, выделяют следующие:

разглашение - умышленные или неосторожные действия с конфиде