Наряду с разработкой методов и средств защиты информации не менее важным является оценка их качества

Вид материалаДокументы
Подобный материал:

УДК 004.056:378(06) Проблемы информационной безопасности в системе высшей школы

Л.К. БАБЕНКО, О.Б. МАКАРЕВИЧ

Таганрогский государственный радиотехнический университет


РАЗРАБОТКА ПАРАЛЛЕЛЬНЫХ АЛГОРИТМОВ
И ПРОГРАММ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ



Наряду с разработкой методов и средств защиты информации не менее важным является оценка их качества. Среди множества функций защиты от несанкционированного доступа к информации наиболее эффективным можно назвать шифрование. При этом в современном мире используется множество симметричных и асимметричных алгоритмов, которые постоянно пополняются и совершенствуются. Одной из актуальных проблем, связанных с применением алгоритмов шифрования, является оценка их качества, прежде всего, стойкости к расшифрованию. Наряду с методами, требующими полного перебора данных и соответственно значительных вычислительных ресурсов, применяются современные математические методы, снижающие эти требования. К ним можно отнести линейный и дифференциальный криптоанализ, а также их комбинацию. При реализации этих методов, а тем более, методов полного перебора на традиционных вычислительных средствах необходимо такое большое время, которое не приемлемо для решения практических задач.

В докладе рассматриваются возможности для достижения результатов с использованием многопроцессорных систем. В этом плане известен ряд авторов и организаций, работающих в данном направлении [1, 2]. Большинство из них в основном рассматривает эффективную реализацию полных переборов с использованием различных видов атак. В данной работе основное внимание уделено выявлению особенностей методов линейного и дифференциального криптоанализа с целью их эффективной параллельной реализации. Рассматривается также параллельная реализация более известных на практике алгоритмов, таких, как метод «встреча по середине», «разделяй и побеждай».

Линейный анализ базируется на знании криптоаналитиком открытого и зашифрованного текста при использовании блочных схем шифрования. Одним из первых, кто вплотную занялся данным видом криптоанализа, был М. Матсуи [3]. Матсуи взял для криптоанализа алгоритм DES в связи с тем, что этот алгоритм шифрования является открытым, то есть заранее известны все его таблицы перестановок и замен. Линейный криптоанализ основывается на том, что существует возможность заменить нелинейную функцию ее линейным аналогом. Основными этапами этого вида анализа являются нахождение эффективного статистического линейного аналога с вычислением его вероятности и определение ключа (или некоторых его битов) с использованием найденного эффективного линейного статистического аналога. При рассмотрении особенностей реализации авторами были исследованы простейшие DES – подобные модели, разработана методика составления эффективных статистических линейных аналогов и определения битов ключа, намечены пути параллельной реализации.

Показано, что параллелизм реализации линейного криптоанализа возможен и на этапе нахождения эффективного статистического линейного аналога с вычислением его вероятности и на этапе определение ключа.

Полезным результатом проведенных исследований была разработка лабораторных практикумов для изучения студентами линейного криптоанализа.

Понятие дифференциального криптоанализа впервые было введено в 1990 году Эли Бихамом и Ади Шамиром [4]. Используя этот метод, Бихам и Шамир нашли способ атаки алгоритма DES с использованием подобранного открытого текста, который оказался эффективнее атаки «в лоб». Анализ заключается в изучении процесса изменения несходства для пары открытых текстов, имеющих определенные исходные различия, в процессе прохождения через циклы шифрования с одним и тем же ключом. При этом не существует каких-либо ограничений на выбор открытых текстов. Исходя из различий в получившихся шифртекстах, ключам присваиваются различные вероятности. Истинный ключ определяется в процессе дальнейшего анализа пар шифртекстов как наиболее вероятный ключ среди множества претендентов.

При рассмотрении особенностей реализации этого вида криптоанализа авторами были проанализированы как простейшие DES – подобные модели, так и обобщенные алгоритмы типа сети SPN (Substitution – Permutation Network), с различными конфигурациями блоков замены. В процессе исследований была разработана методика определения так называемых «правильных пар», определяемых статистическими данными несходства пар шифртекстов в зависимости от несходства пар открытых текстов. Рассмотрен ряд примеров определения битов ключа, намечены пути параллельной реализации, разработан лабораторный практикум для изучения студентами особенностей дифференциального криптоанализа.

Применительно к сети SPN разработаны алгоритмы и программы нахождения дифференциальных характеристик, поиска правильных пар для блоков замены различной конфигурации и определения ключей. Разработан и реализован алгоритм параллельной реализации метода дифференциального криптоанализа в стандарте MPI (The Message Passing Interface). Получены временные характеристики при реализации двух –, трех – и четырехраундовых алгоритмов шифрования с блоками замены размерностью 2х2, 3х3, 4х4 на конфигурациях процессоров 2-4.

Разработаны параллельные алгоритмы методов «встреча по середине», «разделяй и побеждай» для анализа стойкости каскадных шифров. Показано, что ускорение R имеет следующую зависимость от числа процессоров W:

R=W/(1+0.115W).

Разработаны параллельные алгоритмы метода согласования, основанного на дискретном логарифмировании в конечных полях и в группе точек эллиптической кривой над конечным полем.

Приведены теоретические оценки эффективности распараллеливания разработанных алгоритмов для решения задачи дискретного логарифмирования. Показано, что R, например, при W=2 будет составлять 1,8. Получено экспериментальное подтверждение теоретических оценок при реализации с использованием MPI [5].


Список литературы


1. Грушо А.А., Тимонина Е.Е., Применко Э.А., Анализ и синтез криптоалгоритмов. Курс лекций. Йошкар-Ола: Издательство МФ МОСУ, 2000.

2. Шпаковский Г.И., Серикова Н.В. Пособие по программированию для многопроцессорных систем в среде MPI. Мн., 2001.

3. M. Matsui: “Linear Cryptanalysis Method for DES Cipher”, Advances in Cryptology – EUROCRYPT’93, Springer-Verlag, 1998, p.386.

4. E. Biham, A. Shamir: “Differential Cryptanalysis of the Full 16-round DES”, Crypto'92, Springer-Velgar, 1998, p.487

5. Бабенко Л.К., Курилкина А.М. Параллельный алгоритм «распределенных согласований» решения задачи дискретного логарифмирования в конечных полях. Вопросы защиты информации, 2 (69), М.: 2005 С. 8-14.


ISBN 5-7262-0636-3. XIII Всероссийская научная конференция