Әож 04. 056. АҚпараттық ЖҮйелердегі үлкен көлемді деректерді қОРҒау стохастикалық Әдістері



жүктеу 99.36 Kb.
Дата22.04.2019
өлшемі99.36 Kb.

ӘОЖ 004.056.5
АҚПАРАТТЫҚ ЖҮЙЕЛЕРДЕГІ ҮЛКЕН КӨЛЕМДІ

ДЕРЕКТЕРДІ ҚОРҒАУ СТОХАСТИКАЛЫҚ ӘДІСТЕРІ
Сегизбаева Ж.Е.

М.Х. Дулати атындағы Тараз мемлекеттік университеті, Тараз қ.
«Робот жасау, мобильді технология, «бұлтты» және Grid-есептеу, жасанды интеллект, жоғары өнімді есептеу жүйесі, ақпаратты қорғау және қауіпсіздігі, сондай-ақ мультимедиялық технологиялар саласында инновациялық шешімдерді әзірлеу үшін ғылыми-зерттеу орталықтары құрылатын болады» делінген Қазақстанның әлемнің ең дамыған 30 мемлекетінің қатарына кіруі жөніндегі тұжырымдамасында [1]. Өркениетің мәнін құрастырушы техникалық, ақпараттық, энергетикалық, транспорттық, өндіріс, әскери және басқа жүйелер өте күрделенді. Бұл жүйелердің барлығы үлен көлемді деректерді енгiзуге, сақтауға, өңдеуге және шығаруға қатысты ақпараттық жүйелердi (АЖ) қолданады. Сонымен бiрге кез-келген ақпараттық қорларға және олардың компоненттеріне қолжетімді қолданушылар шеңберi кеңейдi. АЖ-ң программалық және аппараттық компоненттерiнің жұмыс жасау тәртiптерiнiң саны үлкеюде және күрделенуде. Қазақстанның барлық компьютерлік жүйелері мен желісінде шетелдік аппараттық базасы және программалық қамтамасыз етуі қолданылады, және де көпшілікке қолжетімді, еш кiмнiң иелiгiнде болмайтын Интернет желiсiнің пайда болуы белгiлi.

Ақпараттық қауiпсiздiк әлдеқашан ғылыми зерттеулер мен өңдеулердің дербес бағыты болды. Ақпаратты қорғау әдiстерінің көпшілігі тікелей немесе жанама жалған кездейсоқ тiзбектер (ЖКТ) генераторларын және олардың туындылары хеш-генераторларды қолдануға негiзделген [1]. Сонымен бірге қорғау тиiмдiлiгі едәуiр дәрежеде жалған кездейсоқ сандарды (ЖКС) генерациялайтын алгоритмдерінің сапасымен анықталады. ЖКТ генераторлары ақпараттық жүйелерді қорғау келесі мәселелерін шешу үшін қолданылады:



  • ақпараттың құпиялығын немесе жасырындылығын қамтамасыз ету;

  • түп нұсқалықты (аутентичность) (бүтіндікті, шынайылықты) объектілердің (деректердің үлкен массивтерін, хабарлауларды) ақпараттық әрекеттестікті қамтамасыз ету;

  • жүйедегі ақпараттық ағындардың бақыланбауын қамтамасыз ету;

  • кез келген уақыт кезеңінде жүйе компоненттерінің жұмыс жасау дұрыстығын қамтамасыз ету, соның ішінде құжатқа тіркелмеген мүмкіншіліктердің жоқ болуы;

  • пайдаланушылардың оларға қажетті ақпараттқа немесе жүйе компоненттеріне қолжетімдікті дер кезінде қамтамасыз ету (кездейсоқ және әдейі дестуктивті әсерден қорғау, соның ішінде зиянды бағдарламалардан).

ЖКТ генераторларының негізгі функциялары:

  • криптоалгоритмның құпиялық беріктігі мен сапасына негізделген маңызды ақпараттық ресурстерді құру, сонымен қатар қолжетімдікке шек қою үшін жүйелерді пайдаланушыларының парольдерін жасау;

  • алыстатылған абоненттердің аутентификациялау протоколдарында кездейсоқ сауалдар жасау механизмін орындау жағдайында «сауал-жауап» және электрондық цифрлік қол қою (ЭЦП) протоколдарда қараңғылайтын көбейткіштер құру;

  • объекттердің және құралдардың жұмысына анықталмағандық енгізу, олардың әртүрлі қиратушы бағдарламалық әсерлерден қорғау тұрақтылығын жоғарылатуға арналған.

ЖКТ генерациялау бағдарламалық құралдарға, ең алдымен мынандай параметрлеріне: алдын ала болжамсыздық, биік тез әрекетік, орындау тиімділігі сияқты статистикалық және периодтық қасиетіне қатты талаптар қойылады. Қолда бар генерациялау алгоритмдары арасында келесі ең перспективалы алгоритмдарды ерекшелеуге болады [2]:

  1. ЖКТ генерациялау эллипстік алгоритмдарды, бір өңді функцияларды қолдануымен түзусіз өзгерту ең математикалық негізделген алгоритмдерге жатады;

  2. Генерациялау И.А. Кулаковтың дихотомиялық алгоритмдары, ең аз ресурсті және ең жылдам орындалатын. Мына жағдайда барлық симметриялық криптографиялық примитивтерді олардың негізінде құру мүмкіншілігі бар;

  3. жалған кездейсоқ тізбектердің генераторлары жылжу регистрлерінде түзусіз кері байланыстармен стохастикалық сумматорлардың немесе R-блоктардың негізінде.

Шеннон [3] абсолютті берік шифр схемасына ең таяу схемамен ақпаратты өзгерту жағдайында ЖКТ генераторлары гаммалық тізбектерді генерациялау мәселесін шешу үшін қолданылады. Сондай абсолютті берік криптосхема болуы, шифрланған деректерде қандай болмасын заңдылықтардың жоқтығымен түсіндіріледі. Шифротексті ұстап алған дұшпан, оны талдау негізінде бастапқы мәтін туралы қандай болмасын ақпаратты ала алмайды.

К. Шеннон схемасында 1 суретке сәйкес көрсетілген мынау үш талап орындалуы жағдайында аталған қасиет сақталады егер: кілт ұзындығы мен негізгі мәтінің ұзындығы тең, кілт кездейсоқ болса және кілт бір рет қолданса. Жетілген құпия жүйелердің жетіспеушілігі үлкен көлемді хат-хабарлары бар оқиғада, кілттің эквиваленттік көлемін жіберуді талап етеді.



Сурет 1. Шеннонның абсолютті берік шифры схемасы: F – сызықтық

(мысалы, XOR немесе mod p) немесе сызықтық емес функция


Атап өту керек, егер негізгі мәтінің үзіндісі және оған лайықты шифрограмма белгілі болса, онда гаммирлеу схемасы өте әлсіз болады. Жеңіл өндірілетін кездейсоқ сандардың тізбектерін генерациялау қажеттілігімен бірдей, сонымен қатар жетілген алдын ала болжамсыз немесе абсолютті кездейсоқ сандарды генерациялау қажеттілігі бар. Сондай генераторлар кездейсоқ сандардың генераторлары (КСГ) аталады. Мұндай генераторлардың барлығы жиірек шифрлеуге арналған бірегей симметриялы және асимметриялы кілттерді генерациялау үшін қолданылады, олардың барлығы криптотұрақты жалған кездейсоқ сандардың генераторлары (ЖКСГ) және энтропия сыртқы қайнарының қиыстыруынан жасалады (қазір нақ сондай қиыстыруды КСГ деп түсіну қабылданған).

Барлық микрочиптер ірі өндірушілері әртүрлі энтропия қайнарларымен аппараттық КСГ жеткізіп беріп жатыр, оларды алдын ала шарасыз болжаушылықтан тазалауға арналған әртүрлі әдістерін қолданып. Бірақ кездейсоқ сандарды тап осы кезеңде жинау жылдамдығы қолда бар микрочиптардың бәрі (секундына бірнеше мың бит) заманауи процессорлардың тез әрекеті талаптарына сай болмай жатыр.

Бағдарламалық КСГ авторлары дербес компьютерлерде энтропияның дыбысты картаның шуылы немесе процессор тактілерінің счётчигі сияқты анағұрлым көбірек жылдам қайнарын қолданады. Тактілер счётчигі мағыналарын салыстырып оқу мүмкіншілік болғанша КСГ ең әлсіз орыны энтропия жинау. Бұл проблема осы уақытқа дейін көптеген құрылғыларда (мысалы, смарт-карталарда) толық шешілмеген, сондықтан әлсіз болып келеді.

Ақпаратты гаммирлеу схемасы бойынша шифрлау жағдайында ЖКТ генераторын қолдану 2 суретке сәйкес көрсетілген.

Схеманың ең басты элементі - статистикалық қауіпсіз ЖКТ генераторы келесі талаптарды қанағаттандыру тиісті:


    • қандай бір болмасын статистикалық тест ЖКТ заңдылықтарын білдірмейді, басқаша айтқанда мына тізбекті нағыз кездейсоқ сандардан айырмайды;

    • ЖКТ генераторын құруға қолданылатын Fk түзусіз өзгертуі бұрмалауларды «көбейту» қасиет болу тиісті - барлық шығатын (өзгертілген) e’ векторы негізгі e векторынан тәуелсіз және тең ықтималды;

    • кездейсоқ мағыналармен инициализация жасағанда генератор статистикалық тәуелсіз ЖКТ туғызады.



Сурет 2. Ақпаратты гаммирлеу схемасы бойынша шифрлау
Көптеген КСГ дәстүрлі, сыналған бірақ баяу энтропия жинау әдістерін қолданып жатыр, пайдаланушы реакцияларын өлшеу сияқты (тышқан қозғалыс және т.б.), мысалы, PGP және Yarrow немесе ағындар аралық әрекеттестіктерін, мысалы, Java secure random. ЖКСГ бір түрі PRBG - жалған кездейсоқтық биттер, сонымен қатар әртүрлі толассыз шифрлардың генераторлары. ЖКСГ және толассыз шифрлар, ішкі жағдайдан (әдеттегі мөлшері 16 биттен бірнеше мегабайтқа дейін болады), кілтпен немесе ішкі жағдайды инициализациялау функциясынан, ішкі жағдайды жаңарту функциясынан және шығару функциясынан түзеледі. ЖКСГ қарапайым арифметикалық, бұзылған криптографиялық және криптотұрақты болып бөлінеді. Олардың жалпы мақсаты - кездейсоқтардан есептеуіш әдістермен айыру іске асырылмайтын сандардың тізбектерін генерациялау.

ЖКСГ түрлендіргіші ретінде жиілік-импульты модуляторды (ЖИМ) және стохастикалық дифференциалды теңдеудің сандық шешімдерін табу әдісін қолдану гаммирлеу схемасы 3 суретке сәйкес көрсестілген.



Сурет 3. Стохастикалық түрлендіргіш схемасы бойынша шифрлау
Бұл құрылғыларды кездейсоқ дестуктивті әсерлерден қорғау тиімді құралы саналады. ЖИМ негізгі жетістіктері келесі:

  • аппараттық және бағдарламалық орындау қарапайым;

  • барынша көп тез әрекетті;

  • қалыптастырылушы тізбектердің жақсы статистикалық қасиеттері;

  • олардың негізінде қасиеттермен қожалық етуші ЖИМ құру мүмкіншілігі, ақпаратты қорғау ерекше мәселелерін шешу жағдайында бағалы (ұзындықты тізбектерді құру, предпериодты тізбектерді құру, кез-келген үлестірім заңымен ЖКТ құру, өзін бақылау қасиеті бар генераторларды құру).

Қорыта келгенде, криптографиялық күшті КСГ құру мәселесі статистикалық қауіпсіз генератор құру мәселесіне апарылады. Гаммалау схемасында статистикалық қауіпсіз КСГ қолдануды берік криптоалгоритм туғызады, жармасып алған шифротексті талдайтын дұшпанға негізгі мәтін туралы ешқандай ақпаратты бермейді.

Түзусіз Fk функцияны ЖКТ генератор және функцияны шифрлеулері Ито дифференциалды теңдеулерінің жүйесі түрінде гаммирования жасағанда ақпаратқа стохастикалық өзгертулер қолдануды ұсынады.

Осы схема тек қана ақпаратты кездейсоқ әсерлерден қорғау мәселелерді нәтижелі шешуді емес, сонымен қатар әдейі дестуктивті әсерлерден тігілген құтылу жағдайға жетуге мүмкіндік береді. Генераторды қолдану мысалдары қарастырылады.

Келесі зерттеулердің бағыттары ретінде дәстүрлі криптоталдау әдістерімен олардың криптотұрақтылығын стохастикалық генераторлардың қасиеттердің статистических талдау, бағалауды ерекшелеуді болады: әртүрлі N үшін стохастикалық генератор шығуында барынша көп ұзындық тізбектері алу жиілігін талдау.

Бағдарламалық құралдарды ақпараттық қауіпсіздікке сай екендігін тексеру үшін жүйенің қауіп-қатер қауіпсіздік моделін құру және оларды жүзеге асыру әдістерін, әлсіз критерийлерін анықтау және жүйенің тұрақтылығына деструктивті әсер ету, методология және методикалық шығындарды бағалау аппаратын құру керек. Сонымен қатар негізгі жалпы жүйелік ақпараттық ресурстарды және ақпаратты қорғау сапасын бағалау экспертиза жүргізу үшін арнайы әдістер мен құралдарды құру қажет.

Криптоталдаудың негізгі мәселелерінің мына топтарға бөлуге болады:



  • криптоталдаудың әдістерін зерттеу және оның криптографияның дамуына әсерін білу;

  • кілтті толық таңдау әдісімен шифрларды бұзу бойынша барлық мүмкіндіктерді бағалау;

  • хеш-функциялармен және симметриялы және асимметриялы криптожүйелерге әртүрлі типті криптографиялық соққылардың қолданылуын талдау;

  • криптоталдаудың жаңа технологияларымен танысу және оның болашағын болжау.

Криптоталдау нәтижесінде алынатын мәліметтердің жіктелуі:

  1. толық бұзу – криптоаналитик құпиялы кілтті алады;

  2. кеңейтілген дедукция – криптоаналитик қарастырылатын алгоритмнің функциональды эквивалентін құрастырады, кілтті білмей ақпаратты шифрлейді және қайтадан шифрлейді;

  3. бөліктік дедукция – криптоаналитике кейбір мәліметтерді шифрлеуге және қайта ашуға мүмкіндік береді;

  4. ақпараттық дедукция – криптоаналитик кейбір ашық мәтін немесе кілт туралы ақпаратты алады.

Ең кең таралған аналитикалық шабуылдар. Барлық аналитикалық шабуылдар мына жорамал жағдайында болады деп есептеледі, криптоаналитике генератордың сипаттамасы белгілі (құрушы полиномдар, түзусіз өзгерту түрі), ол жабық мәтінмен және оған лайықты ашық мәтінге ие болып тұр. Шабуылдардың осы класы белгілі ашық мәтінмен шабуылдарға эквивалентті. Криптоаналитиктің мәселесі қолданылатын кілтті анықтау болады. Ең белгілі криптоаналитикалық шабуылдар 3.4 суретіне сәйкес келтірілген.

Корреляциялық шабуылдар. Толассыз шифрлардың құру ерекшілігіне байланысты ең көп таралған және жиі аталатын шабуылдар корреляциялық шабуылдар саналады. Белгілі, егер түзусіз функция өзінің ішкі компоненттері туралы ақпаратты шығуға өткізсе, онда сондай жүйелерді ашу жұмысы маңызды қысқаруы мүмкін. Сонымен бірге, сондай функция әрқашан болады, тіпті егер ол жадты іске кірістірсе де. Осы аксиомаға байланысты корреляциялық шабуыл шифрлеу схемасынан шығатын тізбектің корреляциясын қолданады, олардың бастапқы бұрынғы толтыруын қалпына келтіруіне арналған регистрден тізбекпен шығатын.

Осы класс шабуылдары арасында келесі шабуылдар ерекшеленеді: негізгі корреляциялық, аласа-үлестік жұпты тексеруге, сверткалық кодтарды, кодтардың турботехникасын қолдану, сызықтық полиномдарды бұрынғы қалпына келтіруге негізделген шабуылдар, және де Чепыжов, Йоханссон, Смит жылдам корреляциялық шабуылы.

Қаралатын шабуылдардың үлкен бөлімі қателерді түзетуші бірқатар итерациялық алгоритмге негізделген. Генератордан шығатын {z} тізбегі, регистрден шығатыны {x} тізбекпен корреляцияланады деген жорамал құрып, тізбекті суреттеуге және корреляция зерттеуге регистрден шығатын тізбектің сипаттамасын бірқатар канал арқылы өтетін сияқты модельдейді. Өтуді имитациялайтын модель ретінде екілік симметриялық канал (ДСК) қарастырылады, бірқатар корреляция ықтималдықтарымен 1 – р, мұндағы 1 - p = P(xi = zi), ДСК-ғы p өту ықтималдығы сияқты анықталады (қатенің ықтималдығы) p = ½ - δ. Криптоталдау проблемасы ДСК-да күшті шуылмен қатынасушы кодты ашу проблемасы сияқты қарастырылады.



Сурет 4. Криптоаналитикалық шабуылдар


Компромис уақыт–жады. Шабуылдардың мақсаты жылжытатын регистр бастапқы жағдайын шифрлеуші үзіндісі бойынша криптоаналитике құрылғы схемасы және шифрлеуші-гамма бірқатар үзіндісі белгілі шарты жағдайында бұрынғы қалпына келтіруі.

Болжау және анықтау. Жалпы түрде шабуыл алгоритмі келесі болады:

1) регистр бірқатар ұйяшықтарының мазмұны белгілі дейік.

2) қабылданған жорамалдардың негізінде ұзындық рекурентті регистр жіберілуі жолымен регистр толық толтыруы анықталады.

3) шығатын тізбек генерацияланады. Егер ол шифрлеуші гаммаға эквивалентті болса, онда дұрыс жорамал қабылданады, басқа жағдайда – 1 қадамға көшу.

Инверсиялық шабуылдардың мақсаты шифрлеуші тізбек үзіндісі бойынша жылжытатын регистр бастапқы жағдайын бұрынғы қалпына келтіру.

XSL-шабуыл (алгебралық шабуыл) - криптографиялық шифрға шабуыл, шифрдың алгебралық қасиеттеріне негізделген. Ол түзусіз теңдеулердің жүйесі шешімін болжайды.

Сайып келгенде, ақпартты қорғау жүйелерінің үлкен бөлімі аппараттық-бағдарламалық қамтамасыз ету мүмкіншіліктері сферасы жатыр.


Әдебиет
1. Осмоловский С. А. Стохастические методы защиты информации. М.: Радио и связь, 2003. - 320 с.

2. Иванов М. А., Маиук Н. А.. Чугунков И. В. и др. Стохастические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ПРЕСС, 2009. - 512 с.



3. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: Кудиц-Образ, 2001.
Каталог: rus -> all.doc -> Konferencia -> konf 2015 II
konf 2015 II -> Электрондық Үкіметтің ҚҰжатайналымын бұлтты технология негізінде қҰру қазбеков Қ. Ж., Абдувалова А. Д
konf 2015 II -> Туннельды су тастағыштардың соңҒы жағындағы бьеф жалғастыру режимдері тәңірбердиева Ү., Жұрымбаева Р
konf 2015 II -> Әож 626. 81(574) талас өзені алабының жер беті суларының мониторингі және қазіргі жағдайы
konf 2015 II -> Әож 627. 886 Жоғары арынды су тораптарының су тастау қҰрылымдарынан келетін қауіптер
konf 2015 II -> Әож 627. 843: 532. 533 ТӨменгі бьефтің ҚҰрылғыларының ЕҢ тиімді формалары мен мөлшерлерін анықтау
konf 2015 II -> Әож 62-214. 4: 62-85 ЖҰмыс істеу принципі бойынша жел қОЗҒалтқыштарын классификациялау
konf 2015 II -> Жамбыл облысындағы экономика салаларының сумен қамтамасыз етілуін болжау
konf 2015 II -> Java технологиялары негізінде мобильді қосымша қҰрудың маңызы
konf 2015 II -> Әож 621. 3: 614. 89 Арнайы киімдерді дайындау үшін қолданылатын заманауи материалдарды талдау
konf 2015 II -> Әож 332. 3: 502 экология ландшафтық негізінде бағалау және талдау


Достарыңызбен бөлісу:


©kzref.org 2019
әкімшілігінің қараңыз

    Басты бет