Электронная библиотека Веда
Цели библиотеки
Скачать бесплатно
Доставка литературы
Доставка диссертаций
Размещение литературы
Контактные данные
Я ищу:
Библиотечный каталог российских и украинских диссертаций

Вы находитесь:
Диссертационные работы России
Технические науки
Системы защиты информации

Диссертационная работа:

Родионов Евгений Юрьевич. Защита программных реализаций алгоритмов, основанных на преобразованиях регистрового типа, от анализа в недоверенных средах: автореферат дис. ... кандидата технических наук: 05.13.19 / Родионов Евгений Юрьевич;[Место защиты: Национальном исследовательском ядерном университете «МИФИ»].- Москва, 2012.- 20 с.

смотреть введение
Введение к работе:

Актуальность темы. В настоящее время тенденции в области развития средств вычислительной техники, автоматизированной обработки и передачи информации способствуют децентрализации обрабатываемой информации и позволяют обрабатывать большие объемы информации, используя мощности входящих в сеть вычислительных устройств. Увеличение интенсивности информационных потоков между узлами вычислительной сети, развитие гетерогенных распределенных вычислительных сетей, а так же широкое распространение мобильных устройств изменили парадигму обработки информации и создали основу для таких технологий, как облачные вычисления, мобильные агенты и технические средства защиты авторских прав.

Облачные вычисления это - модель обеспечения повсеместного и удобного удаленного доступа по требованию к общему пулу конфигурируемых вычислительных ресурсов, которые могут быть оперативно предоставлены или освобождены с минимальными эксплуатационными затратами и/или обращениями к поставщику услуг. Облачные вычисления позволяют их потребителям значительно снизить издержки на инфраструктуру информационных технологий и гибко реагировать на изменения в потребности вычислительных ресурсов.

Технология мобильных агентов - специального программного обеспечения, предназначенного для выполнения определенных заданий и способного самостоятельно перемещаться между узлами вычислительной сети, - позволяет получить такие преимущества как, возможность распараллеливания вычислительных задач, динамическая адаптация, уменьшение сетевого трафика. Мобильные агенты имеют довольно широкую область применения, в которую входят, например, автоматизированные системы заказа авиабилетов и управления онлайн аукционами.

Технологии технических средств защиты авторских прав позволяют предотвратить неправомерный доступ к информации, защищаемой авторским правом. Как правило, защищаемая с помощью таких средств, информация передается пользователям в зашифрованном виде и расшифровывается для дальнейшего воспроизведения на рабочих местах авторизованных пользователей.

С развитием выше приведенных технологий возрастает актуальность защиты программного обеспечения, выполняющегося в недоверенных средах. Программное обеспечение, выполняющееся в недоверенных средах, может быть подвержено декомпиляции и внесению изменений в код программы с целью отклонить ее от заданного функционирования. Программные реализации алгоритмов защиты информации в большей степени подвержены таким атакам. Ключевая информация, используемая алгоритмом защиты информации и встроенная в его программную реализацию, может быть извлечена с помощью методов статического и/или динамического анализа программного обеспечения, и в дальнейшем использована нарушителем. В результате, функционируя в недоверенных средах, существующие средства защиты информации оказываются не эффективными, так как не способны противостоять нарушителю, имеющему полный контроль над вычислительным устройством, на котором обрабатывается и/или хранится защищаемая информация.

Алгоритмы защиты информации, основанные на преобразования регистрового типа, являются важным примитивом, лежащим в основе систем защиты информации, и служат строительным блоком для хэш-функций, генераторов псевдослучайных последовательностей, поточных и блочных шифров. Надежность и

производительность систем защиты информации напрямую зависят от аналогичных характеристик алгоритмов защиты информации, лежащих в их основе.

Приведенные выше технологии в той или иной мере используют программные реализации алгоритмов защиты информации для обеспечения конфиденциальности, целостности и аутентичности обрабатываемой и/или хранимой информации. Таким образом, обеспечение безопасности программных реализаций алгоритмов защиты информации от анализа в недоверенных средах, является необходимым условием для комплексного обеспечения безопасности информации обрабатываемой и/или хранимой с помощью выше описанных технологий, и, следовательно, является актуальной задачей.

Задачей обеспечения безопасности алгоритмов защиты информации от анализа в недоверенных средах за последнее десятилетие занимался ряд ученых и организаций, среди которых следует выделить:

Кузюрин Н. Н., проводивший исследования по защите программного обеспечения от анализа в недоверенных средах с помощью запутывающих преобразований;

Варновский Н. П., исследовавший возможность существования доказуемо стойких запутывающих преобразований;

В. Barak, получивший результаты опровергающие возможность существования универсальных запутывающих преобразований, применимых к произвольному алгоритму;

S. Chow, предложивший защищенные программные реализации алгоритмов DEShAES-128;

В. Wyseur, защитивший в 2009 году диссертацию по теме "White-box Cryptography", автор некоторых атак на программные реализации алгоритмов DES и AES-128;

О. Billet, автор работы, посвященной анализу запутанной программной реализации алгоритма AES-128;

W. Michiels, предложивший обобщенный метод анализа запутанных программных реализаций алгоритмов защиты информации, основанных на преобразованиях замены и перестановки.

Автором данной работы предложена методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, устойчивая к методу разностного анализа по ошибкам вычислений.

Объектом исследования являются алгоритмы защиты информации, основанные на преобразованиях регистрового типа.

Предметом исследования являются способы программной реализации алгоритмов защиты информации, основанных на преобразованиях регистрового типа.

Целью диссертационной работы является повышение стойкости алгоритмов защиты информации, основанных на преобразованиях регистрового типа, от анализа в не доверенных средах.

Методы исследования: теория алгоритмов, теория графов, теория вероятностей и математическая статистика.

Научная задача заключается в синтезе запутывающих преобразований для алгоритмов защиты информации, основанных на преобразованиях регистрового типа, в недоверенных средах.

В рамках решения научной задачи необходимо:

провести анализ существующих методов обеспечения безопасности программных реализаций алгоритмов защиты информации, от анализа в недоверенных средах;

провести исследование существующих методов анализа программных реализаций алгоритмов защиты информации и определить условия их применимости;

создать методику запутывания программных реализаций алгоритмов защиты информации, основанных на преобразования регистрового типа, от анализа в не доверенных средах;

провести оценку стойкости запутанных программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, к известным методам анализа в недоверенных средах.

Научная новизна работы состоит в следующем:

определены условия применимости рассмотренных методов анализа программных реализаций алгоритмов защиты информации в недоверенных средах;

предложена модель табличной реализации отображений, изложенная в терминах теории графов, позволяющая описать отображения с помощью совокупности таблиц замены;

предложена методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, в не доверенных средах.

получена оценка сложности анализа запутанных программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, к существующим методам анализа в недоверенных средах.

Практическая значимость результатов заключается в следующем:

получена запутанная программная реализация алгоритма ГОСТ 28147-89 в режиме простой замены, стойкая к методу разностного анализа в недоверенных средах.

приведены рекомендации выбора параметров запутанной программной реализации алгоритма ГОСТ 28147-89 в режиме простой замены.

Результаты диссертационной работы представляют практическую ценность для разработки и реализации систем защиты информации в следующих областях информационных технологий: «облачные технологии», мобильные агенты, технические средства защиты авторских прав.

Внедрение результатов исследования. Полученная методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, была использована при разработке системы защиты приложений от несанкционированного копирования в компании «Актив».

Практические результаты диссертационной работы использовались при разработке системы предотвращения утечки конфиденциальной информации из корпоративной информационной системы в программном комплексе «Модуль Контроля Действий Пользователей» в ОАО Банк «Возрождение».

Теоретические результаты исследования, полученные в процессе выполнения диссертационной работы, использованы в курсе «Защита программного обеспечения» кафедры «Криптология и Дискретная Математика» НИЯУ МИФИ для создания лабораторных работ и лекционного материала.

Публикации и апробация работы: Результаты диссертации были изложены в 12 публикациях, 4 из которых были опубликованы в журналах рецензируемых ВАК

РФ. Результаты работы докладывались на конференциях и семинарах различного уровня:

X Международная конференция «РусКрипто». 2008 г.;

XIV Международная телекоммуникационная конференция студентов и молодых ученых «Молодежь и наука», г. Москва, 2010 г.;

Инфофорум, г. Москва, 2010 г.;

Научная сессия НИЯУ МИФИ, г. Москва, 2011, 2012 гг.;

Летняя школа Microsoft Research Summer School, Кембридж, Великобритания, 2011 г.;

XIX Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы», г. Москва, 2012 г;

научный семинар кафедры «Информационная безопасность» Московского Государственного Технического Университета им. Н.Э. Баумана, 2012 г. (25 апреля 2012года).

Основные положения, выносимые на защиту:

результаты анализа атак на программные реализации алгоритмов защиты информации, условия для успешной реализации рассмотренных атак;

модель табличной реализации отображений, входящих в состав алгоритмов защиты информации;

методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа;

выбор параметров запутанной программной реализации алгоритма ГОСТ 28147-89 в режиме простой замены.

Структура и объем работы. Работа состоит из введения, четырех глав, заключения, списка литературы, включающего 107 наименований, и одного приложения. Текст диссертации изложен на 125 страницах, включая 20 рисунков и 3 таблицы.


© Научная электронная библиотека «Веда», 2003-2013.
info@lib.ua-ru.net