У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





ТЕРНОПІЛЬСЬКИЙ ДЕРЖАВНИЙ ЕКОНОМІЧНИЙ УНІІВЕРСИТЕТ

ТЕРНОПІЛЬСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІІВЕРСИТЕТ

Карпінський Богдан Зіновійович

УДК 681.3

Пристрої потокового шифрування підвищеної стійкості до спеціальних впливів

Спеціальність 05.13.05 – Елементи та пристрої обчислювальної

техніки та систем керування

Автореферат

дисертації на здобуття наукового ступеня

кандидата технічних наук

Тернопіль – 2007

Дисертацією є рукопис.

Робота виконана в Тернопільському національному економічному університеті, Міністерства освіти і науки України.

Науковий керівник: | доктор технічних наук, професор

Широчин Валерій Павлович,

Національний технічний університет України „Київський політехнічний інститут”,

професор кафедри обчислювальної техніки.

Офіційні опоненти: | доктор технічних наук, професор

Локазюк Віктор Миколайович,

Хмельницький національний університет, завідувач кафедри системного програмування; | кандидат технічних наук, доцент

Білан Степан Миколайович,

Київський університет економіки та технологій транспорту, доцент кафедри телекомунікаційних технологій та автоматики. | Провідна установа: | НУ „Львівська політехніка”, Міністерства освіти і науки України, кафедра електронних обчислювальних машин.

Захист відбудеться „2” лютого 2007 р. о „ 14 ” годині на засіданні спеціалізованої вченої ради К 58.082.02 при Тернопільському національному економічному університеті за адресою: 46020, Тернопіль, вул. Львівська 11, корпус № 11 (зал засідання вченої ради).

З дисертацією можна ознайомитись у бібліотеці Тернопільського національного економічного університету за адресою 46020, Тернопіль, вул. Львівська 11.

Автореферат розісланий „2січня 2007 р.

Вчений секретар

спеціалізованої вченої ради К 58.082.02

кандидат технічних наук, доцент _______ Яцків В.В.

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Сучасний розвиток комп’ютерних систем керування, обробки, зберігання та передачі оперативно-диспетчерської інформації щодо стану та режимів роботи складних розподілених об’єктів привів до зростання актуальності задач підвищення надійності та безпеки прийому-передачі такої інформації в різних умовах функціонування елементів та пристроїв обчислювальної техніки, в тому числі в умовах спеціальних впливів, які мають на меті реалізацію несанкціонованого доступу до оперативної інформації. Прикладами таких систем є розподілені системи керування і диспетчеризації залізничного та автомобільного транспорту, телекомунікації, нафтогазові та електроенергетичні транспортні системи, де все ширше використовуються методи та засоби оперативного криптографічного захисту інформації, що здатні забезпечити конфіденційність, цілісність та автентичність інформації, яка передається по відкритих каналах зв’язку.

Робота присвячена теоретичному аналізу та експериментальному дослідженню функціонування елементів та пристроїв обчислювальної техніки і систем керування в спеціальних умовах сучасних видів криптографічних атак, які спрямовані на апаратну складову криптоалгоритмів, – так званих атак побічних каналів витоку інформації.

Основною вимогою таких атак є опосередкований доступ до елементів криптопристроїв різними шляхами: або шляхом аналізу електроживлення під час роботи, або з допомогою направлених зовнішніх дестабілізуючих факторів і т.д., що не важко реалізувати в умовах віддаленості та розподіленості пристроїв сучасних інформаційних систем збору, передачі, обробки та зберігання оперативно-диспетчерської інформації.

Важливою науково-технічною задачею у цьому напрямку є врахування загальносистемних параметрів апаратури передачі та обробки даних для протидії різним видам атак на реалізацію з досягненням прийнятних для конкретного випадку показників ефективності, надійності, продуктивності, стійкості та технологічності виготовлення елементів і пристроїв систем керування та обчислювальної техніки.

На даний час відомі архітектурні рішення алгоритмів та пристроїв формування ключової гами (ФКГ), що ефективно реалізуються апаратно. Проте такі пристрої не враховують можливості спеціальних умов функціонування, спричинених аналізом енергоспоживання та внесення апаратних збоїв. В 2004 році Дж. Хоком та А. Шаміром досліджено можливість визначення ключової інформації внаслідок атаки на основі внесення апаратних збоїв на конструкції пристроїв ФКГ.

Ця та інші роботи мали теоретичний характер, тоді як при розробці пристроїв формування ключової гами необхідно досліджувати як практичні аспекти реалізації таких атак, так і питання синтезу та аналізу таких пристроїв для створення ефективних засобів протидії атакам побічних каналів витоку інформації. Традиційні методи протидії використовують різні види дублювання, але ефективність їх використання для незахищених розподілених каналів зв’язку при цьому зменшується внаслідок значних затрат обладнання та зниження надійності за рахунок можливих відмов апаратури. Особливо складно застосувати традиційні архітектурні рішення пристроїв ФКГ в жорстких умовах необхідності одночасного забезпечення параметрів продуктивності при обмеженні на апаратні ресурси для побудови проектних рішень, стійких до атак спеціального виду.

Створення альтернативних елементів та пристроїв систем керування та обчислювальної техніки, зокрема, для формування ключової гами підвищеної стійкості до атак спеціального виду, за умови задоволення вимог щодо характеристик продуктивності та обмежень на апаратну реалізацію пристроїв, є актуальною науково-технічною задачею.

Зв’язок роботи з науковими програмами, планами, темами. Дисертаційна робота виконувалася згідно з тематичним планом науково-дослідних робіт кафедр „Безпеки інформаційних технологій” та „Комп’ютерних наук” Тернопільського державного економічного університету протягом 2003 - 2006 років. Дисертаційна робота безпосередньо пов’язана з науково-дослідною роботою БІТ–68-05“K” „Проектування засобів побудови генераторів псевдовипадкових чисел для задач захисту інформації” (номер державної реєстрації 0105U003258) на 2005 - 2008 рр., результати роботи використані в держбюджетній НДР КН-07-2006 “Б” “Методи, апаратні та програмні засоби для дослідження та моделювання нестаціонарних розподілених об’єктів на основі інтервальних даних” (номер державної реєстрації 0106U000529), а також в НДР „Реконфігуративні пристрої потокового шифрування підвищеної стійкості до атак на реалізацію”, що виконується в рамках Угоди про творчу співпрацю з ВАТ ТРЗ „Оріон” в період з 2005 по 2007 роки.

Мета і задачі дослідження. Метою дисертаційної роботи є підвищення продуктивності та стійкості пристроїв формування ключової гами до атак спеціального виду за рахунок внесення додаткових апаратних та структурних компонентів, що підвищує обчислювальну складність проведення атак на системи телекомунікації та диспетчеризації.

Основні задачі дослідження, відповідно до поставленої мети роботи, полягають у наступному.

1. Порівняльний аналіз засобів формування ключової гами в сучасних системах обробки та передачі інформації, що функціонують в умовах спеціальних впливів.

2. Дослідження характеристик компонент та пристроїв формування ключової гами з динамічною реконфігурацією зворотних зв’язків.

3. Розробка та експериментальне дослідження реконфігуративних пристроїв ФКГ, стійких до атак спеціального виду.

4. Дослідження та розробка методів протидії атакам на рівні реалізацій пристроїв обчислювальної техніки.

5. Розробка моделей та засобів автоматизації проектування пристроїв формування ключової гами з елементами оптимізації.

Об’єкт дослідження – процеси функціонування елементів та пристроїв формування ключової гами в умовах спеціальних впливів на апаратні засоби обчислювальної техніки та систем керування.

Предмет дослідження – методи, алгоритми та пристрої ФКГ, що забезпечують підвищення стійкості до атак на основі внесення апаратних збоїв та на основі аналізу енергоспоживання.

Методи дослідження. Теоретичні положення дисертації обґрунтовані на основі використання теорії множин, математичної логіки, теорії імовірності та математичної статистики, теорії еволюційних обчислень та генетичних алгоритмів, а також на основі методів та засобів математичного моделювання алгоритмів та експериментального дослідження макетів апаратних засобів.

Наукова новизна одержаних результатів полягає в наступному:

1. Розроблено новий метод та схеми протидії атакам спеціальних впливів шляхом застосування схем детектування збоїв та часткового дублювання, що дозволяє підвищити рівень контрольованості та захищеності пристроїв потокового шифрування, та, на відміну від існуючих методів, дозволяє одночасно протидіяти атакам на основі внесення апаратних збоїв та на основі аналізу енергоспоживання.

2. Розроблено нові моделі та алгоритми реалізації атак на основі внесення апаратних збоїв та аналізу енергоспоживання засобів потокового шифрування, які, на відміну від відомих, вимагають меншу довжину вихідної гами, а також володіють меншою обчислювальною складністю проведення атак.

3. Удосконалено спосіб формування псевдовипадкової ключової гами довільної довжини шляхом чергування та перемішування вихідних послідовностей кількох генераторів на основі регістрів зсуву, які відрізняються керованою зміною поліномів зворотних зв’язків, що дає можливість підвищити рівень лінійної складності вихідної послідовності та, відповідно, стійкості систем управління та обчислювальної техніки, що функціонують в спеціальних умовах.

4. Розроблено математичні моделі для визначення характеристик пристроїв потокового шифрування, побудованих на основі каскадів Голлмана, котрі, на відміну від існуючих, дозволяють в комплексі оцінити показники апаратних затрат, продуктивності та криптографічної стійкості і на їх основі обґрунтувати вибір конструктивних параметрів таких пристроїв.

5. Запропоновано еволютивний метод та алгоритм пошуку квазі-оптимальних структурних параметрів пристроїв формування ключової гами для систем потокового шифрування, котрий, на відміну від існуючих, дозволяє визначити Парето-оптимальний фронт можливих технічних рішень в умовах обмеженого часового ресурсу на пошук задовільного проектного рішення.

Практичне значення одержаних результатів полягає у створенні моделей та практичних рекомендацій для автоматизованого проектування елементів та пристроїв формування ключової гами в системах потокового шифрування підвищеного рівня безпеки для розподілених систем керування в нормальних та спеціальних умовах функціонування, а також у розробці спеціального стенду для дослідження різного виду атак на реалізацію, зокрема, атак аналізу енергоспоживання пристроїв потокового шифрування на основі ваг Хемінга.

Практична цінність роботи полягає в тому, що на отриманій теоретичній основі та практичних рекомендаціях створено цільове програмне забезпечення для пошуку квазі-оптимальних параметрів побудови реконфігуративних пристроїв формування ключової гами підвищеної стійкості до атак. На основі базових VHDL-моделей пристроїв ФКГ запропонованої архітектури розроблено IP-core - програмне забезпечення для автоматизації проектування VHDL-ядер таких пристроїв за знайденою множиною параметрів побудови.

За допомогою використання цільового програмного забезпечення отримано множину рішень ГПВГ, що є еквівалентними за показниками криптостійкості до відомих криптографічних алгоритмів. З допомогою IP-core програмного забезпечення отримано VHDL-опис варіанту з очікувано-кращим показником продуктивності. Проведено його реалізацію на програмовану логічну інтегральну мікросхему (ПЛІС). У пристрій вбудовано комбінований метод протидії до атак на основі внесення апаратних збоїв та аналізу енергоспоживання. Реалізований пристрій також він володіє кращими характеристиками продуктивності (на 38%) та вимагає в тричі менших апаратних затрат за відомі аналоги.

Теоретичні та практичні результати дисертаційної роботи використані та впроваджені: при виконанні науково-дослідної роботи БІТ–68-05“K” „Проектування засобів побудови генераторів псевдовипадкових чисел для задач захисту інформації”, в рамках Угоди про творчу співпрацю з ВАТ ТРЗ „Оріон” та в держбюджетній науково-дослідній роботі КН-07-2006 “Б”.

Результати дисертаційної роботи використовуються в навчальному процесі Тернопільського національного економічного університету, зокрема, запропоновані алгоритми диференційної атаки збоїв на базову компоненту сучасних потокових шифрів, диференційної атаки на конструкцію проріджуючого генератора, атаки аналізу енергоспоживання на потоковий шифр використані при викладанні дисципліни „Основи захисту інформації”, а методика створення та застосування IP-core – програмного засобу автоматизованого генерування VHDL-ядер ГПВГ заданої розмірності викладається в дисципліні „Автоматизація проектування комп’ютерних систем” по кафедрі „Безпеки інформаційних технологій”.

Особистий внесок здобувача.

Усі положення, які становлять суть дисертаційної роботи, були сформульовані та вирішені автором самостійно. Автору належать:

1. Алгоритми атак енергоспоживання, базовані на вагах Хемінга.

2. Моделі та алгоритми атак на основі внесення апаратних збоїв на базову компоненту сучасних потокових шифрів – регістр зсуву з лінійними зворотними зв’язками (LFSR) та на конструкцію проріджуючого генератора.

3. Комбінований метод протидії, що базується на частковому дублюванні ресурсів LFSR із суміщенням засобів протидії до атак на основі внесення апаратних збоїв та аналізу енергоспоживання.

4. Інтегрований підхід до автоматизованого проектування пристроїв ФКГ підвищеної стійкості до атак, що базується на використанні розробленого еволютивного алгоритму багатокритеріальної квазі-оптимізації та IP-core - програмного забезпечення.

У друкованих працях, опублікованих у співавторстві, автору дисертації належать: [1] – запропоновано комбінований метод протидії до атак на основі внесення апаратних збоїв та аналізу енергоспоживання на рівні базових LFSR; [2, 10, 11] – розроблено макет для проведення атак спеціального виду, алгоритми та результати експериментальних досліджень запропонованих алгоритмів атак аналізу енергоспоживання; [3, 12, 19] – запропоновані алгоритми криптоатаки на основі внесення апаратних збоїв; [4] – математичні моделі показників стійкості, складності та продуктивності ГПВГ та еволютивний алгоритм пошуку квазі-оптимальних параметрів ГПВГ; [5, 21] – запропонована структура та функціональна схема базового 3-каскадного ГПВГ Голлмана з реконфігурацією зворотних зв’язків; [6, 20] – модифікований спосіб підвищення лінійної складності вихідних послідовностей; [7] – статистичні характеристики базових FCSR (Feedbach with Carry Shift Register) компонент; [8, 22] – статистичні характеристики періодів повтору псевдовипадкових гам та характеристики їх розподілів; [9] – запропоновано методи протидії атакам на основі внесення апаратних збоїв з використанням часткового дублювання, проведено порівняння реалізації даного методу протидії з випадком повного дублювання ресурсів; [13] – розроблений протокол керування реконфігуративним ГПВП; [14] – досліджені параметри реалізації та продуктивності базових компонент ГПВП на базі каскаду Голлмана; [15] – IP-core програмне забезпечення для генерування VHDL-описів функціональної реалізації ГПВП на базі каскаду Голлмана різної розмірності; [16] – досліджені статистичні характеристики вихідної послідовності алгоритму DES (Data Encryption Standard) в режимі зворотного зв’язку по виходу; [17] – формалізація математичних моделей базових компонент ГПВГ на базі каскаду Голлмана; [18] – статистичні характеристики ГПВГ на базі каскаду Голлмана;

Апробація результатів дисертації.

Основні положення та результати дисертаційної роботи доповідалися і обговорювалися на 9-ти науково-технічних та міжнародних конференціях: „International Conference on Modern Problems of Telecommunications, Computer Science and Engineers Training” (TCSET) Львів-Славсько, Поляна 2002, 2004, 2006 р.; “The Experience of Designing and Applications of CAD Systems in Microelectronic” (CADSM), Львів-Славсько 2003, 2005 р.; „Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications” (IDAACS), Львів 2003 р.; „Современные Информационные и Электронные Технологии”, Одеса 2003 р.; „Вимірювальна та обчислювальна техніка в технологічних процесах” Хмельницький 2003 р.; “Advanced Computer Systems and Networks: Design and Application”, Львів 2003 р.

Публікації.

За результатами виконаних досліджень опубліковано 22 роботи загальним обсягом 95 сторінок, з них: 8 статей у фахових журналах та збірниках, 11 матеріалів доповідей у збірниках міжнародних науково-технічних конференцій, 3 статті в міжнародних наукових журналах та збірнику науково-технічних конференцій.

Структура та обсяг роботи. Дисертаційна робота складається зі вступу, чотирьох розділів, висновку, списку використаних джерел і дванадцяти додатків. Загальний обсяг роботи 200 сторінок. Основний зміст викладений на 129 сторінках. Робота містить 51 рисунок, 21 таблицю. Список використаних джерел із 172 найменувань. Додатки на 29 сторінках.

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі наведено загальну характеристику роботи, обґрунтовано актуальність роботи, сформульовано її мету і основні задачі досліджень, визначено основні методи досліджень, показано основні результати та їх науково-практичне значення, наведено короткий зміст роботи.

У першому розділі показано загальні принципи функціонування засобів формування ключової гами для потокових криптографічних систем при вирішенні задач криптозахисту інформації. Наведено переваги та недоліки їх застосування при вирішенні найрізноманітніших задач керування, диспетчеризації виробничих процесів та різного виду транспорту, телекомунікаційних систем і т.д., наведено також перспективні напрямки застосування систем потокового шифрування та їх основних складових – генераторів псевдовипадкової гами.

Проаналізовано переваги і недоліки застосування синхронних та само-синхронізуючих систем потокового шифрування, а також сучасні підходи, що використовуються для їх проектування.

Проведено дослідження основних архітектур ФКГ, показано основні переваги та недоліки з точки зору забезпечуваної стійкості та характеристик імплементації (продуктивності та необхідних апаратних затрат). Показано, що використання регістрів зсуву для проектування сучасних ФКГ є більш ефективним, оскільки дозволяє досягнути як високих показників криптографічної стійкості, так і хороших показників апаратної реалізації, в т.ч. і продуктивності.

Показано актуальність задачі ефективного проектування пристроїв ФКГ та потокових шифрів в умовах сучасних атак, а особливо, атак спеціальних впливів на апаратну складову криптографічних алгоритмів. Виходячи із високих вимог стійкості як до традиційних атак, так і до атак спеціальних впливів, за умови жорстких обмежень на апаратну реалізацію, показано, що адаптація відносно множини параметрів побудови, функціонування та можливих зловмисних впливів на апаратуру, складних пристроїв ФКГ, можлива при умові використання еволютивних алгоритмів. Це дозволить досягнути бажаного результату за оптимальний час проектування.

У другому розділі досліджено основні вимоги, яким має відповідати базовий ГПВГ, що використовується в системах потокового шифрування. Досліджено основні принципи, яких необхідно дотримуватися при їх проектуванні, а також базові характеристики криптографічної стійкості для 8-ми бітних базових LFSR-компонент та для 8-9 бітних компонент регістру зсуву з оберненим зв’язком по переносу. Також проведено дослідження статистичних характеристик алгоритму DES в режимі роботи зворотного зв’язку по виходу.

Спроектовано компоненту базового LFSR з можливістю динамічної реконфігурації поліномів зворотних зв’язків. Показано, що така динамічна реконфігурація поліномів зворотних зв’язків у базових LFSR- генераторів дозволяє на одній алгоритмічній основі отримати вихідні псевдовипадкові послідовності більшого періоду при збереженні хороших статистичних характеристик, а отже, такі компоненти володіють покращеними характеристиками криптографічної стійкості і можуть безпосередньо використовуватися для проектування складніших конструкцій ГПВГ, призначених вирішувати задачу генерування псевдовипадкової гами у високопродуктивних системах потокового шифрування.

Проаналізовано сучасні основні методи підвищення лінійної складності вихідних послідовностей ГПВГ як одного із найважливіших параметрів криптографічної стійкості. В процесі проведення такого аналізу досліджено два способи застосування комбінації чергування та перемішування для генераторів псевдовипадкових послідовностей з реконфігурацією поліномів зворотних зв’язків, з використанням конструкцій ГПВГ на базі каскаду Голлмана. Аналітично доведено, що застосування до послідовності спочатку операції чергування, а потім перемішування, дає можливість досягнення теоретично більшого максимального значення лінійної складності.

Виходячи із проведеного дослідження базових компонент сучасних потокових шифрів, а також проведених досліджень щодо підвищення лінійної складності як одного із найважливіших показників криптографічної стійкості, для практичної реалізації запропоновано частковий випадок з використанням двох генераторів на базі каскаду Голлмана, що складаються із базових LFSR з можливістю адаптації поліномів зворотних зв’язків.

Спроектовано схеми часткового випадку ГПВГ з використанням однієї та двох базових компонент генератора Голлмана, як наведено на рис. 1, які в силу реконфігуративності базових LFSR є функціонально еквівалентними, та запропоновано алгоритми функціонування для кожної із них.

а) б)

Рис. 1. Схеми часткового випадку ГПВГ для практичної реалізації

На рис. 2 наведено модифіковану схему системи потокового шифрування підвищеної стійкості до спеціальних впливів, що використовує для генерування псевдовипадкової шифрувальної гами реконфігуративний ГПВГ пропонованої модифікованої схеми системи потокового шифрування.

Рис. 2. Модифікована схема системи потокового шифрування

Для повноцінного функціонування даної системи потокового шифрування необхідно, щоб реконфігуративний ГПВГ пропонованої схеми підвищеної стійкості до традиційних атак, що наведений на рис. 1, володів схемою детектування збоїв. Це дозволить протидіяти новим видам атак спеціального виду на основі внесення апаратних збоїв.

У третьому розділі розроблено тестовий стенд, структуру якого наведено на рис. 3, який реалізує простий потоковий шифр на базі регістру зсуву з лінійними зворотними зв’язками, для проведення експериментальних досліджень по реалізації атак спеціальних впливів на криптопристрої.

Рис. 3. Структура тестового стенду

Розроблено два алгоритми атаки на простий пристрій потокового шифрування даних на основі аналізу енергоспоживання, які полягають у визначенні ваги Хемінга на основі аналізу треків енергоспоживання. Розроблено метод попередньої обробки треків енергоспоживання для визначення ваг Хемінга та додаткової обробки отриманих ваг Хемінга з метою підвищення точності обчислень.

Розроблені алгоритми атаки та методи визначення ваг Хемінга на основі треків енергоспоживання дозволили провести атаки аналізу енергоспоживання потокового шифру на базі LFSR з відомим поліномом зворотних зв’язків (наведено в табл. 1) та без таких відомостей. Додатково запропоновано метод попередньої обробки результатів вимірів енергоспоживання пристрою, що дозволило суттєво підвищити успіх проведення криптографічної атаки.

Таблиця 1

Результати атаки енергоспоживання, що базується на аналізі ваг Хемінга

Без додаткової обробки | З додатковою обробкою

IС 2 | IС 6 | IС 2 | IС 6

IV 1 | IV 2 | IV 3 | IV 1 | IV 2 | IV 3 | IV 1 | IV 2 | IV 3 | IV 1 | IV 2 | IV 3

+ | + | - | + | - | - | + | + | + | + | + | +

Експериментальні дослідження показали, що аналіз енергоспоживання, базований на визначенні ваг Хемінга, може бути використаний для атаки потокових шифрів, побудованих на основі LFSR. Хоча успішні результати криптоатаки отримано для примітивних потокових шифрів, проте отримані теоретичні результати можна застосувати до атаки потокових шифрів, що мають складнішу структуру.

Запропоновано метод протидії атакам на основі аналізу енергоспоживання , на рівні базових LFSR, що полягає у використанні додаткового регістру, який приймає інверсні значення до значень бітів основного регістру зсуву LFSR. Це дозволяє забезпечити константне значення ваги Хемінга. Доведено ефективність застосування запропонованого методу протидії атакам на основі аналізу енергоспоживання.

Запропоновано алгоритми диференційної криптографічної атаки збоїв на базову LFSR компоненту та на базі атаки на основі внесення апаратних збоїв (Fault Insertion Attack – FIA) алгоритм визначення поліномів зворотних зв’язків. Складність проведення такої атаки становить , де - кількість зворотних зв’язків, а - максимальна відстань між двома сусідніми зворотними зв’язками.

У випадку, коли криптоаналітику невідомий поліном зворотних зв’язків аналізованого LFSR, запропонована додаткова процедура їх визначення, для успішного проведення якої криптоаналітику достатньо мати відомості про розмірність регістру зсуву, один біт вихідної гами (для порівняння) та провести експериментів по внесенню збою та порівняння.

Перевагою запропонованого методу визначення поліному зворотних зв’язків є те, що криптоаналітику необхідно мати тільки один біт вихідної гами роботи аналізованого LFSR, тоді як інші відомі аналітичні методи потребують гаму більшої розмірності (наприклад, алгоритм Берлекампа-Мессе вимагає вихідну послідовність довжиною ). Як частковий випадок, запропоновано алгоритм диференційної криптоатаки збоїв на проріджуючий ГПВГ, який вимагає менше обчислювальних ресурсів та довжини вихідної відомої гами у порівнянні з відкритими аналогами.

Проаналізовано відомі та запропоновано нові методи протидії до атак спеціальних впливів, які можна використовувати на ріні базових компонент сучасних потокових шифрів – LFSR. Як методи протидії досліджувалися методи повного та часткового дублювання апаратних ресурсів та метод обчислення згортки. Додатково спроектовано схему детектування збоїв, загальний вигляд якої наведено на рис. 4.

Рис. 4. Загальна схема детектування збоїв

На рис. 5 наведено загальну структуру спроектованої схеми обчислення згортки (компонента turning) як одного із пропонованих методів протидії до FIA. Проведено реалізацію даної компоненти різної розмірності на ПЛІС. Отримано високі показники продуктивності.

Розроблено та реалізовано на ПЛІС (EP1K10 серії ACEX 1К) компоненти з частковим дублюванням ресурсів LFSRpartial (реалізовано дублювання тільки частини регістру зсуву базового LFSR) та з повним LFSRfull, що алгоритмічно не відрізняються від традиційного LFSR з реконфігуративними зворотними зв’язками. Дані компоненти містять також схему детектування збоїв, що дозволяє інформувати користувача про можливі атаки на основі внесення апаратних збоїв чи помилки в роботі пристрою.

Рис. 5.Загальна структура схеми обчислення згортки

Показано, що традиційний підхід повного дублювання як методу протидії FIA не є ефективним вирішенням проблеми в незахищених розподілених каналах зв’язку через високі затрати апаратури та втрати продуктивності. Натомість, можна використовувати методи часткового дублювання ресурсів LFSR та обчислення значення згортки регістру зсуву.

Водночас, виходячи із специфіки методу протидії до атак на основі аналізу енергоспоживання, на рівні базової компоненти LFSR та методу протидії атакам на основі внесення апаратних збоїв з використанням часткового дублювання ресурсів LFSR, запропоновано сумістити дані види протидії в одній компоненті без внесення додаткових апаратних затрат на реалізацію протидій окремо для кожної з атак. Модифікація функціонування схеми детектування збоїв та додаткового регістру зсуву дозволить протидіяти як атакам на основі внесення апаратних збоїв, так і атакам енергоспоживання на основі ваг Хемінга. Схема електрична функціональна компоненти LFSR_FP із комбінованим методом протидії до атаки аналізу енергоспоживання, базованої на вагах Хемінга, та до атаки на основі внесення апаратних збоїв наведена на рис. 6.

Рис. 6. Схема електрична функціональна компоненти LFSR_FP

Дослідження апаратної реалізації даної компоненти різної розмірності на ПЛІС показало, що вона має еквівалентні характеристики продуктивності та затрат реалізації, як і компонента LFSR з частковим дублюванням апаратних ресурсів. Отримані результати дозволяють проектувати потокові шифри, стійкі до атак спеціальних впливів та аналізу енергоспоживання, з використанням базових компонент LFSR.

У четвертому розділі формалізовано основні компоненти та архітектуру пропонованого для практичної реалізації пристрою ФКГ підвищеної стійкості до атак для вирішення задачі проектування ядер інтелектуальної власності таких генераторів різної розмірності, як наведено на рис. 1. Базуючись на формалізованій архітектурі та математичних моделях компонент генератора розроблено IP-core програмне забезпечення – засіб генерування VHDL описів пристрою ФКГ на базі каскаду Голлмана заданої складності.

Виділено такі основні параметри пристрою ФКГ для практичної реалізації:

- розмірність базової LFSR- компоненти в бітах – ;

- кількість каскадів базового ГПВГ на базі каскаду Голлмана – ;

- розмірність блоку заповнення Буферу3 (див. рис. 1) в бітах – ;

- розмірність регістру кінцевого перемішування (Буферу3) в бітах – .

Комбінація вищенаведених параметрів відповідно може викликати різні значення наступних важливих характеристик проектованого пристрою: період генерованої послідовності - ; лінійна складність результуючої послідовності - ; кількість використаних логічних комірок - ; кількість використаних тригерів (flip-flop) – ; результуюча продуктивність - .

Отримано емпіричну модель для оцінки продуктивних характеристик генератора при реалізації на мікросхему EP1K10 серії ACEX1K в залежності від параметрів архітектури:

, (1)

де - табличне значення продуктивності базового LFSR в залежності від його розмірності, визначене експериментальним шляхом.

Проведено оцінку апаратних затрат при реалізації проекту на згадану мікросхему, таких як необхідна кількість базових логічних елементів AR та кількість тригерів f/f відповідно:

, (2)

. (3)

Для вирішення різних прикладних задач виникає необхідність одночасно задовольнити найрізноманітніші критерії: рівень лінійної складності, період генерування, продуктивність, ціна, використана площа ПЛІС і т.п., які часто між собою бувають взаємно-заперечливими.

Природно, що досягнути бажаного рівня показників стійкості проектованого генератора гами (період генерування, лінійна складність), а також апаратних затрат (кількість використаних логічних елементів (ЛЕ) та бітів інформаційних регістрів) можна множиною різних конкретних альтернативних реалізацій. У дисертаційній роботі для вирішення задачі пошуку оптимальних параметрів побудови ГПВГ пристрою ФКГ підвищеної стійкості використано еволютивний підхід. На базі класичного алгоритму оптимізації розроблено оригінальний алгоритм багатокритеріальної оптимізації для визначення параметрів пристрою ФКГ, які надалі можуть використовуватися генератором IP-core – при проектуванні сучасних пристроїв із заданими характеристиками.

Задача пошуку множини квазі-оптимальних рішень полягає у знаходженні відповідних параметрів , , , таких, що реалізований на їх основі пристрій буде задовольняти заданим користувачем обмеженням за , , , , . Таким чином, бінарна цільова функція проектованого еволютивного алгоритму пошуку квазі-оптимальних параметрів побудови ГПВГ відносно запропонованої архітектури може бути записана наступним чином:

варіант а)

або (4)

варіант б) ,

де , , , , _очікувані значення, що задані користувачем, варіант а) – для додаткового відбору індивідуумів з кращим показником апаратних затрат (мінімуму), варіант б) – відповідно продуктивності (максимуму).

Отримані математичні моделі використовувалися при реалізації еволютивного алгоритму для оцінки наступних параметрів: необхідної кількості логічних комірок, необхідної кількості тригерів та потенційної продуктивності проекту.

Спроектований еволютивний алгоритм за структурою подібний до загальної структури еволютивних алгоритмів і використовує такі базові операції, як сортування популяції відносно значення цільової функції, формування вибірки, проведення операцій схрещування та мутації і т.д. Представлення індивідууму у розробленому еволютивному алгоритмі та програмному забезпеченні, що його реалізує, наведено у табл. 2.

Таблиця 2

Представлення індивідууму

Складові індивідууму | К-ть, бітів | Зразок представлення

в бітах

Кількість каскадів | 5 | 11001

Розмірність базового LFSR- генератора | 7 | 1001101

Ширина регістру кінцевого перемішування | 9 | 011101100

Ширина блоку заповнення | 8 | 01110110

Для дослідження розробленого цільового програмного забезпечення, що реалізує спроектований еволютивний алгоритм пошуку квазі-оптимальних параметрів пристрою ФКГ, було проведено низку експериментів.

Очікуване значення періоду повтору було вибрано більше за , а очікуване значення лінійної складності більше як , що є достатнім при сучасних вимогах до параметрів стійкості ГПВГ. Максимальне значення кількості логічних елементів (параметр „Площа розміщення”) вибиралось з розрахунку на середню за розміром мікросхему серії ACEX – EP1K50, що містить 2880 базових логічних елементів.

Популяція була розмірністю 10000 індивідуумів; задано 15 ітерацій роботи еволютивного алгоритму. Експериментальне дослідження показало хороші результати по знаходженню квазі-оптимальних параметрів побудови ГПВГ відносно очікуваних характеристик (наприклад в кожному експерименті було отримано більше як 100 неповторюваних індивідуумів)

В результаті проведених досліджень розроблено IP-core програмне забезпечення генератора гами підвищеної стійкості до атак, а також цільове програмне забезпечення, що реалізує еволютивний алгоритм пошуку квазі-оптимальних параметрів побудови пристрою ФКГ. Це дозволяє автоматизувати процес проектування пристроїв потокового шифрування підвищеної стійкості до спеціальних впливів. Схема автоматизованого процесу проектування таких пристроїв ФКГ наведена на рис. 7.

Рис. 7. Схема автоматизованого процесу проектування пристроїв ФКГ

Алгоритм роботи автоматизованого процесу проектування пристроїв ФКГ виглядає наступним чином:

1. Користувач задає наступні очікувані характеристики: мінімально необхідні показники криптографічної стійкості; максимально допустимі показники апаратних затрат; мінімально допустимий рівень продуктивності.

2. Після роботи еволютивного алгоритму багатокритеріальної оптимізації користувач отримує набір можливих конфігурацій параметрів: n, k, l, m.

3. Користувачу пропонується до вибору один із множини запропонованих варіантів реалізації пристрою ФКГ.

4. Базуючись на математичних моделях базових архітектур та узагальнених моделях в VHDL, виконується автоматичне генерування VHDL-описів компонентів пристрою ФКГ.

Як результат, користувач отримує готові до використання VHDL-описи проекту, який при реалізації в ПЛІС буде володіти заданими характеристиками криптографічної стійкості, апаратних затрат та продуктивності.

З допомогою IP-core програмного забезпечення отримано VHDL - опис та реалізовано проект на мікросхемі EP1K30 серії ACEX (зайнято площі – 52%). Обчислені теоретично та отримані практично характеристики реалізації наведено у табл. 3. Похибки в обчисленні необхідної кількості базових логічних елементів, тригерів та продуктивності є в межах очікуваної максимальної похибки.

Таблиця 3

Обчислені теоретично та отримані практично характеристики реалізації ГПВГ

Параметри стійкості та реалізації | P | L | AREAf/f | PERF

Очікувані параметри | 39,7 | 36,9 | 904 | 612 | 168,05

Отримані параметри | 39,7 | 36,9 | 909 | 625 | 142,86

Реалізований пристрій ФКГ характеризується еквівалентними показниками стійкості в режимі потокового шифрування, як і реалізації відомих алгоритмів Rijndael, RC6, Serpent та Twofish. Як і вони, пристрій володіє елементами стійкості до атак на основі внесення апаратних збоїв, а також додатково елементами стійкості до атак на основі аналізу енергоспоживання. Даний пристрій ФКГ при апаратній реалізації вимагає менше апаратних ресурсів (ЛЕ менше втричі) та володіє на 38% кращою продуктивністю від відомих аналогів.

У додатках подано документи, що підтверджують впровадження результати наукових досліджень по темі дисертації, приведено алгоритми, результати проведених атак на пристрої потокового шифрування, функціональні, логічні, електричні принципові схеми, що розроблені в ході дисертаційного дослідження.

ВИСНОВКИ ТА ОСНОВНІ РЕЗУЛЬТАТИ РОБОТИ

У дисертаційній роботі розв’язано важливу науково-технічну задачу підвищення продуктивності та стійкості пристроїв потокового шифрування до атак спеціального виду за рахунок внесення додаткових апаратних та структурних компонентів, що підвищує обчислювальну складність проведення атак на системи телекомунікації, диспетчеризації та керування. Результати роботи дозволяють створити множину альтернативних вузлів та пристроїв формування ключової гами для потокового шифрування при умові задоволення вимог щодо необхідних показників криптографічної стійкості та обмежень на реалізацію засобів захисту інформації в системах керування та обчислювальної техніки різного призначення.

Основні наукові результати, висновки та рекомендації полягають в наступному:

1. Досліджено сучасні архітектури пристроїв формування ключової гами та показано їх основні переваги і недоліки з точки зору забезпечуваної стійкості та параметрів апаратної реалізації. Показано, що використання регістрів зсуву для пристроїв потокового шифрування є більш ефективним, оскільки дозволяє досягнути як високих показників криптографічної стійкості, так і задовільних показників апаратної реалізації.

2. Проаналізовано статистичні характеристики вихідних послідовностей базових архітектур ГПВГ, що використовуються в потоковому шифруванні. Спроектовано компоненту LFSR генератора, що володіє можливістю динамічної реконфігурації поліномів зворотних зв’язків та покращеними характеристиками періоду повтору. Проведено аналіз методів підвищення лінійної складності вихідної послідовності та для практичної реалізації запропоновано архітектуру реконфігуративного ГПВГ, що використовує два базових ГПВГ на основі каскадів Голлмана з наступним чергуванням та перемішуванням.

3. Запропоновано моделі та алгоритми атак аналізу енергоспоживання на основі визначення ваг Хемінга. На розробленому тестовому стенді проведені експериментальні дослідження таких атак. Показано, що при застосуванні запропонованого алгоритму додаткового корегування ваг Хемінга імовірність успішного проведення атак значно зростає.

Запропоновано метод протидії на основі використання комплементарного регістру зсуву, що забезпечує балансування навантаження на джерела енергоспоживання в наслідок чого забезпечується константна вага Хемінга і тим самим на порядок збільшується складність такої атаки.

4. Розроблено алгоритм диференційної атаки на основі внесення апаратних збоїв на конструкцію базового LFSR та проріджуючого генератора. Запропоновано схему детектування збоїв та методи протидії на рівні базового LFSR з використанням часткового дублювання та методу обчислення згортки. Розроблено комбінований метод протидії до атак на основі внесення апаратних збоїв та аналізу енергоспоживання. Використання таких методів протидії вимагає на порядок точніше обладнання для успішного проведення атак спеціального виду.

5. Запропоновано схему LFSR з елементами протидії як до атак на основі внесення апаратних збоїв, так і до аналізу енергоспоживання. Показано, що дана компонента володіє такими ж характеристиками продуктивності та складності апаратної реалізації, як і компонента з частковим дублюванням ресурсів. Схема реалізує також реакцію при виявленні атаки спеціальних впливів, встановлюючи значення результату у константу.

6. Розроблені моделі основних компонент запропонованої архітектури ГПВГ. З допомогою розробленого IP-core програмного забезпечення отримано аналітичні співвідношення для оцінки показників продуктивності та апаратних затрат реалізації проекту ГПВГ на мікросхемах серії ACEX EP1K фірми Altera (для мікросхем інших серій аналітичні співвідношення можуть бути зроблені аналогічним чином). Це дозволяє значно скоротити час проектування таких ГПВГ різної розмірності за рахунок автоматизованого генерування параметрів VHDL-моделей.

7. Розроблено цільове програмне забезпечення на базі класичного еволютивного алгоритму для пошуку квазі-оптимальних параметрів побудови ГПВГ пропонованої архітектури. Проведені експериментальні дослідження показали ефективність застосування даних засобів для пошуку Парето-оптимального фронту можливих рішень.

8. На основі розробленого цільового програмного забезпечення отримано множину рішень ГПВГ з елементами стійкості до атак спеціальних впливів та аналізу енергоспоживання. Такі рішення є еквівалентними за періодом повтору до відомих реалізацій алгоритмів Rijndael, RC6, Serpent, Twofish, що проектувалися з елементами стійкості до атак спеціальних впливів. З допомогою IP-core програмного забезпечення реалізовано пристрій ФКГ (один із множини альтернативних варіантів) на ПЛІС ACEX EP1K30, який на 38% має кращі показники продуктивності та втричі менші апаратні затрати за еквівалентну реалізацію алгоритму Rijndael фірми IBM Corporation на ПЛІС XCV1000BG560-6 виконану у 2001 році.

СПИСОК ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

1. Широчин В. П., Васильцов І. В., Карпінський Б.З. Методи протидії атаці диференційного криптоаналізу збоїв на потокові шифри, базовані на LFSR, та схема детектування помилок // Вісник Тернопільського державного технічного університету.? 2006.? №3.? С.109-121.

2. Широчин В. П., Васильцов І. В., Карпінський Б .З., Куртяк В.І. Аналіз енергоспоживання потокових шифрів побудованих на LFSR за допомогою ваги Хемінга // Захист інформації. – 2005.? №3. – C. 64-73.

3. Карпінський Б.З. Атака апаратних збоїв на проріджуючий генератор псевдовипадкових чисел // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2005. – № 11. – С. 113–118.

4. Широчин В.П., Васильцов И.В., Карпинский Б.З. Эволюционный алгоритм определения квази-оптимальных параметров каскадного генератора псевдослучайных чисел // Управляющие системы и машины: Информационные технологии.? 2005. ? №4 (198).?C.40-47.

5. Широчин В.П., Васильцов І.В., Карпінський Б.З. Генератор ПВЧ з реконфігуративною структурою на базі каскаду Голлмана // Вісник НТУУ „Київський політехнічний інститут” Інформатика, управління та обчислювальна техніка.? 2004. – №41.?C. 15-20.

6. Широчин В.П., Васильцов І.В., Карпінський Б.З., Васильків Л.О. Підвищення лінійної складності генераторів псевдовипадкових чисел побудованих на основі регістрів зсуву // Всеукр. міжвідомчий наук.-техн. зб. “Радіотехніка”. Тем. Вип. “Інформаційна безпека”.? Харків, 2003.? №134.?C.181-184.

7. Shyrochin V. P., Vasyltsov I. V., Karpinskij B. Z. Investigation of the Basic Component of FCSR-Generator // Computing. – 2003. – Vol. 2(3). – P. 77-81.

8. Васильцов І.В., Карпінський Б.З., Федоров А. Дослідження статистичних характеристик генератора псевдовипадкових послідовностей побудованого на базі регістра зсуву // Вісник НУ “Львівська політехніка” Радіоелектроніка та телекомунікації. ? 2002. ? № . ? C.39-45.

9. Shyrochyn V.P., Vasyltsov I.V., Karpinskij B.Z., Kurtiak V.I. DFA Countermeasure Method for LFSR-based Stream Ciphers and Fault Detection Circuit // Proc. of International Conf. TCSET`2006.? Lviv-Slavsko (Ukraine), 2006.? P.309-312.

10. Shyrochyn V., Vasyltsov I., Karpinskij B. Hemming Weight Power Analysis of LFSR-based Stream Ciphers // Proc. of International Conf. CADSM 2005.? Lviv-Poliana, 2005.? P. 168-171.

11. Vasyltsov I., Karpinskij B., Kurtiak V. Experimental Investigation of the Power Consumption of Simple LFSR-based Stream Cipher // Proc. of International Conf. CADSM 2005.? Lviv-Poliana, 2005.?P. 172-173.

12. Shyrochyn V., Karpinskyy M., Vasyltsov


Сторінки: 1 2





Наступні 7 робіт по вашій темі:

РОЗРОБКА БАКТЕРІАЛЬНОГО ПРЕПАРАТУ ДЛЯ ФЕРМЕНТОВАНИХ М’ЯСНИХ ПРОДУКТІВ - Автореферат - 27 Стр.
ОБҐРУНТУВАННЯ КОНСТРУКТИВНО-ТЕХНОЛОГІЧНИХ ПАРАМЕТРІВ РОБОЧИХ ОРГАНІВ ЗНАРЯДДЯ ДЛЯ МІЖРЯДНОГО ОБРОБІТКУ ОВОЧЕВИХ КУЛЬТУР НА КРАПЕЛЬНОМУ ЗРОШУВАННІ - Автореферат - 27 Стр.
ЛАНДШАФТНО-ЕКОЛОГІЧНІ ЗАСАДИ ТЕРИТОРІАЛЬНО-ФУНКЦІОНАЛЬНОЇ ОРГАНІЗАЦІЇ ГІРСЬКИХ БІОСФЕРНИХ РЕЗЕРВАТІВ (наприкладі української частини міжнародного біосферного резервата “Східні Карпати”) - Автореферат - 30 Стр.
ЗАОЧЕРЕВИННІ ЛІМФАТИЧНІ КІСТИ ПРИ КОМБІНОВАНОМУ ЛІКУВАННІ ХВОРИХ НА РАК ШИЙКИ МАТКИ - Автореферат - 25 Стр.
ОСОБЛИВОСТІ ПРАВОВОГО РЕЖИМУ ОПОДАТКУВАННЯ СУБ’ЄКТІВ СПЕЦІАЛЬНИХ ЕКОНОМІЧНИХ ЗОН В УКРАЇНІ - Автореферат - 25 Стр.
НАВЧАННЯ УЧНІВ 8-9 КЛАСІВ ПРОСТОРОВИМ ПЕРЕТВОРЕННЯМ У ГРАФІЧНІЙ ДІЯЛЬНОСТІ НА УРОКАХ КРЕСЛЕННЯ - Автореферат - 26 Стр.
Суспільно-політичні погляди М.Шаповала: становлення, еволюція, втілення в історичних концепціях - Автореферат - 34 Стр.