Исследование качества генерации псевдослучайных чисел в техническом вузе
Авторы: Гусаров Александр Вячеславович, Жолобов Александр Михайлович
Рубрика: 1. Информатика и кибернетика
Опубликовано в
IV международная научная конференция «Технические науки: теория и практика» (Казань, ноябрь 2018)
Дата публикации: 14.10.2018
Статья просмотрена: 93 раза
Библиографическое описание:
Гусаров, А. В. Исследование качества генерации псевдослучайных чисел в техническом вузе / А. В. Гусаров, А. М. Жолобов. — Текст : непосредственный // Технические науки: теория и практика : материалы IV Междунар. науч. конф. (г. Казань, ноябрь 2018 г.). — Казань : Молодой ученый, 2018. — С. 6-7. — URL: https://moluch.ru/conf/tech/archive/312/14567/ (дата обращения: 15.11.2024).
Преподавание дисциплины «Защита информации» в техническом вузе предполагает практическую реализацию ряда методов защиты информации. Для имитации процесса организации закрытого канала связи используются генераторы псевдослучайных чисел. Темой данной работы является исследование процесса генерации псевдослучайных чисел и проверка их качества.
Ключевые слова: криптографические ключи, алгоритмы генерации ключей, качество ключей, симметричная криптосистема.
При изучении дисциплины «Защита информации» в техническом вузе возникает задача практической реализации методов защиты информации, в частности, криптографических методов защиты. Одним из тем при изучении курса «Защита информации» является имитация реальных действий пользователей криптосистем по организации закрытого канала связи.
Известно, что методы воздействия можно условно разделить на 2 большие группы: воздействие через каналы приема и передачи информации, а также воздействие на каналы связи, приемно-передающую аппаратуру и носители при непосредственном контакте [1]. При изучении основ информационной безопасности студенты сталкиваются с тем, что изучать методы защиты от воздействий на информационные системы приходится чаще всего теоретически. Это связано с тем, что подвергать компьютерную сеть учебного заведения атаке, пусть даже и спланированной, с ограниченными возможностями, не представляется возможным из-за непредсказуемых последствий такой учебной «тренировки». Организовать воздействие на каналы связи, приемно-передающую аппаратуру и носители при непосредственном контакте вряд ли возможно из-за больших затрат на «уничтоженные» или поврежденные каналы связи и носители. Единственная возможность — создать защищенный канал связи через общедоступный ресурс и имитировать атаки нарушителя путем изменения трафика через этот ресурс. Это возможно, так как взаимодействие организуется через общедоступные внутрисетевые ресурсы, а зашифрованный канал реализуется путем применения учебных программ. Использование лицензированных криптографических средств защиты обычно не представляется возможным по ряду причин, поэтому приходится разрабатывать и применять средства собственной разработки, используя известные алгоритмы и криптопротоколы из открытых источников.
Для создания закрытого канала связи студенты разбиваются на подгруппы, каждая из которых, в свою очередь, делится на «Абонент А» и «Абонент B». По условиям задачи «Абонент А» и «Абонент В» могут общаться друг с другом только через открытый канал связи (пока не будет реализован закрытый канал), а далее — только по закрытому каналу связи. При этом будет реализовываться некий криптопротокол. Таким образом, все действия должны быть согласованы заранее, до начала реализации учебной задачи, и выполняться в строгой последовательности в процессе её реализации.
При этом необходимо генерировать ключи для симметричных криптосистем. Ключ для симметричных криптосистем должен представлять собой случайную последовательность двоичных чисел. На практике в учебном процессе можно ограничиться генерацией псевдослучайных чисел. Псевдослучайные числа получают с помощью программных генераторов псевдослучайных чисел (ГПСЧ) [1].
Существуют различные методы построения ГПСЧ. Проанализировав достоинства и недостатки этих методов, выбираем для реализации метод в соответствии с ANSIX9.17 [2]. При использовании данного метода энтропия обеспечивается применяемой криптофункцией. Отечественный стандарт ГОСТ 28147–89 [3], как и применяемый в стандарте ANSI X9.17 криптоалгоритм DES, формируют из исходной последовательности, содержащей n 64-битных блоков, результат в виде последовательности из n 64-битных блоков. При генерации ключа для криптоалгоритма ГОСТ 28147–89 n = 4, т. е. результирующий ключ формируется из четырех псевдослучайных чисел. Каждое из этих псевдослучайных чисел может удовлетворять требованиям, предъявляемым к случайной последовательности из 64 битов, но ключ, составленный из четырех таких чисел, может и не удовлетворять этим требованиям. В связи с этим возникает задача исследования процесса генерации ключей в виде последовательности из 256 бит на основе ГПСЧ. В процессе исследования используются программы, разработанные в РГАТУ имени П. А. Соловьева с целью использования в лабораторном практикуме по дисциплине «Защиты информации».
Для оценки случайности сгенерированных ключевых последовательностей используется методика, предложенная в [4] и состоящая из трех этапов.
На первом этапе необходимо установить, значимо или нет отличается относительная частота появления нулей (единиц) в данной выборке от теоретического значения вероятности появления единицы (нуля), равной 0,5. Другими словами, нужно проверить, является ли количество нулей и единиц в выборке примерно равным. Если нет, то значимо ли отклонение в ту или иную сторону. В качестве уровня значимости здесь и в дальнейшем достаточно выбрать α = 0,05. Этот этап, конечно, не дает ответа на вопрос о случайности выборки. В случае значимого отклонения относительной частоты от 0,5, можно утверждать, что выборка не является случайной. Положительным для дальнейшего исследования является незначимое отклонение.
На втором этапе используется критерий пиков (критерий поворотных точек), на основе которого можно проверить, не слишком ли часто (или редко) в последовательности возникают изолированные нули или единицы. Этот этап позволяет исключить из рассмотрения выборки, имеющие вид «гребенки» или наоборот, содержащие только наборы групп нулей и единиц.
На третьем этапе проверки будет использоваться критерий серий. При использовании этого критерия отсекаются выборки, содержащие большое количество слишком длинных (или слишком коротких) наборов последовательных нулей и единиц.
Разработана программа, реализующая данный метод. Проводятся исследования, направленные на оценку влияния параметров программного ГСПЧ и способа формирования 256-битовой ключевой последовательности из четырех 64-битовых последовательностей, полученных при помощи программного ГСПЧ на основе криптоалгоритма ГОСТ 28147–89 по методу ANSI X9.17. Для этого разработан программный комплекс, состоящий из программ генерации ключей, программ оценки качества ключей и интерфейса пользователя, позволяющего задать исходные данные и сформировать результат на экране дисплея компьютера и файле.
Литература:
- Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина. — 2-е изд., перераб. и доп. — М.: Радио и связь, 2001. 376 с.: ил.
- ANSI X9.17 Pseudo Random Number Generator (PNG) (Генератор псевдослучайных чисел в соответствии с ANSI X9.17) [Электронный ресурс] URL: http://w2.cadence.com/products/ip/Cadence/RNG_DataSheet.pdf (дата обращения 14.03.2013).
- ГОСТ 28147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Введ. 01.07.1990. Переиздание. М.: ИПК Издательство стандартов, 1996. — 26 с.
- Гусаров А. В., Гусарова Н. И. Об одном способе оценки параметров криптографических ключей \\ Информационные системы и технологии, 2013, № 1 с. 124–128.
Ключевые слова
криптографические ключи, алгоритмы генерации ключей, качество ключей, симметричная криптосистемаПохожие статьи
Программные генераторы псевдослучайных двоичных последовательностей
Псевдослучайные двоичные последовательности применяются в системах сбора и обработки информации. Такие последовательности перед применением требует проверки их качества. Это предъявляет высокие требования к генераторам псевдослучайных последовательно...
Направления развития гомоморфного шифрования в Российской Федерации
В статье представлены результаты исследования направлений развития гомоморфного шифрования в Российской Федерации в настоящее время. Выявлены четыре актуальных направления: разработка симметричного полностью гомоморфного шифрования, где за основу взя...
Исследование криптостойкости генератора псевдослучайных чисел
В статье представлены результаты исследования криптографической стойкости разработанного генератора псевдослучайных чисел при помощи полного перебора вариантов.
Особенности проектирования и криптоанализа асимметричной криптографической системы RSA
В данной статье рассматриваются некоторые особенности проектирования асимметричной (открытой) криптосистемы RSA, проводится обзор тестов на принадлежность классу простых чисел, а также рассматривается выбор показателей степеней чисел при кодировании....
Методы генерации псевдослучайных чисел
Статья посвящена исследованию алгоритмов для генерации псевдослучайных чисел. Необходимо описать алгоритм, программная реализация которого позволит осуществить ввод количества чисел и выполнить их генерацию.
Математические основы и программная реализация генератора псевдослучайных последовательностей
В статье рассматриваются математические основы и программная реализация генератора псевдослучайных последовательностей.
Разработка и оптимизация программного пакета для определения подлинности подписи в почерковедческой экспертизе
В данной работе рассматривается разработка программного обеспечения для перспективного метода идентификации подписи, основанного на изучении ее фрактальной размерности.
Идентификация и аутентификация пользователей для автоматизированных систем высших учебных заведений
Статья посвящена организации идентификации и аутентификации пользователей в автоматизированной системе вуза. Показано, что результаты, достигнутые на текущий момент в решении задач интеллектуального анализа данных идентификации и аутентификации польз...
Разработка программного метода генерации псевдослучайных чисел
В статье приводится краткое описание процесса проектирования и разработки алгоритма, выдающего псевдослучайные числа.
Похожие статьи
Программные генераторы псевдослучайных двоичных последовательностей
Псевдослучайные двоичные последовательности применяются в системах сбора и обработки информации. Такие последовательности перед применением требует проверки их качества. Это предъявляет высокие требования к генераторам псевдослучайных последовательно...
Направления развития гомоморфного шифрования в Российской Федерации
В статье представлены результаты исследования направлений развития гомоморфного шифрования в Российской Федерации в настоящее время. Выявлены четыре актуальных направления: разработка симметричного полностью гомоморфного шифрования, где за основу взя...
Исследование криптостойкости генератора псевдослучайных чисел
В статье представлены результаты исследования криптографической стойкости разработанного генератора псевдослучайных чисел при помощи полного перебора вариантов.
Особенности проектирования и криптоанализа асимметричной криптографической системы RSA
В данной статье рассматриваются некоторые особенности проектирования асимметричной (открытой) криптосистемы RSA, проводится обзор тестов на принадлежность классу простых чисел, а также рассматривается выбор показателей степеней чисел при кодировании....
Методы генерации псевдослучайных чисел
Статья посвящена исследованию алгоритмов для генерации псевдослучайных чисел. Необходимо описать алгоритм, программная реализация которого позволит осуществить ввод количества чисел и выполнить их генерацию.
Математические основы и программная реализация генератора псевдослучайных последовательностей
В статье рассматриваются математические основы и программная реализация генератора псевдослучайных последовательностей.
Разработка и оптимизация программного пакета для определения подлинности подписи в почерковедческой экспертизе
В данной работе рассматривается разработка программного обеспечения для перспективного метода идентификации подписи, основанного на изучении ее фрактальной размерности.
Идентификация и аутентификация пользователей для автоматизированных систем высших учебных заведений
Статья посвящена организации идентификации и аутентификации пользователей в автоматизированной системе вуза. Показано, что результаты, достигнутые на текущий момент в решении задач интеллектуального анализа данных идентификации и аутентификации польз...
Разработка программного метода генерации псевдослучайных чисел
В статье приводится краткое описание процесса проектирования и разработки алгоритма, выдающего псевдослучайные числа.