Исследование качества генерации псевдослучайных чисел в техническом вузе | Статья в сборнике международной научной конференции

Отправьте статью сегодня! Журнал выйдет 17 августа, печатный экземпляр отправим 21 августа.

Опубликовать статью в журнале

Библиографическое описание:

Гусаров А. В., Жолобов А. М. Исследование качества генерации псевдослучайных чисел в техническом вузе [Текст] // Технические науки: теория и практика: материалы IV Междунар. науч. конф. (г. Казань, ноябрь 2018 г.). — Казань: Молодой ученый, 2018. — С. 6-7. — URL https://moluch.ru/conf/tech/archive/312/14567/ (дата обращения: 23.10.2019).



Преподавание дисциплины «Защита информации» в техническом вузе предполагает практическую реализацию ряда методов защиты информации. Для имитации процесса организации закрытого канала связи используются генераторы псевдослучайных чисел. Темой данной работы является исследование процесса генерации псевдослучайных чисел и проверка их качества.

Ключевые слова: криптографические ключи, алгоритмы генерации ключей, качество ключей, симметричная криптосистема.

При изучении дисциплины «Защита информации» в техническом вузе возникает задача практической реализации методов защиты информации, в частности, криптографических методов защиты. Одним из тем при изучении курса «Защита информации» является имитация реальных действий пользователей криптосистем по организации закрытого канала связи.

Известно, что методы воздействия можно условно разделить на 2 большие группы: воздействие через каналы приема и передачи информации, а также воздействие на каналы связи, приемно-передающую аппаратуру и носители при непосредственном контакте [1]. При изучении основ информационной безопасности студенты сталкиваются с тем, что изучать методы защиты от воздействий на информационные системы приходится чаще всего теоретически. Это связано с тем, что подвергать компьютерную сеть учебного заведения атаке, пусть даже и спланированной, с ограниченными возможностями, не представляется возможным из-за непредсказуемых последствий такой учебной «тренировки». Организовать воздействие на каналы связи, приемно-передающую аппаратуру и носители при непосредственном контакте вряд ли возможно из-за больших затрат на «уничтоженные» или поврежденные каналы связи и носители. Единственная возможность — создать защищенный канал связи через общедоступный ресурс и имитировать атаки нарушителя путем изменения трафика через этот ресурс. Это возможно, так как взаимодействие организуется через общедоступные внутрисетевые ресурсы, а зашифрованный канал реализуется путем применения учебных программ. Использование лицензированных криптографических средств защиты обычно не представляется возможным по ряду причин, поэтому приходится разрабатывать и применять средства собственной разработки, используя известные алгоритмы и криптопротоколы из открытых источников.

Для создания закрытого канала связи студенты разбиваются на подгруппы, каждая из которых, в свою очередь, делится на «Абонент А» и «Абонент B». По условиям задачи «Абонент А» и «Абонент В» могут общаться друг с другом только через открытый канал связи (пока не будет реализован закрытый канал), а далее — только по закрытому каналу связи. При этом будет реализовываться некий криптопротокол. Таким образом, все действия должны быть согласованы заранее, до начала реализации учебной задачи, и выполняться в строгой последовательности в процессе её реализации.

При этом необходимо генерировать ключи для симметричных криптосистем. Ключ для симметричных криптосистем должен представлять собой случайную последовательность двоичных чисел. На практике в учебном процессе можно ограничиться генерацией псевдослучайных чисел. Псевдослучайные числа получают с помощью программных генераторов псевдослучайных чисел (ГПСЧ) [1].

Существуют различные методы построения ГПСЧ. Проанализировав достоинства и недостатки этих методов, выбираем для реализации метод в соответствии с ANSIX9.17 [2]. При использовании данного метода энтропия обеспечивается применяемой криптофункцией. Отечественный стандарт ГОСТ 28147–89 [3], как и применяемый в стандарте ANSI X9.17 криптоалгоритм DES, формируют из исходной последовательности, содержащей n 64-битных блоков, результат в виде последовательности из n 64-битных блоков. При генерации ключа для криптоалгоритма ГОСТ 28147–89 n = 4, т. е. результирующий ключ формируется из четырех псевдослучайных чисел. Каждое из этих псевдослучайных чисел может удовлетворять требованиям, предъявляемым к случайной последовательности из 64 битов, но ключ, составленный из четырех таких чисел, может и не удовлетворять этим требованиям. В связи с этим возникает задача исследования процесса генерации ключей в виде последовательности из 256 бит на основе ГПСЧ. В процессе исследования используются программы, разработанные в РГАТУ имени П. А. Соловьева с целью использования в лабораторном практикуме по дисциплине «Защиты информации».

Для оценки случайности сгенерированных ключевых последовательностей используется методика, предложенная в [4] и состоящая из трех этапов.

На первом этапе необходимо установить, значимо или нет отличается относительная частота появления нулей (единиц) в данной выборке от теоретического значения вероятности появления единицы (нуля), равной 0,5. Другими словами, нужно проверить, является ли количество нулей и единиц в выборке примерно равным. Если нет, то значимо ли отклонение в ту или иную сторону. В качестве уровня значимости здесь и в дальнейшем достаточно выбрать α = 0,05. Этот этап, конечно, не дает ответа на вопрос о случайности выборки. В случае значимого отклонения относительной частоты от 0,5, можно утверждать, что выборка не является случайной. Положительным для дальнейшего исследования является незначимое отклонение.

На втором этапе используется критерий пиков (критерий поворотных точек), на основе которого можно проверить, не слишком ли часто (или редко) в последовательности возникают изолированные нули или единицы. Этот этап позволяет исключить из рассмотрения выборки, имеющие вид «гребенки» или наоборот, содержащие только наборы групп нулей и единиц.

На третьем этапе проверки будет использоваться критерий серий. При использовании этого критерия отсекаются выборки, содержащие большое количество слишком длинных (или слишком коротких) наборов последовательных нулей и единиц.

Разработана программа, реализующая данный метод. Проводятся исследования, направленные на оценку влияния параметров программного ГСПЧ и способа формирования 256-битовой ключевой последовательности из четырех 64-битовых последовательностей, полученных при помощи программного ГСПЧ на основе криптоалгоритма ГОСТ 28147–89 по методу ANSI X9.17. Для этого разработан программный комплекс, состоящий из программ генерации ключей, программ оценки качества ключей и интерфейса пользователя, позволяющего задать исходные данные и сформировать результат на экране дисплея компьютера и файле.

Литература:

  1. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина. — 2-е изд., перераб. и доп. — М.: Радио и связь, 2001. 376 с.: ил.
  2. ANSI X9.17 Pseudo Random Number Generator (PNG) (Генератор псевдослучайных чисел в соответствии с ANSI X9.17) [Электронный ресурс] URL: http://w2.cadence.com/products/ip/Cadence/RNG_DataSheet.pdf (дата обращения 14.03.2013).
  3. ГОСТ 28147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Введ. 01.07.1990. Переиздание. М.: ИПК Издательство стандартов, 1996. — 26 с.
  4. Гусаров А. В., Гусарова Н. И. Об одном способе оценки параметров криптографических ключей \\ Информационные системы и технологии, 2013, № 1 с. 124–128.
Основные термины (генерируются автоматически): ANSI, закрытый канал связи, число, вид последовательности, канал связи, DES, приемно-передающая аппаратура, случайная последовательность, технический вуз, непосредственный контакт.

Ключевые слова

криптографические ключи, алгоритмы генерации ключей, качество ключей, симметричная криптосистема

Похожие статьи

О случайности псевдослучайных последовательностей

Современные информационные системы требуют особого подхода к передаче электронных документов по открытым каналам связи, что обеспечивается с использованием систем безопасности.

Генераторы случайных и псевдослучайных чисел

Период такой последовательности должен быть таким, чтобы конечная последовательность разумной длины не была периодической.

Основная идея криптографически стойких генераторов псевдослучайных чисел в том, что они идеально подходят для потоковых шифров.

Организация беспроводного информационного взаимодействия...

канал связи, принимающая сторона, пакет, данные, специальная последовательность, помехозащитное кодирование, исходный вид

При сборке пакетов на приемном конце их последовательность может быть нарушена. Джиттер приводит к специфическим нарушениям...

Алгоритм формирования пакетов данных для передачи по...

Надежная связь является необходимым элементом значительного числа технических систем. Постоянно совершенствуются каналы связи и средства их образования, а также возникают новые требования к системам обеспечения информацией.

Анализ системы мультиплексирования данных в распределенных...

Данные, передающиеся по каналам связи компьютерных сетей

Защищенность данных, которые передаются по каналам связи, обеспечивается исполнением последующих функций

Одним из методов защиты информации, передаваемой по каналам связи, является создание...

Оценка параметров каналов и развитие измерительных...

Таким образом, большинство каналов связи одновременно могут рассматриваться, как

Последовательность заранее известна на приеме, это позволяет анализировать параметры

Основным аналоговым каналом для проводных и радиочастотных систем связи на сетях...

Система синхронизации по абсолютному точному времени

Зная эту последовательность и период ее передачи, приемник определяет корреляцию с присутствующей копией и путем

Так же для цикловой и кадровой синхронизации применяются длинные синхронизирующие кодовые слова (последовательности Баркера или Уилларда).

Экспериментальное исследование сигналов первичной...

PSS использует последовательности известные как Задова-Чу (ZC) [4, 5]. Эта категория последовательностей широко используется в сети LTE, в том числе для преамбулы случайного доступа и опорных сигналов по восходящей линии связи в дополнение к PSS.

Система синхронизации псевдослучайной последовательности...

Его прохождение через канал связи свидетельствует о работоспособности и качестве всех

Сигнал тестовой ПСП генерируется анализатором и поступает в исследуемый канал связи.

В зависимости от типа сигнала, для сравнения переданной и принятой ПСП требуется...

Похожие статьи

О случайности псевдослучайных последовательностей

Современные информационные системы требуют особого подхода к передаче электронных документов по открытым каналам связи, что обеспечивается с использованием систем безопасности.

Генераторы случайных и псевдослучайных чисел

Период такой последовательности должен быть таким, чтобы конечная последовательность разумной длины не была периодической.

Основная идея криптографически стойких генераторов псевдослучайных чисел в том, что они идеально подходят для потоковых шифров.

Организация беспроводного информационного взаимодействия...

канал связи, принимающая сторона, пакет, данные, специальная последовательность, помехозащитное кодирование, исходный вид

При сборке пакетов на приемном конце их последовательность может быть нарушена. Джиттер приводит к специфическим нарушениям...

Алгоритм формирования пакетов данных для передачи по...

Надежная связь является необходимым элементом значительного числа технических систем. Постоянно совершенствуются каналы связи и средства их образования, а также возникают новые требования к системам обеспечения информацией.

Анализ системы мультиплексирования данных в распределенных...

Данные, передающиеся по каналам связи компьютерных сетей

Защищенность данных, которые передаются по каналам связи, обеспечивается исполнением последующих функций

Одним из методов защиты информации, передаваемой по каналам связи, является создание...

Оценка параметров каналов и развитие измерительных...

Таким образом, большинство каналов связи одновременно могут рассматриваться, как

Последовательность заранее известна на приеме, это позволяет анализировать параметры

Основным аналоговым каналом для проводных и радиочастотных систем связи на сетях...

Система синхронизации по абсолютному точному времени

Зная эту последовательность и период ее передачи, приемник определяет корреляцию с присутствующей копией и путем

Так же для цикловой и кадровой синхронизации применяются длинные синхронизирующие кодовые слова (последовательности Баркера или Уилларда).

Экспериментальное исследование сигналов первичной...

PSS использует последовательности известные как Задова-Чу (ZC) [4, 5]. Эта категория последовательностей широко используется в сети LTE, в том числе для преамбулы случайного доступа и опорных сигналов по восходящей линии связи в дополнение к PSS.

Система синхронизации псевдослучайной последовательности...

Его прохождение через канал связи свидетельствует о работоспособности и качестве всех

Сигнал тестовой ПСП генерируется анализатором и поступает в исследуемый канал связи.

В зависимости от типа сигнала, для сравнения переданной и принятой ПСП требуется...