WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


На правах рукописи

Родионов Евгений Юрьевич

ЗАЩИТА ПРОГРАММНЫХ РЕАЛИЗАЦИЙ АЛГОРИТМОВ, ОСНОВАННЫХ НА ПРЕОБРАЗОВАНИЯХ РЕГИСТРОВОГО ТИПА, ОТ АНАЛИЗА В НЕДОВЕРЕННЫХ СРЕДАХ

Специальность: 05.13.19 методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Автор:_____________ Москва 2012

Работа выполнена в Национальном исследовательском ядерном университете «МИФИ» (НИЯУ МИФИ)

Научный консультант: Кандидат физико-математических наук, доцент кафедры «Криптология и дискретная математика» НИЯУ МИФИ Варфоломеев Александр Алексеевич

Официальные оппоненты: Доктор технических наук, доцент, профессор кафедры «Информационная безопасность банковских систем» НИЯУ МИФИ Запечников Сергей Владимирович Кандидат физико-математических наук, доцент кафедры «Информационная безопасность» МГТУ им. Баумана Жуков Алексей Евгеньевич

Ведущая организация: Институт проблем информатики Российской академии наук

Защита состоится «28» мая 2012 г. в 14 часов 30 минут на заседании диссертационного совета ДМ 212.130.08 при Национальном исследовательском ядерном университете «МИФИ»: 115409, г. Москва, Каширское ш., д.31. Тел. для справок: +7 (495) 323-95-26, 324-73-34.

С диссертацией можно ознакомиться в библиотеке Национального исследовательского ядерного университета «МИФИ».

Отзывы в двух экземплярах, заверенные печатью, просьба направлять по адресу:

115409, г. Москва, Каширское ш., д.31, диссертационные советы НИЯУ МИФИ, тел.:

+7 (495) 323-95-26.

Автореферат разослан «25» апреля 2012 г.

Ученый секретарь диссертационного совета_______________ Горбатов В.С.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ



Актуальность темы. В настоящее время тенденции в области развития средств вычислительной техники, автоматизированной обработки и передачи информации способствуют децентрализации обрабатываемой информации и позволяют обрабатывать бо льшие объемы информации, используя мощности входящих в сеть вычислительных устройств. Увеличение интенсивности информационных потоков между узлами вычислительной сети, развитие гетерогенных распределенных вычислительных сетей, а так же широкое распространение мобильных устройств изменили парадигму обработки информации и создали основу для таких технологий, как облачные вычисления, мобильные агенты и технические средства защиты авторских прав.

Облачные вычисления это – модель обеспечения повсеместного и удобного удаленного доступа по требованию к общему пулу конфигурируемых вычислительных ресурсов, которые могут быть оперативно предоставлены или освобождены с минимальными эксплуатационными затратами и/или обращениями к поставщику услуг. Облачные вычисления позволяют их потребителям значительно снизить издержки на инфраструктуру информационных технологий и гибко реагировать на изменения в потребности вычислительных ресурсов.

Технология мобильных агентов – специального программного обеспечения, предназначенного для выполнения определенных заданий и способного самостоятельно перемещаться между узлами вычислительной сети, – позволяет получить такие преимущества как, возможность распараллеливания вычислительных задач, динамическая адаптация, уменьшение сетевого трафика. Мобильные агенты имеют довольно широкую область применения, в которую входят, например, автоматизированные системы заказа авиабилетов и управления онлайн аукционами.

Технологии технических средств защиты авторских прав позволяют предотвратить неправомерный доступ к информации, защищаемой авторским правом.

Как правило, защищаемая с помощью таких средств, информация передается пользователям в зашифрованном виде и расшифровывается для дальнейшего воспроизведения на рабочих местах авторизованных пользователей.

С развитием выше приведенных технологий возрастает актуальность защиты программного обеспечения, выполняющегося в недоверенных средах. Программное обеспечение, выполняющееся в недоверенных средах, может быть подвержено декомпиляции и внесению изменений в код программы с целью отклонить ее от заданного функционирования. Программные реализации алгоритмов защиты информации в большей степени подвержены таким атакам. Ключевая информация, используемая алгоритмом защиты информации и встроенная в его программную реализацию, может быть извлечена с помощью методов статического и/или динамического анализа программного обеспечения, и в дальнейшем использована нарушителем. В результате, функционируя в недоверенных средах, существующие средства защиты информации оказываются не эффективными, так как не способны противостоять нарушителю, имеющему полный контроль над вычислительным устройством, на котором обрабатывается и/или хранится защищаемая информация.

Алгоритмы защиты информации, основанные на преобразования регистрового типа, являются важным примитивом, лежащим в основе систем защиты информации, и служат строительным блоком для хэш-функций, генераторов псевдослучайных последовательностей, поточных и блочных шифров. Надежность и производительность систем защиты информации напрямую зависят от аналогичных характеристик алгоритмов защиты информации, лежащих в их основе.

Приведенные выше технологии в той или иной мере используют программные реализации алгоритмов защиты информации для обеспечения конфиденциальности, целостности и аутентичности обрабатываемой и/или хранимой информации. Таким образом, обеспечение безопасности программных реализаций алгоритмов защиты информации от анализа в недоверенных средах, является необходимым условием для комплексного обеспечения безопасности информации обрабатываемой и/или хранимой с помощью выше описанных технологий, и, следовательно, является актуальной задачей.

Задачей обеспечения безопасности алгоритмов защиты информации от анализа в недоверенных средах за последнее десятилетие занимался ряд ученых и организаций, среди которых следует выделить:

– Кузюрин Н. Н., проводивший исследования по защите программного обеспечения от анализа в недоверенных средах с помощью запутывающих преобразований;

– Варновский Н. П., исследовавший возможность существования доказуемо стойких запутывающих преобразований;

– B. Barak, получивший результаты опровергающие возможность существования универсальных запутывающих преобразований, применимых к произвольному алгоритму;

– S. Chow, предложивший защищенные программные реализации алгоритмов DES и AES-128;

– B. Wyseur, защитивший в 2009 году диссертацию по теме “White-box Cryptography”, автор некоторых атак на программные реализации алгоритмов DES и AES-128;

– O. Billet, автор работы, посвященной анализу запутанной программной реализации алгоритма AES-128;

– W. Michiels, предложивший обобщенный метод анализа запутанных программных реализаций алгоритмов защиты информации, основанных на преобразованиях замены и перестановки.

Автором данной работы предложена методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, устойчивая к методу разностного анализа по ошибкам вычислений.

Объектом исследования являются алгоритмы защиты информации, основанные на преобразованиях регистрового типа.

Предметом исследования являются способы программной реализации алгоритмов защиты информации, основанных на преобразованиях регистрового типа.

Целью диссертационной работы является повышение стойкости алгоритмов защиты информации, основанных на преобразованиях регистрового типа, от анализа в недоверенных средах.

Методы исследования: теория алгоритмов, теория графов, теория вероятностей и математическая статистика.

Научная задача заключается в синтезе запутывающих преобразований для алгоритмов защиты информации, основанных на преобразованиях регистрового типа, в недоверенных средах.

В рамках решения научной задачи необходимо:

- провести анализ существующих методов обеспечения безопасности программных реализаций алгоритмов защиты информации, от анализа в недоверенных средах;

- провести исследование существующих методов анализа программных реализаций алгоритмов защиты информации и определить условия их применимости;

- создать методику запутывания программных реализаций алгоритмов защиты информации, основанных на преобразования регистрового типа, от анализа в недоверенных средах;

- провести оценку стойкости запутанных программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, к известным методам анализа в недоверенных средах.

Научная новизна работы состоит в следующем:

– определены условия применимости рассмотренных методов анализа программных реализаций алгоритмов защиты информации в недоверенных средах;

– предложена модель табличной реализации отображений, изложенная в терминах теории графов, позволяющая описать отображения с помощью совокупности таблиц замены;

– предложена методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, в недоверенных средах.

– получена оценка сложности анализа запутанных программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, к существующим методам анализа в недоверенных средах.

Практическая значимость результатов заключается в следующем:

– получена запутанная программная реализация алгоритма ГОСТ 28147-89 в режиме простой замены, стойкая к методу разностного анализа в недоверенных средах.

– приведены рекомендации выбора параметров запутанной программной реализации алгоритма ГОСТ 28147-89 в режиме простой замены.

Результаты диссертационной работы представляют практическую ценность для разработки и реализации систем защиты информации в следующих областях информационных технологий: «облачные технологии», мобильные агенты, технические средства защиты авторских прав.





Внедрение результатов исследования. Полученная методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, была использована при разработке системы защиты приложений от несанкционированного копирования в компании «Актив».

Практические результаты диссертационной работы использовались при разработке системы предотвращения утечки конфиденциальной информации из корпоративной информационной системы в программном комплексе «Модуль Контроля Действий Пользователей» в ОАО Банк «Возрождение».

Теоретические результаты исследования, полученные в процессе выполнения диссертационной работы, использованы в курсе «Защита программного обеспечения» кафедры «Криптология и Дискретная Математика» НИЯУ МИФИ для создания лабораторных работ и лекционного материала.

Публикации и апробация работы: Результаты диссертации были изложены в 12 публикациях, 4 из которых были опубликованы в журналах рецензируемых ВАК РФ. Результаты работы докладывались на конференциях и семинарах различного уровня:

– X Международная конференция «РусКрипто». 2008 г.;

– XIV Международная телекоммуникационная конференция студентов и молодых ученых «Молодежь и наука», г. Москва, 2010 г.;

– Инфофорум, г. Москва, 2010 г.;

– Научная сессия НИЯУ МИФИ, г. Москва, 2011, 2012 гг.;

– Летняя школа Microsoft Research Summer School, Кембридж, Великобритания, 2011 г.;

– ХIX Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы», г. Москва, 2012 г;

– научный семинар кафедры «Информационная безопасность» Московского Государственного Технического Университета им. Н.Э. Баумана, 2012 г. (25 апреля 2012года).

Основные положения, выносимые на защиту:

- результаты анализа атак на программные реализации алгоритмов защиты информации, условия для успешной реализации рассмотренных атак;

- модель табличной реализации отображений, входящих в состав алгоритмов защиты информации;

- методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа;

- выбор параметров запутанной программной реализации алгоритма ГОСТ 28147-89 в режиме простой замены.

Структура и объем работы. Работа состоит из введения, четырех глав, заключения, списка литературы, включающего 107 наименований, и одного приложения. Текст диссертации изложен на 125 страницах, включая 20 рисунков и таблицы.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационной работы, выделяются и формулируются цель и задачи исследования, описывается структурнологическая схема диссертационной работы.

В первой главе осуществляется исследование способов защиты и анализа программных реализаций алгоритмов защиты информации. Существующие подходы к обеспечению безопасности программных реализаций алгоритмов защиты информации основаны на использовании запутывающих преобразований. В настоящее время существует несколько методов запутывания алгоритмов защиты информации, которые можно разделить на три группы в зависимости от используемых преобразований:

– табличные;

– алгебраические;

– автоматные.

В основе табличных методов запутывания алгоритмов защиты информации лежит реализация отображений с помощью таблиц замены. Такие таблицы содержат ключевую информацию и защищены от анализа с помощью маскирующих преобразований. Некоторые отображения сами по себе допускают эффективную реализацию в виде таблиц замены, например, отображение S-бокс, входящее в состав цикловой функции большинства современных алгоритмов защиты информации, тривиально реализуется с помощью таблицы замены. В общем случае, для произвольного отображения эффективное табличное представление отсутствует. В диссертационной работе автором предложены табличные реализации некоторых классов отображений, используемых в современных алгоритмах защиты информации:

- аффинные отображения;

- отображение сложения с константной в кольце вычетов целых чисел;

- отображение управляемого циклического сдвига координат двоичного вектора.

Алгебраические методы запутывания программных реализаций алгоритмов защиты информации основаны на представлении алгоритма в виде системы уравнений над конечным полем: в результате, алгоритм, заданный отображением реализуется в виде (2):

( ) ( ) (1) { ( ) (2) ( ) ( ) { } ( ) где – число циклов алгоритма. Для того чтобы скрыть ключевую информацию, содержащуюся в координатных функциях системы (2) к ним применяются маскирующие преобразования.

Автоматные методы запутывания используют теорию конечных автоматов для запутывания программной реализации алгоритма защиты информации. Алгоритм подлежащий защите реализуется в виде конечного автомата к которому применяются запутывающие преобразования.

Основным недостатком автоматных и алгебраических методов запутывания программных реализаций алгоритмов защиты информации является большая емкостная сложность запутанных программных реализаций.

В настоящей работе был проведен обзор существующих решений по обеспечению безопасности программных реализаций алгоритмов защиты информации от анализа в недоверенных средах. Результаты обзора приведены в таблице 1. В правой колонке таблицы приведена сложность наилучшей атаки на программную реализацию алгоритма защиты информации, выраженная в количестве выполнений анализируемого алгоритма.

Таблица 1 – Трудоемкость анализа существующих защищенных реализаций Сложность Запутанная программная реализация алгоритма атаки, кол-во защиты информации выполнений алгоритма Защищенный DES, Chow S., 20Защищенный AES-128, Chow S., 20Защищенный AES-128, Bringer J., 20Защищенный AES-128, Щелкунов Д., 20По результатам проведенного анализа было выявлено, что все рассмотренные способы запутывания программных реализаций алгоритмов защиты информации от анализа в недоверенных средах обладают существенными недостатками. Предлагаемая в работе методика запутывания лишена выявленных недостатков.

Во второй главе предлагается модель табличной реализации отображений в терминах теории графов. Производится построение модели нарушителя. Приводятся результаты исследования атак на программные реализации алгоритмов защиты информации, основанные на табличном представлении отображений.

В диссертационной работе рассматривается угроза извлечения нарушителем ключевой информации из программной реализации алгоритмов защиты информации.

Нарушитель обладает учетной записью привилегированного пользователя, имеет физический доступ к СВТ и способен:

- считывать/записывать значение произвольного регистра/ячейки памяти СВТ в любой момент времени;

- использовать средства статического и динамического анализа ПО;

- вносить ошибки в работу алгоритма защиты информации.

При этом нарушитель может:

- точно выбрать время внесения ошибки;

- точно выбрать значение вносимой ошибки;

- вносить ошибку, которая влияет на значение произвольного числа заданных промежуточных переменных;

- вносить ошибку, которая приводит к изменению произвольного числа бит целевых переменных.

Для обеспечения безопасности программных реализаций алгоритмов защиты информации в соответствии с приведенной моделью нарушителя в диссертационной работе решается задача синтеза запутывающих преобразований. Пусть { | } – семейство отображений, где – множество двоичных векторов длины, – алгоритм защиты информации, подлежащий запутыванию, – множество запутанных программных реализаций алгоритмов из. Преобразование , называется запутывающим преобразованием, если:

- ( ) реализует отображение эквивалентное отображению ;

( ) - временная и емкостная сложность полиномиально ограничена временной и емкостной сложностью ;

- выполняется свойство (3):

| | ( ) (| |) | [ ( ) ] [ ( ) ]| (3) | | ( ) где – емкостная сложность, – запутанная программная реализация алгоритма защиты информации, – вероятностная полиномиальная машина Тьюринга (ПМТ), моделирующая нарушителя, – вероятностная ПМТ, моделирующая нарушителя имеющего доступ к реализации алгоритма защиты ( ) информации как к «черному ящику»,.

Постановка задачи. Для алгоритма защиты информации, заданного отображением (4):

(4) синтезировать запутывающее преобразование.

Для исследования методов анализа программных реализаций алгоритмов защиты информации от анализа в недоверенных средах в диссертационной работе предлагается модель табличной реализации отображений. Отображению ставится в соответствие кортеж, состоящий из четырех элементов:

( ), (5) где:

{ | - } – совокупность таблиц замены;

- ( ) – ориентированный граф со множеством вершин { } и множеством дуг ;

- – входное отображение;

- – выходное отображение.

Каждая таблица реализует отображение.

Множество соответствует множеству индексов таблиц замены. Дуга ( ), тогда и только тогда, когда в процессе вычисления значения отображения ( ) выходное значение таблицы является входным значением таблицы.

Входное и выходное значения ( ) отображения ( ) ( ) определяется состояниями и соответсвенно. Входное отображение ставит в соответствие входному значению начальное состояние ( ), выходное отображение по завершающему состоянию ( ) возвращает выходное значение. В процессе вычисления значения ( ) происходит последовательное вычисление значений координат состояния ( ), таким образом, граф ( ) состоит из компонент связанности каждая из которых является деревом. Ниже приведен алгоритм, позволяющий по заданной табличной реализации ( ) отображения для входного значения вычислить выходное значение ( ).

Пусть – дерево входящее в состав графа с корнем, соответствующим координате выходного состояния ( ); ( ) – множество вершин дерева находящихся на i-ом ярусе. При вычислении значения отображения получается следующая последовательность состояний ( ), ( ) ( ), где ( ). Перенумеруем таблицы замены ( ) следующим образом: ( ) ( ).

Входные данные алгоритма:

– ( ) – табличная реализация отображения ;

– – входное значение.

Выходные данные алгоритма:

– ( ) – выходное значение.

Описание алгоритма:

1. Вычислить начальное состояние ( ) ( ) 2. Для от до выполнить:

2.1. Вычислить состояние ( ) ( ) ( ) (6) ( ) ( ) { 3. Вычислить выходное значение ( ).

Пусть | | – количество элементов содержащихся в таблице. Определим емкостную сложность табличной реализации отображения (5) как | | равную суммарному размеру таблиц замены, входящих в состав табличной реализации. Временная сложность табличной реализации отображения (5) | | определяется как количество дуг в графе.

( ) Для начальных состояний ( ) и ( ) ( ) соответствующих завершающих состояний определим разностную характеристику табличной реализации отображения ( ) { } при случайном и равновероятном выборе, где, { (7) для. Разностная характеристика табличной реализации отображений позволяет оценить сложность атаки на запутанную программную реализацию алгоритма защиты информации. Количество материала необходимое для анализа запутанной программной реализации алгоритмов защиты информации обратно пропорционально преобладанию разностной характеристики табличной реализации отображений.

Ниже приведены исследованные в диссертационной работе атаки на программные реализации алгоритмов защиты информации:

- Chow S., 2002;

- Jacob M., 2002;

- Link H.E., 2005;

- Goubin L., 2007;

- Wyseur B., 2007.

Рассмотренные в работе атаки на программные реализации алгоритмов защиты информации, основанные на табличном представлении отображений, являются разновидностями разностного анализа по ошибкам вычислений и осуществляются посредством выполнения следующей последовательности шагов:

- выбирается отображение алгоритма защиты информации, на который будет производиться атака, c целью определения неизвестного параметра ;

- выдвигается гипотеза о неизвестном параметре ;

- генерируется набор входных данных, с последующим применением к ним выбранного отображения;

- производится анализ получившихся выходных значений, в результате чего выдвинутая гипотеза о неизвестном параметре либо подтверждается, либо опровергается.

В результате, происходит последовательное определение неизвестных параметров отображений в составе алгоритма защиты информации, на основании которых нарушитель вычисляет ключевую информацию.

Методы анализа программных реализаций алгоритмов защиты информации, рассмотренные в работе, используют разностные характеристики табличной реализации отображений, существенно отличающиеся от значения при генерации входных данных. Это позволяет значительно сократить объем необходимого материала для проведения атаки. Таким образом, для того чтобы противостоять методу разностного анализа по ошибкам вычислений необходимо, чтобы для различных разностей выполнялось условие.

В третьей главе приводится описание табличной реализации некоторых классов отображений, входящих в состав современных алгоритмов защиты информации.

Излагается созданная методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа. Приводится оценка стойкости полученных запутанных программных реализаций алгоритмов защиты информации к методу разностного анализа по ошибкам вычислений.

Предложенная автором работы методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, использует табличную реализацию отображений. В диссертационной работе предложены описания табличных реализаций некоторых классов отображений, наиболее часто встречающихся в алгоритмах защиты информации, основанных на отображениях регистрового типа, а именно:

– аффинные отображения;

– отображения узлов замены S-бокс;

– сложение с константой в кольце вычетов целых чисел;

– отображение управляемого циклического сдвига координат двоичного вектора.

( ) Аффинное отображение,, где – матрица над ( ) ( ) ( ) размера. Пусть ( ) ( ) – подматрица размера матрицы. Тогда ( ) . В результате табличная реализация отображения описывается кортежем ( ), где:

( ) ( ) – ( ) – входное отображение;

( ) – ( ) – выходное отображение;

– { } – таблицы замены двух типов. Таблицы замены первого типа { ( ) ( ) ( ) ( )} реализуют отображение ( ). Таблицы замены второго типа ( ) ( ) { ( ) ( ) ( )} реализуют операцию сложения ( ) ( ) двух векторов ;

( ) ( ) – ( ) – граф табличного представления отображения изображен на рисунке 1.

(1,(1,1)) (1,(1,2)) (1,(1,v)) (1,(2,1)) (1,(2,2)) (1,(2,v)) (1,(u,1)) (1,(u,2)) (1,(u,v)).........

...

.........

(2,(1,v-1)) (2,(2,1)) (2,(2,v-1)) (2,(u,1)) (2,(u,v-1)) (2,(1,1)) Рисунок 1 – Граф табличной реализации аффинного отображения.

Отображение сложения с константой в кольце вычетов целых чисел ( ) входит в состав функции усложнения таких алгоритмов как ГОСТ 28147-89, IDEA, RC5, RC6. Данное отображение определяется соотношением (8):

( ) [ ] ( ) (8) [ ] – целое число двоичное представление, которого имеет вид ( ), арифметическая операция сложения.

Табличная реализация отображений (8) описывается кортежем ( ):

– ( ) ( ) – входное отображение, где ;

– ( ) ( ) – выходное отображение;

– ={ } – множество таблиц замены ( ) { (9) ( ) где – старший бит числа ;

– ( ) – граф табличного представления изображен на рисунке 2.

(1,1) (1,2) (1,t)...

(2,1) (2,2) (2,t)...

(t,1) (t,2) (t,t)...

Рисунок 2– Граф табличной реализации отображения сложения с константой в кольце вычетов Отображение управляемого циклического сдвига координат двоичного вектора имеет вид (10):

...

( ) (10) ( ) ( ) ( ) Положим. Пусть – матрица размера над ( ), осуществляющая циклический сдвиг координат двоичного вектора на позиций. Тогда, отображение (10) может быть представлено в виде (11):

( ) ( ) ( ) (11) Таким образом, отображение (10) является суперпозицией параметризованных линейных преобразований. Положим ( ) где – матрицы размера { } { }. Отсюда табличная реализация отображения циклического сдвига в описывается кортежем ( ):

( ) – ( ) ;

– ( ) ( ) – выходное отображение;

– { } – таблицы замены двух типов. Таблицы замены первого типа { ( ) ( ) ( ) ( ) } реализуют отображение ( ) ( ) ( ) ( ), а таблицы второго типа { ( ) ( ) ( ) } реализуют операция сложения двух векторов ( ) ( ) ( ) ;

( ) – ( ) – граф табличного представления отображения (10), приведен на рисунке 3.

(1,z1,(2,1)) (1,z1,(2,2)) (1,z1,(2,v)) (1,z1,(u,1)) (1,z1,(u,2)) (1,z1,(u,v)) (1,z1,(1,1)) (1,z1,(1,2)) (1,z1,(1,v)).........

...

(2,z1,(1,v-1)) (2,z1,(u,v-1)) (2,z1,(2,1)) (2,z1,(2,v-1))...

......

(2,z1,(u,1)) (2,z1,(1,1)) (1,z2,(1,1)) (1,z2,(1,2)) (1,z2,(2,v)) (1,z2,(u,2)).........

(1,z2,(u,v)) (1,z2,(u,1)) (1,z2,(1,v)) (1,z2,(2,2)) (1,z2,(2,1))...

...

...

...

(2,z2,(u,1)) (2,z2,(u,v-1)) (2,z2,(2,v-1)) (2,z2,(2,1)) (2,z2,(1,1)) (2,z2,(1,v-1))...

(1,zp,(1,1)) (1,zp,(1,2)) (1,zp,(1,v)) (1,zp,(2,1)) (1,zp,(2,2)) (1,zp,(2,v)) (1,zp,(u,1)) (1,zp,(u,2)) (1,zp,(u,v)).........

...

...

......

(2,zp,(u,1)) (2,zp,(1,1)) (2,zp,(1,v-1)) (2,zp,(2,1)) (2,zp,(u,v-1)) (2,zp,(2,v-1)) Рисунок 3 – Граф табличной реализации отображения циклического сдвига координат двоичного вектора.

Отображения узлов замены S-бокс имеют тривиальную табличную реализацию.

Запутывание программной реализации алгоритмов защиты информации, основанных на преобразовании регистрового типа. Алгоритмы защиты информации, основанные на преобразованиях регистрового типа, имеют итерационную структуру, в основе которой лежит цикловая функция, представимая в общем виде (12):

( ) ( ( ) ( ) (12) ( )) где – функция усложнения, реализующая нелинейное отображение,. Большинство современных алгоритмов защиты информации, основанных на преобразовании регистрового типа, используют в качестве нелинейных отображений:

- сложение с константой в кольце вычетов ;

- отображение заданное с помощью узлов замены S-бокс;

- управляемый циклический сдвиг координат двоичного вектора.

Предложенная методика запутывания программной реализации алгоритма защиты информации, основанного на преобразовании регистрового типа, реализуется за счет следующей последовательности шагов:

осуществление декомпозиции отображений входящих в цикловую функцию алгоритма защиты информации: выделение линейных и нелинейных отображений;

реализация декомпозированных отображений в виде таблиц замены;

маскирование линейной составляющей декомпозированного отображения путем умножения на перемешивающую матрицу;

маскирование таблиц замены, с помощью случайных биективных преобразований.

Декомпозиция отображений, входящих в алгоритм защиты информации.

Цикловая функция алгоритма защиты информации, основанного на преобразованиях регистрового типа, может быть представлена в виде (13):

( ) ( ) ( ) (13) ( ) ( ) где линейные отображения, – нелинейное отображение. Отображения осуществляют циклический сдвиг и побитовое сложение двоичных векторов:

( ) ( ) (14) ( ) ( ) Нелинейное отображение имеет вид (15):

( ) ( ) (15) ( ) ( ) Реализация декомпозированных отображений в виде таблиц замены. На данном шаге предложенной методики, осуществляется реализация декомпозированных отображений в виде таблиц замены. Описание табличной реализации некоторых отображений, входящих в состав функции усложнения современных алгоритмах защиты информации приведены в данной главе.

Маскирование линейной составляющей отображения. Для того чтобы сокрыть информацию о структуре отображения и сделать распространение ошибок, вносимых в процессе анализа, равномерным, осуществляется маскирование линейного слоя отображения цикловой функции запутываемого алгоритма путем умножения на перемешивающую матрицу.

( ) Пусть и ( ) соответственно входное и выходное состояния табличной реализации цикловой функции, запутываемого алгоритма защиты информации. Обозначим ( ) как вектор, состоящий из элементов выходного состояния , содержащий биты не подверженные воздействию функции усложнения, а ( ) – как вектор, состоящий из остальных элементов . Пусть ( ) , где – случайное, невырожденное линейное отображение. Тогда в результате маскирования линейного слоя (14) выходное состояние табличной реализации цикловой функции имеет вид:

( ), (16) где – конкатенация векторов.

Маскирование линейного слоя позволяет уменьшить преобладание разностной характеристики табличной реализации цикловой функции (13), в результате чего, значительно возрастает трудоемкость метода разностного анализа по ошибкам вычислений.

Маскирование таблиц замены. Для того чтобы скрыть ключевую информацию содержащуюся в таблицах замены, полученных на предыдущем шаге методики, к ним применяются маскирующие преобразования.

Пусть ( ( ) ) – табличная реализация отображения. Для исходной таблицы замены маскированная таблица имеет вид (17):

(17) где ( || || || ) – случайные биективные преобразования, || – операция конкатенации отображений,.

Если из вершины не выходит ни одной дуги, то, если в вершину не входит ни одна дуга, то, где – тождественное преобразование.

В четвертой главе приведено описание запутанной программной реализации алгоритма ГОСТ 28147-89 в режиме простой замены и дано обоснование выбранных параметров запутанной реализации. Приводятся примеры практического применения разработанной автором методики запутывания алгоритмов защиты информации, основанных на преобразовании регистрового типа.

С помощью предложенной методики запутывания алгоритмов защиты информации, основанных на преобразованиях регистрового типа, в диссертационной работе была получена запутанная программная реализация алгоритма ГОСТ 28147-в режиме простой замены. Отображение одного раунда алгоритма ГОСТ 28147- может быть представлено в виде (17):

( ) ( ( ) ( ) (18) ) где – преобразование множества, заданное в виде узлов замены, при этом – тождественные отображения; – бинарная операция сложения в кольце вычетов, – линейные преобразования, осуществляющие операцию ( ) циклического сдвига двоичного вектора. Пусть ( ), тогда:

( ) ( ( )) (19) где – индикатор переполнения возникающего { } при сложении по модулю.

Определим отображение ( ) как ( ) ( ( )) (20) ( ) ( ( ) ) Тогда отображение (19) описывается соотношением (21):

( ) ( ( ( )) ) (21) ( ) В работе произведена оценка емкостной и временной сложности запутанной программной реализации алгоритма ГОСТ 28147-89:

( ) ( ) (22) ( ) ( ).

В таблице 3 приведены значения размера и скорости преобразования входных данных запутанной программной реализации алгоритма ГОСТ 28147-89 в режиме простой замены при различных значениях параметров и. Тестирование производилось на ЭВМ со следующими характеристиками: Intel Core 2 Duo, 4 Гб ОЗУ с ОС Windows XP SP3.

Таблица 3 – Результаты тестирования запутанной программной реализации алгоритма ГОСТ 28147-89 в режиме простой замены.

Значение Размер программной Скорость преобразования параметров и реализации алгоритма, Кб входных данных, Кб/с, 521 6, 8202 10, 1572873 14Для того чтобы противостоять рассмотренным в диссертационной работе методам анализа программных реализаций алгоритмов защиты информации, рекомендуется использовать следующие параметры защищенной реализации алгоритма ГОСТ 28147-89:,.

Методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, была использована при разработке программно-аппаратного комплекса защиты приложений от обратного исследования и несанкционированного копирования компании «Актив», для обеспечения безопасности протокола взаимодействия внешнего аппаратного модуля с защищаемым приложением.

Полученная в диссертационной работе запутанная программная реализация алгоритма ГОСТ 28147-89 была использована при разработке программного комплекса «Модуль Контроля Действий Пользователей» в Банке «Возрождение» ОАО, предназначенного для предотвращения утечки конфиденциальной информации из корпоративной информационной системы. Использование запутанной программной реализации алгоритма ГОСТ 28147-89 позволило обеспечить конфиденциальность и целостность журнала аудита и конфигурационной информации, хранимой на АРМ пользователей корпоративной информационной системы Банка.

Результаты исследования существующих методов анализа и методика запутывания программных реализаций алгоритмов защиты информации внедрены в учебный курс «Защита Программного Обеспечения» на кафедре «Криптология и Дискретная Математика» НИЯУ МИФИ. В результате внедрения созданы лабораторные работы, позволяющие слушателям учебного курса получить практические навыки защиты программных реализаций алгоритмов, основанных на преобразованиях регистрового типа, от анализа в недоверенных средах. Информация о методах анализа программных реализаций алгоритмов защиты информации была включена в курс лекций данного курса.

В заключении приведены основные результаты диссертационной работы, представлены выводы, полученные в ходе выполнения работы, а так же рассмотрены пути дальнейшего развития темы исследования.

ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ 1. Проведен анализ существующих методов обеспечения безопасности программных реализаций алгоритмов защиты информации от анализа в недоверенных средах. Обоснована необходимость разработки новой методики для запутывания алгоритмов защиты информации, основанных на преобразованиях регистрового типа.

2. Построена модель злоумышленника, реализующего атаки направленные на извлечение ключевой информации из программной реализации алгоритмов защиты информации, основанных на преобразованиях регистрового типа. Построенная модель нарушителя позволила учесть возможные атаки на запутанные программные реализации алгоритмов защиты информации.

3. Проведено исследование известных методов анализа программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа. Определены условия для успешного осуществления изученных атак.

4. Предложена математическая модель табличной реализации отображений, позволяющая описать отображения с помощью совокупности таблиц замены.

Предложенная модель позволила получить описание основных классов отображений, входящих в состав современных алгоритмов защиты информации, основанных на преобразованиях регистрового типа.

5. Создана методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа. Предложенная методика позволяет получить запутанные программные реализации алгоритмов информации, стойкие к методу разностного анализа по ошибкам вычислений в недоверенных средах.

6. С помощью созданной методики получена запутанная программная реализация алгоритма ГОСТ 28147-89 в режиме простой замены. Произведен анализ емкостной и временной сложности запутанной программной реализации алгоритма ГОСТ 28147-89.

7. Приведены рекомендации по выбору параметров запутанной программной реализации алгоритма ГОСТ 28147-89 режиме простой замены и проведена оценка ее стойкости к известным методам анализа в недоверенных средах.

8. Созданная методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, была использована при разработке системы защиты приложений от несанкционированного копирования в компании «Актив».

9. Полученная запутанная программная реализация алгоритма ГОСТ 28147-была использована при разработке системы предотвращения утечки конфиденциальной информации из корпоративной информационной системы в программном комплексе «Модуль Контроля Действий Пользователей» в ОАО Банк «Возрождение».

10. Результаты исследования существующих методов анализа и запутывания программных реализаций алгоритмов защиты информации были использованы при чтении лекций и проведении лабораторных работ в учебном курсе «Защита Программного Обеспечения» кафедры «Криптология и Дискретная Математика» НИЯУ МИФИ.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ 1. Родионов Е. Ю. Применение запутывающих преобразований в криптографических целях. [Электронный ресурс] «РусКрипто’2008». Режим доступа к ресурсу: http://www.ruscrypto.ru/netcat_files/File/ruscrypto.2008.032.zip;

2. Родионов Е. Ю. Применение запутывающих преобразований в криптографии // Безопасность Информационных технологий. 2009. №2. С. 50-52.

(Журнал входит в перечень ВАК);

3. Родионов Е. Ю. Преобразования для запутывания симметричных блочных шифров // Безопасность Информационных Технологий. 2009. №3. С. 8082. (Журнал входит в перечень ВАК);

4. Родионов Е. Ю., Сеник М. В. Предотвращение несанкционированного запуска ПО: подходы к идентификации приложений. // Безопасность Информационных Технологий. 2010. №1. С. 102-105. (Журнал входит в перечень ВАК);

5. Родионов Е. Ю. Контроль доступа к периферийным устройствам ввода/вывода на АРМ пользователей // Безопасность Информационных Технологий. 2010. №1. (Журнал входит в перечень ВАК);

6. Родионов Е. Ю. Разработка системы управления политикой информационной безопасности на предприятии // Научная сессия НИЯУ МИФИ-2010. Т. 3. М.: НИЯУ МИФИ, 2010. С. 159;

7. Родионов Е. Ю. Система контроля действий пользователей в корпоративной информационной системе // Труды научной сессии МИФИ 2010 — 2010. — С. 212– 214;

8. Родионов Е. Ю., Варфоломеев А. А. О реализации криптографических примитивов, устойчивых к анализу методом «белый ящик». – Научная сессия МИФИ2011. XIV Московская международная телекоммуникационная конференция студентов и молодых ученых «Молодежь и Наука». Тезисы докладов в 3-х частях. Ч. 3.

М.:МИФИ, 2010. – с. 257-259;

9. Родионов Е. Ю., Варфоломеев А. А. О выборе параметров реализаций симметричных алгоритмов шифрования, устойчивых к анализу методом «белый ящик». – Научная сессия МИФИ-2011. XIV Московская международная телекоммуникационная конференция студентов и молодых ученых «Молодежь и Наука». Тезисы докладов в 3-х частях. Ч. 3. М.:МИФИ, 2010. – с. 255-257;

10. Rodionov E., Matrosov A., Rooting about in TDSS // Virus bulletin. October 2010;

11. Rodionov E. «White-Box Implementation of Symmetric Block Ciphers» [Электронный ресурс]: Microsoft Research Summer School 2011. Режим доступа к ресурсу: http://blogs.msdn.com/b/msr_er/archive/2011/07/12/top-students-descend-onmicrosoft-research-cambridge.aspx;

12. Rodionov E., Matrosov A., Harley D., When I’m x64: Bootkit Threat Evolution in 2011 // HAKIN9. Vol №7-02, 2012.






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.