Обеспечение защиты речевой информации в сетях мобильной связи

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информатика, ВТ, телекоммуникации
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    1,32 Мб
  • Опубликовано:
    2013-07-28
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Обеспечение защиты речевой информации в сетях мобильной связи

ВВЕДЕНИЕ

Связь - одна из наиболее динамично развивающихся отраслей инфраструктуры современного общества.

Этому способствует постоянный рост спроса на услуги связи и информацию, а также достижения научно-технического прогресса. В активно разрабатываемой Международным союзом электросвязи концепции универсальной персональной связи большое место отводится сетям подвижной связи (СПС).

Эволюции сетей сотовой подвижной связи характеризуется внедрением современных технологий и услуг, интеграционными и конвергентными решениями. Внедрение интеллектуальных услуг (MMS, SMS, WAP, WEB и др. платформ), разнообразных услуг биллинга заставляют операторов сотовой связи интегрироваться во всемирную сеть Интернет. При рассмотрении всех положительных сторон такого развития СПС нужно сознавать, что интеграция сетей СПС с сетью Интернет и технологиями беспроводного доступа (Bluetooth, Wi-Fi, Wi-Max и пр.) ведет к преемственности угроз информационной безопасности (ИБ), существующих в этих сетях. Разнообразие программно-технических решений дает почву для появления новых атак на сети СПС.

Появление сетей сотовой связи стандарта GSM позволило обеспечить операторам гарантированную конфиденциальность для абонентов. Этот стандарт использует достаточно прогрессивные методы защиты трафика и надежные технологические решения. Однако все чаще появляется информация о возможности перехвата, взлома стандарта GSM и клонирования абонентских терминалов, работающих в этих сетях.

В разделе БЖДЧ будут анализированы технические решения, организационно технические и организационные меры обеспечивающие безопасные и безвредные условия труда на рабочем месте с ПК.

1. ОБЗОР МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ В СТАНДАРТЕ GSM

1.1  Общие характеристики стандарта GSM

В стандарте GSM используется узкополосный многостанционный доступ с временным разделением каналов (NB TDMA). В структуре TDMA кадра содержится 8 временных позиций на каждой из 124 несущих.

Для борьбы с интерференционными замираниями принимаемых сигналов, вызванными многолучевым распространением радиоволн в условиях города, в аппаратуре связи используются эквалайзеры, обеспечивающие выравнивание импульсных сигналов со среднеквадратическим отклонением времени задержки до 16 мкс.

Система синхронизации рассчитана на компенсацию абсолютного времени задержки сигналов до 233 мкс, что соответствует максимальной дальности связи или максимальному радиусу ячейки (соты) 35 км.

В стандарте GSM выбрана гауссовская частотная манипуляция с минимальным частотным сдвигом (GMSK). Обработка речи осуществляется в рамках принятой системы прерывистой передачи речи (DTX), которая обеспечивает включение передатчика только при наличии речевого сигнала и отключение передатчика в паузах и в конце разговора. В качестве речепреобразующего устройства выбран речевой кодек с регулярным импульсным возбуждением/долговременным предсказанием и линейным предикативным кодированием с предсказанием (RPE/LTR-LTP-кодек). Общая скорость преобразования речевого сигнала - 13 кбит/с.

В стандарте GSM достигается высокая степень безопасности передачи сообщений; осуществляется шифрование сообщений по алгоритму шифрования с открытым ключом (RSA).

Для защиты от ошибок в радиоканалах при передаче информационных сообщений применяется блочное и сверточное кодирование с перемежением. Повышение эффективности кодирования и перемежения при малой скорости перемещения подвижных станций достигается медленным переключением рабочих частот (SFH) в процессе сеанса связи со скоростью 217 скачков в секунду.

Структурная схема построения сети стандарта GSM представлена на рис. 1.1. Основными элементами этой схемы являются: MS - подвижная станция; BTS - базовая станция; BSC - контроллер базовой станции; ТСЕ -транскодер; BSS - оборудование базовых станций (BSC+ТСЕ+BTS); MSC - центр коммутации подвижной связи; HLR - регистр положения; VLR - регистр перемещения; AUC - центр аутентификации; EIR - регистр идентификации оборудования; ОМС - центр управления и обслуживания; NMC - центр управления сетью; ADC - административный центр; PSTN - телефонная сеть общего пользования; PDN - сети пакетной передачи; ISDN - цифровые сети с интеграцией служб.

Рисунок 1.1 - Структурная схема сети сотовой связи стандарта GSM

1.2  
Угрозы передаваемой информации в сетях сотовой связи

Абсолютно надежных систем не существует, а с развитием технических средств и их доступностью это утверждение становится реальностью. Можно уже сейчас говорить о реализации следующих действий злоумышленниками в сетях сотовой связи:

массовая рассылка рекламной или иной информации, не запрашиваемой пользователями сети сотовой связи, адресованная на серверы соответствующих служб оператора связи или на абонентские терминалы, с использованием средств самого оператора или Интернета;

клонирование модулей SIM;

хакерский взлом систем автоматизированного расчета с абонентами (биллинга);

мошенничество с картами предоплаты.

В вопросе защиты сетей от несанкционированного доступа (НСД) необходимо учитывать все уровни защиты: физический - охрана важных объектов сетей; информационный - защита протоколов передачи данных и речи, внедрение систем сканирования и обнаружения НСД к сетям; административный - организационно-методические мероприятия и разъяснительная работа с сотрудниками сети о необходимых мерах по выявлению и предотвращению НСД к сети сотовой связи и злоумышленной утечки информации.

Абонентские терминалы и каналы связи стандарта GSM имеют достаточно высокий уровень защиты, основанный на шифровании и кодировании информации, и относительно низкий уровень защиты от физического доступа. Интеллектуальные платформы и базы данных оператора представляют наибольший интерес у злоумышленников и, соответственно, должны быть обеспечены усиленной защитой от НСД.

1.3 
Методы обеспечения безопасности в сетях GSM (А3, А5, А8)

Действующие нормативные документы организации разработчиков стандарта GSM определяют, что системы сотовой связи (ССС) этого стандарта должны обеспечивать следующие механизмы защиты системных и информационных ресурсов:

·   защита от несанкционированного доступа к мобильной станции (МС) с помощью парольного метода защиты;

·   идентификация мобильного абонента ССС с помощью его уникального международного идентификационного номера (МИН);

·   аутентификация (определение подлинности) абонента при каждом вхождении в связь с помощью алгоритма А3;

·   конфиденциальность передаваемой по радиоканалу информации путём её шифрования с помощью алгоритма А5, где ключ шифрования вычисляется алгоритмом А8;

·   секретность местонахождения абонента и направления его вызова.

Криптографическая защита информационных ресурсов систем сотовой связи обеспечивается за счет использования алгоритмов А3, А5 и А8, носителем которых, за исключением А5, является SIM-карта абонента.

1.3.1  Алгоритм А3

A3 - алгоритм, используемый в процессе аутентификации в глобальном цифровом стандарте для мобильной сотовой связи GSM. Задача алгоритма - генерация отзыва (SRES - Signed Response) на случайный пароль (RAND -Random), получаемый мобильным телефоном (МС - мобильная станция) от центра коммутации ЦКМС в процедуре аутентификации.

Процедура аутентификации реализуется центром коммутации мобильной сети (ЦКМС) со стороны БС и SIM-картой абонента - со стороны МС. Последовательность действий при выполнении этой процедуры следующая:

·   МС посылает запрос на БС о предоставлении ей системных ресурсов;

·   ЦКМС генерирует случайное 128-битное число rand и, используя оборудование БС, посылает его на МС;

·   МС, используя число rand и индивидуальный ключ аутентификации Кi, по алгоритму А3 определяет отклик SRES (длиной 32 бита) и отправляет этот отклик через БС на ЦКМС;

·   ЦКМС, имея все необходимые данные о каждом абоненте сети, производя аналогичные действия, также вычисляет SRES. При получении отклика с МС, ЦКМС сравнивает оба значения. Если они совпадают, то соединение устанавливается, в противном случае - связь с МС прерывается.

Рисунок 1.2 - блок-схема алгоритма аутентификации

не является стандартизованным, а определяется оператором. Однако если оператор не хочет придумывать свой алгоритм A3, он может воспользоваться стандартной реализацией алгоритма.

В настоящее время принят следующий формат входных и выходных данных RAND, Ki, SRES алгоритма A3: длина Ki - 128 бит длина RAND - 128 бит длина SRES - 32 бита.

Время выполнения алгоритма A3 должно быть меньше 500 миллисекунд.

В настоящее время известны следующие стандартные реализации алгоритма A3:

·      COMP128 (структура этого алгоритма называется «формой бабочки». Состоит из 8 раундов в каждом раунде по 5 итераций)

·              COMP128-2 (держится в секрете)

·              COMP128-3 (держится в секрете)

·              MILENAGE (считается неуязвимым к каким-либо известным атакам)

1.3.2  Алгоритм А5

А5 - это поточный алгоритм <mhtml:file://C:\Documents%20and%20Settings\Admin\Рабочий%20стол\ира\A5%20%20Википедия.mht!/wiki/%D0%9F%D0%BE%D1%82%D0%BE%D1%87%D0%BD%D1%8B%D0%B9_%D1%88%D0%B8%D1%84%D1%80> шифрования, используемый для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией. Шифр основан на побитовом сложении по модулю два <mhtml:file://C:\Documents%20and%20Settings\Admin\Рабочий%20стол\ира\A5%20%20Википедия.mht!/wiki/%D0%A1%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BF%D0%BE_%D0%BC%D0%BE%D0%B4%D1%83%D0%BB%D1%8E_2> (булева операция XOR) генерируемой псевдослучайной последовательности и шифруемой информации. В A5 псевдослучайная последовательность реализуется на основе трёх линейных регистров сдвига с обратной связью <mhtml:file://C:\Documents%20and%20Settings\Admin\Рабочий%20стол\ира\A5%20%20Википедия.mht!/wiki/%D0%9B%D0%B8%D0%BD%D0%B5%D0%B9%D0%BD%D1%8B%D0%B9_%D1%80%D0%B5%D0%B3%D0%B8%D1%81%D1%82%D1%80_%D1%81%D0%B4%D0%B2%D0%B8%D0%B3%D0%B0_%D1%81_%D0%BE%D0%B1%D1%80%D0%B0%D1%82%D0%BD%D0%BE%D0%B9_%D1%81%D0%B2%D1%8F%D0%B7%D1%8C%D1%8E>. Регистры имеют длины 19, 22 и 23 бита соответственно. Сдвигами управляет специальная схема, организующая на каждом шаге смещение как минимум двух регистров, что приводит к их неравномерному движению. Последовательность формируется путём операции XOR над выходными битами регистров.

Существуют три разновидности алгоритма А5:

1)      А5/1(алгоритм для распространения в Европе и США);

сотовый угроза связь псевдослучайный

Рисунок 1.3 - Структурная схема алгоритма А5/1

)        А5/2 (алгоритм с пониженной криптостойкостью, путём добавления ещё одного регистра (17 бит), управляющего сдвигами остальных);

Рисунок 1.4 - Структурная схема алгоритма А5/2

)        А5/3 (основан на алгоритме Касуми);

Как уже упоминалось, данный шифр является шифром Фейстеля с восьмью раундами. В качестве входных данных используются 128-битный ключ K и строка S. Входная строка делится на правую R0 и левую L0 части, равные по 32 бита каждая. На каждом из восьми раундов обе части преобразуются по следующему правилу:

i = L i - 1; L i = R i - 1 XOR f (L i - 1, RK i)                                  (1.1)

где f определяет функцию раунда, принимающую в качестве аргументов ключ раунда RК i и 32-битное входное значение. Ключ раунда RKi состоит реально из трёх ключей KLi , KOi и KIi , за генерацию которых ответственен элемент распределения ключей (key Scheduling Unit). Функция f состоит из трёх функций FL, FO и FI, которые и используют 3 соответствующих ключа. Функция FL принимает 32-битный входной параметр и с помощью 32-битного ключа KLi генерирует выход также размерности 32 бита.

Рисунок 1.5 - Функция FL

где: ∩ - функция логического «И»,- функция логического «ИЛИ»,

<<< - 1 бит переместить влево.

Функция FO принимает 32-битный входной параметр и два 48-битных ключа KOi и KIi. Последний используется при вызове функции FI.

Рисунок 1.6 - Реализация функции FO

Функция FI принимает 16-битный входной параметр и 16-битный ключ KIi,j и генерирует на их основе 16-битный выход.

а)                                           б)

Рисунок 1.5 - а) Схема реализации шифра Kasumi; б) Функция FI

Из схемы нетрудно выяснить, какие логические операции использует каждая из этих функций. Стоит лишь отметить, что функция FI использует S-box S7 и S9, осуществляющие преобразования входных 7-ми и соответственно 9-ти бит в выходные 7 и 9 бит. На нечётных раундах первой исполняется функция FL, а на чётных - FO.

Итак, сгенерированный алгоритмом Касуми ключ выдаётся впоследствии алгоритмом GEA3 и используется для кодирования данных, транслируемых между мобильной станцией и обслуживающим узлом.

1.3.3 Алгоритм А8

A8 - алгоритм формирования ключа шифрования. По причине безопасности формирование Kc происходит в Sim-карте.

Рисунок 1.6 - Блок-схема вычисления Кс

Фактически алгоритмы A3 и А8 можно было бы реализовать в форме одного-единственного вычисления. Например, в виде единого алгоритма, выходные данные которого состоят из 96 бит: 32 бита для образования SRES и 64 бита для образования Кс. Следует отметить, что длина значимой части ключа Кс, выданная алгоритмом А8, устанавливается группой подписей GSM MoU и может быть меньше 64 бит. В этом случае значимые биты дополняются нулями для того, чтобы в этом формате всегда были использованы все 64 бита.

Всякий раз, когда какая-либо мобильная станция проходит процесс аутентификации, данная мобильная станция и сеть также вычисляют ключ шифрования Кс, используя алгоритм А8 с теми же самыми вводными данными RAND и Ki, которые используются для вычисления SRES посредством алгоритма A3.

         МЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

2.1 Поточные шифры

Криптографические методы обеспечения безопасности можно разделить на две большие группы: блочные шифры и поточные. Блочные обрабатывают поступающую информацию, предварительно разбивая ее на блоки определенной длины, как правило, вносят задержку и предназначены для закрытия данных. Поточные шифры обрабатывают информацию в реальном масштабе времени, без разделения на блоки и наиболее подходят для закрытия речи.

2.1.1 Шифр RC4

Это потоковый шифр, широко применяющийся в различных системах защиты информации в компьютерных сетях (например, в протоколах SSL и TLS, алгоритме безопасности беспроводных сетей WEP, для шифрования паролей в Windows NT). Алгоритм RC4 строится как и любой потоковый шифр на основе параметризованного ключом генератора псевдослучайных битов с равномерным распределением. Длина ключа обычно составляет от 5 до 64 байт. Максимальная длина ключа 256 байт.

Основные преимущества шифра - высокая скорость работы и переменный размер ключа. RC4 довольно уязвим, если используются не случайные или связанные ключи, один ключевой поток используется дважды. Эти факторы, а также способ использования могут сделать криптосистему небезопасной (например WEP).

Ядро алгоритма состоит из функции генерации ключевого потока. Эта функция генерирует последовательность битов (ki), которая затем объединяется с открытым текстом (mi) посредством суммирования по модулю два. Так получается шифрограмма (ci):

                                                                                   (2.1)

Расшифровка заключается в регенерации этого ключевого потока (ki) и сложении его и шифрограммы (ci) по модулю два. В силу свойств суммирования по модулю два на выходе мы получим исходный незашифрованный текст (mi):

                                                      (2.2)

Другая главная часть алгоритма - функция инициализации, которая использует ключ переменной длины для создания начального состояния генератора ключевого потока.- фактически класс алгоритмов, определяемых размером его блока. Этот параметр n является размером слова для алгоритма. Обычно, n = 8, но в целях анализа можно уменьшить его. Однако для повышения безопасности необходимо увеличить эту величину. Внутреннее состояние RC4 представляется в виде массива слов размером 2n и двух счетчиков, каждый размером в одно слово. Массив известен как S-бокс, и далее будет обозначаться как S. Он всегда содержит перестановку 2n возможных значений слова. Два счетчика обозначены через i и j.

Этот алгоритм использует ключ, сохраненный в Key, и имеющий длину l байт. Инициализация начинается с заполнения массива S, далее этот массив перемешивается путем перестановок определяемых ключом. Так как только одно действие выполняется над S, то должно выполняться утверждение, что S всегда содержит все значения кодового слова.

Рисунок 2.1 - Реализация шифра RC4

2.1.2 Шифр SEAL

Software-optimized Encryption Algorithm (программно-оптимизированный алгоритм шифрования) - симметричный поточный алгоритм шифрования данных оптимизированный для программной реализации.

Разработан в IBM Филом Рогэвеем и Доном Копперсмитом в 1993 году. Алгоритм оптимизирован и рекомендован для 32-битных процессоров. Для работы ему требуется кэш-память на несколько килобайт и восемь 32-битовых регистров. Cкорость шифрования - примерно 4 машинных такта на байт текста. Для кодирования и декодирования используется 160-битный ключ. Чтобы избежать нежелательной потери скорости по причине медленных операций обработки ключа, SEAL предварительно выполняет с ним несколько преобразований, получая в результате три таблицы определенного размера. Непосредственно для шифрования и дешифрирования текста вместо самого ключа используются эти таблицы. Алгоритм считается очень надёжным, очень быстрым.

Рисунок 2.2 -Реализация алгоритма SEAL

Чтобы избежать потери скорости шифрования на медленных операциях алгоритм использует три таблицы: R, S и T. Эти таблицы вычисляются с помощью процедуры из алгоритма SHA-1 и зависят только от ключа. Заполнение данных таблиц можно описать с помощью функции G, которая из 160-битной строки  и 32-битного числа возвращает 160-битное значение .

Процесс шифрования состоит из большого числа итераций, каждая из которых завершается генерацией псевдослучайной функции. Количество пройденных итераций показывает счетчик l. Все они подразделяются на несколько этапов с похожими операциями. На каждом этапе старшие 9 битов одного из регистров (A, B, C или D) используются в качестве указателя, по которому из таблицы T выбирается значение. Это значение складывается арифметически или поразрядно по модулю 2 (XOR) со следующим регистром (снова один из A, B, C или D). Затем первый выбранный регистр преобразуется циклическим сдвигом вправо на 9 позиций. Далее либо значение второго регистра модифицируется сложением или XOR с содержимым первого (уже сдвинутым) и выполняется переход к следующему этапу, либо этот переход выполняется сразу. После 8 таких этапов значения A, B, C и D складываются (арифметически или XOR) с определенными словами из таблицы S и добавляются в ключевую последовательность y. Завершающий этап итерации заключается в прибавлении к регистрам дополнительных 32-битных значений (n1, n2 или n3, n4). Причем выбор конкретного значения зависит от четности номера данной итерации.

При разработке этого алгоритма главное внимание отводилось следующим свойствам и идеям:

·    использование большой (примерно 2 Kбайта) таблицы T, получаемой из большого 160-битного ключа;

·              чередование арифметических операций (сложение и побитовый XOR);

·              использование внутреннего состояния системы, которое явно не проявляется в потоке данных (значения n1, n2, n3 и n4, которые изменяют регистры в конце каждой итерации);

·              использование отличных друг от друга операций в зависимости от этапа итерации и ее номера.

Для шифрования и расшифрования каждого байта текста шифр SEAL требует около четырех машинных тактов. Он работает со скоростью примерно 58 Мбит/с на 32-битном процессоре с тактовой частотой 50 МГц и является одним из самых быстрых шифров.

2.1.3 Шифр VMPC

Это потоковый шифр, применяющийся в некоторых системах защиты информации в компьютерных сетях. Шифр разработан криптографом Бартошем Зольтаком в качестве усиленного варианта популярного шифра RC4. Алгоритм VMPC строится как и любой потоковый шифр на основе параметризованного ключом генератора псевдослучайных битов. Основные преимущества шифра, как и RC4 - высокая скорость работы, переменный размер ключа и вектора инициализации (от 128 до 512 бит включительно), простота реализации (буквально несколько десятков строк кода).

Рисунок 2.3 - Реализация VMPC

Основа шифра - генератор псевдослучайных чисел, базой которого является односторонняя необратимая функция VMPC.

Утверждается, что потоковый шифр, благодаря значительной модификации исходного RC4 с учетом его уязвимостей, более устойчив к существующим атакам на потоковые шифры и атакам на шифр RC4. В то же время, безопасность большинства потоковых шифров практически сводиться к нулю при использовании одного и того же ключа для зашифрования различных открытых текстов. В таком случае потоковый шифр уже не является генератором одноразового блокнота (потока случайных бит для зашифрования открытого текста).

Данная проблема шифром VMPC в некотором роде решается использованием уникального вектора инициализации для каждого зашифрованного потока.

Сложность атаки на шифр составляет 2900 операций. Однако, существует метод, защищающий алгоритм от возможных уязвимостей. Данный подход заключается в повторении зависимой от ключа перестановки два раза: до и после перестановки, зависимой от вектора инициализации. Данное ключевое расписание именуется KSA3.

.1.4 Шифр Trivium

Cимметричный алгоритм синхронного потокового шифрования, ориентированный, в первую очередь, на аппаратную реализацию с гибким равновесием между скоростью работы и количеством элементов, имеющий также возможность достаточно эффективной программной реализации.

Шифр был представлен в декабре 2008 года как часть портфолио европейского проекта eSTREAM, по профилю 2 (аппаратно ориентированные шифры). Авторами шифра являются Кристоф Де Канниэр и Барт Пренил.

Данный потоковый шифр генерирует вплоть до 264 выходного потока из 80 бит ключа и 80 бит IV. Это самый простой шифр проекта eSTREAМ, который показывает отличные результаты по криптоустойчивости.

Изначальное состояние Trivium представляет собой 3 сдвиговых регистра суммарной длины в 288 бит. Каждый такт происходит изменение битов в регистрах сдвига путем нелинейной комбинации прямой и обратной связи. Для инициализации шифра ключ K и инициализирующий вектор IV записываются в 2 из 3х регистров и происходит исполнение алгоритма в течение 4х288 = 1152 раз, что гарантирует зависимость каждого бита начального состояния от каждого бита ключа и каждого бита инициализирующего вектора.

После прохождения стадии инициализации каждый такт генерируется новый член ключевого потока Z, который проходит процедуру XOR со следующим членом текста. Процедура расшифровки происходит в обратном порядке - каждый член шифротекста проходит процедуру XOR с каждым членом ключевого потока Z.

Стандартная аппаратная реализация алгоритма требует наличия 3488 логических элементов и производит 1 бит ключевого потока за 1 такт. Но, так как каждое новое состояние бита не изменяется по крайней мере в течение 64 раундов, то еще 64 состояния могут быть сгенерированы параллельно при увеличении количества логических элементов до 5504. Также возможны различные вариации производительности в зависимости от количества использованных элементов.

Программная интерпретация данного алгоритма также достаточно эффективна. Реализация Trivium на языке C на процессоре AthlonXP 1600+ позволяет получить скорость шифрования более 2,4Мбит/с.

В отличие от ранних потоковых шифров, как например RC4, алгоритм Trivium, кроме закрытого ключа (K) также имеет инициализирующий вектор (IV), который является открытым ключом. Применение IV позволяет проводить множество независимых сеансов шифровки/расшифровки используя всего лишь 1 ключ и несколько инициализирующих векторов (по одному для каждого сеанса).

В данный момент не известно никаких методов атаки на данный алгоритм, которые были бы эффективнее последовательного перебора. Сложность проведения данной атаки зависит от длины сообщения и составляет порядка 2120.

Существуют исследования методов атак (например, кубическая атака), которые близки по эффективности к перебору. Кроме того, существует метод атаки, позволяющий восстановить K из IV и ключевого потока. Сложность данной атаки равна 2135 и незначительно уменьшается при увеличении количества инициализирующих векторов, использовавшихся с одним ключом. Возможны также атаки с исследованием псевдослучайной последовательности ключевого потока с целью нахождения закономерностей и предсказания последующих бит потока, но данные атаки требуют решения сложных нелинейных уравнений. Наименьшая полученная сложность такой атаки составляет 2164.

2.2 Применение генераторов ПСП

Как видно из описанного выше, при синтезе и реализации криптографических модулей весьма важную роль играет выработка и распределение криптографически значимой информации (ключей, синхропосылок и т. п.). Важную и криптографически значимую роль играет выработка случайного числа, используемого для «индивидуализации» процесса подписи каждого сообщения.

Для решения задач создания (выработки) ключевой информации применяются различного рода генераторы псевдослучайных чисел, которые делятся на два больших класса - программные и аппаратные. В аппаратных генераторах источником случайного процесса является шум в электронных приборах. Очевидно, применение аппаратных генераторов требует наличия специального оборудования. Обычно для генерации последовательности псевдослучайных чисел применяют компьютерные программы, которые на самом деле выдают детерминированные числовые последовательности, по своим свойствам похожие на случайные.

Программный генератор случайных чисел предназначен для выработки криптографически значимой информации, используемой в процессе шифрования, контроля целостности и простановки ЭЦП.

Приведем конкретные примеры использования случайных чисел в криптологии:

сеансовые и другие ключи для симметричных криптосистем, таких как DES, Blowfish;

стартовые значения для программ генерации ряда математических величин в ассиметричных криптосистемах, например, «больших простых чисел» в криптосистемах RSA, El-Gamal;

случайные слова, комбинируемые с парольными словами для нарушения «атаки угадывания» пароля криптоаналитиком;

вектор инициализации для блочных криптосистем, работающих в режиме обратной связи;

случайные значения параметров для многих систем электронной цифровой подписи;

случайные выборы в протоколах аутентификации, например в протоколе Kerberos;

случайные параметры протоколов для обеспечения уникальности различных реализаций одного и того же протокола, например в протоколах SET и SSL.

Генерируемые псевдослучайные ряды чисел часто называют гаммой шифра или просто гаммой (от буквы  греческого алфавита, часто используемой в математических формулах для обозначения случайных величин).

К криптографически стойкому генератору псевдослучайной последовательности чисел (гаммы шифра) предъявляются три основных требования:

- период гаммы должен быть достаточно большим для шифрования сообщений различной длины;

гамма должна быть практически непредсказуемой, что означает невозможность предсказать следующий бит гаммы, даже если известны тип генератора и предшествующий кусок гаммы;

генерирование гаммы не должно вызывать больших технических сложностей.

Длина периода гаммы является самой важной характеристикой генератора псевдослучайных чисел. По окончании периода числа начнут повторяться, и их можно будет предсказать. Требуемая длина периода гаммы определяется степенью закрытости данных. Чем длиннее ключ, тем труднее его подобрать. Длина периода гаммы зависит от выбранного алгоритма получения псевдослучайных чисел.

Второе требование связано со следующей проблемой: как можно достоверно убедиться, что псевдослучайная гамма конкретного генератора является действительно непредсказуемой. Пока не существуют такие универсальные и практически проверяемые критерии и методики. Чтобы гамма считалась непредсказуемой, т.е. истинно случайной, необходимо, чтобы ее период был очень большим, а различные комбинации битов определенной длины были равномерно распределены по всей ее длине.

Третье требование обусловливает возможность практической реализации генератора программным или аппаратным путем с обеспечением необходимого быстродействия.

2.3 Линейный конгруэнтный генератор

Из известных процедур генерации последовательности псевдослучайных целых чисел наиболее часто применяется так называемый линейный конгруэнтный генератор. Этот генератор вырабатывает последовательность псевдослучайных чисел Y1, Y2, .... Yi-1,Yi, ..., используя соотношение

                                                                    (2.3)

где Yi - i-e (текущее) число последовательности; Yi-1 - предыдущее число последовательности; а,b и m - константы; m - модуль;

а - множитель (коэффициент); b - приращение; Yo - порождающее число (исходное значение).

Текущее псевдослучайное число Yi получают из предыдущего числа Yi-1 умножением его на коэффициент а, сложением с приращением b и вычислением остатка от деления на модуль m. Данное уравнение генерирует псевдослучайные числа с периодом повторения, который зависит от выбираемых значений параметров а, и m и может достигать значения m. Если a, b и m выбраны правильно, то генератор будет с максимальным периодом (например, b должно быть взаимно простым с m и коэффициент а должен быть нечетным числом). Значение модуля m берется равным 2n либо равным простому числу, например m=231-1.

Преимуществом линейных конгруэнтных генераторов является их быстрота за счет малого количества операций на бит.

Конгруэнтные генераторы, работающие по алгоритму, предложенному

Национальным бюро стандартов США, используются, в частности, в системах программирования. Эти генераторы имеют длину периода 224 и обладают хорошими статистическими свойствами. Однако такая длина периода мала для криптографических применений. Кроме того, доказано, что последовательности, генерируемые конгруэнтными генераторами, не являются криптографически стойкими.

Однако линейные конгруэнтные генераторы сохраняют свою полезность для не криптографических приложений, например, для моделирования. Они эффективны в большинстве используемых эмпирических тестах и демонстрируют хорошие статистические характеристики.

2.4 Линейные рекуррентные генераторы

Существует способ генерации последовательностей псевдослучайных чисел на основе линейных рекуррентных соотношений.

Рассмотрим рекуррентные соотношения через их разностные уравнения

                                                                                   (2.4)

                                                                          (2.5)

где и каждое hi принадлежат полю GF(q).

Решением этих уравнений является последовательность элементов  поля GF(q). Соотношение (2.5) определяет правило вычисления аk по известным значениям величин  Затем по известным значениям находят ak+1 и т.д. В результате по начальным значениям  можно построить бесконечную последовательность, причем каждый ее последующий член определяется из k предыдущих. Последовательности такого вида легко реализуются на компьютере, при этом реализация получается особенно простой, если все hi и ai значения 0 и 1 из поля GF(2).

На рис. 2.4 показана линейная последовательная переключательная схема, которая может быть использована для вычисления суммы и, следовательно, для вычисления значения аk по значениям k предыдущих членов последовательности.

Исходные величины  помещаются в разряды сдвигового регистра, последовательные сдвиги содержимого которого соответствуют вычислению последовательных символов, при этом выход после i-го сдвига равен аi. Данное устройство называют генератором последовательности чисел, построенным на базе линейного сдвигового регистра с обратной связью (linear feedback shift register, LFSR).

Как правило, в реальных криптосхемах линейный регистр сдвига с обратной связью реализуется одной из двух различных конструкций, именуемых, соответственно, регистрами Фибоначчи и Галуа, но все наиболее важные теоретические результаты справедливы для обоих типов.

Рисунок 2.4 - Генератор с регистром сдвига

.4.1 Регистры Фибоначчи

В литературе значительно чаще обращаются к регистрам Фибоначчи. Функция обратной связи здесь - простое сложение операцией XOR (исключающее или) определенных бит регистра. Перечень этих битов называется отводной последовательностью.

Рисунок 2.5 - Регистр Фибоначчи

битовый LFSR может находиться в одном из  внутренних состояний. Это означает, что теоретически такой регистр может генерировать псевдослучайную последовательность с периодом  битов. Только при определенных отводных последовательностях LFSR циклически пройдет через все  внутренних состояний. Такие LFSR являются LFSR с максимальным периодом. Для того, чтобы LFSR имел максимальный период, многочлен, образованный от отводной последовательности и константы 1, должен быть примитивен по модулю 2. Степень многочлена является длиной сдвигового регистра. Примитивный многочлен степени - это неприводимый многочлен, который является делителем , но не является делителем  для всех , являющихся делителями .

В общем случае не существует простого способа генерировать примитивные многочлены данной степени по модулю 2. Проще всего выбирать многочлен случайным образом и проверять, не является ли он примитивным.

Примеры некоторых примитивных полиномов приведены в таблице 2.1.

Таблица 2.1 - Примитивные полиномы

Длина пери ода

Многочлен

22-1

(2, 1, 0)

23-1

(3, 1, 0)

24-1

(4, 1, 0)

 

25-1

(5, 2, 0)

 

26-1

(6, 1, 0)

 

27-1

(7, 1, 0)

 

28-1

(8, 6, 5, 1, 0)

 

211-1

(11, 2, 0)

 

212-1

(12, 7, 4, 3, 0)

 

213-1

(13, 4, 3, 1, 0)

 

214-1

(14,12, 11, 1, 0)

 

216-1

(16, 5, 3,2, 0)

 

218-1

(18, 7, 0)

 

220-1

(20,3,0)

 

221-1

(21,2,0)

 

222-1

(22,1,0)

 

223-1

(23,5,0)

 

224-1

(24, 4, 3, 1, 0)

 

225-1

(25,3,0)

 

227-1

(27,8,7,1,0)

 

230-1

(30,16,15,1,0)

 

231-1

(31,3,0)

 

232-1

(32, 7, 6, 2, 0)

 


Например, запись (14, 12, 11, 1, 0) означает, что следующий многочлен примитивен по модулю 2: .

Первым числом является длина LFSR. Последнее число всегда равно 0, и его можно опустить. Все числа, за исключением 0, задают отводную последовательность, отсчитываемую от левого края регистра. Продолжая пример, запись (14, 12, 11, 1, 0) означает, что для взятого 32-битового регистра сдвига новый бит генерируется с помощью XOR четырнадцатого, двенадцатого, одиннадцатого и первого битов, то результирующая последовательность будет иметь максимальный период - она пройдет через значений до того, как начнет повторяться.

Каждый элемент таблицы 2.1 определяет два примитивных полинома, поскольку если примитивен ,то примитивен и  Например, если примитивен, то примитивен и , или если  примитивен, то примитивен и . Математически, если примитивен

,                                                                                   (2.6)

,                                                                                   (2.7)

,                                                                            (2.8)

,                                                          (2.9)

Следует отметить, что все полиномы обратной связи, приведенные в таблице 2.1, являются прореженными, то есть имеют лишь несколько ненулевых коэффициентов. Прореженность - это всегда источник слабости, облегчающей вскрытие такого алгоритма генерации. Для криптографических алгоритмов лучше использовать плотные примитивные многочлены. Генерировать плотные примитивные многочлены по модулю 2 нелегко. В общем случае для генерации примитивных многочленов степени  нужно знать разложение на множители числа .

2.4.2 Регистры Галуа

Схему обратной связи LFSR можно модифицировать. Получающийся генератор не будет криптографически более надежным, но он все еще будет обладать максимальным периодом, и его легче реализовать программно.

Вместо использования для генерации нового крайнего левого бита битов отводной последовательности выполняется XOR каждого бита отводной последовательности с выходом генератора и замена его результатом действия, затем результат генератора становится новым крайним левым битом.

Рисунок 2.6 - Регистр Галуа

Таким образом, в отличие от регистра Фибоначчи, где обратная связь является функцией от всех ячеек в регистре, а результат помещается в самую левую ячейку, обратная связь в регистре Галуа потенциально применима к каждой ячейке регистра, хотя является функцией только от самой правой ячейки. Выигрыш здесь в том, что все операции XOR можно выполнять как одну операцию.

Эту схему также можно распараллелить, а отдельные многочлены обратной связи могут быть различны. Кроме того, конфигурация Галуа может работать быстрее и при аппаратной реализации, особенно при использовании заказных VLSI-чипов.

Подводя общий итог, можно сказать, что если используется элементная база с быстрой реализацией сдвигов, то следует обратиться к регистрам Фибоначчи; если же есть возможность применить распараллеливание, то лучший выбор - регистр Галуа.

Но, несмотря на то, как бы хорошо не был подобран полином обратной связи, регистр сдвига с обратной связью (LFSR) остается линейным устройством. А такие устройства обычно легко поддаются криптоанализу независимо от того, насколько много параметров сохраняется в тайне. В современной криптографической литературе регистры сдвига с линейной обратной связью, как и линейные конгруэнтные генераторы, сами по себе не рекомендуются в качестве генераторов псевдослучайных шифрующих последовательностей.

В то же время, подавляющее большинство реальных конструкций для поточного шифрования (гаммирования) строится на основе LFSR. На заре радиоэлектроники их было легко производить, так как регистр сдвига - это просто массив бит памяти, а последовательность обратной связи - ряд XOR-вентилей. И даже на современной элементной базе VLSI-чипов поточный шифр на основе LFSR может давать весьма серьезную криптостойкость при помощи всего нескольких логических вентилей.

Использование LFSR в программной реализации криптосхем намного проблематичней. Эффективны по скорости лишь прореженные полиномы, но они слабы в отношении корреляционных атак; плотные же полиномы обратной связи слишком неэффективны. Стандартный поточный шифр выдает по одному биту за раз, и этот алгоритм приходится итерировать 64 раза для шифрования того, что DES делает за одну итерацию. Фактически оказывается, что несложный LFSR-алгоритм, типа сжимающего генератора в программной реализации оказывается не быстрее, чем значительно более сложный DES.

2.4.3 Генератор Геффа

В этом генераторе потока ключей используются три LFSR, объединенные нелинейным образом. Два LFSR являются входами мультиплексора, а третий LFSR управляет выходом мультиплексора. Если а1, а2 и а3 - выходы трех LFSR, выход генератора Геффа (Geffe) можно описать как:

= (a1^a2) + ((-a1)^a3).                                                                   (2.10)

Если длины LFSR равны n1 n2 и n3, соответственно, то линейная сложность генератора равна:

(n1+1)*n2+n1*n3.                                                                         (2.11)

Период генератора равен наименьшему общему делителю периодов трех генераторов. При условии, что степени трех примитивных многочленов обратной связи взаимно просты, период этого генератора будет равен произведению периодов трех LFSR.

Рисунок 2.7 - Генератор Геффа

Хотя этот генератор неплохо выглядит на бумаге, он криптографически слаб и не может устоять против корреляционного вскрытия. В 75% времени выход генератора равен выходу LFSR-2. Поэтому, если известны отводные последовательности обратной связи, можно догадаться о начальном значении LFSR-2 и сгенерировать выходную последовательность этого регистра. Тогда можно подсчитать, сколько раз выход LFSR совпадает с выходом генератора. Если начальное значение определено неверно, две последовательности будут согласовываться в 50 процентах времени, а если правильно, то в 75% времени.

Аналогично, выход генератора равен выходу LFSR в 75% отсчетов времени. С такими корреляциями генератор потока ключей может быть легко взломан. Например, если примитивные многочлены состоят только из трех членов, и длина самого большого LFSR равна и, для восстановления внутренних состояний всех трех LFSR нужен фрагмент выходной последовательности длиной 37 битов.

2.4.4 Генератор «стоп - пошел»

Этот генератор использует выход одного LFSR для управления тактовой частотой другого LFSR. Тактовый вход LFSR-2 управляется выходом LFSR-1,так что LFSR-2 может изменять своё состояние в момент времени t только, если выход LFSR-1 в момент времени t-1 был равен 1.

Рисунок 2.8 - Генератор «стоп - пошёл»

.4.5 Чередующийся генератор «стоп - пошёл»

В этом генераторе используются три LSFR различной длинны.LSFR-2 тактируется, когда выход LSFR-1равен 1, LSFR-3 тактируется, когда выход LSFR-1равен 0.

Рисунок 2.9 - Чередующийся генератор «стоп - пошел»

У этого генератора большой период и большая линейная сложность.

2.4.6 Каскад Голлмана

Каскад Голлманна, представляет собой усиленную версию генератора "стоп-пошел". Он состоит из последовательности LFSR, тактирование каждого из которых управляется предыдущим LFSR. Если выходом LFSR-1 в момент времени t является 1, то тактируется LFSR-2. Если выходом LFSR-2 в момент времени t является 1, то тактируется LFSR-3, и так далее. Выход последнего LFSR и является выходом генератора.

Если длина всех LFSR одинакова и равна n, линейная сложность системы из k LFSR равна n(2n-1)k-1.

Рисунок 2.10-Каскад Голлмана

Концептуально они очень просты и могут быть использованы для генерации последовательностей с огромными периодами, огромными линейными сложностями и хорошими статистическими свойствами. Они чувствительны к вскрытию, называемому запиранием (lock-in) и представляющему метод, с помощью которого сначала криптоаналитик восстанавливает вход последнего сдвигового регистра в каскаде , а затем взламывает весь каскад, регистр за регистром.

2.4.7 Аддитивные генераторы

Аддитивные генераторы (иногда называемые запаздывающими генераторами Фиббоначи) очень эффективны, так как их результатом являются случайные слова, а не случайные биты . Сами по себе они не безопасны, но их можно использовать в качестве составных блоков для безопасных генераторов.

Начальное состояние генератора представляет собой массив n-битовых слов: 8-битовых слов, 16-битовых слов, 32-битовых слов, и т.д.: Х1 ,Х2, X3, ..., Хm. Это первоначальное состояние и является ключом. i-ое слово генератора получается как:

= (Xi-a + Xi-a + Хi-c+ + Xi-m) mod 2n                                          (2.12)

При правильном выборе коэффициентов а, b, с, . . . , т период этого генератора не меньше 2n-1. Одним из требований к коэффициентам является то, что младший значащий бит образует LFSR максимальной длины.

Например, (55,24,0) - это примитивный многочлен mod 2 из 14-й. Это означает, что длина следующего аддитивного генератора максимальна.

= (Xi-55 +Xi-24) mod2n                                                                 (2.13)

2.4.7.1 Fish

Fish - это аддитивный генератор, основанный на методах, используемых в прореживаемом генераторе. Он выдает поток 32-битовых слов, которые могут быть использованы (с помощью XOR) с потоком открытого текста для получения шифротекста или с потоком шифротекста для получения открытого текста. Название алгоритма представляет собой сокращение от Fibonacci shrinking generator - прореживаемый генератор Фиббоначи.

Во-первых используйте два следующих аддитивных генератора. Ключом является начальные состояния этих генераторов.

= (Ai-55+Ai-24) mod232= (Bi-52 +Bi-19) mod 232

Эти последовательности прореживаются попарно в зависимости от младшего значащего бита Вi: если его значение равно 1, то пара используется, если 0 - игнорируется. Сj- это последовательность используемых слов Ai , a Dj - это последовательность используемых слов Вi . Для генерации двух 32-битовых слов-результатов К2j и K2j+1 эти слова используются парами - C2j, C2j+1, D2j, D2j+1.

j = C2j + (D2j, ^ D2j+1)j = D2j+1 ^ (Ej, ^ C2j+1)j = E2j + F2jj+1 = C2j+1 + F2j

Этот алгоритм быстр. на процессоре i486/33 реализация Fish на языке С шифрует данные со скоростью 15-Мбит/с. К сожалению он также не безопасен, порядок вскрытия составляет около 240.

2.4.7.2 Mush

Mush представляет собой взаимно прореживающий генератор . Его работу объяснить легко. Возьмем два аддитивных генератора: А и В. Если бит переноса А установлен, тактируется В. Если бит переноса В установлен, тактируется А. Тактируем А и при переполнении устанавливаем бит переноса. Тактируем В и при переполнении устанавливаем бит переноса. Окончательным выходом является XOR выходов А и В. Проще всего использовать те же генераторы, что и в Fish:

= (Ai-55+Ai-24) mod232= (Bi-52 +Bi-19) mod 232

В среднем для генерации одного выходного слова нужно три итерации генератора. И если коэффициенты аддитивного генератора выбраны правильно и являются взаимно простыми, длина выходной последовательности будет максимальна.

3. МЕТОДЫ ОЦЕНКИ КАЧЕСТВА ГЕНЕРАТОРОВ ПСП

Для исследования ПСП применяются две группы тестов.

Графические тесты. Пользователь получает определенные графические зависимости и по их виду делает вывод о свойствах тестируемой последовательности.

Оценочные тесты. На основе оценочных критериев делается заключение о степени близости статистических свойств анализируемой и истинно случайной последовательности.

3.1 Графические тесты

а) Гистограмма. Гистограмма позволяет определить равномерность распределения символов в тестируемой последовательности, а также оценить частоту появления конкретного символа. Данный тест незаменим при проверке последовательности на "случайность", а также при исследовании генераторов с произвольным законом распределения символов. Для того чтобы последовательность удовлетворяла свойствам случайности, необходимо, чтобы в ней присутствовали все символы, при этом разброс частот появления символов стремился к нулю. Рассматриваемый тест может принести пользу также в тех случаях, когда оценивается качество последовательности с законом распределения, отличным от равномерного, либо последовательности, в которой некоторые символы вообще отсутствуют, и т. д.

б) Распределение на плоскости. Тест позволяет оценивать равномерность и независимость распределения символов в исследуемой последовательности. Для построения графической зависимости на поле размером 256х256 наносятся точки с координатами

(Qi; Qi+1)

где Qi, - i-й элемент последовательности, , т - длина последовательности. Далее анализируется полученная картина. В случае некачественной последовательности точки распределены неравномерно, либо наблюдается некий узор.

Для последовательностей большой длины (порядка 700 Кб и выше) положительным результатом считается график, представляющий собой абсолютно черный квадрат.

в) Байтовая АКФ. Тест проверяет взаимонезависимость элементов изучаемой последовательности на основе анализа всплесков корреляции. Для расчета автокорреляционной функции последовательность нормируется. Пусть [q7…q1q0] -двоичная запись элемента последовательности длиной m, qj {0, 1}, . Тогда нормированное значение этого элемента вычисляется как

                                                                                     (3.1)

После этого вычисляются всплески корреляции

                                                  (3.2)

Нетрудно заметить, что при  = 0 и  = m значение К ()= 1. Во всех остальных случаях для качественной ПСП значения К() должны стремиться к нулю.

г) Битовая АКФ. Тест проверяет взаимонезависимость битов последовательности. Сначала двоичное представление последовательности нормируется: 1 1, 0  -1. Затем вычисляются всплески корреляции по формуле

                                               (3.3)

где М - размер последовательности в битах, а  - i-й бит нормированной последовательности. При =0 и = М значение К ()= 1. Во всех остальных случаях для качественной ПСП значения К () должны стремиться к нулю.

д) Проверка на монотонность. Тест проверяет равномерность распределения символов в изучаемой последовательности на основе анализа длин участков возрастания и убывания. В качественной ПСП разброс длин этих участков должен стремиться к нулю.

е) Проверка 0 и 1. Тест проверяет равномерность распределения символов в изучаемой последовательности. Для этого подсчитывается число 0 и 1. В качественной ПСП разброс между количеством 0 и 1 близок к нулю.

ж) Проверка серий. Тест проверяет равномерность распределения символов в изучаемой последовательности, анализируя частоту встречаемости биграмм (00, 01, 10, 11) и триграмм (000, 001, 010, 011, 100, 101, 110, 111). В качественной ПСП разброс между частотами встречаемости биграмм (триграмм) должен стремиться к нулю.

3.2 Оценочные тесты

а) Критерий . Пусть результаты испытаний таковы, что их можно разделить на k категорий. Проводится п независимых испытаний. Обозначим вероятность того, что результат испытания попадет в s-ю категорию, как ps , а число испытаний, которые реально попали в s-ю категорию, как Ys . Сформируем статистику

                                                                    (3.4)

Для оценки полученного результата используются таблицы распределения . В строках боковика (левого столбца) этих таблиц указано число степеней свободы, а в графах - вероятности, р. Смысл таблиц в следующем: если в некоторой строке таблицы в столбце находится число х, то это означает, что значение V, определяемое по вышеприведенной формуле при данном V, будет больше х с вероятностью p.

Например, для p= 5% и v = 10 таблица дает значение х = 18.31; это означает что V> 18.31 только в 5% всех случаев.

Для анализа полученного результата используются различные подходы. В [43] предлагается следующий. Если V меньше значения, соответствующего р = 99 %, или больше значения, соответствующего р = 1 %, то результаты бракуются, как недостаточно случайные. Если р лежит между 99 и 95% или между 5 и 1%, то результаты считаются "подозрительными", при значениях, заключенных между 95 и 90 % или 10 и 5 %, результаты "слегка подозрительны"; в остальных случаях результаты считаются случайными.

Однако при таком подходе будет забракована и по-настоящему случайная последовательность, для которой вероятность будет стремиться к 100%. Кроме того, нижняя граница прохождения тестов взята неоправданно малой. Поэтому логичнее оценивать результаты следующим образом. В зависимости от требования к генератору выбирается нижняя граница Рd. Результаты, для которых выполняется p<Pd , бракуются как неслучайные, в противном случае тест пройден.

б) Проверка частот. Тест проверяет равномерность появления символов в изучаемой последовательности. Подсчитывается, сколько раз встречается каждый символ - Ns (s=), после чего применяется критерий  с числом категорий, равным 256, и вероятностями 1/256 в каждой категории

                                                       (3.5)

где m - число анализируемых байтов. Полученные результаты анализируются при помощи таблицы распределения с числом степеней свободы, равным 255. Имеет смысл провести и проверку частот появления полубайтов. Для этого подсчитывается, сколько раз встречается каждый полубайт - Ns (s=), после чего применяется критерий  с числом категорий, равным 16, и вероятностями 1/16 в каждой категории

                                                                    (3.6)

где m - число анализируемых байтов. Полученные результаты анализируются при помощи таблицы, распределения с числом степеней свободы, равным 15.

в) Анализ перестановок. Тест проверяет равномерность распределения чисел в исходной последовательности. Разделим исходную последовательность на n групп по t элементов. В каждой группе возможно t! вариантов относительного расположения чисел. Подсчитывается, сколько раз встречается каждое конкретное относительное расположение - Ns , после чего применяется критерий  с числом категорий, равным t!, и вероятностями 1/t! в каждой категории.

                                                                       (3.7)

где m - число анализируемых байтов. Полученные результаты анализируются при помощи таблицы распределения  с числом степеней свободы, равным t!-1.

г) Проверка сегментов. Данный тест проверяет равномерность распределения символов в исходной последовательности. Конкретное значение байта [0..255] может принадлежать различным сегментам, [0..127] и [128..255] например. Анализируются следующие друг за другом пары чисел, и определяется принадлежность каждого числа к определенному сегменту.

Пусть имеется два сегмента [0..127] и [128..255]. Каждая пара распределяется по категориям:- оба байта в паре принадлежат первому сегменту;- один байт принадлежит первому сегменту, а другой - второму;- один байт принадлежит второму сегменту, а другой - первому;- oба байта принадлежат второму сегменту.

Вычисляем критерий

                                                                       (3.8)

где m - число анализируемых бантов. Затем используется таблица для распределения с числом степеней свободы, равным единице.

При числе сегментов, равном четырем, имеем уже 16 категорий. Рассчитываем критерий

                                                                                  (3.9)

затем используем таблицу для распределения  с числом степеней свободы, равной трем. Для более тщательного исследования можно увеличить число сегментов и/или рассматривать тройки, четверки и т. д. чисел.

д) Последовательная корреляция. Тест проверяет взаимонезависимость элементов последовательности. Для этого вычисляется коэффициент последовательной корреляции:

                                 (3.10)

где: m - число анализируемых байтов; Qi - элемент последовательности.

При незначительной корреляции значение коэффициента должно лежать в интервале

                                                               (3.11)

                                                          (3.12)

Для усиления теста можно уменьшить значение интервала.

е) Проверка серий. Тест проверяет равномерность распределения символов в изучаемой последовательности. Последовательность представляется в виде 0 и 1, и проверяются пары и тройки следующих друг за другом чисел.

Серии-пары. Определяются:- число биграмм вида 00;- число биграмм вида 01;- число биграмм вида 10;- число биграмм вида 11.

Вычисляется критерий

                                                                        (3.13)

где m - число анализируемых байтов. Затем используется таблица для распределения  с числом степеней свободы равным трем.

Рекомендуется проводить и проверку сцепленных биграмм. Для этого определяются:- число сцепленных биграмм вида 00;- число сцепленных биграмм вида 01;- число сцепленных биграмм вида 10;- число сцепленных биграмм вида 11.

После этого вычисляется критерий:

                                                                      (3.14)

а затем используется таблица для распределения  с числом степеней свободы, равным трем.

Вычисляется критерий

                                                                           (3.15)

где m - число тестируемых байтов. Затем используется таблица для распределения  с числом степеней свободы, равным семи.

Тест можно усилить, рассматривая четверки, пятерки и т. д. следующих друг за другом битов, а также используя сцепление.

ж) Проверка 0 и 1. Тест проверяет равномерность распределения символов в изучаемой последовательности. Подсчитывается Y0 - число нулей и Y1 - число единиц и применяется критерий  с числом категорий, равным двум, и вероятностью p = 0,5 в каждой категории:

                                                                         (3.16)

где m - длина последовательности в битах. Затем используется таблица для распределения  с числом степеней свободы, равным единице.

з) Время безопасности для алгоритмов шифрования при проведении атак типа «грубая сила» и дифференциального криптоанализа можно рассчитать по приведенной ниже формуле:

 ,                                                                                   (3.17)

где  - вероятность, с которой необходимо совершить криптоанализ, ;

 - продуктивность криптографической системы, опер/сек;  сек/год;  - число вариантов. Для анализа грубой силой


где  - число разрешенных N ключей.

Для дифференциального криптоанализ


где - количество операций.

Анализ результатов оценочных тестов. Для всех тестов за исключением теста "Последовательная корреляция" оценка производится следующим образом. Значение полученного числового критерия определяет вероятность появления последовательности с данными статистическими свойствами. Поэтому последовательности с вероятностью, меньшей 1%, должны сразу браковаться, иначе говоря, значения вероятности должно лежать в интервале [1%; 100%]. Значение нижней границы берется, исходя из области использования генератора. Чем качественнее требуется последовательность, тем больше должна быть нижняя граница.

Каждый раз, когда встает вопрос о том, насколько приемлемой является шифрующая последовательность, генерируемая тем или иным поточным шифром, следует иметь в виду, что спектр критериев оценки последовательностей чрезвычайно широк.

За годы развития криптографии появилось огромное количество разнообразных подходов к анализу, но, каждый из них в конечном счете можно отнести к одному из двух лагерей. В первой группе занимаются оценкой статистических свойств шифрпоследовательности: есть ли какой-либо дисбаланс в способе генерации этой последовательности, который позволил бы криптоаналитику предполагать следующий бит с вероятностью лучшей, чем при случайном выборе. Вторая группа критериев предоставляет аналитику возможность на основе уже имеющихся битов гаммы сконструировать свою собственную последовательность, которая повторяла бы шифрующую последовательность. Этим двум базовым подходам и посвящен данный раздел работы. В совокупности же описанные здесь методы криптографического анализа некоторые авторы именуют "теоретико-системным подходом" к разработке поточных шифров. Разработчик использует те тесты, которые доступны, а если в некотором классе последовательностей обнаруживается какая-нибудь новая статистическая слабость, то разрабатывается новый тест и добавляется в этот набор.

4. ИССЛЕДОВАНИЕ СХЕМ ВКЛЮЧЕНИЯ

4.1 Сравнительный анализ работы регистров Галуа и Фибоначи на примере генератора Геффа

Для построения генератора ПСП, позволяющего получить наилучшую гамму-шифрующую и, соответственно, наивысший уровень защиты передаваемой речи, необходимо провести сравнительный анализ схем построения генераторов ПСП. Как описано в разделе 2, на сегодняшний день применяются две схемы построения - схема Галуа и схема Фибоначчи. Выполним тестовый анализ характеристик каждой из схем для одинаковых исходных порождающих полиномов генератора Геффа.

4.1.1 Графические тесты для регистра Фибоначчи

Выполним для схемы Фибоначчи проверку частот встречаемости символов, для чего оценим длины серий «1» и «0», частоту биграмм и триграмм. Для получения результатов использовалась программная модель, написанная в среде Mathematicа. Код программы приведен в приложении А. Результаты исследования параметров генератора Геффа на основе схемы Фибоначчи приведены на рис. 4.1 - 4.3.

Рисунок 4.1 - Проверка серий для генератора Геффа (схема Фибоначчи)

Рисунок 4.2 - Частота встречаемости биграмм для генератора Геффа (схема Фибоначчи)

Рисунок 4.3 - Частота встречаемости триграмм для генератора Геффа (схема Фибоначчи)

Воспользовавшись формулами (3.1), (3.2) и (3.3), построим байтовую (рис. 4.4) и битовую АКФ (рис. 4.5), соответственно для данной схемы.

Рисунок 4.4 - Байтовая АКФ для генератора Геффа (схема Фибоначчи)

Рисунок 4.5 - Битовая АКФ для генератора Геффа (схема Фибоначчи)

4.1.2 Графические тесты для регистра Галуа

Для выполнения сравнительного анализа аналогичные исследования выполним для схемы Галуа.

Результаты исследований приведены на рис. 4.6 - 4.8.

Рисунок 4.6 - Проверка серий для генератора Геффа (схема Галуа)

Рисунок 4.7 - Частота встречаемости биграмм для генератора Геффа (схема Галуа)

Рисунок 4.8 - Частота встречаемости триграмм для генератора Геффа (схема Галуа)

Воспользовавшись формулами (3.1), (3.2) и (3.3), построим байтовую (рис. 4.9) и битовую АКФ (рис. 4.10), соответственно для данной схемы.

Рисунок 4.9 - Байтовая АКФ для генератора Геффа (схема Галуа)

Рисунок 4.10 - Битовая АКФ для генератора Геффа (схема Галуа)

По полученным результатам можно сделать следующие выводы:

) Сравнение частоты встречаемости символов (проверка серий) показывает значительное преимущество схемы Фибоначчи, у которой выборка с длиной периода в 1000 символов состоит поровну из «1» и «0», в то время как у схемы Галуа имеет место значительный перекос в сторону нулевых элементов.

) Сравнительный анализ биграмм позволяет отдать незначительный перевес схеме построения Галуа. Поскольку преимуществом схемы Фибоначчи является совпадение частоты встречаемости двух пар биграмм, однако имеет место больший разброс относительно среднего значения и, следовательно, высокая частота встречаемости одной из биграмм. В схеме Галуа пара биграмм имеет одинаковую частоту встречаемости, а оставшиеся биграммы имеют небольшие отклонения от центральной частоты.

) Анализ триграмм не позволяет отдать преимущество ни одной из схем, поскольку в обеих схемах разница между максимальным и минимальным значением частоты встречаемости практически одинакова.

) Байтовая АКФ показывает несколько больший уровень зависимости соседних байт друг от друга в схеме Галуа, что является негативным эффектом.

Из приведенного анализа можно сделать вывод, что для повышения стойкости алгоритмов шифрования речи в стандарте GSM рекомендуется использовать схему Фибоначчи.

4.2 Влияние количества регистров на работу генератора ПСП

Оценим для рекомендованной схемы Фибоначчи степень влияния на характеристики генераторов ПСП количества порождающих полиномов.

Для этого рассмотрим схему генератора Геффа, в которой в качестве порождающего во всех трех регистрах будет использоваться в первом случае один полином вид: х24+х4+х3+х+1, а во втором случае - три различных полинома вида: х19+х18+х17+х14+1;х22+х21+1 и х23+х22+х18+х7+1

Результаты исследований приведены на рис. 4.11 - 4.14.

 

а                                             б

Рисунок 4.11 - Результаты проверки серий для генератора Геффа, собранного с использованием одного (а) и трех порождающих полиномов (б)

 

а                                                       б

Рисунок 4.12 - Анализ частот встречаемости биграмм для генератора Геффа, собранного с использованием одного (а) и трех порождающих полиномов (б)

а                                                       б

Рисунок 4.13 - Анализ частот встречаемости триграмм для генератора Геффа, собранного с использованием одного (а) и трех порождающих полиномов (б)

А

б

Рисунок 4.14 - Анализ байтовых АКФ для генератора Геффа, собранного с использованием одного (а) и трех порождающих полиномов (б)

Результаты исследований показывают, что значительно лучшие характеристики ПСП обеспечивает использование 1 регистра. Однако, результаты данного опыта не могут полностью считаться объективными, поскольку полученные значения зависят от типа используемого генератора и степени используемых полиномов.

5. АНАЛИЗ Защищенности информации

Для предлагаемой схемы защиты речи выполним анализ уровня защиты. Для этого проанализируем остаточную разборчивость звукового фрагмента, зашифрованного при помощи предлагемого генератора на основе регистров Фибоначчи. Выбор данного генератора обуславливается приведенным выше сравнительным анализом схем включения и количества генераторов.

Под остаточной разборчивостью будем понимать отношение количества слов, которые могут правильно восприняты после шифрования к общему числу переданных слов.

Для анализа защищенности в оболочке Математика была разработана программа, реализующая обработку речевой информации в двоичном коде генератором ПСП на основании регистров Фибоначчи. Фрагмент кода программы приведен на рис. 5.1.

Рисунок 5.1 - Фрагмент кода программы

Программа позволяет разбивать речевой файл на файл-заголовок и файл с данными, далее файл данных суммируется по модулю 2 с ПСП, формируемой на выходе генератора. После этого происходит обратный процесс собирания речевого файла.

Результаты работы программы приведены на рис. 5.2 и рис. 5.3.

Рисунок 5.2 - Исходный речевой файл и его спектр

Рисунок 5.3 - Зашифрованный речевой файл и его спектр

Как видно из приведенных рисунков зашифрованный файл претерпел значительные изменения. Анализ остаточной разборчивости показал, что в зашифрованном файле нельзя разобрать ни одного слова, следовательно остаточная разборчивость равна нулю, что подтверждает эффективность предлагаемого метода защиты информации.

6. БЕЗОПАСНОСТЬ ЖИЗНИ И ДЕЯТЕЛЬНОСТИ ЧЕЛОВЕКА

6.1 Анализ условий труда

Помещение, исследовательской лаборатории, находится на третьем этаже четырёхэтажного здания. Помещение имеет размеры 20х11х4,5 м, что составляет площадь 220 м2. Работает - 15 человек. Оборудование: 15 компьютеров Pentium-V, 1 лазерный принтер: HP Laser Jet 4550DN, 2 кондиционера, маршрутизатор. На одного работающего приходится 14,6 м2 площади и 60 м3 объема при норме 6 м2 и 20 м3 соответствует (согласно ДСАНПИН 3.3.2-0.007 -98). Электросеть трехфазная четырехпроводная с глухозаземленной нейтралью, напряжением 380/220В и частотой 50Гц. Согласно ДБН В. 1.1 - 7 -2002, здание в котором расположен исследовательский отдел относится к 2 степени огнестойкости зданий. На рабочих местах используются ПК с видеомониторами на базе ЭЛТ.

Во время работы человека на машине в помещении происходит взаимное влияние друг на друга частей системы "Человек - Машина - Среда" ("Ч-М-С"), элементами которой являются:

а) 15 элементов «человек» - люди, работающие в зале ПК;

б) 15 элементов «машина» - ПК с периферийными устройствами;

в) «среда» - производственная среда в помещении зала ПК.

Ч1 - это человек, управляющий машиной главным образом для выполнения основной задачи системы - производства выходного продукта, а также обеспечения возможности этого производства; Ч2- это человек (коллектив), рассматриваемый с точки зрения непосредственного влияния на окружающую среду (за счет тепло- и влаговыделения, потребление кислорода и т. д.); Ч3 - это человек, рассматриваемый с точки зрения его функционального состояния под влиянием факторов, воздействующих на него в производственном процессе. Элемент «машина» можно также разделить на три части:

М1 - выполняет основную техническую функцию(ПЕОМ); М2 - функции аварийной защиты; М3 - управление окружающей средой(системы освещения ,отопления, кондиционирования).

Рисунок 6.1- Графическая модель системы «Человек-Машина-Среда»

Содержание связей «Ч-М-С», содержащие опасные и вредные производственные факторы (ОВПФ):

1.      «Ч3-Ч1» -Влияние психофизиологического состояния человека на безопасность труда (усталость, раздраженность, плохое настроение и умственное напряжение снижают трудоспособность);

.        «Ч3-Ч2» - психофизиологическое состояние человека влияет на его енерго-, тепло-, и влаговыделение, также влияет на уровень шума,;

3.      «С-Ч3» - Влияние среды на состояние человека (повышенная или пониженная температура, высокая влажность негативно отражаются на психофизиологическом состоянии человека);

.        «ПТ-Ч3» - Влияние предмета труда на психофизиологическое состояние человека (Сложность робот и чувство ответственности за исполняемую работу становятся причиной эмоционального перенапряжения человека);

.        «М1-Ч1» напряжение зрительных анализаторов, головная боль, усталость, возможность поражения током.

На основании приведенных связей выделим опасные и вредные производственные факторы (ОВПФ) (по ГОСТ 12.0.003-74).

Физические ОВПФ:

·   повышенная или пониженная температура воздуха рабочей зоны, обусловленная неправильно спроектированной системой отопления или кондиционирования и является причиной дискомфорта, снижается безопастность труда;

-повышенная влажность воздуха, обусловленная неправильно спроектированной системой кондиционирования, приводит также к ощущению дискомфорта, ухудшение самочувствия оператора;

·   повышенное значение напряжения в электрической сети, замыкание которой может пройти через тело человека 220В, повышение напряжения может привести к поражению человека электрическим током; Психофизиологические ОВПФ:

·   эмоциональные перегрузки, определяемые дефицитом времени и информации с повышенной ответственностью, которые приводят к быстрой утомляемости;

·   перенапряжение зрительных анализаторов приводит к ухудшению зрения, вызывает быстрое утомление и снижает работоспособность человека.

Таблица 6.1 - Оценка факторов ПС и трудового процесса

Факторы Производственной среды и трудового процесса

Значение фактора (ПДК,ПДУ)

3 класс

Проложительность действия фактора, %


Норма

Факт

1

2

3


1. Шум, дБ А ДСН 3.3.6.037-99

50

48

-

-

-

-

2. Неионизирующие излучения: ГСАНПИН 3.3.2 - 007.98 а) электрическая составляющая в диапазоне 5 Гц-2 кГц, В/м

25

15

-

-

-

-

4. Рентгеновское излучение, мкР/ч

100

21

-

-

-

-

5. Микроклимат: температура воздуха (в теплый период), °С скорость движения воздуха, м/с относительная влажность, %

23-25

24

-

-

-

-


<0,1

<0,1

-

-

-

-


40-60

60

-

-

-

-

6. Освещение: естественное - КЕО, % - искусственное, Лк

>1.5

>1,5

-

-

-

-


300-500

400

-

-

-

-

7. Тяжесть труда(гигиеническая классификация труда №4137-86) - мелкие стереотипные движения кистей и пальцев рук(кол-во за смену)

<40000

30000

-

-

-

-

- рабочая поза(пребывание в наклонном положении в течении смены)

До 30° До 25%

свободная

-

-

-

-

8. Напряженность труда: а) внимание - продолжительность сосредоточения(в % от продолж. смены)

<75%

80%

+

-

-

80%

б) напряженность анализаторов: - зрение(наблюдение за экраном монитора,час)

3

3,5

+

-

-

45%

в) эмоциональное и интеллектуальное напряжение

работа по установленному графику с возможной коррекцией

работа по установленному графику

-

-

-

-

9. Сменность

одно-двухсменная без ночной смены(регулярная)

односменная

-

-

-

-

Общее количество факторов

х

Х

2

0

0

х

Психофизиологические факторы превышающие норму можно устранить организационными мероприятиями: заменой видеомониторов на основе ЭЛТ на жидкокристаллические, чередование различных видов деятельности рабочего, заменой некоторой электронной информации книгами и справочниками. Доминирующим опасным фактором является повышенное напряжение в цепи замыкание которой может пройти через тело человека.

6.2 Техника безопасности

Помещение относится к классу помещений без повышенной опасности. Помещение сухое, влажность воздуха до 60%, токопроводящая пыль отсутствует, а так же отсутствуют высокие температуры и возможность одновременного прикосновения человека к имеющим соединение с землёй металлоконструкциям здания и к металлическим корпусам электрооборудования.

Питание осуществляется от трёхфазной четырёхпроводной сети с глухозаземлённой нейтралью с переменным током частотой 50 Гц и напряжением 380/220 В. В таких сетях для защиты от поражения электрическим током используют зануление. Зануление ПК, другого оборудования в лаборатории выполнено путём прокладки нулевых защитных проводников совместно с фазными и нулевыми рабочими проводниками. Сечение нулевого рабочего и нулевого защитного проводников, выбрано равным сечению фазных проводников.

Наряду с выполнением предписанных ПУЭ организационных защитных мер выполняется контроль изоляции проводников. Качество изоляции характеризуется ее сопротивлением току утечки. В соответствии с ПУЭ ток утечки любого участка сети между двумя предохранителями должен быть не более 0.001 А. В электроустановках до 1000 В минимальное значение сопротивления изоляции между фазным проводом и землей, и между фазами должно быть не менее 0.5 МОм. Согласно требованиям НПАОП 0.00-4.12-05 проводится: - вводный инструктаж при поступлении на работу независимо от стажа работы и квалификации поступающего, инструктаж организует и проводит служба охраны труда предприятия;

первичный инструктаж непосредственно на рабочем месте, его организует и проводит руководитель структурного подразделения предприятия;

повторный инструктаж проводят аналогично с первичным с периодичностью 1 раз в полгода по программе первичного инструктажа;

внеплановый инструктаж проводят при изменении условий труда, введении в эксплуатацию новой техники, а также при несчастных случаях;

целевой инструктаж проводят при выполнении работниками отдела работ, не связанных с их основными обязанностями.

Содержание инструктажей соответствует типовому положению об обучении, инструктажах и проверке знаний рабочих по вопросам охраны труда [НПАОП 0.00-4.12-05], факты инструктажей фиксируются в соответствующих журналах инструктажей с подписями инструктируемого и инструктирующего.

Наиболее неблагоприятным фактором является повышенное значение напряжения в электрической цепи, замыкание которой может произойти через тело человека, и это может привести к летальному исходу, для предотвращения этого используется защитное отключение, повторное заземление нулевого провода, зануление. Проведем расчет зануления для данной лаборатории.

Рисунок 6.2 - Принципиальная схема зануления в трехфазной сети

Мощность, потребляемая электрооборудованием, составляет Р=6кВт.

Распределим её равномерно по 3 фазам.Тогда ток в каждой фазе при нормальной работе сети равен:

=Pн / Uф    ,                                                                          (6.1)

где Pн - мощность электрооборудования, P=2 кВт;

Uф - напряжение, Uф=220 В.= 2000 / 220 = 9,09 А

Полная нагрузка подключения к сети неизвестно,поэтому сечение алюминиевого кабеля на участке l1=150 м. выберем по минимальному сечению проводников питающей сети, согласно НПАОП 40.1.-1.32.01 - 16 мм2 .(S=16 мм2)

Далее определяем сопротивление фазного провода длиной L из материала с удельным сопротивлением ρ и сечением S, на участку сети l1 :

 Ом                                                         (6.2)

где l - расстояние до подстанции, l=150 м; r - удельное сопротивление алюминия, r=0,028 Ом×мм2/м.

Полная проводимость нулевого защитного проводника составляет 100 % полной проводимости фазного провода,тогда Rн= Rф.

Активное сопротивление петли, на участку сети l1 определим по формуле:

пl1 = Rф+ Rн=0,26 + 0,26 = 0,52                     Ом                        (6.3)

где Rн - активное сопротивление 0-го проводника (принимаем равным сопротивлению фазного провода).

На участке l2= 31м выберем сечение медного кабеля по допустимой плотности тока. Согласно приложения 109, для фазного тока 9А с запасом на перспективные увеличения подключаемой мощности, сечение всех проводников выберем равным 4мм2.

Активное сопротивление петли на участке l2 равно:

Rnl2= Rф+ Rн =2*  =0,036*31/4= 0,279 Ом                       (6.4)

Находим полное сопротивления петли:

 =0,52+0,28= 0,8Ом                           (6.5)

где Хп - индуктивное сопротивление петли. Так как используется кабель с медными и алюминиевыми проводами, величина Хп мала, пренебрегая малой величиной возведенной в квадрат согласно считаем ZТ=0,8 Ом.

Сеть запитана от трансформатора мощностью 100 кВт с сопротивление Z/3= 0,26 Ом. Рассчитаем действительный ток короткого замыкания при замыкании фазы на корпус электроустановки:

з = Uф/(Zкз+Zт/3)                                                                          (6.6)

где Zт- полное сопротивление обмоток трансформатора.з=220/(0,8+0,26)=207,54А

По требованиям ПУЭ-85 действие автомата выключения обеспечивается, если выполняется условие:

з ³ k×Iн,                                                                                                   (6.7)н = Ikз/k,                                                                                                                (6.8)

где k - коэффициент кратности (k=1,4 для автомата выключения менее 100 A); Iн - ток срабатывания автоматического выключателя.н=207,5/1,4= 165,2 А

Выберем трёхполосный автомат защиты А3114I 380/220В с номинальным током 15А и током срабатывания электромагнитного элемента 150А, что меньше фактического тока КЗ (150<165,2)

6.3 Производственная санитария

Работа, выполняемая в помещении, относится согласно ГОСТ 12.1.005 88 к категории 1а, так как к категории 1а относятся работы, производимые сидя и сопровождающиеся незначительным физическим напряжением.

Оптимальные нормы микроклимата согласно ГОСТ 12.1.005 - 88, ДСН 3.3.6 042-99 обеспечиваются центральной системой водяного отопления с ручной регулировкой теплоотдачи,кондиционирования воздуха,автономным кондиционированием с автоматическим поддержанием параметров. Поддержание уровня шума в пределах нормы обеспечивается использованием шумопоглощающей обивки на потолке помещения и использование стеклопакетов в оконных проёмах.

Зрительная работа оператора ПЭВМ является работой разряда А-2, согласно ДБН В.2.5.28-2006. Рекомендуемая освещенность для работы с экраном составляет 300-500 лк. В рабочем помещении коэффициент естественной освещённости (к.е.о.)- 1,5%. Для искусственного освещения используют светильники с люминесцентными лампами. Наиболее приемлемыми являются лампы ЛБ (белого света) мощностью 40 Вт. Рабочие места расположены так, чтобы оконные проемы находились преимущественно с левого боку. Окна необходимо снабдить светорассеивающими шторами.

Для ПЭВМ используется стандартный стол высотой 800 мм. Оптимальное положение работающего за компьютером обеспечивается при помощи регулируемого кресла с подлокотниками и подставки для ног. С целью исключения бликов и отражения от экрана монитора планировку рабочих мест в помещении выполняется так, чтобы направление взора было параллельно расположению светильников и окон. Во избежание перенапряжения органов зрения соблюдается расстояние до монитора 600-700 мм при диагонали «15». Работы, проводимые в помещении, относятся к категории В, рабочая смена составляет 8 часов. Делают 20-ти минутные перерывы через 2 часа после начала работы, через 1,5 часа после обеденного перерыва и еще один через час. Общая продолжительность перерывов (не считая обеденного) за 8-часовый день составляет 60 мин.

Схема размещения рабочих мест и план эвакуации приведен на рис. 6.3.

Рисунок 6.3 - Схема размещения рабочих мест и эвакуации.

- рабочие места;                              4 - пожарная сигнализация;

- оконные проемы;                         5 - огнетушители;

- дверной проем;                            6 - ящик с песком:

маршрут эвакуации при пожаре

6.4    Пожарная профилактика

Помещение располагается в административно - общественном здании1 степени огнестойкости, согласно ДБН В.1.1.7-2002 и не имеет пожароопасных зон согласно НПАОП 40.1-1.32-01.Причиной пожара в помещении могут быть короткое замыкание электропроводки, неисправность электрооборудования, нагрев проводников, курение в неположенном месте, нарушение правил пожарной безопасности. Опасными факторами пожара являются дым и повышенная температура внутри помещения.

Для уменьшения количества горючих веществ в помещении введено ограничение на бумажные носители информации сметной нормой. Для предупреждения пользования нагревательными приборами на рабочих местах,предусмотрены специальные бытовые помещения,где можно приготовить чай,кофе.

Для предупреждения пожаров предусмотрено проведение инструктаж по пожарной безопасности, пресечение курения в неположенном месте.

В соответствии с требованиями ГОСТ 12.1.004-91, помещение предлагается оснастить:

·   5 огнетушителей типа ВВПА-400, использование которых обусловлено необходимостью тушения электроустановок под напряжением, размещённых в помещении. Из расчета один огнетушитель на три ПК согласно НАПБ Б.03.001-2004;

- извещателями ДИП-1 реагирующими на дым, выделяемый в большом количестве при горении пластмассовых корпусов ПЭВМ, в количестве 6 штук, в соответствии с приложением «Л» ДБН В.25-13-98;

·   ящик с песком объёмом не менее 0,25 м3.

В помещении имеется два выхода шириной 1,5 м. (один - рабочий, второй - эвакуационный). Максимальное расстояние до выхода 6 м. На эвакуационных путях установлены соответствующие указатели.

Предусмотрены инструктажи, направленные на детальное ознакомление с правилами пожарной безопасности в помещении, обучение использованию средств пожаротушения, порядку оповещения о пожаре, вызову пожарной охраны и действиям во время пожара. Схема эвакуации размещается на видном месте при выходах (рис. 6.3).

6.5 Охрана окружающей среды

Работа, проводимая в НИЛ, связана с использованием большого количества носителей информации (дисков), а также листов всевозможных форматов, используемых для распечатки данных, схем, таблиц. Используются пластиковые папки для бумаг, файлы.

Предусмотрена сортировка и сдача бумаги, пластмассы на вторичную переработку. Пищевые отходы сдаются заинтересованным лицам. Вышедшие из строя люминесцентные лампы отправляют на утилизацию в специализированные организации.

6.6 Гражданская защита

Причиной пожара в помещении могут быть короткое замыкание электропроводки, неисправность электрооборудования, нагрев проводников, курение в неположенном месте, нарушение правил пожарной безопасности, а также повышенная температура внутри помещения. Опасными факторами пожара являются дым и повышенная температура внутри помещения.

Для предупреждения пожаров необходимо проводить инструктаж по пожарной безопасности, следить за средствами пожаротушения, выполнять установленный режим эксплуатации электрических сетей и оборудования, пресекать курения в неположенном месте.

Все мероприятия по ГО проводятся согласно Закона Украины «О гражданской обороне».

        
ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ

7.1 Характеристика научно-исследовательских решений (НИР)

Появление сетей сотовой связи стандарта GSM позволило обеспечить операторам гарантированную конфиденциальность для абонентов. Однако все чаще появляется информация о возможности перехвата, взлома стандарта GSM и клонирования абонентских терминалов, работающих в этих сетях. Для предотвращения и обеспечения безопасности используют генераторы псевдослучайных последовательностей (ГПП).

Для проведения анализа и выбора наиболее подходящего (оптимального) ГПП нужно провести технико- экономическое обоснование внедрения, а также дальнейшего использования выбранного генератора. Такое обоснование позволит предварительно оценить затраты на НИР и экономическую эффективность. Для проведения научно- исследовательской работы необходимо рассчитать затраты, а потом оценить научный и технический уровень НИР.

7.2 Расчет сметной стоимости научно исследовательской работы

Затраты, связанные с проведением НИР, содержат такие статьи калькуляции:

зарплата исполнителей НИР;

единый социальный взнос;

стоимость использованых мат. ресурсов;

затраты на електроенергию;

стоимость использования основных средств;

оплата услуг связи;

общехозяйственные расходы.

Среднедневная зарплата расчитывается по формуле:

ЗПср.д = Змес/n                                                                             (7.1)

Где Змес-месячный должностной оклад сотрудника;среднее количество рабочих дней в месяце (n=22 дня).

Месячная заработная плата ответственного исполнителя равна 3000 грн, инженера - 1500 грн. Соответственно среднедневнвя зарплата для руководителя составляет 136 грн, инженера- 68 грн.

Таблица 7.1 Расчет трудоемкости разработки программно-аппаратного комплекса и заработной платы исполнителей

Наименование этапа и виды работ

Исполнитель

Трудовые затраты, чел.-день

Средняя заработная плата, грн./чел.-день

Сума зароботной платы, грн. (гр3хгр4хгр5)


должность

количество




1 Разработка технического задания

Руководитель

1

13

136

1773

2.Подбор и изучение литературных источников

Инженер

1

11

68

748

3.Теоретическое обоснование выбора методического инструментария

Инженер

1

10

68

680

4.Обзор методов обеспечения безопасности

Инженер

1

9

68

612

5.Методы оценки качества генераторов ПСП

Инженер

1

10

68

680

6. Исследование схем включения

Инженер

1

68

408

7.Оценка остаточной разборчивости

Инженер

1

7

68

476

Всего (ЗП)



66


5377

Единый социальный взнос (ЕСВ) определён согласно закона Украины «О сборе и учете единого взноса на общеобязательное государственное социальное страхование» № 2464- 6 был принят ВРУ 08.07.2010 и вступил в силу с 01.01.2011.

                                                                              (7.2)

Где ЕСВ - единый социальный взнос;

,38- коэффициент,который отбивает сумму страховых взносов;

ЗП - зароботная плата исполнителей НИР.

Стоимость использованных материалов вычисляется по формуле:

                                                                               (7.3)

где М - суммарные расходы на материалы, в том числе малоценные предметы, которые быстро изнашиваются (носители, бумага, канцелярские принадлежности и тому подобное), или литературу, какая необходимая для проведения НИР и тому подобное,  - количество использованных единиц j-го вида материалов,  - цена единицы j-го вида материалов.

Таблица 7.2 - Расходы на материалы использованные в ходе НИР

Найменування матеріалу

Одиниця вимірю-вання

Кількість використаних одиниць

Ціна одиниці, грн

Усього, грн.

Папір

лист

1000

0,15

150,0

Картридж для принтера

шт

5

50,00

250,0

Канц. товари

-

-

-

50,00

Сумарні витрати




450,00

Используется оборудование(ПК, принтер), которое потребляет электроэнергию:

                                                                                     (7.4)

где М - мощность оборудования, то есть количество энергии, потребляемой за единицу времени (квт/ч); t - количество часов использования оборудования за период научно исследовательской работы; ТкВт - тариф, то есть стоимость использования 1 квт электроэнергии.

грн.

Для научно исследовательской работы может понадобиться использование основных средств, например: сооружения, оборудование, компьютерная техника и программное обеспечение. В этом случае рассчитывается сумма амортизационных отчислений за период выполнения работ по формуле (7.4).

                                                                    (7.5)

где АВ - сумма амортизационных отчислений, начисленных во время НИР,  - стоимость основных средств, 4500,00грн,  - срок эксплуатации основных средств, 1,5 года, Т - срок научно исследовательской работы, 66 дня, L - количество видов оборудования - 2 (ПК (исп.66 дней), принтер(исп.10 дней)).

Услуги связи, необходимые для выполнения научно исследовательской работы, могут предоставляться Интернет-провайдерами, операторами телефонной связи, почтовыми ведомствами и другими организациями.

Абонентская плата услуг в месяц составляет 50 грн.

Общехозяйственные расходы включают расходы на организацию и управление хозяйственным процессом, арендную плату за помещение, заработную плату администрации, плату за услуги банков и тому подобное. Можно принять в размере от 3% до 10% от заработной платы.

Таблиця 7.3 − Расчет одноразовых затрат на исследование ГПП

№ з/п

Статья затрат

Значение, грн.

1

Заработная плата

5377,00

2

Затраты на страховые выплаты

2043,00

3

Материальные затраты

450,00

4

Амортизация основних фондов

768,00

5

Общехозяйственные расходы 5 % от ЗП

268,85

6

Стоимость услуг связи(3 месяца)

150,00

7

Всего

9056,85


.3 Оценка результатов НИР

В общем случае оценка результатов НИР - это определение эффективности полученных решений в сравнении с современным научно-техническим уровнем. Оценка результатов НИР позволяет ответить на вопрос: "Стоит ли оценка параметров качества генераторов псевдослучайных последовательностей расходов на неё расходов на нее?" В данном случае НИР не связанна напрямую с денежными единицами, она состоит в том, что улучшаются определенные характеристики исследуемой системы. Оценкой результата является надежность,безопасность. Время безопасности увеличивается,если улучшаются и усовершенствеются характеристики исследуемых генераторов ПСП. Время безопасности - это время которое необходимо злоумышленнику для перехвата передаваемой информации и чем оно выше, тем надёжнее защищена наша речь.

Результат от внедрения НИР определяется так:

100( часов)                                          (7.6)

где  - улучшение j-той характеристики системы (процесса) за счет внедрения результатов НИР;  - базовое значение j-той характеристики, то есть до внедрения результатов НИР;  - новое значение j-той характеристики после внедрения предлагаемых решений.

7.4 Определение экономической эффективности результатов НИР

Чтобы определить экономическую эффективность результатов НИР, необходимо сравнить расходы на разработку НИР с результатами. Основным показателем экономической эффективности научно исследовательской работы является коэффициент «эффект-затраты», который отбивает, насколько каждая гривна расходов НИР изменяет j-ту характеристику исследуемого процесса. Он рассчитывается по формуле:

                                                     (7.7)

Чем большее значение коэффициента «эффект-затраты», тем лучше. Была обоснованная необходимость расчета расходов на оценку параметров качества генераторов ПП, определена сметная стоимость НИР и была определена экономическая эффективность результатов НИР. Основным показателем являются коэффициент «эффект-затраты», который показывает насколько рассчитанные расходы улучшают оценку параметров качества генераторов ПП.

ВЫВОДЫ

В дипломной работе выполнен анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM.

Проведен анализ угроз, возникающих в данных сетях, рассмотрены типовые поточные шифры, которые потенциально могут использоваться для повышения защищенности речи. Рассмотрена классификация методов генерации псевдослучайных последовательностей (ПСП), изучены их основные характеристики. Результаты классификации позволили выбрать вариант генератора ПСП, на основе которого проводились дальнейшие исследования. В работе было выполнено исследование различных схем сборки генераторов ПСП, результаты которого показали преимущество схем Фибоначчи. Для генераторов ПСП на основе схем Фибоначчи выполнен анализ влияния количества порождающих полиномов на характеристики генераторов. Был выполнен анализ разборчивости речи, при использовании ГПП собранным с помощью регистров Фибоначчи. Проведен анализ остаточной разборчивости речи, который доказал что генераторы ПСП на основе регистров Фибоначчи очень эффективны. При написании раздела «Безопасность жизни и деятельности человека» был проведен анализ системы «Ч-М-С». Рассмотрены меры по технике безопасности, производственной санитарии, мероприятия по профилактике пожаров. Указаны нормы для опасных и вредных производственных факторов, имеющих место в рассматриваемой системе «Ч-М-С», мероприятия для создания комфортных и безопасных условий работы. В качестве наиболее неблагоприятного фактора при выполнении дипломной работы выбран повышенное значение напряжения в электрической сети, исходя из этого произведен расчет зануления. В результате организации мероприятий и применении технических средств, рабочие места разработчиков в НИЛ соответствуют допустимым условиям труда.

СПИСОК ЛИТЕРАТУРЫ

1.      Малик А.А. Информационная безопасность: концептуальные и методологические основы защиты информации /А.А. Малик.- М.: ИНФРА-М, 2004.-282с.

.        Мельников, В.П. Информационная безопасность и защита информации В.П. Мельников, С.А.Клейменов, А.М.Петраков -3-е изд., стер. - М.: Академия, 2008. - 336 с..

.        Сидорин, Ю.С. Технические средства защиты информации / Ю.С. Сидорин.-СП. : Издательство Политехнического института, 2005.- 108с.

.        Саломаа, Арто. Криптография с открытым ключом / Арто Салома.-М.: Мир,1995. - 320с.

.        Шнайер, Б. Секреты и ложь Безопасность данных в цифровом мире / Б.Шнайер.-СПб.:Питер, 2003.- 370с, п 15.

.        Громаков, Ю.А. Сотовые системы подвижной радиосвязи. Технологии электронныхкоммуникаций Т. 48. / Ю.А. Громаков. - М. : Эко-Трендз,1994-205с.

.        A Related-Key Rectangle Attack on the Full KASUMI, Eli Biham, Orr Dunkelman, Nathan Keller, 2005, р 14.

.        ESTI TS 135 202 v6.0.0 (2004-12).

.        Методичні вказівки до виконання розділу «Безпека життя і діяльності людини» у дипломних проектах (роботах) для студентів усіх форм навчання інституту «Комп’ютерних інформаційних технологій» / Упоряд.: В.А. Айвазов, Н.Л. Березуцька, Б.В. Дзюндзюк, А.В. Мамонтов, Т.Є. Стицен-ко - Харків: ХНУРЕ, 2003. - 56 с.

.        Дзюндзюк Б.В., Иванов В.Г.,Клименко В.Н. Охрана труда. Сборник задач 2006.-244 с.

.        Жидецький В.Ц. Охорона праці користувачів комп’ютерів. Навчальний посібник. - Вид. 2-ге, доповнене. - 2000. - 176с.

Похожие работы на - Обеспечение защиты речевой информации в сетях мобильной связи

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!