Навигация

На главную
На головну
To mainpage


Университет

ДонНТУ
Портал магистров ДонНТУ


Материалы по теме магистерской работы

Реферат
Библиотека
Ссылки
Отчет о поиске
Индивидуальное задание

Тема магистерской работы: «Разработка структуры сетевых криптографических устройств на снове HDL и FPGA технологий»
Выполнил: Ульянов Юрий Владимирович (ст. гр. СП-01м ДонНТУ)


Автореферат

1. Введение. Обоснование актуальности темы

Любая ценная информация, которая распространяется на разнообразных носителях, или по каналам связи в локальных и глобальных сетях, может быть модифицирована по некоторым правилам, с целью сохранения ее конфиденциальности и целостности [1].
Для того, чтобы предупредить потерю целостности информации применяют помехоустойчивое кодирование, целью которого является фиксация нарушения целостности данных и возможность их полного или частичного восстановления.
Для уменьшения объема информации, которая должна быть передана адресату, применяют сжатие или архивацию данных. Часть архивной информации может также быть предназначена для возможности восстановления содержимого некоторой части или всего архива после ошибок при транспортировке по электронным каналам связи, или в результате повреждения носителей с исходными данными. Важным преимуществом использования сжатия информации является то, что с уменьшением объема данных, которые необходимо передать адресату, также уменьшается вероятность возникновения ошибок, следствием которых может стать потеря содержательной или физической целостности этих данных.
Но несмотря на описанные преимущества, существуют проблемы, которые нельзя решить с помощью кодирования и архивации. Целью кодирования информации является лишь предотвращение ее повреждения, но кодирование, как правило, не может изменить статистических характеристик информации, ведь код для восстановления отбрасывается сразу после проверки целостности и в дальнейшем не влияет на полученные данные. Архивация информации прежде всего уменьшает ее избыточность, но для того, чтобы сделать это как можно эффективнее, используются специальные алгоритмы, которые не предназначены для сокрытия статистических зависимостей между частями исходного сообщения, и в большинстве случаев позволяют достаточно просто реализовать обратное преобразование.
С целью обеспечения конфиденциальности информации используют особый вид преобразований, который называетя «шифрование» [2]. Целью шифрования является сокрытие содержательной и статистической зависимости между частями исходного сообщения. Шифровать можно любые сообщения, которые имеют ценность для отправителя или получателя и могут быть перехвачены третьей стороной с целью последующего использования в своих интересах [4]. Именно поэтому с развитием электронных вычислительных машин и средств их взаимодействия также развивались методы и средства сохранения конфиденциальности информации, которые имеют вид криптографических программ, выполняющих шифрование данных на верхних уровнях модели OSI, и разнообразных криптографических устройств, которые шифруют пакеты или потоки данных, использующиеся для обмена информацией между станциями локальных или глобальных сетей и периферийными устройствами, на нижних уровнях модели OSI.

2. Цель и задачи работы/исследования

Целью начального этапа магистерской работы является исследование методов шифрования каналов связи и выбор наиболее оптимального из них с точки зрения быстродействия и удобства для пользователя с учетом ориентации на программно-аппаратную реализацию.
Следующим этапом работы является исследование существующих на сегодняшний день криптографических алгоритмов на предмет их использования для шифрования данных при передаче в компьтерных сетях, построенных по технологии Ethernet или Fast Ethernet на витой паре, с учетом выбранного метода шифрования канала связи.
После выбора метода и алгоритма шифрования требуется провести анализ желаемых функциональных возможностей криптографического комплекса, с целью создания специальных протоколов взаимодействия шифратор-хост и шифратор-шифратор для наиболее эффективного согласования работы его аппаратной и программной частей.
Заключительным этапом работы является разработка и исследование модели аппаратного шифратора канала связи, представляющего собой сеть Ethernet или Fast Ethernet, и разработанных протоколов взаимодействия шифратор-хост и шифратор-шифратор.

3. Научная новизна

Научная новизна данной магистерской работы заключается в использовании альтернативного подхода при определении местоположения наиболее быстродействующей аппаратной части в модели OSI и распределению функций между отдельными частями програмнмно-аппаратного криптографического комплекса. Такое распределение наряду с идеей использования программного конфигурирования аппаратной части средствами хоста через сетевой интерфейс требует разработки соответствующих протоколов взаимодействия, в подходе при разработке которых также заключается научная новизна.

4. Практическая ценность

Практическая ценность работы заключается в возможности реализации рассмотренной модели аппаратного шифратора с помощью HDL на базе микросхемы ПЛИС с возможностью последующего практического использования, анализа эффективности системы в целом и ее модификации в сторону улучшения стойкости шифрования, быстродействия и других параметров.
Результаты данной магистерской также работы можно использовать в учебных и более глубоких исследовательских целях в сфере аппаратного шифрования информации в каналах связи.

5. Обзор существующих исследований и разработок по теме

На сегодняшний день имеется достаточно большое количество различных криптографических устройств отечественных и зарубежных производителей для защиты информации в каналах связи. Ниже приведены некоторые отечественные разарботки в этой области.

Аппаратно-программная система криптографической защиты сообщений "SX-1"
Аппаратно-программная система криптографической защиты сообщений "SX-1"
Аппаратно-программная система SX-1 предназначена для криптографической защиты передаваемых по каналам связи между ПЭВМ или хранящихся в памяти ПЭВМ сообщений.
В системе SX-1 впервые в отечественной и зарубежной криптографической практике реализован “хаотический” поточный шифр, который по оценкам ведущих зарубежных криптологов является шифром 21 века.

Система SX-1 обеспечивает:
- криптографическое преобразование передаваемых (принимаемых) или сформированных текстовых и (или) графических сообщений, оформленных в виде файлов, и запись их на жесткий или гибкий диски;
- высокую стойкость ключевых данных к их компрометации при любых действиях злоумышленников и обслуживающего аппаратно-программное средство персонала;
- гарантированное выполнение заданных функций не менее 2 лет без смены системного ключа.

Система SX-1 включает:
- плату с однокристальной ЭВМ (ОЭВМ), устанавливаемую в слот ISA ПЭВМ IBM PC/AT (или размещаемую в отдельном контейнере размером 140х110х35 мм) и подключаемую к ПЭВМ с помощью разъема СОМ;
- специальное программное обеспечение (СПО), устанавливаемое в ПЭВМ с ОС Windows 9X.

Основные характеристики системы SX-1:
- вероятность угадывания системного ключа с k-ой попытки - не более k2-240;
- вероятность угадывания сеансового ключа с k-ой попытки - не более k10-10;
- скорость криптографического преобразования - не менее 190000 бит/с.



Аппаратно-программный комплекс криптографической защиты информации в сетях передачи данных "Швейцар-СШ"
Аппаратно-программный комплекс криптографической защиты информации в сетях передачи данных "Швейцар-СШ"
"Швейцар-СШ" предназначен для криптографической защиты информационного обмена между локальными сетями и/или отдельными станциями, взаимодействующими по протоколу IP через сети передачи данных.
Изделие «Швейцар-СШ» является высокоскоростной итерацией изделия “Швейцар-КШ” и предназначено для применения на выходе защищаемой локальной сети Ethernet стандарта IEEE 802.3/802.3u (10/100 Мбит/с), либо подключается к отдельной ПЭВМ пользователя по стыку RS-232 (работает как “Швейцар-КШ”).

"Швейцар-СШ" обеспечивает:
- криптографическую защиту IP-пакетов методом полной инкапсуляции;
- прозрачное автоматическое шифрование/расшифрование информации с заданной стойкостью по алгоритму шифрования – ГОСТ 28147-89, с возможностью замены алгоритма;
- скорость шифрования – 30 000 пакетов в секунду;
- контроль целостности пакетов данных – имитозащиту по ГОСТ 28147-89, с возможностью замены алгоритма;
- аутентификацию источника данных;
- фильтрацию пакетов по различным условиям;
- ключевую систему – полносвязную ключевую матрицу с индивидуальными ключами на каждом направлении обмена (за счет применения современных ключевых носителей);
- одновременную работу в сети до 2000 изделий;
- возможность одновременного использования различных алгоритмов шифрования;
- гибкую полнофункциональную настройку изделия;
- мониторинг работы изделия на ПЭВМ, подключаемой к управляющему порту изделия;
- защиту от НСД при вскрытии корпуса;
- работу в режиме “Швейцар-КШ” (при подключении к ПЭВМ пользователя по стыку RS-232 управляет HAYES-совместимыми модемами и поддерживает протокол PPP);
- круглосуточную необслуживаемую работу;

Изделие “Швейцар-СШ” имеет модульную структуру. Все модули размещены в одном специально разработанном экранированном, теплоотводящем корпусе для установки в 19” стойку (высота - 1U).

Функционально устройство делится на следующие основные блоки:
- два блока коммутатора сообщений (“открытый” и “закрытый”);
- блок шифрования;
- встроенный блок питания, мощностью 30 Вт, с фильтрами;

Блоки размещены в экранированных отсеках, опто-электронная развязка совместно с фильтрами используется для выполнения специальных требований по электромагнитному излучению закрытых отсеков.
Работа коммутаторов сообщений ведется изолированно друг от друга. Для подключения к ЛВС используются специализированные Ethernet-контроллеры (10/100BASE-T, RJ-45, скорость 10/100 Мбит/с), установленные в коммутаторах сообщений, отдельно для открытого и закрытого входов.
Для обеспечения работы в режиме “Швейцар-КШ” и/или настройки/мониторинга изделия в коммутаторах сообщений установлены два интерфейса интерфейса RS-232 (скорость до 115 кбит/с).
Коммутаторы сообщений обеспечивают всю логику обработки пакетов, установление защищенных сеансов, взаимодействие с блоком шифрования и т. д.

Блок шифрования состоит из трех основных частей:
- устройство ввода ключа;
- “ключевая машина”;
- шифратор;

Устройство ввода ключа предназначено для ввода ключевой информации, сменного программного обеспечения (в том числе секретного), сменных алгоритмов аппаратного шифрования (в том числе секретных).
"Ключевая машина" предназначена для хранения и обработки ключевой информации, генерации производных (на сеанс и на каждый пакет) ключей, шума. Работа ведется на аппаратно-программном уровне. В качестве носителя ключевой информации применяется К1634ДК6 (DataKey).
Шифратор, разработанный на основе ПЛИС, выполняет аппаратное шифрование и расшифрование проходящих через него данных в соответствии с загруженным в него алгоритмом.
Настройка изделия производится через порт управления с ПЭВМ или по сети по протоколу управления аналогичному SNMP.

6. Перечень нерешенных проблем и вопросов

Приведенные выше примеры криптографических комплексов обеспечивают большой набор функций и возможностей как по управлению самим процессом шифрования, так и по обработке сетевого трафика на уровне IP-пакетов (описание протоколов сетевого уровня модели OSI содержится в [6]). Однако, установить насколько эффективно функционирует каждая их составляющая и насколько эффективно эти составляющие взаимодействуют между собой, представляется достаточно сложной задачей из-за закрытости протоколов настройки этих устройств, а также протоколов их взаимодействия между собой и с конечными хостами. Также неизвестен порядок и методы работы с сеансовыми и системными ключами, способ хранения и представления таблиц этих ключей для каждой пары конечных точек шифрования. Ввиду описанных выше трудностей фактически не представляется возможным провести детальный анализ внутренних механизмов работы этих устройств. Поэтому ниже сформулированы лишь общие цели, которые преследовались при разработке подобного комплекса в данной магистерской работе:
- устройство шифрования должно размещаться в одной микросхеме ПЛИС (кроме дополнительного ОЗУ);
- конфигурирование аппаратной части комплекса должно происходить программно через стандартный сетевой интерфейс с помощью специального протокола на основе протокола IP;
- задание системного ключа должно происходить через стандартный сетевой интерфейс с помощью специального протокола на основе протокола IP;
- генерация каждого сеансового ключа должна осуществляться специальным блоком внутри шифратора прозрачно для конечного пользователя;
- внутри шифратора должна содержаться таблица соответствия между IP-адресами и сеансовыми ключами с указанием режима функционирования каждого открытого канала связи;
- шифрование данных не должно затрагивать маршрутную информацию IP-кадров, чтобы исключить необходимость наличия аналогичных шифраторов на всех промежуточных узлах следования кадра;
- шифраторы должны договариваться перед началом передачи данных об открытии защищенного сеанса связи и сеансовых ключах, используя специальный протокол на основе протокола IP.

7. Текущие и планируемые результаты по теме

До настоящего момента был проведен обзор основных видов криптографических алгоритмов, описание которых можно найти в [5], и составлена сравнительная характеристика симметричных и асимметричных криптографических алгоритмов относительно возможности и целесообразности их использования для шифрования каналов связи. Учитывая аппаратную ориентированность и наибольшее соответствие с поставленными условиями и ограничениями симметричных поточных шифров, были предложены несколько реализаций аппаратных шифраторов каналов связи и составлена их сравнительная характеристика по основным показателям.
На данный момент продолжается разработка указанных выше протоколов взаимодействия а также модели апаратного шифратора с помощью HDL, с учетом всех запланированных особенностей его дальнейшего функционирования.
После окончания разработки описания модели шифрующего устройства планируется выполнить его моделирование с целью проверки правильности работы устройства во всех предусмотренных режимах, а также проведения дальнейшего анализа характеристик разработанного шифратора для оценки возможности их модификации в сторону улучшения его основных параметров.

8. Заключение и выводы

Таким образом, был проведен обзор основных видов симметричных и асимметричных криптографических алгоритмов и их сравнение с точки зрения эффективности применения для аппаратного шифрования каналов связи в локальных и глобальных компьютерных сетях. После составления сравнительной характеристики был сделан вывод о более целесообразном использовании потоковых симметричных шифров для достижения оптимальных результатов (сравнение сложности реализации в [3]). Также были рассмотрены два вида шифрования каналов связи и предложен альтернативный вариант расположения шифрующего устройства с некоторой модификацией его функций, направленной на достижение оптимального быстродействия. Были также обсуждены принципы функционирования и структура предложенного устройства с параллельными рекомендациями относительно избежания возможных трудностей реализации. Ради выбора оптимальной технологии для реализации аппаратного шифратора был проведен сравнительный анализ его реализации на технологии с применением микроконтроллеров и ПЛИС. В результате анализа была подтверждена и аргументирована целесообразность реализации предложенного устройства на базе технологии с использованием ПЛИС.

9. Список источников

1. Шнайер Б. «Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си» – М.: Издательство «ТРИУМФ», 2003 – 816 с.: ил.
2. Баричев С. «Криптография без секретов» – 43 с.
3. Харин Ю.С., Берник В.И., Матвеев Г.В. «Математические и компьютерные основы криптологии» – Мн.: «Новое знание», 2003 – 382 с.
4. Саломаа А. «Криптография с открытым ключом»: Пер. с. англ. – М.: Мир, 1995 – 320 с.
5. Мао В. «Современная криптография: теория и практика» - М.: Издательский дом «Вильямс», 2005 - 768 с.: ил.
6. Олифер В.Г., Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы» - СПб.: Питер, 2001 - 672 с.: ил.