1   2   3   4
Ім'я файлу: 2020_M_BIT_Klishch.pdf
Розширення: pdf
Розмір: 1054кб.
Дата: 30.03.2022
скачати
Пов'язані файли:
Музей_ру.docx
125.docx
Кейс_диплом.docx
система відеоспостереження.docx

1
Міністерство освіти і науки України
Харківський національний університет радіоелектроніки
Факультет
Комп’ютерної інженерії та управління
(повна назва)
Кафедра
Безпеки інформаційних технологій
(повна назва)
АТЕСТАЦІЙНА РОБОТА
Пояснювальна записка
рівень вищої освіти _________другий (магістерський)
______________________
(тема)
Методики тестування продуктивності сучасних легковагових шифрів
Виконав: студент 2 курсу, групи БІКСм-19-
1 Кліщ І.Р._____________________
(прізвище, ініціали)
Спеціальність 125 Кібербезпека
(код і повна назва спеціальності)
Тип програми
_
освітньо-професійна
_ ____
(освітньо-професійна або освітньо-наукова)
Освітня програма «Безпека інформаційних і комунікаційних систем»
__ ____ ____ ____ ____ _
(повна назва освітньої програми)
Керівник проф. Руженцев В.І.
(посада, прізвище, ініціали)
Допускається до захисту
Зав. кафедри ___________
Халімов Г.З.
(підпис) (прізвище, ініціали)
2019 р.

2
Харківський національний університет радіоелектроніки
Факультет
Комп’ютерної інженерії та управління
(повна назва
)
Кафедра
Безпеки інформаційних технологій
(повна назва
)
Рівень вищої освіти другий (магістерський)
Спеціальність
125 Кібербезпека
(код і повна назва)
Тип програми освітньо-професійна
(освітньо-професійна, або освітньо-наукова)
Освітня програма «Безпека інформаційних і комунікаційних cистем»
(повна назва)
ЗАТВЕРДЖУЮ:
Зав. кафедри ______________
(підпис)
«_____»________________
20 ___ р.
ЗАВДАННЯ
НА АТЕСТАЦІЙНУ РОБОТУ студентові
Кліщу Ігорю Романовичу
(прізвище, ім’я, по батькові)
1.
Тема роботи
Методики тестування продуктивності сучасних легковагових шифрів
затверджена наказом по університету від " " 2020 р. №____
2.
Термін подання студентом роботи (проекту)
12. 12.2020 3.
Вихідні дані до роботи (проекту)
Теоретичні дані про легковагову криптографію
4.
Перелік питань, що потрібно опрацювати в роботі (зміст пояснювальної записки)
1. Актуальний стан та перспективи розвитку сучасних систем, що
використовують легковагове шифрування
2. Сучасні системи в яких використвуються легковагові алгоритми
3. Методи оцінки ефективності легковагових алгоритмів
4. Сучасні блокові легковагові алгоритми
5. Сучасні потокові легковагові алгоритми
6.
Методика порівняння властивостей сучасних і перспективних легковагових
алгоритмів
7.
Застосування фреймворку FELICS для аналізу та порівняння легковагових
алгоритмів
5.
Перелік графічного матеріалу із зазначенням креслеників, схем, плакатів, комп’ютерних ілюстрацій
Презентаційний матеріал у вигляді слайдів

3
КАЛЕНДАРНИЙ ПЛАН

Назва етапів магістерської атестаційної роботи
Термін виконання етапів роботи
Примітка
1
Отримання завдання
02.09.20
2
Пошук літератури
04.09.20-28.09.20
3
Аналіз властивостей легковагових
алгоритмів
28.09.20-15.10.20
4
Методика аналізу та порівняння алгоритмів
15.10.20-11.11.20
5
Аналіз результатів тестів
11.11.20-25.11.20
6
Обґрунтування вибору легковагового
алгоритма з найкращим рівнем безпеки і
швидкодії
25.11.20-04.12.20
7
Оформлення пояснювальної записки
04.12.20-16.12.20
Дата видачі завдання _____ _____________20__ р.
Студент ___________________________________
(підпис)
Kepiвник роботи (проекту) ___________________ __
проф. Руженцев В.І.
._____
(підпис) (посада, прізвище, ініціали)

4
РЕФЕРАТ
Пояснювальна записка містить: 68 с., 7 табл., 15 рис., 1 дод., 33 джерела.
LW-ШИФРИ, ЛЕГКОВАГОВІСТЬ, RFID, FELICS.
Об’єкт дослідження – легковагова криптографія.
Предмет дослідження – методики тестування продуктивності сучасних легковагових шифрів
Методи дослідження – теоретичні дослідження, тестування.
Мета магістерської атестаційної роботи – визначення методик тестування та проведення тестів над сучасними легковаговими шифрами.
У магістерської атестаційній роботі проведено аналіз актуальності питання використання легковагової криптографії, основні проблеми та сучасний стан технологій, наведено приклади використання та напрямки розвитку. Також в другому розділі атестаційної роботи розглянуто всі відомі сучасні легковагові шифри і визначено їх переваги з недоліками. Було розглянуто як блочні так і потокові шифри й визначено найефективніші. В третьому розділі атестаційної роботи було обрано метод тестування та проведено тести над 2ма алгоритмами.
Було проаналізовано результати і зроблено висновки.

5
ABSTRACT
Explanatory note contains: 68 pp., 7 tables, 15 figures, 1 appendix, 33 sources.
LW-CIPHERS, LIGHT WEIGHT, RFID, FELICS.
The object of research is lightweight cryptography.
The subject of research - methods of testing the performance of modern lightweight ciphers
Research methods - theoretical research, testing.
The purpose of the master's certification work is to determine the methods of testing and conducting tests on modern light ciphers.
In the master's attestation work described the analysis of urgency of a question of light cryptography uses, the basic problems and a modern condition of technologies is carried out, examples of use and directions of development are resulted. Also in the second section of the attestation work all known modern lightweight ciphers are considered and their advantages and disadvantages was сonsidered. Both block and stream ciphers were considered and the most effective ones were identified. In the third section of the certification work, the testing method was chosen and tests were performed on 2 algorithms.

6
ЗМІСТ
Перелік скорочень ...................………………………………………………
9
Вступ ………………………………………………………………………..…
10 1 Аналіз сучасного стану проблем використання легковагових шифрів …
11 1.1 Постановка проблеми застосування систем з легковаговим шифруванням…………………………………………………………………
11 1.2 Використання легковагових шифрів в RFID-системах ……………
12 1.3 Використання легковагової криптографії у хмарових сервісах …
16 1.4 Постановка задач досліджень ……………………………………..… 18 1.5 Висновки до 1-го розділу …………………………………....………
19 2 Аналіз ефективності легковагових шифрів ……………………………… 21 2.1 Визначення сучасних вимог до легковагових шифрів…………….. 21 2.2 Порівняння блочних легковагових шифрів…………………………
26 2.3 Порівняння потокових легковагових шифрів……………………… 33 2.4 Висновки до 2 розділу...………………………………………………
45 3 Розгляд результатів ………………………………………………………… 48 3.1 Результати перевірки шифрів за допомогою FELICS…………………
48 3.2 Результати аналізу шифрів PRESENT та Humming bird-2…………
60 3.3 Висновки до 3 розділу ………………………………………………
64
Висновки …………………….…………………………………………… 66
Перелік джерел посилання…………………………………………………..
69
Додаток А Демонстраційний матеріал …………………………………….. 73

7
ПЕРЕЛІК СКОРОЧЕНЬ
LW – lightweight
SSH – secure shell
HTTPS – hypertext transfer protocol secure
VOIP – voice over internet protocol
EOM – електронна обчислювальна машина
IOT – internet of things
RFID radio frequency identification
GE – gate equivalent
CMOS – complemental metal oxide semiconductor
СКУД – система контроля та управління доступом
ПЛІС - програмована логічна інтегральна схема
FELICS – fair evaluation of lightweight cryptographic systems

8
ВСТУП
Однією з визначальних тенденцій ІТ-ландшафту цього століття буде широке розгортання крихітних обчислювальних пристроїв. Ці пристрої не тільки будуть регулярно функціонувати в споживчих товарах, але вони становитимуть невід’ємну частину всеосяжного - і невидимого інтернету речей. Вже визнано, що такі пристрої приносять цілий ряд дуже конкретних ризиків для безпеки.
Проте водночас криптографічні рішення, і особливо криптографічні примітиви, які ми маємо на сьогодні є незадовільними для середовищ з надзвичайно обмеженими ресурсами.
Робота присвячена огляду алгоритмів легковагової криптографії, стійкість яких знижується незначно, на відміну від обсягу необхідних ресурсів. Даний повний огляд літератури в області легковагової криптографії. Наданий аналіз застосування легковагових блокових і потокових шифрів. Зроблено висновок про обнадійливих перспективи.
Об’єкт дослідження – «легковагова» криптографія.
Предмет дослідження – методики тестування продуктивності сучасних легковагових шифрів
Методи дослідження – теоретичні дослідження, тестування.
Мета магістерської атестаційної роботи – визначення методів тестування та проведення тестів над сучасними легковаговими шифрами.
Для досягнення поставленої мети потрібно рішення наступних завдань:
– скласти критерії оцінки, та обрати фреймворк на якому будуть проводитися тести алгоритмів;
– порівняти апаратні реалізації алгоритмів
– провести тести ефективності
– порівняти результати тестів
– визначити найефективніші алгоритми
– оформити пояснювальну записку згідно з методичними вказівками [1], та вимогами ДСТУ 3008:2015 [2].та згідно з положеннями [3-7].

9
РОЗДІЛ 1
АНАЛІЗ СУЧАСНОГО СТАНУ ПРОБЛЕМ ВИКОРИСТАННЯ
«ЛЕГКОВАГОВИХ» ШИФРІВ
1.1 Постановка проблеми застосування систем з «легковаговим» шифруванням
Криптографія — це наука що вивчає математичні методи перетворення
інформації для виконання необхідних задач.
Основними задачами сучасної криптографії є — забезпечення конфіденційності повідомлень, перевірка їх цілісності та ідентифікація учасників системи комунікації. Окрім цього також застосовується в таких технологіях як:
SSH, HTTPS, цифровий підпис, криптовалюта, електронні контракти та захищений VOIP.
Криптографічна система — це алгоритм математичних перетворень вхідного тексту в шифротекст. Основним недоліком криптосистем є те, що обираючи криптосистему потрібно обирати компроміс між швидкодією, ціною реалізації, розміром системи та її надійністю. Чим складніший для криптоаналізу шифр тим довше він працює і більше потребує ресурсів. Тому характеристики криптосистеми залежать напряму від задач які ця система виконує. Зазвичай проводиться оцінка важливості інформації та вірогідність атаки і обирається така система цінність інформації якої менша ніж ціна атаки, або атака на котру займе більше часу і ресурсів ніж атакуючий готовий затратити.
У сучасних комп’ютерів достатньо продуктивності та ресурсів, щоб забезпечити надійне функціонування криптосистем без оптимізації на апаратному рівні. Але зараз за приходом IOT постає проблема у створенні криптосистем, що будуть займати якомога менше місця на платі, будуть недорогі у виробнитстві, достатньо захищеними та атакостійкими. Тому для таких задач були розроблені «легковагові» шифри та «легковагова» криптографія.

10
«Легковагова» криптографія – розділ криптографії, що має на меті розробку алгоритмів для застосування в пристроях, які не здатні забезпечити більшість існуючих шифрів достатніми ресурсами (пам’ять, електроживлення, розміри) для функціонування.
Більшість сучасних алгоритмів захисту інформації і, зокрема, шифрування, розраховані на застосування в ЕОМ в складі програмних комплексів без урахування оптимізації на апаратному рівні забезпечення. Цей факт робить неможливим застосування більшості існуючих криптографічних алгоритмів в пристроях з обмеженою обчислювальною потужністю, малим обсягом і малим енергоспоживанням. Методи криптографічного захисту даних в системах з низькою вартістю стали основою «легковагової» криптографії.
Особливої актуальності «легка» криптографія набуває в світлі розвитку ідеї
IOT («інтернету речей»), який являє собою бездротову мережу, що самоконфігурується між об’єктами різного класу, прикладом можуть бути побутові прилади, транспортні засоби, інтелектуальні датчики і мітки радіочастотної ідентифікації (RFID).
Найчастіше, розробники легковажних алгоритмів змушені вибирати між трьома, часом взаємовиключними, вимогами до алгоритмів: безпекою, вартістю
і продуктивністю. На практиці не складає труднощів оптимізувати будь-які два параметра: безпеку і вартість, безпеку і продуктивність або вартість і продуктивність, однак дуже важко оптимізувати всі три одночасно. У зв’язку з цим існує досить багато реалізацій легковажних алгоритмів криптографії: як програмних, так і апаратних. У них різні, а іноді й протилежні характеристики.
Стандартними підходами до вирішення проблеми створення ефективних методів і засобів «легковагової» криптографії є:
– використання класичних криптографічних алгоритмів, якщо це можливо;
– модифікація класичних алгоритмів з адаптацією до апаратних особливостей і обмежень систем з низькою вартістю;
– розробка нових спеціалізованих рішень в методологічному, алгоритмічній
і програмно-апаратному плані;

11
Кожен з цих підходів має свої недоліки. До цих пір більшість рішень в цій галузі знання відноситься до третього підходу, і показують непогані результати.
При цьому, однак, слід пам’ятати, що при адаптації криптографічного алгоритму до особливостей апаратного базису в умовах обмеженості ресурсів, можуть бути небажані наслідки. Вони можуть виражатися в появі додаткових слабкостей алгоритму або в ослабленні їх загальної стійкості.
Перш ніж говорити про приклади реалізації схем «легковагової» криптографії, ми повинні сформулювати критерії пошуку таких криптографічних алгоритмів.
Основні критерії до «легковагових» шифрів, по-перше, це вічний пошук балансу між надійністю, продуктивністю і ціною.
Рисунок 1.1 - Схема взаємодії надійності, продуктивності і ціни [8]
Для блочних шифрів розмір ключа визначає співвідношення надійності та вартості, число раундів шифрування – надійність та продуктивність, а особливості апаратної конструкції – продуктивність і ціна. Як правило, будь-які дві з трьох цілей розробки можуть бути легко досягнуті, в той час як задоволення всіх трьох вимог – вкрай складне завдання. Наприклад, можна забезпечити

12 прийнятне співвідношення між надійністю і продуктивністю, однак для реалізації подібного алгоритму буде потрібно велика площа на схемі, що призводить до підвищення вартості. З іншого боку, можна створити надійну і дешеву систему, але з обмеженою продуктивністю. По-друге, це займає площу мікросхеми. По-третє, важливо енергоспоживання схеми і, відповідно, вид самої схеми (пасивна або активна), в залежності від якої будуть накладатися додаткові вимоги на схему.
Чим же «легковагові» алгоритми шифрування відрізняються від універсальних? Ось основні підходи, що дозволяють криптографії створити невимогливі до ресурсів і при цьому відносно стійкі алгоритми шифрування:
– зменшення (до розумних меж) розмірів основних параметрів алгоритму: блоку шифрованих даних, ключа шифрування і внутрішнього стану алгоритму;
– спроби компенсації вимушеної втрати стійкості алгоритмів за рахунок проектування на основі добре вивчених, широко застосовуваних операцій, які здійснюють елементарні лінійні та нелінійні перетворення.
Такі операції можна уявити як деталі якогось конструктора, з яких криптографи «збирають» алгоритм, що володіє потрібними якостями;
– зменшення обсягів даних, що використовуються в конкретних операціях.
Наприклад, в алгоритмах шифрування часто застосовуються таблиці замін; щоб зберігати таблицю, яка замінює 8-бітові фрагменти даних, необхідно 256 байт, але таку таблицю можна скласти з комбінації двох
4-бітових таблиць, що вимагають всього 32 байта в сумі (даний підхід обрали автори алгоритму Curupira);
– використання «дешевих» з точки зору ресурсоємності, але ефективних перетворень, таких як керовані бітові перестановки (в яких вибирається конкретний варіант перестановки в залежності від значення керуючого біта; цим бітом може бути, наприклад, певний біт ключа), реєстри зсуву
і ін .;
– застосування перетворень, щодо яких можливі варіанти реалізації в

13 залежності від ресурсів конкретного шифратора (наприклад, зменшення вимог до пам’яті, але також зменшення швидкості шифрування, або навпаки).
Слід зазначити, що «полегшені» алгоритми шифрування створюються або для систем з низьким або середнім рівнем безпеки, або для систем, де буде врахована специфіка використовуваних алгоритмів і буде знайдено рішення, що дозволяє зробити реалізацію алгоритму максимально безпечною для його рівня стійкості.
Одним з основних понять, що використовуються при розгляді «легковажних» алгоритмів криптографії, є GE - Gate equivalent (еквівалентний логічний елемент).
Ця величина являє собою одиницю виміру, яка дозволяє визначити виробничу складність технології незалежно від складності цифрових електронних схем.
Для поточної CMOS технології еквівалентним логічним елементом є НЕ-І з двома входами. У таблиці 1.1 представлені короткі відомості за складністю реалізації різних логічних елементів.
Таблиця 1.1 – GE-вимоги до площі стандартних логічних елементів[8]
Елемент
Технологічний процес, нм
Площа, нм
2
GE
НЕ
0,18 6,451 0,67
І-НЕ
0,18 9,677 1
АБО-НЕ
0,18 9,677 1
І
0,18 12,902 1,33
АБО
0,18 12,902 2,33
Мультиплекс
0,18 22,579 2,67
ВИКЛЮЧНЕ
АБО-НЕ
0,18 25,805 4,67
Таким чином, при розробці алгоритму, який претендує на «легковаговість», необхідно дотримуватися обмеження на кількість еквівалентних логічних

14 елементів, з використанням яких може бути здійснена апаратна реалізація алгоритму. Спочатку вважалося, що максимальною межею буде від 2000 до 3000
GE, проте на даний момент, з розвитком «легковагової» криптографії, даний поріг був знижений до 1000 GE.
Зумовлюючи вимоги до реалізації схем на основі «легковагової» криптографії, можна перейти до опису самих алгоритмів. Як і у всіх випадках,

  1   2   3   4

скачати

© Усі права захищені
написати до нас