МОДЕЛИ И АЛГОРИТМЫ СИНТЕЗА ЛОГИКО- ВЫЧИСЛИТЕЛЬНЫХ ПОДСИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ СИСТЕМ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ

Размер: px
Начинать показ со страницы:

Download "МОДЕЛИ И АЛГОРИТМЫ СИНТЕЗА ЛОГИКО- ВЫЧИСЛИТЕЛЬНЫХ ПОДСИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ СИСТЕМ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ"

Транскрипт

1 Федеральное государственное казенное образовательное учреждение высшего образования «Воронежский институт Министерства внутренних дел Российской Федерации» На правах рукописи Сизоненко Александр Борисович МОДЕЛИ И АЛГОРИТМЫ СИНТЕЗА ЛОГИКО- ВЫЧИСЛИТЕЛЬНЫХ ПОДСИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ СИСТЕМ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ 5..9 Методы и системы защиты информации, информационная безопасность 5..8 Математическое моделирование, численные методы и комплексы программ Диссертация на соискание ученой степени доктора технических наук Научный консультант: доктор физико-математических наук, профессор Меньших Валерий Владимирович Воронеж 6

2 ОГЛАВЛЕНИЕ Введение... 5 ГЛАВА Анализ особенностей функционирования и требования к обеспечению безопасности информационных систем критического применения...7. Понятие информационных систем критического применения...7. Системный подход к обеспечению безопасности информации на защищаемых объектах...7. Модели угроз безопасности информации и противодействующая им техника защиты, которая может использовать ресурсы логиковычислительных подсистем Направления совершенствования подсистем защиты информации информационных систем критического применения...4 Выводы по главе...5 ГЛАВА Анализ возможностей использования ресурсов логиковычислительных подсистем информационных систем критического применения в интересах защиты информации...5. Формальная модель обеспечения требований к информационным системам критического применения...5. Состав логико-вычислительной подсистемы информационных систем критического применения Способы повышения производительности вычислений на ЭВМ Анализ способов и форм представления логических функций и их систем Пути повышения эффективности логико-вычислительных подсистем защиты информации информационных систем критического применения...9 Выводы по главе...99 ГЛАВА Разработка и обоснование эффективных методов логических вычислений...

3 . Высокопроизводительный вычислительный метод получения значений термов в полиномиальных формах представления логических функций.... Разработка и обоснование методов вычисления значений логических функций на нескольких наборах аргументов с параллельным вычислением термов.... Вычислительный метод параллельного получения значений нескольких термов в полиномиальных формах представления логических функций....4 Развитие вычислительных методов получения арифметических полиномиальных форм представления логических функций...7 Выводы по главе...4 ГЛАВА 4 Алгоритмы для высокопроизводительной программной реализации типовых логических функций средств обеспечения конфиденциальности Типовые операции и устройства программно-аппаратных средств обеспечения конфиденциальности информации Алгоритм параллельных матричных вычислений значений псевдослучайной последовательности, вырабатываемой линейным рекуррентным регистром сдвига Повышение производительности выполнения логических вычислений типовыми устройствами средств обеспечения конфиденциальности информации Моделирование способов распараллеливания алгоритмов защиты информации в системах с массивно-параллельными сопроцессорами Комплекс программ оценки эффективности функционирования элементов логико-вычислительных подсистем информационных систем критического применения...79 Выводы по главе...9

if ($this->show_pages_images && $page_num < DocShare_Docs::PAGES_IMAGES_LIMIT) { if (! $this->doc['images_node_id']) { continue; } // $snip = Library::get_smart_snippet($text, DocShare_Docs::CHARS_LIMIT_PAGE_IMAGE_TITLE); $snips = Library::get_text_chunks($text, 4); ?>

4 4 ГЛАВА 5 Технические решения по совершенствованию аппаратных средств защиты информации, использующие линейные рекуррентные регистры, модели и численные методы оценки их эффективности Высокопроизводительная схемотехническая реализация рекуррентного регистра сдвига Высокопроизводительная схемотехническая реализация генераторов усложненной псевдослучайной последовательности Аппаратная реализация линейного рекуррентного регистра сдвига с реализацией функции обратной связи на арифметических сумматорах Функциональное моделирование и синтез высокопроизводительных аппаратных средств обеспечения конфиденциальности информации...6 Выводы по главе... ГЛАВА 6 Моделирование и синтез технических средств и систем защиты информации Алгоритмы высокопроизводительной реализации средств обеспечения целостности информации Реализация дискреционной модели разграничения доступа полиномиальными арифметическими формами Алгоритмы высокопроизводительной реализации технических средств обеспечения конфиденциальности Алгоритмы реализации средств оценки эффективности защиты информации на основе автоматных моделей в информационных системах критического применения...55 Выводы по главе...6 Заключение...64 Список сокращений и условных обозначений...68 Список литературы...7 Приложение А. Примеры кода на языке СИ... Приложение Б. Акты внедрения, патенты и свидетельства...

5 5 ВВЕДЕНИЕ Современное информационное общество характеризуется высоким уровнем развития информационных и телекоммуникационных технологий и их интенсивным использованием гражданами, бизнесом и органами государственной власти [6]. Наряду с преимуществами построения информационного общества, увеличиваются и риски, связанные с существованием угроз безопасности информационным и телекоммуникационным средствам и системам. В настоящее время информация, циркулирующая в телекоммуникационных и компьютерных системах, становится критически важным ресурсом. Критичными могут быть как государственные ресурсы, обеспечивающие национальную безопасность, так и информационные ресурсы организаций и граждан, если последствия от нарушения их безопасности будут критичными для их владельцев. Информационные системы, содержащие элементы, критичные для ее владельца, будем называть «информационными системами критического применения» (ИСКП). К таким системам владельцами или государственными регуляторами предъявляются повышенные требования по обеспечению безопасности обрабатываемой информации, что предопределяет применение усиленных мер обеспечения безопасности, предполагающих резервирование механизмов защиты. Проблема резервирования в большинстве случаев решается наращиванием средств защиты, что ведет к удорожанию системы. Построение резервной системы защиты информации с использованием незадействованных ранее для этих целей ресурсов информационной системы позволит добиться снижения ее стоимости. Так как в информационных системах обработка информации происходит в двоичном виде, то реализация алгоритмов защиты информации в большинстве случаев будет связана с выполнением логических вычислений. Из этого следует, что в системе защиты информации можно выделить логико-вычислительную подсистему. Резервирование механизмов защиты путем задействования неис-

6 6 пользуемых ранее вычислительных мощностей сводится к включению их в логико-вычислительную подсистему защиты информации. В этом случае вычислительные мощности будут использоваться как для выполнения основных задач, так и в интересах защиты информации. Следовательно, производительность логико-вычислительной подсистемы должна быть максимальной. Традиционным путем решения проблемы повышения производительности является повышение тактовой частоты или увеличение количества вычислителей. У этих направлений существует физический предел. В последнее время не наблюдается стремительного роста тактовых частот процессоров, как это было 5- лет назад. Кроме того, в настоящее время в специализированных ЭВМ, где необходимо исключить недекларируемые возможности, все еще используются низкопроизводительные (по современным меркам) процессоры отечественного производства. Наращивание аппаратной части также имеет свои ограничения, связанные с массогабаритными и стоимостными ограничениями. Следовательно, разрабатываемые резервные программные, технические и программно-технические средства защиты информации от различных типов угроз должны иметь максимальную производительность при минимальном усложнении аппаратной части. Исходя из изложенного, возникает проблема повышения производительности логико-вычислительной подсистемы защиты информации при включении в нее неиспользуемых ранее ресурсов информационной системы критического применения. При решении данной проблемы могут быть использованы методы математического моделирования, позволяющие без дорогостоящих натурных экспериментов всесторонне оценить возможности и эффективность такой резервной системы защиты. Теоретические аспекты защиты информации рассматривали Грушо А.А. [8], Малюк А.А. [97], Герасименко В.А. []. Параллельным вычислениям в распределенных системах посвящены работы Воеводина В.В. и Вл.В. [8], Гергеля В.П. [4], Меньших В.В. [96]. Вопросы синтеза дискретных устройств рассматривали Шалыто А.А. [44], Закревский А.Д. [49, 5, 5]. Вопросы высокопроизводительных логических вычислений исследовали Выхованец В.С. [,

7 7 ], Малюгин В.Д. [9], Соколов В.В. [9]. Матричные вычисления для получения состояния линейных рекуррентных регистров применили Нидеррайтер Г., Лидл Р., что нашло отражение в монографии [87]. Методологическая и теоретическая база арифметических аспектов двоичной логики была разработана Малюгиным В.Д. [9, 94, 95], Шмерко В.П. [48, 49], Янушкевичем С.Н. [5, 64, 65], Шалыто А.А. [7, 7, 44], Кондратьевым В.Н. [7, 7]. Основы модулярных форм арифметической логики изложены в трудах Финько О.А. [9, ], ему же принадлежит идея реализации логических функций криптографических примитивов арифметическими полиномами. Вопросы повышения защищенности систем критического применения нашли отражение в работах Дубровина А.С. [44, 45, 46], Авсентьева О.С. []. Моделирование систем защиты информации рассматривали Авсентьев О.С., Скрыль С.В. [44, ], Меньших В.В. [4]. Однако комплексное решение проблемы повышения производительности логико-вычислительной подсистемы защиты информации в системах критического применения в настоящее время недостаточно проработано. Таким образом, тема диссертации работы является актуальной. Объект исследования: логико-вычислительные подсистемы информационных систем критического применения. Предмет исследования: методы, модели, алгоритмы и способы организации логических вычислений в логико-вычислительных подсистемах. Цель исследования: разработка методологии повышения эффективности логико-вычислительных подсистем защиты информации систем критического применения на основе использования незадействованных ранее ресурсов и совершенствования организации логических вычислений. Для достижения поставленной цели в диссертации должны быть решены следующие задачи:. Исследование архитектуры систем критического применения для выявления неиспользуемых вычислительных мощностей и обоснования подходов к

8 8 их применению в логико-вычислительных подсистемах защиты информации в интересах повышения защищенности информации.. Разработка и обоснование вычислительных методов и алгоритмов векторных логических вычислений на универсальных вычислительных устройствах информационных систем критического применения.. Разработка математических моделей использования ресурсов специализированных вычислительных устройств информационных систем критического применения на основе арифметического представления логических функций и численных методов оценки эффективности их реализации. 4. Разработка и реализация эффективного численного метода получения псевдослучайной последовательности для средств защиты информации на основе матричных логических вычислений. 5. Разработка принципов функционирования и технических решений по совершенствованию аппаратных средств защиты информации, использующих линейные рекуррентные регистры, математических моделей и численных методов оценки их эффективности. 6. Разработка методов и алгоритмов совершенствования технических средств защиты информации в системах критического применения. 7. Разработка комплекса программ оценки эффективности функционирования элементов логико-вычислительных подсистем систем критического применения. Методы исследования. При решении поставленных задач использовались методы математического анализа, математической логики, линейной алгебры, численные методы, методы имитационного и компьютерного моделирования. Общей методологической основой исследования является системный подход. Научную новизну работы составляют следующие результаты:. Обоснование методологического подхода к повышению эффективности функционирования логико-вычислительной подсистемы защиты информации систем критического применения, отличающегося от известных включением в

9 9 логико-вычислительную подсистему неиспользуемых ранее ресурсов информационной системы [5, 8, 99].. Вычислительные методы и алгоритмы решения задач алгебры логики в логико-вычислительных подсистемах информационных систем критического применения, отличающиеся от известных более эффективным использованием ресурсов универсальных вычислительных устройств [89, 59, 6, 6].. Модели и алгоритмы использования ресурсов информационных систем критического применения в целях защиты информации, отличающиеся учетом особенностей архитектуры и системы команд специализированных вычислительных устройств [65, 78]. 4. Вычислительный метод получения псевдослучайной последовательности для средств защиты информации, отличающийся от известных организацией матричных логических вычислений, эффективность которого подтверждается вычислительным экспериментом с использованием разработанного комплекса программ [78, 6]. 5. Алгоритмы функционирования аппаратных средств защиты информации, использующих рекуррентные регистры сдвига с линейными обратными связями, отличающиеся от существующих большим быстродействием [59, 6, 7, 86]. 6. Модели и алгоритмы имитационного моделирования технических и криптографических средств защиты информации, использующих рекуррентные регистры сдвига с линейными обратными связями, отличающиеся от существующих оптимальным распределением аппаратных ресурсов [5]. 7. Методы и алгоритмы эффективного функционирования технических средств защиты информации, отличающиеся от известных использованием незадействованных ресурсов информационных систем критического применения [56, 6, 64, 74, 8, 8, 94, 98, 5]. Соответствие паспортам специальностей. Содержание диссертации соответствует паспорту специальности 5..9 Методы и системы защиты информации, информационная безопасность:

10 п.9 модели и методы оценки защищенности информации и информационной безопасности объекта; п. модели и методы оценки эффективности систем (комплексов) обеспечения информационной безопасности объектов защиты; п. принципы и решения (технические, математические, организационные и др.) по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности; и паспорту специальности 5..8 Математическое моделирование, численные методы и комплексы программ: п. разработка, обоснование и тестирование эффективных вычислительных методов с применением современных компьютерных технологий; п. 4 реализация эффективных численных методов и алгоритмов в виде комплексов проблемно-ориентированных программ для проведения вычислительного эксперимента; п. 5 комплексные исследования научных и технических проблем с применением современной технологии математического моделирования и вычислительного эксперимента. Теоретическая значимость заключается в разработке научнометодического аппарата синтеза средств защиты информации в информационных системах критического применения за счет задействования неиспользуемых ранее ресурсов. Практическая значимость заключается в использовании моделей, численных методов и алгоритмов для повышения эффективности программных и аппаратных средств защиты информации. Внедрения: в научно-исследовательский процесс межрегионального общественного учреждения «Институт инженерной физики» (Научное, образовательное и производственное учреждение) (г. Серпухов) в НИР «Защита-ПО» (при разработке макетов специального программного обеспечения) и ОКР «Экслибрис»;

11 в научно-исследовательский процесс ОАО «Пензенский научноисследовательский электротехнический институт» в НИОКР (НИР) «Сложность- П», «Сложность -4П»; в научно-исследовательский процесс ОАО НПО «Сигнал» (г. Санкт- Петербург) в ОКР «Суфлер-Н»; в образовательный процесс Краснодарского университета МВД России; в научную деятельность Краснодарского высшего военного училища им. генерала армии С.М. Штеменко в НИР «Облик-РТК». Достоверность и обоснованность результатов и выводов, сформулированных в диссертации, подтверждается использованием апробированного математического аппарата, корректностью математических выкладок, корректным выбором используемых показателей и критериев, сходимостью результатов эксперимента с известными теоретическими данными. Положения, выносимые на защиту:. Разработанный методологический подход к совершенствованию логиковычислительной подсистемы защиты информации систем критического применения позволяет повысить ее эффективность с минимальным усложнением аппаратной части, за счет включения в ее состав неиспользуемых ранее для этих целей ресурсов [5, 8, 99].. Разработанные вычислительные методы получения значений логических функций имеют большее быстродействие за счёт более полного использования разрядности вычислительного устройства [89, 59, 6, 6].. Предложенные математические модели и алгоритмы позволяют оценить производительность логико-вычислительных подсистем защиты информации систем критического применения [65, 78]. 4. Применение разработанного матричного вычислительного метода позволяет повысить производительность при вычислении значений псевдослучайной последовательности для средств защиты информации [78, 6]. 5. Использование матричного метода при формировании функции обратной связи линейных рекуррентных регистров сдвига позволяет разрабатывать

12 более быстродействующие аппаратные устройства генерации псевдослучайной последовательности при незначительном усложнении схемы [59, 6, 7, 86]. 6. Применение методов математического моделирования при разработке аппаратных средств защиты информации, использующих линейные рекуррентные регистры сдвига, позволяет выбрать их оптимальную структуру с учетом сложности и быстродействия [5]. 7. Использование незадействованных ресурсов информационных систем критического применения для решения задач защиты информации позволяет повысить эффективность функционирования средств защиты информации [56, 6, 64, 74, 8, 8, 94, 98, 5]. 8. Проведение вычислительных экспериментов с использованием разработанного комплекса программ и результаты математического моделирования показали эффективность предложенных методов распараллеливания логических вычислений при решении задач защиты информации в информационных системах критического применения [9, 9]. Апробация работы. Основные положения диссертации докладывались и обсуждались на: международной конференции «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж,,, ); XI межведомственной и XII Южно-российской научно-практических конференциях «Инновационные технологии в образовательном процессе» (Краснодар, 9, ); VI, VII, VIII всероссийских научно-практических конференциях «Математические методы и информационно-технические средства» (Краснодар,,,, ); X международной научно-практической конференции «Исследование, разработка и применение высоких технологий в промышленности» (Санкт-Петербург, ); XII международной научно-практической конференции «Фундаментальные исследования, разработка и применение высоких технологий в промышленности» (Санкт-Петербург, ); международной научнопрактической конференции «Современные проблемы и пути их решения в науке, транспорте, производстве и образовании» (Украина, Одесса, ); I всероссийской школе-семинаре «Информационная безопасность актуальная пробле-

13 ма современности» (Краснодар, ); международной научно-практической конференции «Современные направления теоретических и прикладных исследований» (Украина, Одесса,,, ); VII международной научнопрактической конференции «Новейшие достижения европейской науки» (Болгария, София, ); международной научно-практической конференции «Охрана и безопасность» (Воронеж,,, 4, 5); V международной научнопрактической конференции «Техника и технологии: новые перспективы развития» (Москва, ); международной научно-практической конференции «Теоретические проблемы информационной безопасности» (Белоруссия, Минск, ); международной научно-практической конференции «Научные исследования и их практическое применение. Современное состояние и пути развития» (Украина, Одесса, ); VI международной научно-технической конференции «Инфокоммуникационные технологии в науке, производстве и образовании» ИНФОКОМ-6 (Ставрополь, 4). Публикации. По теме диссертации опубликована 5 работа, 8 из которых написаны без соавторов, в том числе: 4 в зарубежных изданиях, включенных в базу цитирования Scopus; 9 в других ведущих рецензируемых научных журналах, входящих в перечень ВАК Минобрнауки России; монография; учебник; патент на полезную модель; свидетельства о регистрации программ для ЭВМ; научные статьи в периодических изданиях; статья в сборниках трудов по материалам конференций различных уровней. Личный вклад автора. В публикациях [6, 8, 96] разработаны арифметико-логическое представление автоматных моделей систем защиты информации, численный метод вычисления значений псевдослучайной последовательности методом матричных вычислений. В [65] разработана модель организации вычислений и оценки их производительности в системах с распределенной вычислительной подсистемой. В [5] разработан алгоритм исправления ошибок и восстановления синхронизации. В [] разработана классификация информации ограниченного доступа. В [6] разработан матричный алгоритм получения псевдослучайной последовательности для программной реализации.

14 4 В [5] разработаны функциональные модели аппаратных средств защиты информации и произведено их имитационное моделирование. В [8] обоснованы требования к логико-вычислительной подсистеме защиты информации ИСКП, определены пути повышения ее производительности. В [4] проанализирована структура информационных систем, способы и средства защиты информации, перспективы развития. В [9] разработан алгоритм программы. В [77] разработаны модели генераторов шума. В [95] разработан алгоритм повышения имитостойкости. Структура и объём работы. Диссертация состоит из введения, шести глав, заключения, списка литературы, включающего 65 наименований. Общий объём диссертации составляет страниц машинописного текста, включая страниц основного текста и приложения на страницах, содержит 89 рисунков и 7 таблиц. В первой главе дается понятие информационных систем критического применения. Информация рассматривается как критически важный ресурс, подлежащий защите. Приводится и систематизируется терминология в области защиты информации. С позиции системного подхода анализируются угрозы информационной безопасности, а также средства, системы и алгоритмы, обеспечивающие ее защиту и функционирование которых связано с выполнением логических вычислений. Ставится задача на поиск путей совершенствования логиковычислительных подсистем защиты информации систем критического применения. Во второй главе обосновывается формальная модель обеспечения требований к информационным системам критического применения. Анализируется типовой состав вычислителей в информационных системах. Приводятся и обосновываются показатели и критерии эффективности функционирования логико-вычислительных подсистем технических, программных и программнотехнических средств защиты информации. Рассматриваются способы повышения производительности логических вычислений. Производится анализ форм представления логических функций. Наряду с традиционными способами зада-

15 5 ния булевых функций рассматриваются арифметические. Уточняются и конкретизируются задачи исследования. В третьей главе приведены пути повышения эффективности логических вычислений. Рассмотрены как общие подходы к повышению производительности компьютерных систем, так и специфические, позволяющие для выполнения логических вычислений задействовать вычислители с арифметическим набором команд. Особое внимание уделено повышению скорости вычислений значений систем булевых функций, представленных полиномиальными формами. Разработаны алгоритмы параллельного вычисления значений термов, кратного вычисления значений конъюнктивных термов и одновременного вычисления значений нескольких термов. Четвертая глава посвящена высокопроизводительной программной реализации типовых функциональных узлов криптографических алгоритмов защиты информации. Разработан матричный алгоритм вычисления значений псевдослучайной последовательности, отличающийся большим быстродействием. Представлены результаты моделирования производительности вычислительной системы с разнесенной архитектурой при выполнении задач защиты информации. Приведены результаты функционирования разработанных программ для выполнения матричных вычислений значений псевдослучайной последовательности и исследования арифметических форм представления булевых функций. В пятой главе представлены схемотехнические реализации рекуррентного регистра сдвига, генераторов гаммы с неравномерным движением, позволяющие при незначительном усложнении схемы за один такт вырабатывать несколько элементов гаммы. Представлены результаты функционального моделирования схемотехнической реализации аппаратных средств защиты информации, методика синтеза таких устройств. В шестой главе приведены результаты разработки моделей и технических решений для некриптографических средств защиты информации. Рассмотрены алгоритмы, повышающие эффективность функционирования средств обеспечения целостности информации. Представлен разработанный алгоритм вос-

16 6 становления синхронизации при передаче зашифрованной информации по каналам связи с помехами с использованием специфики сверточных кодов. Показана возможность более компактного представления матрицы доступа в дискреционной модели разграничения доступа. Для ее оптимального представления используется разработанный алгоритм реализации частичных систем булевых функций арифметическими полиномами. На основе алгоритма, позволяющего за одни такт функционирования получать несколько элементов последовательности, разработан многоканальный цифровой источник шума. Приведен алгоритм для реализации цифрового источника шума программными средствами. Показана возможность распараллеливания процесса вычислений при имитации функционирования защищенной информационной системы на основе ее автоматной модели.

17 7 ГЛАВА АНАЛИЗ ОСОБЕННОСТЕЙ ФУНКЦИОНИРОВАНИЯ И ТРЕБОВАНИЯ К ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ. Понятие информационных систем критического применения Увеличение объема информации, хранимой, передаваемой и обрабатываемой в электронном виде вызвало необходимость использования технических средств и систем, позволяющих автоматизировать эти процессы. Для этих целей используются информационные системы, автоматизированные системы различного назначения и объекты информатизации. Рассмотрим их взаимосвязь более подробно. В соответствии с [4] под информационными системами понимается совокупность содержащейся в базах данных информации, обеспечивающих ее обработку процессов и методов поиска, сбора, хранения, обработки, предоставления, распространения, способов осуществления таких процессов и методов и технических средств. Как и любая система, информационная система приобретает свои свойства только при взаимодействии взаимосвязанных компонентов: информации, сосредоточенной в базах данных, информационных технологий и технических средств. Автоматизированные системы состоят из персонала и комплекса средств автоматизации его деятельности, реализующего информационную технологию выполнения установленных функций []. Комплекс средств автоматизации включает следующие компоненты: организационный, методический, технический, программный, информационный, математический, правовой и эргономический. Как видно из определений и структуры, точками соприкосновения автоматизированных и информационных систем являются технические средства. Кроме того, понятие автоматизированной системы не исключает понятие информационная система. Встречаются автоматизированные информационные

18 8 системы, которые кроме стандартных элементов информационной системы включают персонал и компоненты комплекса средств автоматизации. Информационные ресурсы, средства и системы обработки информации, используемые в соответствии с заданной информационной технологией, а также средства обеспечения, помещения или объекты, в которых эти средства и системы установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров, составляют объект информатизации [5]. Как видно из определения, все составные части информационной системы включены и в объект информатизации. Кроме того, в распределенных информационных системах рабочие места могут входить в состав разных объектов информатизации и соединяться между собой системой связи. Взаимосвязь элементов информационных, автоматизированных систем, объектов информатизации представлена на рисунке.. Рисунок. Соотношение понятий информационная система, автоматизированная система и объект информатизации Как видно из рисунка, информационные системы являются наиболее емким понятием, включающим элементы автоматизированных систем и объектов информатизации, непосредственно участвующие в процессах обработки информации, вместе с самой информацией и техническими средствами. Это обстоятельство предопределило выбор именно информационных систем в качестве объекта исследования.

19 9 В соответствии с ГОСТ Р ИСО/МЭК 548--, который определяет критерии оценки безопасности информационных технологий, информация, содержащаяся в системах или продуктах информационных технологий, является критическим ресурсом, позволяющим организациям успешно решать свои задачи [64]. Рассмотрим понятие «критичности» и какие последствия будут критичными для владельца информационной системы или другого субъекта. Толковый словарь С.И. Ожегова [9] дает следующие определения понятия «критический»: находящийся в состоянии кризиса, опасный, связанный с возможностью нарушения нормального состояния чего-нибудь. Критичность последствий необходимо рассматривать на различных уровнях. На государственном уровне к информационным системам критического применения можно отнести критическую информационную инфраструктуру (КИИС), ключевые системы информационной инфраструктуры (КСИИ) и автоматизированные системы управления критически важных объектов (АСУ КВО). Под критической информационной инфраструктурой Российской Федерации понимается совокупность автоматизированных систем управления критически важных объектов и обеспечивающих их взаимодействие информационнотелекоммуникационных сетей, предназначенных для решения задач государственного управления, обеспечения обороноспособности, безопасности и правопорядка, нарушение (или прекращение) функционирования которых может стать причиной наступления тяжких последствий []. К ключевым системам информационной инфраструктуры относятся системы, обеспечивающие управление потенциально опасными производствами или технологическими процессами на объектах, а также обеспечивающие функционирование информационно-опасных объектов, осуществляющих управление (или информационное обеспечение управления) чувствительными (важными) для государства процессами (за исключением процессов на потенциально опасных объектах) [65]. Понятие ключевой системы информационной инфраструктуры обобщает в себе множество различных классов информационных, автома-

20 тизированных систем и информационно-телекоммуникационных сетей (системы предупреждения и ликвидации чрезвычайных ситуаций, географические и навигационные системы, системы управления водоснабжением, энергоснабжением, транспортом и другие системы и сети) [65]. В [] подробно рассматривается типовая обобщенная модель КСИИ, осуществляющая управление критически важным объектом. К объекту исследования также можно отнести автоматизированные системы управления критически важных объектов. В соответствии с определением, приведенным в [], это комплекс аппаратных и программных средств, информационных систем и информационно-телекоммуникационных сетей, предназначенных для решения задач оперативного управления и контроля за различными процессами и техническими объектами в рамках организации производства или технологического процесса критически важного объекта, нарушение (или прекращение) функционирования которых может нанести вред внешнеполитическим интересам Российской Федерации, стать причиной аварий и катастроф, массовых беспорядков, длительных остановок транспорта, производственных или технологических процессов, дезорганизации работы учреждений, предприятий или организаций, нанесения материального ущерба в крупном размере, смерти или нанесения тяжкого вреда здоровью хотя бы одного человека или иных тяжелых последствий. Требования по обеспечению безопасности таких систем определяются приказом ФСТЭК России от В соответствии с ним оценивается критичность обрабатываемой информации и определяется класс защищенности. Второй и первый классы устанавливаются, если в результате нарушения одного из свойств безопасности возможно возникновение чрезвычайной ситуации межмуниципального или межрегионального характера соответственно. Для этих классов предусмотрено резервирование технических средств, программного обеспечения, каналов передачи, средств обеспечения функционирования системы []. Общим отличительным признаком таких систем будут последствия от нарушения функционирования, приводящие к потере управления, разрушению

21 инфраструктуры, необратимому негативному изменению (или разрушению) экономики страны, субъекта Российской Федерации либо административнотерриториальной единицы или существенному ухудшению безопасности жизнедеятельности населения, проживающего на этих территориях, на длительный срок []. Для обмена информацией между гражданами, организациями, органами власти разных стран создаются системы межгосударственного электронного взаимодействия. При создании таких систем существует ряд проблемных вопросов как правового, так и технического характера. Например, в [7] отмечается, что имеется необходимость внедрения интегрированной информационной системы Евразийского экономического союза, предоставляющей возможности обмена электронными документами, имеющими юридическую силу. В то же время государства-члены Евразийского экономического союза используют национальные стандарты криптографических алгоритмов создания и проверки электронной подписи, имеют различные подходы к обеспечению информационной безопасности. Это обуславливает необходимость создания наднациональных информационных систем, которые также относятся к системам критического применения. В [77] рассматриваются международные критические информационные инфраструктуры, к которым авторы относят системы доменных имен Интернета, коммуникационные спутники, межконтинентальные кабели и др. Следовательно, можно выделить и международный уровень в иерархии информационных систем критического применения. Для организации критичность того или иного ресурса определяется его значимостью и влиянием на выполнение ею своих функций. Например, нарушение доступности или целостности базы данных клиентов, заказов, финансовой отчетности могут быть критичными для коммерческих предприятий. Последствия от разглашения некоторой личной информации, например состоянии здоровья, сведений об усыновлении, могут быть критичными для физического лица. В ряде публикаций [44, 45, 9] системы критического применения рассматриваются только на государственном уровне. Предлагается расширить это понятие и использовать его для всего спектра систем, где информация является «критичным» ресурсом, независимо от уровня и принадлежности такой систе-

22 мы. Таким образом, учитывая определение информационных систем [4], можно дать определение информационным системам критического применения совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств, нарушение безопасности которых может привести к критическим последствиям для ее владельца или других субъектов. Обоснование такого подхода изложено в [8]. В соответствии с [64] процесс обеспечения информационной безопасности показан на рисунке.. Рисунок. Процесс обеспечения безопасности информации в ИСКП Источники угроз создают угрозы и хотят нанести ущерб активам. Задача владельца информационной системы минимизировать риск нарушения безопасности информационной системы и, соответственно, ущерб от такого нарушения. Для этого владельцы предпринимают меры к выявлению и минимизации уязвимостей, а также создают и в дальнейшем совершенствуют систему защиты информации. Уровень критичности информационной системы будет определяться владельцем как максимально возможный для него уровень ущерба активам от нарушения состояния безопасности информационной системы с учетом остаточно-

23 го уровня риска после минимизации уязвимостей и принятия мер по защите информации. Однако активы могут располагаться на разных уровнях иерархии (ответственности). Если активы (в данном случае информация) находятся в плоскости ответственности государства, т.е. обладателем является государство, или является охраняемой в соответствии с законом, то для обеспечения необходимого уровня защищенности нельзя полагаться только на владельца информационной системы. В этом случае государство через систему регулирования определяет требования к таким информационным системам. Если владельцем системы является государство, то указанные уровни сводятся в один [8]. Такой подход разделения уровней ответственности в зависимости от критичности системы косвенно подтверждается положениями федерального закона от ФЗ «Об информации, информационных технологиях и о защите информации», который, учитывая критичность информационных ресурсов для государства, общества и граждан, устанавливает государственное регулирование отношений, связанных с поиском, получением, передачей, производством и распространением информации с применением информационных технологий [4]. Технические средства государственных и муниципальных информационных систем должны размещаться на территории Российской Федерации. Правительством утверждены требования к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации []. Технические средства, предназначенные для обработки информации, содержащейся в государственных информационных системах, в том числе программно-технические средства и средства защиты информации, должны соответствовать требованиям законодательства Российской Федерации о техническом регулировании []. Причем регулирование распространяется не только на государственные и муниципальные информационные системы. Законодательно определено, что хотя порядок создания и эксплуатации иных информационных систем определяется операторами, но делается это в соответствии с требованиями, установленными федеральными законами [4].

24 4 В качестве примера можно привести регулирование порядка создания и эксплуатации информационных систем персональных данных. Федеральным законом от ФЗ «О персональных данных» определено, что Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) осуществляет функции по контролю и надзору за соответствием указанному федеральному закону порядка обработки персональных данных. Постановлением Правительства Российской Федерации [8] устанавливаются уровни защищенности информационных систем персональных данных в зависимости от объема обрабатываемых персональных данных, уровня угроз и уязвимостей системы. Приказами ФСТЭК России установлены базовая модель угроз информационным системам персональных данных [], детализированный состав организационных и технических средств защиты информации в информационных системах персональных данных [6]. В МВД России также большое внимание уделяется созданию и развитию автоматизированных информационных систем (АИС) в интересах конкретных подразделений ОВД, которые относятся к государственным информационным системам. С целью объединения разнородных информационных ресурсов, обеспечения унифицированного доступа к оперативно-справочным, розыскным и криминалистическим учетам, для решения задач организации документооборота с соблюдением требований безопасности информации и прав доступа пользователей к информации проводились работы в два этапа [4]. На первом этапе была создана единая информационно-телекоммуникационная система органов внутренних дел (ЕИТКС ОВД), которая является иерархической, территориально-распределенной, многофункциональной, автоматизированной системой, обеспечивающей решение проблем автоматизации процессов информационно-аналитического обеспечения оперативно-служебной и административно-хозяйственной деятельности ОВД и являющейся технологической основой создания единого информационного пространства ОВД. В рамках создания ЕИТКС ОВД построена интегрированная мультисервисная телекоммуникационная система, позволяющая обеспечить различные традиционные под-

25 5 системы связи (передачи данных, телефонную, видеоконференцсвязь и другие) на базе единых технологий, схемных решений и наборов типовых программноаппаратных средств. Построена базовая инфраструктура автоматизированной дактилоскопической информационной системы, обеспечен удаленный доступ к ней сотрудников информационных центров и экспертно-криминалистических подразделений МВД России [74]. Созданы автоматизированные системы информационного обеспечения оперативно-розыскного назначения (АПК «Сова»); антитеррористической деятельности (АПК «Антитеррор»); биометрической идентификации личности по изображению лица, фоноскопического учета (АПК «Фоноскопия»); автоматизированная баллистическая информационная система (АПК «Баллистика») информационного обеспечения органов дознания и органов предварительного следствия; автоматизированные системы правового информирования органов внутренних дел; управления финансовыми ресурсами МВД России; федеральная база данных геномной информации (АПК «ДНК»); базовая инфраструктура сети шифрованной связи. Осуществлено развитие системы информационного обеспечения Государственной инспекции безопасности дорожного движения МВД России [74]. Вместе с тем, в ходе создания информационных систем МВД России были использованы различные технические решения, программные платформы, и для каждой системы применялось специализированное программное обеспечение. Доступ к информационным системам организован, как правило, со специализированных автоматизированных рабочих мест, что, в свою очередь, ограничило круг пользователей. Поэтому на втором этапе на базе ЕИТКС создана единая система информационно-аналитического обеспечения деятельности органов внутренних дел (ИСОД ОВД) с учетом реализации «облачной архитектуры». ИСОД МВД России представляет собой совокупность используемых в МВД России автоматизированных систем обработки информации, программноаппаратных комплексов и комплексов программно-технических средств, систем связи и передачи данных, необходимых для обеспечения оперативно-служебной

26 6 и служебно-боевой деятельности [9, 74, 4]. Целью создания ИСОД МВД России является повышение уровня информационно-аналитического обеспечения деятельности МВД России. Повышение уровня аналитического обеспечения выражается в возможности использования при принятии управленческих решений обобщенной информации, основанной на актуальных данных [74, 4]. Одним из основных требований к подсистеме безопасности ИСОД является использование современных методов защиты информации с возможностью адаптации к возникающим вызовам и угрозам информационной безопасности [74]. Высокая доступность услуг ИСОД без снижения остальных характеристик безопасности за счет защищенного распределенного хранения данных и дублирования (кластеризации) механизмов безопасности с возможностью быстрого восстановления критических сервисов и информационных ресурсов, свободная миграция вычислительных мощностей для обеспечения непрерывности работы ИСОД в чрезвычайных ситуациях, включая природные факторы и умышленные действия нарушителей информационной безопасности, относятся к основным характеристикам безопасности ИСОД [74]. Таким образом, неформальное описание требований и приведенные примеры некоторых информационных систем критического применения подтверждают, что критичность системы определяется владельцем с учетом требований государственной системы регулирования как допустимый уровень ущерба при существующей вероятности риска реализации угроз. В таких системах должны быть предприняты повышенные меры безопасность, способные снизить риск реализации угрозы до требуемого уровня [8]. Для систем критического применения в качестве интегрального критерия выступает эффективность функционирования, включающая наряду с качеством информационной системы и экономическую эффективность [8]. Основываясь на общих принципах построения систем защиты информации [5], критерием оптимальности подсистемы безопасности систем критического применения будет минимальная стоимость системы защиты при максимальной производитель-

27 7 ности и обеспечении требуемого уровня защищенности. С учетом изложенных критериев, совершенствование системы обеспечения безопасности информационных систем критического применения возможно за счет снижения рисков реализации угроз при неизменной стоимости системы защиты. Это осуществимо при включении в подсистему обеспечения безопасности имеющихся в системе, но не используемых, ресурсов. Основываясь на теории управления [,, ], в условиях информационных рисков информационную систему критического применения можно рассматривать как объект управления. В контексте решаемой задачи целью управления будет обеспечение состояния безопасности обрабатываемой информации, а управлением будет деятельность, направленная на перевод системы в критических случаях в безопасный режим функционирования путем оптимального перераспределения ресурсов. Для того, чтобы определить какие ресурсы информационных систем и для решения каких задач защиты информации можно использовать необходимо, в первую очередь, системно рассмотреть существующие подходы к обеспечению безопасности информации.. Системный подход к обеспечению безопасности информации на защищаемых объектах Системное рассмотрение процесса обеспечения безопасности информации [67, 68, 99] с учетом стандартизированных понятий [5, 5, 54, 66, 7, ] и действующей нормативной правовой базы [8, 9, 4] в области защиты информации даст возможность в дальнейшем выявить какие способы и средства защиты преимущественно используются в информационных системах критического применения и разработать формализованную модель противодействия угрозам. Исходя из стандартизированных терминов в области защиты информации [54, 66, ] в общем виде процесс воздействия угрозы на защищаемый объект показан на рисунке..

28 8 Рисунок. Воздействие угрозы на защищаемый объект Источник является непосредственной причиной возникновения угрозы, которая воздействует на защищаемый объект. Защищаемым является объект, предназначенный для обработки защищаемой информации с требуемым уровнем ее защищенности. Это могут быть объекты информатизации, информационные системы, ресурсы информационной системы, информационная технология, программные средства, сети связи, автоматизированные системы. Главной отличительной особенностью защищаемого объекта является наличие объекта защиты и системы защиты. Под объектом защиты понимается информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации [54]. К объектам защиты могут быть отнесены: охраняемая территория, здание (сооружение), выделенное помещение, информация и (или) информационные ресурсы объекта информатизации. Информация сама по себе нематериальна, т.к. невозможно измерить известными способами ее физические параметры, но может храниться, обрабатываться, передаваться по различным каналам связи в виде сообщений, записанных на различные носители информации, которые являются материальными. Носители защищаемой информации это физическое лицо или материальный объект, в том числе физические поля, в которых информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин [54]. Матери-

29 9 альные носители подразделяются на 4 группы: люди, материальные тела, микрочастицы (электроны) и различные поля (акустическое, электрическое, магнитное, в том числе в оптическом диапазоне) []. В ст. Федерального закона от ФЗ «Об информации, информационных технологиях и о защите информации» дано понятие «информации», под которой понимаются сведения (сообщения, данные) независимо от формы их представления [4]. Классификация информации, как объекта правовых отношений, показана на рисунке.4. Рисунок.4 Классификация информации как объекта правовых отношений К общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен. Общедоступная информация может использоваться любыми лицами по их усмотрению при соблюдении установленных федеральными законами ограничений в отношении распространения такой информации [4]. Под информацией ограниченного доступа понимается информация, возможность получения и использования которой ограничивается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства [99]. Систематизировано виды информации ограниченного доступа в соответствии с законодательством Российской Федерации изложены в [67, 99, ].

30 Ограничение доступа к информации в соответствии с законодательством является правовым видом защиты информации, а именно обеспечения конфиденциальности. Однако этого недостаточно для обеспечения всех аспектов безопасности информации. В соответствии со ст. 6 ФЗ «Об информации...» защита информации представляет собой принятие правовых, организационных и технических мер, которые, помимо обеспечения конфиденциальности, направлены и на обеспечение защиты от уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, от иных неправомерных действий в отношении такой информации, а также реализацию права на доступ к информации. Обратимся к рассмотрению угроз безопасности информации. Угроза представляет собой совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [54, ]. Источниками угроз безопасности информации могут быть физическое лицо, материальный объект или физическое явление, являющиеся непосредственной причиной возникновения угрозы безопасности информации [54]. Угроза, воздействуя на защищаемый объект, может нарушить состояние защищенности информации, при котором обеспечены ее конфиденциальность, целостность и доступность. Следовательно, и угрозы по виду воздействия можно разделить на угрозы нарушения конфиденциальности, целостности и доступности информации. Приведем в соответствии с [66] эти понятия. Под конфиденциальностью информации понимается состояние, при котором доступ к ней осуществляют только субъекты, имеющие на него право. Информация целостна, когда отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право. Изменение может быть осуществлено в форме замены, введения новой, а также уничтожения или повреждения информации. В состоянии доступности субъекты, имеющие права доступа к информации, могут реализовать их беспрепятственно. Условием реализации угрозы может быть недостаток или слабое место в

31 информационной системе. В качестве фактора, воздействующего на защищаемую информацию, выступает явление, действие или процесс, результатом которого могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней. В качестве условий и факторов реализации угроз можно выделить утечку информации, несанкционированное, преднамеренное и непреднамеренное воздействие на информацию [54]. Взаимосвязь приведенных выше понятий и терминов в сфере реализации угроз схематично представлена на рисунке.5. Рисунок.5 Процесс реализации угроз информационной безопасности Под утечкой информации понимается неконтролируемое распространение защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также получение защищаемой информации разведками и другими заинтересованными субъектами [54]. Доступ будет считаться несанкционированным, когда происходит получение защищаемой информации заинтересованными субъектами с нарушением ус-

32 тановленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации [54]. Обладатель информации или санкционированный им пользователь имеют доступ к носителям информации, т.е. указанные лица имеют возможность получать и использовать защищаемую информацию. Для реализации права доступа к защищаемой информации санкционированных пользователей и невозможности доступа к ней иных субъектов, обладателем информации разрабатываются правила доступа, устанавливающие порядок и условия доступа к информации и ее носителям. Утечка информации возможна по техническому каналу, под которым понимается совокупность носителя защищаемой информации, физическая среда распространения и техническое средство, осуществляющее перехват информации, т.е. неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов [66]. Основным классификационным признаком технических каналов утечки информации является физическая природа носителя [9, ]. В соответствии с ним технические каналы утечки информации подразделяются на акустические, радиоэлектронные, оптические и материально-вещественные []. Угрозы воздействия могут быть несанкционированными, непреднамеренными и преднамеренными. Последствия у всех них схожие и приводят к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации [54]. Отличие заключается в характере воздействия. При несанкционированном воздействии оно осуществляется с нарушением установленных прав или правил доступа, при непреднамеренном в воздействии ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий. Преднамеренное воздействие, в том числе электромагнитное и (или) другой физической природы, осуществляется в террористических или криминальных це-

33 лях. Защита информации рассматривается как деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Проанализировав приведенные выше определения безопасности информации и угроз безопасности информации, можно сделать вывод, что защита информации это деятельность направленная на обеспечение безопасности информации. Можно выделить следующие виды защиты информации: правовая, техническая, криптографическая и физическая [54]. Как и у любого вида деятельности, у защиты информации есть цель. Целью защиты может быть предотвращение ущерба обладателю информации из-за возможного нарушения ее безопасности [54]. Для обеспечения защиты информации создаются системы защиты. Они включают в себя совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованных и функционирующих по правилам и нормам, установленным соответствующими документами в области защиты информации [54]. Перечень защищаемых объектов весьма разнообразен, и может включать: защищаемый объект информатизации, предназначенный для обработки защищаемой информации с требуемым уровнем ее защищенности [54]; защищаемую информационную систему, предназначенную для обработки защищаемой информации с требуемым уровнем ее защищенности [54]; защищаемую информационную технологию, рассматриваемую как процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов с требуемым уровнем защищенности информации [4, ]; защищаемую сеть связи, которая является технологической системой, включающей средства и линии связи, предназначенной для электросвязи или почтовой связи и используемой при обмене защищаемой информацией с требуемым уровнем ее защищенности [9, ];

34 4 защищаемые программные средства программные средства, используемые в информационной системе при обработке защищаемой информации с требуемым уровнем ее защищенности [57]. Защищаемые объекты не одинаково хорошо могут противостоять угрозам. Когда защищаемая система обладает свойством, обусловливающим возможность реализации угроз безопасности обрабатываемой в ней информации, говорят об уязвимости такой системы [54]. Уязвимость может быть условием реализации угрозы информационной безопасности [66]. Если уязвимость соответствует угрозе, то существует риск [54]. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на нее [66]. Структура защищаемого объекта и его взаимосвязь с системой защиты показана на рисунке.6. Рисунок.6 Взаимосвязь системы и объекта защиты Как видно из определений, объект защиты (защищаемая информация, ресурсы) включен как в защищаемый объект, так и систему защиты. Именно объект защиты является точкой соприкосновения системы защиты и объекта, на ко-

35 5 тором циркулирует информация, и делает такой объект защищаемым [68]. Важным элементом системы защиты информации является техника защиты информации, которая активно или пассивно воздействует на сообщение, на носитель с защищаемой информацией или средство разведки, делая невозможным перехват. Техника защиты информации включает в себя (рисунок.7) систему взаимодополняющих средств защиты информации, в том числе физической, криптографической, контроля эффективности, средства и системы управления, предназначенные для обеспечения защиты информации [54]. Техника защиты информации Средства защиты информации Технические Криптографические Физические Средства контроля эффективности защиты информации Средства и системы управления Рисунок.7 Техника защиты информации К средствам защиты информации относятся технические, программные, программно-технические средства, вещества и (или) материалы, предназначенные или используемые для защиты информации [54]. Криптографическое средство защиты информации реализуют алгоритмы криптографического преобразования информации. Выделение криптографических средств в отдельную группу связано с тем, что криптографические преобразования не влияют на носитель с защищаемой информацией, а изменяют само сообщение, делая невозможным несанкционированное ознакомление с его содержанием или изменение информации, либо обеспечивая аутентификацию [, 6]. Таким образом, системное рассмотрение аспектов обеспечения безопасности информации, угроз, свойств объектов и систем защиты позволяет рассматривать указанные элементы не по отдельности, а в тесной взаимосвязи, что в

36 6 свою очередь, служит основой для анализа механизмов защиты в информационных системах критического применения с целью выявления средств и систем, которые включены или могут быть включены в логико-вычислительную подсистему защиты информации.. Модели угроз безопасности информации и противодействующая им техника защиты, которая может использовать ресурсы логико-вычислительных подсистем На основе анализа общих подходов к обеспечению безопасности информации разберем подробнее модели угроз различным типовым защищаемым объектам, приведенным в параграфе.. Используя индуктивный подход, отдельно рассмотрим модели угроз элементам информационных систем критического применения, а затем, обобщая результаты, выявим средства защиты информации, использующие при своем функционировании логические вычисления. Учитывая, что в распределенных информационных системах критического применения технические средства, обеспечивающие обработку информации, входят в состав объектов информатизации и соединяются с помощью системы связи, рассмотрим модели угроз этим элементам. В данном случае под моделью угроз безопасности информации будем понимать описательное представление свойств или характеристик угроз безопасности информации данным системам. Перейдем к рассмотрению защищенного объекта информатизации, модель угроз которого представлена на рисунке.8. При обработке информации на объекте информатизации под воздействием угроз возможно нарушение ее конфиденциальности, целостности и доступности. В качестве источников угроз информационной безопасности объектов информатизации будем рассматривать физические лица и используемые ими технические средства. Уязвимостями объекта информатизации являются передача сигналов по линиям связи, побочные электромагнитные излучения и наводки (ПЭМИН) на линии, выходящие за пределы контролируемой зоны. В защищаемых помещениях, предназначенных для

37 7 ведения совещаний и переговоров закрытого характера, необходимо также учитывать наличие акустических сигналов с защищаемой информацией. К факторам, воздействующим на защищаемую информацию, можно отнести несанкционированный доступ и несанкционированное воздействие. Физическое лицо Техническое средство НСД НСВ КСЗИ Объект информатизации САЗ Разгр. дост. Система ЗИ Конфиденциальность Целостность Информация Доступность Рисунок.8 Модель угроз информационной безопасности защищенной информационной системы Несанкционированный доступ оказывает влияние на безопасность информации и может осуществляться путем перехвата ПЭМИН, внедрения закладочных устройств, перехвата акустических сигналов. При обработке информации техническими средствами, носителем информации будет электрический ток, параметры которого (сила тока, напряжение, частота и фаза) изменяются по закону изменения информационного сигнала. Таким образом, технические средства обработки информации становятся источником электромагнитного поля, модулированного по закону изменения информационного сигнала. Для перехвата побочных электромагнитных излучений технических средств обработки информации злоумышленник может использовать как обычные средства радио-, радиотехнической разведки, так и специальные средства разведки, которые называются техническими средствами разведки побочных электромагнитных излучений и наводок.

38 8 Источниками акустической волны могут быть: человек, ведущий разговор конфиденциального характера, технические средства звуковоспроизведения, механические узлы продукции, которые при работе издают акустические волны []. Перехват акустической информации возможен направленными микрофонами, стетоскопами, устройствами лазерного съема информации. Для защиты от утечки информации по техническим каналам, как известно [9, ], применяют активные и пассивные способы защиты. Оба способа направлены на уменьшение соотношения сигнал/помеха в месте возможной установки технического средства разведки. Отличие межу ними заключается в том, что пассивные средства защиты направлены на уменьшение уровня сигнала, а активные на увеличение уровня помехи. К пассивным средствам защиты относятся средства: звукоизоляции, экранирования, заземления, фильтрации, защитного отключения. Они будут исключены из дальнейшего рассмотрения как не входящие в объект исследования. К средствам активной защиты относятся различные генераторы шума на основе цифровых источников шума, функционирование которых связано с выполнением логических вычислений. Если элементы информационных систем критического применения находятся на удалении друг от друга, то передача информации осуществляется по линиям связи, что является дополнительным фактором, влияющим на безопасность информации. Под электросвязью понимаются любые излучения, передача или прием знаков, сигналов, голосовой информации, письменного текста, изображений, звуков или сообщений любого рода по радиосистеме, проводной, оптической и другим электромагнитным системам [9]. Типовая система электросвязи включает передатчик сообщений, линию связи и приемник сообщений. Модель угроз безопасности систем связи представлена на рисунке.9. При передаче сообщений по линиям связи возможно нарушение конфиденциальности и целостности информации. Уязвимостью систем связи является то, что проконтролировать распространение носителя информации по линии связи на всей ее протяженности затруднительно, либо вовсе невозможно.

39 9 Рисунок.9 Модель угроз системам электросвязи Нарушение конфиденциальности информации, передаваемой по линиям связи, осуществляется путем ее перехвата с использованием электронных устройств контактным или бесконтактным способом. При бесконтактном способе применяются индуктивные датчики, подключаемые к одному из проводов абонентской линии. Перехват информации, передаваемой по радиоканалу, осуществляется с использованием приемника, настроенного на соответствующую частоту и поддерживающего вид модуляции и протокол передачи, используемый передатчиком. Отличительной особенностью перехвата радиосигналов является то, что обнаружить приемник, осуществляющий перехват невозможно. Для перехвата используют сканирующие приемники, специализированные комплексы (например, для перехвата информации, передаваемой по сетям сотовой связи). Защита от получения каких-либо сведений (информации) из перехваченных сообщений осуществляется путем шифрования. Возможно также несанкционированное и непреднамеренное воздействие на передаваемые по линиям связи сообщения. При несанкционированном воздействии со стороны злоумышленника возможно изменение информации в форме замены или введения новой информации. Противодействовать этой угрозе

40 4 можно с использованием криптографических средств защиты информации, обеспечивающих хеширование и электронную подпись передаваемых сообщений. Изменение может быть осуществлено и в форме уничтожения или повреждения информации. В этом случае источником непреднамеренного воздействия могут быть различные помехи природного (атмосферные, ионосферные, космические радиоизлучения, отражения волн от местных предметов, геомагнитные условия и др.) или техногенного характера (предприятия промышленности, другие радиоэлектронные средства и пр.). Несанкционированное воздействие осуществляется злоумышленником целенаправленно с использованием специальных передатчиков (генераторов шума), настроенных на частоту передающего средства. Для защиты от такого рода воздействий используют средства помехоустойчивого кодирования. На рисунке. показаны результаты анализа угроз информационным и телекоммуникационным системам, а также противодействующие им средства и системы, использующие в своей работе логические вычисления [5]. Рисунок. Анализ угроз, методов и средств защиты информации, использующих в своих алгоритмах логические вычисления

41 4 Такие средства защиты реализуются логико-вычислительной подсистемой защиты информации системы критического применения. В нее включаются как вычислительные устройства, реализующие программную защиту информации, так и программно-аппаратные и аппаратные средства, реализующие техническую и криптографическую защиту информации. Криптографические средства защиты информации, используя алгоритм шифрования и секретные ключи (либо пару секретный и открытый), осуществляют такие преобразования исходных сообщений, что злоумышленник, не зная секретный ключ, не сможет выполнить обратные преобразования и получить исходное сообщение. Криптографические средства являются основными при решении задач обеспечения конфиденциальности информации. Также могут использоваться для обеспечения целостности, что обусловлено невозможностью изменения информации без знания ключа. Для осуществления криптографических преобразований используются типовые блоки и узлы, функционирование которых связано преимущественно с логическими вычислениями, либо сводится к таковым [89,, 6]. Все современные цифровые системы передачи и хранения информации используют методы помехоустойчивого кодирования. Необходимость их применения продиктована тем, что каналы связи несовершенны и при передаче и хранении информации возможно появление ошибок. Можно привести примеры систем, использующих методы помехоустойчивого кодирования. Это системы сотовой, транкинговой, спутниковой связи, системы цифрового телевидения, записи информации на лазерные диски и др. [, 58, 8, 8]. Помехоустойчивые коды делятся на два класса: блочные и сверточные [, 8]. В блочных кодах передаваемое сообщение разбивается на блоки определенной длины, которые кодируются и декодируются независимо друг от друга. В сверточных кодах передаваемая информационная последовательность не разделяется на блоки, проверочные элементы размещаются в определённом порядке между информационными и зависят от нескольких предыдущих значений передаваемого сообщения.

42 4 В реально действующих системах для обнаружения и исправления ошибок в основном используются линейные блочные коды двух типов: циклические и итеративные (матричные), что обусловлено простотой аппаратурной или программной реализации кодирования и декодирования. Среди помехоустойчивых кодов наибольшее распространение получили коды Хэмминга, Голея, Боуза Чоудхури-Хоквингема, CRC-коды, Рида-Маллера и др. [, 8]. Для обеспечения безопасности информации, при ее обработке в информационных системах, разрабатывают и используют политику безопасности, под которой понимается совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое (а иногда и достаточное) условие безопасности системы [59]. Формальное выражение политики безопасности называется моделью политики безопасности. Наибольшее распространение получили дискреционная, мандатная и ролевая модели политики безопасности. В дискреционной модели разграничения доступа основой является матрица доступа, определяющая наличие того или иного права субъекта по отношению к объекту информационной системы. Определение прав в соответствии с матрицей доступа можно свести к вычислению системы булевых функций. Политика ролевого разграничения доступа является развитием политики дискреционного разграничения доступа, при этом права доступа субъектов системы к объектам группируются с учетом специфики их применения, образуя роли [9]. В настоящее время разработан целый ряд методов защиты информации в информационных системах, для реализации которых существует множество постоянно обновляющихся средств защиты. Каждая конкретная защищенная информационная система (ЗИС) имеет свои особенности (значимость обрабатываемой и хранимой информации, условия функционирования и т.п.), которые определяют требования к СЗИ. С практической точки зрения в этих условиях важным является получение оценок эффективности различных вариантов реализации СЗИ, что впоследствии может быть использовано для выбора оптимального, с точки зрения предъявляемых требований, комплекса защитных методов и

43 4 средств, необходимых для её создания [, 4, 8]. Ущерб, наносимый ЗИС угрозами информационной безопасности, в большинстве случаев реализуется достаточно быстро. Поэтому для корректной оценки эффективности СЗИ необходимо учитывать динамику функционирования рассматриваемой системы [8]. Получение оценок эффективности СЗИ с учётом динамики возможно на основе математического моделирования процесса функционирования ЗИС в условиях воздействия угроз, которое осуществляется с использованием теории автоматов [4, 8]. Как известно [68], реализация автоматов на ЭВМ, связана с выполнением логических вычислений. Таким образом, достаточно большое количество средств защиты информации, включая криптографические, средства защиты от ошибок, системы разграничения доступа, средства контроля эффективности, используют в своей работе логические вычисления, что позволяет в дальнейшем целенаправленно, с учетом особенностей функционирования именно этих средств защиты, осуществить поиск незадействованных вычислительных мощностей информационных систем критического применения для решения задач защиты информации..4 Направления совершенствования подсистем защиты информации информационных систем критического применения Как было отмечено выше, требование резервирования средств защиты информации является обязательным и определяет основные направления совершенствования информационных систем критического применения. Это требование было сформулировано на уровне описания системы критического применения с использованием символического языкового (вербального) моделирования. Сам принцип резервирования в технических системах не является новым и относится к теории надежности. При резервировании технических средств повышается надежность системы. В [9] показана возможность применения методов теории надежности технических систем к построению моделей надежности систем защиты информации. Виды защиты информации и реализующие их сред-

44 44 ства (организационные, технические, физические) представлены как параллельная нагруженная система. Это соответствует принципу комплексности защиты информации [97] и построенная таким образом система будет обеспечивать защиту с некоторой вероятностью, пока работоспособен хотя бы один элемент. Вероятность безотказной работы в этом случае будет рассчитываться следующим образом [9]: P раб Pотк P P P P, где P отк вероятность отказа системы защиты информации; P O, P T, P П, P Ф вероятности отказа соответственно организационных, инженерно-технических, программных и физических компонентов СЗИ. O Применительно к системе защиты информации функциональный отказ следует трактовать как возникновение уязвимости, возможности преодоления СЗИ злоумышленником [9]. Решение проблемы резервирования традиционно решается путем наращивания аппаратной части системы защиты информации. В этом случае возникает противоречие, вызванное увеличением стоимости системы защиты информации. Следовательно возникает задача поиска путей резервирования без существенного повышения стоимости системы. Введем обозначения: BU (Base Uni) множество ресурсов информационной системы критического применения. PU (Proecion Uni) множество ресурсов подсистемы защиты информации. Пересечение множеств T П Ф BU PU показывает ресурсы, совместно используемые как для выполнения основных функций информационных систем критического применения, так и в целях защиты информации. Таким образом, задача поиска путей резервирования без существенного повышения стоимости системы сводится к поиску ресурсов ИСКП, которые могут быть использованы в подсистеме защиты информации [8]. На рисунке. этот процесс показан пунктирной линией.

45 45 Рисунок. Задача поиска ресурсов ИСКП для использования в подсистеме защиты информации При формализованном обосновании требований к подсистеме защиты информации, учитывая то обстоятельство, что в данном случае динамика функционирования не исследуется, возможно использование статического аналитического моделирования. Включение части ресурсов информационных систем критического применения в подсистему защиты информации, очевидно, негативно скажется на эффективности функционирования ИСКП. В «критических» случаях вопросы обеспечения безопасности выходят на передний план и некоторым снижением эффективности ИСКП можно пренебречь. Однако, основываясь на общих принципах построения систем защиты информации [5], необходимо стремиться к снижению ее влияния на функционирование системы в целом. Опишем это формализовано. Обозначим через E b условную эффективность информационной системы критического применения, которая, очевидно, является функцией имеющихся в распоряжении ресурсов: E b f (BU ). Следовательно, необходимо стремиться, чтобы E min. b Использование незадействованных ранее ресурсов ИСКП в подсистеме ЗИ может идти по двум направлениям. Если анализ выявил не используемые ресурсы ИСКП, задействование которых слабо сказывается на эффективности, т. е. E, то их можно задействовать для повышения эффективности подсистемы защиты информации в штат- b

46 46 ном режиме функционирования. Если задействование ресурсов приводит к заметному снижению эффективности системы, то такой вариант можно рассматривать в «критических» случаях, когда основные средства защиты из множества PU не могут в полной мере справиться с возложенными на них функциями. Необходимо отметить, что реализация функций подсистемы защиты информации на высвободившихся ресурсах ИСКП не должна менять алгоритм их функционирования. Таким образом, независимо от направления использования ресурсов ИСКП в целях защиты информации на первое место выходит производительность реализованной с их использованием элементов подсистемы защиты информации, т.е. время выполнения становится основным показателем эффективности. Как было показано выше, функционирование большинства средств защиты информации, используемых в информационных системах критического применения, связано с выполнением логических вычислений. Таким образом, можно сформулировать следующую задачу исследования поиск путей повышения производительности вычислений логических функций средств защиты информации с учетом особенностей этих функций и архитектуры вычислительных устройств. Логические вычисления в целях обеспечения защиты информации в ИСКП могут выполняться как программно, с использованием ресурсов вычислительных устройств информационных систем критического применения, так и аппаратно. При программной реализации логических вычислений повышение производительности предпочтительно осуществлять за счет распараллеливания процесса вычисления. Распараллеливание возможно на уровне данных, команд и процессов. На уровне данных и команд максимально эффективно должны использоваться ресурсы каждого из вычислительных устройств, на уровне процессов ресурсы всех задействованных вычислительных устройств для решения задач защиты информации. Отсюда следует задача адаптации алгоритма защиты

47 47 информации под возможности высвободившихся ресурсов, включая систему команд и архитектуру вычислительных устройств. На уровне данных и команд распараллеливание возможно за счет выполнения векторных, кратных вычислений, которым был посвящен ряд публикаций [, 85]. Однако остаются неиспользованные резервы, связанные с особенностями вычисления функций, выполняемых средствами защиты информации. Можно сделать предположение, что оптимизация форм представления логических функций защиты информации с учетом возможностей организации векторных и матричных вычислений даст дополнительный прирост производительности по сравнению с традиционными способами вычисления. Проверка эффективности вычислительных методов возможна с использованием имитационного моделирования вычислительного процесса на ЭВМ. Аппаратные средства защиты информации находят широкое применение, что связано с их большей безопасностью по сравнению с программными в силу неизменности алгоритма функционирования под воздействием угроз. Результаты оптимизации формы представления логических функций средств защиты информации могут оказаться полезными и положительно сказаться на производительности не только программной реализации, но и использоваться в аппаратной. Таким образом, одной из задач исследования является разработка технических решений позволяющих совершенствовать аппаратные средства защиты информации. Однако, даже при максимально оптимальной реализации аппаратных средств защиты информации, ресурсы, используемые в них, не могут быть безграничными. С одной стороны, разработчики сталкиваются с физическим пределом элементной базы, с другой требуемая производительность средств защиты информации при их функционировании в системе с другими средствами обработки информации имеет свой предел. Таким образом, приходится искать баланс между стоимостью и производительностью. Возникает задача разработки способов синтеза аппаратных средств защиты информации с заданными характеристиками. Учитывая наличие множества взаимосвязанных факторов, влияющих

48 48 на решение задачи, предполагается ее решение методами моделирования. Так как аппаратные средства защиты информации логико-вычислительной подсистемы относятся к дискретным детерминированным объектам, то при их моделировании используются соответствующие методы. Оценка эффективности аппаратных средств защиты информации осуществляется с помощью аналитических дискретных детерминированных методов моделирования, а проверка адекватности путем имитационного моделирования. Вопросам оценки производительности параллельных вычислений посвящены следующие публикации [8, 4]. Вычислительная модель строится в виде графа, в котором множество вершин представляют выполняемые операции, а дуги между вершинами существуют, когда результат выполнения одной операции необходим для выполнения последующей. Для того, чтобы параллельный алгоритм был реализуем, необходимо, чтобы один и тот же процессор не назначался разным операциям в один момент времени и к заданному моменту времени все необходимые операции должны быть выполнены. Процесс перераспределения ресурсов является динамическим с определенными параметрами, что предопределяет возможность применения динамических методов моделирования. Результатом моделирования будет время выполнения алгоритма защиты информации в распределенной системе. Применительно к распараллеливанию алгоритмов защиты информации задача будет заключаться в подготовке исходных данных (времени выполнения типовых операций средств защиты информации на конкретном вычислительном устройстве) для оценки эффективности таких вычислений. Таким образом, существует проблема повышения производительности логико-вычислительной подсистемы защиты информации при включении в ее состав незадействованных ранее ресурсов информационных систем критического применения. Для ее решения на основе всестороннего изучения объекта исследования разработана укрупненная схема исследования, представленная на рисунке..

49 49 Рисунок. Укрупненная схема исследования На первом этапе необходимо выполнить анализ неиспользуемых для решения задач защиты информации вычислительных устройств, типовых логических функций средств защиты информации и форм их представления. На основании результатов анализа этих трех составляющих должен быть осуществлен выбор наиболее рационального способа представления и вычисления логических функций, учитывающий разрядность и систему команд вычислительного устройства. При разработке и выборе показателей и критериев эффективности необходимо учитывать, что средства защиты информации в системах критического применения могут быть реализованы как программно, так и аппаратно. Как было отмечено выше, оценку производительности и выбор оптимального способа организации вычислений целесообразно осуществлять с использовани-

50 5 ем методов математического моделирования и вычислительного эксперимента с помощью специально разработанного программного обеспечения. Решение отдельных задач и более подробное исследование предметной области позволит конкретизировать и уточнить задачи исследования. Выводы по главе. К информационным системам критического применения, нарушение безопасности которых может привести к критическим последствиям для ее владельца или других субъектов, должны предъявляться повышенные требования к подсистеме защиты информации, способные снизить риск реализации угрозы до требуемого уровня. Одним из путей повышения эффективности подсистемы защиты информации является резервирование механизмов защиты.. Работа большинства средств и систем защиты информации в информационных системах критического применения связана с выполнением логических вычислений, что предопределяет наличие развитой логико-вычислительной подсистемы. Выполнение логических операций в логико-вычислительной подсистеме защиты информации может осуществляться как программно так и аппаратно.. Резервирование средств защиты информации, использующих в ходе функционирования логические вычисления, без наращивания аппаратной части, возможно за счет использования незадействованных ранее в этих целях вычислительных ресурсов, т.е. включение их в состав логико-вычислительной подсистемы защиты информации. 4. Учитывая совместное использование ресурсов информационных систем критического применения как для решения основных задач, так и для задач защиты информации, основным показателем эффективности функционирования средств защиты информации, функционирование которых связано с выполнением логических вычислений, становится время, необходимое для вычисления типовых логических функций средств защиты информации.

51 5 ГЛАВА АНАЛИЗ ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ РЕСУРСОВ ЛОГИКО-ВЫЧИСЛИТЕЛЬНЫХ ПОДСИСТЕМ ИНФОРМАЦИОННЫХ СИСТЕМ КРИТИЧЕСКОГО ПРИМЕНЕНИЯ В ИНТЕРЕСАХ ЗАЩИТЫ ИНФОРМАЦИИ. Формальная модель обеспечения требований к информационным системам критического применения В первой главе на основе логических рассуждений было показано, что для снижения риска реализации угроз безопасности информации в информационных системах критического применения необходимо применять методы резервирования средств защиты информации. Но даже такое вербальное описание позволило предположить, что для построения системы защиты, обладающей повышенной эффективностью при минимальной стоимости, необходимо осуществить поиск незадействованных ранее ресурсов информационных систем критического применения и оценить возможность их использования в интересах защиты информации. Применим методы аналитического моделирования процесса воздействия угроз на систему защиты информации и элементы информационной системы критического применения для формализованного обоснования необходимости резервирования средств защиты информации в информационных системах критического применения с использованием незадействованных ранее для этих целей ресурсов [8]. Введем обозначения множеств: V (vulnerabiliy) множество уязвимостей ( a V ). T (hrea) множество угроз ( b T ). Tl (hrea of leakage) подмножество угроз утечки ( bl Tl ). Ti (hrea of impac) подмножество угроз воздействия ( bi Ti ). T Ti Tl.

52 5 P (proecion) множество средств защиты ( c P ). R V T множество рисков (risk). Введем обозначения матриц и векторов: V вектор уязвимостей размерностью a, v элемент вектора уязвимостей, показывающий вероятность проявления конкретной уязвимости в информационной системе. Cd вектор величины (стоимости) ущерба информационной системы размерностью a. T вектор угроз размерностью b, каждый элемент которого показывает вероятность проявления угрозы. Вектор можно разделить на две части: Tl вектор угроз утечки и Ti вектор угроз воздействия. TV матрица соответствия угроз и уязвимостей, размерностью b строк на a столбцов. Элемент матрицы v {, } показывает соответствие угрозы и уязвимости, обозначает соответствие угрозы уязвимости. Одна угроза может соответствовать нескольким уязвимостям. PT матрица средств защиты, размерностью c строк на b столбцов. Элемент матрицы p показывает вероятность того, что средство защиты противостоит какой-либо угрозе. Одно средство защиты может противостоять нескольким угрозам. P вектор наличия средств защиты размерностью c, p {, }, обозначает наличие средства защиты. T остаточная угроза, т.е. вероятность угрозы после применения средства защиты. Cp вектор стоимости средств защиты. T T *(P PT), где PT обозначает, что при вычислениях используются значения (-p); * действие, обозначающее поэлементное перемножение двух векторов; обозначается действие с векторами и матрицами, при котором каждый j-й элемент результирующего вектора P PT ( j [, b] ) вычисляется как

53 с i ( p ( )). i p ij 5 R вектор вероятности рисков ущерба размерностью a, т.е. соответствующий количеству уязвимостей. R V *(T TV). Угрозы воздействия могут воздействовать на элементы информационной системы, увеличивая вероятность уязвимости, и систему защиты, уменьшая вероятность защиты. Формализовано опишем этот процесс следующим образом. Пусть TiV матрица воздействия угроз воздействия на элементы информационной системы размерностью a строк на bi столбцов. Элемент матрицы iv [,] показывает степень влияния угрозы воздействия на элемент ИС ( обозначает максимальное негативное влияние). Сформируем вектор TiV путем построчного произведения элементов матрицы TiV. Модифицированный вектор уязвимости, после воздействия на ИС угрозы воздействия следующий: V V * TiV. (.) Пусть TiP матрица воздействия угроз воздействия на элементы системы защиты информации размерностью с строк на bi столбцов. Элемент матрицы ip [,] показывает степень влияния угрозы воздействия на элемент системы защиты. Модифицированный вектор защиты, после воздействия угрозы воздействия на систему защиты: образом: P P * TiP. (.) Величина ущерба от воздействия угроз будет определяться следующим Cd (Cd* R). (.) Критерием защищенности информационной системы будет значение Cd меньшее некоторого заданного критического уровня ущерба C кр : Cd C кр, (.4) при минимальной стоимости применяемых средств защиты:

54 54 Cp min. (.5) Необходимо обратить внимание, что в диссертации не ставится задача количественной оценки вероятностей угроз, уязвимостей, ценности информации. Эти вопросы подробно рассмотрены в [, 8, 5, 5, 44]. Вопросы управления рисками в системах специального назначения рассматривались в [5]. Пример расчета риска показан на рисунке.. Исходные данные взяты произвольно и не относятся к какому-либо конкретному объекту и средствам защиты. Основной целью примера является продемонстрировать возможности по снижению риска с минимальными затратами. b количество угроз Т PT,5,5,,7 bl,,9,,8,7,7,,8,,4 bi,7,4,,,9,,6 P с количество средств защиты Сp 4 7 Стоимость СЗИ Ср= Т, ТV,7,6,5,,6 V,,,5,,7 a количество уязвимостей Риск Сd=,8 Рисунок. Пример расчета риска от реализации угроз информационной системы критического применения R,,,5,6, Сd ,4,, 4 Как видно из (.) и рисунка., величина ущерба системы будет, главным образом, определяться допустимыми значениями вектора R. Снижение значений вектора R возможно за счет увеличения вероятности защиты (значений матрицы

55 55 PT), уменьшения возможных уязвимостей системы (уменьшения значений вектора V) и снижения вероятности возникновения угроз (уменьшение значений вектора T). На вероятность появления угроз владельцы ИСКП не могут оказать существенного влияния, поэтому необходимо стремиться увеличивать вероятность защиты и уменьшать количество уязвимостей. С учетом решения задачи оптимизации (.5) и (.4) система защиты может быть построена с минимальными затратами и одновременно удовлетворять ограничению (.4). Т.е. используя оптимизационные методы могут быть подобраны средства, обеспечивающие защиту от всего спектра угроз с минимальными затратами. Однако, учитывая (.) и (.), угрозы воздействия могут свести на нет усилия по совершенствованию информационной системы критического применения и системы защиты (рисунок.). Рисунок. Влияние угроз воздействия на ИСКП при отсутствии резервирования механизмов защиты Для того, чтобы степень влияния угроз воздействия была минимальной, необходимо, чтобы элементы вектора P имели не только максимальное значение, но и их количество было максимальным. Наглядно такой подход показан на рисунке.. В этом случае, при воздействии угрозы воздействия, ее влияние будет минимальным.

56 56 Рисунок. Влияние угроз воздействия на ИСКП при резервировании механизмов защиты С учетом критерия оптимальности (.5), путями снижения риска системы является поиск незадействованных ресурсов системы для использования их в интересах обеспечения безопасности. Такой вариант показан на рисунке.4. b количество угроз Т,5,7,,,4,9 bl bi P Сp PT,5,,5,,9,8,7,,7,,8,4,,7,,5,,6, 4 7 Стоимость СЗИ Ср= Т,8,7,5,5,,4 Рисунок.4 Иллюстрация минимизации вероятности угроз при резервировании механизмов защиты

57 57 В системе защиты информации появилось дополнительно два средства защиты (показаны под чертой в матрице PT), имеющие нулевую стоимость. Резервирование механизмов защиты без повышения стоимости аппаратной части возможно за счет включения в ее состав в «критических» случаях основного и вспомогательных вычислительных устройств информационной системы и перекладывания на них функций по обеспечению безопасности информации. Такой вариант обеспечения безопасности не является основным, но позволяет обеспечить дополнительное резервирование механизмов защиты. Таким образом, получено доказательство, что для эффективного противостояния угрозам воздействия в системах критического применения должно осуществляться резервирование механизмов защиты, однако, учитывая критерий (.5), необходимо стремиться к минимизации затрат при построении системы защиты. Одним из путей достижения этих требований является поиск способов максимально полного задействования неиспользуемых ранее в целях обеспечения безопасности информации ресурсов информационной системы критического применения.. Состав логико-вычислительной подсистемы информационных систем критического применения Для выявления неиспользуемых или слабо используемых ресурсов информационных систем критического применения для решения задач защиты информации рассмотрим состав вычислительных подсистем информационных систем критического применения на примере системы информационно-аналитического обеспечения деятельности МВД России (ИСОД МВД России). Выбор обусловлен тем, что ИСОД МВД России представляет собой типичный пример систем критического применения с распределенной архитектурой, широким набором различных сервисов и большими объемами обрабатываемой информации. В [9] отмечается критичность информационной сферы МВД России относительно требований по защите информации, так как МВД является не только обладате-

58 58 лем значительных массивов служебной информации, но и выступает крупным оператором персональных данных. Основа построения ИСОД МВД, в соответствии с поручением Президента Российской Федерации ПР-9 от 9 августа г. по вопросу создания единой системы информационно-аналитического обеспечения деятельности МВД России, предусматривает создание центров обработки данных (ЦОД), перенос в них серверных элементов информационных систем МВД России и реализацию «облачной архитектуры» (виртуализации) на базе создаваемых ЦОД. Использование технологии «облачных» вычислений осуществляется на основе виртуализации программных и технических ресурсов, что добавляет новые слои технологий и требует привлечения дополнительных специализированных мер и средств защиты информации [4]. В состав ИСОД МВД России входят функциональные подсистемы, представленные на рисунке.5 [74, 86]. Подсистема управления и мониторинга Подсистема информационной безопасности Рисунок.5 Подсистемы ИСОД Структура ИМТС в соответствии с [74, 7] представлена на рисунке.6 [4]. Передача данных осуществляется по магистральным сетям передачи и сетям проводной и беспроводной связи как принадлежащим МВД России, так и арендуемым у российских операторов связи. Телекоммуникационная подсистема имеет многоуровневую структуру: федеральный, региональный, районный и абонентский уровни.

59 59 Рисунок.6 Архитектура интегрированной мультисервисной телекоммуникационной сети

60 6 Единая информационная система централизованной обработки данных (ЕИС ЦОД) является основным элементом инфраструктуры ИСОД и создается на нескольких территориально удаленных площадках. Это необходимо для обеспечения требуемых уровней показателей надежности и доступности. ЕИС ЦОД должен являться территориально распределенной и катастрофоустройчивой системой [9]. При помощи автоматизированных рабочих мест (АРМ), состоящих из электронных вычислительных машин и программного обеспечения, осуществляется доступ пользователей к ресурсам централизованных информационных систем МВД России. Отдельным направлением ИМТС является организация мобильного доступа сотрудников ОВД, входящих в состав нарядов патрульнопостовой службы полиции, дорожно-патрульной службы ГИБДД МВД России, участковых уполномоченных полиции к информационным ресурсам системы с использованием G/4G сетей операторов связи либо систем спутниковой связи, а также доступ к глобальной навигационной спутниковой системе ГЛОНАСС/GPS. Доступ к средствам видеонаблюдения и контроля, не находящимся на балансе подразделений МВД России, телефонной сети общего пользования, информационно-телекоммуникационной сети «Интернет» осуществляется с помощью защищенных шлюзов. Подсистема обеспечения информационной безопасности ИСОД МВД России является централизованно управляемой с учетом строгого протоколирования и систематического аудита информационной безопасности на предмет уязвимостей [9]. Вопросы распознавания и оценки угроз информационной безопасности территориальным сегментам ИМТС ОВД подробно рассмотрены в [5]. В подсистему обеспечения информационной безопасности входят следующие элементы: средства криптографической защиты, включая средства электронной подписи, антивирусное программное обеспечение, сервис управления доступом к информационным системам и ресурсам, персональные электронные идентификаторы [9]. Подсистема информационной безопасности создается и испытывается одновременно с разработкой системы и учитывает особенности

61 6 технологии «облачных вычислений». Подсистема не должна ухудшать основные характеристики системы, строится по принципу масштабируемости, резервирования (обеспечения непрерывности функционирования в случаях аварий), обеспечивает защиту информации на всех технологических стадиях и уровнях ее обработки, шифрование протоколов передачи данных, защиту на уровне операционных систем, баз данных и приложений [74]. Указанные выше требования и характеристики ИСОД подтверждают актуальность задач поиска и разработки способов повышения производительности функционирования программно-аппаратных средств защиты информации путем задействования всех вычислительных мощностей технических средств, входящих в состав информационных систем критического применения. Анализ технических средств информационных систем критического применения, состав их логико-вычислительной подсистемы показывает, что можно выделить следующие типовые вычислительные устройства (рисунок.7): для сервера: центральный процессор (или несколько процессоров) (CPU) и арифметический сопроцессор для выполнения операций с плавающей точкой (FPU); для АРМ: CPU и, в большинстве случаев, графический сопроцессор (GPU). Рисунок.7 Типовые вычислительные устройства элементов информационной системы

62 6 Алгоритмы обеспечения конфиденциальности в информационных системах критического применения реализуются как программными, так и аппаратными средствами. Из программно-аппаратных комплексов можно выделить криптошлюзы и межсетевые экраны ViPNe Coordinaor серий HW, HW, HW [], из аппаратных «АВС-» [46], «Криптон» [47] на основе программируемых логических интегральных схем или специализированных шифропроцессоров. Учитывая необходимость мобильного доступа к сервисам ИСОД, важной задачей является создание сетей и систем радиосвязи, отвечающих современным требованиям. При необходимости передачи информации ограниченного доступа следует использовать защищенные линии связи, устройства скремблирования или криптографической защиты. Основными направлениями в области защиты каналов подвижной радиосвязи ОВД являются разработка и активное внедрение аппаратно-программных комплексов, отвечающих требованиям, предъявляемым к средствам криптографической защиты информации, относящейся к несекретной информации ограниченного доступа. Примером комплексного решения обеспечения безопасности в масштабах всей сети связи является ретранслятор с функциями криптографической защиты информации, созданный на базе ретранслятора «Гранит РТ-5» и обеспечивающий шифрование передаваемой информации [99]. При этом шифратор, встраиваемый в каждую радиостанцию, должен иметь минимальные массогабаритные показатели, высокую стойкость и быстродействие. Таким образом, в состав логико-вычислительной подсистемы защиты информации систем критического применения, помимо программных, входят средства, не имеющие в своем составе процессоров. В таких средствах логика функционирования заложена в электронную схему. Как было показано в первой главе, при резервировании средств защиты информации за счет использования незадействованных ранее для этих целей ресурсов информационных систем критического применения на первый план выходит производительность логико-вычислительной подсистемы защиты информации. Это связано с тем, что применение таких средств не должно оказывать

63 6 существенное влияние на эффективность функционирования защищаемого объекта при обеспечении требуемого уровня безопасности. Исходя из этого, можно сделать вывод, что основным показателем эффективности функционирования логико-вычислительной подсистемы защиты информации информационных систем критического применения будет время, необходимое для вычисления типовых логических функций средств защиты информации. При решении задач интегральной оценки эффективности защиты информации совокупность показателей эффективности должна быть структурирована [6]. В диссертации рассматриваются реализации логических функций, выполняемых как техническими, так и программными средствами защиты информации. Поэтому необходимо рассмотреть два набора частных показателей эффективности. Критерием эффективности будет являться минимальное время вычисления типовых логических функций средств защиты информации: min, при наложении ограничений на ресурсы системы r: r lim. К ресурсам можно отнести стоимость системы, объем памяти, количество логических элементов, количество входов и выходов логических элементов и др. При выборе показателей и критериев эффективности вычисления логических функций программными средствами и системами защиты информации за основу примем подход, предложенный в []. Показателем пространственной эффективности является отношение количества ячеек памяти, необходимых для хранения таблицы истинности яп N к количеству ячеек памяти, необходимых для хранения коэффициентов полиномиального представления яп N p : яп яп p N. (.6) N Показателем эффективность по трудоемкости вычислений будем считать отношение количества операций (тактов процессора), необходимых для вычисления значения функции при табличном представлении T N, к количеству опе-

64 64 раций (тактов процессора), необходимых для вычисления значения функции при полиномиальном представлении T N p : T T p N. (.7) N Комплексным показателем эффективности будет являться произведение эффективности по трудоемкости и информационной эффективности:. (.8) При задании системы булевых функций таблицей истинности. Полиномиальная реализация будет эффективной, если. Критерием эффективности будет являться максимальное значение комплексного показателя эффективности на множестве возможных реализаций. Для оценки эффективности вычислений в многопроцессорной системе за основу примем подход, изложенный в [4]. При реализации алгоритма с использованием p сопроцессоров показателем эффективности является ускорение: функцию.. s p p Для технической реализации введем обозначения: С стоимость исходной схемы. С стоимость модифицированной схемы, выполняющей эквивалентную П производительность исходной схемы, определяемая как отношение количества вырабатываемых элементов последовательности за единицу времени: Nэл П. П производительность модифицированной схемы, при неизменной тактовой частоте: N эл П. Введем показатель эффективности технической реализации: П. (.9) С

65 65 Будем считать, что модифицированная схема будет эффективна, когда:, (.) где, показатели эффективности исходной и модифицированной схем соответственно. Практика показывает, что наименьшее число конструктивных элементов (корпусов интегральных микросхем), а, следовательно, и минимальную стоимость, имеют цифровые схемы с минимальной ценой по Квайну [45, 4]. Сложность (цена) по Квайну определяется суммарным числом входов логических элементов в составе схемы [45, 4]. При такой оценке единица сложности один вход логического элемента. Цена инверсного входа равна двум. Такой подход к оценке сложности обусловлен тем, что сложность схемы определяется булевой функцией (набором булевых функций), на основе которых строится схема. Для нормальных форм сложность по Квайну будет определяться суммарным количеством переменных, инверсий переменных и термов, количеством термов. Соотношение (.) показывает, что эффективным техническим средством защиты информации, реализующим логические вычисления, будет то средство, в котором за счет незначительного усложнения схемы, а следовательно и незначительного увеличения стоимости, удастся непропорционально больше повысить производительность. Критерием эффективности будет максимальное значение показателя эффективности на множестве допустимых реализаций. Таким образом, анализ показал, что в состав логико-вычислительной подсистемы защиты информации информационных систем критического применения входят как вычислительные устройства, реализующие логические функции средств защиты информации программно, так и аппаратные средства, где логические функции реализуются схемами. Выявлен типовой набор вычислительных устройств, включающий помимо центрального процессора, еще и арифметический и графический сопроцессоры, ресурсы которых могут быть использованы в логико-вычислительной подсистеме защиты информации. Но, учитывая то об-

66 66 стоятельство, что ресурсы указанных вычислительных устройств в «критических» случаях выхода из строя основных средств защиты информации в результате несанкционированных или непреднамеренных воздействий будут использоваться совместно, как для решения основных задач информационной системы критического применения, так и для решения задач защиты информации, необходимо максимально повысить производительность вычисления логических функций средств защиты информации на таких «нетиповых» для этих задач вычислителях. Приведенная совокупность показателей и критериев эффективности программных и аппаратных средств защиты информации позволят сравнить между собой различные реализации средств защиты информации и обосновать их оптимальную структуру.. Способы повышения производительности вычислений на ЭВМ Как было показано раннее, при решении задачи резервирования средств защиты информации без наращивания аппаратных средств необходимо будет использовать ресурсы вычислителей, имеющихся в составе информационных систем критического применения. Это приведет к дополнительной нагрузке на вычислительные устройства, которые, помимо решения основных задач, в «критических» случаях будут включены в логико-вычислительную подсистему защиты информации. Все это обуславливает необходимость разработки алгоритмов, позволяющих вычислять значения логических функций средств защиты информации с максимальной производительностью. Повышение скорости логических вычислений может быть достигнуто за счет совершенствования элементной базы и распараллеливания процесса вычислений. Резервы повышения производительности за счет повышения тактовой частоты процессора не безграничны и обусловлены технологическими пределами линейных размеров транзисторов. Другим направлением повышения производительности является распараллеливание процесса вычислений. Преимуществом параллелизма на аппаратном

67 67 уровне (машинных команд) является отсутствие необходимости в специальном параллельном программировании. Процессор содержит несколько одинаковых функциональных устройств, которые могут работать независимо друг от друга. Существует два основных подхода к построению архитектуры процессоров, использующих параллелизм на уровне машинных команд суперскалярные и VLIW-процессоры [8, 75]. Суперскалярные процессоры не предполагают, что программа в терминах машинных команд будет включать в себя какую-либо информацию о содержащемся в ней параллелизме. Задача обнаружения параллелизма в машинном коде возлагается на аппаратуру, которая и строит соответствующую последовательность исполнения команд. Код для суперскалярных процессоров не отражает точно ни природу аппаратного обеспечения, на котором он будет реализован, ни точного временного порядка, в котором будут выполняться команды [8, 75]. VLIW-процессоры (Very Large Insrucion Word) работают практически по правилам фон Неймановского компьютера. Разница в том, что команда, выдаваемая процессору на каждом цикле, определяет не одну операцию, а сразу несколько. Команда VLIW-процессора состоит из набора полей, каждое из которых отвечает за свою операцию [8, 75]. Конвейеризация (или конвейерная обработка) в общем случае основана на разделении подлежащей исполнению функции на более мелкие части и выделении для каждой из них отдельного блока аппаратуры. Обработку любой машинной команды можно разделить на несколько этапов (несколько ступеней), организовав передачу данных от одного этапа к следующему. Производительность при этом возрастает благодаря тому, что одновременно на различных ступенях конвейера выполняются несколько операций. Конвейеризация эффективна только тогда, когда загрузка конвейера близка к полной, а скорость подачи новых операндов соответствует максимальной производительности конвейера [8]. Векторные операции обеспечивают идеальную возможность полной загрузки вычислительного конвейера [8]. При выполнении векторной команды одна и та же операция применяется ко всем элементам вектора или к соответст-

68 68 вующим элементам пары векторов. Главный принцип вычислений на векторной машине состоит в выполнении некоторой элементарной операции или комбинации из нескольких элементарных операций, которые должны повторно применяться к некоторому блоку данных [8]. Одна из наиболее известных классификаций параллельных ЭВМ предложена Флинном [9] и отражает форму реализуемого ЭВМ параллелизма:. ОКОД одиночный поток команд одиночный поток данных (SISD). Это последовательные ЭВМ, в которых выполняется единственная программа, т. е. имеется только один счетчик команд и одно арифметико-логическое устройство.. ОКМД одиночный поток команд множественный поток данных (SIMD). В таких ЭВМ выполняется единственная программа, но каждая ее команда обрабатывает много чисел. Это соответствует векторной форме параллелизма. К этому классу относятся ЭВМ с арифметическими конвейерами (векторно-конвейерные ЭВМ) и процессорные матрицы.. МКОД множественный поток команд одиночный поток данных (MISD). Подразумевается, что в данном классе несколько команд одновременно работает с одним элементом данных, однако эта позиция классификации Флинна на практике не нашла применения. 4. МКМД множественный поток команд множественный поток данных (MIMD). В таких ЭВМ одновременно и независимо друг от друга выполняется несколько программных ветвей, в определенные промежутки времени обменивающихся данными. К классу МКМД относятся машины с управлением от потока команд и потока данных. Если в ЭВМ первого типа используется традиционное выполнение команд по ходу их расположения в программе, то применение ЭВМ второго типа предполагает активацию операторов по мере их текущей готовности. Реальные параллельные ЭВМ обычно используют параллелизм нескольких условных уровней: задач, алгоритмов, данных. Распараллеливание одной задачи может осуществляться независимо на нескольких уровнях.

69 69 На уровне алгоритмов распараллеливание происходит внутри алгоритма. Непосредственному разделению на несколько ветвей с возможностью их дальнейшей независимой обработки поддается небольшая часть криптографических примитивов [5]. На уровне задач параллельно выполняются несколько независимых задач или несколько программ или подпрограмм в пределах одной задачи, выполняемых на разных вычислительных устройствах или сопроцессорах, которые предназначены для решения определенного специфического круга задач. Для повышения эффективности решения этих задач в спецпроцессорах осуществлена поддержка со стороны аппаратуры, которая может дать значительный выигрыш в скорости выполнения определенного набора операций. Это специальная система команд процессора, особая структура памяти, разрядность, способы представления данных, топология внутрипроцессорных коммуникаций и т. д. Но для выполнения других, неспецифических для него команд, спецпроцессор может оказаться неэффективным. Сопроцессор представляет собой специализированный процессор, расширяющий и дополняющий возможности центрального процессора. Он может быть как отдельной микросхемой (модулем), так и быть встроенным в центральный процессор. Сопроцессор расширяет систему команд центрального процессора и делает выполнение некоторых инструкций более производительным. Например, арифметические сопроцессоры эффективны при решении задач, обладающих параллелизмом по данным, число арифметических операций в которых велико по сравнению с операциями ветвления и обращения к памяти [7]. Математические сопроцессоры находят достаточно широкое применение и используются для ускорения операций с плавающей точкой (Floaing Poin Uni, FPU). В первых 86 совместимых процессорах это была отдельная микросхема (Inel 887/887/887), в более поздних (начиная с Inel 8486) блок FPU встроен в процессор. Известен отечественный арифметический сопроцессор К8ВМ87, работающий совместно с центральным процессором К8ВМ86 [7]. Он был рас-

70 7 считан на работу в системах с интенсивной численной обработкой, в которых численные данные изменяются в широком диапазоне, возникают очень большие и очень малые промежуточные результаты, требуется высокая точность вычислений, необходима производительность, превышающая возможности центрального процессора. Еще один арифметический сопроцессор Л89ВМФ, входит в состав микропроцессорного комплекта Л89 и функционирует совместно с микропроцессором Л89ВМФ. Он предназначен для выполнения команд умножения и деления целых чисел и всех команд обработки чисел с плавающей запятой [5]. Сопроцессор имеет очень скромные характеристики: частота тактового сигнала МГц; время выполнения микрокоманды нс; время умножения - разрядных чисел с фиксированной запятой 8 нс; время умножения - разрядных чисел с плавающей запятой 5 нс. Несмотря на это, микропроцессорный комплект выпускается в настоящее время [6] и находит свое применение в военной, космической промышленности, на их основе строятся специализированные ЭВМ для транспорта, авиации, рассчитанные на тяжелые условия эксплуатации, например «Элинс-6» [8], а также авиационные бортовые вычислительные машины БЦВМ-9 []. Это продиктовано необходимостью применения в таких системах отечественной элементной базы для исключения недекларированных возможностей аппаратной части. Математические сопроцессоры в виде отельных модулей не потеряли актуальность и в настоящее время. Можно привести пример современного арифметического сопроцессора ClearSpeed X7 [47]. Архитектура CSX предназначена для выполнения высокопроизводительных вычислений над данными с плавающей точкой. В отличие от центрального процессора он имеет небольшие массогабаритные показатели и низкое тепловыделение (всего 9 Вт) при производительности 96 GFLOPS с числами с одинарной и двойной точностью, работает на невысокой тактовой частоте (5 МГц). Следует отметить что низкое энергопотребление на единицу производительности и низкие тактовые частоты являются отличительной особенностью большинства сопроцессоров, включая гра-

71 7 фические, которые будут рассмотрены позже. Каждый процессор (рисунок.8) содержит два независимых многопоточных SIMD массивных процессора (Muli-hreaded SIMD array processors, MTAP). В свою очередь, каждый MTAP содержит устройство управления (Conrol Uni, CU), моноисполнительный блок (Mono Eecuion Uni, MEU) и полиисполнительный блок (Poly Eecuion Uni, PEU). Архитектура MTAP обеспечивает мощные и масштабируемые вычисления, основанные на SIMD массиве из процессорных элементов (Processing Elemens, PEs). MEU отвечает за обработку скалярных и непараллельных данных, ветвлений и переключение потоков. В то же время, на аппаратном уровне поддерживает многопоточность (до 8 потоков). MEU содержит арифметико-логическое устройство (ALU), 64-разрядный блок вычислений с плавающей точкой (FPU), несколько 8-байтных регистров. MTAP MTAP CU MEU CU MEU PEU PEU Clear Connec Bus Рисунок.8 Структура арифметического сопроцессора CSX 7 PEU содержит массив из 96 PEs, обеспечивающих синхронное выполнение множественного набора данных (SIMD). Каждый PEs включает в себя несколько блоков обработки и имеет высокий уровень внутреннего параллелизма на уровне команд и данных, содержит блок вычисления с плавающей точкой с одинарной и двойной точностью, с конвейерной обработкой сложения и умножения,

72 7 блок поддержки целочисленных вычислений, деления и вычисления квадратного корня. Анализ архитектуры арифметического сопроцессора позволяет сделать вывод, что его ресурсы могут использоваться в логико-вычислительной подсистеме защиты информации, однако для этого необходимо представить логические функции средств защиты информации в системе команд сопроцессора, т.е. с использованием арифметических операций. Графический процессор (Graphic Processing Uni, GPU) является массивнопараллельным сопроцессором центральному процессору (CPU). CPU состоит из нескольких ядер, предназначенных для последовательной обработки данных, в то время как GPU состоит из тысяч ядер, предназначенных для параллельной обработки данных. Ядра CPU выполняют один поток последовательных инструкций с максимальной производительностью (MIMD), а GPU проектируются для быстрого исполнения большого числа параллельно выполняемых потоков инструкций. Универсальные процессоры оптимизированы для достижения высокой производительности единственного потока команд, обрабатывающего целые числа и числа с плавающей точкой. Для эффективной загрузки GPU необходимы тысячи потоков (нитей), в то время как для CPU это значение составляет - [6]. Вычислительная модель графического сопроцессора представлена на рисунке.9. Рисунок.9 Вычислительная модель GPU

73 7 Графический процессор представляет собой набор независимых потоковых мультипроцессоров (Sreaming Muliprocessor, SM), каждый из которых состоит из нескольких скалярных процессоров или ядер (Scalar Processor, SP), предназначенных для выполнения операций с числами с плавающей точкой. Кроме скалярных процессоров, потоковый мультипроцессор может содержать блоки вычисления специальных функций (Special Funcion Uni, SFU), блок управления командами (IU) и собственную память. В потоковых мультипроцессорах последних поколений содержится блок для обработки 64-битных чисел с плавающей точкой (Double Precision Uni) [6, 88, 7]. Современный графический процессор основан на SIMT архитектуре (Single Insrucion, Muliple Thread). На аппаратном уровне потоки разбиваются на свертки (warps) по потока. Внутри сверток все потоки выполняют одни и те же инструкции. Если в пределах свертки осуществляется ветвление, то все потоки свертки выполняют все возможные пути. Это негативно сказывается на производительности и при программировании на графических процессорах необходимо стремиться, чтобы в пределах свертки потоки выполняли одинаковые инструкции [88]. Потоки разных сверток (warps) могут находиться на разных стадиях выполнения [6]. Все запущенные потоки организованы в иерархию: сетка блок поток (рисунок.). Рисунок. Иерархия потоков

74 74 Блоки потоков (Block) объединяются в решетки блоков (Grid). Решетка представляет собой одномерный или двухмерный массив блоков, каждый блок одно-, двух- или трехмерный массив нитей [6]. Потоки из разных блоков не могут эффективно взаимодействовать между собой. Рассмотренные особенности архитектуры и организации вычислений позволяют достичь высокой производительности при выполнении вычислений общего назначения на графических процессорах (GPGPU). Например, основанные на инновационных возможностях архитектуры Kepler, последние графические процессоры Tesla обеспечивают производительность вычислений операций с плавающей запятой с двойной точностью выше Терафлоп, при этом значительно усовершенствованы возможности программирования и энергоэффективность. Архитектура Kepler содержит 5 потоковых мультипроцессоров (SPX), каждый из которых содержит 9 ядра для вычислений с одинарной точностью, блока двойной точности, блока вычислений специальных функций. Каждый SPX может одновременно обрабатывать 48 нитей [57]. Можно выделить следующие особенности выполнения вычислений на сопроцессорах: одновременное выполнение большого количества потоков инструкций; эффективное выполнение арифметических операций над числами с плавающей точкой; эффективное выполнение однотипных инструкций, ветвление негативно сказывается на производительности. Таким образом, для эффективного выполнения логических операций средств защиты информации на сопроцессорах необходимо произвести декомпозицию задачи таким образом, чтобы исключить ветвление, обеспечить максимальную загрузку всех ядер и широко использовать набор команд сопроцессора, включая арифметические операции. Для наиболее полного использования набора команд вычислительного устройства необходимо проанализировать формы и способы представления логических функций. Результаты анализа должны лечь в основу выбора наиболее оптимальной формы представления для реализации на конкретном вычислительном устройстве.

75 75.4 Анализ способов и форм представления логических функций и их систем Для того чтобы повысить производительность логических вычислений при резервировании средств защиты в информационных системах критического применения необходимо выбрать такую форму представления, реализация которой вычислительными устройствами информационных систем критического применения была бы наиболее оптимальной. Проанализируем формы представления булевых функций (рисунок.). Формы представления булевых функций Таблицей истинности Геометрическая (графическая) Матричная Алгебраическая Теоретикомножественная Логические Арифметико-логические Нормальные Минимизированные Дизъюнктивные Скобочные Совершенные Конъюнктивные С конъюнктивными термами С дизъюнктивными термами Неэквиваленции Спектральные Рида-Маллера Жегалкина Рисунок. Формы представления логических функций При теоретико-множественном задании булева функция задается множествами Х f и Х f наборов значений аргументов, на которых она принимает значения и соответственно [49]. При табличном способе задания булевой функции каждому набору аргумента приписывается определенное значение функции [, 6]. Наборы и соответствующие им значения группируются в таблицу (таблица.).

76 76 Таблица. Табличный способ задания булевых функций Номер набора n n f ( n) В таблице принят лексикографический порядок выписывания элементов множества двоичных наборов, при котором каждому набору X ( n ) соответствует номер [6]: n i i N. i Количество логических функций от n переменных равно n. Достоинством такого способа представления является наибольшая скорость вычисления значений булевой функции или системы булевых функций. Недостатком то, что для хранения всех значений функции большого количества переменных необходим непропорционально большой объем памяти. Учитывая лексикографический порядок следования элементов, таблицу истинности можно заменить вектором, где номер элемента будет соответствовать набору переменных, а сам элемент содержать значение булевой функции на этом наборе. В [49] рассмотрено матричное представление, в котором таблица истинности заменяется набором аргументов, при которых функция принимает значения или. f ( ) f ( ) n f ( ) n f ( ) Под геометрическим способом задания булевой функции f (X ) понимается выделение тех вершин n-мерного двоичного куба, на наборах координат которых функция принимает единичное значение [6]. Графическое задание булевой функции f (X ) реализуется неориентированным графом с множеством вершин, в котором ребрами соединены пары соседних наборов. Граф можно получить из геометрического задания отбрасыванием всех вершин, соответствую-

77 77 щих нулевым значениям, и инцидентных им ребер. Булева функция может быть представлена в виде алгебраического выражения суперпозиции элементарных логических операций в виде формул [49]. В нормальных формах последовательно выполняется не более двух базовых операций [4]. Анализ источников [, 49, 9, 4, 9, 6, 44] показывает, что в общем случае совершенные полиномиальные формы можно описать формулой: n * i i n f ( X ) a, (.) i где название формы, операции * и, степенная операция i j, область значений коэффициента ai представлены в таблице.. Таблица. Полиномиальные формы представления булевых функций Название формы Операция * Операция Конъюнктивная Дизъюнктивная Жегалкина Арифметическая + Арифметическая + Арифметическая + Спектральная + Степенная операция, i i j j, i, i i j j, i a i j a, j a,, i i j, i, i i j, i, i i j, i, i i j, i, i i ( ) j, i j a, j a Z j a Z j a Z j a Z Различные полиномиальные представления одной и той же булевой функции называют эквивалентными [49]. Оптимальные эквивалентные формулы имеют важное значение при реализации логических вычислений программно i i i i i i i

78 78 или аппаратно [49]. В минимизированной нормальной форме количество первичных термов минимально и последовательно выполняется не более двух базовых операций алгебры логики. Для получения минимизированной нормальной формы из совершенной нормальной формы применяется аналитический метод минимизации или графический (диаграммы Вейча) [, 4]. При вынесении в нормальных формах общих членов за скобки, количество последовательно выполняемых операций, необходимых для вычисления значения функции (порядок функции), увеличивается. Такие формы называют скобочными [4]. Широкое применение в алгоритмах защиты информации находит базис Жегалкина, включающий логические операции конъюнкции, сложения по модулю два и константу. Набор этих операций является функционально полным. В алгебре Жегалкина всякая функция алгебры логики однозначно представима как многочлен, в котором каждая переменная не выше первой степени, а коэффициенты являются элементами поля из двух переменных GF() []. Операции над приведенными многочленами производятся как над обычными многочленами с целочисленными коэффициентами, затем в полученном результате все переменные i j, у которых i, заменяются на j, а коэффициенты при одиночных членах заменяются их наименьшими вычетами по модулю два. Для представления произвольной функции полиномом Жегалкина (ПЖ) применяют матричное преобразование [44]: где a a a n A B Y B A вектор коэффициентов ПЖ; n n Y, A, (.) Y вектор истинности БФ; В n В n матрица логического преобразования, является n-й кронекеровской степенью В n В n n В В n базовой матрицы В. j

79 79 Если конъюнктивные термы представляют собой минтермы, то такие полиномы являются неполяризованными. Перейти к неполяризованному полиному можно заменив в СДНФ дизъюнкции на сумму по модулю два. Если в конъюнктивных термах отсутствует инверсное значение какой-либо переменной, то такие полиномы называются полиномами Рида-Маллера с фиксированной полярностью [49, 5]. Поляризация представляет собой замену всех вхождений инверсной переменной p на p [49, 5]. Пример.. Пусть булева функция от трех переменных задана вектором истинности: B. Для неполяризованного полинома этот вектор будет являться, также, вектором коэффициентов: ) ( X f, ) ( ) ( X f,, ) ( ) ( ) ( X f. ) ( ) ( ) ( X f G(X) Единицы в индексе функции указывают на переменную, по которой поляризован данный полином. В [49, 5] приведены две базовые операции над вектором B : i-поляризация ) (B i P, при которой часть вектора B, где вектор i имеет значение, сдвигается на i позиций вправо, и результат складывается по модулю два с исходным вектором B ; смена i-поляризации ) (B i P, при которой часть вектора B, где вектор i имеет значение, сдвигается на i позиций влево, и результат складывается по модулю два с исходным вектором B. Полином Рида-Маллера, поляризованный по всем переменным представляет собой полином Жегалкина.

80 8 Рассмотрим спектральное представление. Сопоставим каждому двоичному вектору n a p a a A линейную двоичную функцию ) ( n n p p a a a X A и определим функцию:. ) (,, ) (, ) ( ) ( ) ( X A если X A если e X A X ia Всего имеется n функций вида ) ( ) ( X A, которые образуют ортогональную систему функций. Разложением двоичной функции в ряд Фурье называется представление двоичной функции в виде [6]: ( ) ) ( n n n p p a a a a i f a n e с X f, где, n u u u n n a a a a a, u a разряды двоичной системы счисления; f a с коэффициент разложения (является целым числом). Для коэффициентов разложения двоичной функции в ряд Фурье справедливо тождество: ) ( ) ( n n n p p a a a i f a e X f с, где, n u u u n n, u разряды двоичной системы счисления. Вектор коэффициентов f a C называется спектром Фурье, а его коэффициенты коэффициентами Фурье [6]. Преобразование вектора табличного задания булевой функции в спектр Фурье называют преобразованием Фурье. Это преобразование задается матрицей ) ( n n H, называемой матрицей

81 Адамара [6]. 8 Наряду с булевой функцией f (X ) рассматривается ее действительнозначный аналог: f d f ( X ) ( X ) ( ). Преобразование вектора табличного задания функции f d (X ) с помощью матрицы n H называется преобразованием Адамара-Уолша [6]. Вектор коэффициентов вычисляется по формуле: f n z a e if ( X ) ( a a p p an n ) f Получаемый вектор коэффициентов Z( f ) ( z a ) называется спектром Уолша [6]. Алгебраические формы имеют более компактное представление по сравнению с табличным представлением. Для программной и технической реализации важно выбрать такую форму, которая была бы наиболее оптимальной с точки зрения программной или аппаратной реализации. Выбор оптимальной формы осуществляется по показателям и критериям эффективности, представленным в параграфе. Очевидно, что более компактной форме представления, содержащей меньшее количество логических операций, будет соответствовать более производительная программная и менее громоздкая аппаратная реализация. Но не всегда оптимальное представление одной булевой функции оказывается достаточным, чтобы наиболее полно использовать все имеющиеся вычислительные ресурсы. Как было отмечено выше, для более полного использования разрядности вычислительных устройств применяются векторные вычисления, реализующие принцип SIMD. Для логических функций средств защиты информации, анализ которых был проведен в главе, возможно применение такого способа распараллеливания, но в этом случае они должны быть представлены системой логических функций. Рассмотрим систему d булевых функций от n переменных:.

82 y y y d f ( f ( f n d 8 n,,,, ( n ), ),,, Как и в случае с одной логической функцией, данная система может быть представлена таблицей истинности (таблица.). n n Таблица. Таблица истинности системы булевых функций В таблице истинности X, Y числовые значения аргумента и функции соответственно: d i y i i Y, n i i i X. Таким образом, имеется принципиальная возможность задания системы булевых функций четырьмя различными способами (, y), (X, y), (, Y) и (X, Y), которые соответственно названы «булевская», «высказывательная», «арифметическая» и «целочисленная» [9]. Эффективным математическим аппаратом, позволяющим манипулировать как с булевой, так и с арифметической формой, а также устанавливать взаимосвязи между этими формами, является алгебра кортежей [9]. U i, Кортежем i,,, m [49]: X fd ( n) Cor m называется упорядоченная последовательность элементов ). f Y ( n) f ( ) ( ) d f Y f d ( ) f ( ) Y f d f ( ) Y n n ( ) f d f ( ) Y n n ( )

83 Cor m 8 U * U U, где * символ разделения элементов кортежа. m m * * Элементами кортежей могут быть константы и, переменные, булевы функции, арифметические полиномы. Номер элемента кортежа является его адресом. Для извлечения определенного элемента из кортежа используется оператор маскирования: где r позиция элемента m U r r Corm, U r в кортеже Cor m из m элементов. Для представления систем булевых функций одним полиномом используют обобщенные формы [9]. Пусть дан произвольный кортеж булевых функций: f d ( X )* fd ( X )* * f( X ). Для получения обобщенной формы необходимо выполнить следующий алгоритм: Алгоритм.. Шаг. Получить полиномиальное представление в выбранном базисе каждой из d функций: f f f ( X ) ( X ) d n * i n * i ( X ) a a n * i i i a i n i n ( d ) i i n Шаг. Умножить каждый коэффициент,, ji j,, d, что эквивалентно сдвигу влево на один бит.. a функции (X ), на Шаг. Привести подобные слагаемые и получить обобщенный полином: n * i i n F( X ) A. i Вычисление обобщенного полинома производится поразрядным суммиро- f j j

84 84 ванием коэффициентов A i, если операция * логическая, и по правилам арифметического сложения, если *. Таким образом, представление систем булевых функций средств защиты информации в одной из обобщенных форм позволяет учесть при реализации на конкретном вычислительном устройстве не только систему команд и сложность формулы, но и наиболее полно использовать разрядность вычислительного устройства за счет выполнения векторных вычислений. Обратимся к анализу методов представления и вычисления функций алгебры логики арифметическими полиномами (АП). Для упорядочивания обозначения различных арифметических форм представления булевых функций введена система обозначений [6, 7]. P-форма представление одной булевой функции АП. D-форма представление СБФ с помощью АП. M-форма модулярная (одномодульная) арифметическая форма. MP-форма, MD-форма модулярная (одномодульная) арифметическая форма представления одной БФ и СБФ соответственно. Всякое двоичное число можно рассматривать в виде кортежа. Предположим, что система булевых функций упорядочена в кортеж. Тогда, если функциям в кортеже приписать веса такие, что отношение соседних весов, как у двоичных чисел, равно двум, то можно однозначно сопоставить кортежу булевых функций целое десятичное число. Возможность получения целочисленной функции двоичных аргументов, позволяющей одновременно (параллельно) реализовать все функции системы, доказывает теорема Малюгина [95]: Пусть дана d-выходная логическая функция f (X ) (система логических функций f( X ), f( X ),, fd ( X ) ) от n переменных X,,, n : где y y d f( X ), f d ( X ), y j значение, принимаемое j-й логической функцией f j (X ) ; i, y j {, }

85 85 ( i,, n; j,, d). При этом кортеж значений логических функций yd d j yd y Y y j. j Произвольный кортеж логических функций fd ( X ) * fd ( X ) * * f( X ) может быть представлен арифметическим полиномом единственным образом [9, 95]: n где u n in i iu, u i u разряды двоичной системы счисления; n i i i Y D( X ) c i, i i n n, i u, iu, u u c i Z, Z множество целых чисел., iu ; Арифметический полином, описывающий систему логических функций, можно получить алгебраическим и матричным способами. Алгебраический метод получения арифметического полинома заключается в реализации следующего алгоритма [9, 95, 44]. Алгоритм.. Шаг. Получение арифметического полинома P i (X ) для каждой булевой функции y j f j (X ), j,, d, по формулам замены логических операций на арифметические: y y y, (.) либо путем выполнения следующих действий [44]: y y y, (.4) y y, (.5), (.6). В булевой функции ортогонализируются дизъюнкции.. Знаки заменяются на знаки +.. Символы заменяются на.

86 86 4. Раскрываются скобки и приводятся подобные слагаемые. После приведения подобных слагаемых получим: n nu где i i n i u, u i, i f ( X ) P ( X ) r j j n j, i i i i u разряды двоичной системы счисления. Шаг. Получение арифметического полинома, взвешенного весами j,, d : i n n, j где j j, i rj, i n ( ) ( ) j i i i P n j X Pj X r j, i n, j,, d, i n r j,, d; i,,,. Шаг. Получение искомого арифметического полинома D (X ) путем суммирования коэффициентов арифметического полинома P j (X ) для всех j,, d : D ( X ) n n d i i in i i r j, i n ci i j i in n, где d c i r j i j,, n,,, i. Числовой диапазон, требуемый для представления коэффициентов и результатов промежуточных вычислений, может значительно превосходить числовой диапазон, достаточный для представления Y []. Пример.. Пусть даны две функции: y y,. Для получения арифметического полинома выполним алгоритм.: Шаг. Как было показано выше, арифметический полином, описывающий

87 87 одну булеву функцию, можно получить двумя способами. Получение арифметического полинома первым способом:, ) ( ) ( ) ( P X. ) ( ) ( ) ( ) P ( X Получение арифметического полинома вторым способом:, ) ( ) )( ( ) ( ) ( P X. ) ( P X Выполнив вычисления аналогичным образом, получим:. ) ( P X Шаг. Умножение j-го арифметического полинома на j, j : ) ( P X, 4 4 ) ( P X. Шаг. Приведение подобных слагаемых: 4 ) ( D X. Рассмотрим матричное преобразование. Под прямым и обратным матричным преобразованием (логическим дискретным преобразованием Фурье) понимают соответственно пару преобразований [95, 48, 49]: Y A C n, (.7) C A Y n, (.8) где n A и n A соответственно матрицы прямого и обратного арифметического преобразования размерности n n ; Y вектор истинности d выходной логической функции ) (X f ;

88 88 ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( d d d d n n n X f X f X f X f X f X f X f X f X f Y ; T n c c c C ] [ вектор коэффициентов арифметического полинома или арифметический спектр логической функции. Матрица n n n n A A A A называется n-й кронекеровской степенью A A n j n базовой матрицы A ; A A n j n, где A базовая матрица обратного преобразования. Пример.. Для функций представленных в примере. построим таблицу истинности и найдем целочисленный вектор истинности Y (таблица.4). Таблица.4 Таблица истинности системы булевых функций y y Y Применим прямое матричное преобразование (.7): 4.

89 89 Сопоставив коэффициенты термам полинома, получим: D( X ). 4 Матричные преобразования, по сравнению с алгебраическими, хорошо алгоритмизируются и удобны для практического применения. Но для функций от большого количества переменных преобразование может иметь большую вычислительную сложность. Предполагается, что применение алгоритма поляризации по всем переменным для получения арифметического полинома, позволит снизить сложность решаемой задачи применительно, в том числе, и к задачам получения арифметических полиномов для логических функций средств защиты информации. abs ( c Максимальное абсолютное значение, которое может иметь коэффициент n ) n ( d ). Для представления в двоичной системе счисления с учетом необходимости представления знака потребуется Nc n d log ( ) n d двоичных разрядов []. За меру сложности реализации кортежа принято число слагаемых арифметического полинома. Упрощая полином, можно одновременно ускорить процесс его вычисления. Путями упрощения арифметического полинома могут быть линеаризация арифметического полинома и представление арифметического полинома модулярными формами. Эффект линеаризации выражается в уменьшении числа ненулевых элементов до n, где n количество переменных. Эффекта линеаризации можно достигнуть путем изменения порядка следования функций в кортеже или доопределив заданную систему булевых функций дополнительными функциями. Вычисление значений линейных полиномов программно наиболее просто, так как сводится к суммированию коэффициентов при переменных, не равных нулю, однако перестановкой элементов кортежа невозможно добиться линейности абсолютно всех порождающих арифметических полиномов. При добавлении в кортеж дополнительных функций можно получить арифметические полиномы, описывающие ограниченный класс булевых функций. При композиции этих по-

90 9 линомов можно получить линейные полиномы, описывающие произвольные кортежи булевых функций. При этом возникает проблема больших весовых коэффициентов. Произвести линеаризацию произвольной системы логических функций можно за счет композиции линейных полиномов. Это означает выполнение линейного арифметического преобразования над исходными аргументами, а далее, выполнение еще одного линейного преобразования над результатами первого [9]. Линейные арифметические полиномы для некоторых логических операций приведены ниже [9, 94]: логическое умножение (конъюнкция): n i i i m m j n логическое сложение (дизъюнкция): n i i i сложение по модулю два: где n j log ; n i i i m m j m n i n i n i i ( i ( ) i ), (.9) i ( i ( ) i ), (.) i ( i ( ) i ), (.) n m оператор маскирования, который предназначен для извлечения элемента с адресом n из кортежа из m элементов; i, i,, i. Всякий кортеж булевых функций может быть представлен композицией линейных полиномов глубины не более трех [9, 94]. Ряд преимуществ, связанных с ограничением числового диапазона представления промежуточных результатов преобразования позволяют достичь методы модулярной арифметики [8, 9, 58]. Одномодульной арифметикой называется арифметика кольца вычетов Z m,

91 9 где m значение модуля [7, 69, 55]. Если m Yma, где Y ma максимальное значение, принимаемое Y, то произвольный кортеж логических функций может быть представлен арифметическим полиномом [9, ]: i c i m где. n i i i i ( n n ), (.) i m MD( X ) Коэффициенты арифметического полинома MD (X ) лежат в области целых неотрицательных чисел, а их числовой диапазон равен значению модуля m [9, ]. Если для одной и той же системы булевых функции заданы два арифметических полинома D (X ) и MD (X ), и K, K количество членов этих полиномов, то K K [, 9]. Модулярные формы позволяют уменьшить сложность арифметического полинома за счет сокращения коэффициентов, кратных m. Таким образом, представление логических функций средств защиты информации арифметическими формами может оказаться сложнее, чем представление тех же самых функций с использованием логических операции. Но, как было показано ранее, это позволит задействовать для целей защиты информации неиспользуемые ранее мощности вычислителей с арифметическим набором команд..5 Пути повышения эффективности логико-вычислительных подсистем защиты информации информационных систем критического применения Решение задачи анализа и исследования архитектуры систем критического применения позволило выявить неиспользуемые вычислительные мощности, которые могли бы применяться для решения задач защиты информации при воздействии деструктивных факторов на элементы системы защиты информации

92 9 или, а в некоторых случаях, повысить эффективность отдельных средств защиты информации в штатном режиме. Анализ средств защиты информации в системах критического применения выявил, что работа большинства программных и части аппаратных средств связана с выполнением логических вычислений. Таким образом, возникает задача использования имеющейся вычислительной мощности для выполнения логических операций. Использовать специализированные вычислители цифровой обработки сигналов для выполнения логических вычислений, в то числе и средствами защиты информации, было предложено в [9, ]. Решить эту задачу можно представив логические функции или системы логических функций с использованием таких операций, которые могли бы выполняться указанными выше вычислителями, что даст возможность включить их ресурсы в логико-вычислительную подсистему защиты информации. Анализ показал, что в составе информационных систем имеются арифметический и графические сопроцессоры, ресурсы которых могут быть включены в логико-вычислительную подсистему защиты информации (рисунок.). Логические операции средств защиты информации Рисунок. Анализ использования вычислителей при выполнении логических операций Рассмотрим распараллеливание на уровне задач при использовании ресурсов арифметического сопроцессора, имеющегося в составе серверов информационных систем критического применения. Как было показано выше, арифметические сопроцессоры имеют высокий уровень внутреннего параллелизма на

93 9 уровне команд и данных. Их система команд ориентирована на выполнение арифметических операций, однако в настоящее время их ресурсы остаются не задействованы в решении задач защиты информации. Способы и алгоритмы представления логических функций и их систем арифметическими полиномами изложенные в [9], получили свое развитие в [9,, ]. Для логических функций отдельных типовых узлов поточных и блочных криптоалгоритмов, таких как рекуррентный регистр сдвига, регистр циклического сдвига, устройств усложнения, блоков подстановок и перестановок, задача представления их полиномом над кольцом целых числе была решена ранее с участием автора [54, 57, 85]. Для комплексного решения данной задачи необходимо разработать алгоритмы представления логических функций полиномами над кольцом целых чисел для типовых узлов других средств защиты информации: помехоустойчивых кодов, средств разграничения доступа, а также средств контроля эффективности защиты информации. Можно предположить, что процесс вычисления значений логических функций средств и систем защиты информации, представленных полиномом над кольцом целых чисел, более трудоемкий, чем классический способ реализации. Однако такое представление дает возможность расширить набор команд за счет использования в этих целях операций сложения и умножения и, таким образом, распараллелить процесс вычислений, путем задействования для выполнения логических операций ресурсов имеющихся в составе ЭВМ вычислителей, ориентированных на выполнение операций арифметического сложения и умножения. Применение графических сопроцессоров для решения задач общего назначения в настоящее время находит все большее применение [88, 6, 7]. Не остается без внимания реализация криптоалгоритмов на графических сопроцессорах с использованием технологии CUDA. В [56, 6] описана реализация алгоритмов DES и AES, в [7, 84] показана реализация алгоритма ГОСТ-847. В [] для ускорения процесса анализа различных симметричных и ассиметричных криптосистем используются многопроцессорные распределенные вычисления на

94 94 графических процессорах. Во всех случаях экспериментально была показана большая производительность криптопреобразований по сравнению с вычислениями с использованием центрального процессора. Однако незатронутыми остаются вопросы, связанные с реализацией поточных криптоалгоритмов, программно-аппаратных средств защиты информации. Анализ способов распараллеливания логических вычислений на уровне команд и данных показал, что для повышения производительности вычислений логических функций и их систем используются векторные [85] и кратные вычисления []. Способы интенсификации вычисления термов при представлении логических функций в алгебраических формах изложены в [9]. Однако анализ архитектуры вычислительных устройств позволяет утверждать, что возможно разработать алгоритмы вычисления значений логических функций, отличающиеся более высокой эффективностью. Проверить эффективность вычислительных методов возможно аналитически, путем расчета количества операций, необходимых для вычисления значений логических функций средств защиты информации, и с использованием вычислительного эксперимента на ЭВМ. Как отмечалось в параграфе.4, сложность аппаратной реализации напрямую зависит от сложности формулы, которой представлена логическая функция. Можно предположить, что некоторые эффективные алгоритмы вычисления значений логических функций средств защиты информации можно применить для повышения эффективности и аппаратной реализации средств защиты информации. Для оценки эффективности принимаемых технических решений разработаны показатели и критерии эффективности для программной и аппаратной реализации. Как отмечалось выше, при синтезе средств защиты информации с использованием незадействованных ранее ресурсов, на первое место выходит показатель времени функционирования. Кроме этого, возникает задача синтеза средств защиты информации с оптимальным использованием высвободившихся ресурсов. Для этих целей предполагается использовать методы математического моделирования. Методы ма-

95 95 тематического моделирования находят широкое применение при решении всего спектра задач защиты информации: нормативно-правого обеспечения [76], исследования технических каналов утечки информации [4, 46, 7, 76, 8, 89, 9, 9, ] и угроз безопасности информации [, 44]. Учитывая особенности моделируемых систем наиболее целесообразно применять методы аналитического и имитационного моделирования. При имитационном моделировании алгоритм воспроизводит процесс функционирования системы во времени, имитируя элементарные явления, составляющие процесс, с сохранением их логической структуры. По сравнению с аналитическими методами моделирования, с помощью имитационных решаются более сложные задачи, учитывая логическую структуру моделируемого объекта, последовательность протекания процессов во времени []. Имитационное моделирование может быть использовано при функциональном, организационно-техническом и параметрическом синтезе систем защиты информации, когда требуется создать систему с заданными характеристиками при определенных ограничениях [4]. При имитационном моделировании в непрерывном времени процесс функционирования разбивается на элементарные функции, допускающие, как правило, аналитическое представление. Логическая структура функций и последовательность их реализации во времени сохраняются. Это позволяет по исходным данным получить отклик на выходе системы, а также оценивать характеристики системы и состояния процесса в определенные моменты времени. В дискретном времени для моделирования поведения системы используется математический аппарат теории автоматов. Например, в [] показано, что защищенная информационная система может быть представлена стационарной динамической системой с дискретным временем, что позволило осуществить моделирование ее функционирования в условиях воздействия угроз с использованием методов теории автоматов. Применительно к объекту исследования методы моделирования могут применяться в следующих случаях: для оценки производительности распределенных вычислений значений

96 96 логических функций; для выбора оптимальной структуры аппаратных средств защиты информации. Исходными данными при моделировании процесса распределенных логических вычислений с использованием арифметических сопроцессоров будет архитектура таких сопроцессоров и трудоемкость вычисления значений конкретной логической функции защиты информации. Трудоемкость вычисления значений логических функций, представленных арифметическим полиномом, может быть определена аналитически либо с использованием программных средств. Саму оценку эффективности вычисления значений логических функций защиты информации в системах с динамическим перераспределением ресурсов можно проводить с использованием детерминированных динамических методов моделирования. Методы моделирования при проектировании высокоскоростных шифраторов были рассмотрены в [47] и применялись для обоснования методики разделения нагрузки между низкоскоростными шифраторами при их соединении для построения высокоскоростного. Для получения технической реализации средств криптографической защиты информации с требуемыми характеристиками в информационных системах критического применения необходимо прибегнуть к методам математического моделирования. В данном случае будут использованы детерминированные модели цифровых устройств, с помощью которых возможно решение двух задач: определение структуры средства защиты информации, имеющего максимальную производительность при ограничении ресурсов; обеспечение требуемой производительности при отсутствии ограничений по ресурсам. Для решения первой задачи в силу небольшого количества элементов, может быть предложен итерационный алгоритм простого перебора, при решении второй задачи для моделирования процесса функционирования сложных криптоалгоритмов может быть использован математический аппарат сетей Петри.

97 97 Результатом моделирования являются количественные показатели эффективности аппаратного средства защиты информации, что позволяет получить исходные данные для синтеза аппаратных средств защиты информации с требуемыми параметрами. Верификация моделей может быть осуществлена путем разработки схемотехнических решений для ряда средств защиты информации и имитационного моделирования процесса их функционирования с использованием специализированных систем. При передаче сообщений по каналам связи на них воздействуют помехи, которые могут вызвать изменение одного или группы символов, удаление или добавление лишних символов. Если таким изменениям подвергается зашифрованное сообщение, то возникают ошибки при расшифровании. Потеря символов при передаче, либо добавление символов в сообщение приведет к рассинхронизации зашифрованного сообщения и гаммы, в результате чего дальнейшее расшифрование станет невозможным. В системах критического применения, где существуют повышенные требования к надежности передаваемых сообщений должны быть предприняты дополнительные меры к защите целостности зашифрованных сообщений. Предполагается для устранения ошибок, связанных с пропуском или добавлением лишних бит, использовать сверточное кодирование с доработанным алгоритмом устранения таких искажений. Таким образом, исходя из анализа путей повышения логиковычислительных подсистем защиты информации в системах критического применения, подробную схему исследования можно представить следующим образом (рисунок.).

98 98 Рисунок. Развернутая схема исследования

99 99 Выводы по главе. Построение модели обеспечения безопасности информационных систем критического применения позволило формализовано доказать, что использование незадействованных ранее вычислительных ресурсов для решения задач защиты информации позволит создать резервные средства защиты информации при минимальных затратах.. Анализ архитектуры построения информационных систем критического применения показал, что в составе таких систем имеются вычислительные ресурсы, которые могут быть включены в состав логико-вычислительной подсистемы защиты информации. Сюда могут быть отнесены арифметические и графические сопроцессоры. Имеются ресурсы для повышения производительности при выполнении логических вычислений центральным процессором.. Выбор формы представления логических функций средств защиты информации для реализации вычислений целесообразно выполнять по показателям пространственной эффективности и трудоемкости вычислений. Чем проще форма представления системы логических функций, тем быстрее осуществляется вычисление ее значения программным способом. Полученные оптимальные формы представления можно использовать и при синтезе аппаратных средств защиты информации, что позволит снизить стоимость средств защиты. 4. Арифметические формы представления систем булевых функций являются перспективным способом реализации логических функций средств защиты информации, позволяющие задействовать для этих целей вычислители с арифметическим набором команд. 5. Представление логических функций средств защиты информации с помощью обобщенных форм позволяют при вычислении их значений более полно использовать разрядность процессора и применять векторные вычисления, что положительно скажется на производительности.

100 ГЛАВА РАЗРАБОТКА И ОБОСНОВАНИЕ ЭФФЕКТИВНЫХ МЕТОДОВ ЛОГИЧЕСКИХ ВЫЧИСЛЕНИЙ. Высокопроизводительный вычислительный метод получения значений термов в полиномиальных формах представления логических функций Как было показано выше, для повышения эффективности функционирования логико-вычислительной подсистемы защиты информации в информационных системах критического применения необходимо наиболее полно использовать ресурсы входящих в ее состав вычислительных устройств. Рассмотрение начнем с вычислительных методов, позволяющих наиболее полно задействовать разрядность процессора при вычислении значений логических функций. При реализации логических вычислений на ЭВМ, представление булевых функций или их систем таблицей истинности, размещенной в памяти, дает максимальную производительность. В этом случае процесс вычисления сводится к выборке нужного значения из ячейки памяти, соответствующей набору переменных. Однако такой способ нерационально использует память при большом количестве переменных. Например, если минимальный адресуемый элемент памяти равен одному байту, то для хранения таблицы истинности булевой функции от переменных понадобится Гбайт памяти. Когда необходимо более компактно представить булеву функцию, используют полиномиальные представления (.). Но в этом случае вычислить значение за то же время, что и при представлении таблицей истинности не удастся. Для сравнения эффективности того или иного вычислительного метода введены показатели пространственной эффективности (по объему занимаемой памяти) (.6), по трудоемкости вычислений (.7). Критерием эффективности будет максимальное значение комплексного показателя (.8), являющегося произведением показателей (.6) и (.7). Рассмотрим классический последовательный способ организации логических вычислений и выявим его недостатки. Из полиномиальных форм представ-

101 ления (.) видно, что для вычисления значений булевой функции, представленной в полиномиальных нормальных формах, сначала необходимо вычислить значения термов, а затем произвести действия над значениями термов. Кроме того, неэффективно будут использоваться ячейки памяти, в которых хранится лишь один значащий бит информации, соответствующий какой-либо переменной. Проанализировав организацию вычислений логических функций традиционным последовательным способом можно сделать вывод, что разрядность процессора используется достаточно слабо и для хранения одной логической переменной используется отдельный регистр. Следовательно, необходимо разработать такие способы организации логических вычислений на универсальных процессорах, которые позволили бы наиболее полно использовать разрядность процессора, выполняя векторные вычисления. Анализ источников [,, 49, 85, 6, 9, 44] позволил определить пути повышения эффективности средств и систем защиты информации, при вычислении их логических функций на универсальном процессоре. Одним из способов, позволяющим более рационально использовать разрядность процессора при выполнении логических вычислений, является использование обобщенных форм [9, 44]. Такие формы применяются для представления систем булевых функций одним полиномом. Для того, чтобы представить произвольный кортеж булевых функций: fd ( X ) * fd ( X ) * * f( X ) одним полиномом, необходимо получить полиномиальное представление каждой из булевых функций, умножить каждый коэффициент j-того полинома на j и привести подобные слагаемые (алгоритм.). Выполнив такой алгоритм, получим обобщенное полиномиальное представление булевой функции, в котором вычисление каждой функции будет осуществляться в своем разряде. Для логической функции или системы логических функций, описывающих функционирование средства или системы защиты информации, необходимо, в соответствии с критерием минимального количества операций, найти оптимальную форму представления из показанных на рисунке. и в таблице..

102 Например, одну и ту же функцию можно представить по разному: полиномом Жегалкина f ( X ), в минимизированной конъюнктивной нормальной форме (МКНФ) f X ) ( ), в минимизиро- ( ванной дизъюнктивной нормальной форме (МДНФ) f ( X ), в ( скобочной f X ) ( ). Можно заметить, что количество операций, необходимое для вычисления значения логической функции, сильно меняется в зависимости от формы представления и составляет для функции из примера от 56 для СКНФ до для скобочной формы. Но даже оптимальное представление и представление с использованием обобщенных форм может быть по-разному реализовано на ЭВМ. Для оптимальной реализации на ЭВМ средств и систем защиты информации, использующих интенсивные логические вычисления, необходимо не только выбрать оптимальную форму представления системы булевых функций, но и попытаться найти оптимальный способ вычисления, наиболее рационально использующий ресурсы ЭВМ: память, процессорное время, набор команд. Выше был описан последовательный способ вычисления значений логической функции, заданной в полиномиальной форме. Алгоритм, позволяющий интенсифицировать процесс вычисления термов был предложен в [9] и заключался в следующем. Для вычисления термов арифметического полинома (конъюнктивных термов без инверсии) предлагалось нормализовать все конъюнкции и из них сформировать матрицу. Нормализация производилась путем приведения всех термов к одинаковой длине, для чего на место отсутствующей переменной ставили переменную. Из нормализованных конъюнкций составлялась матрица W размерностью n строк на n столбцов. Вычисление конъюнкций осуществлялось параллельно, каждый на своем разряде процессора путем поэлементной конъюнкции столбцов матрицы W. В результате n конъюнкций получаем матрицу-столбец K размерностью n. Результат вычисления значений булевой функции получается путем перемножения вектора коэффициентов арифметического полинома на транспонированный вектор K. Описанный способ организации вычислений проиллюстрируем на примере.

103 Пример.. Пусть система трех булевых функций от трех переменных задана арифметическим полиномом: Y ( X ) Для этого полинома получим матрицу W, подставим в нее значения, соответствующие входному воздействию X ( ) () и просуммируем по столбцам: W W Найдем значение булевой функции: K. Y ( X ) Как показано в [9], суммарное количество операций, необходимых для вычисления значений системы булевых функций, заданных арифметическим полиномом равно n n. Однако здесь не учитываются операции, необходимые для перехода от матрицы W, содержащей переменные, к матрице W, содержащей уже конкретные значения при поступлении вектора переменных X. При вычислении значений булевой функции, заданной арифметическим полиномом, в конъюнктивных термах которого могут содержаться инверсные переменные, описана усовершенствованная процедура [9]. Вводятся две дополнительные матрицы размерностью n строк на n столбцов: R матрица вхождений переменных в конъюнкцию; M матрица инверсных логических переменных, где элементы матриц ij r,, ij T m, i, n, j, n ; r, если j-я переменная сдержится в i-ой конъюнкции, r, если не содержится; m, если j-я переменная входит в i-ю конъюнкцию с инверсией, m во всех остальных случаях. Для параллельного вычисления конъюнкций, в соответствии с [9], необходимо с вектором переменных X и с каждой из строк матриц R и M поразрядно выполнить три операции: ij X M i R. Если результат равен, то конъюнкция равна. Таким образом, для вычисления значения конъюнктивного i ij ij ij

104 4 терма потребуется три логические операции и одна операция сравнения. Рассмотрим алгоритмы, позволяющие распараллелить процесс вычисления значений дизъюнктивных и конъюнктивных термов полиномиальных форм представления булевых функций и использующие для этого не более чем одну логическую операцию и одну операцию сравнения. Алгоритм вычисления значения булевой функции, заданной в совершенной дизъюнктивной нормальной форме, способом параллельного вычисления термов разработан автором [6, 59] и представлен на рисунке.. Рисунок. Алгоритм вычисления значения булевой функции, представленной в совершенной дизъюнктивной нормальной форме Исходными данными для алгоритма являются: количество переменных n, количество термов n и номера термов, записанные в одномерный массив C

105 5 размерностью n. Значение аргументов поразрядно, начиная с младшего, записывается в целочисленную переменную n ). ( Для совершенной конъюнктивной нормальной формы алгоритм будет выглядеть аналогичным образом, только в блоке вместо Y= необходимо установить начальное значение Y=, а в блоке наоборот, Y= записать выражение Y= [6, 59]. Перейдем к рассмотрению алгоритма параллельного вычисления значений термов для дизъюнктивной и конъюнктивной нормальных форм [6, 59]. Исходными данными в этом случае будут, как и в случае вычисления значений булевой функции, представленной в совершенной дизъюнктивной нормальной форме, количество переменных n и количество термов n. Массив C также имеет размерность n, но в отличие от представления в совершенной дизъюнктивной нормальной форме, является двумерным. Это связано с тем, что в дизъюнктивной нормальной форме термы могут иметь разную размерность и необходимо четко указать какие переменные и в каком виде (прямом или инверсном), входят в какой терм. Если переменная входит в терм, то соответствующий бит элемента нулевой строки массива принимает значение, в противном случае. Элементы первой строки массива принимают значение, если переменная входит в терм в прямом виде. Например, при n 4 и первом терме массива будут следующие: C,,, C., значения нулевого столбца Алгоритм вычисления значений булевой функции, представленной в дизъюнктивной нормальной форме [6, 59], показан на рисунке.. При задании функции в конъюнктивной нормальной форме правило формирования нулевой строки массива C остается прежним, а элементы первой строки массива принимают значение, если переменная входит в терм в инверсном виде. В блоке вместо Y= необходимо установить начальное значение Y=, а в блоке наоборот, записать выражение Y=.

106 6 Рисунок. Алгоритм вычисления значения булевой функции, представленной в дизъюнктивной нормальной форме Рассмотрим алгоритм параллельного вычисления термов для булевой функции, представленной полиномом Жегалкина (рисунок.) [6, 59]. Исходными данными для этого алгоритма являются: количество термов n, массив C из n элементов. Так как полином Жегалкина содержит конъюнктивные термы разной длины без инверсных переменных, элементы массива С будут содержать в соответствующем разряде, если переменная присутствует в терме. Условие and C[ i] C[ i] будет принимать значение «истина» когда на наборе переменных X значение терма будет равно. Как известно y y, поэтому в блоке алгоритма (рисунок.) бинарная операция заменена на унарную «отрицание».

107 7 Рисунок. Алгоритм вычисления значений полинома Жегалкина Организация вычислений системы булевых функций, заданных арифметическим полиномом, будет немного отличаться от рассмотренного выше. В блоке необходимо задать двумерный массив C [...,... n ] [6, 6, 59]. Нулевая строка этого массива будет формироваться как и для полинома Жегалкина, а первая строка будет содержать целочисленные коэффициенты для соответствующего терма. Для обобщенных форм, описанных в параграфе.4, в массив С добавляется одна строка, в которую записываются целочисленные коэффициенты. В остальном применяется алгоритм, схожий с алгоритмом для полинома Жегалкина (рисунок.), только выбирается условие в блоке для соответствующей фор-

108 8 мы, а в блоке записывается выражение ], [ i l C Y Y, где * знак операции для соответствующей формы (таблица.), l номер строки массива С, содержащей коэффициенты. Рассмотрим пример вычисления значения системы булевых функций, заданных модулярным арифметическим полиномом. Пример.. Пусть дана система двух функций от трех переменных, заданная таблицей истинности (таблица.). Таблица. Таблица истинности ) ( X f ) ( X f Y Найдем коэффициенты модулярного арифметического полинома, используя матричное преобразование (.7) и выражение (.), взяв значение модуля m=4: A. Таким образом, модулярный арифметический полином, полученный по таблице истинности (таблица.), будет иметь вид: 4 ) ( X Y. Выполним вычисления для набора переменных ) ( X.

109 9 Массив коэффициентов будет содержать следующие значения: 6 7 C. Алгоритм параллельного вычисления значений термов данного полинома представлен на рисунке.4. n 5 C 6 7 Рисунок.4 Пример алгоритма вычисления значения системы булевых функций, представленных модулярным арифметическим полиномом Выполнив сравнение для каждого из термов с ненулевым коэффициентом, получим, что в суммировании будут участвовать, и коэффициенты. Процесс вычисления значений термов при i и i 6 наглядно показан на рисунке.5. Сложив коэффициенты, определенные выше, получим значения функций на указанном наборе: Y ( ) 5, что соответствует таблице 4

110 истинности (таблица.). Рисунок.5 Иллюстрация процесса вычислений термов Оценим эффективность предложенного способа вычисления термов. Для этого определим максимальное количество операций, необходимых для вычисления значений термов для дизъюнктивных и конъюнктивных нормальных форм при последовательном способе вычислений. Это значение будет складываться из количества отрицаний в термах и количества логических операций первого уровня операция выражения (.). Максимальное количество отрицаний во всех термах будет равно n n, а количество операций n ( n ). Таким образом, суммарное количество операций необходимых для вычисления значений термов для дизъюнктивных и конъюнктивных нормальных форм будет равно n (n ). n n Определим максимальное количество конъюнкций, необходимых для вычисления термов арифметического полинома и полинома Жегалкина от n переменных. Из выражения (.) и таблицы. можно заметить, что суммарное количество ненулевых элементов в термах арифметического полинома равно суммарному количеству единиц в двоичном представлении числа i при его изменении от до, т.е. n. А количество конъюнкций будет на меньше количества ненулевых элементов. Следовательно, количество конъюнкций будет n равно ( n ). Максимальное количество операций, необходимое для вычисления значения одного терма при использовании предложенного параллельного способа будет не более двух. Следовательно, значения всех термов могут быть вычислены n

111 с использованием не более чем n элементарных операций. Сравнительное количество операций, необходимых для вычисления значений термов для различных полиномиальных форм представления булевых функций, представлено на рисунке.6. N n Параллельный Последовательный (АП, ПЖ) Последовательный (ДНФ, КНФ) Рисунок.6 Сравнение количества операций для вычисления значений булевых функций при различных формах представления Таким образом, показана возможность вычисления конъюнктивных и дизъюнктивных термов при полиномиальной реализации булевых функций и систем булевых функций с использованием не более двух элементарных операций вне зависимости от длины терма. Процесс вычисления термов был формализован, что позволило все переменные записать в один регистр и применить векторные логические вычисления. Данный способ применим при реализации на ЭВМ алгоритмов защиты информации, использующих в своей работе логические вычисления.

112 . Разработка и обоснование методов вычисления значений логических функций на нескольких наборах аргументов с параллельным вычислением термов Перспективным направлением повышения производительности различных технических средств за счет более эффективного использования разрядности вычислительного устройства являются кратные вычисления, под которыми понимается процесс вычисления значений одной или системы булевых функций на разных аргументах []. Суть алгоритма для арифметической формы задания системы булевых функций заключается в следующем []. При кратности вычислений q входное воздействие можно задать матрицей размерностью q строк на n столбцов: X ( n) j X ( n) j X, X q ( n)( q) j( q) ( q) на основе которой формируются переменные j (,,, n ) по следующему правилу: j j. j( q) j j Такое размещение необходимо для того, чтобы освободить место в разрядной сетке регистра под вычисление d булевых функций для каждого из q набора переменных. Коэффициент c, являющийся аналогом нулевого коэффициента арифметического полинома с о ( с о Z ), вычисляется по формуле: q c id c. (.) i Таким образом, получаем арифметический полином, реализующий вычисления с кратностью q:

113 где n ci i i i i ( ) n D X c, (.) с Z коэффициенты арифметического полинома. i Конъюнкция над переменными n j производится поразрядно, результат вычисления значения терма умножается на коэффициент c i. Зная принцип кратных вычислений, не составит труда получить полиномиальное представление для кратных вычислений систем булевых функций, представленных другими обобщенными формами: конъюнктивными и дизъюнктивными нормальными, полиномом Жегалкина. Однако в предложенном выше способе организации вычислений, регистры, хранящие переменные используются нерационально. Для хранения одной переменной ( бит информации) требуется отдельная ячейка памяти или регистр, либо, при хранении в одном регистре, требуются дополнительные операции извлечения отдельного бита из регистра. В параграфе. была показана возможность вычисления конъюнктивных и дизъюнктивных термов при полиномиальной реализации булевых функций и систем булевых функций с использованием не более двух элементарных операций вне зависимости от длины терма. Хотя в предложенном способе разрядность процессора используется более рационально, остаются резервы для повышения эффективности логических вычислений. Это связано с тем, что в ходе вычислений использовалось количество разрядов регистра, соответствующее количеству переменных (функций). Остальные оставались незадействованными. Таким образом, возникает задача разработки высокопроизводительного алгоритма вычисления систем булевых функций, представленных в обобщенной полиномиальной форме, позволяющего размещать наборы переменных в одном регистре. Представленный в параграфе.. алгоритм вычисления термов полинома Жегалкина и арифметического полинома в неизменном виде нельзя применить для кратных вычислений. Если записать несколько наборов переменных в один

114 4 регистр, то окажется невозможным определить, будет или нет участвовать тот или иной терм в формировании конечного результата. Рассмотрим алгоритм кратного параллельного вычисления термов для обобщенного полинома Жегалкина, арифметического полинома и обобщенных дизъюнктивных и конъюнктивных форм [69, 7, 6]. Так как при кратных логических вычислениях коэффициенты и значения вычисленной системы булевых функций на нескольких наборах аргументов располагаются в одном регистре, то необходимо четкое выделение тех коэффициентов, которые будут участвовать в формировании результата. Для этого необходимо сформировать «маску» m, в которой во всех разрядах, соответствующих коэффициенту, участвующему в суммировании, должны быть, в остальных. Сформулируем правило, по которому формируется маска m. Для этого составим таблицу истинности (таблица.), в которой c обозначает бит соответствующего элемента массива С[,i], хранящего информацию о термах. Таблица. Правило формирования маски с m Кодировка соответствует приведенной выше, т.е. обозначает, что переменная присутствует в терме. Затем выполняется операция конъюнкции между вектором коэффициентов терма и маской, и уже полученное значение участвует в формировании кратного результата. форме: Представим значение булевой функции m в минимальной алгебраической m c c. (.) Как видно из (.) для исключения дополнительных операций, необходимых для кратных вычислений значений булевых функций, элементы массива C целесообразнее формировать по следующему правилу: переменные, входящие в терм, обозначать через, а отсутствующие.

115 5 Для вычисления на каждом из q наборов должно быть выделено на один бит больше количества функций, переменных или количества разрядов, отводимых на размещение максимального коэффициента: log ma( C) ) r ma( n, d,, (.4) где символом обозначается округление до большего целого числа. Это необходимо для того, чтобы нормализовать размер области, выделяемой для вычислений на одном наборе переменных. Если r>n, то в каждой из q областей элементов массива С[,i] биты с n+ по r- заполняются единицами. Самый левый бит принимает значение. Этот бит необходим для того, чтобы исключить влияние переноса на соседнюю область, как бы изолируя области друг от друга при выполнении вычислений. Преобразованную таким образом информацию о i-том терме в целочисленном виде обозначим i. Ниже приведены правила, по которым можно найти целочисленные представления для переменных и констант, необходимых для выполнения параллельного кратного вычисления значений термов: q, i j C, (.5) q rj i rj X j X, (.6) j q rj m, (.7) j q j r( j) m, (.8) q, i j C, (.9) где с i коэффициент i-того терма обобщенной полиномиальной формы. Наглядно принцип формирования значений регистров в соответствии с выражениями (.), (.5)-(.9) и параллельного кратного вычисления значений термов представлен на рисунке.7. rj c i

116 6 Рисунок.7 Параллельное кратное вычисление дизъюнктивных термов, не содержащих инверсные переменные В случае, если значение терма на наборе переменных равно, то после выполнения операций с по в старшем разряде соответствующей области регистра R установится. Этот разряд регистра R на рисунке.7 отмечен «х». После действий 4 и 5 в регистре R сформируется «маска» из единиц в разрядах, соответствующих коэффициенту, значение которого равно на заданном наборе переменных. Определим при каких значениях кратности q целесообразно применять предложенный алгоритм. В описанном в параграфе. алгоритме вычисление значений термов, не содержащих инверсные переменные, осуществляется с использованием одной логической операции и одного сравнения, затем выполняется операция (+ или ). Еще две команды необходимы для организации цикла. Таким образом, для последовательного вычисления значения системы булевых функций на q наборах переменных потребуется ( n ) 5 q операций. Если выполняется алгоритм параллельного кратного вычисления термов, то команды организации цикла и выполнения операции (+ или ) остаются, но вместо двух выполняется шесть операций (рисунок.7). Таким образом, потребуется

117 7 ( n ) 9 операций. Параллельные кратные вычисления термов для арифметического полинома и полинома Жегалкина будут эффективны, когда: ( n ) 5 q ( n ) 9 q. (.) Модифицируем рассмотренный выше способ организации кратных параллельных вычислений термов применительно к обобщенной дизъюнктивной нормальной форме [69, 7, 6]. Отличия обусловлены тем, что конъюнктивные термы дизъюнктивной нормальной формы могут содержать инверсные переменные. Исходными данными, как и в предыдущем случае, будут количество переменных n и количество термов n. Массив C также имеет размерность n, но имеет три строки. Это связано с тем, что в дизъюнктивной нормальной форме термы могут иметь разную размерность и необходимо четко указать какие переменные и в каком виде (прямом или инверсном), входят в какой терм. Если переменная входит в терм, то соответствующий бит элемента нулевой строки массива принимает значение, в противном случае. Элементы первой строки массива принимают значение, если переменная входит в терм в прямом виде. Также как и в предыдущем случае необходимо сформировать маску m. Для этого построим таблицу истинности (таблица.). Таблица. Правило формирования маски с с m Минимизировав функцию, получим: m с c с c. (.) Из формулы (.) видно, что элементы массива С, также как и в предыдущем случае, целесообразно формировать в инверсном виде, т.е. если перемен-

118 8 ная присутствует в терме, то соответствующий бит нулевой строки массива С принимает значение, если отсутствует, и, если переменная входит в терм в прямом виде, соответствующий бит первой строки принимает значение, если переменная отсутствует или входит в терм в инверсном виде. Кратное вычисление значений термов на нескольких наборах переменных происходит в порядке, аналогичном тому, который приведен на рисунке.7, только вместо операции в соответствии с (.) будет выполняться две векторные операции. и., что обусловлено наличием инверсных переменных в термах дизъюнктивной нормальной формы (рисунок.8). После выполнения этих операций получаем «маску» и дальнейшие действия принципиально не отличаются от указанных на рисунке.7. Рисунок.8 Параллельное кратное вычисление дизъюнктивных термов с инверсными переменными Параллельные кратные вычисления значений конъюнктивных термов, содержащих инверсные переменные, будут эффективны при значениях кратности: ( n ) 5 q ( n ) q. (.) Для наглядности продемонстрируем на примере принцип формирования значений регистров в соответствии с выражениями (.), (.5)-(.9) и способ параллельного вычисления значений системы булевых функций, заданных арифметическим полиномом, на нескольких наборах переменных. Пример.. Пусть дана система двух функций от трех переменных, заданная таблицей истинности (таблица.4).

119 9 Таблица.4 Таблица истинности f ( X ) f ( X ) f ( X ) f ( X ) Y Вектор коэффициентов арифметического полинома, вычисленный с помощью прямого матричного преобразования (.7), будет следующий: а сам полином будет иметь вид: С , Y ( X ) 4. (.) Выполним вычисления для трех наборов переменных (q=): X ( ), X ( ) и X ( ). Количество разрядов, выделяемое для вычисления значений системы булевых функций на одном наборе переменных, в соответствии с (.4) будет равно r=5. В соответствии с (.5) и (.9) составим массив C: В соответствии с (.6) X=65. В соответствии с (.7) m=57. В соответствии с (.8) m= C Наглядно процесс вычисления значения первого терма для трех наборов переменных показан на рисунке.9. Результат вычислений показал, что значения первого коэффициента 4 = остались в результирующем регистре только в разрядах, выделенных для первого и третьего наборов аргументов, что соответствует выражению (.). Для вычисления значений функции на трех наборах переменных останется сложить промежуточные результаты.

120 C[,]=4798 X=65 m R R>>4 m m C[,]=48 = + = & = - = & = Рисунок.9 Пример параллельного кратного вычисления конъюнктивного терма арифметического полинома Таким образом, показана возможность и разработан алгоритм параллельного вычисления значений дизъюнктивных термов, не содержащих инверсные переменные и содержащий переменные как в прямом, так и инверсном виде, одновременно на разных наборах аргументов. Это позволило более эффективно использовать разрядность процессора и, при определенных значениях кратности, получить большее быстродействие по сравнению со способом параллельного вычисления термов, описанного в параграфе.. Представленный вычислительный метод будет применим в случаях, когда количество переменных булевой функции кратно меньше разрядности процессора и появляется возможность использовать свободные разряды при выполнении вычислений, т.е. включить их в состав логико-вычислительной подсистемы.

121 . Вычислительный метод параллельного получения значений нескольких термов в полиномиальных формах представления логических функций В предыдущем параграфе был приведен алгоритм параллельного вычисления значений одного и того же терма на разных значениях переменных (параллельных кратных вычислений) [69, 7, 6]. Возьмем его за основу и доработаем для получения возможности при достаточной разрядности вычислительного устройства выполнять вычисления на одном наборе переменных одновременно нескольких термов полинома [, 6]. Исходными данными для этого алгоритма, как и в предыдущих случаях, являются количество термов n в полиномиальной форме представления системы булевых функций, значения термов и соответствующие им коэффициенты. Для более полного использования разрядности процессора необходимо, чтобы коэффициенты и вычисленные значения термов системы булевых функций располагались в одном регистре. Как и в алгоритме параллельных кратных вычислений необходимо четко выделить те коэффициенты, которые будут участвовать в формировании результата, с помощью «маски». В параграфе. было показано, что для формирования маски m для полиномиальных форм, содержащих термы без инверсных переменных (полином Жегалкина, арифметический полином), необходимо выполнить следующее действие: m. (.4) Для уменьшения количества операций в нулевую строку массива C, содержащую сведения о термах полинома, будем записывать,если терм содержит переменную, и, если переменная отсутствует. Для однозначного описания конъюнктивных термов, содержащих в том числе и инверсные переменные (полином Рида-Маллера, поляризованный арифметический полином), в массиве С необходимо выделить две строки. В этом случае маска m будет вычисляться следующим образом: m. (.5) Из формулы (.5) видно, что элементы первых двух строк массива (в ко-

122 торых содержатся сведения о термах) С, также, как и в предыдущем случае, целесообразно формировать в инверсном виде. Для вычисления каждого из q термов должно быть выделено r разрядов. Значение r должно быть на один бит больше количества функций, переменных или количества разрядов, отводимых на размещения максимального коэффициента и вычисляется по формуле (.4). Если r>n, то в каждой из q областей элементов массива С[,i] биты с n+ по r- заполняются единицами. Самый левый бит принимает значение. Преобразованную таким образом информацию о терме в целочисленном виде обозначим. В результате каждый элемент массива С[,i] будет содержать информацию о q термах полинома. где q / r, (.6) N p N p разрядность процессора (регистра), округление в меньшую сторону до ближайшего целого числа. Количество столбцов массива С будет равно: т.е. i (... b ). b n / q, (.7) Ниже приведены правила, по которым можно найти целочисленные представления для переменных и констант, необходимых для выполнения одновременных вычислений значений нескольких термов:, i j q, i j rj iq j C (если n d), q r C (... ) (если n d), rj q n rj X X, j q j rj m, q j iq j r( j) m,

123 q, i j rj c iq j C. Наглядно принцип формирования значений регистров, в соответствии с приведенными выше выражениями, и одновременного вычисления значений q термов без инверсных переменных представлен на рисунке.. Кратко поясним порядок выполнения вычислений. Операция соответствует (.4) и формирует логические во всех разрядах только для термов, которые участвуют в формировании результата. После операции в результате переноса логическая появится в «защитном» бите только того терма, который участвует в формировании результата. Результатом операций, 4, 5 будет «маска», в которой единицы будут установлены только напротив тех коэффициентов с, которые участвуют в формировании результата; напротив остальных. Остается выполнить операцию (&) для выделения коэффициентов, участвующих в фор- 6 мировании результата. q- r r r C[,i] X m (iq+q-)(n-)... (iq+q-) (n-) (iq+)(n-)... (iq+)... (iq)(n-) (n-) (n-) (iq) + m R R>>r- & = - C[,i] 6... c (iq+q-)(n-)... c (iq+q-) c (iq+)(n-)... c (iq+)... c (iq)(n-)... c (iq) & C[,i] = Рисунок. Алгоритм параллельного вычисления нескольких конъюнктивных термов, не содержащих инверсные переменные

124 4 Кратное вычисление значений термов, содержащих инверсные переменные, происходит в порядке, аналогичном тому, который приведен на рисунке., только вместо операции будут выполняться две векторные операции в соответствии с (.5). Так как результаты вычислений значений нескольких термов будут располагаться в одном регистре, то для выполнения операций второго уровня (операция * в (.) необходимо выполнить последовательность действий, показанных на рисунке.. На рисунке. операции левого столбца выполняются, если операцией * является сумма по модулю два, правого если арифметическое сложение. После выполнения арифметического сложения, необходимо выполнить дополнительную операцию (&) для обнуления «защитного» бита и исключения влияния переноса на соседние области. & Рисунок. Алгоритм выполнения операций второго уровня Для получения окончательного результата необходимо выполнить операцию второго уровня над промежуточными результатами, помещенными в регистр (R). Это можно сделать следующим образом: Y Y R ir, i (,..., q ), (.8) где >> операция правого сдвига на заданное количество бит. Таким образом, для выполнения операций второго уровня необходимо выполнить не n- операций, а b+q- для термов без инверсии, и (b+q-) для

125 5 термов с инверсными переменными. Для наглядности рассмотрим пример одновременного вычисления конъюнктивных термов при задании системы булевых функций арифметическим полиномом. Пример.4. Пусть вычисления выполняются на разрядной ЭВМ ( p N ) и дана система трех функций (d=) от четырех переменных (n=4), заданная вектором истинности в целочисленной форме: Y. (.9) Вектор коэффициентов арифметического полинома будет следующий: С. Преобразуем его в вектор коэффициентов модулярного арифметического полинома: С. По вектору коэффициентов получим полином: ) ( X Y Отсюда видно, что количество термов будет равно n=. В соответствии с (.4) определим количество разрядов, необходимых для вычисления значений каждого из термов: 5 r. В соответствии с (.6) определим кратность вычислений: q=6. Количество столбцов массива С, в соответствии с (.7), будет равно: b=. Заполнение массива С для данного примера показано на рисунке.. Рисунок. Заполнение массива С Строка С[,i], предназначенная для хранения промежуточного результата

126 6 вычислений, не показана, так как ее исходное заполнение равно. Выполним вычисления для набора переменных: X ( ). Процесс вычисления для этих исходных данных показан на рисунке.. Рисунок. Пример одновременного вычисления термов арифметического полинома Выполнив операцию сложения над промежуточными значениями по правилу (.8), получим: Y ( ) ( 7 6) mod 8, что соответствует вектору истинности (.9). Сравнительное количество операций, необходимых для вычисления значений системы булевых функций, при различных способах реализации вычислений, приведено в таблице.5. Наименование алгоритма Количество операций (без операций организации цикла) Таблица.5 Сравнительное количество операций Последовательный Параллельного вычисления термов Одновременного вычисления нескольких термов 4 Таким образом, показана возможность одновременного вычисления значений конъюнктивных термов в полиномиальных обобщенных формах, приве-

127 7 дены алгоритмы для конъюнктивных термов. Полученные результаты при незначительной доработке могут быть использованы и для построения подобных алгоритмов для полиномиальных форм, содержащих дизъюнктивные термы..4 Развитие вычислительных методов получения арифметических полиномиальных форм представления логических функций.4. Получение арифметических полиномов способом последовательной поляризации Как было отмечено выше, представление логических функций и их систем арифметическими полиномами позволяет задействовать для вычисления их значений не используемые ранее вычислительные устройства с арифметическим набором команд. Но и сама операция преобразования из логической формы представления в арифметическую достаточно трудоемкая и представляет собой умножение вектора на матрицу (.7). Разработаем более производительный способ получения коэффициентов арифметического полинома, основанный на последовательной поляризации переменных арифметического полинома. За основу будет взят алгоритм поляризации полинома Рида-Маллера. Неполяризованный арифметический полином, а точнее комбинированный полином, у которого переменные будут присутствовать в прямом и инверсном виде, будет иметь следующий вид: n i i i i Y D( X ) Y n где Y ( Y Y ) вектор коэффициентов неполяризованного арифметического полинома (совпадает с вектором значений СБФ); in n, Y Z ; i i p p p p,, при при i i p p,. Алгебраический способ поляризации арифметического полинома, по аналогии с поляризацией дизъюнктивной нормальной формы для получения поли-

128 8 нома Жегалкина [49, 5], по переменной p будет заключаться в замене всех вхождений инверсной переменной p на p : p p. (.) Пример.5. Пусть система двух булевых функций от двух переменных задана вектором истинности в целочисленной форме: Y. Вектор коэффициентов неполяризованного арифметического полинома совпадает с вектором истинности и имеет вид: Y. Произведем последовательно поляризацию по всем переменным начиная с. Заменяя в соответствии с (.) все вхождения переменной на и приводя подобные слагаемые получим: :, ) ( ) ( Y :, ) ( ) ( Y : ) ( ) ( Y, 4 4 Y, При поляризации арифметического полинома по какой-либо переменной можно заметить, что при замене инверсной переменной на p и раскрытии скобок, получается два терма. В векторе коэффициентов первый терм (полученный умножением на ) остается на прежнем месте, а второй (полученный умножением на p ) сдвигается вправо на p разрядов и складывается с имеющимся

129 9 соответствующим термом. Это свойство наглядно продемонстрировано в таблице.6. i i i i i i Таблица.6 Процесс поляризации Y С ( ) ( ) - - Для формализации процесса поляризации разработан алгоритм, позволяющий выполнять действия только с коэффициентами арифметического полинома [5, 89]. Алгоритм... Выделение в векторе коэффициентов тех элементов, которым соответствуют термы с инверсной переменной. Выделение осуществляется выполнением операции умножения вектора коэффициентов на инвертированный и транспонированный вектор-столбец из таблицы истинности, соответствующий переменной, по которой происходит поляризация.. Умножение полученного в шаге вектора на -.. Сдвиг вектора на p разрядов вправо. 4. Сложение полученного вектора с исходным вектором коэффициентов (что соответствует приведению подобных слагаемых в алгебраическом способе представления). Для исходных данных примера.5 формализованный процесс поляризации по переменной показан в таблице.7. i i i

130 Таблица.7 Пример поляризации по переменной Коэффициенты АП Описание действий Исходный вектор Вектор для выделения коэффициентов, соответствующих термам с - - Выделение коэффициентов и умножение на Сдвиг на 4 разряда вправо Вектор арифметического полинома, - - поляризованного по переменной Трудоемкость процесса вычисления коэффициентов арифметического полинома матричным способом определяется количеством действий, необходимых для умножения матрицы, размерности n n, содержащей n ненулевых элементов, на вектор значений СБФ. Количество действий в каждой из n строк матрицы на единицу меньше количества ненулевых элементов, таким образом, количество действий в преобразовании будет равно [44]: М n n N. Количество действий, необходимых для осуществления поляризации по какой либо переменной равно n. Последовательно необходимо выполнить поляризацию по всем переменным, следовательно, количество действий будет равно: n N n. П Графики, иллюстрирующие зависимость количества операций, необходимых для получения коэффициентов арифметического полинома при использовании матричного способа и способа последовательной поляризации, представлены на рисунке.4. Таким образом, оценка производительности показала, что предложенный способ получения коэффициентов арифметического полинома с помощью последовательной поляризации отличается меньшей трудоемкостью вычислений по сравнению с матричным.

131 N n Матричный способ Последовательной поляризации Рисунок.4 Зависимость количества операций от количества функций.4. Кратные логические вычисления значений логических функций, представленных модулярными арифметическими полиномами При вычислении значений системы булевых функций, заданных модулярным арифметическим полиномом, результат может оказаться больше значения модуля m, который при вычислении на ЭВМ, для удобства, принимается равным d m. Поэтому, при выполнении кратных вычислений [], порядок выполнения которых описан в параграфе., возможен перенос в старшие разряды, которые выделены под вычисление значений системы булевых функций на другом наборе переменных. Для исключения такого влияния, необходимо, чтобы вычисления производились только в строго выделенных для этого разрядах. Определим максимальное количество бит, необходимое для выполнения независимых вычислений. Максимальное количество коэффициентов в модулярном арифметическом полиноме равно n, максимальное значение каждого из коэффициентов d m, следовательно, количество бит, отводимое под каждое из q вычислений можно рассчитать по формуле:

132 n d n d k log, где символом обозначается округление до большего целого числа. Однако в каждом конкретном полиноме количество членов меньше n и далеко не все коэффициенты принимают максимальное значение. Необходимое количество бит можно рассчитать по формуле: n k log i. (.) i Нулевой коэффициент модулярного АП рассчитывается по формуле: Переменные q ik i. (.) j будут формироваться по правилу, приведенному выше, однако для каждой переменной будет выделяться k разрядов. Сам модулярный АП, будет иметь вид: MD n i i ( ) ( i n X i n ) i. (.) Значения системы булевых функций будут размещаться в младших d из k разрядов для каждого из q наборов переменных. Пример.6. Пусть система трех булевых функций (d=) от трех переменных (n=) задана целочисленным вектором: 5 6 Y. Необходимо построить модулярный АП и выполнить вычисления для q=. Вектор коэффициентов модулярного АП для вектора значений Y будет следующий: C 7 4. В соответствии с выражением (.) найдем количество бит k, необходимое для вычисления на каждом из наборов переменных: log 9 5 k. В соответствии с (.) вычислим значение нулевого коэффициента:

133 5i c 44. i Используя выражение (.), построим модулярный АП для -х кратных логических вычислений: MD( X ) Вычислим значения СБФ при трех входных воздействиях X, X, X. Сформируем векторы входных переменных: Для вычисления значений термов выполним операции поразрядно. В результате получим: MD( X ) Ниже наглядно показано размещение бит, которые содержат вычисленные значения СБФ на трех наборах аргументов:.,,..4. Оптимальная реализация систем частичных булевых функций, представленных арифметическими полиномами Алгоритм функционирования дискретных устройств описывается системами булевых функций. В реальных условиях некоторые комбинации аргументов никогда не появятся на входе, т.е. будут исключены из области определения функции. Такая ситуация может возникнуть, когда происходит описание систем логического управления, принятия решений или на начальном этапе проектирования дискретных устройств. В этом случае, логика функционирования будет описываться системами частичных булевых функций. Для значений аргументов,

134 4 на которых функция не определена, будет непринципиально какое значение приобретает функция. Однако подобрав определенным образом значения функции на этих наборах аргументов, можно добиться упрощения алгебраического описания системы булевых функций. Булева функция называется не полностью определенной (или частичной), если она определена не всюду, а лишь на некоторых наборах аргументов [49, 5]. Неполнота задания булевой функции обычно интерпретируется как произвольность ее значений на наборах, на которых значение булевой функции не определено [49]. Пусть n количество переменных, X,,, } произвольный { n набор значений переменных, X { X, X,, X } область определения. n Частичная булева функция определена не для всех значений аргументов, т.е. X X i fi X f. Частичная булева функция f i (X ) задает разбиение булева пространства на три подмножества: X f i на котором функция принимает значение, котором функция принимает значение и X f i на X f i на котором функция не определена. Множество f X i f i X называют областью определения функции f i (X ), а множество X f i областью неопределенных значений. Таким образом, X fi X fi X fi X. Частичная булева функция задает отображение булева пространства в трехэлементное множество f ( ) {,, } [49, 5]. 5]: Способы задания частичных булевых функций могут быть следующие [49,. Теоретико-числовое, когда частичная булева функция задается множествами X f i, X f i, X f i.. В виде таблицы, левая часть которой содержит упорядоченные наборы аргументов множества X, а правая троичный вектор-столбец значений.. Векторное, в виде троичного вектора-строки значений функции.

135 X f i и 5 4. Матричное, в виде пары матриц из элементов множеств X f i. Перейдем к рассмотрению системы из d частичных булевых функций F (X ) : X f i и 5. Алгебраическое, в виде пары дизъюнктивных нормальных форм. 6. На картах Карно. X f i, либо y y y d f ( X ), f ( X ), fd ( X ). Проще всего задать систему табличным способом. В левой части таблицы d d задаются наборы аргументов, а в правой соответствующие им значения функций. Значения функций можно представить в десятичном виде, выполнив действие: Y f ( X ) f ( X ). Пример табличного представления показан i в таблице.8. Таблица.8 Табличный способ задания частичной булевой функции Номер набора X F (X ) y y y Задать не полностью определенную систему булевых функций можно вектором значений в десятичной форме Y ( Y, Y,, Y ), d Y n Y {,,, ( ), }. Для рассмотренного примера, не полностью определенная функция задается вектором: 7 6 Y. Для того, чтобы программная либо аппаратная реализация дискретных

136 6 устройств, логика функционирования которых определяется не полностью заданной булевой функцией, была наиболее эффективной, необходимо, чтобы представление такой функции было бы максимально оптимальным. Задача состоит в нахождении такого значения неопределенных наборов, при котором в выбранном базисе полином имел бы минимальную длину (количество слагаемых) и минимальный размер каждого терма. Алгоритм нахождения кратчайшей дизъюнктивной нормальной формы не полностью определенной булевой функции приводится в [49, 5]. Как было сказано выше, реализация систем булевых функций арифметическими полиномами обладает радом преимуществ по скорости вычислений на процессорах с арифметическим набором команд. Рассмотрим порядок доопределения системы булевых функций при ее задании арифметическим полиномом. Предположим, что функция определена на m наборах, тогда остается k n m неопределенных наборов. Задачу можно решить методом простого перебора, но в этом случае понадобится k итераций, что является очень трудоемкой задачей, особенно при большом количестве значений, на которых функция не определена. Для уменьшения количества итераций до k предлагается алгоритм, позволяющий получить квазиоптимальный арифметический полином длиной не более m [49, 98]. Рассмотрим порядок получения полинома на примере. Пусть дана система из трех булевых функций от трех переменных, которая задана вектором в числовой форме: Y 7 6. (.4) Из вектора видно, что функция на, 4 и 7 наборах не задана. Задача состоит в подборе значений функции на этих наборах таким образом, чтобы в модулярном арифметическом полиноме, описывающем эту систему булевых функций, присутствовало минимальное количество членов. Так как количество функций d, значение модуля выберем m 8 и все действия в рассматриваемом примере будем выполнять по mod 8. Для решения поставленной задачи предлагается алгоритм, представленный ниже [49, 98].

137 7 Алгоритм.. Шаг. Построим образующую матрицу, соответствующую количеству переменных: 8 j A. Шаг. Из матрицы уберем столбцы, соответствующие наборам, на которых система булевых функций не определена. Уберем неопределенные наборы и из вектора истинности Y. Перемножим полученные образующую матрицу и вектор истинности: ,4,7. Шаг. Составим образующую матрицу,4,7 8 A из вектора-столбца 7,4, в левой части и удаленных в шаге столбцов, 4, 7 матрицы 8 A : Y Y Y. Выберем строки, которые могут при подборе значения Y независимо от

138 8 значений 4 Y и 7 Y обратить один или несколько коэффициентов в. В данном случае это будут и строки матрицы. Обратим в коэффициент, руководствуясь тем, что ему будет соответствовать терм большей длины, чем коэффициенту, которому соответствует терм. Для того, чтобы вычислить значение Y, обращающее коэффициент в решим уравнение: 8 Y Y. Шаг 4. Вычислим вектор 7 4, : ,7 4. Шаг 5. Аналогично действиям, показанным в шаге, составим образующую матрицу 4,7 8 A : Y Y. При подборе значения 4 Y, в гарантированно может быть обращен один из коэффициентов: 4, 5 или 6. Возникает вопрос, а может ли какое-либо значение 4 Y обратить несколько из названных коэффициентов в? Для ответа на этот вопрос выполним следующие действия:

139 9 а) вычислим T 4 ;,7 б) оставим в векторе строки 4, 5 и 6, соответствующие коэффициентам, которые могут быть обращены в ; в) перемножим полученный транспонированный вектор со вторым столбцом матрицы 4,7 A 8, предварительно удалив из него строки, кроме 4, 5 и 6:. 6 6 Повторяющиеся значения в полученном векторе покажут, какие коэффициенты и при каких значениях Y i обращаются в. Из вектора видно, что приравняв Y 4 коэффициенты 4 и 5 примут нулевое значение. Вектор T Шаг 6. Произведем подбор значения Y 7. Зная значение вектора 7, построим образующую матрицу 7 A 8 : Y7 4 7 Из матрицы видно, что подбором Y 7 можно добиться обращения в коэффициента 7. Решим уравнение: Y Y. Таким образом, вектор коэффициентов модулярного арифметического полинома, описывающего систему не полностью определенных булевых функций, будет иметь вид:

140 Сопоставив коэффициенты термам, получим полином: Y MD( X ) Для, Y MD( X ) 5 4, что соответствует вектору истинности (.4). Таким образом, показан алгоритм доопределения не полностью заданной системы булевых функций при ее представлении арифметическим полиномом. Предложенный алгоритм может найти применение при необходимости реализации матрицы доступа в дискреционных моделях разграничения доступа на вычислителях с арифметическим набором команд. Определение прав доступа с использованием матрицы доступа можно свести к вычислению системы булевых функций, которая, в зависимости от количества объектов доступа, может быть определена не на всех наборах аргументов. 8 T 8 Выводы по главе. Разработан алгоритм параллельного вычисления конъюнктивных и дизъюнктивных термов при полиномиальной реализации булевых функций и их систем с использованием не более двух элементарных операций (логической и сравнения). Анализ производительности показал, что данный способ эффективен при количестве переменных больше семи.. Разработан алгоритм параллельного вычисления значений конъюнктивных термов полиномиальных обобщенных форм представления систем булевых функций одновременно для нескольких значений аргументов. Алгоритм основан на алгоритме параллельного вычисления термов и применим в случаях, когда количество переменных в несколько раз меньше разрядности процессора и позволяет задействовать неиспользуемые разряды для вычисления значений термов на другом наборе переменных.. Алгоритм одновременного вычисления нескольких термов является раз-

141 4 витием алгоритмов параллельного вычисления значений термов и вычисления значений терма при разных значениях аргументов. Как и в предыдущем алгоритме, он применим в случае, если количество переменных в несколько раз меньше разрядности процессора. В этом случае появляется возможность задействовать неиспользуемые разряды для параллельного вычисления значений нескольких термов. 4. Переход от дизъюнктивной нормальной формы к арифметическому полиному может быть осуществлен путем последовательной поляризации по всем переменным. Разработан формализованный алгоритм, оперирующий только с коэффициентами и отличающийся большим быстродействием по сравнению с матричным. 5. Учитывая важность арифметических форм представления логических функций, позволяющих задействовать для логических вычислений неиспользуемые ранее вычислители с арифметическим набором команд, разработан способ получения арифметического полинома с помощью последовательной поляризации, отличающийся от матричного меньшим количеством операций. Разработан алгоритм представления арифметическим полиномом не полностью заданных логических функций.

142 4 ГЛАВА 4 АЛГОРИТМЫ ДЛЯ ВЫСОКОПРОИЗВОДИТЕЛЬНОЙ ПРОГРАММНОЙ РЕАЛИЗАЦИИ ТИПОВЫХ ЛОГИЧЕСКИХ ФУНКЦИЙ СРЕДСТВ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ 4. Типовые операции и устройства программно-аппаратных средств обеспечения конфиденциальности информации Как было отмечено в первой главе, требование обеспечения конфиденциальности информации, хранимой в базах данных и передаваемой по линиям связи, является одним из основных требований к информационным системам критического применения. Разработаем алгоритмы для повышения эффективности использования незадействованных ранее ресурсов информационных систем критического применения средствами обеспечения конфиденциальности информации. При этом логика функционирования средств защиты меняться не должна. Как известно [,,, 6], для обеспечения конфиденциальности информации используются криптографические средства защиты. Следует отметить, что результаты, изложенные в данной главе, не относятся к исследованиям в области криптографии и не затрагивают создание новых алгоритмов шифрования или криптографических примитивов. Исследование направлено на поиск таких форм представления и способов реализации типовых функций существующих криптоалгоритмов, которые бы позволили наиболее эффективно использовать имеющиеся ресурсы систем критического применения. Так как количество применяемых криптографических алгоритмов весьма разнообразно, необходимо сначала выявить типовые функции, реализуемые этими алгоритмами, а затем для них разработать эффективные способы реализации. По типу преобразования, осуществляемого с открытым текстом, шифры подразделяются на шифры замены и перестановки. В шифре замены фрагменты открытого текста заменяются некоторыми их эквивалентами в шифртексте [, 6]. В шифрах перестановки элементы открытого текста меняются местами.

143 4 По мощности алфавита, над знаками которого производится операция шифрования, шифры могут быть поточными и блочными. В блочных шифрах сообщение перед обработкой разбивается на блоки, состоящие из нескольких знаков. В поточных шифрах каждый знак сообщения шифруется отдельно []. Разделение шифров на поточные и блочные связано с алгоритмическими и техническими особенностями реализации шифрующих преобразований, использующих возможности существующей элементной базы (разрядность процессоров, быстродействие микросхем, объем памяти компьютера). Блочные шифры реализуются путем многократного применения к блокам открытого текста некоторых базовых преобразований. Базовые преобразования должны быть просто реализуемы, в том числе, программным способом на ЭВМ, и при небольшом числе итераций давать аналитически сложные преобразования [, 6]. Обычно используются базовые преобразования двух типов сложные в криптографическом отношении локальные преобразования над отдельными частями шифруемых блоков («перемешивающие» преобразования) и простые преобразования, переставляющие между собой части шифруемых блоков («рассеивающие» преобразования). «Перемешивание» усложняет восстановление взаимосвязи статистических и аналитических свойств открытого и шифрованного текстов, а «рассеивание» распространяет влияние одного знака открытого текста на большое число знаков шифртекста, что позволяет сгладить влияние статистических свойств открытого текста на свойства шифртекста []. Алгоритм шифрования выполняет некоторое число циклов (итераций). Каждый цикл состоит в применении базовых преобразований. Такой принцип построения дает возможность реализовать каждый цикл шифрования с использованием однотипных узлов, а также выполнять расшифрование путем обработки данных в обратном направлении. Получили распространение алгоритмы, в которых осуществляются преобразования над векторами, представляющими собой левую и правую половины содержимого регистра сдвига. Для построения таких алгоритмов часто исполь-

144 44 зуется конструкция, называемая сетью Фейстеля [6]. Преобразование, реализуемое сетью Фейстеля на одном цикле шифрования, имеет вид: (, qi ) (, (, qi ) ), где входной блок данных;, соответственно левая и правая части входного блока данных; (, q i ) функция усложнения; q i цикловой ключ шифрования. Алгоритм шифрования реализуется несколькими итерациями преобразования сети Фейстеля с использованием ключа q. При этом очередная итерация использует в качестве входного блока результат предыдущей итерации и ключ q i, вычисляемый определенным образом по ключу q. Данная конструкция нашла широкое применение в дальнейших разработках блочных шифров (FEAL, DES, Khufu, Khafre, LOKI, «Магма») []. Используется в алгоритме развертывания ключа в блочном шифре «Кузнечик» (ГОСТ Р 4.-5). В настоящее время находят все большее применение SP-сети (подстановочно-перестановочная сеть), в которых блоки исходного текста не разбиваются на подблоки. Среди них можно выделить алгоритмы AES, «Кузнечик» (ГОСТ Р 4.-5), -WAY, Threefish. В алгоритме «Кузнечик» используется блок подстановок размерностью 8 на 8 бит, который дублируется 6 раз для обработки 8 битного блока данных. Далее, осуществляется линейное преобразование с использованием рекуррентного регистра сдвига в конечном поле GF()[]/p(), где p( ) GF()[] [6]. Аналогичный блок подстановок используется и в алгоритме хэширования ГОСТ Р 4.- [6]. Поточные шифры подразделяются на синхронные (СПШ) и самосинхронизирующиеся ССПШ [6]. Криптосхема СПШ состоит из управляющего и шифрующего блоков. Управляющий блок генерирует управляющую последовательность i (управляющую гамму), которая используется для формирования шифрующих отображений. Шифрующий блок зашифровывает символ открытого текста i в символ шифрованного текста y i с использованием отображения i. Схема реализации СПШ приведена на рисунке 4..

145 45 k i i yi Рисунок 4. Структурная схема поточного шифратора Поточный шифратор моделируется автоматом Мили. Управляющий блок поточного шифра моделируется криптографическим генератором: G ( S, Г, K, z, g, h, f ). Функционирование шифрующего блока описывается следующим образом [6]: A ( X, Г, Y, f ), где X алфавит открытого текста; Y алфавит шифрованного текста; K ключевое множество; S множество состояний шифрующего автомата; z : K S функция инициализации; g : S K K K функция обновления ключа; h : S K K S функция переходов; f : S K Г функция выхода управляющего блока; f : Г X Y функция выхода шифрующего блока. i знака f В i-ом такте работы управляющий блок генерирует знак гаммы ( s, k i i ), который записывается в память автомата А. Под воздействием i шифрующий блок зашифровывает знак открытого текста шифрованного текста y i с помощью отображения [6]: Множество Г ( ) f (, ) y. i i i i i i в знак : шифрующих отображений поточного шифра есть множество подфункций функции f (, ), соответствующих всевозможным значениям переменной. На практике, в большинстве случаев, применяются подстановочные ( X Y ) моноключевые поточные шифры (ключ не обновляется от такта к такту) [6]. ССПШ также состоят из управляющего и шифрующего блоков с анало-

146 ( n) ( 46 гичным функциональным назначением. Но имеются отличия в строении управляющего блока и в схеме взаимодействия блоков. Шифрующий блок моделируется автоматом Мили с постоянной памятью: A ( X, Г, Y, f ). Управляющий блок неавтономным моноключевым шифрующим автоматом: B S, Y, Г, K, z, h, f ) [6]. В ССПШ не только управляющий блок управляет работой шифрующего устройства, но и шифрующее устройство управляет шифрующим блоком за счет обратной связи, выдавая знаки шифртекста не только на выход ССПШ, но и на вход управляющего блока. Каждое внутреннее состояние управляющего блока ССПШ (за исключением первых n состояний) заполняется n предыдущими знаками шифртекста. Поэтому, если n следующих подряд знаков шифртекста не подвергаются искажению при передаче по линии связи, то ССПШ на приемном и передающем концах устанавливаются в одинаковые внутренние состояния. Для получения управляющей гаммы используются различные датчики псевдослучайных чисел. В настоящее время большинство датчиков псевдослучайных чисел построены на основе регистров сдвига с линейными функциями обратной связи (линейных регистров сдвига). Для повышения линейной сложности рекуррентной последовательности в криптографических алгоритмах используют различные способы усложнения аналитического построения линейных рекуррент. Таким образом, основными криптографическими узлами симметричных систем шифрования, функционирование которых связано с выполнением логических вычислений, являются: рекуррентные регистры сдвига, нелинейные узлы усложнения, блоки подстановок и перестановок, регистры циклического сдвига. Известно, что поточные шифры, выполняющие побитное шифрование, имеют высокопроизводительную аппаратную реализацию, но очень плохо реализуются программно [5]. Это связано со слабым использованием ресурсов вычислительных устройств. Поэтому существует задача разработки алгоритмов для высокопроизводительной программной реализации поточных шифров. Для эффективного использования ресурсов вычислительного устройства

147 47 при реализации типовых логических функций криптографических алгоритмов необходимо выбрать такую форму представления логической функции, которая максимально полно бы учитывала систему команд вычислительного устройства и его разрядность. Алгоритм такого выбора представлен на рисунке 4.. Рисунок 4. Алгоритм выбора формы представления и способа реализации логических функций средств защиты информации Исходными данными, влияющими на выбор формы представления и способа реализации, являются характеристики вычислительного устройства, такие как разрядность, система команд, количество ядер. Система команд будет влиять на выбор формы представления булевых функций. Для более полного использования разрядности вычислительного устройства и возможности выполнения векторных вычислений необходимо, по возможности, представить булеву функцию средства защиты информации в виде системы, описывающей либо несколько шагов функционирования (например ЛРРС), либо функции нескольких однотипных устройств (например блоков перестановок или подстановок). Как было показано во второй главе, для одновременного вычисления нескольких функций от одного набора переменных используются обобщенные

148 48 формы, получаемые по алгоритму.. Вычисление значений системы выражений, представленной обобщенным полиномом, может быть организовано поразному. В главе для обобщенных алгебраических форм рассматривались способы кратных вычислений, одновременного вычисления одного и нескольких термов. Выбор конкретного способа организации вычислений будет зависеть от системы команд и разрядности вычислительного устройства. Для оценки эффективности программной реализации будем использовать показатели (.6)-(.8). Реализация будет эффективна, когда значение комплексного показателя эффективности (.8) будет максимальным при максимальном использовании незадействованных ресурсов в интересах реализации логических функций защиты информации. Перейдем к описанию алгоритмов для программной реализации логических функций указанных типовых блоков средств криптографической защиты информации. 4. Алгоритм параллельных матричных вычислений значений псевдослучайной последовательности, вырабатываемой линейным рекуррентным регистром сдвига Как было отмечено в параграфе 4., в настоящее время большое количество генераторов псевдослучайной последовательности построены на основе линейных рекуррентных регистров сдвига (ЛРРС). Это обусловлено простотой аппаратной реализации ЛРРС, включающей регистр сдвига и сумматоры по модулю два. Аппаратная реализация является достаточно быстродействующей и вырабатывает один бит последовательности за один такт. При программной реализации трудоемкость вычислений повышается [5]. Однако имеются резервы повышения производительности программной реализации за счет более эффективного использования разрядности процессора. Под рекуррентным регистром сдвига понимается электронная схема, позволяющая вырабатывать последовательность, определяемую линейным рекуррентным уравнением (4.4) [6]. Последовательностью над полем F p называет-

149 49 ся любая функция u : N Fp, заданная на множестве целых неотрицательных чисел и принимающая значения в поле [, 6]. Последовательность u называют линейной рекуррентной последовательностью порядка n над полем F p, если существуют константы h, h n F p, такие, что: u h u h u h u. (4.) jn j j n jn Выражение (4.) называют линейным рекуррентным уравнением над полем F p порядка n [, ]. Операции сложения и умножения выполняются в поле F p. При рассмотрении двоичных РРС, т.е. при выполнении вычислений в GF(), коэффициенты h i принимают значение только и и перемножение вырождается в наличие слагаемого при h i, и в отсутствие слагаемого при h i. Сумматоры становятся сумматорами по модулю. Таким образом, линейное рекуррентное уравнение в GF() имеет вид [87, 6]: ( n )( ) hn n h h, (4.) где коэффициент + обозначает последующее состояние. n n n Многочлен H ( ) hn hn h называется характеристическим многочленом [, ]. Характеристический многочлен ЛРП, имеющий наименьшую степень, называется ее минимальным многочленом, а степень минимального многочлена линейной сложностью ЛРП. Линейная сложность ЛРП определяет минимальную длину линейного регистра сдвига, реализующего данную последовательность []. Значения периодов линейных рекуррентных последовательностей определяются свойствами их минимальных многочленов. Для того, чтобы линейная рекуррентная последовательность порядка n над полем из q элементов имела максимальный период, необходимо и достаточно, чтобы ее минимальный многочлен был примитивным многочленом [87]. Рассмотрим способ реализации ЛРРС программным способом, чтобы выявить недостатки и резервы для повышения производительности. При про-

150 5 граммной реализации классическим способом начальное состояние ЛРРС записывается в регистр микропроцессора. Далее, из разрядов, соответствующих рекуррентному уравнению, происходит извлечение отдельных бит и над ними выполняется операция «сумма по модулю два». После этого, содержимое регистра сдвигается вправо на один бит, а самый старший заполняется вычисленным значением. Пример программного кода из [5] (пример А.), демонстрирующий такой способ получения псевдослучайной последовательности, приведен в приложении А. Как видно из примера, данная функция будет выполняться за 5 тактов процессора. Добавление в полином каждого дополнительного члена приведет к увеличению времени выполнения на два такта (выборка бита путем сдвига и последующее суммирование по модулю два). Если длина ЛРРС больше длины регистра микропроцессора, то программная реализация немного усложняется. Как было отмечено выше, программная реализация ЛРРС неэффективна. В реальных криптосистемах используют образующие полиномы с большим количеством членов, что еще больше замедляет вычисления [5]. Причиной этого, как можно заметить из приведенного фрагмента программы (пример А.), является то, что для суммирования по модулю два двух бит полностью задействован весь регистр процессора. Возможности векторной организации вычислений не используются. Таким образом, возникает задача разработки способа организации вычислений таким образом, чтобы максимально полно использовать разрядность процессора для повышения производительности программной реализации рекуррентного регистра сдвига. Для более полного использования разрядности процессора при вычислении значений линейной рекуррентной последовательности выразим несколько шагов функционирования ЛРРС одной системой булевых функций. Этот подход и его развитие для формализованных матричных вычислений разработан автором [6, 78, 9, 6] и заключается в следующем. Каждое последующее состояние ЛРРС можно выразить через предыдущее. При этом значение самого старшего разряда вычисляется с помощью линейного рекуррентного уравнения (4.), значения остальных разрядов вычисляются сдви-

151 5 гом вправо предыдущих значений ячеек ЛРРС. Вычисляя последовательно каждое последующее состояние ЛРРС через предыдущее, каждый элемент последовательности можно выразить через начальное заполнение: d w( Г w( w( n) d n) n) ( n) ( n) ( n) w w w ( n) d ( n) ( n) ( n) ( n) ( n) w w w d.,, (4.) Каждое выражение, составляющее систему, является линейным полиномом Жегалкина длины n. Эту систему можно однозначно представить матрицей коэффициентов: w( n) d w( n) d wd W, w( n) w( n) w w( n) w( n) w где, w. ij Все коэффициенты одного столбца можно расположить в одной целочисленной переменной W, выделив для каждого отдельный бит. Таким образом, для наиболее рационального использования разрядности процессоров и получения возможности применения векторных вычислений, систему выражений (4.) можно представить одним обобщенным линейным полиномом Жегалкина с целочисленными векторными коэффициентами разрядности d, соответствующей разрядности применяемого процессора: Г W( n ) ( n) W( n) ( n) W. Формализуем алгоритм определения выражений, описывающих значения элементов псевдослучайной последовательности, и сведем вычисления значений псевдослучайной последовательности к умножению матрицы на вектор. Линейную рекуррентную последовательность над полем (в данном случае GF()), определяемую линейным рекуррентным уравнением (4.), можно связать с матрицей [87]:

152 5 hn hn h h A. Так как последующее состояние ЛРРС можно найти, умножив матрицу A на вектор предыдущего заполнения X : X A X, то состояние через d шагов функционирования можно определить выполнив преобразование X d d A X [87]. Данное преобразование позволяет определить только состояние ЛРРС через определенное количество тактов функционирования, но не дает возможность вычислить все элементы последовательности, вырабатываемые в ходе этих d шагов функционирования. При d > n (d-n) элементов последовательности будут потеряны. Например, для образующего полинома из примера А. при определении состояния через 8 шагов функционирования будет получен вектор X 8 длиной 5 бит, а бита последовательности будут потеряны. Устраним этот недостаток. Очевидно, что для этого необходимо сохранить в одной матрице промежуточные результаты возведения матрицы A в степень D. Исходными данными для алгоритма будет единичная матрица A и вектор коэффициентов линейного рекуррентного уравнения H размерностью n. Алгоритм 4.. Шаг. Получить квадратную матрицу W из матрицы W путем выделения из нее первых n строк матрицы W. Для первой итерации W A. Шаг. Умножить вектор коэффициентов линейного рекуррентного уравнения на матрицу W : H H W. (4.4) Шаг. Подставить полученный вектор в первую строку матрицы, а остальные строки сдвинуть на одну вниз. В результате получим матрицу коэффициентов W. Для получения матрицы коэффициентов W d системы выражений, опи-

153 5 сывающих d элементов последовательности, необходимо шаги - алгоритма выполнить d раз. Если d n, то последние n строк матрицы W d, содержащей начальную единичную матрицу, необходимо отбросить. Если же d<n, то отбрасываются последние d строк, чтобы осталась квадратная матрица W d. Шаги и эквивалентны возведению матрицы A в степень, однако позволяют сократить количество операций, исключив операцию умножения матриц. Это возможно благодаря тому, что матрица A в первой строке содержит вектор H, а далее содержит единичную матрицу. Наличие в матрице A единичной матрицы дает сдвиг вниз предыдущих значений при возведении в степень. В данном алгоритме просто добавляется новая строка к матрице, полученной на предыдущем шаге функционирования. Значения элементов псевдослучайной последовательности (Г) вычисляются путем умножения образующей матрицы W на вектор-столбец начального заполнения: Г W. (4.5) X Начальное заполнение для следующего шага функционирования получаем из n старших элементов (полученных последними) отрезка псевдослучайной последовательности, вычисленной на предыдущем шаге. При выборе количества строк в образующей матрице W, целесообразно стремиться к тому, чтобы оно было равно либо кратно больше разрядности процессора. При вычислении значений псевдослучайной последовательности с матрицей W такой размерности, разрядность процессора будет использоваться максимально полно. Рассмотрим на примере такой способ организации вычислений. Пример 4.. Для образующего неприводимого полинома h ( ) линейное рекуррентное уравнение имеет вид:. 8 7( ) 4 Следовательно, вектор коэффициентов следующий H ( ). По алгоритму 4. получим матрицу для вычисления 6 бит последовательности. 4

154 54. W При начальном заполнении X = выполним преобразование (4.5). Получим участок гаммы длиной 6 бит: Г=. Следующим начальным заполнением будут последние 8 бит, взятые в обратном порядке X =. Снова выполнив преобразование (4.5), получим очередной участок гаммы: Г=. Полученные участки гаммы соответствуют вычисленным традиционным способом. Как видно из примера, для вычисления значений псевдослучайной последовательности матричным способом необходимо выполнить n умножений столбца матрицы коэффициентов на соответствующий элемент вектора начального заполнения. Для выполнения векторных вычислений все значения столбца можно разместить в одной переменной и операцию умножения, в этом случае, выполнить за один такт. Еще один такт понадобится для выделения необходимого значения из вектора переменных, размещенных в одном регистре. Далее, необходимо выполнить еще n- векторных операций суммы по модулю два над столбцами, умноженными на начальные заполнения. Таким образом, для вычисления отрезка псевдослучайной последовательности, вычисляемой ЛРРС, при условии, что длина этого отрезка не превышает разрядность процессора, понадобится n- операций. Если же для размещения

155 55 столбца матрицы требуется несколько регистров, то количество операций можно вычислить по формуле: где R d / r N R(n ), (4.6) Т количество задействованных для вычисления регистров процессора; обозначение округления до целого в большую сторону. Зависимости количества тактов функционирования процессора (N) от длины полинома (n) и количества используемых регистров (R) приведены на рисунке 4.. N n R= R= R= Рисунок 4. Зависимость количества тактов функционирования от длины полинома (n) и количества используемых регистров (R) Очевидно, что разрядность процессора будет задействована максимально при d=r. Количество тактов, необходимое для вычисления одного бита последовательности классическим способом, будет вычислять по формуле: N Т d( ( k R)), (4.7) где N Т количество тактов, необходимых для вычисления элемента псевдослучайной последовательности; k количество ненулевых коэффициентов в линейном рекуррентном уравнении, за исключением h ;

156 56 R n / r количество задействованных для вычисления регистров процессора, где r разрядность процессора. На рисунке 4.4 показана зависимость количества тактов функционирования от количества вырабатываемых бит для разных значений количества ненулевых членов образующего полинома и используемых регистров процессора. 6 N d R=, k= R+k= R+k=4 R+k=5 R+k=6 Рисунок 4.4 Зависимость количества тактов функционирования от количества элементов последовательности (d), обратных связей (k) и используемых регистров (R) Сравним между собой классический и матричный способы вычисления псевдослучайной последовательности по трудоемкости вычислений. Для этого, в качестве показателя примем отношение выражений (4.7) и (4.6). Матричный способ будет более эффективен по трудоемкости вычислений, когда N N. При большом количестве элементов последовательности d Т / Т (d>>r) в (4.6) можно принять R d / r d / r. В этом случае: N N Т Т r( ( k n / r )). (4.8) n

157 57 Оценив показатели пространственной эффективности для классического и матричного способов вычисления, можно увидеть, что вектор коэффициентов обратных связей при классическом способе занимает n бит, а при матричном n r бит, т.е. является менее эффективным по этому показателю. Объем памяти, занимаемой матрицей в данном случае, не будет критичным ресурсом. Например, для 64 разрядного процессора и длине полинома 7, матрица займет всего Кбайт, что позволит разместить ее в наиболее быстродействующей кэшпамяти процессора первого уровня и повысить производительность вычисления значений псевдослучайной последовательности. Относительная оценка по показателю трудоемкости вычислений (4.8) для различного количества обратных связей для разрядного процессора представлена на рисунке 4.5. N/N' k= k=5 k= n Рисунок 4.5 Соотношение производительности вычислений значений псевдослучайной последовательности от длины ЛРРС при фиксированном количестве членов полинома (k) на разрядном процессоре (r=) По графикам можно увидеть закономерность повышения эффективности вычислений при увеличении количества обратных связей k. Это объясняется тем, что добавление каждого дополнительного члена в рекуррентное уравнение

158 58 приводит к увеличению времени вычисления на два такта. После значения n= видно некоторое увеличение значения показателя, что связано с тем, что организация вычисления псевдослучайной последовательности для длин образующих полиномов больших разрядности процессора требует дополнительных операций. Аналогичная оценка для 64 разрядного процессора приведена на рисунке 4.6. Сравнивая значения показателей на рисунке 4.5 и рисунке 4.6, можно установить прямую зависимость эффективности трудоемкости вычислений от разрядности процессора. N/N' k= k=5 k= Рисунок 4.6 Соотношение производительности вычислений значений псевдослучайной последовательности от длины ЛРРС при фиксированном количестве членов полинома (k) на 64 разрядном процессоре (r=64) n Для примера, оценим трудоемкость вычислений псевдослучайной последовательности по полиному h ( ) на разрядном процессоре (r=). Для этого полинома n=, k=. При вычислении традиционным способом для размещения переменых понадобится n / r R. Количество тактов для выработки бит последовательности (d=), вычисленное в соответствии с (4.7), будет равно N Т 544.

159 59 При вычислении матричным способом такого же количества бит последовательности, будет использоваться один регистр (R=). Для этого, в соответствии с (4.6), понадобится N 59 тактов функционирования. Т Для вычисления 64 бит последовательности на 64 разрядном процессоре традиционным способом понадобится N Т 8 тактов. Вычисление матричным способом займет то же количество тактов, что и в предыдущем случае N Т 59. Таким образом, предложенный способ вычисления значений псевдослучайной последовательности, основанный на перемножении матриц, в отличие от традиционного, позволяет более эффективно использовать возможности векторных вычислений процессором общего назначения. Также может быть использован для реализации рекуррентного регистра сдвига на массивно-параллельных сопроцессорах. Как было отмечено выше, такие процессоры имеют большое количество ядер и работают по принципу SIMD (Single Insrucion Muliple Daa), что подходит для эффективного умножения матрицы на вектор. Умножение матрицы на вектор может быть реализовано электронными схемами, что позволяет использовать матричный способ получения псевдослучайной последовательности при построении аппаратных средств защиты информации. 4. Повышение производительности выполнения логических вычислений типовыми устройствами средств обеспечения конфиденциальности информации. Как было отмечено выше, для обеспечения конфиденциальности информации в информационных системах критического применения используются криптографические средства защиты информации. Типовыми узлами этих средств являются линейные рекуррентные регистры сдвига, устройства усложнения, блоки подстановок и перестановок. Рассмотрим способы повышения производительности этих типовых узлов при реализации логических вычисле-

160 6 ний программным способом. Линейные рекуррентные последовательности над полем позволяют обеспечить первые два из трех требований к псевдослучайным последовательностям, используемым при построении управляющих блоков поточных шифрсистем: достаточно большой период и хорошие статистические качества. Но, несмотря на достаточно большой период и хорошие статистические качества, аналитическое строение линейных рекуррентных последовательностей является очень простым. Для определения начального вектора по некоторому отрезку последовательности достаточно решить систему линейных уравнений. Поэтому, при использовании линейных регистров сдвига в криптографических алгоритмах, необходимо предусмотреть меры, повышающие сложность аналитического строения вырабатываемых ими рекуррентных последовательностей. Для повышения линейной сложности рекуррентной последовательности в криптографических алгоритмах используют различные способы усложнения аналитического строения линейных рекуррент. Усложнение заключается в применении к линейным рекуррентным последовательностям некоторой фильтрующей функции f, которая должна выбираться таким образом, чтобы выходная последовательность имела распределение, близкое к равномерному распределению, и высокую линейную сложность []. Источником последовательностей, поступающих на вход функции усложнения, могут быть один или несколько ЛРРС. В большом количестве генераторов для усложнения псевдослучайных последовательностей используются комбинирующий (рисунок 4.7, а) и фильтрующий (рисунок 4.7, б) генераторы. Последовательность, вырабатываемая комбинирующим генератором, выражается формулой: где f ( u u ) Ci ( u u p u ), (4.9) i u p последовательности, вырабатываемые рекуррентными регистрами сдвига; количество ЛРРС; С F. i p

161 6 Рисунок 4.7 Схемы усложнения линейной рекуррентной последовательности а) комбинирующий генератор; б) фильтрующий генератор Усложненная последовательность является суммой произведений последовательностей, вырабатываемых рекуррентными регистрами сдвига. При рассмотрении двоичных устройств усложнения коэффициенты С i принимают значение или, умножение заменяется на логическое умножение (конъюнкцию), сложение на сложение по модулю два. Фильтрующий генератор можно рассматривать как частный случай комбинирующего генератора, у которого все комбинируемые последовательности удовлетворяют одной и той же рекурренте. Усложненная последовательность является суммой произведений некоторых линейных рекуррентных последовательностей, отличающихся друг от друга сдвигами. Элементы последовательности будут удовлетворять следующей формуле [6]: вид: n f ( u j u jn ) Ci ( u jn u j p u j ). (4.) i Если рассматривается двоичная функция усложнения, то она будет иметь f n i i ) ( p i n ai n n p ). (4.) i ( у Рассмотрим способ повышения производительности вычислений значений

162 6 псевдослучайной последовательности, вырабатываемой комбинирующим генератором на процессоре общего назначения. Пусть имеется b линейных рекуррентных регистров сдвига в составе комбинирующего генератора. Причем регистры сдвига могут быть разной длины, как, например, в алгоритме шифрования А5 стандарта GSM, где используется три ЛРРС длиной 9, и бита. Разработанный и представленный в параграфе 4. алгоритм матричных вычислений значений псевдослучайной последовательности (алгоритм 4. и преобразование (4.5)) позволил наиболее полно использовать разрядность процессора и показал лучшую производительность по сравнению с классическим способом организации вычислений. Применим его для получения b отрезков псевдослучайной последовательности с длиной соответствующей разрядности процессора m и разместим в b регистрах. Схематично организация вычисления значений псевдослучайной последовательности представлена на рисунке 4.8. Операции функции усложнения fy(x) Рисунок 4.8 Схема организации параллельных вычислений псевдослучайной последовательности, вырабатываемой комбинирующим генератором Результаты матричных вычислений псевдослучайной последовательности каждым из b ЛРРС длиной m будут размещены в регистрах RG, RG,...RGb.

163 6 Теперь можно выполнять действия не с отдельными битами, а применить векторные вычисления и выполнять действия с регистрами. При таком способе организации вычислений результатом применения функции усложнения будет не один бит, а участок псевдослучайной последовательности длиной m, размещенной в отдельном регистре. Как было сказано выше, фильтрующий генератор является частным случаем комбинирующего генератора, где все последовательности удовлетворяют одной рекурренте. Учитывая небольшой объем памяти, занимаемой значениями участка псевдослучайной последовательности, для повышения производительности можно рекомендовать ту же схему организации вычислений (рисунок 4.8), только в регистрах RG размещать одну последовательность, сдвинутую на необходимое количество элементов в соответствии с функцией усложнения. Алгоритм, позволяющий получить систему булевых функций, описывающую несколько шагов работы фильтрующего генератора, является составной частью разработанного с участием автора и изложенного в [54, 57] алгоритма получения арифметического полинома для фильтрующего генератора. Алгоритм 4.. Шаг. Получение СБФ, описывающей d шагов функционирования ФГ. В фильтрующем генераторе источником последовательностей являются разные разряды одного РРС. Последовательность на выходе фильтрующего генератора определяется выражением (4.). За d тактов функционирования последовательность будет описываться системой логических выражений: yd f у ( Xd ), (4.) y f у ( X ), y f у ( X ). Состояние РРС в произвольный момент времени определяется системой логических выражений (4.). Следовательно, в систему (4.) вместо значений X i ( i (,,, d) ) можно подставить выражения, определяющие состояние РРС через начальное заполнение. Таким образом, зависимость последовательно-

164 64 сти на выходе фильтрующего генератора от начального заполнения РРС описывается системой логических выражений: ). ( )) ( ( ), ( )) ( ( ), ( )) ( ( у у d d у d f f f y f f f y f f f y X X X X X X (4.) Каждое выражение системы (4.) содержит логические функции: логическое умножение, сумму по модулю два и константу. Эти функции составляют базис алгебры Жегалкина. Следовательно, каждое выражение после раскрытия скобок задается полиномом Жегалкина. Шаг. Получение вектора целочисленных значений СБФ. Преобразуем каждое из выражений, составляющих систему в вектор истинности, используя матричное преобразование (.):. ] [, ] [, ] [ ) ( ) ( Т Т Т d d d d n n n Y Y Y Y Y Y Y Y Y Y Y Y Шаг. Расположим векторы последовательно. Получим матрицу: ) ( ) ( ) ( n n n Y Y Y Y Y Y Y Y Y d d d. Шаг 4. Для получения вектора целочисленных значений умножим матрицу на вектор T d ] [ : ) ( ) ( ) ( d d d d n n n Y Y Y Y Y Y Y Y Y Y. (4.4)

165 65 Пример 4.. Задан фильтрующий генератор, в котором ЛРРС построен по неприводимому многочлену ) ( 4 h, а функция усложнения равна f у. Для наглядности на рисунке 4.9 приведена аппаратная реализация данного фильтрующего генератора. Рисунок 4.9 Фильтрующий генератор. Необходимо привести функцию к системе, позволяющей получать четыре бита последовательности на выходе устройства. По образующему полиному найдем линейное рекуррентное уравнение: 4. Вычислим по алгоритму 4. и запишем систему булевых функций, описывающих состояние РРС в течение четырех тактов функционирования:.,,,.,,,.,,,.,,, (4.5) Четыре элемента последовательности на выходе ФГ будут описываться системой булевых функций:

166 66.,,, y y y y (4.6) Вместо значений переменных, подставим в СБФ (4.6) выражения, определяющие состояние ЛРРС в определенный момент времени через начальное заполнение. Зависимость выходной последовательности ФГ от начального заполнения будет выражаться следующей СБФ:.,,, y y y y Применим к векторам коэффициентов каждого выражения преобразование (.). Получим векторы истинности каждой функции. Сгруппируем векторы истинности в матрицу. Для получения вектора целочисленных значений умножим матрицу на вектор T d ] [ : Y y y y y При начальном заполнении X=() получим 4 бит последовательности

167 67 Y=(). Очередное начальное заполнение, полученное по системе (4.5), будет равно X 4 (), что соответствует исходным данным. Алгоритм получения системы булевых функций, описывающей несколько шагов функционирования комбинирующего генератора, является составной частью разработанного с участием автора и изложенного в [57] алгоритма получения арифметического полинома для комбинирующего генератора. Алгоритм 4.. Шаг. Получение СБФ, описывающей d шагов функционирования комбинирующего генератора. В комбинирующих генераторах аргументами функции усложнения являются последовательности, вырабатываемые несколькими РРС. Последовательность на выходе комбинирующего генератора определяется формулой (4.9). Пусть имеется b независимых РРС, состоящих из n ячеек памяти каждый. Начальное заполнение в этом случае задается матрицей, имеющей строк и n столбцов: X X X X b n n nb b b X уn X y X у. Последовательности, поступающие на вход функции усложнения, формируются путем правого сдвига содержимого РРС. Через d тактов функционирования на выходе комбинирующего генератора сформируется последовательность, определяемая системой логических выражений: Жегалкина. d f у ( X уd ) fd ( X ), f у ( X у ) f ( X ), f у ( X у) f( X ). (4.7) Каждое из выражений, составляющих систему (4.7), является полиномом Шаг. Получение целочисленного представления СБФ.

168 68 Для получения целочисленного представления последовательно применим преобразование (.) для каждой функции, составляющей систему (4.7). Сгруппируем полученные значения в матрицу и умножим ее на вектор T d ] [ : ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( d d d d n n n X f X f X f X f X f X f X f X f X f Y. (4.8) Таким образом, получив формализованным способом систему функций, можно выбрать один из способов представления булевых функций, удобных для реализации на ЭВМ. При реализации вычислений на универсальном процессоре, имеющем в наборе команд логические команды, целесообразнее будет использовать представление систем логических функций обобщенным полиномом Жегалкина по алгоритму.. Тем самым, для каждого выражения выделяется свой разряд и вычисления выполняются независимо. В многопроцессорной системе, при наличии вычислителя с арифметическим набором команд, можно применить арифметическую форму представления булевых функций для передачи части вычислений этому вычислителю. Для реализации ЛРРС и устройств усложнения линейной рекуррентной последовательности на арифметическом сопроцессоре понадобится представить систему логических функций, описывающую несколько шагов функционирования, в арифметической форме. Это нетрудно сделать, получив из вектора целочисленных коэффициентов, например (4.4), (4.8) для фильтрующего и комбинирующего генераторов соответственно, вектор коэффициентов арифметического полинома, выполнив одно из преобразований: алгебраическое, матричное либо последовательной поляризации термов. Алгоритм таких преобразований разработан с участием автора и изложен в [79] для ЛРРС, в [54, 57] для фильтрующего и [57] для комбинирующего генераторов. В [87] показано, что для криптографических функций усложнения пред-

169 69 ставление полиномом над кольцом целых чисел будет более сложным с вычислительной точки зрения, однако это позволяет распараллелить процесс вычисления на уровне задач. В [4] изложено представление ЛРРС с характеристическим многочленом h ( ) из алгоритма шифрования A5 стандарта GSM, линейным арифметическим полином, описывающим шага функционирования. Если выполнять сравнение эффективности программной реализации ЛРРС из указанного примера, представленной обобщенным полиномом Жегалкина и предложенным линейным арифметическим полиномом по приведенным показателям трудоемкости вычислений (.7) и пространственной эффективности (.6), то количество операций (эффективность по трудоемкости) будет одинаково, а показатель пространственной эффективности будет ровно в раза хуже для представления линейным арифметическим полиномом. Это объясняется тем, что коэффициенты и результат занимают по 44 бит против бит при реализации обобщенным полиномом Жегалкина. В итоге, предложенный способ имеет в раза худшую эффективность при реализации на процессоре общего назначения. Увеличение разрядности также можно наблюдать при реализации комбинирующего генератора, состоящего из трех ЛРРС, объединенных сумматором по модулю два, посредством линейных арифметических полиномов [4]. Таким образом, несмотря на большую сложность, представление линейного рекуррентного регистра сдвига и криптографических функций усложнения в системе команд арифметического сопроцессора, который ранее не использовался для вычисления значений псевдослучайной последовательности, позволяет задействовать его ресурсы для решения задач защиты информации. Обратимся к рассмотрению следующих типовых блоков криптографических средств защиты информации блоков подстановок и перестановок. Подстановка приводит к замене каждого элемента исходной перестановки некоторым другим элементом. Для задания подстановки необходимо определить всю совокупность элементов, над которыми производится подстановка и алгоритм подстановки [8]. Взаимно-однозначная функция f : X X называется подстановкой на X [4]. Если множество X конечно, то можно считать, что

170 7 X,, n. В этом случае подстановку f :,, n,, n удобно задавать таблицей из двух строк: p p pn. (4.9) q q qn В первой строке задаются значения аргументов, во второй соответствующие значения функции. В таблице подстановки нижняя строка (значение функции) является перестановкой элементов верхней строки (значения аргумента). Если элементы верхней строки (аргументы) всегда располагаются в определенном порядке, то верхнюю строку можно не указывать подстановка определяется одной нижней строкой. В блочных криптоалгоритмах используются блоки нелинейной замены (S блоки) [6, 5]. Например, в алгоритме DES 8 различных блоков 6х4 [5], в алгоритме «Магма» 8 различных блоков 4х4, в алгоритме «Кузнечик» 6 блоков 8х8 [6]. В общем виде S-блок, имеющий n входов и d выходов ( n d ), можно представить следующим образом (рисунок 4.). n d d y d y,, Рисунок 4. Блок подстановок Как видно из рисунка, входы разделены на две группы. На входы d подается значение аргумента подстановки. Значения на входах, d, n определяют правило подстановки. Блок нелинейной замены задается матрицей размером nd строк: d столбцов и

171 7 v v v d v v v d d V s, v {,, }. (4.) v nd v nd v nd d Значение на выходе блока нелинейной замены равно элементу матрицы V s, порядковый номер строки которого равен значению на входах а номер столбца равен значению, подаваемому на входы выходе S блока определяется по формуле: Y y y y d v KX, d где d i Y y i ; n i X i ; d K i d i i i i.,,, d, n, d. Значение на Аппаратно блок подстановок представляет собой цифровое комбинационное устройство с n входами и d выходами. Блок подстановок, заданный матрицей (4.), можно задать вектором, расположив строки матрицы последовательно в одну строку. Таким образом, получим целочисленное задание системы булевых функций: Y v v v v d d nd nd d В криптографических алгоритмах DES и «Магма» ГОСТ Р 4.-5 операция подстановки реализуется посредством выделения преобразуемого элемента данных из битовой строки и обращения к таблице замен, размещаемой в памяти [5]. Если правило подстановки применить к индексам входных переменных, то получим блок перестановок. Частным случаем блока перестановки является регистр циклического сдвига. Аппаратно блок перестановок реализуется с помощью коммутатора. В существующих криптоалгоритмах коммутаторы могут иметь n входов и m выходов ( m n). Функция перестановки задается вектором: v P p p i pm, (4.) где p i {,,, n } определяет, на какой выход коммутируется переменная с входа i. v.

172 7 Если используется многопроцессорная система с сопроцессором с арифметическим набором команд, то можно применить алгоритмы представления функций подстановок и перестановок арифметическими полиномами. Подходы к оценке производительности, описание программы, организация и результаты вычислительного эксперимента при арифметическом представлении функций криптографических примитивов получены с участием автора и приводится в [57, 85, 7]. Получение арифметических форм представления для типовых криптографических примитивов блочных алгоритмов широко рассматривалось ранее, в том числе и с участием автора. Получение арифметического полинома для блока перестановок изложено в [9], показано, что такой полином будет линейным. Впервые пример представления одной из перестановки S-блока алгоритма DES в различных арифметических формах представлен в [9]. При реализации всех подстановок криптографического алгоритма (например, для «Магма» ГОСТ Р 4.-5 это 8 перестановок с 4-битовыми входами и выходами) одним арифметическим полиномом, очевидно, что его сложность будет меньше, чем полинома такого же количества функций и переменных. Это объясняется тем, что в один арифметический полином путем определения места в разрядной сетке (эквивалентно возведению в соответствующую степень) объединяются арифметические полиномы, описывающие независимые подстановки. Разрядность и количество операций будет кратно увеличиваться в зависимости от количества независимых подстановок, что показано в [6]. В [57] приводится разработанный с участием автора алгоритм получения арифметического полинома для произвольного S-блока. Количество операций, необходимых для вычисления значения подстановки, при задании ее функции арифметическим полиномом, вычисляется по формуле: T M n n N n. (4.) В [5] приведены результаты представления блока перестановок линейным арифметическим полиномом в соответствии с алгоритмом линеаризации произвольных арифметических полиномов [9]. Линеаризация заключается в

173 7 исключении нелинейных операций умножения, но количество операций, необходимых для получения результата не будет иметь линейную зависимость от количества переменных и вычисляется по формуле: T n N L n. (4.) Оценим эффективность приведенных решений для S-блока алгоритма «Магма» ГОСТ Р 4.-5 в соответствии с показателями (.6) (.8). Трудоемкость вычислений оценим в соответствии с (4.) и (4.). Результаты оценки представлены в таблице 4.. Хорошие возможности по применению кратных логических вычислений [], подробно описанных в. и.4, предоставляются при реализации подстановки алгоритма «Кузнечик» ГОСТ Это объясняется тем, что одна и та же подстановка 8 на 8 бит используется 6 раз для 8 битного блока открытого текста. На 64 битном процессоре для выполнения этой перестановки понадобится дважды вычислить значения полинома длиной 56, для чего понадобится 558 операций. Таблица 4. Оценка эффективности реализации блоков подстановки Показатели эффективности Количество ячеек памяти арифметическими полиномами Таблицей замены Способ представления Нелинейный модулярный Линейный яп N, бит яп яп Пространственная эффективность N / N,8 Количество операций T p N 47 8 T Эффективность по трудоемкости N / N,,55 Комплексный показатель T p,, Таким образом, можно сделать вывод, что процесс вычисления значений блоков подстановок, представленных арифметическим полиномом, более трудоемкий, чем обращение к таблицам замен. Однако такое представление дает возможность задействовать для выполнения логических операций ресурсы имеющихся в составе информационных систем вычислителей, ориентированных на выполнение арифметических операций. Проведенная оценка показала, что при

174 74 выборе определенной формы представления для реализации на конкретном вычислительном устройстве, необходимо принимать во внимание занимаемую память и разрядность. Из приведенного примера видно, что если имеются незадействованные ресурсы памяти, то целесообразнее будет выбрать линейную форму представления как наиболее быстродействующую. 4.4 Моделирование способов распараллеливания алгоритмов защиты информации в системах с массивно-параллельными сопроцессорами Анализ архитектуры информационных систем критического применения, приведенный в главе, показал, что информационные системы критического применения часто строятся по разнесенной архитектуре и имеют в своем составе кроме центрального процессора еще и вспомогательные вычислители, предназначенные для выполнения специфических задач. Например, в каждой ЭВМ имеется графический сопроцессор, серверы могут содержать арифметические сопроцессоры. Таким образом, возникает задача максимально использовать ресурсы одновременно всех вычислительных устройств для выполнения функций защиты информации. Для оценки загрузки вычислителей при реализации средств и алгоритмов защиты информации предлагается применять методы математического моделирования. Рассмотрим разработанный автором алгоритм повышения эффективности использования массивно-параллельных сопроцессоров для решения задач защиты информации [65]. Алгоритм 4.4. Шаг. Анализ архитектуры вычислительной системы с целью определения количества и вида вычислителей, входящих в ее состав. В результате анализа необходимо получить сведения, которые станут исходными данными для последующих шагов алгоритма:. Система команд, поддерживаемая вычислителем.. Количество ядер в вычислителе.

175 75. Разрядность. Шаг. Выделение независимых ветвей в алгоритме защиты информации, которые могут быть реализованы с учетом использования системы команд процессора и сопроцессора. Шаг. Представление логических функций средств и систем защиты информации в базисе, поддерживаемом системой команд вычислителя. Шаг 4. Определение скорости вычисления независимых ветвей алгоритма защиты информации, реализованных на шаге в системе команд вычислителя. Шаг 5. Моделирование функционирования вычислительной системы с учетом задействования для выполнения части операций алгоритма защиты информации массивно-параллельного вычислителя. В результате моделирования получаем количественные показатели оценки эффективности при задействовании сопроцессора для решения задач защиты информации. Для моделирования процесса распределенных вычислений удобно использовать математический аппарат сетей Петри [9], а именно класс иерархических временных раскрашенных сетей Петри. Выбор обусловлен тем, что сети Петри разрабатывались специально для моделирования систем с взаимодействующими параллельными компонентами. Сеть Петри является четверкой C ( P, T, I, O), где P множество позиций, T множество переходов, P T ; I : T P входная функция отображение из переходов в комплекты позиций; O : P T выходная функция отображение из переходов в позиции. Для иллюстрации понятий теории сетей Петри наиболее удобно и широко применяется графическое представление в виде двудольного ориентированного мультиграфа, где вершинами являются позиции (обозначаются ) и переходы (обозначаются ). Ориентированные дуги соединяют позиции и переходы. Сеть Петри маркируется путем помещения «фишек» в определенные позиции и отображается на графе точкой в определенной позиции. Сеть Петри выполняется путем «запуска переходов». Переход является разрешенным, когда каждая из его входных позиций имеет число фишек равное или большее числу

176 76 дуг из позиции в переход. Запуск осуществляется удалением «фишек» из его входных позиций и образованием новых фишек в его выходных позициях. В настоящее время выделяют такие разновидности сетей Петри как «раскрашенные» и временные. В раскрашенных сетях Петри используются фишки различных типов (цветов). Временные сети Петри используют понятие модельного времени для описания продолжительности действий в реальных объектах. Срабатывание перехода во временной сети связано с определенной продолжительностью или временной задержкой, что позволяет анализировать временные характеристики реальных объектов. Подготовка исходных данных для моделирования заключается в определении длительности непримитивного события. Длительность будем определять как количество элементарных операций, необходимых для вычисления значений функции, реализуемой функциональным блоком средства защиты информации и представленной в требуемой форме, с учетом системы команд вычислительного устройства и его разрядности. Само преобразование осуществляется на шаге алгоритма 4.4. В параграфах 4. и 4. представлены алгоритмы, позволяющие получить полином, описывающий несколько шагов функционирования типовых блоков средств обеспечения конфиденциальности информации. Если оценивается производительность вычислителя с арифметическим набором команд, то для преобразования используется алгоритм. или матричное преобразование (.8). Аналитическая оценка количества операций, необходимых для вычисления значений полученного полинома, будет являться исходными данными для моделирования процесса распределенных вычислений с помощью сетей Петри. На примере алгоритма «Магма» ГОСТ 4.-5 (ГОСТ ), рассмотрим возможность его реализации в системе с распределенной архитектурой (центральный процессор и арифметический сопроцессор) в системе с микропроцессорным комплектом Л89 и оценим производительность такого способа организации вычислений с использованием методов моделирования. Результаты представления сетями Петри процесса зашифрования сообщения в многопроцессорной системе в общем виде приведены на рисунке 4. [65].

177 с 77 f f c f Рисунок 4. Сеть Петри, моделирующая процесс зашифрования сообщения блочным шифром «Магма» ГОСТ 4.-5 в многопроцессорной системе На сети введены следующие обозначения: непримитивное событие; CPU центральный процессор; FPU арифметический сопроцессор; InCPU, OuCPU, InFPU, OuFPU соответственно входы и выходы состояния, обозначающего, что центральный процессора и сопроцессор находятся в режиме ожидания; PT (plaine) открытое сообщение; OuK цикловые подключи; SM mod сумматор по модулю ; >> циклический сдвиг вправо на бит; S блок подстановок; c, f кратность ребер для центрального процессора и сопроцессора соответственно. Для исключения излишней громоздкости при отображении сети Петри введены обозначения, например. Т.е. фишка из позиции «CPU свободен» может пойти по одной из дуг, отмеченных также символом. Кратность ребер c и f определяется количеством ядер в центральном процессоре и сопроцессоре соответственно. Как было отмечено выше, для разработки модели, позволяющей оценить производительность реальной системы, необходимо определить длительность непримитивного события. Так как сопроцессор имеет арифметический набор команд, то и функции указанных блоков должны быть реализованы с использованием арифметического набора команд.

178 78 Алгоритм «Магма» ГОСТ 4.-5 содержит такие типовые блоки как подстановки, суммы по модулю, циклического сдвига и суммы по модулю два [6]. Порядок представления логических функций посредством арифметических полиномов приведен в [9, 9, 44], способы реализации подстановок и перестановок показаны в [9, 57]. ( n d Блоки нелинейной замены (S-блоки), имеющие n входов и d выходов ), могут быть представлены арифметическим полиномом длины Функция сдвига вправо представима линейным арифметическим полиномом n переменных с разрядностью коэффициентов d [9]. Сумма по модулю два заменяется операцией арифметического сложения. Однако при векторной реализации операции арифметического сложения понадобится в раза большая разрядность, так как необходимо предусмотреть дополнительный разряд для переноса. С учетом изложенного выше, аналитически определено количество операций, неоходимых для обработки информации алгоритмом «Магма» ГОСТ 4.-5, при осуществлении вычислений центральным процессором и сопроцессором. Результаты оценки приведены в таблице 4. и будут являться исходными данными при определении длительности непримитивного события. Таблица 4. Количество операций для одного раунда ГОСТ Наименование блока Количество операций для CPU Количество операций для FPU SM mod 8 S-блоков 4х4 8 8х46=68 >> 6 LR ( бит) Итого для одного раунда 44 Следовательно, для шифрования одного блока ( раунда) понадобится 5 и 888 операций центрального и арифметического сопроцессора соответственно. Таким образом, примеры моделирования [65, 75] процесса функционирования логико-вычислительной подсистемы защиты информации подтвердили возможность использования для этих целей математического аппарата сетей n.

179 79 Петри. Учитывая тот факт, что результатом моделирования является производительность того или иного способа организации вычислений без выполнения конкретных преобразований с данными, то с помощью фишек можно условно обозначать блок данных. Позициями будут обозначаться элементы информационной системы. Размещение фишки в позиции будет моделировать процесс обработки блока информации каким-либо элементом информационной системы, а ее перемещение передачу результатов обработки блока на другое устройство. Моделирование вычислительных систем с большим количеством сопроцессоров сложно осуществить аналитическими методами. В этом случае предпочтительным будет разработка или использование разработанного ранее программного обеспечения для автоматизации и упрощения процесса моделирования. 4.5 Комплекс программ оценки эффективности функционирования элементов логико-вычислительных подсистем информационных систем критического применения Для оценки производительности разработанных в главе алгоритмов построения программных средств обеспечения конфиденциальности информации, разработан комплекс программ [9, 9], структура которого показана на рисунке 4.. Как было показано в предыдущем параграфе, для моделирования процессов распределенных вычислений удобно использовать математический аппарат сетей Петри. Для моделирования сложных вычислительных систем можно пойти по двум направлениям. Первое, это создание специализированной программы. Для расчета состояния сети Петри после срабатывания перехода применяются действия с матрицами, программная реализация которых не представляет большой трудности. Вторым направлением является использование универсальных систем моделирования, которые отличаются наличием средств визуализации процесса моделирования, большей гибкостью и позволяют сосредоточиться на процессе моделирования.

180 8 Рисунок 4. Структура комплекса программ оценки производительности средств защиты информации В первом и втором случаях необходима подготовка исходных данных. Подготовка исходных данных может осуществляться аналитическим способом, путем расчета количества операций, необходимых для вычисления значения той или иной функции, либо программным способом, который позволяет получить исходные данные для моделирования с помощью вычислительного эксперимента. Аналитический способ подготовки исходных данных был описан и применен в параграфе 4.4 при моделировании процесса преобразования алгоритмом «Магма» ГОСТ 4.-5 в системе с арифметическим сопроцессором. Перейдем к рассмотрению оценки производительности в многопроцессорных системах с использованием имеющихся систем для моделирования вычислительных систем посредством сетей Петри. Одной из универсальных систем моделирования является разработанная в университете Орхуса (Дания) и свободно распространяемая для некоммерческого использования система моделирования CPN Tools [48]. Для создания и исследования моделей предусмотрен специальный графический редактор раскрашенных сетей Петри и язык для описания запросов на основе языка CPN ML [48, 54]. Редактор позволяет рисовать сети Петри на экране компьютера, вводить атрибуты элементов сети и дополнительные описания. Система CPN Tools по-

181 8 зволяет создавать, редактировать модели, анализировать поведение моделей с помощью имитации динамики сети Петри. CPN Tools предусматривает пошаговый запуск переходов для поиска и устранения ошибок в разрабатываемой модели, а также автоматическое выполнение определенного количества шагов, что является основой для статистического анализа поведения модели [48]. На рисунке 4. показаны интерфейс системы CPN Tools и результаты моделирования распределенной обработки информации алгоритмом ГОСТ Р «Магма» (ГОСТ ) в системе с одноядерным центральным процессором и арифметическим сопроцессором. Длительности непримитивных событий для центрального процессора и сопроцессора вводятся в модель вручную в соответствии с вычисленными аналитически в параграфе 4.4. Рисунок 4. Результат моделирования в системе CPN Tools распределенной обработки информации алгоритмом «Магма» ГОСТ 4.-5 В представленной модели используются фишки трех «цветов»: b для обозначения блоков исходного текста; c для обозначения центрального процессора; f для обозначения арифметического сопроцессора.

182 8 Определены 4 позиции: In вход, на который поступает открытое сообщение, разбитое на блоки. Для примера в модели взято блоков (фишек цвета b); FPU и CPU обозначает, что соответственно арифметический сопроцессор и центральный процессор свободны. Так как в рассматриваемом примере процессоры одноядерные, то таких позиций также по одной; Ou выход модели, куда поступают блоки после обработки. В модели определены два перехода PerCPU и PerFPU, обозначающие обработку информации процессором и сопроцессором соответственно. Для моделирования времени обработки блоков центральным процессором и сопроцессором в переходах используются временные мети после Запустив построенную модель на выполнение получаем, что для обработки 5 блоков открытого текста с использованием центрального процессора и сопроцессора понадобится 69 временных интервалов (тактов функционирования). При обработке только центральным процессором этого же количества блоков понадобится 76 временных интервалов. Результаты моделирования более сложных систем (например, многопроцессорной многоядерной) позволят разработчику более эффективно использовать вычислительные ресурсы ЭВМ. Для этого в системе моделирования CPN Tools имеется возможность строить сложные иерархические сети с учетом взаимосвязей между ними. Для автоматизации подготовки исходных данных автором разработана программа в среде Delphi, на объектно-ориентированном языке ObjecPascal [9]. Интерфейс программы представлен на рисунке 4.4. Программа позволяет оценивать время вычисления значений систем логических функций, заданных полиномом Жегалкина, арифметическим полиномом и модулярным арифметическим полиномом. В программе предусмотрена возможность проводить исследования в двух режимах: ручное задание функций и автоматические вычисления. При автоматических вычислениях имеется возможность исследовать зависимости времени вычисления значений системы ло-

183 8 гических функций в двух режимах: зависимость от количества функций при постоянном значении количества переменных (F(d), n cons, рисунок 4.4) или зависимость от количества переменных при постоянном значении количества функций (F(n), d cons, рисунок 4.4). Рисунок 4.4 Интерфейс программы в «автоматическом режиме» В автоматическом режиме значения функций задаются от генератора случайных чисел, имеющего равномерный закон распределения. Необходимость применения большого количества повторов связана с тем, что существует минимальный порог отсчета времени равный мс, который намного больше времени вычисления значения системы булевых функций на полном наборе аргументов. Для исследования зависимости времени вычисления значений систем булевых функций от количества функций при постоянном значении количества переменных оператор должен установить маркер напротив обозначения F(d), n cons и ввести в соответствующие поля количество переменных и диапазон из-

184 84 менения количества функций (рисунок 4.4). Полученные зависимости выводятся в виде графиков. На левый график выводятся зависимости времени вычисления систем булевых функций, заданных арифметическим полиномом (АП), полиномом Жегалкина (БФ), модулярным арифметическим полиномом (МФ). На правый график могут выводиться отношения времени вычисления значений системы булевых функций, заданных полиномом Жегалкина и арифметическим полиномом (Tb/Ta), арифметическим полиномом и модулярным арифметическим полиномом (Ta/Tb), а также отношения длин полиномов Kb/Ka и Ka/Km. Для получения числовых значений времени выполнения вычислений предусмотрен вывод тестовой выборки, который осуществляется установкой маркера «Тестовая выборка» (рисунок 4.5). Рисунок 4.5 Интерфейс программы в режиме отображения тестовой выборки При ручном задании значений функций (рисунок 4.6) оператор определяет количество функций, количество переменных и самостоятельно задает значения всех функций.

185 85 Рисунок 4.6 Интерфейс программы при ручном задании функций Этот режим используется, когда необходимо получить коэффициенты арифметического полинома по заданной функции и исследовать время вычисления. Например, для нелинейных биективных преобразований алгоритмов «Магма» или «Кузнечик» (ГОСТ Р 4.-5), при их задании арифметическим полиномом. После нажатия кнопки «Вычислить» выдается время, затраченное на вычисление системы логических функций, заданных полиномом Жегалкина и арифметическим полиномом. С использованием разработанной программы был проведен вычислительный эксперимент. Для типовых блоков криптографического алгоритма ГОСТ Р 4.-5 «Магма» (ГОСТ ) было получено время вычислений при представлении их функций арифметическими полиномами: для S-блока в режиме исследования нелинейных функций при количестве переменных и функций равных 4, для регистра сдвига в режиме линейных функций при количестве переменных. Вычисления производились на разных вычислительных устройствах. Результаты представлены в таблице 4..

186 86 Таблица 4. Сравнительная оценка вычисления значений типовых криптографических блоков, представленных арифметическими полиномами Наименование блока Процессор Inel Core i Тактовая частота, ГГц Процессор AMD Ahlon Тактовая частота,8 ГГц T Бл (нс) T Оп (нс/оп) T Бл (нс) T Оп (нс/оп) S-блок 4х4 97 4,8 9 8,5 >> 55 4,4 46 7, В таблице T Бл обозначает время вычисления всего блока, T Оп одной операции. Учитывая количество операций, необходимых для вычисления значений типовых криптографических блоков (таблица 4.), получили сопоставимое время на выполнение одной элементарной операции при вычислении значений разных функций. Небольшие отличия можно объяснить временем, необходимым для организации циклов и обращения к процедурам и функциям. Это подтверждает адекватность алгоритмов, применяемых при разработке программы и позволяет использовать ее для подготовки исходных данных для моделирования процесса обработки информации в многопроцессорных системах. Эти экспериментально полученные результаты можно использовать как исходные данные для разработанной модели в системе CPN Tools. Перейдем к рассмотрению программы вычисления значений псевдослучайной последовательности методом перемножения матриц [9]. Она является составной частью разработанного комплекса программ и используется для оценки производительности средств обеспечения конфиденциальности информации, построенных на основе линейного рекуррентного регистра сдвига при выполнении вычислений с использованием центрального процессора. Программа разработана в среде C++Builder на объектно-ориентированном языке С++. В основу работы программы легли разработанные автором алгоритмы, которые описаны в параграфе 4. и опубликованы в [7, 86, 9, 94, 6]. В программе предусмотрено два режима функционирования: построения образующей матрицы и тестирования производительности. Интерфейс программы в режиме тестирования производительности представлен на рисунке 4.7.

187 87 Режим тестирования производительности предназначен для сравнительной оценки времени вычисления значений псевдослучайной последовательности для различных образующих полиномов, задаваемых в поле «Применяемые полиномы». При задании образующего полинома значащие степени разделяются символом «;». В соответствующие поля вводятся: начальное заполнение рекуррентного регистра сдвига в десятичной системе счисления, количество повторов. Фрагмент программного кода на языке C++, вычисляющий значение псевдослучайной последовательности матричным способом, приведен в приложении А (пример А.). Рисунок 4.7 Интерфейс программы в режиме тестирования производительности На рисунке 4.7 выведена зависимость времени вычисления 7 элементов псевдослучайной последовательности классическим и способом перемножения матриц при количестве обратных связей в образующем полиноме 7 и начальном заполнении 55 =.

188 8 88 Интерфейс программы в режиме построения образующей матрицы показан на рисунке 4.8. В соответствующее поле по приведенным выше правилам вводится образующий полином. В данном случае, приводится построение образующей матрицы для полинома h ( ) из примера 4.. В этом же примере, в соответствии с разработанным алгоритмом, была получена образующая матрица. Как видно из рисунка 4.8, матрица из примера 4. идентична полученной программным путем. Этот режим работы программы может использоваться для формирования массива с образующей матрицей (в примере А. это массив ArrayLFSR) при разработке программных средств криптографической защиты информации. 4 Рисунок 4.8 Интерфейс программы в режиме построения таблиц С использованием программы на ЭВМ с центральным процессором Inel Core i с тактовой частотой, ГГц был проведен вычислительный эксперимент и получены результаты, представленные на рисунках 4.9 и 4..

189 89 5,нс n Классический алгоритм (к=) Классический алгоритм (к=7) Классический алгоритм (к=5) Модифицированный Рисунок 4.9 Зависимость времени вычисления одного бита последовательности от длины полинома (n) при разном количестве обратных связей (k). /' n к= к=5 к=7 Рисунок 4. Зависимость отношений времени вычисления от длины полинома (n) при разном количестве обратных связей (k).

190 9 Из рисунка 4.9 видно, что результаты вычислительного эксперимента соответствуют расчетным (4.7), и время вычисления элемента последовательности растет при увеличении количества обратных связей и не зависит от длины ЛРРС. При матричном способе наблюдается рост времени вычисления при увеличении длины полинома и отсутствие зависимости от количества обратных связей, что соответствует выражению (4.6). На рисунке 4. представлены зависимости отношений среднего времени вычисления значения элемента псевдослучайной последовательности классическим и матричным способами. Как видно из графиков, при проведении вычислительного эксперимента получается меньший прирост производительности по сравнению с результатами аналитических расчетов (рисунок 4.5). Это можно объяснить затратами времени на организацию цикла, что иллюстрируется фрагментом программного кода из примера А.. Таким образом, результаты вычислительного эксперимента соответствуют расчетным и подтвердили корректность выводов о большей производительности матричного способа получения псевдослучайной последовательности по сравнению с классическим. Выводы по главе. Разработан формализованный способ получения системы булевых функций, описывающих несколько шагов функционирования линейного рекуррентного регистра сдвига. Указанный способ основан на перемножении матриц и удобен для реализации программно. Также может использоваться для нахождения функции обратной связи при высокопроизводительной аппаратной реализации средств обеспечения конфиденциальности информации.. Разработан способ вычисления значений псевдослучайной последовательности, основанный на перемножении матриц и эффективный при программной реализации. В отличие от традиционного способа, он позволяет более эффективно использовать возможности векторных вычислений процессором и мо-

191 9 жет быть использован для реализации рекуррентного регистра сдвига на массивно-параллельных сопроцессорах.. Для реализации типовых функций средств обеспечения конфиденциальности информации на процессорах с арифметическим набором команд целесообразно применять арифметические формы представления с учетом оптимального использования разрядности вычислительного устройства и памяти. 4. Моделирование процессов обработки информации алгоритмами защиты информации в многопроцессорных системах позволит избежать использования дорогостоящего оборудования для оценки эффективности этих вычислений. 5. Проведение вычислительного эксперимента по определению значений псевдослучайной последовательности матричным способом подтвердили правильность аналитических оценок, и показали, что такой способ организации вычислений обладает большей производительностью по сравнению с классическим способом реализации линейного рекуррентного регистра сдвига на ПЭВМ. 6. Программа оценки производительности позволяет получить экспериментальные данные по трудоемкости вычислений значений систем булевых функций средств защиты информации, представленных арифметическими полиномами, и предназначена для подготовки исходных данных при моделировании.

192 9 ГЛАВА 5 ТЕХНИЧЕСКИЕ РЕШЕНИЯ ПО СОВЕРШЕНСТВОВАНИЮ АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ, ИСПОЛЬЗУЮЩИЕ ЛИНЕЙНЫЕ РЕКУРРЕНТНЫЕ РЕГИСТРЫ, МОДЕЛИ И ЧИСЛЕННЫЕ МЕТОДЫ ОЦЕНКИ ИХ ЭФФЕКТИВНОСТИ 5. Высокопроизводительная схемотехническая реализация рекуррентного регистра сдвига Несмотря на развитие средств вычислительной техники, актуальность разработки и применения аппаратных и программно-аппаратных средств защиты, обеспечивающих конфиденциальность передаваемой и хранимой на различных носителях информации, остается высокой. Как отмечалось в четвертой главе, для обеспечения конфиденциальности информации применяются средства криптографической защиты информации. Средства защиты информации, в которых криптографические преобразования осуществляются аппаратно, обладают рядом преимуществ, делающими их более безопасными по сравнению с программными. Это неизменность алгоритма шифрования и невозможность злоумышленнику внести в него изменения, хранение ключей в памяти шифратора. Ряд криптографических алгоритмов построен на основе линейных рекуррентных регистров сдвига, аппаратная реализация которых является более производительной по сравнению с программной. В четвертой главе был представлен формализованный алгоритм, позволяющий найти систему логических функций, описывающую несколько элементов псевдослучайной последовательности через начальное заполнение, а также предложен и обоснован высокопроизводительный способ вычисления значений псевдослучайной последовательности, основанный на перемножении матрицы на вектор (алгоритм 4.). Этот вычислительный метод использовался для повышения производительности программной реализации поточных шифраторов на основе ЛРРС. Такой подход может быть взят за основу и использован для повышения производительности схемотехнической реализации

193 9 ЛРРС. Следует отметить, что при совершенствовании аппаратной реализации ЛРРС, как и в случае с программной, алгоритм преобразований должен остаться неизменным. При классической последовательной аппаратной реализации линейного рекуррентного регистра сдвига электронная схема строится на основе линейного рекуррентного уравнения (4.) и состоит из двух элементов: сумматоров и элемента задержки на D-триггерах (рисунок 5.). Если в линейном рекуррентном уравнении (4.) h i, то значение из соответствующей ячейки поступает на сумматор по модулю два, при h i разряд в суммировании не участвует. После этого происходит правый сдвиг информации в регистре, а в освободившуюся крайнюю ячейку записывается вычисленное значение суммы. Рисунок 5. Обобщенная схема РРС За один такт вырабатывается один элемент псевдослучайной последовательности. Как видно, в такой последовательной схеме происходит вычисление только одного элемента псевдослучайной последовательности, а все ячейки памяти используются в каждом такте только для сдвига содержащейся в них информации. Для увеличения производительности аппаратной реализации необходимо произвести декомпозицию булевых функций, описывающих функционирование ЛРРС таким образом, чтобы за один такт получить несколько значений последовательности [86]. Исходными данными для построения такой схемы будут: n длина ЛРРС;

194 94 f ( X, H) линейное рекуррентное уравнение, построенное по образующему полиному h () ; такт. d количество элементов последовательности, вырабатываемых за один Выполнив алгоритм 4. получим матрицу коэффициентов W, в которой каждый вектор-строка будет задавать рекуррентное уравнение для бита псевдослучайной последовательности, номер которого будет соответствовать номеру строки. Перейдя от матрицы коэффициентов к системе логических функций F (X ), задающей обратные связи при приведении ЛРРС к виду (рисунок 5.), позволяющему за один такт получить несколько элементов псевдослучайной последовательности и, как следствие, осуществлять зашифрование нескольких бит открытого сообщения [86]. f n ( X ) f ( X n ) f ( ) X f ( X ) Рисунок 5. Приведение ЛРРС к параллельному виду Так как в таком устройстве биты гаммы, то и открытые сообщения также можно подавать блоками той же длины. Для наложения гаммы на открытое сообщение в шифраторе должно быть предусмотрено d сумматоров по модулю два. Такая реализация будет удобна в случае, когда из источника сообщений информация поступает блоками бит. Например, при наборе текста на клавиатуре в зависимости от выбранной кодировки, сообщения могут поступать блоками по 5, 7 или 8 бит.

195 95 Пример 5.. По образующему полиному ) ( 5 h необходимо построить схему ЛРРС с модифицированной обратной связью, вырабатывающую за один такт 5 элементов последовательности. Линейное рекуррентное уравнение, соответствующее образующему полиному, будет иметь вид: ) ( 4. По алгоритму 4. получим матрицу коэффициентов, описывающую состояние ЛРРС в течение 5 тактов функционирования: W. Перейдем к системе булевых функций, сопоставив коэффициенты соответствующим переменным:.,,,, ) ( 4 5) ( 4 5) ( 4 4 5) ( 4 5) ( 4 4 5) 4( X F (5.) Для проверки достоверности полученных результатов были применены методы имитационного моделирования. Схема линейного рекуррентного регистра сдвига с модифицированной функцией обратной связи (5.) была собрана с использованием комплекса схемотехнического моделирования Elecronics Workbench, который представляет собой программный продукт, позволяющий производить разработку, моделирование, тестирование и отладку аналоговых и цифровых электронных узлов (устройств), представленных принципиальными электрическими схемами [67]. Смоделированное устройство представлено на рисунке 5., а поясняющие его работу последовательности, при начальном заполнении X приведены в таблице 5..

196 96 Рисунок 5. Схема параллельного поточного шифратора Таблица 5. Иллюстрация работы шифратора на основе параллельного рекуррентного регистра сдвига N такта N эл Г ОС ОС 6 f ЗС N такта N эл Г ОС ОС 6 a c ЗС В таблице 5. приняты следующие обозначения: N такта номер такта функционирования схемы; N эл номер элемента псевдослучайной последовательности;

197 97 Г значение соответствующего элемента псевдослучайной последовательности (гамма); ОС открытое сообщение в двоичном виде; ОС 6 открытое сообщение в шестнадцатеричном виде; ЗС зашифрованное сообщение. В схеме ЛРРС с модифицированной обратной связью (рисунок 5.) ячейки памяти выполнены на D-триггерах (элементы U-U4). Переключатели S-S4, источник питания S, элемент «заземление» и элементы «ИЛИ» U-U4 предназначены для задания начального заполнения регистра сдвига. Сумматоры по модулю два, на элементах U5-U9 реализуют систему булевых функций F(X). Индикаторы U5-U9 показывают текущее состояние РРС (являются элементами гаммы Г). Генератор слов (Word Generaor) моделирует источник сообщений в виде пятиэлементного двоичного кода. Для этого в него записано пять пятиэлементных сообщений в шестнадцатеричном коде, в соответствии с таблицей 5.. Открытое сообщение в двоичном виде можно наблюдать в нижней строке генератора слов (Word Generaor). Индикаторы U5-U9 отображают зашифрованное сообщение. Переключатель S5 используется для подачи тактовых импульсов. Начальное заполнение задается установкой переключателей S-S4 в соответствующее положение, после чего подается синхронизирующий сигнал от переключателя S5. Этот сигнал запускает генератор слов, который будет последовательно, с приходом каждого синхронизирующего импульса, выдавать по 5 бит записанных в него открытых сообщений. Эти сообщения в двоичном виде представлены в таблице 5.. Значения, записанные в элементы памяти U-U4, соответствуют 5 битам гаммы и побитно суммируются по модулю два с 5 битами открытого сообщения, в результате чего индикаторы U5-U9 будут отображать зашифрованное сообщение. Одновременно с этим, логическая схема на сумматорах по модулю два U5-U9, вычисляет следующие 5 элементов гаммы, которые через элементы ИЛИ U-U4 подаются на входы D-триггеров (элементы U-U4). С приходом следующего тактового импульса информация с входов D-триггеров переписывается

198 98 на выходы, а генератор слов выдает следующие 5 информационных бит открытого сообщения. На схеме (рисунок 5.) показан второй шаг функционирования. В таблице 5. соответствующие значения выделены жирным шрифтом на сером фоне. Для оценки эффективности аппаратной реализации линейного рекуррентного регистра сдвига будем использовать показатель эффективности технической реализации (.9), определяемый как отношение производительности к стоимости по Квайну. Если для логических элементов определение стоимости по Квайну сложности не представляет и будет равно сумме количества входов, то для D-триггеров, которые также входят в состав схемы линейного рекуррентного регистра сдвига, ее необходимо определить. Учитывая, что D-триггер строится на четырех двухвходовых логических элементах И-НЕ [4], то цену по Квайну одного такого элемента будем считать равной 8. Сравним две различные аппаратные реализации схемы, построенной по одному образующему полиному из примера 5.. Стоимость по Квайну классической последовательной схемы составляет 4, а модифицированной 47. При этом, производительность увеличилась в 5 раз ( П, П 5). Следовательно, комплексные показатели эффективности для классической и модифицированной схем будут равны 4 и 9, 4 соответственно. Таким образом, из представленного примера видно, что за счет незначительного усложнения схемы, получено устройство, позволяющее за один такт функционирования вырабатывать несколько элементов гаммы и осуществлять шифрование сразу нескольких бит открытого сообщения. Конечно же, реальные шифры намного сложнее и на одном рекуррентном регистре сдвига ни один реальный шифр не строится. Рекуррентный регистр сдвига выбран как один из наиболее распространенных узлов криптографических алгоритмов и на его примере показана возможность повышения быстродействия. Предложенный подход будет использован при построении более сложных быстродействующих поточных шифров на основе генераторов гаммы с неравномерным движением и устройств усложнения линейной рекуррентной последовательности.

199 99 5. Высокопроизводительная схемотехническая реализация генераторов усложненной псевдослучайной последовательности Как отмечалось выше, линейные рекуррентные регистры сдвига являются базовыми блоками для построения многих генераторов гаммы, однако сами по себе имеют достаточно низкую криптографическую стойкость. Одним из способов достижения нелинейности является применение функций усложнения к последовательностям, вырабатываемым одним или несколькими ЛРРС. В параграфе 4. рассматривались относящиеся к этому типу устройств фильтрующие и комбинирующие генераторы. В них движение ЛРРС происходит равномерно и за один такт вырабатывается один элемент последовательности. Другим способом достижения нелинейности знаков гаммы является неравномерное движение информации в определенных узлах генератора, определяемое ключом [6]. В генераторах гаммы с неравномерным движением продвижение информации в регистре зависит от значения определенного разряда этого регистра или последовательности, вырабатываемой другим регистром. Изменение закона движения приводит к изменению исходной гаммы, увеличивая ее сложность [6, 5]. Необходимость сдвига регистров на разное количество шагов приводит к тому, что увеличивается количество тактов синхронизирующего генератора, необходимое для получения одного элемента гаммы. В предыдущем параграфе была рассмотрена возможность параллельной реализации линейного рекуррентного регистра сдвига за счет модификации функции обратной связи и предложен алгоритм определения этой функции для произвольного количества шагов функционирования. Применим данный подход для синхронизации регистров сдвига в генераторах с неравномерным движением и получения одного или нескольких знаков последовательности за один такт. Применяя линейные рекуррентные регистры с модифицированной обратной связью можно добиться повышения производительности схем с равномерным движением гаммы и усложнением получаемой последовательности.

200 5.. Понятие генераторов гаммы с неравномерным движением регистров Выделяют два основных способа управления движением регистра: с помощью управляющего регистра и самоуправление с помощью обратной связи [6]. В схемах с управляющим регистром часто используется последовательное соединение автономного автомата (управляющего блока) и неавтономного автомата (генерирующего блока). В управляющем блоке информация продвигается равномерно в соответствии с заданной тактовой частотой. В генерирующем блоке продвижение информации зависит от знаков гаммы, вырабатываемых управляющим блоком [7]. Такие генераторы гаммы реализуют внешнее управление неравномерным движением информации. Рассмотрим один из простейших генераторов с неравномерным движением и внешним управлением генератор «шагов» (рисунок 5.4) [6]. ЛРРС- f у ( X i ) Рисунок 5.4 Генератор «шагов» Он состоит из управляющего и генерирующего автоматов. В качестве управляющего автомата используется фильтрующий генератор на линейном рекуррентном регистре сдвига (ЛРРС-) длиной m и функции усложнения f X ), где y ( i X i состояние ЛРРС- после поступления i-того импульса с выхода генератора тактовых импульсов (ГТИ). Генерирующий автомат построен на ЛРРС-

201 . При поступлении с выхода управляющего автомата на вход ГТИ логического, ГТИ вырабатывает на выходе тактовых импульсов, при поступлении логической тактовых импульсов. Таким образом, за время, соответствующее периоду следования импульсов на выходе ГТИ на выходе вырабатывается или тактовых импульсов, сдвигающих ЛРРС- на соответствующее количество шагов. Знак гаммы в текущий момент времени будет равен значению нулевого разряда ЛРРС-, которое вычисляется с помощью уравнения гаммообразования [6]: i ( i), где (i) суммарное количество тактовых импульсов, поданное на ЛРРС- с начала функционирования. В зависимости от значений или существуют различные реализации генератора «шагов». При =, = генератор называют «стоп-вперед» [6, 5]. Генератор «стоп-вперед» обладает достаточно слабыми криптографическими свойствами. В нем каждый раз при f ( ) повторяется предыду- y X i щий бит гаммы. При =, = генератор называют «- шага» [6]. Такой генератор обладает лучшими, по сравнению с генератором «стоп-вперед», криптографическими свойствами. К генераторам с внешним управлением можно также отнести: генератор с перемежающимся шагом, каскадные генераторы Гольмана, сжимающий генератор и др. [6, 5]. В схемах с самоуправлением отсутствует внешний управляющий блок. Они могут быть построены на базе единственного ЛРРС с помощью дополнительных обратных связей от самого регистра сдвига, управляющих генератором тактовых импульсов. К схемам с самоуправлением относят генераторы с самоусечением, самосжимающие генераторы [6, 5]. 5.. Реализация генератора с неравномерным движением с вычислением знака последовательности за один такт Схема, иллюстрирующая принцип построения генераторов с неравномерным движением, управляемых одним тактовым импульсом, показана на рисунке 5.5 [6]. В схеме, в отличие от классической (рисунок 5.4), изменена функ-

202 ция обратной связи и добавлен коммутатор К, положение переключателей которого зависит от значения бита на выходе управляющего автомата f X ). y ( i F X i f ( X ) n i f ( X ) n i f ( X ) i f ( X ) i f у ( X i ) f ( X ) n i f ( X ) n i f ( X ) i f ( X ) i Рисунок 5.5 Генератор «шагов», управляемый одним импульсом Функция обратной связи F(X ) имеет n входов и n выходов. Выходы разделены на две группы: F (X ) и F (X ). На них формируются последующие значения соответствующих разрядов ЛРРС- при сдвиге на или шагов. Если f ( ), то переключатели находятся в левом положении и на входы y X i разрядов подаются значения F (X ), если f ( ) то в правом и подаются y X i значения F (X ). Выше, в параграфе 5., была приведена последовательность построения схем линейного рекуррентного регистра сдвига, в которых за один такт вырабатывается несколько элементов псевдослучайной последовательности. Этот алго- ритм может быть использован для определения функций F (X ) и F (X ). Та- ким образом, для нахождения функций F (X ) применяем алгоритм раз, а для F (X ) раз. Пример 5.. Разработаем схему самопрореживающего генератора Рюппеля [5] с «шагом -» (, ) на основе образующего полинома h ( ), в 4

203 которой для получения знака гаммы потребуется один тактовый импульс. Управляющим в таком генераторе является выходной бит ЛРРС. При классической реализации один знак гаммы вырабатывается за один или два такта. Для образующего полинома рассматриваемого примера линейное рекуррентное уравнение будет иметь вид: ) (. Найдем ) (X F. Так как количество сдвигов, то:. ) (, ) (, ) (, ) ( ) ( X f X f X f X f X F (5.) Так как, найдем систему булевых функций ) (X F, описывающую состояние ЛРРС через такта функционирования. Для этого два раза применим преобразование (алгоритм 4.). Получим матрицу коэффициентов: W. Перейдем к системе булевых функций, сопоставив коэффициенты соответствующим переменным:. ) (, ) (, ) (, ) ( ) ( X f X f X f X f X F (5.) Данный пример был реализован с использованием комплекса схемотехнического моделирования Elecronics Workbench [67]. Смоделированное устройство представлено на рисунке 5.6. Ячейки памяти выполнены на D-триггерах (элементы U-U). Переключатель S, источник питания U, элемент «заземление» и элемент «ИЛИ» U8 предназначены для задания начального заполнения ЛРРС.

204 4 Сумматоры по модулю два, на элементах U9, U реализуют системы булевых функций F (X ) (5.) и F (X ) (5.). Индикаторы U4-U7 показывают текущее состояние ЛРРС. Переключатель S используется для подачи тактовых импульсов. Коммутатор, чтобы не загромождать схему, выполнен в виде подсхемы (Subcircui) и соответствует логике работы блока К на рисунке 5.5. Рисунок 5.6 Схема самопрореживающего генератора Рюппеля, вырабатывающая знак гаммы за один такт Начальное заполнение задается установкой переключателей S в верхнее положение, после чего подается синхронизирующий сигнал от переключателя S. После этого, переключатель S возвращается в исходное положение, и переключателем S подаем тактовые импульсы. После подачи каждого тактового импульса на выходе элемента U будет появляться очередной знак гаммы. Если текущее состояние триггера U равно, то коммутатор подключает к входам триггеров U-U5 значения F (X ), если то F (X ), что со- ответствует сдвигу ЛРРС на один или два шага соответственно. Смена состояний самопрореживающего генератора Рюппеля представлена в таблице 5., где стрелками показана смена состояний при начальном заполнении.

205 5 Таблица 5. Иллюстрация работы самопрореживающего генератора Рюппеля N Запустив схему на выполнение, можно убедиться в справедливости теоретических заключений и увидеть, что смена состояний действительно происходит в соответствии с таблицей 5. и для этого требуется один тактовый импульс. На схеме (рисунок 5.6) показано состояние генератора после пятого тактового импульса. Оценим эффективность аппаратной реализации схемы самопрореживающего генератора Рюппеля. Стоимость по Квайну классической последовательной схемы с учетом схемы управления неравномерностью движения составляет 49, а модифицированной, с учетом блока коммутаторов, 64. При этом, производительность увеличивается в раза ( П, П ). Следовательно, комплексные показатели эффективности для классической и модифицированной схем будут равны 49 и соответственно. Кроме того, модифицированная схема позволяет строить наиболее быстродействующие устройства, что при критичности скорости, а не аппаратных ресурсов, окажется решающим при выборе варианта построения схемы с неравномерным движением гаммы. Приведенное техническое решение позволяет реализовать генераторы с неравномерным движением таким образом, что для получения очередного бита гаммы требуется всего один тактовый импульс независимо от того, на сколько

206 6 шагов должен быть сдвинут регистр сдвига. Это дает возможность разрабатывать более быстродействующие схемы шифраторов, в которых наиболее эффективно задействованы ресурсы электронных компонентов, исключить простаивание управляющих элементов генератора. 5.. Реализация генератора скалярного произведения В генераторе скалярного произведения используется два ЛРРС с разными тактовыми частотами и, возможно, разной длины [5]. Схема генератора скалярного произведения показана на рисунке 5.7. () d () n () n y i min( n (), n k ( ) ) () k & () k () d () n Рисунок 5.7 Генератор скалярного произведения ЛРРС имеет длину () n и показатель скорости () d, ЛРРС соответственно () n и () d. Ключом является начальное состояние ЛРРС () X и () X. Отдельные биты этих ЛРРС объединены операцией логического умножения (AND), а затем, для получения выходного бита они объединяются посредством сумматора по модулю два, т.е. вычисление каждого i-ого бита гаммы осуществляется по алгоритму:. Сдвинуть ЛРРС на. Сдвинуть ЛРРС на. Вычислить знак гаммы: () d шагов. () d шагов. y i () () min( n, n ) k () k () k &. Построение высокопроизводительных схем генераторов скалярного произведения рассмотрено [59, 88].

207 Пример Пусть заданы следующие рекуррентные уравнения: () Для ЛРРС- n 4, () () () ( ) (), d. () Для ЛРРС- n, () () () ( ) (), d. Для ЛРРС по алгоритму 4. найдем модифицированную функцию обратной связи, позволяющую осуществлять сдвиг на шага за один такт функционирования. () () () ( ), () () (), ( ) ( ) F X (5.4) () () ( ), () () ( ). Схемотехническая реализация данного примера показана на рисунке 5.8. i y k () () k & k Рисунок 5.8 Схемотехническая реализация генератора скалярного произведения

208 8 ЛРРС- собран на D-триггерах DD-DD6, функция обратной связи (5.4) реализована на сумматорах по модулю два DD, DD. ЛРРС- собран на триггерах DD-DD и сумматоре по модулю два DD. Побитная конъюнкция соответствующих разрядов ЛРРС- и ЛРРС- осуществляется элементами DD7-DD9, DD4 результирующий сумматор по модулю два. Первые девять значений гаммы при начальном заполнении и для ЛРРС и ЛРРС соответственно показаны в таблице 5.. В первой колонке таблицы невыделенными остались строки, в которых записаны пропускаемые состояния ЛРРС. Если запустить схему на выполнение, получим гамму на выходе генератора скалярного произведения, соответствующую теоретическим вычислениям, причем каждый знак будет вырабатываться за один такт функционирования. Таблица 5. Смена состояний генератора скалярного произведения () () () () () () () N Г такт Оценим эффективность технического решения генератора скалярного произведения. Стоимость по Квайну классической последовательной схемы с

209 9 учетом делителя частоты составляет 77, а модифицированной 7. Снижение сложности модифицированной схемы объясняется тем, что отпадает необходимость использования делителя частоты для обеспечения неравномерного сдвига рекуррентных регистров. При этом, производительность увеличивается в раза ( П, П ). Следовательно, комплексные показатели эффективности для классической и модифицированной схем будут равны 77 и 5, 5 соответственно. Таким образом, рассмотренный пример показал, что помимо увеличения быстродействия схем ЛРРС с модифицированной схемой обратной связи, снижается сложность блоков управления, работа схемы приобретает синхронный характер. В полученной схеме для выработки знака гаммы необходим всего один такт функционирования вместо двух при классическом способе реализации. Описанный способ синхронизации ЛРРС может использоваться для построения схем более сложных генераторов гаммы скалярного произведения при произвольных значениях длин регистров n () и n () и показателях скоростей d () и d () Схемотехническая реализация комбинирующего генератора Рассмотрим применение линейных рекуррентных регистров сдвига с модифицированной схемой обратной связи для повышения производительности устройств усложнения с равномерным движением регистров. Пример 5.4. Пусть комбинирующий генератор, функционирование которого подробно описано в параграфе 4., состоит из двух ЛРРС, объединенных суммой по модулю два. Обратные связи ЛРРС заданы рекуррентными уравнениями: Для ЛРРС : () () () 4( ). Для ЛРРС : () () () 5( ). Необходимо построить схему, которая бы за один такт вырабатывала два элемента усложненной последовательности. Системы выражений, задающие обратные связи, обеспечивающие сдвиг на

210 два шага и получение двух элементов последовательности, следующие:.,,, ) ( f f f f X F.,,,, ) ( 4 4 f f f f f X F Схема комбинирующего генератора представлена на рисунке 5.9. В схеме ЛРРС- собран на триггерах DD-DD6 и сумматорах по модулю два DD, DD; ЛРРС- на триггерах DD-DD5 и сумматорах по модулю два DD9, DD. Сумматоры по модулю два DD7, DD8 вычисляют соответственно два бита усложненной последовательности и. Т D C DD Т D C DD 4 Т D C DD 5 Т D C DD 6 DD = DD = DD 8 = Тактовые импульсы Т D C DD Т D C Т D C DD 4 Т D C DD 5 DD = DD 9 = Т D C DD DD 7 = DD Рисунок 5.9 Схема комбинирующего генератора, вырабатывающего элемента последовательности за один такт Первые десять шагов функционирования схемы при начальном заполнении ) ( X и ) ( X показаны в таблице 5.4.

211 Таблица 5.4 Значения на выходе комбинирующего генератора, вырабатывающего два элемента гаммы за один такт N y y 4 y y такта Оценим эффективность технического решения комбинирующего генератора. Стоимость по Квайну классической последовательной схемы составляет 78, а модифицированной 84. При этом, производительность увеличивается в раза ( П, П ). Следовательно, комплексные показатели эффективности для классической и модифицированной схем будут равны 78 и 4 соответственно. Таким образом, приведенные алгоритмы и их верификация на конкретных примерах [59, 6, 7, 86, 88] показывают возможность реализации генераторов с неравномерным движением таким образом, что для получения очередного бита гаммы требуется всего один тактовый импульс независимо от того на сколько шагов должен быть сдвинут регистр сдвига. Это дает возможность разрабатывать более быстродействующие схемы шифраторов, в которых наиболее эффективно задействованы ресурсы электронных компонентов, исключить простаивание управляющих элементов. Применение линейных рекуррентных регистров сдвига с модифицированной обратной связью в схемах с равномерным движением повышает производительность схемы шифратора [7]. При этом, усложняется и схема шифратора, но появляется возможность строить высокопроизводительные устройства при ограничениях тактовых частот задающего генератора и быстродействии микросхем.

212 5. Аппаратная реализация линейного рекуррентного регистра сдвига с реализацией функции обратной связи на арифметических сумматорах До этого в параграфах 5. и 5. рассматривались схемы шифраторов на основе ЛРРС, в которых схема обратной связи строилась на сумматорах по модулю два. Однако схема ЛРРС может входить в состав более сложных схем, имеющих в своем составе другие элементы, в том числе и арифметические сумматоры. Известны схемы шифраторов, которые имеют в своем составе арифметические сумматоры, например регистр сдвига с обратной связью по переносу (РСОСП) [5], шифр Pike [4], составные генераторы, включающие как ЛРРС так и РСОСП [5]. При аппаратной реализации таких схем может сложиться ситуация, когда в микросхеме, содержащей, как правило несколько сумматоров (например микросхема К555ИМ5 содержит два двухразрядных полных сумматора), используются один или два сумматора, остальные остаются незадействованными. Таким образом, для наиболее полного использования имеющихся ресурсов может возникнуть необходимость разработки схемы обратной связи на арифметических сумматорах. Перейдем к рассмотрению порядка синтеза таких устройств. Логика функционирования ЛРРС меняться не будет, а изменится только элементная база, на которой строится функция обратной связи. На арифметических сумматорах может быть построен как классический последовательный ЛРРС, так и модифицированный, позволяющей за один такт вырабатывать несколько элементов псевдослучайной последовательности. После получения системы булевых функций, описывающей несколько шагов функционирования, в порядке, изложенном в параграфе 5., необходимо изменить базис представления этой системы с логического на арифметический, применив алгебраический способ (алгоритм.), прямое матричное преобразование (.7) либо метод последовательной поляризации (алгоритм.). Структурная схема ЛРРС, с функцией обратной связи на арифметических сумматорах, представлена на рисунке 5. [].

213 n n Рисунок 5. Структурная схема ЛРРС, в котором функция обратной связи реализована на арифметических сумматорах Схема состоит из следующих структурных элементов: блок ИЛИ осуществляет подачу на регистр либо начального заполнения, либо комбинацию, полученную на предыдущем шаге работы; параллельный регистр RG осуществляет временное хранение текущего состояния; комбинационное устройство КУ имеет n входов и n выходов. Каждый выход соответствует одному из n коэффициентов арифметического полинома. Логическая на одном из выходов обозначает, что соответствующий коэффициент участвует в операции суммирования, не принимает участия; блок хранения коэффициентов арифметического полинома С; управляемый сумматор производит суммирование тех коэффициентов арифметического полинома из блока С, которым соответствуют логические на выходе КУ. Так как схема обратной связи реализуется на основе модулярного арифметического полинома, то достаточно, чтобы сумматор имел n выходов; генератор тактовых импульсов ГТИ синхронизирует работу устройства. Работа схемы осуществляется следующим образом. Начальное заполнение через блок ИЛИ подается на вход регистра RG и после подачи синхроимпульса с ГТИ записывается в регистр RG. Далее, сигнал поступает на комбинационное устройство, которое вычисляет, какие из коэффициентов арифметического по-

214 4 линома будут участвовать в суммировании, путем формирования логических на соответствующих выходах. После этого, сумматор складывает те коэффициенты, содержащиеся в блоке С, которым соответствуют логические, сформированные КУ. В результате выполнения операции сложения на выходе сумматора появляются последующие n бит псевдослучайной последовательности, которые по цепи обратной связи подаются на вход схемы и будут являться начальным заполнением для следующего шага функционирования схемы. Далее процесс повторяется аналогичным образом. Пример 5.5. По линейному рекуррентному уравнению 4 построим линейный рекуррентный регистр сдвига, вырабатывающий за один такт 4 элемента последовательности с обратной связью на арифметических сумматорах. По алгоритму 4. получим матрицу коэффициентов, от которой перейдем к системе логических функций, описывающих 4 шага функционирования разрабатываемого генератора псевдослучайной последовательности: Эта система будет описываться модулярным арифметическим полиномом: MD( X ) Построим схему ЛРРС и произведем моделирование его работы с использованием комплекса схемотехнического моделирования Elecronics Workbench (рисунок 5.). Управляемый арифметический сумматор собран в виде подсхемы (Subcircui) Add4 (рисунок 5.) и содержит управляющий блок на элементах И и арифметический сумматор. В нем входы разделены на три группы. На входы с по 4 подается первый коэффициент, с 5 по 8 второй коэффициент, на 9 и сигналы разрешения на суммирование соответственно первого и второго коэффициентов.,,. 4, 4

215 5 Рисунок 5. Модель схемотехнической реализации РРС на арифметических сумматорах Рисунок 5. Подсхема управляемого сумматора Запустив схему на выполнение при начальном заполнении получили последовательность, вырабатываемую блоками по 4 элемента:, что соответствует последовательности, заданной линейным рекуррентным уравнением 4.

216 6 Таким образом, имитационное моделирование разработанного устройства доказало идентичность с функциональной точки зрения линейных рекуррентных регистров, у которых функция обратной связи реализована на логических элементах и арифметических сумматорах. Такое представление хоть и является более сложным, но как и в случае с программной реализацией, представленной в параграфе 4., при наличии незадействованных ресурсов (в данном случае сумматоров), позволит использовать их при построении схем линейных рекуррентных регистров сдвига. 5.4 Функциональное моделирование и синтез высокопроизводительных аппаратных средств обеспечения конфиденциальности информации Для получения технической реализации с требуемыми характеристиками необходимо прибегнуть к методам математического моделирования. В данном случае будут использованы детерминированные модели цифровых устройств. Показателем сложности цифровых устройств, как отмечалось выше, является так называемая «цена по Квайну», определяемая как суммарное количество входов логических элементов, образующих цифровое устройство. Такой подход к оценке сложности обусловлен тем, что сложность схемы определяется булевой функцией (набором булевых функций), на основе которых строится схема. Для нормальных форм сложность по Квайну будет определяться суммарным количеством переменных, инверсий переменных и термов, количеством термов. Соотношение (.) показывает, что эффективным техническим средством защиты информации, реализующим логические вычисления, будет то средство, в котором за счет незначительного усложнения схемы, а, следовательно, и незначительного увеличения стоимости, удастся непропорционально больше повысить производительность. В связи с этим, с помощью моделирования возможно решение двух задач: определение структуры криптографического средства защиты информации, имеющего максимальную производительность при ограничении стоимости

217 7 по Квайну; обеспечение требуемой производительности при отсутствии ограничений по стоимости. Для решения первой задачи в силу небольшого количества элементов можно использовать итерационный алгоритм простого перебора. При решении второй задачи для моделирования процесса функционирования сложных криптоалгоритмов будет использован математический аппарат сетей Петри. Результатом моделирования являются количественные показатели эффективности схемы шифратора стоимость и быстродействие. Моделирование позволяет получить исходные данные для синтеза схемы шифратора с требуемыми параметрами. Реализуемая криптоалгоритмом функция остается неизменной, меняются лишь значения показателей эффективности. С функциональной точки зрения получаются идентичные устройства. При моделировании не учитываются показатели надежности (при увеличении количества элементов), времени переключения логических элементов, помехозащищенности и т.д. Верификация моделей осуществлялась путем разработки схемотехнических решений для ряда криптоалгоритмов. Эти решения приведены в параграфах 5., 5. и изложены в публикациях [58, 59, 7, 7]. Выше рассматривался пример синтеза схемы с модифицированной обратной связью, позволяющей вырабатывать несколько элементов последовательности за один такт, однако количество вырабатываемых элементов не превышало длины ЛРРС. Предложенный в параграфе подход можно использовать для получения схем, позволяющих вырабатывать произвольное количество бит псевдослучайной последовательности. Возьмем образующий полином из примера 5. и разработаем схему, позволяющую за один такт вырабатывать 6 элементов последовательности и оценим ее эффективность по критерию (.) в соответствии с приведенными показателями стоимости, производительности, комплексной эффективности технической реализации (.9). 5 Пример 5.6. Для полинома h ( ) образующая матрица для построения схемы, вырабатывающей 6 элементов псевдослучайной последова-

218 8 тельности за один такт, будет выглядеть следующим образом: W 6 Для получения матрицы удобно использовать режим построения образующей матрицы программы вычисления значений псевдослучайной последовательности методом перемножения матриц, разработанной автором [9] и подробно описанной в параграфе 4.5. Схема, построенная по этой матрице, приведена на рисунке 5.. Рисунок 5. Схема ЛРРС с параллельной цепью обратной связи Рассчитаем показатели эффективности для схемы примера 5.6. Как отмечалось в параграфе 5., цена по Квайну каждого D-триггера, входящего в состав ЛРРС будет равна 8 и обусловлена тем, что он строится на четырех двухвходовых элементах И-НЕ или ИЛИ-НЕ. Следовательно, показатели эффективности для классической схемы и схемы с модифицированной обратной связью будут равны l / 4 и l 6/ 6 соответственно. Таким образом, данная реализация будет эффективной, так как выполняется соотношение (.).

219 9 Построим графики, отображающие зависимость коэффициента эффективности К Э и соотношение стоимости модифицированной схемы и исходной ( C /C ) от количества бит псевдослучайной последовательности, вырабатывае- мых модифицированной схемой за один такт (рисунок 5.4). Кэ 5 4 4,4 4,6 4, 4,98,9,4,74,55,6,9,74,48,4,,7, d Кэ С'/C Рисунок 5.4 Зависимости стоимости и эффективности модифицированной схемы Резкий рост стоимости начиная с d=6, т.е. количества вырабатываемых бит за один такт, превышающих степень образующего полинома и, следовательно, длину ЛРРС, объясняется необходимостью добавления в схему по одному D- триггеру при увеличении d на единицу (при d>n). Из графиков видно, что для данного рекуррентного уравнения коэффициент эффективности К Э будет превышать для схем, вырабатывающих за один такт и более бит. Возникает вопрос какая же из реализаций будет наиболее эффективной? Ответ на этот вопрос будет зависеть от многих факторов, в том числе от имеющихся у разработчика ресурсов и необходимой максимальной производительности. Алгоритм функционального моделирования аппаратных средств криптографической защиты информации на основе ЛРРС при условии достижения мак-

220 симальной производительности при имеющихся ограничениях на стоимость (C ma ), представлен на рисунке 5.5 [5]. Начало Ввод C ma, H = C =NUM (H) Нет C ma >C Да H + =H W Синтез схемы для найденного c + =NUM (H + ) C + =C +c + Конец =+ Рисунок 5.5 Алгоритм функционального моделирования средств защиты информации с заданной стоимостью и максимальной производительностью Алгоритм заключается в моделировании сложности (стоимости) схемы при последовательном увеличении количества бит последовательности, одновременно вырабатываемых за один такт. При превышении стоимости моделируемой схемы относительно заданного предельного значения, работа алгоритма останавливается и осуществляется синтез схемы в соответствии с матрицей коэффициентов, полученной по алгоритму 4.. До этого нами рассматривалась оценка эффективности простейших устройств, содержащих один ЛРРС. Реальные шифраторы значительно сложнее и могут содержать несколько ЛРРС. Для оценки производительности таких схем можно использовать математический аппарат временных сетей Петри, с помо-

221 щью которых можно моделировать скорость выработки элементов псевдослучайной последовательности. Для примера рассмотрим генератор скалярного произведения, подробно описанный в параграфе 5.. Для поиска оптимальной структуры шифратора в соответствии с заданными критериями, применим методы имитационного моделирования. На рисунке 5.6 показана сеть Петри, с помощью которой можно оценить производительность генератора скалярного произведения [5]. Рисунок 5.6 Модель оценки производительности генератора скалярного произведения На рисунке 5.6 d () и d () обозначает длительность непримитивного события, ГТИ генератор тактовых импульсов. Количество шагов функционирования для выработки одного элемента ПСП будет соответствовать количеству тактов ГТИ. Меняя d () и d () добиваемся требуемой производительности либо максимальной производительности при ограничениях на стоимость. В связи с небольшим количеством состояний, соответствующих количеству ЛРРС, и переходов, размерность задачи мала, что позволяет для определения оптимальной структуры шифратора использовать метод простого перебора. Оценка стоимости для каждого ЛРРС, входящего в схему шифратора, производится по алгоритму (рисунок 5.5). Стоимость всей схемы вычисляется по формуле: где k количество ЛРРС в шифраторе. C k C k i,

222 Таким образом, адаптация метода вычисления значений псевдослучайной последовательности путем перемножения матриц для получения технической реализации поточных шифраторов, построенных на основе ЛРРС, позволила повысить скорость функционирования шифратора, при имеющихся ограничениях по стоимости схемы. В то же время, появилась возможность строить аппаратные шифраторы с требуемой производительностью, при отсутствии ограничений по стоимости. Выводы по главе. Переопределение функции обратной связи в линейных рекуррентных регистрах сдвига с использованием алгоритма получения системы булевых функций, описывающих несколько шагов функционирования линейного рекуррентного регистра сдвига позволяет разработать устройства, позволяющие получать за один такт несколько элементов псевдослучайной последовательности и строить на их основе высокопроизводительные средства защиты информации.. При построении средств обеспечения конфиденциальности информации на основе линейных рекуррентных регистров сдвига с модифицированной схемой обратной связи повышается сложность таких схем. Однако это происходит из-за усложнения схемы обратной связи, схема регистра сдвига остается неизменной, а некоторые функциональные блоки, например управления в генераторах с неравномерным движением гаммы, наоборот упрощаются, так как скорости движения регистров в таких схемах уравниваются.. В случаях, когда критичным является производительность, а ресурсы позволяют нарастить аппаратную часть схемы, применение схем с модифицированной обратной связью, позволяющей за один такт вырабатывать несколько элементов псевдослучайной последовательности, позволит получить быстродействие большее, чем на предельных тактовых частотах задающих генераторов для выбранной элементной базы. 4. Функцию обратной связи в линейных рекуррентных регистрах сдвига, в

223 том числе позволяющую за один такт вырабатывать несколько элементов псевдослучайной последовательности, можно реализовать и на арифметических сумматорах. Как в случае с программной реализацией на арифметических полиномах, такая схемотехническая реализация будет сложнее. Однако это дает возможность использовать незадействованные ресурсы элементов, позволяющих выполнять арифметические операции. 5. Устройства защиты информации на основе линейных рекуррентных регистров сдвига с модифицированной схемой обратной связи могут быть реализованы по-разному. Более производительное устройство будет иметь большую сложность схемы обратной связи. Использование методов моделирования при разработке аппаратных устройств защиты информации дает разработчику инструментарий, позволяющий выбрать наиболее эффективную структуру таких устройств с точки зрения оптимальных для конкретной ситуации значений показателей стоимости, производительности, максимального использования незадействованных ресурсов.

224 4 ГЛАВА 6 МОДЕЛИРОВАНИЕ И СИНТЕЗ ТЕХНИЧЕСКИХ СРЕДСТВ И СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ 6. Алгоритмы высокопроизводительной реализации средств обеспечения целостности информации Для обеспечения безопасности информации в системах критического применения недостаточно обеспечить ее конфиденциальность. Как отмечалось в первой главе, одной из составляющих безопасности информации является ее целостность, для обеспечения которой в большинстве случаев используют методы помехоустойчивого кодирования [8]. Необходимость их применения продиктована тем, что при передаче информации по каналам связи или ее хранении на носителях, возможно появление ошибок. Процесс кодирования связан преимущественно с логическими вычислениями, которые выполняются логиковычислительной подсистемой. Производительность логических вычислений, выполняемых средствами вычислительной техники, сильно зависит от формы представления систем булевых функций. Поэтому, как в случае со средствами обеспечения конфиденциальности, необходимо выбрать такую форму представления и способ вычисления, которые бы наиболее полно и эффективно использовали ресурсы ЭВМ: память, набор команд, разрядность процессора и др. Для более эффективного использования разрядности процессора возможно применение метода кратных или векторных логических вычислений. Представление логических функций, реализуемых кодерами помехоустойчивых кодов, арифметическими полиномами позволит задействовать в процессе кодирования вычислители с арифметическим набором команд, а использование специфики сверточных кодов добиться восстановления синхронизации при расшифровании сообщения, принятого с искажениями.

225 кодов Подходы к высокопроизводительной реализации линейных блочных Линейный блочный код образуется с помощью базисных векторов g k линейно независимых g k,, которые образуют строки порождающей матрицы кода G [,, 8]: где G kn g g g g g k g,, k, g g g,, k, I kk единичная матрица идентичности; k( nk ) g g g, n, n k, n P матрица формирования проверочных бит. I kk P k( nk ), (6.) Вычисление кодового слова V производится умножением вектора значений U на матрицу G : k n V U. (6.) G k n Проверочная матрица строится по следующему правилу: T H ( nk ) n Pk( nk ) I nk. (6.) Синдромное декодирование производится путем умножения принятого кодового слова R на транспонированную проверочную матрицу: S T H ( nk ) n R. (6.4) Каждому принятому слову, не принадлежащему коду, соответствует свой, отличный от, синдром []. При реализации кодера линейных блочных кодов средствами вычислительной техники важно выбрать такой алгоритм, который позволял бы выполнять вычисления за минимальное время и наиболее рационально использовать ресурсы память и набор команд микропроцессора. Сравнительная оценка различных способов представления линейного блочного кода представлена в [8]. Как видно из (6.)-(6.4), осуществление операций кодирования и декодирования связано с вычислением значений систем булевых функций. Учитывая,

226 6 что операции сложения в цифровых устройствах выполняются по модулю два, то вычисление проверочных бит сводится к вычислению значения обобщенного линейного полинома Жегалкина, значение коэффициентов которого равно значению соответствующей строки проверочной части образующей матрицы. Пример 6.. Пусть линейный блочный код (7,), исправляющий одну ошибку в семиразрядном слове, задан образующей матрицей:. (6.5) В соответствии с образующей матрицей, проверочные биты будут вычисляться следующей СБФ: p p p ( X ) ( X ) ( X ),,. Обобщенный полином Жегалкина будет иметь вид: 5 6 (6.6) Y ( X ) 7. (6.7) Как видно из примера, коэффициенты в линейном полиноме Жегалкина точно соответствуют двоичному представлению строк проверочной части образующей матрицы G. Если позволяет разрядность процессора, то получение всего кодового слова можно свести к вычислению значения одного линейного полинома Жегалкина. Для приведенного примера он будет иметь вид: Y ( X ) Перейдем к рассмотрению алгоритмов получения арифметических полиномов, описывающих линейный блочный код. Как отмечалось выше, несмотря на большую сложность такого способа представления, оно дает возможность задействовать для функционирования средств обеспечения целостности неиспользуемые ранее вычислители с арифметическим набором команд. Алгоритм получения арифметического полинома (алгоритм.), приме-

227 7 нительно к линейным блочным кодам, будет следующий [58, 84, ]. Алгоритм 6.. Шаг. Получение системы линейных полиномов Жегалкина, описывающих линейный блочный код, в соответствии с образующей матрицей. Количество полиномов в системе будет равно k. В каждом выражении, входящем в систему, будут содержаться переменные с номерами, которые соответствуют единицам в образующей матрице G или проверочной части P. Матрица G выбирается если разрядность процессора r больше длины кодового слова n. Такой вариант является предпочтительным, так как позволяет получить кодовую комбинацию целиком. Если k>r>(n-k), то проверочные биты вычисляются отдельно и добавляются к кодовой комбинации. Шаг. Получение арифметических полиномов для каждого проверочного бита по формуле: где n i ( ЛБК ) ( ip ) i i P ( X ) ( ), (6.8) X X отображение множества переменных линейного полинома Жегалкина, имеющих ненулевые коэффициенты; n количество ненулевых членов линейного полинома Жегалкина; i p количество единиц в двоичном представлении числа i. Шаг. Получение арифметического полинома, взвешенного весами j,, k. in n j Шаг 4. Получение искомого арифметического полинома D (X ) путем сложения всех арифметических полиномов, полученных на шаге, и приведение подобных слагаемых. (.). Шаг 5. Получение модулярного арифметического полинома по формуле Проиллюстрируем получение арифметического полинома, вычисление значений которого позволяет осуществлять кодирование линейным блочным кодом, на примере.

228 8 Пример 6.. Пусть линейный блочный код (7,), исправляющий одну ошибку в семиразрядном слове, задан образующей матрицей из примера 6.. В соответствии с образующей матрицей (6.5), проверочные биты будут определяться системой булевых функций (6.6). Построим систему арифметических полиномов, используя выражение (6.8):. 4 ) (, 4 ) (, 4 ) ( X P X P X P ЛБК ЛБК ЛБК Получим полиномы, взвешенные весами j,, j : ) (, ) (, 4 ) ( X P X P X P ЛБК ЛБК ЛБК Приведем подобные слагаемые: ) ( D X ЛБК Модулярный арифметический полином, описывающий данную систему, будет иметь следующий вид: ) ( 8 X MD ЛБК (6.9) Закодируем комбинацию X=(), подставив в (6.9) значения переменных, получим: ) ( MD, что соответствует вычислениям по образующей матрице (6.5). Таким образом, закодированная комбинация будет иметь вид:. Алгоритм получения арифметического полинома на основе матричных преобразований (.7) применительно к линейным блочным кодам следующий [58, 84].

229 Шаг. Получение вектора коэффициентов A полинома Жегалкина размерностью Алгоритм k по образующей матрице G. Учитывая, что линейный блочный код описывается линейным полиномом Жегалкина, то в векторе коэффициентов значения будут присутствовать только в позициях с номерами j j,, k. Значения элементов в этих позициях будут равны значению вектора-строки g образующей матрицы G. Остальные элементы будут равны. Шаг. Получение целочисленного вектора истинности путем применения преобразования (.). Шаг. Получение вектора коэффициентов арифметического полинома путем применения преобразования (.7). (.). Шаг 4. Получение модулярного арифметического полинома по формуле Вычислить целочисленный вектор коэффициентов для получения арифметического полинома можно применив способ последовательной поляризации термов, описанный в параграфе.4 и обладающий большей производительностью по сравнению с матричным. Преимущества по длине полинома и, следовательно, скорости выполнения вычислений, дает линейная форма представления арифметического полинома. Однако в этом случае повышается разрядность коэффициентов. При замене операций «сумма по модулю два» на «арифметическое сложение» понадобятся разряды для помещения значений переноса. Количество разрядов, выделяемых на каждый проверочный бит, будет равно: log n l. Получить коэффициенты линейного арифметического полинома: ЛБК k L ( X ) c j j, (6.) для линейного блочного кода, заданного образующей матрицей G, с учетом выделения дополнительных бит для размещения значений переноса, можно сле- j

230 дующим образом: n j i c k g j l( ni). Для исходных данных примера 6., количество разрядов, необходимых для каждого проверочного бита равно (l=), а линейный арифметический полином, коэффициенты которого вычислены в соответствии с (6.) и соответствующий полиному Жегалкина (6.7), будет иметь вид: L( X ) 7. (6.) Сравним представления модулярным арифметическим (6.9) и линейным арифметическим (6.) полиномами по показателям пространственной эффективности (.6), трудоемкости вычислений (.7) и (.8). Показатели пространственной эффективности равны,6 и,, показатели по трудоемкости вычислений /6 и /7, комплексные показатели 6, и 9 для модулярного и линейного представлений соответственно. Значения показателей говорят о том, что хотя коэффициенты линейного полинома занимают больше места и имеют меньшую пространственную эффективность, но значительно превосходят по скорости выполнения вычислений, что является предпочтительным при имеющихся ресурсах памяти и «критичности» времени выполнения преобразований. Процесс вычислений можно ускорить более эффективно используя разрядность процессора при кодировании недлинных слов. Для этого применим принцип кратных логических вычислений, описанный в [, 85]. Пример 6.. Параллельно вычислим проверочные биты для трех кодовых комбинаций: X, X, X. Сформируем векторы входных переменных:

231 Выполнив операции поразрядно, получим: Y X ) ( На рисунке 6. наглядно показано размещение бит, которые содержат вычисленные значения проверочных бит на трех наборах аргументов. 65. R R R Рисунок 6. Иллюстрация процесса вычисления Вычисление проверочных бит для трех кодовых комбинаций будет производиться за то же время, что и для одной комбинации. Хотя комплексный показатель эффективности (.8) будет совпадать с показателем для полинома Жегалкина ( =,57), появляется возможность более рационально использовать разрядность процессора, за счет чего повышается производительность. Таким образом, можно сделать выводы, что коэффициенты обобщенного полинома Жегалкина, описывающего линейный блочный код, соответствуют десятичному представлению строк матрицы формирования проверочных бит P k( nk ), входящей в состав образующей матрицы, а однотипность выполняемых операций дает возможность применения принципа кратных логических вычислений, что позволяет повысить производительность кодирования. Однотипность выполняемых операций позволит при выполнении кодирования максимально использовать ресурсы SIMD вычислителей, к которым относятся и графические процессоры. Арифметические формы представления дают возможность задействовать для выполнения вычислений неиспользуемые ранее ресурсы вычислителей с арифметическим набором команд, причем применение линейных форм

232 хоть и увеличивает разрядность операндов, но позволяет повысить скорость вычислений. 6.. Подходы к реализации сверточных кодов арифметическими полиномами В современных цифровых системах связи для обнаружения и исправления ошибок наряду с блочными, широко используется помехоустойчивое кодирование сверточными кодами. Процесс кодирования сверточными кодами также связан с выполнением логических вычислений [58, 8]. При сверточном кодировании преобразование информации происходит непрерывно. Сверточный кодер реализуется kk-разрядным регистром сдвига и m сумматорами по модулю, где K длина кодового ограничения. Длина кодового ограничения это количество k битовых сдвигов, после которых один информационный бит может повлиять на выходной сигнал кодера. В каждый момент времени на место первых k разрядов регистра перемещаются k новых бит. Все биты в регистре перемещаются на k разрядов вправо, и выходные данные m сумматоров формируют биты кода. Поскольку для каждой входной группы из k бит сообщения имеется m бит кода, степень кодирования кодера равна k/m бит сообщения на бит кода, где k<m. Для сверточных кодов, в отличие от блоковых, исправляющая способность не зависит от длины кодового слова [8]. Пример 6.4. На рисунке 6. приведена схема кодера сверточного кода со скоростью / и порождающими многочленами (7,5) 8, представленными в восьмеричной форме. v i y i v i Рисунок 6. Схема кодера сверточного кода

233 Порождающие многочлены определяют, какие разряды сдвигового регистра используются в выходных ветвях. В данном случае для одной выходной ветви используется многочлен 7 8 =, для другой 5 8 =. Двоичные символы поступают на вход регистра с К разрядами (К=). На выходах сумматоров по модулю образуются кодовые символы. Входы сумматоров соединены с определенными разрядами регистра. В рассматриваемом примере за время одного информационного символа на выходе образуются два кодовых символа [58]. Сверточный кодер, как автомат с конечным числом состояний, может быть описан диаграммой состояний [58], которая представляет собой направленный граф и описывает все возможные переходы кодера из одного состояния в другое. Разверткой диаграммы состояний во времени является решетчатая диаграмма. Для кодера, рассмотренного в примере 6.4, решетчатая диаграмма представлена на рисунке 6.. a= b= c= d= Рисунок 6. Решетчатая диаграмма сверточного кода Пример 6.5. Закодируем по решетчатой диаграмме, представленной на рисунке 6., последовательность. Маршрут следования по решетчатой диаграмме, при закодировании данной последовательности, показан на рисунке. 6. жирной линией, а закодированная последовательность приведена в табл. 6.. Таблица 6. Пример кодирования сверточным кодом u v, v

234 4 Для декодирования коротких сверточных кодов наиболее эффективным является алгоритм Витерби [58, 8]. Декодирование по этому алгоритму состоит в прослеживании по кодовой решетке пути с максимальной апостериорной вероятностью. Для повышения производительности кодирования сверточным кодом за счет задействования арифметических вычислителей предлагается представить реализуемые им логические функции с помощью арифметических полиномов [5, 55, 74]. Алгоритм получения арифметического полинома применительно к сверточным кодам будет следующий. Алгоритм 6.. Шаг. Представление состояний кодера сверточного кода системой булевых функций от n переменных: n=(к-)+i, где i количество одновременно вычисляемых элементов закодированного сообщения. Количество полиномов d зависит от количества шагов работы и будет равно im. Шаг. Получение арифметических полиномов для каждой булевой функции по формулам (.). Шаг. Получение арифметических полиномов, взвешенных весами j,, d. Шаг 4. Получение одного арифметического полинома, описывающего i шагов функционирования кодера сверточного кода. Шаг 5. Получение модулярного арифметического полинома по (mod in ). Продемонстрируем на примере получение арифметического полинома по предложенному алгоритму. Пример 6.6. Для кодера, представленного в примере 6.4, по алгоритму 6. необходимо получить арифметический полином, описывающий два шага функционирования.. Определим количество переменных и полиномов: n=4, d=4. Составим систему булевых функций, описывающую шага работы кодера: j

235 5.,,, v v v v. Представим каждую логическую функцию арифметическим полиномом, используя формулы перехода от логических операций к арифметическим (.):., 4 ) (,, 4 ) ( v v v v Переупорядочив слагаемые в полиномах по старшинству, получим:., 4,, 4 v v v v. Получим системы арифметических полиномов, взвешенных весами 8, 4,, :. ), , 8 4 4, v v v v 4. Просуммируем полученные полиномы и приведем подобные слагаемые: ) ( X D Y 5. Получим модулярный арифметический полином: ) ( 6 X MD Y Алгоритм получения арифметического полинома на основе матричных

236 6 преобразований (.7) применительно к сверточным кодам будет следующий. Алгоритм 6.4. Шаг. Представление состояний сверточного кода таблицей истинности. Количество переменных в таблице истинности будет равно n=(к-)+i. Т.е. входными данными будут являться i кодируемых бит и (К-) предыдущих бит. Количество функций d равно im. Шаг. Вычисление вектора истинности. Шаг. Применение прямого матричного преобразования (.7) и получение коэффициентов модулярного арифметического полинома (mod in ) с положительными коэффициентами. Шаг 4. Построение модулярного арифметического полинома (.), соответствующего кодеру. Продемонстрируем на примере порядок получения арифметического полинома и вычисления нескольких кодовых комбинаций при кодировании сверточным кодом. Пример 6.7. По исходным данным примера 6.6, в соответствии с алгоритмом 6.4, получим арифметическое представление логической функции кодера сверточного кода, со скоростью / и заданного порождающими многочленами (7,5) 8, позволяющее путем вычисления значения полинома кодировать два бита исходного сообщения, т.е. i=, K=, k=, m=. Представим состояния сверточного кодера таблицей истинности (таблица 6.). В соответствии с исходными данными, таблица истинности будет содержать 4 переменные и 4 функции. В таблице истинности индексы переменных соответствуют определенному моменту времени ( текущий бит сообщения в момент времени, предыдущий бит сообщения, последующий бит сообщения и т.д.). Индексы переменных обозначают номер выхода и номер соответствующего бита сообщения. Вычислим вектор истинности путем взвешенного суммирования значений переменных и занесем его в таблицу истинности (колонка Y таблице 6.).

237 7 Таблица 6. Представление смены состояний кодера сверточного кода таблицей истинности X V V v v v v Применим прямое матричное преобразование. Получим вектор коэффициентов арифметического полинома: C A В соответствии с (.) получаем вектор коэффициентов модулярного арифметического полинома: C Строим модулярный арифметический полином, описывающий два шага функционирования кодера сверточного кода: Y MD( X ) Y (6.) В соответствии с примером 6.5 закодируем по бита первые 4 символа. Для закодирования первых двух бит значение аргумента будет равно X. Подставим X в выражение (6.), получимy, для следующих двух бит X, Y 5. Полученные значения соответст-

238 8 вуют значениям, вычисленным традиционным способом (таблица. 6.). Таким образом, в представлении кодера сверточного кода в арифметической форме логические операции заменены арифметическими, что позволяет распараллелить процесс вычисления кодовых комбинаций путем задействования для этих целей вычислителей с арифметическим набором команд, которые ранее для этих целей не могли быть использованы. 6.. Алгоритм и устройство автоматического восстановления синхронизации приемопередающих устройств при передаче информации по каналам с помехами с использованием специфики сверточных кодов Как отмечалось в параграфе., в телекоммуникационных системах для обеспечения конфиденциальности информации применяются криптографические средства защиты. При передаче по каналам связи из-за воздействия помех может быть нарушена целостность сообщения. Если передавалось зашифрованное сообщение, то изменение отдельных символов шифртекста приведет к искажению соответствующих символов расшифрованного текста. Потеря символов при передаче, либо добавление символов в сообщение приведет к рассинхронизации зашифрованного сообщения и шифрующей последовательности, в результате чего, дальнейшее расшифрование станет невозможным. Для устранения ошибок, связанных с пропуском или добавлением лишних бит, предлагается использовать сверточное кодирование с доработанным алгоритмом устранения таких искажений. В синхронных поточных шифраторах генерируемая псевдослучайная последовательность не зависит от открытого текста. Такие шифры функционируют правильно до тех пор, пока устройства, реализующие шифрование и расшифрование на концах линии связи, работают синхронно, т.е. не имеет места расшифрование знака y i с использованием знака гаммы j, i j. Такие сбои (рассинхронизация) могут наступить из-за различных скоростей работы аппаратуры на приемном и передающем концах, удаления или добавление лишних знаков в зашифрованное сообщение при передаче по каналу связи. Продемонстрируем по-

239 9 следствия рассинхронизации при добавлении в зашифрованный текст лишнего символа. A Пример 6.8. Пусть объем алфавита равен и он задается множеством { a, a,, a } {_, А, Б,, Я}, буква Ё не используется, Ъ и Ь обозначаются одной комбинацией. Номер символа шифртекста находится путем суммирования по модулю номеров, соответствующих буквам открытого текста и гаммы. В таблице 6. показан пример зашифрования слова СООБЩЕНИЕ. Таблица 6. Пример зашифрования Номер элемента Открытый текст С О О Б Щ Е Н И Е Гамма Ц А Н О Л Т Ь М У Ц Зашифрованный текст И П Э Р Е Ш И Х Щ Ц Зашифрованный текст был принят с искажениями типа «лишний символ», (в таблице 6.4 буква Я), в результате чего, начиная с четвертого знака зашифрованный текст оказался сдвинут вправо на один знак. Как видно из таблицы 6.4, дальнейшее расшифрование происходит с искажением открытого текста. Таблица 6.4 Пример расшифрования с добавлением лишнего символа Номер элемента Зашифрованный текст И П Э Я Р Е Ш И Х Щ Гамма Ц А Н О Л Т Ь М У Ц Открытый текст С О О П Д Т Ю Ы Е В Восстановления синхронизации добиваются либо повторным шифрованием на другом ключе, либо разбиением текста на блоки, начало и окончание которых снабжают маркерами. Для устранения ошибок, связанных с пропуском или добавлением лишних бит, можно использовать сверточное кодирование с доработанным алгоритмом устранения таких искажений. Символы ребер решетки (рисунок 6.) должны быть строго согласованы с последовательностью принятых символов. Любое несоответствие может быть

240 4 обнаружено с помощью непрерывного наблюдения за значением некоторой случайной характеристикой декодера, например, за ростом метрик путей [8]. Статистика этих случайных величин (характеристик синхронизации) позволяет обнаружить ненормальное поведение декодера. Пример 6.9. Предположим, что принятая последовательность несогласованна. Произошло удаление пятого бита в последовательности v v. Таким образом, произойдет смещение принятой последовательности на один бит влево начиная с пятого бита v v (таблица 6.5). Таблица 6.5 Пример ошибки типа «пропущенный» бит y v v v v При попытке декодировать принятую последовательность получим нарастание метрик путей начиная с третьего шага (рисунок 6.4). a= b= c= d= Рисунок 6.4 Метрики путей при рассинхронизации Для восстановления синхронизации необходимо вернуться к тому месту, с которого началось нарастание метрик путей и попытаться вставить символы или удалить лишние, пока синхронизация не будет восстановлена и процесс декодирования не нормализуется [5, 64]. Предлагается структурная схема (рисунок 6.5) устройства восстановления синхронизации поточных шифров [64].

241 4 Схема состоит из устройства памяти (УП), в которое записывается принятое сообщение, декодера сверточного кода (с возможностью непрерывного наблюдения за значением метрик путей), устройства управления (УУ), устройства памяти, в которое записывается декодированное сообщение (УП), дешифратора. Данное техническое решение легло в основу разработанного с участием автора устройства повышения достоверности информации, передаваемой по каналам связи [5]. v y i i i Рисунок 6.5 Структурная схема устройства восстановления синхронизации Алгоритм работы устройства восстановления синхронизации следующий. Алгоритм 6.5. Шаг. Принятое сообщение записывается в УП. Шаг. УУ последовательно считывает из УП блоки бит, размером, соответствующим характеристикам используемого сверточного кода (для рассматриваемого примера по бита). Шаг. Анализируется значение метрик путей и при нарастании значений процесс декодирования останавливается. УУ возвращает состояние декодера к моменту начала роста метрик путей и обращается к соответствующей ячейке УП. Шаг 4. УУ вставляет бит в принятую последовательность и дает команду декодеру на декодирование модифицированной последовательности. Если нормальный ход декодирования не восстанавливается, то добавляется по биту до тех пор, пока процесс декодирования не восстановится. Шаг 5. Если добавление бит не восстановило синхронизацию, то происхо-

242 4 дит удаление бит из последовательности. Шаг 6. Полученная декодированная синхронизированная последовательность записывается в УП и далее подается на дешифратор для расшифрования. Представленный алгоритм может использоваться также и для программной реализации средств восстановления синхронизации. Таким образом, общие способы повышения производительности вычислений значений логических функций можно применить при повышении производительности средств обеспечения целостности информации в информационных системах критического применения. Для обеспечения возможности использования вычислителей с арифметическим набором команд для выполнения логических вычислений, как в случае со средствами обеспечения конфиденциальности, необходимо представить системы логических функций средств обеспечения целостности арифметическим полиномом. Выбор линейных арифметических форм представления дает возможность снизить сложность полинома, а следовательно и уменьшить количество операций, необходимых для осуществления кодирования посредством вычисления его значений. При этом, повышается разрядность коэффициентов, однако при наличии ресурсов памяти это позволяет добиться повышения производительности в «критических» случаях. Использование возможностей сверточных кодов по обнаружению места возникновения ошибки позволило разработать алгоритм восстановления синхронизации при передаче зашифрованных сообщений по каналам связи. 6. Реализация дискреционной модели разграничения доступа полиномиальными арифметическими формами Еще одним аспектом безопасности информации является обеспечение доступности. На сегодняшний день наибольшее распространение получила дискреционная (матричная) модель управления доступом. Ее основным элементом является матрица доступа, содержащая набор прав доступа субъектов к объектам. Руководящие документы требуют осуществлять контроль доступа субъектов к

243 4 защищаемым ресурсам в соответствии с матрицей доступа в автоматизированных системах с классами защиты А, Б, В, Г [4], а для средств вычислительной техники дискреционная модель разграничения доступа применяется с шестого по первый класс защищенности [5]. Матрицу доступа можно свести к таблице истинности и представить системой логических функций. Представление системы логических функций арифметическим полиномом позволит, помимо более компактного представления по сравнению с таблицей, в критических случаях задействовать для обращения к матрице доступа вычислители с арифметическим набором команд. Основной задачей, решенной в данном параграфе, является представление исходных данных для применения разработанного ранее алгоритма представления систем частичных логических функций арифметическими полиномами (алгоритм.). Модель безопасности Харрисона-Руззо-Ульмана [9] является классической дискреционной моделью, которая реализует произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа. Формальное описание модели состоит из следующих элементов [9]:. Конечное множество прав доступа r r R.,, d. Конечные множества исходных субъектов s s,, om S и объектов,, k O o. Для того, чтобы включить в область действия модели и отношения между субъектами, принято считать, что все субъекты одновременно являются и объектами S O.. Исходная матрица доступа M [ s, o], каждая ячейка которой содержит права доступа субъектов к объектам, принадлежащих множеству прав доступа R. 4. Конечный набор команд C,..., ) ( k, каждая из которых состоит из условий выполнения и интерпретации в терминах элементарных операций. Операция ener вводит право r в существующую ячейку матрицы доступа. Действие операции delee противоположно действию операции ener. Она удаляет право из ячейки матрицы доступа, если оно там присутствует. Операции creae subjec и desroy subjec соответственно создают или уда-

244 44 ляют субъект, а операции creae objec и desroy objec соответственно создают или удаляют объект. Алгоритм получения арифметического полинома, применительно к матрице доступа, будет следующий [56, 97]. Алгоритм 6.6. Шаг. Представить матрицу доступа в виде m таблиц истинности, где m количество объектов доступа. В таблице 6.6 представлена таблица истинности для одного объекта доступа. Если количество прав доступа меньше разрядности процессора, то в одну таблицу истинности можно свести права доступа субъектов к нескольким объектам. S Таблица 6.6 Представление матрицы доступа таблицей истинности Номер набора Переменные ( X ) Права доступа ( R ) n d s ) r ( X r ( X Y r r r d r ) ) ( X s r d ) r ) ) ( X ( X Y r ( X Y s k- х х х r X ) r ) ) Y k d ( k ( X k r ( X k k k х х х n n Количество переменных возьмем равным: n log k, (6.) где обозначает округление до ближайшего большего целого числа. В таблице истинности первые k значений будут определены, а на последних n k наборах функция не задана. Количество функций будет соответствовать количеству возможных прав доступа субъекта к объекту. Логическая обозначает наличие права, логический отсутствие. Шаг. Получить целочисленный вектор значений Y: Y r d d r r. Шаг. Для получения вектора коэффициентов можно применить алгеб-

245 45 раический способ (алгоритм.), прямое матричное преобразование (.7) либо алгоритм последовательной поляризации (алгоритм.). Шаг 4. Используя разработанный алгоритм. [49, 98], оптимизировать количество членов арифметического полинома путем доопределения частично заданной системы булевых функций не тех наборах, на которых значение функции не определено. Пример 6.. Пусть дано множество субъектов S s, s, следовательно k., Множество прав доступа включает: право на чтение (rd), запись (wr) и выполнение (e). Следовательно d. Права доступа субъектов к объекту заданы. Вычислим количество переменных по формуле (6.): log 4 n. Система булевых функций будет на наборах, а на 6 не определена. Построим таблицу истинности (таблица 6.7). S Номер набора Таблица 6.7 Пример матрицы доступа Переменные ( X ) Права доступа ( R ) r (e) r (wr) r (rd) s s s s 5 s 4 4 s s 6 6 s s 8 8 s Вектор значений, вычисленный по алгоритму., будет следующий: 9 Y

246 Y Получим вектор коэффициентов арифметического полинома: 5 С 4 4. Арифметический полином будет иметь вид: 7. Y MD( X ) Если к объекту обращается субъект s, то вычислив значение полинома на третьем наборе переменных X (), получим Y MD(X ) 8 5, что соответствует матрице доступа. Таким образом, матрицу доступа можно свести к таблице истинности и представить системой логических функций, а представление матрицы доступа с помощью арифметических полиномов позволит в критических случаях задействовать неиспользуемые ранее вычислители с арифметическим набором команд для принятия решения о доступе субъектов к объектам. 6. Алгоритмы высокопроизводительной реализации технических средств обеспечения конфиденциальности Для защиты информации от утечки по техническим каналам широко применяются активные средства генераторы шума. Основой любого генератора шума является источник шума и от качества шумового сигнала зависит эффективность защиты информации. Существуют требования к шумовому сигналу, выполнение которых позволяет обеспечить надежное маскирование информационных сигналов шум должен превосходить информационный по уровню и полосе частот. Используют аналоговые и цифровые способы получения шумового сигнала. При аналоговом способе в качестве источника шума используют шумящие диоды, стабилитроны или резисторы. Однако такие источники шума имеют ряд недостатков: низкую временную и температурную стабильность параметров; проблемы взаимовлияния и помех, оказывающие воздействие на маломощные

247 47 аналоговые схемы генераторов шума; малую мощность шума; неравномерность спектральных характеристик. При цифровом способе получения шумового сигнала в качестве источника шума применяется генератор псевдослучайной последовательности (ПСП). По сравнению с аналоговыми, цифровой способ обладает рядом преимуществ. Появляется возможность генерировать шум с заданными спектром и амплитудой с подстройкой полосы (путем подстройки тактовой частоты), используя надежные и простые в обращении цифровые схемы. Предлагается на основе способа, позволяющего за счет модификации функции обратной связи линейного рекуррентного регистра сдвига, получить несколько элементов псевдослучайной последовательности, разработать подход к схемотехнической реализации многоканальных цифровых генераторов шума. В качестве источника шума может быть использована псевдослучайная последовательность, сгенерированная с использованием слабо задействованных вычислителей, которые имеют арифметический набор команд. 6.. Применение способа параллельного вычисления нескольких значений псевдослучайной последовательности для построения цифровых источников шума Анализ источников [6, 98, 4] показал, что цифровой генератор шума можно представить структурной схемой, показанной на рисунке 6.6. Рисунок 6.6 Цифровой генератор шума Схема состоит из: линейного рекуррентного регистра сдвига, вырабатывающего последовательность максимальной длины;

248 48 генератора тактовых импульсов (ГТИ), синхронизирующего работу генератора шума; устройства начальной установки, задающего начальное состояние ЛРРС, отличающееся от нулевого; преобразователя уровня, исключающего постоянную составляющую; фильтра нижних частот (ФНЧ); усилителя мощности УМ. Рекуррентный регистр сдвига с обратными связями состоит из регистра сдвига и схемы, реализующей функцию обратной связи. К простейшему типу устройств данного класса относится рекуррентный регистр с линейной обратной связью (рисунок 5.). Цифровой выход регистра сдвига с обратной связью, вырабатывающего последовательность максимальной длины, можно преобразовать в шум с ограниченной полосой, используя фильтр нижних частот, частота среза которого составляет 5-% от тактовой частоты регистра. Для этой цели достаточен даже простой RС-фильтр. Если возникает необходимость в точной полосе шума, то желательно использовать активные фильтры с крутой характеристикой на частоте среза [4]. Энергетический спектр нефильтрованного сигнала на выходе ЛРРС представляет собой равноудаленные серии пучков (дельта функций), начинающихся с частоты повторения всей последовательности f такт n и, затем, идущей через равные интервалы f такт. Огибающая спектра нефильтрованного сиг- n нала пропорциональна Sin, на тактовой частоте и ее гармониках энергия шума равна нулю [6, 4]. Для увеличения производительности необходимо произвести декомпозицию булевых функций, описывающих функционирование ЛРРС, таким образом, чтобы за один такт функционирования получить несколько значений последовательности (алгоритм 4.). Применение этого алгоритма для схемотехнической реализации ЛРРС представлено в параграфе 5.. Исходными данными для по-

249 49 строения схемы будут: длина ЛРРС n ; начальное состояние ЛРРС X n,, ) ; линейное рекуррентное уравнение f ( X, H), построенное ( по образующему полиному h () ; количество шагов работы d. Рассмотрим разработанный автором способ построения многоканального источника шума на примере [7]. Пример 6.. Построим четырехканальный генератор шума на основе неприводимого примитивного полинома: 6 h ( ). (6.4) Для образующего полинома (6.4) линейное рекуррентное уравнение будет иметь вид: 6( ). Длина ПСП, вырабатываемая ЛРРС, построенным на основе образующего полинома 6 степени, будет 8 9,. При частоте задающего генератора ГГц последовательность повторится через 9 года. С учетом того, что по условию примера разрабатывается четырехканальный генератор шума, следовательно за один такт ЛРРС будет сдвигаться на четыре шага и последовательность повторится через 7 года. На каждом выходе такого генератора шума можно будет получить шумовой сигнал с эффективной полосой до МГц. Найдем СБФ, описывающую состояние ЛРРС через 4 такта функционирования, в соответствии с алгоритмом 4.. Сначала получим матрицу коэффициентов: W.

250 5 Перейдем к системе булевых функций, сопоставив коэффициенты соответствующим переменным: F( X ) 6( 5) 6( 5) 6( 5) 59( 5) 58( 5) ( 4) ( 4) ( 4) ,,,,, (6.5) Таким образом, 4-канальный генератор шума представлен на рисунке 6.7. Рисунок 6.7 Структурная схема четырехканального генератора шума Отличие от схемы, показанной на рисунке 6.6, заключается в том, что здесь для построения многоканального источника шума используется один ЛРРС с модифицированной функцией обратной связи, заданной в соответствии с системой булевых функций (6.5). Это дает возможность разделить псевдослучайную последовательность, вырабатываемую линейным рекуррентным регистром сдвига на четыре независимых потока и каждый из них использовать как отдельный источник шума. На рисунке 6.8 показано построение ЛРРС, позволяющее за один такт функционирования получить четыре элемента ПСП. На схеме ИШ-ИШ4 выходы, с которых снимается ПСП для каждого из четырех источников шума.

251 5 Рисунок 6.8 Схема параллельного цифрового источника шума Оценим эффективность технического решения четырехканального генератора шума. Стоимость по Квайну классической последовательной схемы четырехканального генератора шума на основе ЛРРС длиной 6 составляет 96, а предложенной 5. Снижение сложности модифицированной схемы объясняется тем, что вместо четырех ЛРРС длиной 6 используется один ЛРРС длиной 6. При этом, производительность осталась неизменной ( П 4, П 4 ). Следовательно, комплексные показатели эффективности для классической и модифицированной схем будут равны 49 и 8 соответственно. Таким образом, получено устройство, позволяющее за один такт функционирования получать несколько элементов ПСП, которые используются как источники цифрового шума. Применение такого способа задания функции обратной связи упрощает схему. Изложенный подход может быть использован и при построении более сложных генераторов шума. Например, для исключения повтора ПСП при каждом включении генератора шума, в схеме можно предусмотреть возможность периодического сохранения состояния ЛРРС, и при следующем включении генератора шума производить установку начального состояния из памяти.

252 5 6.. Алгоритмы для реализации цифрового источника шума на основе арифметических способов представления булевых функций Рассмотрим возможность программной реализации цифрового источника шума на вычислителе, ориентированном на выполнение арифметических операций и действий над матрицами. Для более эффективного использования разрядности сопроцессора сначала будет проведена декомпозиция булевых функций, позволяющая представить одной системой булевых функций несколько шагов функционирования генератора псевдослучайной последовательности [94, 6]. Представленные здесь результаты являются развитием разработанных с участием автора подходов к построению программных генераторов шума [66, 77]. Для вычисления значений системы булевых функций, представленных арифметическим полиномом, применим матричный способ, модифицировав его для такого способа представления [78]. Процесс вычисления значений арифметического полинома можно осуществлять поэлементным перемножением векторов, который был описан в [9]: Y K C, (6.6) где K вектор, в котором в зависимости от значений переменных формируются значения конъюнктивных термов арифметического полинома на наборе переменных X; C вектор коэффициентов арифметического полинома без нулевых членов. Необходимо разработать алгоритм вычисления K, используя действия с матрицами. Сформулируем задачу следующим образом необходимо найти такую последовательность действий, чтобы имея матрицу конъюнкций V и набор переменных X получить вектор K, т.е.: K f ( V, X). Матрица V размерностью n строк на n столбцов, где n количество ненулевых членов арифметического полинома (ненулевых коэффициентов), составляется из нормализованных векторов. Нормализация производится путем приведения всех термов к одинаковой длине, для чего на место отсутствующей переменной ставим, а на место присутствующей переменной.

253 5 На промежуточном этапе необходимо получить матрицу V, которая будет содержать все в строке, номер которой соответствует участвующему в суммировании терму. Сформулируем правило, по которому формируется элемент матрицы V. Для этого составим таблицу истинности (таблица 6.8). форме: Таблица 6.8 Правило формирования маски v v Представим значение булевой функции v в минимальной алгебраической v v. (6.7) Как видно из (6.7), переменные X целесообразнее инвертировать. Эту же функцию, учитывая (.5) и (.6), можно вычислить, используя следующие арифметические операции: v v. (6.8) Таким образом, в соответствии с (6.8), для получения вектора K необходимо выполнить следующий алгоритм. Алгоритм 6.7. Шаг. Каждый вектор-столбец матрицы V умножить на соответствующую инверсную переменную, получив матрицу * V : v * j v ij, j...( n ). Такую i матричную операцию обозначим. Шаг. *, где I матрица, каждый элемент которой равен. V I - V Шаг. Перемножив между собой столбцы матрицы V, получим вектор K. Шаг 4. Применим преобразование (6.6). Проиллюстрируем выполнение вычислений по разработанному алгоритму на примере.

254 54 Пример 6.. Для образующего полинома ) ( 5 h из примера 5. по алгоритму. получим арифметический полином, описывающий состояние РРС через пять тактов функционирования: ) ( 4 4 ) ( X DM РРС Для рассматриваемого примера матрицы исходных значений имеют вид: T V, T X, С. Последовательность выполнения вычислений с использованием только арифметических операций по алгоритму 6.7 приведена ниже:. * V.. V.

255 . T 4. K. Y (). Полученное значение будет являться следующим начальным заполнением для вычисления очередных пяти элементов псевдослучайной последовательности для программно-аппаратного источника шума. Таким образом, показана возможность применения разработанных ранее высокопроизводительных способов вычисления значений псевдослучайной последовательности для построения аппаратных и программно-аппаратных технических средств защиты информации. Применение рекуррентных регистров сдвига с модифицированной обратной связью, рассмотренных в 5 главе, позволило разработать на их основе многоканальный цифровой источник шума с меньшей сложностью электронной схемы. Разработан алгоритм, позволяющий применять вычислители с арифметическим набором команд для выполнения логических вычислений, в частности, для использования в качестве источника шума. T 6.4 Алгоритмы реализации средств оценки эффективности защиты информации на основе автоматных моделей в информационных системах критического применения При эксплуатации информационных систем критического применения естественно возникают задачи разработки эффективной системы защиты обрабатываемой информации от различного рода угроз. Это могут быть угрозы утечки информации, модификации, блокирования доступа. Для противодействия угрозам в информационной системе создается подсистема защиты, при построении которой необходимо оценить эффективность ее функционирования при воздействии различных типов угроз. Это можно сделать, используя методы моделирования, которые позволят всесторонне исследовать разрабатываемую систему защиты на этапе проектирования. Средства защиты информации, реализующие

256 56 такие функции, относятся к средствам контроля эффективности. При реализации таких средств программным способом необходимо выбрать оптимальную, с точки зрения выполнения вычислений на конкретном вычислительном устройстве и учитывающую его возможности по распараллеливанию процесса вычисления, форму представления логических функций. При реализации средств оценки эффективности на вычислителях с арифметическим набором команд предпочтительным является представление логических функций арифметическими полиномами. Возможность применения теории автоматов для моделирования защищенных информационных систем (ЗИС) в условиях воздействия угроз информационной безопасности в интересах оценки эффективности системы защиты информации (СЗИ) описана в [, 4]. Под конечным автоматом понимается следующая система [68]: X, Y Q, q,,, где X входной алфавит; Y выходной алфавит; Q конечный алфавит внутренних состояний; q начальное состояние; переходов; : XQY функция выходов. : XQQ функция В [] при разработке имитационной модели ЗИС разбивается на информационную систему (ИС) и три подсистемы СЗИ (предотвращения, обнаружения и устранения угроз). Модель рассматривается на трех уровнях детализации: макро-, мезо- и микроуровне. На макроуровне входные и выходные сигналы представляют собой векторы, размерности которых зависят от количества типов рассматриваемых угроз. На мезоуровне осуществляется параллельное соединение соответствующих автоматных микромоделей. Макромодель функционирования всей защищенной информационной системы в условиях воздействия угроз построена как сеть конечных автоматов мезоуровня. В ряде случаев, если количество типов угроз велико, а рассматриваемый при имитации временной промежуток функционирования ЗИС достаточно длительный, то программная реализация приведенных в [] алгоритмов получения динамических оценок эффективности СЗИ на основе рассмотренной автоматной модели мо-

257 57 жет оказаться весьма сложной. В [] на микроуровне осуществляется построение автоматных моделей функционирования ИС, подсистемы предотвращения, подсистемы обнаружения и подсистемы устранения для угроз одного типа. Построен детерминированный автомат Мура A k (рисунок 6.9), моделирующий функционирование ИС в случае воздействия угроз одного типа k. A k e, u k A k e, u k A A Q k k Y e, u k Рисунок 6.9 Автоматная модель ЗИС на микроуровне В процессе функционирования ЗИС могут происходить элементарные события ИБ следующих типов: u k воздействие угрозы u k на ИС; u k ликвидация угрозы u k (противодействующая реакция СЗИ); e отсутствие угроз и реакций СЗИ. Множество состояний данного автомата характеризует реализацию в ИС угрозы Ak Ak u k и равно множеству выходов: Q Y e, u k. Множество входных воздействий A k A k Ak Ak Ak автомата A k запишется в следующем виде: X s, s,..., 4, где вектор s, A представляет собой конкатенацию e uk k A, и e uk k,. Функция переходов k k k k автомата A k имеет вид : Õ Q Q []. A A A A Программная реализация конечного автомата средствами вычислительной техники связана с выполнением логических вычислений. Распараллелить процесс логических вычислений, расширить используемый набор команд микропроцессора и повысить производительность, при их программной реализации можно применив способ представления систем логических функций арифметическими полиномами.

258 58 На микроуровне автомат имеет достаточно простую реализацию. Исходными данными для этой модели является функция от переменных (рисунок 6.9). Параллельная реализация возможна на мезоуровне. Структурная схема автоматной мезомодели показана на рисунке 6., а, на рисунке 6., б представлен эквивалентный ей автомат. X A X A X A X A n Y A Y A Y A n A Y A k e, u k A k e, u k A A Q k k Y e, u k Рисунок 6. Автоматная модель ЗИС на мезоуровне В автоматной мезомодели логические функции всех автоматов ( A, A,, An ) одинаковы, т.е. A A An Y Y Y. Для реализации автоматной модели на мезоуровне посредством арифметических полиномов необходимо рассмотреть систему n функций от n переменных. В [9] описана возможность реализации конечных автоматов посредством арифметического полинома, называемого автоматным. Представление автоматного полинома в модулярной форме позволит ограничить размерность коэффициентов арифметического полинома, а в некоторых случаях и количество ненулевых коэффициентов [6, 96]. Разберем реализацию автоматной модели ЗИС на примере. Пример 6.. Пусть на мезоуровне ЗИС состоит из трех автоматов A, A, A (рисунок 6., а). Логические функции, реализуемые каждым из автоматов, оди- A A A наковы Y Y Y и заданы таблицей истинности (рисунок 6., б).

259 59 A X X A X A X A Y A Y A Y A A Y A k Y k A k A A k Y Рисунок 6. Пример мезомодели ЗИС Построим модулярный арифметический полином, описывающий автоматную модель на мезоуровне: A A A A A A A A A A A A A A A A A A A A A A A Y Y Y Y Y Y Y Y При векторе входных воздействий: A A A A A A A X и предыдущем внутреннем состоянии A A A A Y Y Y Y, последующее состояние посредством АП будет вычисляться следующим образом: A Y При программной реализации такой формы представления, можно добиться повышения производительности за счет распараллеливания процесса вычислений. В случае одновременного воздействия (или воздействия с небольшой задержкой по времени) угроз, возможна модификация модели путем введения в нее преобразователя (ПР) из последовательного кода в параллельный. На рисунке 6. показана предложенная автором модель, реализующая обработку двух последовательно поступивших через небольшой промежуток времени угроз [96]. Преобразователь ПР содержит буферное устройство памяти, сохраняющее первое воздействие и дожидающееся второе. Затем, преобразует два вектора угроз в один, но большей размерности. В данном случае, когда поступают две угрозы, система булевых функций F, реализованная модулярным арифметическим полиномом, будет иметь n 5 входов и n выходов.

260 6 A k e, u k A k e, u k A A Q k k Y e, u k Рисунок 6. Параллельная реализация автоматной модели ЗИС на мезоуровне при одновременном поступлении угроз Применение арифметических форм задания СБФ для распараллеливания процесса вычислений не является универсальным средством повышения производительности. Рассмотренный способ может быть использован для реализации автоматной модели защищенной информационной системы на вычислителе, имеющем арифметический набор команд. В каждом конкретном случае необходимо искать оптимальную форму представления и наиболее рациональный алгоритм реализации вычислений. Так как процесс исследования защищенной информационной системы с использованием ее автоматной модели связан с выполнением преимущественно логических вычислений, то стоит задача поиска оптимального, с точки зрения реализации, представления системы логических функций [8]. Возможность использования арифметических форм представления булевых функций для распараллеливания процесса вычисления и увеличения его производительности была показана в [9]. На основе арифметических форм была реализована автоматная модель на микро и мезоуровнях, а также произведена декомпозиция автомата для параллельной реализации нескольких шагов функционирования [96]. Используем исходные данные примера 6. для демонстрации возможностей по дальнейшему повышению производительности подсистемы защиты информации ЗИС, путем применения разработанного автором алгоритма параллельного вычисления дизъюнктивных термов арифметического полинома [6,

261 6 6] и подробно описанного в параграфе.. Пример 6.4. Для исходных данных примера 6. и полученного по ним арифметического полинома массив С будет иметь вид: С Для вектора коэффициентов из X (), получим, что в суммировании будут участвовать,,, 8 и 9 коэффициенты. Вычисление значений 56 и 8 термов наглядно показано на рисунке 6.. Рисунок 6. Иллюстрация процесса вычислений термов Сложив коэффициенты, определенные выше, получим значения функций на указанном наборе: D ( ) , что соответствует таблице истинности. Для параллельной реализации одной функции на нескольких наборах переменных эффективным является метод кратных вычислений [, 85], основанный на выполнении операций не над одиночными переменными, а над векторами переменных. При реализации на ЭВМ разные значения одной переменной будут записываться в соответствующие разряды одного регистра. Так как на мезоуровне автоматы A k реализуют одни и те же логические функции и соединены параллельно, то возможно применение кратных логических вычислений. Продемонстрируем этот подход, применительно к автоматной модели защищенной информационной системы, на примере [8]. Пример 6.5. Возьмем исходные данные примера 6.. Выберем оптимальное полиномиальное представление для одной булевой функции (одного автомата на мик-

262 6 роуровне). С учетом показателя эффективности (.8) это будет представление линейным полиномом Жегалкина: Y A A A A A Y. Сформируем векторы переменных, соответствующие входным воздействиям примера 6.: A k X, A k X, A k Y. Процесс вычисления реакций автомата на входные воздействия показан на рисунке 6.4. В результате получаем реакцию автомата Y, что соответствует таблице истинности и вычисленному значению в примере 6. при представлении модулярным арифметическим полиномом. Векторы значений Действие Действие A Ak Ak Ak Y = Константа A k Ak & Ak Ak A k A & k Действие Действие 4 A k A k A & k A A A & k k k Ak Y A A A & k k k Ak Y Рисунок 6.4 Иллюстрация процесса кратных векторных вычислений булевых функций автоматной мезомодели ЗИС Таким образом, представлены некоторые варианты полиномиальной реализации автоматной модели защищенной информационной системы, которые показали, что при моделировании реальных систем необходимо стремиться к такой реализации, которая была бы наиболее оптимальной и позволяла использовать незадействованные ресурсы информационных систем критического применения.

263 6 Выводы по главе. Представление логических функций средств обеспечения целостности арифметическими полиномами в информационных системах критического применения позволяет задействовать для получения их значений неиспользуемые ранее ресурсы вычислителей с арифметическим набором команд.. С применением разработанного алгоритма представления нескольких шагов функционирования рекуррентного регистра сдвига одной системой булевых функций, построена схема многоканального цифрового источника шума, отличающегося от типовых большей производительностью при меньшей сложности.. Для получения возможности восстановления синхронизации при расшифровании сообщений принятых с ошибками, можно использовать дополнительное кодирование сверточным кодом. Его возможности позволяют в автоматическом режиме найти место возникновения ошибки и восстановить синхронизацию. 4. Предложен вариант более компактного представления матрицы доступа в дискреционных моделях разграничения доступа на основе разработанного алгоритма представления систем не полностью определенных булевых функций арифметическими полиномами. 5. Для автоматных моделей средств контроля эффективности защиты информации в защищенных автоматизированных системах получены различные формы представления, позволяющие наиболее полно задействовать ресурсы информационных систем критического применения, такие как разрядность и вычислители с арифметическим набором команд.

264 64 ЗАКЛЮЧЕНИЕ В диссертации были рассмотрены различные системы, нарушение безопасности информации в которых может повлечь неприемлемо большой ущерб для ее владельца. Такие информационные системы принято называть системами критического применения. Предлагается рассматривать информационные системы критического применения в самом широком смысле, включая как информационные системы критически важных объектов инфраструктуры Российской Федерации, государственные информационные системы, так и информационные системы учреждений, организаций и др. При отнесении информационных систем к системам критического применения основным критерием предлагается считать значимость обрабатываемой информации и ее влияние на выполнение системой своих функций. Является очевидным факт, что к таким системам должны предъявляться повышенные требования по обеспечению безопасности обрабатываемой информации. Повышение надежности системы защиты и, как следствие, уровня защищенности, возможно за счет резервирования механизмов защиты. Разработка формализованной модели обеспечения требований к информационным системам критического применения позволила доказать, что для минимизации затрат при резервировании механизмов защиты необходимо задействование в «критических» ситуациях всех, в том числе и не используемых ранее, ресурсов информационной системы. Так как перераспределение вычислительных мощностей для решения задач защиты информации не должно существенно сказываться на производительности системы, то производительность средств защиты должна быть максимальной при рациональном использовании ограниченных ресурсов. Анализ показал, что в целях обеспечения безопасности информации могут быть использованы ресурсы сопроцессоров. Основные вычислительные устройства также имеют резервы для повышения производительности при решении задач защиты информации. Для этого необходимо наиболее полно использовать

265 65 систему команд и разрядность имеющихся в составе информационной системы вычислительных устройств. Анализ способов и средств защиты информации показал, что большое количество средств защиты информации использует в своей работе логические вычисления. В дальнейшем, при представлении логических функций средств защиты информации был использован математический аппарат представления систем булевых функций полиномом над кольцом целых чисел, что позволило заменить логические операции арифметическими. Такое представление, как правило, является более громоздким и менее эффективным, как следствие, процесс вычисления является более трудоемким. Однако это позволило использовать незадействованные ранее вычислители для решения задач защиты информации. Анализ имеющихся способов распараллеливания логических вычислений, таких как векторные и кратные вычисления, способов интенсификации вычисления термов при представлении логических функций в алгебраических формах, а также архитектуры вычислительных устройств, позволил разработать алгоритмы организации логических вычислений, отличающиеся более высокой эффективностью. Были разработаны способы вычислений значений логических функций с одновременным вычислением одного и нескольких термов. Эти способы получили развитие при вычислении значений на нескольких значениях аргументов. Оценка эффективности предложенных способов показала большую производительность по сравнению с известными. Для вычисления значений псевдослучайной последовательности, вырабатываемой рекуррентным регистром сдвига, разработан алгоритм матричных вычислений. Вычислительный эксперимент с использованием разработанной программы показал большую производительность по сравнению с классическим способом. Этот алгоритм был применен для повышения эффективности аппаратной реализации средств защиты информации на основе линейного рекуррентного регистра сдвига. Разработан алгоритм, позволяющий с использованием методов математического моделирования, находить оптимальную структуру аппаратных средств защиты.

266 66 Аналогичный подход к повышению производительности был применен при разработке средств обеспечения целостности и доступности информации, а также средств контроля эффективности защиты информации. Таким образом, решение поставленных научных задач позволило повысить производительность основных типовых узлов средств и систем защиты информации. Были получены следующие результаты:. Анализ алгоритмов, лежащих в основе функционирования средств и систем защиты информации, позволил сделать вывод, что большинство из них в своей работе используют логические вычисления.. При выполнении логических вычислений в информационных системах критического применения не полностью задействованы ресурсы вычислителей, входящих в их состав.. Способами повышения производительности логических вычислений, позволяющими более полно использовать разрядность процессора, является развитие методов векторных, кратных вычислений и разработанные алгоритмы параллельного вычисления термов при полиномиальном представлении булевых функций. 4. Разработан алгоритм повышения эффективности использования массивно-параллельных сопроцессоров для решения задач защиты информации, произведена оценка эффективности вычислительного процесса в системе с разнесенной архитектурой с использованием методов математического моделирования и разработанного комплекса программ. 5. Разработан алгоритм вычисления значений псевдослучайной последовательности, генерируемой линейным рекуррентным регистром сдвига, матричным способом. Вычислительный эксперимент с использованием разработанного комплекса программ показал большую производительность матричных вычислений по сравнению с классическим способом. 6. Схемотехническое моделирование устройств защиты информации на основе линейного рекуррентного регистра сдвига с модифицированной схемой обратной связи позволило добиться получения нескольких элементов последо-

267 67 вательности за один такт функционирования при незначительном усложнении схемы. 7. Разработан алгоритм автоматического восстановления синхронизации при расшифровании сообщений, принятых с ошибками, с использованием специфики сверточных кодов. 8. Представление логических функций средств обеспечения целостности и доступности информации арифметическими полиномами позволяет использовать для вычисления их значений сопроцессоры с арифметическим набором команд. 9. Для автоматных моделей систем защиты информации получены различные формы представления, позволяющие наиболее полно задействовать ресурсы информационных систем критического применения, такие как разрядность и вычислители с арифметическим набором команд. Перспективами развития представленных результатов могут быть:. Формализация процесса воздействия угроз на информационные системы критического применения позволяет в дальнейшем осуществить имитационное моделирование с целью создания более эффективной системы защиты.. Результаты моделирования систем защиты информации в сложных системах с большим количеством вычислительных устройств позволят разработчику более эффективно использовать вычислительные ресурсы ЭВМ. Кроме того, при моделировании реальных вычислительных систем должны учитываться статистические данные по загрузке вычислительных устройств для выполнения задач по прямому назначению и имеющих больший приоритет.. Разработка системы имитационного моделирования, реализующего представленные в работе методы моделирования эффективности технической реализации поточных шифраторов на основе ЛРРС для выбора оптимального схемотехнического решения на конкретной элементной базе.

268 68 СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ АИС АП АПК АРМ АСУ БФ ГТИ ЕИС ЕИТКС ЗИС ИМТС ИС ИСКП ИСОД ИШ КВО КГ КИИС КС КСА КСИИ КУ ЛДПФ ЛРП ЛРРС ЛТЧП МДНФ автоматизированная информационная система арифметический полином аппаратно-программный комплекс автоматизированное рабочее место автоматизированная система управления булева функция генератор тактовых импульсов единая информационная система единая информационно-телекоммуникационная система защищенная информационная система интегрированная мультисервисная телекоммуникационная сеть информационная система информационная система критического применения информационно-аналитическая система обеспечения деятельности источник шума критически важный объект комбинирующий генератор критическая информационная инфраструктура канал связи комплекс средств автоматизации ключевая система информационной инфраструктуры комбинационное устройство логическое дискретное преобразование Фурье линейная рекуррентная последовательность линейный рекуррентный регистр сдвига логическое теоретико-числовое преобразование минимизированная дизъюнктивная нормальная форма

269 69 МКМД множественный поток команд множественный поток данных МКНФ минимизированная конъюнктивная нормальная форма МКОД множественный поток команд одиночный поток данных МП модуль переключений МС модуль суммы по модулю два НСД несанкционированный доступ НУУ нелинейное устройство усложнения ОКМД одиночный поток команд множественный поток данных ОКОД одиночный поток команд одиночный поток данных ПЖ полином Жегалкина ПР преобразователь ПСП псевдослучайная последовательность ПЭМИН побочные электромагнитные излучения и наводки РСОСП регистр сдвига с обратной связью по переносу СБФ система булевых функций СДНФ совершенная дизъюнктивная нормальная форма СЗИ система защиты информации СКЗИ средства криптографической защиты информации СКНФ совершенная конъюнктивная нормальная форма СНФ совершенная нормальная форма СПД сеть передачи данных СПШ синхронный поточный шифр ССПШ самосинхронизирующийся поточный шифр УП устройство памяти УУ устройство управления ФГ фильтрующий генератор ЦОД центр обработки данных ЭП электронная подпись ALU Arihmeic and Logic Uni (арифметико-логическое устройство) CPU Cenral Processing Uni (центральный процессор)

270 7 CU FPU GPU MEU MIMD MISD MTAP PEs PEU SFU SIMD SISD SM SP VLIW Conrol Uni (устройство управления) Floaing Poin Uni (арифметический процессор) Graphics Processing Uni (графический процессор) Mono Eecuion Uni (моноисполнительный блок) Muliple Insrucion Muliple Daa (множественный поток команд, множественный поток данных). Muliple Insrucion Single Daa (множественный поток команд, одиночный поток данных). Muli-hreaded array processors (многопоточный массивный процессор) Processing Elemens (процессорные элементы) Poly Eecuion Uni (полиисполнительный блок) Special Funcion Uni (блок вычисления специальных функций) Single Insrucion Muliple Daa (одиночный поток команд, множественный поток данных) Single Insrucion Single Daa (одиночный поток команд, одиночный поток данных) Sreaming Muliprocessor (поточный мультипроцессор) Scalar Processor (скалярный процессор) Very Large Insrucion Word (очень длинное командное слово)

271 7 СПИСОК ЛИТЕРАТУРЫ. Авсаркисян, Г.С. Представление логических функций в виде полиномов Жегалкина / Г.С. Авсаркисян, Г.С. Брайловский // Автоматика и вычислительная техника С. 6.. Авсентьев, О.С. Обоснование требований к уровню информационной безопасности объекта защиты / О.С. Авсентьев, Е.А. Жидко // Вестник Воронежского института МВД России. 6.. С. 4.. Авсентьев, О.С. Организационно-техническое и правовое обеспечение безопасности инфокоммуникационных систем объектов «критической инфраструктуры» в Российской Федерации / О.С. Авсентьев, А.Н. Бабкин, С.А. Бабкин // Доклады Томского государственного университета систем управления и радиоэлектроники. 4. (). С Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации : руководящий документ : утв. решен. предс. ГТК при Президенте РФ от..99. Режим доступа: hp://fsec.ru/componen/ aachmens/download/ Агеев, С.А. Метод интеллектуального многоагентного управления рисками информационной безопасности в защищенных мультисервисных сетях специального назначения / С.А. Агеев, И.Б. Саенко // T-Comm. 5.. С Адрианов, В.И. Шпионские штучки и устройства для защиты объектов и информации : справ. пособ. / В.И. Адрианов, В.А. Бородин, А.В. Соколов. СПб. : Лань, 996. с. 7. Акритас, А. Основы компьютерной алгебры с приложениями : пер. с англ. / А. Акритас. М. : Мир, с. 8. АО «Научно-технический центр ЭЛИНС» [Электронный ресурс]. Режим доступа: hp://www.aha.ru. 9. Артюхов, В.Л. Реализация булевых функций арифметическими поли-

272 7 номами / В.Л. Артюхов, В.Н. Кондратьев, А.А. Шалыто // Автоматика и телемеханика С Аршинов, М.Н. Коды и математика / М.Н. Аршинов, Л.Е. Садовский. М. : Наука, Главная редакция физико-математической литературы, с.. Бабенко, Л.К. Параллельные алгоритмы для решения задач защиты информации / Л.К. Бабенко, Е.А. Ищукова, И.Д. Сидоров. -е изд., стереотип. М. : Горячая линия-телеком, 4. 4 с.. Бабин, А.В. Основы цифровой схемотехники : учебн. пособ. / А.В. Бабин, Г.В. Тельнов. Краснодар : КВИ,. 9 с.. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка) : утв. заместителем директора ФСТЭК России Режим доступа: hp://fsec.ru/componen/aachmens/download/ Белоглазов, Е.Г. Моделирование технических каналов утечки информации с целью улучшения их защищенности / Е.Г. Белоглазов // Fracal Simulaion. 5. (7). С Беляев, А.В. Перспективы прикладной криптографии / А.В. Беляев, С.П. Панасенко, С.А. Петренко // Защита информации. Конфидент.. 6. С Боресков, А.В. Основы работы с технологией CUDA / А.В. Боресков, А.А. Харламов. М. : ДМК Пресс,. с. 7. Бродин, В.Б. Микропроцессор i486. Архитектура, программирование, интерфейс / В.Б. Бродин, И.И. Шагурин. М. : Диалог-МИФИ, с. 8. Булгаков, О.М. Принципы построения модели надежности организационного компонента системы защиты информации объекта информатизации / О.М. Булгаков, В.В. Стукалов, Е.А. Кучмасов // Вестник Воронежского института МВД России... С Булгаков, О.М. Принципы построения модели надежности системы защиты информации / О.М. Булгаков, В.П. Удалов, Е.А. Кучмасов // Вестник Воронежского института МВД России... С

273 7. Бухонский, М.И. Комплексная оценка безопасности информации / М.И. Бухонский, Г.В. Тельнов, А.Б. Сизоненко // Материалы II межвузовской научно-технической конференции КВИ. Краснодар : КВИ,. С. 5.. Бухтитаб, А.А. Теория чисел / А.А. Бухтитаб. М. : Просвещение, с.. Вернер, М. Основы кодирования : учебник для вузов / М. Вернер. М. : Техносфера, 6. 8 с.. Вильсон, А. Энтропийные методы моделирования сложных систем : пер. с англ. / А. Вильсон. М. : Наука, с. 4. Виноградов, И.М. Основы теории чисел / И.М. Виноградов. М. : Наука, с. 5. Вишневский, А.К. Реализация операции подстановки линейными числовыми полиномами / А.К. Вишневский, В.А. Шарай // Известия ЮФУ. Технические науки.. (). С Вишневский, А.К. Реализация типовых функций гибридных криптосистем арифметико-логическими полиномами / А.К. Вишневский, О.А. Финько // Теория и техника радиосвязи... С Владимиров, Д.А. Булевы алгебры / Д.А. Владимиров. М. : Наука, с. 8. Воеводин, В.В. Параллельные вычисления / В.В. Воеводин, Вл. В. Воеводин. СПб. : БХВ-Петербург,. 68 с. 9. Воробьев, А.В. Создание системы защиты информации в составе информационно-технологической инфраструктуры МВД России с учетом ее «облачной архитектуры» / А.В. Воробьев, В.В. Поваров // Информационные технологии, связь и защита информации МВД России. 5. С Воробьев, Л.В. Системы и сети передачи информации : учеб. пособие для студ. высш. учеб. заведений / Л.В. Воробьев, А.В. Давыдов, Л.П. Щербина. М. : Академия, 9. 6 с.. Выхованец, В.С. Кратные логические вычисления / В.С. Выхованец // Автоматика и телемеханика С. 6 7.

274 74. Выхованец, В.С. Обработка сигналов в дискретных базисах на основе обобщенных полиномиальных форм / В.С. Выхованец // Доклады -й Международной конференции «Цифровая обработка сигналов и ее применение». Т.. М., 999. С Герасименко, В.А. Защита информации в автоматизированных системах обработки данных / В.А. Герасименко. Кн. и. М. : Энергоатомиздат, Гергель, В.П. Высокопроизводительные вычисления для многопроцессорных и многоядерных систем : учебник / В.П. Гергель. М. : Издательство Московского университета,. 544 с. 5. Гольдштейн, Б.С. Сети связи : учебник для вузов / Б.С. Гольдштейн, Н.А. Соколов, Г.Г. Яновский. СПб. : БХВ-Петербург,. 4 с. 6. Городов, О.А. Информационное право : учебник / О.А. Городов. М. : Велби, Проспект, с. 7. Григорьев, В.Л. Архитектура и программирование арифметического сопроцессора / В.Л. Григорьев. М. : Энергоатомиздат, с. 8. Грушо, А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина. М. : Яхтсмен, с. 9. Девянин, П.Н. Модели безопасности компьютерных систем : учеб. пособие для студ. высш. учеб. заведений / П.Н. Девянин. М. : Академия, с. 4. Джоган, В.К. Имитационное моделирование механизмов защиты информации / В.К. Джоган, К.С. Скрыль, Н.С. Шимон, Р.В. Ромендик // Информация и безопасность. 8. Т.,. С Диченко, С.А. Алгоритм генерации блочной ПСП, основанный на применении логико-числовых форм / С.А. Диченко, О.А. Финько // Известия ЮФУ. Технические науки.. (7). С Диченко, С.А. Реализация двоичных псевдослучайных последовательностей линейными числовыми полиномами / С.А. Диченко, А.К. Вишневский, О.А. Финько // Известия ЮФУ. Технические науки.. (5).

275 75 С Доктрина информационной безопасности Российской Федерации : утв. Президентом Российской Федерации Пр-895 от 9.9. // СПС «Консультант Плюс». Режим доступа: hp://www.consulan.ru. 44. Дубровин, А.С. Комплексное обеспечение безопасности информационных технологий критического применения на основе их эталонного моделирования / А.С. Дубровин, С.Ю. Хабибулина // Инновации, качество и сервис в технике и технологиях : сборник научных трудов 4-й Международной научнопрактической конференции : в т. / отв. ред. А.А. Горохов. Курск, 4. С Дубровин, А.С. Модели и методы комплексного обеспечения надежности информационных процессов в системах критического применения : дис.... д- ра. техн. наук : 5..7 / Дубровин Анатолий Станиславович. Воронеж,. 4 с. 46. Дубровин, А.С. Обеспечение информационной безопасности объектнореляционной интеграции функций СУБД ключевых систем информационной инфраструктуры / А.С. Дубровин, С.Ю. Хабибулина // Современные инструментальные системы, информационные технологии и инновации : сборник научных трудов XII Международной научно-практической конференции : в 4 т. / отв. ред. А.А Горохов. Курск, 5. С Епишкина, А.В. Имитационное моделирование как инструмент для построения высокоскоростного шифратора / А.В. Епишкина, С.А. Кирякина // Безопасность информационных технологий. 5.. С Зайцев, Д.А. Моделирование телекоммуникационных систем в CPN Tools / Д.А. Зайцев, Т.Р. Шмелева. Одесса : ОНАС им. А.С. Попова, 9. 7 с. 49. Закревский, А.Д. Логические основы проектирования дискретных устройств / А.Д. Закревский, Ю.В. Поттосин, Л.Д. Черемисинова. М. : Физматлит, с. 5. Закревский, А.Д. Параллельные алгоритмы логического управления /

276 76 А.Д. Закревский. Изд. -е. М. : Едиториал УРСС,. с. 5. Закревский, А.Д. Полиномиальная реализация частичных булевых функций и систем / А.Д. Закревский, Н.Р. Торопов. М. : Едиториал УРСС,. с. 5. Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения : ГОСТ Р Введ...7 // СПС «КонсультантПлюс». Режим доступа: hp://www.consulan.ru. 5. Защита информации. Объект информатизации. Факторы, воздействующие на информацию : ГОСТ Р Взамен ГОСТ Р ; введ...8 // СПС «КонсультантПлюс». Режим доступа: hp://www.consulan.ru. 54. Защита информации. Основные термины и определения : ГОСТ Р взамен ГОСТ Р 59-96; введ...8 // СПС Консультант- Плюс. Режим доступа: hp://www.consulan.ru. 55. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения : ГОСТ Р Введ М. : Стандартинформ, 4. с. 56. Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем : ГОСТ Р Введ М. : Стандартинформ, 5. 7 с. 57. Защита от несанкционированного доступа к информации. Термины и определения : утв. решен. предс. ГТК при Президенте РФ от..99 [Электронный ресурс]. Режим доступа: hp://fsec.ru/componen/aachmens/ download/ Защищенные радиосистемы цифровой передачи информации / П.Н. Сердюков [и др.]. М. : АСТ, 6. 4 с. 59. Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. М. : Горячая линия-телеком,. 45 с. 6. Зыков, А.Г. Математическая логика / А.Г. Зыков, В.И. Поляков, В.И. Скорубский. СПб. : НИУ ИТМО,. с.

277 77 6. Информационная технология. Криптографическая защита информации. Блочные шифры : ГОСТ Р Введ...6. М. : Стандартинформ, 5. 5 с. 6. Информационная технология. Криптографическая защита информации. Процессы выработки и проверки электронной цифровой подписи : ГОСТ Р 4.-. Взамен ГОСТ Р 4.-94; введ.... М. : Стандартинформ,. 4 с. 6. Информационная технология. Криптографическая защита информации. Функция хэширования : ГОСТ Р 4.-. Взамен ГОСТ Р 4.-94; введ.... М. : Стандартинформ,. 4 с. 64. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть. Введение и общая модель : ГОСТ Р ИСО/МЭК Взамен ГОСТ Р ИСО/МЭК 548-8; введ.... М. : Стандартинформ, с. 65. Информационное сообщение ФСТЭК России от 5 июля 4 г. 4//748 по вопросам обеспечения безопасности информации в ключевых системах информационной инфраструктуры в связи с изданием приказа ФСТЭК России от 4..4 [Электронный ресурс]. Режим доступа: hp://fsec.ru/componen/aachmens/download/ Информационные технологии. Основные термины и определения в области технической защиты информации : рекомендации Р Введ...6 // СПС «КонсультантПлюс». Режим доступа: hp://www.consulan.ru. 67. Карлащук, В.И. Электронная лаборатория на IBM PC. Лабораторный практикум на базе Elecronics Workbench и MATLAB. / В.И. Карлащук. Изд. 5- е. М. : СОЛОН-Пресс, 4. 8 с. 68. Карпов, Ю.Г. Теория автоматов / Ю.Г. Карпов. СПб. : Питер,. 8 с. 69. Кнут, Д.Э. Искусство программирования. Т.: Получисленные алгоритмы : пер. с англ. / Д.Э. Кнут; общ. ред. Ю.В. Козаченко. -е изд., испр. и

278 78 доп. М. : Вильямс,. 8 с. 7. Коpобицын, В.В. Реализация симметричного шифрования по алгоритму ГОСТ-847 на графическом процессоре с использованием технологии CUDA / В.В. Коpобицын, С.С. Ильин // Информационные технологии.. 4. С Кондратьев, В.Н. Реализация булевых функций одним линейным арифметическим полином с маскированием / В.Н. Кондратьев, А.А. Шалыто // Автоматика и телемеханика С Кондратьев, В.Н. Реализация систем булевых функций с использованием линейных арифметических полиномов / В.Н. Кондратьев, А.А. Шалыто // Автоматика и телемеханика С Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации : руководящий документ : утв. решен. предс. ГТК при Президенте РФ от..99 [Электронный ресурс]. Режим доступа: hp://fsec.ru/en/componen/aachmens/ download/ Концепция создания единой системы информационно-аналитического обеспечения деятельности МВД России в 4 годах : утв. приказом МВД России от.. 5 // СПС «КонсультантПлюс». Режим доступа: hp://www.consulan.ru. 75. Корнеев, В.В. Современные микропроцессоры / В.В. Корнеев, А.В. Киселев. -е изд., перераб. и доп. СПб. : БХВ-Петербург,. 448 с. 76. Королёв, А.А. Модель нормативного регулирования деятельности в области защиты информации на основе сети Петри / А.А. Королёв, Р.А. Попов // Информация и безопасность.. Т. 5,. С Коротков, А.В. Безопасность критических информационных инфраструктур в международном гуманитарном праве / А.В. Коротков, Е.С. Зиновьева // Вестник МГИМО.. 4. С Котенко, И.В. Оценка рисков в компьютерных сетях критических инфраструктур / И.В. Котенко, И.Б. Саенко, Е.В. Дойникова // Инновации в науке.

279 С Котенко, И.В. Система интеллектуальных сервисов защиты информации для критических инфраструктур / И.В. Котенко, И.Б. Саенко // Технические науки от теории к практике С Кравченко, В.Ф. Методы и микроэлектронные средства цифровой фильтрации сигналов и изображений на основе теоретико-числовых преобразований / В.Ф. Кравченко, А.М. Крот // Зарубежная радиоэлектроника. Успехи современной радиоэлектроники С.. 8. Криптография: скоростные шифры / А.А. Молдовян, Н.А. Молдовян, Н.Д. Гуц, Б.В. Изотов. СПб. : БХВ-Петербург,. 496 с. 8. Крупенин, А.В. Системный подход к синтезу критериев эффективности функционирования автоматизированной информационной сети критически важных объектов / А.В. Крупенин // Известия ЮФУ. Технические науки. Тематический выпуск «Интеллектуальные САПР» (86). С Кубасов, И.А. Актуальные проблемы совершенствования информационно-аналитического обеспечения деятельности органов внутренних дел Российской Федерации и направления их решения / И.А. Кубасов, И.И. Выговский // Информационные технологии, связь и защита информации МВД России.. Вып.. С Кукало, И.А. Параллельные вычисления на графических процессорах Nvidia в криптографических системах / И.А. Кукало, П.А. Миклин, Р.В. Литвинов // Электронные средства и системы управления... С Лапкин, Л.Я. О векторной программной реализации логических функций / Л. Я. Лапкин // Автоматика и телемеханика С Леднев, К.Ю. ИСОД МВД России и основной элемент инфраструктуры ЕИС ЦОД / К.Ю. Леднев // Информационные технологии, связь и защита информации МВД России.. Вып.. С Лидл, Р. Конечные поля. Т.,. / Р. Лидл, Г. Нидеррайтер. М. : Мир, с.

280 8 88. Линев, А.В. Технологии параллельного программирования для процессоров новых архитектур : учебник / А.В. Линев, Д.К. Боголепов, С.И. Бастраков; под ред. В.П. Гергеля. М. : Издательство Московского университета,. 6 с. 89. Логачев, О.А. Булевы функции в теории кодирования и криптологии / О.А. Логачев, А.А. Сальников, В.В. Ященко. М. : МЦНМО, с. 9. Макаров, О.Ю. Анализ защищенности информации в автоматизированных системах критического применения от НСД в условиях информационного противоборства / О.Ю. Макаров, О.В. Ланкин // Вестник Воронежского государственного технического университета.. Т. 7, 4. С Макклеллан, Дж. Применение теории чисел в цифровой обработке сигналов : пер. с англ. / Дж. Макклеллан, Ч.М. Рейдер; под ред. Ю.И. Манина. М. : Радио и связь, с. 9. Малюгин, В.Д. Интенсивные логические вычисления / В.Д. Малюгин, В.В. Соколов // Автоматика и телемеханика С Малюгин, В.Д. Параллельные логические вычисления посредством арифметических полиномов / В.Д. Малюгин. М. : Наука, Физматлит, с. 94. Малюгин, В.Д. Реализация кортежей булевых функций посредством линейных арифметических полиномов / В.Д. Малюгин // Автоматика и телемеханика С Малюгин, В.Д. Реализация булевых функций арифметическими полиномами / В.Д. Малюгин // Автоматика и телемеханика С Малюк, А.А. Теория защиты информации / А.А. Малюк. М. : Горячая линия Телеком,. 84 с. 97. Малюк, А.А. Энтропийный подход к моделированию систем и процессов защиты информации / А.А. Малюк // Безопасность информационных технологий.. 4. С Мардер, М. Цифровые генераторы шума / М. Мардер, В. Федосов // Радио С

281 8 99. Мархель, С.Л. Комплекс средств криптографической защиты информации для организации защищенных оперативных сетей подвижной радиосвязи ОВД, предназначенных для передачи конфиденциальной информации / С.Л. Мархель, Г.Ю. Пучков // Связь и автоматизация МВД России.. С. 8.. Межгосударственный стандарт. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения : ГОСТ Взамен ГОСТ 4.-84; введ М. : Стандартинформ, 9. 6 с.. Меньших, В.В. Моделирование адаптации логико-вычислительных подсистем систем управления специального назначения : дис.... д-ра физ.-мат. наук : 5..8 / Меньших Валерий Владимирович. Воронеж : Воронежская государственная технологическая академия,. 87 с.. Меньших, В.В. Получение оценок эффективности системы защиты информации с использованием автоматной модели имитации функционирования защищенной информационной системы / В.В. Меньших, Е.В. Петрова // Информация и безопасность... С Меньших, В.В. Теоретическое обоснование и синтез математической модели защищенной информационной системы ОВД как сети автоматов / В.В. Меньших, Е.В. Петрова // Вестник Воронежского института МВД России... С Меньших, В.В. Математические модели защищенных информационных систем органов внутренних дел / В.В. Меньших, Е.В. Петрова, О.В. Толстых. Воронеж : Воронежский ин-т МВД России, с. 5. Микросхема интегральная Л89ВМ : техническое описание. 79 с. 6. Минаев, В.А. Основные теоретические положения структуризации частных показателей защиты информации с целью интегральной оценки защищенности информационно-телекоммуникационных систем / В.А. Минаев, А.А. Модестов, Д.И. Кухаренко // Вестник Воронежского института МВД Рос-

282 8 сии. 7.. С Модель конфликта злоумышленника и систем защиты информации / И.И. Застрожнов, Д.И. Коробкин, А.А. Окрачков, Е.А. Рогозин // Вестник Воронежского государственного технического университета. 9. Т. 5, 6. С Мореллос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение / Р. Мореллос-Сарагоса. М. : Трансфера, 6. с. 9. Нарцев, А.Д. О терминальном доступе к ЕИСЦОД МВД России / А.Д. Нарцев // Информационные технологии, связь и защита информации МВД России... С Нечаев, В.И. Элементы криптографии. Основы теории защиты информации / В.И. Нечаев; под ред. В.А. Садовничего. М. : Высшая школа, с.. Новиков, Д.А. Кибернетика: навигатор. История кибернетики, современное состояние, перспективы развития / Д.А. Новиков. М. : ЛЕНАНД, 6. 6 с. (Умное управление).. Новиков, Д.А. Методология управления / Д.А. Новиков. М. : Либроком,. 8 с. (Умное управление).. Новиков, Д.А. Управление информационными рисками в инновационной России / Д.А. Новиков, А.О. Калашников // Информация и безопасность.. Т. 6,. С Новиков, Ф.А. Дискретная математика для программистов / Ф.А. Новиков. СПб. : Питер,. 4 с. 5. Новые средства криптографической защиты информации : учебное пособие / Е.В. Давыдова [и др]. М. : МИФИ, 996. с. 6. НПО «Ангстрем» [Электронный ресурс]. Режим доступа: hp://www.angsrem.ru. 7. О Концепции использования при межгосударственном информационном взаимодействии сервисов и имеющих юридическую силу электронных до-

283 8 кументов : решение Совета Евразийской экономической комиссии от // СПС «КонсультантПлюс». Режим доступа: hp://www.consulan.ru. 8. О персональных данных : федер. закон РФ от ФЗ // СПС «КонсультантПлюс». Режим доступа: hp://www.consulan.ru. 9. О связи : федер. закон РФ от ФЗ // СПС «КонсультантПлюс». Режим доступа: hp://www.consulan.ru.. О техническом регулировании : федер. закон РФ от ФЗ // СПС «КонсультантПлюс». Режим доступа: hp://www.consulan.ru.. О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации : постановл. Правительства РФ от // СПС «КонсультантПлюс». Режим доступа: hp://www.consulan.ru.. ОАО «Информационные Технологии и Коммуникационные Системы» [Электронный ресурс]. Режим доступа: hp://www.infoecs.ru.. ОАО «Уфимское приборостроительное производственное объединение» [Электронный ресурс]. Режим доступа: hp://www.uppo.ru. 4. Об информации, информационных технологиях и о защите информации : федер. закон РФ от ФЗ // СПС «КонсультантПлюс». Режим доступа: hp://www.consulan.ru. 5. Об особенностях преобразования вероятностных показателей эффективности защиты информации / О.В. Ланкин, В.К. Джоган, А.А. Малышев, В.М. Сычев // Информация и безопасность.. Т.,. С Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных : утв. приказом ФСТЭК России от 8.. [Электронный ресурс]. Режим доступа: hp://fsec.ru/ componen/aachmens/download/ Об утверждении структуры и системы адресации интегрированной мультисервисной телекоммуникационной сети Министерства внутренних дел

284 84 Российской Федерации : приказ МВД России от сентября 5 г. 96 // СТРАС Юрист. 8. Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных : постановл. Правительства РФ от.. 9 // СПС «КонсультантПлюс». Режим доступа: hp://www.consulan.ru. 9. Ожегов, С.И. Толковый словарь русского языка : 8 слов и фразеол. выражений / С.И. Ожегов, Н.Ю. Шведова; Рос. акад. наук, Ин-т рус. яз. им. В.В. Виноградова. 4-е изд, доп. М. : Азбуковик, с.. Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации : утв. Президентом РФ.. 8 // СПС «КонсультантПлюс». Режим доступа: hp://www.consulan.ru.. Основы информационной безопасности : учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. М. : Горячая линия Телеком, с.. Основы криптографии : учебн. пособие / А.П. Алферов [и др.]. М. : Гелиос АРВ,. 48 с.. Основы построения телекоммуникационных систем и сетей : учебн. для вузов / В.В. Крухмалев [и др.]; под ред. В.Н. Гордиенко и В.В. Крухмалева. М. : Горячая линия Телеком, 4. 5 с. 4. Основы радиотехники : учебн. пособ. / М.И. Бухонский [и др.]. Краснодар : КВИ, с. 5. Оценка защищенности информационных процессов в территориальных органах внутренних дел: модели исследования : монография / под общ. науч. ред. С.В. Скрыля. Воронеж : Воронежский ин-т МВД России,. 7 с. 6. Параллельные вычисления на CUDA [Электронный рескрс]. Режим доступа: hp://www.nvidia.ru/objec/cuda-parallel-compuing-ru.hml. 7. Параллельные вычисления на GPU. Архитектура и программная мо-

285 85 дель CUDA : учеб. пособие / А.В. Боресков [и др.]; предисл. В.А. Садовничего. М. : Издательство Московского университета,. 6 с. 8. Петрова, Е.В. Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов : автореф. дис.... канд. техн. наук : 5..8 / Петрова Елена Владиленовна. Воронеж : Воронежский институт МВД России,. 6 с. 9. Питерсон, Дж. Теория сетей Петри и моделирование систем : пер. с англ. / Дж. Питерсон. М. : Мир, с. 4. Поточные шифры / А.В. Асосков [и др.]. М. : КУДИЦ-ОБРАЗ,. 6 с. 4. Пухальский, Г.И. Цифровые устройства : учебное пособие для ВТУ- Зов / Г.И. Пухальский, Т.Я. Новосельцева. СПб. : Политехника, с. 4. Пучков, Г.В. Обзор технических решений в области организации подвижной радиосвязи ОВД, разработанных в рамках ГОЗ-9-, и перспективы их дальнейшего развития / Г.В. Пучков // Информационные технологии, связь и защита информации МВД России.. С Разработка лабораторного практикума по дисциплине электротехника и электроника : итоговый отчет о НИР «Галера 4» / А.Б. Сизоненко; КВВУ(ВИ). Краснодар, с. 44. Распознавание и оценка угроз информационной безопасности территориальным сегментам интегрированной мультисервисной телекоммуникационной системы органов внутренних дел: теоретические и организационнометодические основы : монография / под общ. ред. С.В. Скрыля. Воронеж : Воронежский ин-т МВД России,. 6 с. 45. Рощин, А.Г. Теория автоматов : учебное пособие. Часть I / А.Г. Рощин, Р.М. Половов. М. : МГТУ ГА, с. 46. Сагдеев, К.М. Методика оценки технической защищенности речевой информации в выделенных помещениях / К.М. Сагдеев, В.И. Петренко // Известия ЮФУ. Технические науки.. (7). С Сайт компании ClearSpeed Technology [Электронный ресурс]. Ре-

286 86 жим доступа: hp://www.clearspeed.com. 48. Сайт системы моделирования CPNTools [Электронный ресурс]. Режим доступа: hp://cpnools.org. 49. Сизоненко, А.Б. Алгоритм построения модулярного арифметического полинома по частично заданной системе булевых функций / А.Б. Сизоненко // Современные направления теоретических и прикладных исследований : сборник научных трудов по материалам международной научно-практической конференции. Т. : Технические науки. Одесса : Черноморье,. С Сизоненко, А.Б. Алгоритм программной реализации способа получения арифметических полиномов с помощью последовательной поляризации / А.Б. Сизоненко // Исследование, разработка и применение высоких технологий в промышленности : сборник трудов X Международной научно-практической конференции / под. ред. А.П. Кудинова. Т. : Высокие технологии и фундаментальные исследования. СПб. : Изд-во Политехн. ун-та,. С Сизоненко, А.Б. Алгоритм устранения рассинхронизации при передаче по каналам связи сообщений, зашифрованных поточными шифрами / А.Б. Сизоненко // Информационная безопасность актуальная проблема современности. Совершенствование образовательных технологий подготовки специалистов в области информационной безопасности : сборник трудов I Всероссийской школы-семинара. Краснодар : ФВАС,. С Сизоненко, А.Б. Анализ логических функций средств и систем защиты информации и способов повышения эффективности их вычислений / А.Б. Сизоненко // Научный журнал КубГАУ [Электронный ресурс].. 78 (4). Режим доступа: hp://ej.kubagro.ru//4/pdf/76.pdf. 5. Сизоненко, А.Б. Арифметико-логическая модель кодера сверточного кода / А.Б. Сизоненко // Инновационные технологии в образовательном процессе : материалы XII Южно-российской научно-практической конференции. Т.. Краснодар : КВВАУЛ,. С Сизоненко, А.Б. Арифметико-логическая модель фильтрующего гене-

287 87 ратора для средств криптографической защиты информации / А.Б. Сизоненко, О.А. Финько // Межвузовский сборник научных трудов 6. Краснодар : КВВУ (ВИ), 6. С Сизоненко, А.Б. Арифметико-логическое представление двоичных сверточных кодов / А.Б. Сизоненко // Математические методы и информационно-технические средства : труды VI Всероссийской научно-практической конференции. Краснодар : Краснодарский ун-т МВД России,. С Сизоненко, А.Б. Арифметико-логическое представление матрицы доступа в дискреционной модели разграничения доступа / А.Б. Сизоненко // Вестник Воронежского института МВД России... С Сизоненко, А.Б. Арифметические модели типовых узлов криптографических средств защиты информации / А.Б. Сизоненко, О.А. Финько // Криптографические методы защиты информации / под ред. Е.М. Сухарева. Кн. 4. М. : Радиотехника, 7. Гл. 5. С Сизоненко, А.Б. Высокопроизводительная реализация линейных блочных кодов за счет выбора оптимальной полиномиальной формы представления / А.Б. Сизоненко // Современные направления теоретических и прикладных исследований : сборник трудов международной научнопрактической конференции SWorld. Вып.. Т.. Одесса : Куприенко,. С Сизоненко, А.Б. Высокопроизводительная схемотехническая реализация криптографического многоскоростного генератора скалярного произведения / А.Б. Сизоненко // Инженерный вестник Дона [Электронный ресурс]... Режим доступа: hp://www.ivdon.ru/magazine/archive/ny/page/4. 6. Сизоненко, А.Б. Высокопроизводительная схемотехническая реализация генераторов гаммы с неравномерным движением / А.Б. Сизоненко // Проектирование и технология электронных средств... С Сизоненко, А.Б. Высокопроизводительный алгоритм вычисления конъюнктивных и дизъюнктивных термов полиномиальных форм представления булевых функций / А.Б. Сизоненко // Автоматика и вычислительная техника.

288 С Сизоненко, А.Б. Высокопроизводительный алгоритм вычисления термов нелинейного арифметического полинома средствами серийной вычислительной техники / А.Б. Сизоненко // Современные проблемы и пути их решения в науке, транспорте, производстве и образовании : сборник трудов международной научно-практической конференции. Том 4: Технические науки. Одесса : Черноморье,. С Сизоненко, А.Б. Использование арифметических полиномов в автоматной модели защищенной информационной системы / А.Б. Сизоненко, В.В. Меньших, Е.В. Петрова // Информация и безопасность.. Т. 5,. С Сизоненко, А.Б. Использование свойств сверточных кодов для устранения рассинхронизации при расшифровании сообщений, зашифрованных синхронными поточными шифрами / А.Б. Сизоненко // Информационные системы и технологии... С Сизоненко, А.Б. Использование сетей Петри для моделирования способов распараллеливания алгоритмов защиты информации в системах с массивно-параллельными сопроцессорами / А.Б. Сизоненко, В.В. Меньших // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 4.. С Сизоненко, А.Б. Источник шума на основе арифметико-логической модели рекуррентного регистра сдвига / А.Б. Сизоненко, О.А. Финько, С.М. Сульгин // Труды VI Межведомственной научно-технической конференции. Том. Краснодар : КВВУ(ВИ), 7. С Сизоненко, А.Б. Классификация информации ограниченного доступа в соответствии с законодательством Российской Федерации / А.Б. Сизоненко // Вестник Краснодарского университета МВД России.. 4. С Сизоненко, А.Б. Концептуальная модель обеспечения безопасности информации на защищаемых объектах / А.Б. Сизоненко // Вестник Краснодарского университета МВД России... С

289 Сизоненко, А.Б. Кратные логические вычисления систем булевых функций, представленных модулярными арифметическими полиномами / А.Б. Сизоненко // Техника и технология: новые перспективы развития : материалы V Международной научно-практической конференции. М. : Спутник+,. С Сизоненко, А.Б. Кратные параллельные вычисления термов обобщенных полиномиальных форм представления булевых функций / А.Б. Сизоненко // Автоматика и вычислительная техника... С Сизоненко, А.Б. Логико-математическое моделирование и синтез алгоритмов функционирования средств и систем защиты информации : монография / А.Б. Сизоненко. Краснодар : КрУ МВД России,. 46 с. 7. Сизоненко, А.Б. Многоканальный цифровой источник шума на основе рекуррентного регистра сдвига / А.Б. Сизоненко // Спецтехника и связь... С Сизоненко, А.Б. Моделирование высокочастотного навязывания на элементы телефонных систем связи / А.Б. Сизоненко, Э.В. Краснобородько // Математические методы и информационно-технические средства : труды VI Всероссийской научно-практической конференции. Краснодар : КрУ МВД России,. С Сизоненко, А.Б. Моделирование работы кодера сверточного кода посредством арифметических полиномов / А.Б. Сизоненко // Вестник Воронежского института МВД России... С Сизоненко, А.Б. Моделирование распараллеливания алгоритма шифрования DES в многопроцессорной системе с помощью системы CPN Tools / А.Б. Сизоненко // Инфокоммуникационные технологии в науке, производстве и образовании : сборник трудов VI международной научно-технической конференции. Ставрополь : Северо-Кавказский федеральный университет. C Сизоненко, А.Б. Моделирование средств защиты телефонных систем связи от утечки за счет микрофонного эффекта / А.Б. Сизоненко // Математиче-

290 9 ские методы и информационно-технические средства : труды VII Всероссийской научно-практической конференции. Краснодар : КрУ МВД России,. С Сизоненко, А.Б. Моделирование функционирования цифровых широкополосных генераторов шума для маскирования ЭМИ РЭС и ОЭС / А.Б. Сизоненко, С.В. Найденов // Инновационные технологии в образовательном процессе : материалы XI Межвузовской научно-практической конференции. Краснодар : КВВАУЛ, 9. С Сизоненко, А.Б. Модель линейного рекуррентного регистра сдвига для параллельной реализации на графическом процессоре / А.Б. Сизоненко // Информационные системы и технологии.. 4. С Сизоненко, А.Б. Нелинейная арифметическая модель рекуррентного регистра сдвига / А.Б. Сизоненко, А.С. Кузьменко, О.А. Финько // Проблемы совершенствования системы защиты информации и образовательных технологий подготовки специалистов в области информационной безопасности : сборник трудов IV Межведомственной научно-технической конференции. Краснодар : КВИ,. С Сизоненко, А.Б. Обоснование подходов к совершенствованию логиковычислительной подсистемы защиты информации систем критического применения / А.Б. Сизоненко, В.В. Меньших // Вестник Воронежского института ФСИН России С Сизоненко, А.Б. Оптимальная реализация автоматной модели защищенной информационной системы путем представления логических функций полиномиальными формами / А.Б. Сизоненко, В.В. Меньших // Информация и безопасность.. Т. 5,. С Сизоненко, А.Б. Оптимальная реализация линейных блочных кодов средствами вычислительной техники за счет выбора полиномиальной формы представления систем булевых функций / А.Б. Сизоненко // Вестник Воронежского института МВД России.. 4. С Сизоненко, А.Б. Оценка возможностей цифровых фото- и видеокамер

291 9 по добыванию документированной информации / А.Б. Сизоненко, В.Т. Жалкиев // Общественная безопасность, законность и правопорядок в III тысячелетии : сборник материалов международной научно-практической конференции. Ч. : Естественные, математические и технические науки. Воронеж : ВИ МВД России,. С Сизоненко, А.Б. Параллельная реализация линейных блочных кодов средствами вычислительной техники за счет использования арифметических форм представления систем булевых функций / А.Б. Сизоненко // Научные исследования и их практическое применение. Современное состояние и пути развития : сборник трудов международной научно-практической конференции SWorld. Вып.. Т. 4. Одесса : Куприенко,. С Сизоненко, А.Б. Параллельная реализация ПСП средствами серийной ЭВТ на основе арифметических моделей рекуррентного регистра сдвига / А.Б. Сизоненко, О.А. Финько // Проблемы совершенствования системы защиты информации и образовательных технологий подготовки специалистов : межвузовский сборник научных трудов 5. Т.. Краснодар : КВИ, 4. С Сизоненко, А.Б. Параллельная схемотехническая реализация линейного рекуррентного регистра сдвига / А.Б. Сизоненко // Проектирование и технология электронных средств... С Сизоненко, А.Б. Повышение производительности вычислений в многопроцессорных системах функций криптографических блоков усложнения линейной рекуррентной последовательности / А.Б. Сизоненко // Проблемы информационной безопасности. Компьютерные системы... С Сизоненко, А.Б. Повышение производительности генератора скалярного произведения за счет переопределения функции обратной связи / А.Б. Сизоненко // Математические методы и информационно-технические средства : труды VIII Всероссийской научно-практической конференции. Краснодар : Краснодарский ун-т МВД России,. С Сизоненко, А.Б. Получение арифметических полиномов методом по-

292 9 следовательной поляризации / А.Б. Сизоненко // Системы управления и информационные технологии... (44). С Сизоненко, А.Б. Применение системы схемотехнического моделирования для изучения линейных блочных кодов / А.Б. Сизоненко // Охрана, безопасность, связь : материалы международной научно-практической конференции. Часть. Воронеж : Воронежский институт МВД России,. С Сизоненко, А.Б. Программа вычисления значений псевдослучайной последовательности методом перемножения матриц : свидетельство о государственной регистрации программы для ЭВМ от / А.Б. Сизоненко, В.А. Печенкин. М. : ФИПС, Сизоненко, А.Б. Программа оценки производительности вычислений значений логических функций, представленных арифметическими полиномами : свидетельство о государственной регистрации программы для ЭВМ от / А.Б. Сизоненко. М. : ФИПС, Сизоненко, А.Б. Программная реализация параллельных матричных вычислений линейной рекуррентной последовательности и численные методы оценки ее эффективности / А.Б. Сизоненко, В.В. Меньших // Автоматика и вычислительная техника. 5.. С Сизоненко, А.Б. Программный цифровой источник шума на основе арифметических способов представления булевых функций / А.Б. Сизоненко // Проектирование и технология электронных средств... С Сизоненко, А.Б. Разработка алгоритма повышения имитостойкости технических средств охраны / А.Б. Сизоненко, В.Т. Жалкиев // Теоретические и прикладные проблемы информационной безопасности : тез. докл. междунар. науч.-практ. конф. / М-во внутр. дел Респ. Беларусь, учреждение образования «Акад. М-ва внутр. дел Респ. Беларусь». Минск : Акад. МВД,. С Сизоненко, А.Б. Реализация автоматной модели защищенной информационной системы посредством арифметических полиномов / А.Б. Сизоненко,

293 9 В.В. Меньших, Е.В. Петрова // Высокие технологии, фундаментальные исследования, экономика : сборник статей XII Международной научно-практической конференции «Фундаментальные и прикладные исследования, разработка и применение высоких технологий в промышленности» / под ред. А.П. Кудинова. Т.. Ч.. СПб. : Изд-во Политехн. ун-та,. С Сизоненко, А.Б. Реализация матрицы доступа путем представления логических функций арифметическими полиномами / А.Б. Сизоненко // Найновите постижения на европейската наука : материали за 7-а международна научна практична конференция. Т. 4: Съвременни технологии на информации. София : Бял ГРАД-БГ,. С Сизоненко, А.Б. Реализация систем частичных булевых функций модулярными арифметическими полиномами / А.Б. Сизоненко // Вестник Воронежского института МВД России... С Сизоненко, А.Б. Систематизация видов тайн и терминологии в области защиты информации / А.Б. Сизоненко // Информационная безопасность регионов... С Сизоненко, А.Б. Способ одновременного вычисления нескольких конъюнктивных термов обобщенных полиномиальных форм представления булевых функций / А.Б. Сизоненко // Автоматика и вычислительная техника.. 5. С Сизоненко, А.Б. Способ повышения производительности программной реализации линейных блочных кодов / А.Б. Сизоненко // Современные направления теоретических и прикладных исследований : сборник трудов международной научно-практической конференции SWorld. Вып.. Т. 8. Одесса : Куприенко,. С. 4.. Сизоненко, А.Б. Схемотехническая реализация арифметикологической модели рекуррентного регистра сдвига / А.Б. Сизоненко // Математические методы и информационно-технические средства : труды VI Всероссийской научно-практической конференции. Краснодар : Краснодарский университет МВД России,. С

294 94. Сизоненко, А.Б. Угрозы безопасности информации в оперативных подразделениях МВД России / А.Б. Сизоненко, А.Н. Горбунов // Общественная безопасность, законность и правопорядок в III тысячелетии : сборник материалов международной научно-практической конференции. Ч. : Естественные, математические и технические науки. Воронеж : ВИ МВД России,. С Сизоненко, А.Б. Формальная модель обеспечения требований к информационным системам критического применения / А.Б. Сизоненко // Охрана, безопасность, связь 5 : материалы международной научно-практической конференции. Ч.. Воронеж : Воронежский институт МВД России, 5. С Сизоненко, А.Б. Функциональное моделирование и синтез аппаратных криптографических средств защиты информации на линейных рекуррентных регистрах сдвига / А.Б. Сизоненко, В.В. Меньших // Журнал радиоэлектроники [Электронный ресурс] Режим доступа: hp://jre.cplire.ru/ jre/apr5//e.hml. 6. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования : ГОСТ Введ М. : Издательство стандартов, с. 7. Системы охраны и безопасности. Термины и определения : ГОСТ Р введ...7. М. : Стандартинформ, 4. с. 8. Скляр, Б. Цифровая связь. Теоретические основы и практическое применение : пер. с англ. / Б. Скляр. Изд. -е, испр. М. : Вильямс, 4. 4 с. 9. Скрыль, С.В. Механизмы защиты информации от утечки по техническим каналам как объект моделирования / С.В. Скрыль, А.О. Авсентьев, С.Н. Волкова // Информация и безопасность.. Т. 4,. С. 7.. Скрыль, С.В. Цель моделирования как классификационное основание системы моделей технической защиты информации / С.В. Скрыль, А.О. Авсентьев, Н.И. Гомова // Информация и безопасность.. Т. 4,.

295 95 С Смарт, Н. Криптография / Н. Смарт. М. : Техносфера, с.. Советов, Б.Я. Моделирование систем : учеб. для вузов / Б.Я. Советов, С.А. Яковлев. -е изд, перераб. и доп. М. : Высш. шк.,. 4 с.. Соколов, А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. М. : ДМК Пресс,. 656 с. 4. Специальная техника органов внутренних дел : учебник / А.Б. Сизоненко [и др.]. Ч.. М. : ДГСК МВД России, с. 5. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации : руководящий документ : утв. решен. предс. ГТК при Президенте РФ от..99 [Электронный ресурс]. Режим доступа: hp://fsec.ru/componen/aachmens/download/ Стратегия развития информационного общества в Российской Федерации : утв. Президентом РФ 7..8 Пр- // СПС «Консультант плюс». Режим доступа: hp://www.consulan.ru. 7. Тельнов, Г.В. Экспериментальная оценка производительности серийной ЭВТ при реализации логических вычислений посредством арифметических полиномов / Г.В. Тельнов, А.Б. Сизоненко, О.А. Финько // Проблемы совершенствования системы защиты информации и образовательных технологий подготовки специалистов : межвузовский сборник научных трудов 5. Т.. Краснодар : КВИ, 4. С Теория информационных процессов и систем : учебник для студ. высш. учеб. заведений / под ред. Б.Я. Советова. М. : Академия,. 4 с. 9. Техническая защита информации : учебник для вузов / под ред. А.П. Зайцева и А.А. Шелупанова. 5-е изд., перераб. и доп. М. : Горячая линия Телеком, с.. Техническая защита информации. Основные термины и определения : рекомендации Р Введ..6.6 // СПС «КонсультантПлюс». Режим доступа: hp://www.consulan.ru.

296 96. Томаси, У. Электронные системы связи / У. Томаси. М. : Техносфера, 7. 6 с.. Торокин, А.А. Инженерно-техническая защита информации : учеб. пособ. / А.А. Торокин. М. : Гелиос АРВ, с.. Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды : утв. приказом ФСТЭК России от 4..4 [Электронный ресурс]. Режим доступа: hp://fsec.ru/componen/ aachmens/download/ Угрюмов, Е.П. Цифровая схемотехника : учеб. пособие для вузов / Е.П. Угрюмов. -е изд., перераб. и доп. СПб. : БХВ-Петербург,. 86 с. 5. Устройство повышения достоверности информации : патент на полезную модель 96 / Н.И. Елисеев, А.Б. Сизоненко, А.Б. Исупов, Р.О. Липкин. М. : Федеральная служба по интеллектуальной собственности, патентам и товарным знакам,. 6. Финько, О.А. Анализ арифметических форм представления логических функций / О.А. Финько, А.В. Щербаков, А.Б. Сизоненко // Проблемы совершенствования системы защиты информации и образовательных технологий подготовки специалистов : межвузовский сборник научных трудов 5. Т.. Краснодар : КВИ, 4. С Финько, О.А. Вариант классификации арифметических форм представления логических функций / О.А. Финько // Синтез и сложность управляющих систем : материалы XIV Междунар. школы-семинара / под ред. академика РАН О.Б. Лупанова. Нижний Новгород : Издательство Нижегородского государственного педагогического университета,. С Финько, О.А. Логические вычисления на основе теоретико-числовых преобразований / О.А. Финько // Международная конференция по проблемам управления (МКПУ II). М. : Институт проблем управления им. В.А. Трапезни-

297 97 кова РАН,. 9. Финько, О.А. Модулярная арифметика параллельных логических вычислений : монография / О.А. Финько; под ред. В.Д. Малюгина. М. : Институт проблем управления им. В.А. Трапезникова РАН; Краснодар : Краснодарский военный институт,. 4 с.. Финько, О.А. Модулярные формы арифметических полиномов для реализации систем булевых функций / О.А. Финько // Интеллектуальные системы (IEEE AIS ) и Интеллектуальные САПР (CAD-) : сборник трудов международной конференции. М. : Наука. Физматлит,. С Финько, О.А. Параллельные логические вычисления, использующие избыточные представления чисел / О.А. Финько // Идентификация систем и задачи управления (SICPRO ) : сборник трудов II Международной конференции. М. : Институт управления им. В.А. Трапезникова РАН,. С Финько, О.А. Поисковые методы гибкой параллельной достоверной реализации логических функций криптографических алгоритмов / О.А. Финько // Криптографические методы защиты информации / под ред. Е.М. Сухарева. Кн. 4. М. : Радиотехника, 7. Гл. 7. С Финько, О.А. Реализация систем булевых функций большой размерности методами модулярной арифметики / О.А. Финько // Автоматика и телемеханика С Финько, О.А. Модулярные формы арифметической логики / О.А. Финько // Теория и практика логического управления : сборник трудов международной конференции. М. : Ин-т проблем упр. им. В. А. Трапезникова РАН, Москва,. 5. Финько, О.А. Сверхпараллельные логические вычисления методами модулярной арифметики / О.А. Финько // Искусственные интеллектуальные системы (IEEE AIS ) и Интеллектуальные САПР (CAD-) : сборник трудов международной конференции. М. : Физматлит,. С Фомичев, В.М. Дискретная математика и криптология : курс лекций /

298 98 В.М. Фомичев; под общ ред. Н.Д. Подуфалова. М. : Диалог-МИФИ,. 4 с. 7. Фомичев, В.М. Свойства h-периодических последовательностей / В.М. Фомичев // Прикладная дискретная математика.. (8). С Фрид, Э. Элементарное введение в абстрактную алгебру : пер. с венгер. Ю.А. Данилова / Э. Фрид. М. : Мир, с. 9. Хокни, Р. Параллельные ЭВМ / Р. Хокни, К. Джессхоуп. М. : Радио и связь, с. 4. Хорев, П.Б. Программно-аппаратная защита информации : учебное пособие / П.Б. Хорев. М. : ФОРУМ, 9. 5 с. 4. Хоровиц, П. Искусство схемотехники: в т. Т. : пер. с англ. / П. Хоровиц, У. Хилл. 4-е изд., перераб. и доп. М. : Мир, с. 4. Цифровая и вычислительная техника : учебник для вузов / Э.В. Евреинов, Ю.Т. Бутыльский, И. А. Мамзелев [и др.]; под ред. Э. В. Евреинова. М. : Радио и связь, с. 4. Чирков, К.А. Особенности организации защиты информации в информационных системах МВД России с учётом особенностей «облачной архитектуры» / К.А. Чирков, С.В. Паньчев // Информационные технологии, связь и защита информации МВД России.. Вып.. С Шалыто, А.А. Логическое управление. Методы аппаратной и программной реализации алгоритмов / А.А. Шалыто. СПб. : Наука,. 78 с. 45. Шахнович, И.В. Современные технологии беспроводной связи / И.В. Шахнович. Изд. -е, испр. и доп. М. : Техносфера, с. 46. Шифратор «АВС-» на основе модуля криптографических преобразований [Электронный ресурс]. Режим доступа: hp://www.ciis.ru/projec _ABC.php. 47. Шифратор абонентский «Криптон» [Электронный ресурс]. Режим доступа: hp://ancud.ru/crypon.hml. 48. Шмерко, В.П. Синтез арифметических форм булевых функций по-

299 99 средством преобразования Фурье / В.П. Шмерко // Автоматика и телемеханика С Шмерко, В.П. Теоремы Малюгина: новое понимание в логическом управлении, проектировании СБИС и структурах данных для новых технологий / В.П. Шмерко // Автоматика и телемеханика С Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. / Б. Шнайер. М. : ТРИУМФ,. 86 с. 5. Шумский, А.А. Системный анализ в защите информации : учеб. пособие / А.А. Шумский, А.А. Шелупанов. М. : Гелиос АРВ, 5. 4 с. 5. Электротехника и электроника : лаборат. практ. / М.И. Бухонский, А.Б. Сизоненко, Г.В. Тельнов, Ю.А. Яблоновский. Краснодар : Краснодарский военный институт, с. 5. Янушкевич, С.Н. Систолические алгоритмы синтеза арифметических полиномиальных форм k-значных функций алгебры логики / С.Н. Янушкевич // Автоматика и телемеханика С Jensen, Kur. Coloured Peri Nes. Modelling and Validaion of Concurren Sysems / Kur Jensen, Lars M. Krisensen. Berlin, Heidelberg : Springer-Verlag, Jones, B.W. Modular arihmeic / B.W. Jones. London : Blaisdell Manavski, S.A. Cuda compaible GPU as an efficien hardware acceleraor for AES crypography / S.A. Manavski // IEEE Inernaional Conference on Signal Processing and Communicaion, ICSPC 7. p Nvidia s Ne Generaion CUDA Compue Archiecure : Kepler TM GK [Электронный ресурс]. URL: hp://www.nvidia.ru/conen/ PDF/kepler/NVIDIA-Kepler-GK-Archiecure-Whiepaper.pdf. 58. Residue Number Sysem Arihmeic: Modern Applicaion in Digial Signal Processing / M.A. Sodersrand, W.K. Jenkins, G.A. Jullien and F.J. Tailor. New York : IEEE Press Sizonenko, A.B. A High-Performance Algorihm for Calculaing Conjunc-

300 ive and Disjuncive Terms in Polynomial Represenaions of Boolean Funcions / A.B. Sizonenko // Auomaic Conrol and Compuer Sciences.. Vol. 46, No. 4. p Sizonenko, A.B. Muliple Parallel Compuaions of Terms of Generalized Polynomial Forms of Represenaions of Boolean Funcions / A.B. Sizonenko // Auomaic Conrol and Compuer Sciences.. Vol. 47, No.. p Sizonenko, A.B. Simulaneous Calculaion of Several Conjuncion Terms for Generalized Polynomial Forms of Boolean Funcions / A.B. Sizonenko // Auomaic Conrol and Compuer Sciences.. Vol. 47, No. 5. p Sizonenko, A.B. Sofware Implemenaion of Parallel Mari Compuaions for Linear Recurren Sequence and Numerical Mehods for Esimaing is Efficiency / A.B. Sizonenko, V.V. Men shikh // Auomaic Conrol and Compuer Sciences. 5. Vol. 49, No.. p Tomoiagă, Radu Daniel. AES Algorihm Adaped on GPU Using CUDA for Small Daa and Large Daa Volume Encrypion / Radu Daniel Tomoiagă, Sraula Mircea // Inernaional journal of applied mahemaics and informaics.. Issue, Vol. 5. p Yanushkevich, S. Arihmeical Canonical Epansions of Boolean and MVL Funcions as Generalized Reed-Muller Series / S. Yanushkevich // Proc. IFIP WG.5 Workshop on Applicaions of he Reed-Muller Epansions in Circui Design. Japan, 995. p Yanushkevich, S. Word Level Decision Diagram Upon he Condiions of Lineariy / S. Yanushkevich, V. Shmerko, P. Dziurzanski // IEEE Transacions on Compue-Aided Design of Inegraed Sysem.. Vol XX, No Y. p. 4.

301 Приложение А. Примеры кода на языке СИ Пример А.. Классическая программная реализация ЛРРС Для ЛРРС, обратная связь которого задана полиномом: 5 h ( ), (А.) функция вычисления одного бита последовательности на языке СИ будет иметь следующий вид: in LSFR () { saic unsigned long ShifRegiser = ; ShifRegiser = ((((ShifRegiser >> ) ^ ShifRegiser) & ) << 5) (ShifRegiser >> ); reurn ShifRegiser & ; } Примечание: ShifRegiser переменная, предназначенная для хранения и выполнения действий с элементами ЛРРС. Пример А.. Программная реализация ЛРРС матричным способом unsigned long LFSRmod (unsigned long ShReg) { unsigned long PRS=; for (i = ; i < lngh; a++) { if (ShReg&(<<i)) { PRS = PRS ^ArrayLFSR[i];} } reurn PRS; } Назначение переменных: ShReg начальное заполнение; PRS фрагмент псевдослучайной последовательности; ArrayLFSR массив для хранения образующей матрицы.

302 Приложение Б. Акты внедрения, патенты и свидетельства

303

304 4

305 5

306 6

307 7

308 8

309 9

310

Российской Федерации.

Российской Федерации. Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры

Подробнее

База нормативной документации: ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ.

База нормативной документации:  ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ. ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ - НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСТ Р 50922-2006 Защита информации ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ Москва - Стандартинформ

Подробнее

Protection of information. Basic terms and definitions. Предисловие

Protection of information. Basic terms and definitions. Предисловие Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения" (утв. приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря

Подробнее

ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ РАСПОРЯЖЕНИЕ. от 27 августа 2005 года N 1314-р

ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ РАСПОРЯЖЕНИЕ. от 27 августа 2005 года N 1314-р ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ РАСПОРЯЖЕНИЕ от 27 августа 2005 года N 1314-р [Об одобрении Концепции федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов

Подробнее

ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ. РАСПОРЯЖЕНИЕ от 27 августа 2005 г. N 1314-р

ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ. РАСПОРЯЖЕНИЕ от 27 августа 2005 г. N 1314-р ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ РАСПОРЯЖЕНИЕ от 27 августа 2005 г. N 1314-р 1. Одобрить прилагаемую Концепцию федеральной системы мониторинга критически важных объектов и (или) потенциально опасных

Подробнее

Перечень мер ООО «РГС Управление активами» по обеспечению безопасности персональных данных при их обработке

Перечень мер ООО «РГС Управление активами» по обеспечению безопасности персональных данных при их обработке УТВЕРЖДЕНО решением Совета директоров ООО «РГС Управление активами» Протокол 5 от 12.11.2012 года. Введено в действие с 13.11.2012г. Приказ 23/12 от 13.11.2012 г. Генеральный директор ООО «РГС Управление

Подробнее

УТВЕРЖДЕНО приказом от г. П-119/А. Положение по обеспечению информационной безопасности персональных данных в ФГУ ФНЦ НИИСИ РАН

УТВЕРЖДЕНО приказом от г. П-119/А. Положение по обеспечению информационной безопасности персональных данных в ФГУ ФНЦ НИИСИ РАН УТВЕРЖДЕНО приказом от 03.07.2015г. П-119/А Положение по обеспечению информационной безопасности персональных данных в ФГУ ФНЦ НИИСИ РАН 2015 2 Содержание 1. Общие положения... 3 2. Список терминов и определений...

Подробнее

Информационная безопасность. Сергей Халяпин ведущий инженер ЛИВС

Информационная безопасность. Сергей Халяпин ведущий инженер ЛИВС Информационная безопасность Сергей Халяпин ведущий инженер ЛИВС Защита персональных данных Персональные данные любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому

Подробнее

КОНЦЕПЦИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ НАСЕЛЕНИЯ 1. ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

КОНЦЕПЦИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ НАСЕЛЕНИЯ 1. ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ Утверждаю Министр Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий 16 февраля 2010 г. С.К.ШОЙГУ Министр внутренних дел Российской Федерации

Подробнее

Аналитическая записка

Аналитическая записка Аналитическая записка Обзор приказа ФСТЭК России от 14.03.2014 31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими

Подробнее

ПОЛИТИКА В ОТНОШЕНИИ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛИТИКА В ОТНОШЕНИИ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ УТВЕРЖДЕНО приказом главного врача ФГБУЗ КБ 51 ФМБА России Ijlji) от «с в» OS 2014г ВВЕДЕНИЕ. ПОЛИТИКА В ОТНОШЕНИИ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ Политика информационной безопасности информационных систем

Подробнее

Основы информационной безопасности

Основы информационной безопасности СЕВЕРО-ЗАПАДНЫЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Основы информационной безопасности Учебные материалы Содержание Введение... 3 1. Правовое регулирование деятельности в области информационной

Подробнее

В.Б. Щербаков, С.А. Ермаков, Н.С. Коленбет РИСК-АНАЛИЗ АТАКУЕМЫХ БЕСПРОВОДНЫХ СЕТЕЙ

В.Б. Щербаков, С.А. Ермаков, Н.С. Коленбет РИСК-АНАЛИЗ АТАКУЕМЫХ БЕСПРОВОДНЫХ СЕТЕЙ В.Б. Щербаков, С.А. Ермаков, Н.С. Коленбет РИСК-АНАЛИЗ АТАКУЕМЫХ БЕСПРОВОДНЫХ СЕТЕЙ Монография Под редакцией члена-корреспондента РАН Д.А. Новикова Воронеж Издательство «Научная книга» 2013 УДК 004.056.5:

Подробнее

КОНЦЕПТУАЛЬНЫЕ ПОНЯТИЯ СИСТЕМНОГО АНАЛИЗА В ПРОБЛЕМАТИКЕ ОРГАНИЗАЦИОННО-ПРАВОВОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

КОНЦЕПТУАЛЬНЫЕ ПОНЯТИЯ СИСТЕМНОГО АНАЛИЗА В ПРОБЛЕМАТИКЕ ОРГАНИЗАЦИОННО-ПРАВОВОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ С.В. Скрыль, доктор технических наук, профессор В.В. Хатуаева, доктор юридических наук, доцент Воронежский филиал Академии правосудия КОНЦЕПТУАЛЬНЫЕ ПОНЯТИЯ СИСТЕМНОГО АНАЛИЗА В ПРОБЛЕМАТИКЕ ОРГАНИЗАЦИОННО-ПРАВОВОГО

Подробнее

ОТЗЫВ ОФИЦИАЛЬНОГО ОППОНЕНТА

ОТЗЫВ ОФИЦИАЛЬНОГО ОППОНЕНТА ОТЗЫВ ОФИЦИАЛЬНОГО ОППОНЕНТА на диссертацию Мозгового Алексея Александровича «Алгоритмизация распознавания сканированного рукописного текста на основе интеграции марковского моделирования и процедур обработки

Подробнее

Введение. 2. Планируемый результат обучения:

Введение. 2. Планируемый результат обучения: Введение Настоящая учебная программа предназначена для повышения квалификации специалистов по технической защите информации и обеспечению безопасности информации на объектах информатизации государственных

Подробнее

ОБЩИЕ СВЕДЕНИЯ О ЗАЩИТЕ ИНФОРМАЦИИ

ОБЩИЕ СВЕДЕНИЯ О ЗАЩИТЕ ИНФОРМАЦИИ ОБЩИЕ СВЕДЕНИЯ О ЗАЩИТЕ ИНФОРМАЦИИ В соответствии со статьей 8 Федерального закона от 28.12.2010 390-ФЗ «О безопасности» Президент Российской Федерации устанавливает компетенцию федеральных органов исполнительной

Подробнее

2011 г. N 27 в пункт 5 настоящего постановления внесены изменения См. текст пункта в предыдущей редакции

2011 г. N 27 в пункт 5 настоящего постановления внесены изменения См. текст пункта в предыдущей редакции Постановление Коллегии Администрации Кемеровской области от 6 декабря 2010 г. N 539 "О создании автоматизированной информационной системы поддержки деятельности многофункциональных центров предоставления

Подробнее

ОТЗЫВ Актуальность темы диссертационного исследования.

ОТЗЫВ Актуальность темы диссертационного исследования. ОТЗЫВ официального оппонента на диссертационную работу Гетманцева Александра Александровича на тему: «Оценка изменения инновационного потенциала промышленного предприятия при принятии решения о выборе

Подробнее

ПОЛОЖЕНИЕ О СИСТЕМЕ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННОМ КОМИТЕТЕ ПО ДЕЛАМ АРХИВОВ ЧЕЛЯБИНСКОЙ ОБЛАСТИ

ПОЛОЖЕНИЕ О СИСТЕМЕ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННОМ КОМИТЕТЕ ПО ДЕЛАМ АРХИВОВ ЧЕЛЯБИНСКОЙ ОБЛАСТИ УТВЕРЖДЕНО приказом председателя Государственного комитета по делам архивов Челябинской области «08» мая 2015 г. 62 ПОЛОЖЕНИЕ О СИСТЕМЕ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННОМ КОМИТЕТЕ ПО ДЕЛАМ

Подробнее

КОНЦЕПЦИЯ безопасности информации ОАО «ФИРМА»

КОНЦЕПЦИЯ безопасности информации ОАО «ФИРМА» «УТВЕРЖДАЮ» Генеральный директор 201_ год КОНЦЕПЦИЯ безопасности информации Город 201_ г. Концепция безопасности информации (далее Общество) основана на действующем законодательстве Российской Федерации

Подробнее

Предисловие Часть I. Теоретический материал и решение задач I.1. Информация и информационные процессы... 20

Предисловие Часть I. Теоретический материал и решение задач I.1. Информация и информационные процессы... 20 Оглавление Предисловие............................... 10 Часть I. Теоретический материал и решение задач... 19 I.1. Информация и информационные процессы....... 20 I.1.1. Основные подходы к определению

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ОБРАЗОВАНИЮ И НАУКЕ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ОБРАЗОВАНИЮ И НАУКЕ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ОБРАЗОВАНИЮ И НАУКЕ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «РОССИЙСКАЯ ЭКОНОМИЧЕСКАЯ АКАДЕМИ им. Г.В. Плеханова» Кафедра

Подробнее

ПОЛИТИКА обработки и защиты персональных данных

ПОЛИТИКА обработки и защиты персональных данных УТВЕРЖДАЮ Ректор ННГАСУ А.А. Лапшин " " 2014 г. ПОЛИТИКА обработки и защиты персональных данных Федерального государственного бюджетного образовательного учреждения высшего профессионального образования

Подробнее

ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. Каталогизация продукции для федеральных государственных нужд СЕТИ ТЕЛЕКОММУНИКАЦИОННЫЕ И БАЗЫ ДАННЫХ

ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. Каталогизация продукции для федеральных государственных нужд СЕТИ ТЕЛЕКОММУНИКАЦИОННЫЕ И БАЗЫ ДАННЫХ ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ Каталогизация продукции для федеральных государственных нужд СЕТИ ТЕЛЕКОММУНИКАЦИОННЫЕ И БАЗЫ ДАННЫХ Требования информационной безопасности Издание официальное

Подробнее

Актуальность темы диссертационной работы

Актуальность темы диссертационной работы д'спбпу a'" ротэга o ' 'а IIIII I Л 1!! ^.1899... Г МИНОБРНАУКИ РОССИИ федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет

Подробнее

2. Оценка структуры и содержания работы. 3. Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации

2. Оценка структуры и содержания работы. 3. Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации 2. Оценка структуры и содержания работы. Диссертация стоит из введения, трех глав, заключения, библиографического списка (157 наименований источников, на которые по тексту диссертации приведены корректные

Подробнее

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З. 11 февраля 2013 г. Москва 17 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) П Р И К А З 11 февраля 2013 г. Москва 17 Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся

Подробнее

I. Актуальность создания системы учета информационных систем

I. Актуальность создания системы учета информационных систем ОДОБРЕНА распоряжением Правительства Российской Федерации от 27 декабря 2011 г. 2387-р К О Н Ц Е П Ц И Я создания и развития государственной информационной системы учета информационных систем, разрабатываемых

Подробнее

р#-* ; / Экз. 1 ОТЗЫВ

р#-* ; / Экз. 1 ОТЗЫВ р#-* ; / Экз. 1 Ч - л *>'«.< «я»' МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Российский государственный гуманитарный университет»

Подробнее

ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВО САНКТ-ПЕТЕРБУРГА , 759

ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВО САНКТ-ПЕТЕРБУРГА , 759 226007/2016-55958(3) ПРАВИТЕЛЬСТВО САНКТ-ПЕТЕРБУРГА ПОСТАНОВЛЕНИЕ 25. 08.2016, 759 О государственной информационной системе Санкт-Петербурга «Аппаратно-программный комплекс «Безопасный город» В соответствии

Подробнее

АДМИНИСТРАЦИЯ АНАДЫРСКОГО МУНИЦИПАЛЬНОГО РАЙОНА П О С Т А Н О В Л Е Н И Е. От 4 августа 2015г. 412

АДМИНИСТРАЦИЯ АНАДЫРСКОГО МУНИЦИПАЛЬНОГО РАЙОНА П О С Т А Н О В Л Е Н И Е. От 4 августа 2015г. 412 АДМИНИСТРАЦИЯ АНАДЫРСКОГО МУНИЦИПАЛЬНОГО РАЙОНА П О С Т А Н О В Л Е Н И Е От 4 августа 2015г. 412 Об утверждении Положения о порядке создания, функционирования и использования муниципальных информационных

Подробнее

Тенденции развития нормативно-правовой базы по защите АСУ ТП

Тенденции развития нормативно-правовой базы по защите АСУ ТП Тенденции развития нормативно-правовой базы по защите АСУ ТП Алексеев Павел Начальник отдела комплексных систем защиты информации О компании «Газинформсервис» системный интегратор и разработчик решений

Подробнее

Утверждено Приказом Ректора ОАНО ВО «МПСУ» от года 127/1 ПОЛОЖЕНИЕ. о центре компетенции в области информационных технологий

Утверждено Приказом Ректора ОАНО ВО «МПСУ» от года 127/1 ПОЛОЖЕНИЕ. о центре компетенции в области информационных технологий Утверждено Приказом Ректора ОАНО ВО «МПСУ» от 30.12.2014 года 127/1 ПОЛОЖЕНИЕ о центре компетенции в области информационных технологий Москва, 2014 1. Общие положения 1.1. Центр компетенции в области информационных

Подробнее

УТВЕРЖДЕНЫ приказом ФСТЭК России от 11 февраля 2013 г. 17

УТВЕРЖДЕНЫ приказом ФСТЭК России от 11 февраля 2013 г. 17 УТВЕРЖДЕНЫ приказом ФСТЭК России от 11 февраля 2013 г. 17 Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (в редакции приказа

Подробнее

ОТЗЫВ официального оппонента о диссертации Старцева Евгения Владимировича

ОТЗЫВ официального оппонента о диссертации Старцева Евгения Владимировича ОТЗЫВ официального оппонента о диссертации Старцева Евгения Владимировича (Ф.И.О. соискателя) на тему: «Разработка алгоритмов и моделирование динамической типизации в программах для технических систем»,

Подробнее

«Структура системы технической защиты информации в Челябинской области»

«Структура системы технической защиты информации в Челябинской области» «Структура системы технической защиты информации в Челябинской области» Мухамедчанов Валиулла Равильевич, главный специалист отдела технической защиты информации информационно-технического управления Администрации

Подробнее

ПОЛОЖЕНИЕ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ИП Молчанов Александр Владимирович

ПОЛОЖЕНИЕ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ИП Молчанов Александр Владимирович ПОЛОЖЕНИЕ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ИП Молчанов Александр Владимирович ИНН/КПП: 352521171400 ОРГНИП:310774613300148 УТВЕРЖДАЮ ИП Александр Владимирович Молчанов 03 марта 2015 года

Подробнее

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ 3 ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность темы. Применение новых методов компьютерного моделирования, главным отличием от существующих аналогов является метод построения вычислительных процессоров с помощью

Подробнее

Модуль 2. Архитектура компьютера

Модуль 2. Архитектура компьютера Модуль 2. Архитектура компьютера 1. Совокупность устройств, предназначенных для автоматической или автоматизированной обработки информации это: 1) информационная система 2) информационные технологии 3)

Подробнее

ОТЗЫВ официального оппонента Актуальность темы исследования.

ОТЗЫВ официального оппонента Актуальность темы исследования. В диссертационный совет Д 224.003.01 при ФГБУ «НИИ ТСС» ОТЗЫВ официального оппонента на диссертацию Кушнаревой Людмилы Владимировны «РАЗВИТИЕ МЕТОДИЧЕСКИХ ОСНОВ ИНТЕГРАЛЬНОЙ ОЦЕНКИ КАЧЕСТВА ТРУДОВОЙ ЖИЗНИ

Подробнее

Актуальные вопросы защиты информации в органах исполнительной власти и местного самоуправления Челябинской области

Актуальные вопросы защиты информации в органах исполнительной власти и местного самоуправления Челябинской области Актуальные вопросы защиты информации в органах исполнительной власти и местного самоуправления Челябинской области Огорельцев Евгений Васильевич, начальник Управления информационной безопасности Министерства

Подробнее

Степень обоснованности научных положений, выводов и рекомендаций

Степень обоснованности научных положений, выводов и рекомендаций О Т З Ы В официального оппонента, доктора экономических наук, профессора Артемовой Елены Игоревны на диссертационную работу Байчеровой Анжелики Рашитовны на тему «Экономическая эффективность функционирования

Подробнее

для ИС 2 класса защищенность, связанных с действиями нарушителя

для ИС 2 класса защищенность, связанных с действиями нарушителя И.В. Калиберда Алгоритм автоматизированного определения требований для защиты информации, не составляющей государственную тайну, содержащейся в государственных и негосударственных информационных системах

Подробнее

ОТЗЫВ официального оппонента

ОТЗЫВ официального оппонента ОТЗЫВ официального оппонента доктора технических наук, профессора Соснина Петра Ивановича на диссертационную работу Касимова Дениса Рашидовича на тему «Разработка и исследование моделей и методики графического

Подробнее

ГОСТ Р ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ. Защита информации НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНТСТВО

ГОСТ Р ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ. Защита информации НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСТ Р 50922 2006 Защита информации ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ Издание официальное БЗ 1 2007/378

Подробнее

Изменения законодательства в сфере информационных технологий и персональных данных

Изменения законодательства в сфере информационных технологий и персональных данных Изменения законодательства в сфере информационных технологий и персональных данных Федеральный закон 152-ФЗ «О персональных данных» от 27.07.2006 оператор - государственный орган, муниципальный орган,

Подробнее

Ключевые слова: гетерогенная сеть, мониторинг, гарантии качества, информационная безопасность, планирование действий.

Ключевые слова: гетерогенная сеть, мониторинг, гарантии качества, информационная безопасность, планирование действий. Технические науки Интеллектуальный мониторинг состояния и анализ информационной безопасности крупномасштабных гетерогенных сетей Птицын Алексей Владимирович, кандидат технических наук, доцент, кафедра

Подробнее

ПОЛОЖЕНИЕ о порядке хранения и защиты персональных данных пользователей

ПОЛОЖЕНИЕ о порядке хранения и защиты персональных данных пользователей ПОЛОЖЕНИЕ о порядке хранения и защиты персональных данных пользователей 1. Термины и определения Сайт совокупность программных и аппаратных средств для ЭВМ, обеспечивающих публикацию для всеобщего обозрения

Подробнее

ПРОФЕССИОНАЛЬНЫЙ СТАНДАРТ Специалист по технической защите информации. Техническая защита информации

ПРОФЕССИОНАЛЬНЫЙ СТАНДАРТ Специалист по технической защите информации. Техническая защита информации ПРОЕКТ ПРОФЕССИОНАЛЬНЫЙ СТАНДАРТ Специалист по технической защите I. Общие сведения Регистрационный номер Техническая защита (наименование вида профессиональной деятельности) Основная цель вида профессиональной

Подробнее

МЕЖЪЯЗЫКОВЫМИ КОММУНИКАЦИЯМИ В ПРОЕКТАХ МЕЖДУНАРОДНОГО ЭКОНОМИЧЕСКОГО СОТРУДНИЧЕСТВА»,

МЕЖЪЯЗЫКОВЫМИ КОММУНИКАЦИЯМИ В ПРОЕКТАХ МЕЖДУНАРОДНОГО ЭКОНОМИЧЕСКОГО СОТРУДНИЧЕСТВА», ОТЗЫВ официального оппонента кандидата технических наук, доцента Мамоновой Натальи Владимировны на диссертационную работу Кита Марка Сэмуила «УПРАВЛЕНИЕ МЕЖЪЯЗЫКОВЫМИ КОММУНИКАЦИЯМИ В ПРОЕКТАХ МЕЖДУНАРОДНОГО

Подробнее

РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ. Информационные технологии ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ В ОБЛАСТИ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.

РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ. Информационные технологии ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ В ОБЛАСТИ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Р 50.1.053 2005 УДК 001.4:025.4:006.354 Э00 РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ Информационные технологии ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ В ОБЛАСТИ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОКС 01.040.01 ОКСТУ 0090 Information

Подробнее

МИНИСТЕРСТВО ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ РОССИЙСКОЙ ФЕДЕРАЦИИ. ПРИКАЗ от 11 марта 2008 г. N 32

МИНИСТЕРСТВО ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ РОССИЙСКОЙ ФЕДЕРАЦИИ. ПРИКАЗ от 11 марта 2008 г. N 32 Зарегистрировано в Минюсте РФ 21 марта 2008 г. N 11394 МИНИСТЕРСТВО ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ РОССИЙСКОЙ ФЕДЕРАЦИИ ПРИКАЗ от 11 марта 2008 г. N 32 ОБ УТВЕРЖДЕНИИ ПОЛОЖЕНИЯ ОБ ОБЩЕРОССИЙСКОМ ГОСУДАРСТВЕННОМ

Подробнее

Отзыв официального оппонента доцента кафедры математического и программного обеспечения Военно-космической академии имени А.Ф.Можайского кандидата

Отзыв официального оппонента доцента кафедры математического и программного обеспечения Военно-космической академии имени А.Ф.Можайского кандидата 1 Отзыв официального оппонента доцента кафедры математического и программного обеспечения Военно-космической академии имени А.Ф.Можайского кандидата технических наук Котикова Павла Евгеньевича на диссертацию

Подробнее

Система управления и контроля

Система управления и контроля В качестве введения Внедрение новых информационных технологий и в частности: систем централизованной обработки данных на базе ЦОД, систем виртуализации, применение технологий облачных сервисов, в настоящее

Подробнее

1. Общая характеристика преступлений в сфере компьютерной информации 2. Виды преступлений в сфере компьютерной информации

1. Общая характеристика преступлений в сфере компьютерной информации 2. Виды преступлений в сфере компьютерной информации Лекция 32. Преступления в сфере компьютерной информации 1. Общая характеристика преступлений в сфере компьютерной информации 2. Виды преступлений в сфере компьютерной информации 1. Общая характеристика

Подробнее

УКАЗ ПРЕЗИДЕНТА РЕСПУБЛИКИ БЕЛАРУСЬ 16 апреля 2013 г. 196 О некоторых мерах по совершенствованию защиты информации

УКАЗ ПРЕЗИДЕНТА РЕСПУБЛИКИ БЕЛАРУСЬ 16 апреля 2013 г. 196 О некоторых мерах по совершенствованию защиты информации УКАЗ ПРЕЗИДЕНТА РЕСПУБЛИКИ БЕЛАРУСЬ 16 апреля 2013 г. 196 О некоторых мерах по совершенствованию защиты информации (Извлечение) В целях совершенствования технической и криптографической защиты информации

Подробнее

ВНЕДРЕНИЕ ИКТ В СЛУЖЕБНО-БОЕВУЮ ДЕЯТЕЛЬНОСТЬ ВНУТРЕННИХ ВОЙСК МВД РОССИИ

ВНЕДРЕНИЕ ИКТ В СЛУЖЕБНО-БОЕВУЮ ДЕЯТЕЛЬНОСТЬ ВНУТРЕННИХ ВОЙСК МВД РОССИИ ВНЕДРЕНИЕ ИКТ В СЛУЖЕБНО-БОЕВУЮ ДЕЯТЕЛЬНОСТЬ ВНУТРЕННИХ ВОЙСК МВД РОССИИ н а ч а л ь н и к У п р а в л е н и я с в я з и и а в т о м а т и з и р о в а н н о г о у п р а в л е н и я в о й с к а м и Г К

Подробнее

Политика управления рисками ОАО «Россети»

Политика управления рисками ОАО «Россети» Утверждено решением Совета директоров ОАО «Россети» от 28.04.2014 (протокол 151) Политика управления рисками ОАО «Россети» (новая редакция) г. Москва, 2014 г Содержание 1. Общие положения... 3 2. Термины

Подробнее

Политика управления рисками ОАО «Тюменьэнерго»

Политика управления рисками ОАО «Тюменьэнерго» Приложение 8 к решению Совета директоров ОАО «Тюменьэнерго» (Протокол от 15.09.2014 13/14) Политика управления рисками ОАО «Тюменьэнерго» г. Сургут, 2014 г Содержание 1. Общие положения... 3 2. Термины

Подробнее

1. Общие положения 1.1. Настоящая Политика об обработке персональных данных (далее Политика):

1. Общие положения 1.1. Настоящая Политика об обработке персональных данных (далее Политика): 1. Общие положения 1.1. Настоящая Политика об обработке персональных данных (далее Политика): является основополагающим внутренним документом коммерческого банка «Газтрансбанк» (Общество с ограниченной

Подробнее

ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ

ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ П О С Т А Н О В Л Е Н И Е от 23 июля 2015 г. 748 МОСКВА О создании, развитии и эксплуатации аналитической информационной системы обеспечения открытости деятельности федеральных

Подробнее

УТВЕРЖДАЮ Первый проректор ФГАОУ ВПО «Южный федерал^ьн*1адциверситет>> ЙмЬефессор

УТВЕРЖДАЮ Первый проректор ФГАОУ ВПО «Южный федерал^ьн*1адциверситет>> ЙмЬефессор УТВЕРЖДАЮ Первый проректор ФГАОУ ВПО «Южный федерал^ьн*1адциверситет>> ЙмЬефессор ОТЗЫВ ведущей организации на диссертацию Латынина Дениса Владимировича на тему: «Финансовое поведение кредитных организаций

Подробнее

ПОЛОЖЕНИЕ О КОРПОРАТИВНОЙ СЕТИ ТЕЛЕКОММУНИКАЦИОННОЙ СВЯЗИ. 1. Общие положения

ПОЛОЖЕНИЕ О КОРПОРАТИВНОЙ СЕТИ ТЕЛЕКОММУНИКАЦИОННОЙ СВЯЗИ. 1. Общие положения Приложение к приказу министерства информационных технологий и связи Ростовской области от ПОЛОЖЕНИЕ О КОРПОРАТИВНОЙ СЕТИ ТЕЛЕКОММУНИКАЦИОННОЙ СВЯЗИ 1. Общие положения 1.1. Настоящее Положение определяет

Подробнее

1. Общая характеристика компьютерных преступлений 2. Отдельные виды преступлений в сфере компьютерной информации

1. Общая характеристика компьютерных преступлений 2. Отдельные виды преступлений в сфере компьютерной информации Глава 14. Преступления в сфере компьютерной информации 1. Общая характеристика компьютерных преступлений 2. Отдельные виды преступлений в сфере компьютерной информации 1. Общая характеристика компьютерных

Подробнее

Положение об обработке и защите персональных данных в Банке «Национальная Факторинговая Компания» (Закрытое акционерное общество)

Положение об обработке и защите персональных данных в Банке «Национальная Факторинговая Компания» (Закрытое акционерное общество) Утверждено Приказом Председателя Правления Банка НФК (ЗАО) от «28» 06. 2013 г. 169 Положение об обработке и защите персональных данных в Банке «Национальная Факторинговая Компания» (Закрытое акционерное

Подробнее

1. Общие положения. 2. Основные понятия. 3. Правовые основания обработки персональных данных

1. Общие положения. 2. Основные понятия. 3. Правовые основания обработки персональных данных ПОЛИТИКА Санкт-Петербургского государственного казенного учреждения «Многофункциональный центр предоставления государственных и муниципальных услуг» в отношении обработки персональных данных (Утверждена

Подробнее

2. Цель, задачи и принцип обеспечения информационной безопасности в Банке.

2. Цель, задачи и принцип обеспечения информационной безопасности в Банке. 1. Общие положения. 1.1.Политика информационной безопасности ОАО «Томскпромстройбанк» (далее по тексту - Политика) разработана в соответствии с нормами законодательства Российской Федерации в области обеспечения

Подробнее

ПОЛОЖЕНИЕ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ 1 ИП Захаров Трофим Валерьевич ИНН 742207412922, ОГРН ИП 313741313400018 УТВЕРЖДАЮ Генеральный директор Захаров Т.В. б/п от 01 января 2016 года ПОЛОЖЕНИЕ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ

Подробнее

ПОЛИТИКА ОБРАБОТКИ И ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ МБОУ СОШ 86 Г. ЧЕЛЯБИНСКА

ПОЛИТИКА ОБРАБОТКИ И ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ МБОУ СОШ 86 Г. ЧЕЛЯБИНСКА Муниципальное бюджетное общеобразовательное учреждение средняя общеобразовательная школа 86 г. Челябинска УТВЕРЖДАЮ Директор МБОУ СОШ 86 г. Челябинска О.Г. Хейлик Приказом 88-О от 21.04.2015г. ПОЛИТИКА

Подробнее

Сведения о реализуемых образовательных программах

Сведения о реализуемых образовательных программах Сведения о реализуемых образовательных программах п/п Код направления подготовки Название образовательной программы 1 09.03.01 Информатика и вычислительная техника Квалификация (степень) Бакалавр Перечень

Подробнее

ПОЛОЖЕНИЕ ОБ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ДЛЯ ИНТЕРНЕТ- САЙТА I. ОБЩИЕ ПОЛОЖЕНИЯ

ПОЛОЖЕНИЕ ОБ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ДЛЯ ИНТЕРНЕТ- САЙТА I. ОБЩИЕ ПОЛОЖЕНИЯ ПОЛОЖЕНИЕ ОБ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ДЛЯ ИНТЕРНЕТ- САЙТА I. ОБЩИЕ ПОЛОЖЕНИЯ 1.1. Настоящим Положением устанавливается порядок обработки персональных данных пользователей сайта www.stripandgo.ru ООО

Подробнее

ПОЛИТИКА обеспечения безопасности персональных данных в АО «АИЖК»

ПОЛИТИКА обеспечения безопасности персональных данных в АО «АИЖК» УТВЕРЖДЕНА приказом заместителя генерального директора АО «АИЖК» от «26» ноября 2015 г. 356-од ПОЛИТИКА обеспечения безопасности в АО «АИЖК» Москва 2 Содержание 1. Общие положения... 3 2. Обрабатываемые

Подробнее

Акционерный коммерческий Банк «Спурт» (открытое акционерное общество)

Акционерный коммерческий Банк «Спурт» (открытое акционерное общество) Дата 1 ПОЛИТИКА ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ АКБ «Спурт» (ОАО) г. Казань 2012 Дата 2 СОДЕРЖАНИЕ ИСПОЛЬЗУЕМЫЕ ОПРЕДЕЛЕНИЯ И СОКРАЩЕНИЯ 4 1 ОБЩИЕ ПОЛОЖЕНИЯ 5 2 ЗАДАЧИ

Подробнее

ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ

ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ П О С Т А Н О В Л Е Н И Е от 6 августа 2015 г. 813 МОСКВА Об утверждении Положения о государственной системе миграционного и регистрационного учета, а также изготовления,

Подробнее

Положение по обработке и защите персональных данных Клиентов ООО «Айкотел»

Положение по обработке и защите персональных данных Клиентов ООО «Айкотел» 1 ОГЛАВЛЕНИЕ 1 ВВЕДЕНИЕ...3 2 ТЕРМИНЫ...4 3 ОБРАБОТКА ПЕРСОНАЛЬНЫХ ДАННЫХ КЛИЕНТОВ ООО «Айкотел»...6 3.1 Основания и цели обработки персональных данных Клиентов...6 3.2 Условия обработки персональных данных

Подробнее

ПРОГРАММА аттестационных испытаний для поступающих на 2 и последующие курсы специальности «Прикладная информатика (в сфере сервиса)»

ПРОГРАММА аттестационных испытаний для поступающих на 2 и последующие курсы специальности «Прикладная информатика (в сфере сервиса)» ПРОГРАММА аттестационных испытаний для поступающих на 2 и последующие курсы специальности «Прикладная информатика (в сфере сервиса)» Курс Экзамен Форма проведения экзамена 2 курс 3 курс 4 курс 5 курс Комплексный

Подробнее

Специальности ,090302,090303

Специальности ,090302,090303 Специальности 090301,090302,090303 Основные сведения Цикл профессиональных дисциплин Позиция в примерном УП 8,9 семестры (090301), 7,8 семестры (090302), 6,7 семестры (090303), Объем 6(090301), 5(090302),

Подробнее

Политика обработки персональных данных, оператором которых является Муниципальное автономное учреждение «Многофункциональный центр»

Политика обработки персональных данных, оператором которых является Муниципальное автономное учреждение «Многофункциональный центр» Муниципальное автономное учреждение «Многофункциональный центр» Г^фУНКЦИОНлльХ УТВЕРЖДАЮ МАУ «МФЦ» Н.Е.Креклин * /> U -. 2013г. Политика обработки персональных данных, оператором которых является Муниципальное

Подробнее

УДК (075.8) А19

УДК (075.8) А19 2 УДК 347.775(075.8) А19 Р е ц е н з е н т ы: кафедра программного обеспечения вычислительной техники и систем информационной безопасности Курганского государственного университета; доктор технических

Подробнее

Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации

Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации Закон об информации, информационных технологиях и защите информации Закон

Подробнее

Инв. ДЛЯ СЛУЖЕБНОГО ПОЛЬЗОВАНИЯ АКТ КЛАССИФИКАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ «НАИМЕНОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ»

Инв. ДЛЯ СЛУЖЕБНОГО ПОЛЬЗОВАНИЯ АКТ КЛАССИФИКАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ «НАИМЕНОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ» Инв. ДЛЯ СЛУЖЕБНОГО ПОЛЬЗОВАНИЯ Утвержден Приказом от 2014 года Председатель Совета фон И.И. Иванов АКТ КЛАССИФИКАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ «НАИМЕНОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ» наименование

Подробнее

ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СТРАНЫ

ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СТРАНЫ 9243 УДК 324.22/.34 ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СТРАНЫ И.Ю. Швец Институт проблем управления им. В.А. Трапезникова РАН Россия, 117997, Москва, Профсоюзная ул., 65 E-mail: irina-shvets@yandex.ru

Подробнее

САНКТ ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ. Пахомов Сергей Николаевич ЦИФРОВАЯ ОБРАБОТКА ДИНАМИЧЕСКИХ ДАННЫХ вычислительная математика

САНКТ ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ. Пахомов Сергей Николаевич ЦИФРОВАЯ ОБРАБОТКА ДИНАМИЧЕСКИХ ДАННЫХ вычислительная математика САНКТ ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ На правах рукописи Пахомов Сергей Николаевич ЦИФРОВАЯ ОБРАБОТКА ДИНАМИЧЕСКИХ ДАННЫХ 01.01.07 вычислительная математика АВТОРЕФЕРАТ диссертации на соискание

Подробнее

Программа академической магистратуры

Программа академической магистратуры Акт соответствия результатов освоения основной профессиональной образовательной программы по направлению подготовки «Прикладная информатика», разработанной в соответствии с ФГОС ВПО по направлению подготовки

Подробнее

Положение о разработке, производстве, реализации и эксплуатации шифровальных средств защиты информации

Положение о разработке, производстве, реализации и эксплуатации шифровальных средств защиты информации Приказ Федеральной службы безопасности Российской Федерации от 9 февраля 2005 г. N 66 г. Москва "Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических)

Подробнее

А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ

А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ А. К. Качко, М. М. Лавриненко, А. В. Царегородцев А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ Введение Облачные вычисления в ближайшем

Подробнее

О.С. Авсентьев, А.Н. Бабкин, С.А. Бабкин. Организационно-техническое и правовое обеспечение

О.С. Авсентьев, А.Н. Бабкин, С.А. Бабкин. Организационно-техническое и правовое обеспечение О.С. Авсентьев, А.Н. Бабкин, С.А. Бабкин. Организационно-техническое и правовое обеспечение 27 УДК 681.3 О.С. Авсентьев, А.Н. Бабкин, С.А. Бабкин Организационно-техническое и правовое обеспечение безопасности

Подробнее

Проект. Москва, 2013 г.

Проект. Москва, 2013 г. Проект Федеральное государственное бюджетное учреждение «Всероссийский научно-исследовательский институт по проблемам гражданской обороны и чрезвычайных ситуаций (Федеральный центр науки и высоких технологий)

Подробнее

«Математические и инструментальные методы экономики»

«Математические и инструментальные методы экономики» В диссертационный совет дм 212.188.09 на базе Пермского национального исследовательского политехнического университета и Пермского государственного национального исследовательского университета ОТЗЫВ официального

Подробнее

Доклад: «Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. Типовые нарушения и недостатки»

Доклад: «Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. Типовые нарушения и недостатки» Доклад: «Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. Типовые нарушения и недостатки» Докладчик представитель Управления ФСТЭК России по

Подробнее

Глава 1.1. Общая характеристика Национального стандарта Р ИСО «Управление документами. Общие требования»

Глава 1.1. Общая характеристика Национального стандарта Р ИСО «Управление документами. Общие требования» Глава.. Общая характеристика Национального стандарта Р ИСО 5489--007 «Управление документами. Общие требования» Приступая к рассмотрению системы делопроизводства, представляется вполне оправданным в первую

Подробнее

ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ

ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ П О С Т А Н О В Л Е Н И Е от 27 ноября 2015 г. 1278 МОСКВА О федеральной информационной системе стратегического планирования и внесении изменений в Положение о государственной

Подробнее

ПРАВИТЕЛЬСТВО АСТРАХАНСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ

ПРАВИТЕЛЬСТВО АСТРАХАНСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВО АСТРАХАНСКОЙ ОБЛАСТИ ПОСТАНОВЛЕНИЕ 11.09.2015 459-П О территориальной подсистеме Астраханской области единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций и о

Подробнее

СТРУКТУРА И ПОНЯТИЙНЫЙ АППАРАТ ТЕОРИИ МОБИЛЬНЫХ РАСПРЕДЕЛЕННЫХ БАЗ ДАННЫХ

СТРУКТУРА И ПОНЯТИЙНЫЙ АППАРАТ ТЕОРИИ МОБИЛЬНЫХ РАСПРЕДЕЛЕННЫХ БАЗ ДАННЫХ СТРУКТУРА И ПОНЯТИЙНЫЙ АППАРАТ ТЕОРИИ МОБИЛЬНЫХ РАСПРЕДЕЛЕННЫХ БАЗ ДАННЫХ В. С. Артамонов, доктор военных наук, доктор технических наук, профессор, заслуженный работник высшей школы РФ; А. Ю. Иванов, кандидат

Подробнее

Приложение к распоряжению Днпартамента информационных технологий города Москвы от 2013 г.

Приложение к распоряжению Днпартамента информационных технологий города Москвы от 2013 г. Приложение к распоряжению Днпартамента информационных технологий города Москвы от 2013 г. Комплексные методические рекомендации органам исполнительной власти города Москвы, государственным учреждениям

Подробнее

ПОЛИТИКА в отношении обработки персональных данных и реализации требований к защите персональных данных

ПОЛИТИКА в отношении обработки персональных данных и реализации требований к защите персональных данных Фонд содействия развитию технологий и инфраструктуры интернет Введено в действие: 25 августа 2015 г. Версия документа: 1.0 ПОЛИТИКА в отношении обработки персональных данных и реализации требований к защите

Подробнее

УТВЕРЖДЕНО приказом Директора МАУ «МФЦ» 3-пд от 18 августа 2014 г.

УТВЕРЖДЕНО приказом Директора МАУ «МФЦ» 3-пд от 18 августа 2014 г. УТВЕРЖДЕНО приказом Директора МАУ «МФЦ» 3-пд от 18 августа 2014 г. ПОЛИТИКА в отношении обработки персональных данных в муниципальном автономном учреждении городского округа Похвистнево Самарской области

Подробнее

ПОЛОЖЕНИЕ о персональных данных Советского управления социальной защиты населения Администрации города Челябинска

ПОЛОЖЕНИЕ о персональных данных Советского управления социальной защиты населения Администрации города Челябинска Приложение к приказу от «10» сентября 2015 г. 278 ПОЛОЖЕНИЕ о персональных данных Советского управления социальной защиты населения Администрации города Челябинска Челябинск 2015 г. I. ОБЩИЕ ПОЛОЖЕНИЯ

Подробнее

функций управления в Санкт-Петербурге Иванов П.Ф.

функций управления в Санкт-Петербурге Иванов П.Ф. Структурирование информационнокоммуникационного пространства для поддержки функций управления в Санкт-Петербурге Иванов П.Ф. Особенности управления регионом Регион, как любое другое социально-экономическое

Подробнее