СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ 4
ВВЕДЕНИЕ 5
ГЛАВА 1 ОБЗОР ПРОБЛЕМАТИКИ И ПОСТАНОВКА ЗАДАЧИ 7
1.1 История криптографии 7
1.2 Виды криптосистем 10
1.3 Генерация ключевой последовательности 14
1.3.1 Аппаратные ГСЧ 15
1.3.2 Программные ГПСЧ 17
1.4 Квантование 18
1.5 Вывод по первой главе 19
ГЛАВА 2 ТЕСТИРОВАНИЕ СЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ 20
2.1 Методы тестирования генераторов случайных чисел 20
2.1.1 Тесты Д. Кнута 20
2.1.2 Тесты Diehard 20
2.1.3 Тесты Crypt-X 22
2.1.4 Стандарты и тесты NIST 23
2.2 Выводы по второй главе 29
ГЛАВА 3 ПРОГРАММНАЯ РЕАЛИЗАЦИЯ ГЕНЕРАТОРА СЛУЧАЙНОЙ ПОСЛЕДОВАТЕЛЬНОСТИ 30
3.1 Описание программы генерации случайной последовательности 30
3.2 Описание работы алгоритма программы случайной
последовательности 31
3.3 Выводы по третьей главе 35
Глава 4 Результаты 36
4.1 Сбор случайных вариаций уровня мощности сигнала 36
4.2 Результаты тестирования исходного алгоритма квантования 37
4.3 Результаты тестирования модифицированного алгоритма квантования 39
4.4 Выводы по четвертой главе
ЗАКЛЮЧЕНИЕ 44
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 46
ПРИЛОЖЕНИЕ А. ТЕКСТЫ ПРОГРАММ 49
Актуальность темы исследования. В настоящее время наблюдается высокие темпы развития информационных технологий и активное внедрение их в различные сферы человеческой деятельности. Процессы обработки, хранения, передачи и использования информации становятся главенствующими в жизни современного общества, любая наша деятельность достаточно тесно связана с этими процессами. В условиях всеобщей информатизации, вопросы информационной безопасности и защиты информации становятся наиболее актуальными. Одним из основных методов защиты информации является криптография [1].
Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.
Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя) [2].
Огромную роль для криптографии играет генераторы случайных и псевдослучайных чисел, использование в шифровании случайной последовательности с низкой энтропией увеличивает уязвимость к атакам. Ключевая последовательность может быть сформирована как программным генератором псевдослучайных чисел (ГПСЧ), так и аппаратным генератором случайных чисел (ГСЧ). В первом случае элементы формируются достаточно быстро, но при этом являются зависимыми, а сама последовательность является периодичной. Совершенно непредсказуемую последовательность можно получить посредством ГСЧ, основанного на измерении свойства случайного природного процесса [3].
Целью данной работы является разработка генератора ключевой последовательности, основанного на измерение уровня мощности случайного природного сигнала.
Для достижения данной цели были сформулированы следующие задачи:
• разработка ПО для сбора случайных вариаций уровня мощности сигнала;
• сбор первичных данных;
• анализ вероятностных свойств первичных данных;
• реализация алгоритмов квантования;
• статистический анализ сгенерированных двоичной последовательностей;
• предварительная обработка первичных данных;
• разработка программы, реализующей генерацию ключевых последовательностей и работающий под управлением ОС Android.
Объект исследования - физические свойства радиоканалов со стохастическими характеристиками.
Научная новизна работы заключается в предлагаемых способах использования физических свойств радиоканалов для генерации случайных чисел с помощью мобильных устройств.
Практическая ценность - разработка генератора чисел для мобильных устройств на основе измерении мощности сигнала точки доступа Wi-Fi..
Разработано приложение для ОС Android версии 4.0.1, которая осуществляет сканирование сети Wi-Fi. Собраны экспериментальные данные об изменениях уровня мощности сигнала при подвижном и неподвижном состоянии устройства относительно источника сигнала. Полученные данные подверглись анализу вероятностных характеристик, на основании которого было предположено, что уровень мощности сигнала сети Wi-Fi может быть использован в качестве внешнего источника для получения случайных значений.
Реализован алгоритм извлечения двоичной последовательности из экспериментальных данных. Статистические характеристики показали, что получаемая двоичная последовательность не подходит для использования в качестве ключа: при проведении частотных тестов были получены значения вероятности p<0.01, что не соответствует критерию, символы распределены неравномерно, коэффициент корреляции доходил до значения 0.3, что свидетельствует о наличии зависимости между символами последовательности.
Алгоритм извлечения двоичной последовательности из экспериментальных данных был усложнен, перед этапом квантования добавлена предобработка первичных данных. Были проведены испытания из наборов статистических тестов NIST, которые подтвердили случайный характер сгенерированной последовательности. Комбинации из двух символов в последовательности распределены равномерно, коэффициент корреляции не превышает значения 0,1.
Таким образом, был реализован алгоритм для получения генерации случайной двоичной последовательности. Статистический анализ двоичной последовательности показал, что уровень мощности сигнала сети Wi-Fi может быть использован в качестве порождающего элемента для генератора случайных чисел.
последовательности, на основе которого лежит выше усложненный алгоритм квантования.
1. Гатченко Н.А., Исаев А.С., Яковлев А.Д. //Криптографическая защита информации. - СПб: НИУ ИТМО, 2012. - 142 с.
2. ГОСТ Р ИСО/МЭК 27001-2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования : сб. М. : Стандар -тинформ, 2008
- С. 32.
3. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации: Учебное пособие для вузов. М.: Горячая линия - Телеком, 2005 - С. 229.
4. Жельников В. Язык сообщения // Криптография от папируса до компьютера. — М.: ABF, 1996. — С. 335.
5. Бабаш А.В., Шанкин Г.П. История криптографии. Часть I. — М.: Гелиос АРВ, 2002. — С. 240.
6. Нечаев В. И. Элементы криптографии (Основы теории защиты информации). — М.: Высшая школа, 1999. — С. 109.
7. Энциклопедия теоретической и прикладной криптографии [Электронный ресурс]. Режим доступа: http://cryptowiki.net/ (Дата обращения 20.02.2019 г)
8. Нил Коблиц, Курс теории чисел и криптографии. М., Научное изд-во ТВП, 2001. - С. 254.
9. Основные сведения о защите программных продуктов. Криптографические методы защиты информации. Программные системы защиты от несанкционированного копирования. [Электронный ресурс]. Режим доступа: http://starik2222.narod.ru/trpp/lec2/34.htm (Дата обращения 15.05.2019 г).
10. Классификация криптоалгоритмов [Электронный ресурс]. Режим доступа: lomasko.com/_ld/0/12_LV_.doc (Дата обращения 21.03.2019 г).
11. На пути к Skein: просто и понятно о Blowfish [Электронный ресурс]. Режим доступа: http://habrahabr.ru/post/140394/
12. Blowfish [Электронный ресурс]. Режим доступа: URL:
https://ru.wikipedia.org/wiki/Blowfish (дата обращения: 08.01.2019).
13. Блочный шифр [Электронный ресурс]. Режим доступа: URL: https://ra.wikipedia.org/wiki/Блочный_шифр (дата обращения: 08.01.2019).
14. Cobra (шифр) [Электронный ресурс]. Режим доступа: URL:
https://ru.wikipedia.org/wiki/Cobra_(шифр).
15. L ’Ecuyer, Pierre. Random Number Generation // Springer Handbooks of Computational Statistics, 2007. - P. 93 - 137.
16. Габидулин Э. М., Кшевецкий А. С., Колыбельников А. И., Владимиров С. М. Защита информации. Учебное пособие. М.: МФТИ, 2011 - С.113.
17. Дональд Э. Кнут. Глава 3. Случайные числа // Искусство программирования = The Art of Computer Programming. — 3-е изд. — М.: Вильямс, 2000. - С. 832.
18. Бабенко Л.К., Ищукова Е.А. криптографическая защита информации: симметричное шифрование. Учебное пособие для вузов. М.: Издательство Юрайт, 2018. — С. 220
19. Kelsey J., Schneier B., Wagner D., Hall C. Cryptanalytic Attacks on Pseudorandom Number Generators // Fast Software Encryption. FSE 1998. Lecture Notes in Computer Science. — Springer, Berlin, Heidelberg, 1998. — P. 1372.
20. N. T. Courtois. Higher Order Correlation Attacks, XL Algorithm and Cryptanalysis of Toyocrypt// Cryptology ePrint Archiv, 2002 - P. 18.
21. Ed Dawson, Andrew Clark, J Golic, W Millan, L Penna. The LILI- 128 Keystream Generator. — 2000-12-13.
22. Бутакова Н.Г., Федоров Н.В. //Криптографические методы защиты информации: Учебное пособие для вузов. СПб.: ИЦ Интермедия, 2017. - C. 384.
23. Колесова Н. А. Оценка качества генераторов псевдослучайных последовательностей // Компьютерное обеспечение и вычислительная техника, 2010. - С. 119-123.
24. Behrouz Fathi-Vajargah, Rahim Asghari. A Novel Pseudo-Random Number Generator for Cryptographic Applications. Режим доступа: https://www.researchgate.net/publication/297651143_A_Novel_Pseudo- Random_Number_Generator_for_Cryptographic_Applications (дата обращения: 08.12.2018)
25. Кнут Д. Искусство программирования, том 2. Получисленные методы / Д. Кнут. М.: Изд. дом «Вильяме», 2007 - C. 788.
26. Charmaine Kenny. Dieharder: Random Number Generators: An Evaluation and Comparison of Random.org and Some Commonly Used Generators. Режим доступа: https://www.random.org/analysis/Analysis2005.pdf (дата обращения: 10.08.2017)
27. Security Requirements For Cryptographic Modules. [Электронный ресурс] .Режим доступа: https://nvlpubs .nist. gov/nistpubs/fips/nist.fips. 140-2.pdf (дата обращения: 10.08.2017).
28. Статистический набор тестов для генераторов случайных и псевдослучайных чисел для криптографических приложений [Электронный ресурс]. Режим доступа: https://csrc.nist.gov/publications/detail/sp/800-22/rev- 1a/final (дата обращения: 15.08.2017).
29. True random number generators [Электронный ресурс]. Режим доступа: http://www.robertnz.net/true_rng.html
30. Аппаратный генератор случайных чисел ГСЧ-6. [Электронный ресурс]. Режим доступа: https://www.ulsu.ru/media/uploads/anako09@mail.ru/ 2017/14/Григорьев.pdf (дата обращения: 18.04.2019).
31. Слеповичев И.И. Генераторы псевдослучайных чисел. [Электронный ресурс]. - Режим доступа: https://www.sgu.ru/sites/default/files/ textdocsfiles/2018/07/09/slepovichev_i.i._generatory_psevdosluchaynyh_chisel_2 017.pdf