К.т.н. Магомедов Ш.Г.

Дагестанский государственный технический университет

Алгоритм закрытия данных с использованием
системы остаточных классов в вычислительных устройствах

 

Традиционная технология обеспечения защиты информации ограниченного доступа обычно предполагает использование методов шифрования. Однако, требования, предъявляемые к подобным системам, достаточно строгие и, как следствие, громоздкие в реализации и затратные в эксплуатации, что часто делает их малоприемлемыми и затруднительными для использования. Ниже предлагается процедура закрытия информации, опирающая на использование СОК.

Работ по указанной тематике автору найти не удалось. Наиболее близкой является работа автора [1] по использованию СОК в процессе обмена данными между удаленными субъектами.

Процедура защиты данных в оперативной памяти в процессе ее обработки

 Предлагаемая ниже процедура может быть использована в процессе взаимодействия процессора с оперативной и внешней памятью. Она обеспечивает защиту текущих обрабатываемых данных, и, следовательно, даже если злоумышленник будет похищать данные непосредственно из оперативной или другой памяти, он не сможет воспользоваться похищенной информацией, поскольку у него нет параметров дешифровки этих данных. Отметим, что предлагаемый алгоритм позволяет организовать настолько быстрое изменение параметров обработки, что даже если злоумышленник будет оперативно и быстро дешифровывать похищаемые данные, он не будет успевать за обновляемыми параметрами обработки.

Другие достоинства предлагаемой процедуры по сравнению с существующими системами шифрования:

1) отсутствие необходимости обмена ключами (или ключом) шифрования;

2) доступность для использования всеми физическими и юридическими объектами и субъектами, которые желают обменяться сообщениями именно с данным физическим или юридическим субъектом и знают или могут получить необходимые общедоступные параметры указанного субъекта; например, для юридического субъекта - наименование, юридический адрес, сфера деятельности и другие; для физического субъекта – фамилия, имя, отчество, возраст и другие. Список этих параметров согласовывается предварительно и может включать параметры, которые добавляет сам субъект к списку общесогласованных параметров.

Данная операция является одной из наиболее трудоемких и обычно выполняется после завершения всех вычислений и преобразований, связанных с приемом-передачей данных. Для повышения быстродействия во многих алгоритмах используется преимущества табличных методов. Характерная особенность известных алгоритмов - хранение констант СОК в памяти, таких как: модули, веса позиционных представлений, базисы и др.

Отметим, что при вычислении базисов СОК  наибольшие временные затраты связаны с операциями нахождения обратных весов в уравнении , где  – целое положительное число, называемое весом , - остаток от деления полученной величины на модуль  [2].

Таким образом, основные характеристики определяется свойствами набора простых чисел . Предлагается следующая процедура их выбора.

0. Предварительно формируется база всех простых чисел, не превосходящих заданного числа N, где N определяется максимальной величиной чисел, которые предполагается обрабатывать каждым ядром микропроцессора (МП).

Опишем теперь процедуру закрытия результирующих данных процессором перед отправкой их в шину.

1. В виде строки записываются следующие данные: выбранная команда; адреса операндов в порядке их следования; данные, содержащиеся в адресах операндов. К этим данным, в зависимости от требований по безопасности, могут быть добавлены другие данные, в частности, отдельные данные, связанные со средой обработки, временем обработки, характеристиками МП, на котором будет идти обработка, параметрами владельца используемой программы. Период обновления последних данных является свободным параметром системы, выбирается субъектом (пользователем, разработчиком) и может вообще не изменяться либо меняться перед каждым этапом или сеансом работы. Полученная строка оцифровывается любым способом; например, путем сопоставления каждому знаку его ASCII кода. В результате получаем число D, однозначно соответствующее данной конкретной ситуации по обработке данных.

2. Полученное число D разбивается на блоки, каждый из которых как число не превосходит числа N. Все блоки для данного числа складываются по модулю N; в результате получается число M. Если , то M заменяется на , так что всегда выполнено неравенство .  Очевидно, значение M зависит от параметров ситуации обработки данных.

4. Набор чисел  и есть искомый. Отметим, в полученном наборе простые числа расположены не в порядке возрастания, как описано выше, а в порядке убывания.

5. Передаваемое сообщение, аналогично пункту 2, записывается в виде текстовой строки, оцифровывается (получаем число C) и разбивается на блоки , каждый из которых по величине не превосходит значения . Затем каждое из чисел (например, на основе приведенных в разделе 1.2 алгоритмов) записывается в СОК. Получаем множество наборов , где . Сформированный набор  с приписанным именем передающей стороны и посылается в шину данных для размещения в памяти.

Рассмотрим теперь действия МП при получении закрытого описанным выше алгоритмов набора данных. МП имеет все необходимые данные для расшифровывания данных, ему известен алгоритм формирования набора чисел , а также необходимые конфиденциальные данные, если таковые используются в сообщении. Напомним, что МП получает файл, содержащий  и адресные характеристики данных. Поэтому МП выполняет следующие действия.

I. По адресным характеристикам данных формируются все данные, необходимые для построения набора , который и формируется на основе описанного выше алгоритма - все данные, необходимые для его построения, у МП имеются.

II. На основе обратного преобразования из СОК в ПСС восстанавливаются блоки ,  и формируется число .

III. Полученное число C переводится в символьную форму на основе преобразования, обратного использованному в пункте 1 в процессе оцифровывания текста. Например, если использовались ASCII-коды для оцифровывания, то для восстановления текста число C записывается в двоичной (восьмеричной или шестнадцатиричной) форме, и каждый блок из 8 битов заменяется на соответствующий ASCII-символ. Полученный набор символов и есть исходный текст.

         Заключение

В работе предлагается алгоритм закрытия данных, размещаемых в памяти (прежде всего, оперативной) в процессе обработки МП, что обесценивает эти данные для злоумышленника, поскольку не позволяет воспользоваться ими даже при их хищении. Практическая реализация предложенной процедуры предполагает наличие микропроцессоров, поддерживающих режим работы процедуры. Автором предполагается посвятить данной тематике ряд последующих работ.

 

СПИСОК ЛИТЕРАТУРЫ

1.     Магомедов Ш.Г. Использование системы остаточных классов для организации передачи данных морскими судами.//Вестник Астр. гос. тех. ун-та, Серия «Морские технологии», 2010, №

2.     Червяков Н.И., Ряднов С.А., Сахнюк П.А., Шапошников А.В., Модулярные параллельные вычислительные структуры нейропроцессорных систем. – М.: ФИЗМАТЛИТ, 2003. – 288 с.