Методика синтеза примитивов нелинейной подстановки, основу построения которых составляет S-блок алгоритма Rijndael. Анализ, оцениваемый энтропией шифрограмм, трех классов примитивов. Анализ и характеристика возможности оптимизации параметров S-блоков.
Аннотация к работе
ЗАХИСТ ІНФОРМАЦІЇ, ТОМ 16, №1, СІЧЕНЬ-БЕРЕЗЕНЬ 2014Для побудови такого роду систем використовується метод виявлення аномалій, породжених кібератаками в інформаційних системах. З метою компенсації цього недоліку пропонується метод, який базується на математичних моделях і методах нечіткої логіки та реалізується за допомогою шести базових етапів: формування підмножин ідентифікаторів лінгвістичних оцінок, формування базової матриці частот, формування похідної матриці частот, формування нечітких термів, формування еталонних нечітких чисел, візуалізація лінгвістичних еталонів. Метод дозволяє удосконалити процес формалізації отримання лінгвістичних еталонів параметрів для підвищення ефективності побудови відповідних систем виявлення вторгнень. THE FORMATION METHOD OF LINGUISTIC STANDARDS CREATED FOR THE INTRUSION DETECTION SYSTEMS One of the information security solutions are the intrusion detection systems based on the principle of anomaly. In order to compensate for this drawback it is proposed the method which is based on mathematical models and methods of fuzzy logic and is implemented through the six basic stages: formation of subsets of linguistic assessments identifiers, formation of the basic matrix of frequencies, formation of a derivative matrix of frequencies, the formation of fuzzy terms, formation of fuzzy numbers, the visualization of linguistic standards.С позиций теории сигналов и процессов зашифрование исходного (коррелированного, избыточного, сжимаемого) текста состоит в его «отбеливании», т.е. обращении в некоррелированную практически несжимаемую последовательность символов (элементов) шифрограммы с распределением вероятностей элементов выходного алфавита максимально близкой к дискретному равномерному распределению. В компьютерных шифрах первого поколения, таких, например, как DES [3], или ГОСТ [4], S-блоки выполняли преобразования «полубайт в полубайт» (схема 4х4). Узлы нелинейной замены современных примитивов в шифрах второго поколения, к числу которых в первую очередь следует отнести AES шифр [5], делают на основе подстановки «байт в байт» (схема 8х8). S-блок AES/Rijndael алгоритма реализует преобразование y ? x?1 ?A??, (1) f где x?1 ?мультипликативно обратный (МО) элемент относительно умножения в поле GF(28) , порождаемом неприводимым полиномом (НП) восьмой степени f ?100011011; Выберем, для примера, число x ?31 . Двоичная степень ОЭ ??10, которая по модулю f ?10011 образует данное число, составляет k ?31 ?1101 .