Развитие математических моделей и методов в задачах обеспечения информационной безопасностиНИР

The development of mathematical models and methods in problems of information security

Соисполнители НИР

МГУ имени М.В. Ломоносова Координатор

Источник финансирования НИР

госбюджет, раздел 0110 (для тем по госзаданию)

Этапы НИР

# Сроки Название
1 1 января 2016 г.-31 декабря 2016 г. Развитие математических моделей и методов в задачах обеспечения информационной безопасности
Результаты этапа: В ходе этапа выполнения НИР были разработаны новые математические модели и методы, которые могут быть использованы для создания средств защиты информации. В частности, были созданы новые модели и методы: 1) защиты сред виртуализации, 2) анализа данных, критичных с точки зрения безопасности информации 3) выявления уязвимостей распределенных сред 4) анализа криптосистем с открытым ключом, построенных на основе (k-1)-подкодах кода Рида--Маллера 5) перечисления комбинаторных структур, используемых в задачах защиты информации 6) приведения матриц к смитовой нормальной форме с лучшей не сегодняшний день оценкой вычислительной сложности.
2 1 января 2017 г.-31 декабря 2017 г. Развитие математических моделей и методов в задачах обеспечения информационной безопасности
Результаты этапа: В ходе этапа выполнения НИР были разработаны новые математические модели и методы, которые могут быть использованы для создания средств защиты информации. Также были развиты основные криптографические и некриптографические методы защиты информации. В частности, были созданы новые модели и методы: 1) Анализ данных мониторинга информационной безопасности основывается на обнаружении причин аномалий в "нормальном" процессе работы информационной системы. В работе рассматривался ДСМ-метод анализа данных в решении задачи мониторинга защищённости компьютерных систем и выявления аномалий. С этой целью в идентичных ситуациях создаются объекты, сгенерированные "нормальными" данными и аномалиями. Далее эти объекты исследуются JSM-методом как положительные и отрицательные примеры появления аномалий. Причины появления аномалий, найденные JSM-методом, могут быть использованы в качестве меток для быстрого определения нарушения информационной безопасности. 2) Управление информационной безопасностью в программно-определяемых сетях (SDN) связано с выполнением правил политики безопасности, регулирующей доступы к информации, и защитой от распространения вредоносного кода и вредоносных влияний. В рамках НИР предлагается представление политики безопасности в форме иерархической структуры, которая в случае распределения ресурсов для решения задач определяет графы допустимых взаимодействий в сети. Эти графы определяют коммутационные таблицы переключателей через SDN контроллер. 3) Информационная безопасность SDN (Software Defined Network) является частью поддержки информационной безопасности в сервис ориентированных архитектурах и облаках. Эти сервисы могут быть предоставлены в форме задач и наборов подзадач и/или задач, представленных диаграммами расписаний подзадач. Поэтому необходимо рассмотреть интегрированную систему информационной безопасности таких сервисов. В итоге создана модель безопасности "облачных" вычислений на основе взаимодействий между уровнем задач и уровнем SDN. Показано, что метаданные о разрешенных задачах могут использоваться для эффективного управления информационными потоками в сети и могут снизить уровень сетевых угроз. Созданные протоколы допускают различные уровни безопасности. 4) Произведён обзор применения технологий интеллектуального анализа данных в прикладных системах обеспечения информационной безопасности. Основное внимание уделено новому активно развивающемуся направлению – облачным вычислительным средам (в том числе – так называемым туманным вычислениям). Обсуждаются как текущее состояние, так и перспективные возможности использования моделей и методов искусственного интеллекта при решении задач информационной безопасности. 5) Рассматривалась задача реконфигурации для программно-конфигурируемых сетей (SDN), которая предполагает обновление таблиц маршрутизации с учетом свойств корректности (непротиворечивости). Как правило, SDN рассматривается как ориентированный граф, а свойства непротиворечивости могут быть сформулированы различными способами. Задача реконфигурации SDN сетей с соблюдением свойств непротиворечивости, в общем случае, является NP-трудной задачей. Предложена модель программно-конфигурируемой сети, как неориентированного графа, сформулирована задача реконфигурации, обладающая свойством непротиворечивости, которое заключается в отсутствии зацикливания пакетов при реконфигурации сети. Приводится алгоритм, позволяющий построить реконфигурирующую последовательнось в худшем случае за квадратичное от числа вершин время. 6) Определены классы ошибочных состояний распределенных вычислительных систем и источники их возникновения. Основные классы ошибочных состояний проиллюстрированы экспериментально на примере сбоя работы платформы RabbitMQ, используемой в качестве системы обмена сообщениями на основе стандарта AMQP (Advanced Message Queuing Protocol) между компонентами программной платформы OpenStack. Моделируемое в статье ошибочное состояние неоднократно наблюдалось на практике при эксплуатации платформы в условиях, близких к исчерпанию ресурсов. Для эмуляции сбоя во всей распределенной системе в конфигурационный файл платформы обмена сообщений RabbitMQ в качестве эксперимента были внесены изменения с целью получить нехватку ресурсов. Представлен результат анализа инцидента в качестве реализации классов ошибочных состояний в традиционных информационных сетевых инфраструктурах. 7) Рассматривалась проблема комплексной аутентификации. Схема комплексной аутентификации представляет прохождение последовательности информационных пространств. Каждое из этих пространств содержит свою информацию, способную подтвердить или опровергнуть представленные пользователем данные для своей аутентификации. Приведен пример организации использования информационных пространств для аутентификации. В каждом информационном пространстве можно построить свои модели и оценки вероятности аутентификации или ее опровержения. Интеграция различных вероятностных пространств может осуществляться за счет системы запретов, построенных на последовательностях значений данных аутентификации из разных информационных пространств. 8) Представлен обзор применения технологий интеллектуального анализа данных в прикладных системах обеспечения информационной безопасности. Основное внимание уделено новому активно развивающемуся направлению – облачным вычислительным средам (в том числе – так называемым туманным вычислениям). Обсуждаются как текущее состояние, так и перспективные возможности использования моделей и методов искусственного интеллекта при решении задач информационной безопасности. 9) Рассматривалась задача синтеза архитектуры информационной безопасности в распределенных информационно-вычислительных системах. Этот синтез основан на использовании элементарных конструкций, которые описываются в виде диаграмм решения задач защиты действий в ходе вычислительного процесса в компьютерной системе и при сетевом обмене. 10) Представлены технологии анализа, синтеза и исправления архитектуры информационной безопасности распределенной информационной системы. Если рассматривать различные фрагменты из подсистемы информационной безопасности и моделей в форме диаграмм как идентичные, тогда базисный элемент конструкции системы информационной безопасности распределенной информационной системы - диаграммы информационной безопасности. Их преимущество по сравнению с традиционными подходами состоит в том, что эти базисные элементы конструкции включают комплексный подход к реализации безопасной системы. Это позволяет выполнять иерархическую декомпозицию подсистемы информационной безопасности. Тогда могут быть созданы безопасные взаимодействия между безопасными изолированными доменами. 11) Определено понятие разрешенных взаимодействий, т.е. необходимые для задач взаимодействия, которые легально запущены в данный момент. Любые другие взаимодействия рассматриваются, как запрещенные. Основная цель - определить, какие взаимодействия разрешены в течение этого промежутка времени. Для решения этой проблемы предлагается моделировать потребности во взаимодействиях в зависимости от существования легально запущенных задач. Такое моделирование возможно на основе метаданных об используемых задачах. Основная идея управления состоит в том, что запущенная задача обращается к метаданным для разрешения взаимодействия с другой задачей, необходимой для ее решения. На основе метаданных определяется потребность такого взаимодействия и дается разрешение, которое не может быть подделано или обойдено. 12) Для обеспечения информационной безопасности сетевых взаимодействий ранее было предложено управлять сетевыми соединениями с помощью метаданных. Метаданные содержат информацию о допустимых взаимодействиях задач и расположениях приложений для их решения в распределенной сети. Рассмотрена атака на сеть из захваченного хоста, использующая вероятностную модель функционирования метаданных. 13) Один из основных источников нарушений информационной безопасности в распределенных информационных системах - реализация вредоносного кода. Иногда возможно ограничить возможности вредоносного кода в распространении в распределенных информационных системах. Достаточно часто влияние вредоносного кода описывается графами атак. Однако возможна ситуации, когда ущерб может быть нанесен посредством самого простого изменения функциональности распределенных информационных систем. Приведены примеры, которые показывают, что самая простая функциональность вредоносного кода позволяет наносить существенный ущерб функционированию всей распределенной информационной системе. Такая функциональность может быть реализована простейшим кодом и может запуститься в случае специально подобранной системы команд. Код, реализующий такую функциональность, может быть установлен поставщиком или администратором технической службы. 14) Группой инерции булевой функции $F(x_1 ,x_2,\ldots,x_n)$ в группе преобразования переменных G называется множество таких преобразований $g \in G$, для которых \[F(x_1, x_2,\ldots,x_n) = F(g(x_1),g(x_2),\ldots,g(x_n)).\] Это множество является группой и обозначается $J_G(F)$. Группу инерции булевой функции можно представить как группу автоморфизмов $(0,1)$ матрицы $A(F)$ размерности $N\times n$, строки которой суть векторы пространства $V_n$, на которых функция $F$ принимает значение 1 (порядок строк не играет роли). Доказано следующее утверждение. Группа инерции $J_{Sn}(F)$ является подгруппой группы автоморфизмов матрицы $A^T(F)A(F)$. Получена теорема. Если $J_{Sn}(F)$ – $t$-транзитивная группа подстановок, то $t \le [n/2]$. Для любой $t$-транзитивной группы $G$ из $S_n$, при $t \le [n/2]$ существует функция $F$, отличная от симметрической такая, что $G$ лежит в $S_n$. 15) Рассматривались симметрические матрицы Адамара с точки зрения их подобия относительно мономиальных преобразований, поскольку относительно таких преобразований множество симметрических матриц является замкнутым. Построены два канонических вида симметрических матриц Адамара, на основании которых получена классификация таких матриц при $n \le 20$. Приведены общие свойства симметрических матриц Адамара и определены их группы автоморфизмов. Введено понятие сверхсимметричной матрицы Адамара. Перечислены все сверхсимметричные матрицы Адамара при $n \le 20$. 16) Доказано, что гомоморфизм, построенный методом спуска Вейля, для гиперэллиптических кривых над полем характеристики 2 является невырожденным. Построена точка, не лежащая в ядре. Получены оценки с низу для порядков образов точек чётного порядка. 17) Построен новый алгоритм решения больших разреженных систем линейных уравнений над большим полем. Получена оценка сложности, лучшая, чем для ранее опубликованных алгоритмов. 18) Проведён криптоанализ криптосистемы Мак-Элиса, построенной на подкодах кода Рида--Маллера, размерности на единицу меньшей, чем исходный код. Получен алгоритм восстановления секретного ключа по открытому с полиномиальной сложностью от длины открытого ключа.
3 1 января 2018 г.-31 декабря 2018 г. Развитие математических моделей и методов в задачах обеспечения информационной безопасности
Результаты этапа: На третьем этапе НИР были получены следующие основные результаты. 1. Технология SDN (Software-Defined Networking, программно-конфигурируемые сети) по сравнению с традиционными IP-сетями позволяет программировать поведение сети при помощи централизованного контроллера. Передающие трафик устройства в этом случае занимаются только пересылкой фреймов на основании таблиц потоков, загружаемых в них контроллером. Таблица потоков строится на контроллере в ходе обработки информации о приходящих на передающие устройства потоках трафика. Перечисленные свойства технологии были использованы при создании SDN-балансировщика нагрузки для устройств защищенных сетей. В рамках работы были рассмотрены архитектура и программное обеспечение балансировщика нагрузки на защищённые узлы. Приведены описания схем и результаты экспериментов по балансировке нагрузки на такие устройства, как L3-криптошлюз, TLS (Transport Layer Security, защита транспортного уровня) шлюз, IDS (Intrusion Detection System, система обнаружения вторжений) 2. Решена задача балансировки нагрузки на криптографические маршрутизаторы, предназначенные для защиты каналов связи между центрами обработки данных (ЦОД) в случае эластичных ЦОД. Предложен метод балансировки, основанный на использовании технологии программно-конфигурируемых сетей (SDN, software-defined networking). Рассмотрены основные составные компоненты метода, начиная от базовой обобщенной модели криптографического маршрутизатора и заканчивая полным детальным описанием алгоритма балансировки. Также представлен алгоритм обеспечения отказоустойчивости в режиме Active-Active масштабируемого канала связи между ЦОД. 3. Предложен подход описания конечного класса объектов в виде набора характеристик (параметров) этих объектов в качестве параметрического задания рассматриваемого класса. Этот подход был применён для идентификации объектов, а также для решения проблемы определения того обладает ли объект некоторым свойством P. Решения позволяет идентифицировать наличие свойства объекта даже в условиях появления новых объектов, для идентификации которого первоначальный набор характеристик может быть недостаточным. Работоспособность предложенного метода была продемонстрирована на ряде практических примеров. 4. Проведён анализ неустойчивости распределенных вычислительных систем, вызванной отсутствием синхронизации между компонентами облачной вычислительной среды. Описаны вероятные источники возникновения неустойчивых состояний на примере широко известной платформы OpenStack. Представлен детальный анализ записей журнала отказов системы OpenStack. Показан метод анализа возникновения неустойчивых ситуаций облачной среды. Предложена модель управления и обслуживания облачной вычислительной средой, которая позволяет минимизировать неустойчивость системы. Обоснована необходимость использования такой модели для контроля облачной вычислительной среды, предоставляющей высококачественные облачные сервисы различных типов. 5. Предложен метод рационального противодействия компьютерным атакам, описываемым как последовательности некоторых событий. Он основан на математической методике обучения по прецедентам, которая формализуется как двоичная алгебраическая операция. Проанализированы сходства последовательностей событий. Классы сходства (классы толерантности) используются для распознавания компьютерных атак на начальных этапах их жизненного цикла. Представлена проблемно-ориентированная технология управления ресурсами, направленная на развитие рационального противодействия атакам обсуждаемого типа. 6. Рассмотрена архитектура информационной безопасности на основе метаданных для автоматизированных систем управления технологическими процессами (АСУТП). Метаданные сконцентрируются в одном из компонентов, подключенных к служебной шине АСУТП. В процессе распределения данных между задачами служебная шина предприятия применяет метаданные для разрешения задачи ограничения доступа к информации. Полученные из компонента системы метаданные позволяют фильтровать допустимые взаимодействия этого компонентами с другими компонентами. Система авторизации взаимодействий на основе метаданных соответствует архитектуре интеграции корпоративных приложений информационной системы. 7. Важным классом угроз в распределенных информационных систем является возможность организации незаконных информационных взаимодействий и запрет разрешенных информационных взаимодействий. Для предотвращения этих угроз предложен метод создания контроля соединений с помощью метаданных. Метаданные создаются на основе математических моделей бизнес-процессов, которые определяются в распределенных информационных системах совокупностью используемых информационных технологий. Предложены два метода создания метаданных для информационных технологий. Предлагаемый подход основан на иерархическом разложении информационных технологий и задач. 8. Рассматривалась задача восстановления нарушителем ценной информации в условиях, когда злоумышленник знает результаты преобразования и трансформации информации в рамках используемой информационной технологии. Построена модель обрабатываемой информации в виде дерева. Исследованы способы защиты ценной информации. 9. Предварительный экспертный анализ и разработка превентивных мер информационной безопасности (ИБ) не позволяет предусмотреть весь объем потенциальных вредоносных воздействий (ВВ) на современные информационные системы (ИС). В настоящее время разработка и внедрение решений по ИБ значительно отстают от возможностей реализации новых информационных технологий (ИТ). Необходимо значительное ускорение анализа (даже превентивного) состояния защищенности и мер по его сохранению. Анализ и управление являются наиболее слабым местом. Ни в реальном времени, ни в режиме офлайн ИБ больших систем в автоматизированном режиме проанализировать невозможно. Поэтому выявление эмпирических причинно-следственных связей и прогнозирование последствий в различных ситуациях функционирования ИС необходимо доверять машинному усилителю человеческого интеллекта. Рассмотрены примеры задач, которые могут решаться системами искусственного интеллекта (ИИ). 10. Рассматривались матричные схемы предварительного распределения ключей, построенные на основе схемы широко известной схемы Блома. Такие схемы используются, в частности, в беспроводных сенсорных сетях и позволяют эффективно менять секретные ключевые параметры доверенного центра (ДЦ) при компрометации ключей отдельных участников протокола. Предложена модернизированная матричная схема Блома. Предполагается, что ДЦ выбирает матрицу $P$ размера $N\times N$ над конечным полем $GF(q)$, где $N$-размер сети и $q > N$. Затем в зависимости от значения параметра безопасности $t$ в качестве открытой матрицы берутся первые $t+1$ строк матрицы $P$. Матрица $P$ является публичной, и предполагается, что любая система из $t+1$ столбцов этой матрице линейно независима. Кроме того предполагается, что ДЦ генерирует случайную $(t+1)\times (t+1)$ симметричную секретную матрицу $S$ над $GF(q)$, $X$~--- случайная матрица размера $(t+1)\times (t+1)$, и вычисляет матрицу. Если узлам $i$ и $j$ нужно устанавливать общий ключ, они сначала обмениваются столбцами из матрицы $P$ и затем вычисляют и, соответственно, используя секретные строки матрицы $А$. Вычислена вероятность совпадения ключей у разных пар участников. На основе программной реализации представлены результаты вычислительных экспериментов. В частности, экспериментально установлена зависимость вероятности совпадения ключей двух участников от параметров протокола (размер поля и число участников). Для значений $q=1009$ получено число совпадений ключей для разных значений $N$. Также получены результаты для значений $N$ в предположении, что максимум совпадений должно быть равно пяти. 11. В реальных практических проблемах, связанных с вопросом расчета информационной безопасности, часто проводятся в конечных полях характеристики 2. В современных вычислительных технологиях, в частности, использование суперкомпьютеров, мы можем проводить расчеты для довольно больших значений. При разработке компьютерных технологий и использовании новых методов анализа систем информационной безопасности этот параметр должен быть увеличен. Для построения циклической группы большого порядка, которая широко используется при синтезе криптографических протоколов, предлагается строить башни квадратичных расширений полей характеристики 2. Установлена сложность построения таких расширений в зависимости от степени поля. Представлен метод построения квадратичного расширения поля характеристики 2 со сложностью построения порядка, от которого оно не зависит. Метод основан на построении двумерной алгебры с единицей над полем. Этот процесс удвоения степени поля можно продолжить и каждый раз строить поля в 2 раза большей степени расширения. Кроме того, не требуется искать неприводимые многочлены со всё более высокой степенью.
4 1 января 2019 г.-31 декабря 2019 г. Развитие математических моделей и методов в задачах обеспечения информационной безопасности
Результаты этапа: 1. Создано изобретение, относящееся к области обеспечения криптографически защищенных групповых коммуникаций. С помощью него можно повысить уровень безопасности коммуникаций и снизить риски при компрометации долговременного ключевого материала. Изобретение представляет собой способ защищенной групповой коммуникации между тремя и более абонентами сети, в котором осуществляют поиск и получение одним из абонентов IP-адресов остальных абонентов, участвующих в коммуникации. 2. Предложен новый метод автоматического обнаружения вредоносных Android-приложений. Решение содержит метод построения динамических моделей поведения приложений, а также их сравнения и автоматической классификации с использованием алгоритмов машинного обучения. Наименьшая доля ложных срабатываний (0,5 %) была получена по результатам тестовых испытаний программной реализации метода при использовании алгоритма градиентного бустинга. При этом правильно было классифицировано 85 % вредоносных при­ложений из контрольной выборки. 3. Построен полиномиальный вероятностный алгоритм, решающий задачу целой факторизации, с оракулом, решающим задачу Диффи-Хеллмана. 4. Создано изобретение, которое обеспечивает возможность создания кластера криптомаршрутизаторов без ограничений на их количество. 5. Исследована задача, которая возникла при попытке применить разностный криптоанализ к алгоритму «Магма». Получена общая формула распределения в строке разностной таблицы сложения по модулю 2^n и построен эффективный метод вычисления распределения в строке с заданным номером. 6. Представлена атака на режим аутентифицированного шифрования (AEAD-режим) <<8 бит>>, который являлся одним из кандидатов на роль стандартизованного российского AEAD-режима. Режим <<8 бит>> отличается от режима CCM несколькими конструктивными особенностями. Показано, что эти особенности позволяют построить атаку на режим <<8 бит>> с трудоемкостью, близкой к трудоемкости атаки на основе парадокса дней рождения. Предложены способы противодействия построенному методу.
5 1 января 2020 г.-31 декабря 2020 г. Развитие математических моделей и методов в задачах обеспечения информационной безопасности
Результаты этапа: На последнем этапе НИР были получены следующие основные результаты. 1. Предложено решение задачи построения дискретных функций, задающих (порождающих) частью своих значений произвольные линейные функции. Случаи простых $k$ рассматривались ранее. Доказано, что из существования таких частичных функций при числе переменных, не меньшем двух, вытекает их существование для произвольных больших чисел переменных. При этом доказаны линейные по числу переменных верхние оценки размера области определения универсальных функций. Доказано существование универсальных функций двух переменных при достаточно больших $k$. 2. В ходе работ рассматривались подкоды коразмерности 1 кодов Рида–Маллера. Получена классификация произведений Адамара таких подкодов. С помощью этой классификации удалось установить, что в большинстве случаев задача восстановления секретного ключа кодовой криптосистемы, построенной на основе таких подкодов, эквивалентна задаче восстановления секретного ключа этой же криптосистемы, но построенной на самих кодах Рида–Маллера, для решения которой имеются достаточно эффективные алгоритмы. 3. Предложен алгоритм, который по входу задачи криптоаналитика поиска секретных ключей схемы электронно-цифровой подписи pqsigRM строит эквивалентный ему вход задачи ВЫПОЛНИМОСТИ КНФ.Доказано, что этот алгоритм является полиномиальным. Приводятся теоретические оценки параметров полученной КНФ – длины и количества входящих в нее переменных. В ходе исследования была предложена практическая реализация на Python алгоритма сводимости, то есть алгоритма создания соответствующей КНФ в DIMACS формате для любых параметров $r$, $m$ схемы pqsigRM. Приведены результаты экспериментов запуска этой реализации на некоторых параметрах схемы и результаты экспериментов по решению задачи выполнимости полученных КНФ для некоторых параметров $r$, $m$ изначальной задачи криптоаналитика, различными SAT-решателями с открытым исходным кодом - победителями и призерами конкурса SAT Competition 2018, SAT Race 2019, а также более ранними версиями, которые были использованы ранее для криптоанализа системы Мак-Элиса. Описаны параметры схемы ЭЦП pqsigRM, для которых атака применима, т.е. можно подобрать секретные ключи. 4. Физически неклонируемая функция – это аппаратное устройство, экземпляры которого имеют ряд уникальных параметров и характеристик, т.е. в силу особенностей физического процесса, используемого в производстве, невозможно создать два экземпляра, имеющих идентичные значения этих характеристик. Иногда можно считать, что эти характеристики принимают случайные значения. Эта своего рода физическая случайность может быть использована в различных криптографических протоколах и механизмах. Благодаря своей экономичности физически неклонируемые функции являются перспективными для использования в устройствах с ограниченными ресурсами, таких как RFID метки. А таких устройств с каждым днем становится все больше и больше. В ходе последнего этапа НИР исследованы возможности применения физически неклонируемых функций в криптографических протоколах для решения следующих задач: выработка случайных значений, идентификация и аутентификация объектов. Ключевой особенностью использования физически неклонируемых функций для генерации случайных параметров является отсутствие необходимости хранить полученные величины в памяти, поскольку их можно каждый раз заново воспроизводить. Это является большим преимуществом, так как параметры протоколов обычно необходимо хранить именно в защищенной памяти, которая является дорогим ресурсом. Однако важно понимать, что при измерении характеристик устройств возникают погрешности, которые приводят к необходимости реализации дополнительных механизмов, исправляющих ошибки. В ходе работы описаны основные конструкции, используемые для этих целей. На сегодняшний день предложено множество протоколов аутентификации на основе физически неклонируемых функций. Их можно разделить на два класса: протоколы парольной аутентификации с генерацией ключей на основе физически неклонируемых функций и протоколы аутентификации на основе запросов и ответов физически неклонируемых функций. Рассмотрены существующие протоколы аутентификации, их преимущества и недостатки. Помимо криптографических протоколов в ходе работ рассматривается возможность создания математической модели физически неклонируемой функции. Современные методы машинного обучения позволяют математически клонировать экземпляры устройств. Этот факт является существенным недостатком физически неклонируемых функций. На основе полученной в ходе НИР информации можно сделать вывод, что физически неклонируемые функции являются перспективными для использования в устройствах с ограниченными ресурсами. Вместе с тем большинство предложенных на текущий момент конструкций имеют ряд эксплуатационных недостатков и уязвимостей к атакам на основе методов машинного обучения, что свидетельствует о преждевременности рассмотрения физически неклонируемых функций в качестве структурного узла криптографических механизмов и протоколов. 5. Построен вероятностный полиномиальный алгоритм, решающий задачу целочисленной факторизации с помощью оракула, решающего задачу Диффи–Хеллмана. 6. Наличие в коде некоторой структуры может привести к снижению стойкости всей системы, построенной на нем. Для «маскировки» кода под код «общего вида» часто используются подкоды. Однако стойкость подкодов, квадрат Адамара которых равен квадрату полного кода, сводится к стойкости этого кода. Таким образом, данное свойство необходимо учитывать как при синтезе схем на кодах, так и при их криптоанализе. В ходе работ анализировалось минимальное количество мономов степени $r$, которые при добавлении к коду $RM(r - 1, m)$ образуют подкод, квадрат Адамара которого максимален, т. е. совпадает с кодом $RM (2r, m)$. Это число снизу оценивается аналитически, а для получения верхней оценки предлагается жадный алгоритм построения такого набора мономов. 7. Криптоанализ блочных шифров в модели противника со связанными ключами обычно недооценивается, поскольку считается, что условия этой модели вряд ли могут быть реализованы на практике. Тем не менее, использование ключей с известной взаимосвязью между ними (например, для построения упрощенной процедуры получения ключей) в криптографических схемах и протоколах может позволить повысить их эффективность без значительной потери безопасности. В этом случае базовые криптографические примитивы (например, блочные шифры) должны быть надёжны в достаточно сильной модели противника со связанными ключами. В ходе НИР предложен новый режим работы блочного шифра с внутренним изменением ключей, называемый CTRR («Счетчик с изменением ключей на основе связей между ключами»). Мы доказываем его безопасность в предположении, что лежащий в основе шифр безопасен в модели нарушителя со связанными ключами. Предложенный режим является первым режимом шифрования блочного шифра, проверенные криптографические свойства которого по существу основаны на безопасности базовых примитивов в модели противника со связанными ключами. Также в ходе работ изучена стойкость российского блочного шифра Кузнечика в модели противника со связанными ключами. Удалось построить атаку только на существенно сокращенный (до 4 раундов и со значительно упрощенным ключевым расписанием) вариант шифра Кузнечика. Для восстановления секретного ключа эта атака требует приблизительно $2^{12}$ шифрований, $2^{12}$ связанных ключей и $2^{43}$ шифр-текстов. Также объяснено почему расширение такого подхода на полный шифр кажется невозможным. Эти эвристические рассуждения позволяют предположит хорошую стойкость шифра Кузнечик в соответствующей модели противника и поэтому этот шифр может использоваться с предложенным режимом шифрования. 8. Рассматривалась задача защиты информации при использовании противником методов сбора ценной информации по косвенным признакам в информационной среде, которая доступна злоумышленникам. При этом предполагается, что все персональные данные в рассматриваемом информационном пространстве обезличены. Однако обычно этих мер недостаточно. Используя информационные связи, удается преодолеть обезличивание данных, а также восстанавливать другую ценную информацию о деятельности участников экономической деятельности в цифровой экономике. Для решения задачи выявления злоумышленников, добывающих информацию по косвенным признакам, необходимы средства регистрации субъектов, организаций и частных лиц, осуществивших доступ к тем или иным данным, возможно содержащим косвенные признаки ценной информации. Данные регистрации фактов доступа должны быть доступны на публичном ресурсе. При необходимости, средство регистрации должно позволить авторизованным пользователям или комиссии, состоящей из таких пользователей, получить персональные данные организаций и лиц, осуществивших доступ к данным. Цель такого журнала регистрации фактов доступа - предоставление услуг по получению исчерпывающей и достоверной информации о том, кто, когда и в какой мере осуществлял доступ к персональным или корпоративным данным, обрабатываемым в рамках цифровой экономики. Для решения задачи предложено использовать архитектуру распределенного реестра. Эта архитектура позволяет открыто хранить данные обо всех обращениях к обезличенным базам, содержащим косвенную информацию о ценных данных. Защищенный анализ распределенного реестра позволяет выявить пользователей, которые пытаются восстановить ценную информацию по косвенным признакам. В настоящее время для реализации таких решений готова техническая и теоретическая база. В ходе работы приведены основные компоненты для подобных решений. 9. В ходе НИР рассматривалась оптимальная фильтрация состояний конечных марковских скачкообразных процессов с учетом косвенных наблюдений в непрерывном времени, искаженных винеровским шумом. Ключевой особенностью является то, что интенсивность шума наблюдения является функцией оцениваемого состояния, что противоречит прямым подходам к фильтрации, основанным на переходе к инновационному процессу и изменении меры Гирсанова. Предложено эквивалентное преобразование наблюдения, которое позволяет использовать классическую структуру нелинейной фильтрации. Получена оптимальная оценка как решение дискретно-непрерывной стохастической дифференциальной системы с непрерывными и считающими процессами в правой части. Для эффективной компьютерной реализации предложен новый класс численных алгоритмов, основанных на точном решении оптимальной фильтрации с учетом дискретизированного по времени наблюдения. Предлагаемые аппроксимации оценок устойчивы, т. е. имеют неотрицательные компоненты и удовлетворяют условию нормировки. Доказаны утверждения, характеризующие точность аппроксимации в зависимости от параметров системы наблюдения, шага дискретизации по времени, максимального количества разрешенных переходов между состояниями и применяемой схемы численного интегрирования. 10. Умножение по модулю, где модуль является $n$-значным числом, при $n$ приблизительно равном $2^9$, является в настоящий момент основной операцией в алгоритме дискретного логарифмирования. Если рассматривать указанный процесс как умножение многозначных чисел с последующим взятием по модулю (деление с остатком), то наибольшую сложность представляет последнее. Предлагается взглянуть на этот вопрос по-другому. А именно, с точки зрения минимизации времени при неограниченном количестве вычислительных узлов. Сюда же входит задача распараллеливания на кристалле, где узлы, производящие вычисления, многочисленны, но маломощны, прежде всего по памяти, а связи между ними быстрые. Предложен для взятия по модулю алгоритм с предвычислениями, хранящимися распределенно. Эта же конфигурация позволит значительно сократить время на умножения с фиксированным множителем. Для самого умножения, применяется распараллеленный столбик. Время работы построенногоалгоритма на распределенной вычислительной системе оценивается величиной $O(\log n)$, а с учетом конвееризации выполняется за один такт. 11. Для алгоритма решения задачи дискретного логарифмирования с оракулом, решающим задачу Диффи-Хеллмэна уточнена оценка сложности, полученная в 1996 году. 12. Предложена новая схема коллективной работы для выполнения задачи защищенного создания и хранения базы данных. Такие задачи возникают при построении электронных платежных систем и систем документооборота с распределенной ответственностью, то есть когда за корректность работы базы данных отвечает вся сеть. На сегодняшний момент наиболее распространенным решением этой задачи является технология «блокчейн». В работе построена схема, решающая ту же задачу, но без недостатков, присущих технологии "блокчейн". В построенной схеме у каждого абонента имеется пара открытого и секретного ключа, которые распределяются без трастового центра с помощью предложенного механизма децентрализованной аутентификации. Схема построена на принципах автономии, то есть независимости от клиентского оборудования и сети, на базе которых она работает. Показано, что слабости схемы «блокчейн», в данной схеме удалены. В основу построенной схемы положен протокол Шаума стираемой подписи. Поэтому, несмотря на отсутствие неотслеживаемости, в данной схеме нет возможности собирать досье на клиентов, хотя в «блокчейне» такая возможность есть. Уделено внимание стимулированию абонентов к проверке корректности работы базы. Для контроля отклика абонентов предлагается использовать сервер временных меток. Для поддержания свойства независимости от сети предполагается, что у каждого абонента есть возможность выбора сети для пересылки другим абонентам. Для поддержки безопасной работы каждого клиента, предлагается клиентское оборудование всегда поддерживать в режиме «online». 13. Как было отмечено известным социологом Кеннетом Боулдингом, человеческое сообщество, разделенное на различные социальные организации, это наиболее сложный класс биологических систем. В ходе работ произведено математическое моделирование результатов исторического взаимодействия русского народа с иностранцами, нашедших отражение в формировании живого русского языка. Трудность данного исследования заключается, в частности, в той сложности, которую испытывает исследователь, находящийся внутри исследуемой системы. Естественное желание абстрагироваться в этом исследовании от самой системы может быть реализовано при помощи строго научного подхода и привлечения вычислительной техники. А именно, при помощи использования формальных объектов и таких же формальных методик их сравнения как это принято в математике, физике и других науках, исследующих законы природы в тех областях, которые не связаны напрямую с человеком и обществом. Для работы с заимствованными словами и выражениями необходимо в первую очередь отбросить те совпадения, которые можно отнести к случайным. Только в этом случае характер исследования может быть объективным. Целью исследования являлось определение языковых групп иностранцев, оказавших наибольшее влияние на русское население до начала масштабного обмена печатными изданиями. Для достижения этой цели применяются методы статистического анализа для выявления факта случайного совпадения фонетического и смыслового образа слов из разных языков. Базовым инструментом выбрана теорема о парадоксе дней рождения. Как следствие получен метод выявления заимствованных слов, появившихся в языке в результате взаимодействия народов - носителей разных языков, исключающих случайный характер их совпадения. Обосновано применение программного определения совпадающих слов по оцифрованным словарям. Метод применен к русскому языку. Сделаны выводы об истории развития русского народа и его языка. Эти выводы состоят в том, что основное влияние на русское население и его язык оказали европейцы, прежде всего французы. В тоже время не выявлено никаких существенных следов влияния монгольского или других восточных языков. Влияние тюркской языковой группы и греческого языка занимают среднее положение. При этом если смысловая нагрузка тюркских и греческих заимствований носит общенаучный или хозяйственный характер, то европейские заимствования в первую очередь связаны с торговлей, администрированием, войной, украшениями. Сделан вывод о семейном характере взаимодействия носителей английского языка и языковых групп, близких к англичанам географически, с русским населением, поскольку названия основных членов семьи являются заимствованными в основном из английского языка при наличии в старославянском языке устаревших на сегодня соответствующих названий. 14. Время работы параллельной программы нахождения решения $N$-мерной разреженной системы линейных уравнений над большим простым полем (без ограничений на количество независимых вычислительных узлов) теоретически оценено $N^{3/2}$. 15. Получены новые результаты по криптоанализу часто используемой схемы Диффи—Хеллмена открытого распределения ключа. Начиная с работ И. Семаева, значительный интерес с точки зрения атакующих криптопротоколы на эллиптических кривых стала приобретать степень расширения, или MOV-степень. В англоязычной литературе этот параметр (далее $k$) принято называть "embedding degree". Имеется в виду расширение поля коэффициентов эллиптической кривой, в котором содержатся все точки исходного простого порядка $p$. Случайное значение этого параметра приближается к значению $p$, что приводит к длине записи элемента соответствующего расширения не многим меньше, чем $p\times\log p$. В стандарте ГОСТ 34.10—2018 этот параметр предлагается брать больше 31, что позволяет использовать данное расширение, поскольку длина записи его элементов не больше $k\times \log p$. В ходе НИР предложен полиномиальный алгоритм решения распознавательной и обычной задач Диффи—Хеллмэна, эффективный для некоторых таких кривых. Это означает, что схемы открытого распределения ключа, построенные с использованием этих кривых, являются нестойкими. Предлагаемый алгоритм основан на выборе такого спаривания, которое нетривиально определено на всех точках порядка $p$ и может быть представлено в виде рациональной функции относительно небольшой степени. Сведение задачи Диффи—Хеллмена к такому обращению получено ранее. За основу предлагаемой конструкции взято нередуцированное спаривание Эйта. Предложены новые механизмы для расширения области определения рассматриваемого спаривания с помощью автоморфизма Фробениуса и сведения обращения по второму аргументу (лежащему в расширении поля коэффициентов кривой) к решению системы линейных уравнений с последующим поиском корней многочленов небольшой степени. Представлены оценки на вероятность разрешимости получаемых уравнений при взятии случайного представителя смежного класса, представляющего значение спаривания. 16. Многие системы мониторинга информационной безопасности и управления системами IoT получают информацию в виде коротких сообщений, которые можно рассматривать как небольшие выборки. Понятия рассматриваются как классы небольших выборок, которые позволяют определить правильность систем мониторинга. В ходе НИР изучалась проблема восстановления представлений по наблюдениям серий малых выборок. Введена вероятностная модель появления серий малых образцов. Для определения концепций используется вероятностная зависимость в серии небольших выборок. Рассмотрен случай серии малых образцов длиной 2. Для этого случая построен случайный граф и изучены его вероятностно-статистический свойства. Для определения диапазонов значений параметров, которые лучше определяют структуру понятий, используются асимптотические аппроксимации распределений вероятностей в схеме рядов. Определяется набор значений параметров, при котором структура понятий определяется однозначно с вероятностью, стремящейся к 1. 17. Рассмотрена проблема выявления слабо выраженных аномалий в модели обобщенных систем. Система описывается набором процессов. Процессы могут иметь разную природу, т.е. описание каждого из них имеет свой язык, и поэтому аномалия в каждом процессе выражается по-своему. Следовательно, выявление аномалий относится к проблемам, связанным с неоднородными системами, которые нельзя исследовать однородными средствами. Для анализа и выявления аномалий используется несколько информационных пространств. Независимый анализ поведения системы в каждом информационном пространстве позволяет упростить процедуру выявления слабо выраженных аномалий. Совмещение результатов выявления слабо выраженных аномалий в нескольких информационных пространствах может быть построено на основе бинарных функций. Такой подход позволяет унифицировать результаты исследований аномалий в различных информационных пространствах. 18. Разработаны достаточно дешёвые архитектурных мер для предотвращения массового отказа мобильных систем, поддерживающих цифровую экономику. Рассмотрена возможность экономичного предотвращения массового отказа слабозащищенных мобильных устройств, поддерживающих цифровую экономику. Было показано, что игнорирование проблемы массового выхода из строя мобильных устройств может нанести значительный экономический ущерб. Предлагаются методы организации адекватной защиты на основе доступных и дешевых средств. Предполагается, что массовый отказ мобильных устройств возможен за счет создания ботнета, реализующего вредоносное воздействие в режиме C&C за короткий промежуток времени. При этом подготовка атаки, которая реализует внедрение ботов и создание ботнета, может продолжаться длительное время в режиме P2P. 19. В ходе НИР изучались проблемы информационной безопасности в цифровой экономике, связанные с расширением цифровой экономики при распространении разнородных устройств, устаревших устройств и программного обеспечения. В частности, рассматривались угрозы создания «ложных данных», увеличения количества «фейков» в электронных взаимодействиях хозяйствующих субъектов, мошенничества при идентификации и платежах, а также мошенничества с банковскими картами. 20. В работе исследовалась одна модель электронных книг для описания цифровой экономики на региональном уровне. Модель основана на тангле, который является обновленной версией блокчейна. Безопасность электронной распределённой бухгалтерской книги основана на использовании ситуационных центров и расширении их функций. В то же время предлагается построить электронную бухгалтерскую книгу на основе централизованного консенсуса. В работе показано, как путаница, связанная с отдельными экономическими субъектами, может контролировать реализацию проектов, в том числе посредством государственных инвестиций. Встроенная формализация контроля позволяет автоматизировать решение этих задач для крупных проектов. 21. В ходе работы изучались особенности анализа причинно-следственной связи в задачах интеллектуального анализа данных. Обсуждались возможности использования так называемых теорий открытой логики в задачах диагностики (классификации) для описания пополняемых наборов эмпирических данных. В задачах этого типа необходимо установить (спрогнозировать, диагностировать и т. д.) наличие или отсутствие целевого свойства в новом прецеденте, заданном описанием на том же языке представления разнородных данных, которое описывает примеры, имеющие целевой объект, свойство и контрпримеры, не имеющие целевого свойства. Представлен вариант построения открытых теорий, описывающих совокупности прецедентов с помощью специальных логических выражений - характеристических функций. Характеристические функции позволяют избавиться от неоднородности в описаниях прецедентов. Предложен процедурный план формирования характеристических функций обучающей выборки прецедентов. Изучены свойства характеристических функций и некоторые условия их существования. 22. В работе изучалось удаленное обнаружение и локализацию сбоев в информационных системах. Были определены информационные ресурсы для этих задач, и были исследованы модели использования этих информационных ресурсов. Описаны метаданные в виде запущенных ациклических графов (DAG), которые используются для бизнес-процессов и описаний информационных технологий. Речь идет о следующей задаче. В случае отказа или ошибки необходимо быстро найти блок, содержащий причину отказа, который стоит не настолько дорого, чтобы его нельзя было заменить, и он был бы заменен. Если устройство содержит очень дорогие компоненты, такие как сервер, его замена может оказаться нерентабельной для организации. Что касается программных приложений, их можно легко переустановить, и стоимость такой замены невысока. Следовательно, причину следует искать в направлении сверху вниз по уровням иерархической декомпозиции DAG информационных технологий. Проведено исследование по анализу и обнаружению сбойных данных в информационных технологиях при условии корректной работы всех блоков информационной системы. 23. Представлен обзор проблематики обеспечения информационной безопасности информационно-телекоммуникационной инфраструктуры решений, развиваемых в рамках направления Индустрия 4.0. Обсуждались текущее состояние и перспективы эффективной разрешимости ряда проблем, идентифицированных в данной области (в том числе - некоторые возможности использования моделей и методов искусственного интеллекта при решении задач обеспечения информационной безопасности соответствующих систем и продуктов) 24. Передача персональных данных и предотвращение их раскрытия являются широко распространенными проблемами в цифровом мире. Существует множество информационных технологий, внедренных в государственные и коммерческие сервисы. Людям необходимо передавать персональную информацию для использования этих технологий. И поэтому существенно важно обеспечить безопасность этой передачи. Несмотря на многочисленные правовые регулирования, существует множество случаев утечек персональных данных, которые привели к нежелательным последствиям. Причиной утечки может быть как атака злоумышленника, так и административная ошибка. В то же время, создание сложного взаимодействия с сервисом и многослойной системы информационной безопасности могут привести к неудобствам для пользователя. Протокол обмена персональными данными должен решать следующие задачи: передача персональных данных между участниками, обеспечение информационной безопасности, доверия к участникам сети и доступности сервисов. В ходе работ представлен протокол обмена персональными данными: ИКС. Основная идея заключается в шифровании персональных данных на стороне пользователя и таким образом предотвращение раскрытия и публикации данных. Такой подход позволяет нам передавать персональные данные от пользователя сервису только лишь в форме зашифрованного пакета данных блоба. Каждый блоб может быть проверен и заверен инспектором персональных данных который подтвердил информацию о пользователе. Инспектором может быть любой государственный департамент или коммерческая организация, например, центр выдачи паспорта, банки и др. Таким образом, мы можем обеспечить несколько ключевых особенностей для обмена персональными данными. Сервис, запрашивающий персональные данные, не может их опубликовать. Он все еще может выполнить протокол проверки с инспектором для подтверждения персональных данных. Мы не используем внутреннюю инфраструктуру сервиса и не усложняем работу инспектора за счёт добавления дополнительной информации о запросе персональных данных. Пакет персональных данных связывает личность владельца персональных данных и запрос сервиса. Каждый блоб создается для одного запроса и имеет временное ограничение для зашифрованных персональных данных. По истечении времени сервис не может использовать полученный набор данных. Пользователь не может предоставить неверные персональные данные или использовать данные другого пользователя. Мы не ограничиваем использование определенных криптографических алгоритмов. Протокол ИКС может быть реализован с любым алгоритмом шифрования, цифровой подписи и генерации ключа, которые стойки в нашей модели противника. Для описания протокола используются Российские криптографические стандарты. В статье также есть описание нескольких примеров того, как протокол ИКС может быть использован в существующих информационных системах. 25. Рассмотрена модификация криптосистемы Мак-Элиса-Сидельникова, построенная на комбинировании случайных кодов с кодами Рида-Маллера. Суть данной криптосистемы с открытым ключом состоит в маскировании кода с эффективным алгоритмом декодирования под код, не обладающий видимой алгебраической и комбинаторной структурой, называемый кодом общего положения. Фактически стойкость этой криптосистемы основывается на сложности задачи декодирования кодов общего положения. Интерес к кодовым криптосистемам объясняется тем, что в отличие от классических криптосистем, стойкость которых определяется сложностью решения задач факторизации или дискретного логарифмирования в конечных группах, кодовые криптосистемы останутся стойкими в эру появления многокубитного квантового компьютера. Первоначально криптосистема Мак-ЭлисаСидельникова строилась на основе комбинирования кодов Рида-Маллера друг с другом. Однако на этот вариант криптосистемы была построена эффективная атака. В работе Г. Кабатянского и С. Тавернье предлагается вместо комбинированных кодов Рида-Маллера использовать комбинирование кодов из разных классов, например, кодов Рида-Маллера и кодов Гоппы. По многим характеристикам коды Гоппы похожи на случайные коды, поэтому в работе рассматривается криптосистема Мак-Элиса-Сидельникова, в которой коды Рида-Маллера комбинируется со случайными кодами. Изучена стойкость новой криптосистемы в модели, в которой противнику кроме открытого ключа и, соответственно, параметров кода Рида-Маллера, на которых построен открытый ключ, известна порождающая матрица случайного линейного кода, и целью является восстановление секретного ключа криптосистемы. С использованием метода разделения носителя Н. Сендрие построена атака, восстанавливающая секретный ключ в описанной модели. Для работы метода Н. Сендрие необходимо выбрать некоторый инвариант кода относительно группы подстановок координат кодовых слов. В качестве такого инварианта предлагается использовать спектр оболочки кода. Важно также, чтобы инвариант был эффективно вычислимым. В работе была изучена размерность оболочки кода, получающегося комбинированием кода Рида-Маллера кода с некоторым случайным кодом. Вычислено математическое ожидание размера оболочки, которое показывает эффективную вычислимость рассматриваемого инварианта. Предложенная атака была реализована на языке C++. В работе представлены экспериментальные данные по применению атаки к кодам разной размерности, из которых можно судить об её эффективности даже на достаточно больших размерах секретных ключей. 26. Предложен алгоритм восстановления секретного ключа криптосистемы МакЭлиса-Сидельникова в общем виде: с $u\in \mathbb{N}$ копиями кода Рида-Маллера. Задача восстановления секретного ключа криптосистемы МакЭлиса-Сидельникова сводится к $u$ задачам восстановления секретного ключа криптосистемы МакЭлиса, построенной на кодах Рида-Маллера. Доказано, что предложенная атака является полиномиальной. Описано множество ключей, для которых алгоритм применим. Данному множеству дано название множество слабых ключей. Авторы считают, что подавляющее число ключей криптосистемы являются слабыми. Приведена мотивация, в соответствии с которой следует предполагать, что доля слабых ключей в пространстве ключей криптосистемы близка к единице. Описаны методы подсчёта числа слабых ключей и проведены вычислительные эксперименты подтверждающие это предположение.

Прикрепленные к НИР результаты

Для прикрепления результата сначала выберете тип результата (статьи, книги, ...). После чего введите несколько символов в поле поиска прикрепляемого результата, затем выберете один из предложенных и нажмите кнопку "Добавить".