Создание самокорректирующихся программ для решения прикладных задач - page 11

Создание самокрректирующихся программ для решения прикладных задач
11
тографически стойкой функции хэширования сообщений согласно
рекомендации МККТТ Х.509, а также электронной цифровой подпи-
си в соответствии со стандартами ГОСТ Р 34.10–94, 10–2001 и схе-
мами RSA, Эль-Гамаля, Шнорра и Sandia.
В состав библиотеки входят типы данных и функции, которые
условно можно подразделить на следующие группы.
1. Вспомогательные типы данных по обработке ошибок.
2. Функции и типы данных для реализации алгоритмов симмет-
ричного шифрования и контрольного суммирования.
3. Базовый класс чисел многократной точности и функции для
реализации арифметических, логических, модулярных и высокоуров-
невых операций с ними.
4. Классы данных и функции для реализации цифровой подписи в
соответствии с алгоритмом RSA.
5. Класс данных и функции для реализации цифровой подписи в
соответствии с алгоритмами Эль-Гамаля, Шнорра, DSS, Sandia,
ГОСТ Р 34.10–94 и ГОСТ Р 34.10–2001.
Для всех перечисленных теоретико-числовых функций были разра-
ботаны самотестирующиеся/самокорректирующиеся программы, кото-
рые позволяют, с одной стороны, осуществить эффективную отладку
программных реализаций этих функций, с другой — защищать разраба-
тываемые прикладные программы от потенциальных программных де-
фектов деструктивного типа, при условии, что на большинстве своих
входов (но не всех) эти программы работают корректно.
Как самокорректирующиеся программы используются для подси-
стем защиты информации от несанкционированного доступа?
Поскольку методы защиты информации используются, в том числе,
для обеспечения конфиденциальности и целостности данных, есте-
ственно, что программно-техническая реализация этих методов должна
быть свободна от программных дефектов деструктивного типа. Таким
образом, средства самотестирования и самокоррекции программ могут
применяться в современных системах защиты информации от несанк-
ционированного доступа. В работе О.В. Казарина [3] приведены само-
корректирующиеся программы для реализации следующих схем:
системы открытого распределения ключей Диффи — Хеллмана;
интерактивных систем доказательств и интерактивных систем
доказательств с нулевым разглашением;
криптосистемы (и схемы электронной цифровой подписи) RSA.
Аналогичные программы можно построить для многих других схем
защиты, где используются функции, реализующие различные теорети-
ко-числовые операции и модулярную арифметику с операндами много-
кратной точности.
Рассмотрим, как самотестирующиеся и самокорректирующиеся
программы используются для надежной отладки программного обеспе-
чения.
1...,2,3,4,5,6,7,8,9,10 12,13,14
Powered by FlippingBook