автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа

кандидата технических наук
Юркин, Дмитрий Валерьевич
город
Санкт-Петербург
год
2010
специальность ВАК РФ
05.12.13
цена
450 рублей
Диссертация по радиотехнике и связи на тему «Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа»

Автореферат диссертации по теме "Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа"

Н

На правах^рукописи

Юркин Дмитрий Валерьевич

856200

Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа

Специальность 05.12.13 Системы, сети и устройства телекоммуникаций

Автореферат диссертации на соискание ученой степени кандидата технических наук

2 4 013 ¿иа

САНКТ-ПЕТЕРБУРГ 2010

Работа выполнена в Санкт-Петербургском государственном университете телекоммуникаций им. проф. М.А. Бонч-Бруевича

Научный руководитель

кандидат технических наук, доцент Никитин Валерий Николаевич

Официальные оппоненты:

доктор технических наук, профессор. Комашинский Владимир Ильич

кандидат технических наук. Винель Алексей Викторович

Ведущая организация

ФГУП цниис

Защита диссертации состоится 2011 г. в 1А часов

на заседании диссертационного совета Д 219.004.02 при Санкт-Петербургском государственном университете телекоммуникаций

им. проф. М.А. Бонч-Бруевича по адресу: 191186 Санкт-Петербург наб. р. Мойки д. 61

С диссертацией можно ознакомиться в библиотеке университета.

Отзыв на автореферат в двух экземплярах, заверенных печатью учреждения, просим направлять по вышеуказанному адресу на имя ученого секретаря диссертационного совета.

Автореферат разослан « 'У » _2011 г.

Ученый секретарь диссертационного совета кандидат технических наук, доцент / В.Х.Харитонов

Общая характеристика работы

Актуальность работы. Согласно Приказу Министерства Информационных Технологий и Связи РФ от 9 января 2008 «Об утверждении требований по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации», одним из способов защиты от несанкционированного дос1упа к информации, передаваемой по каналам и абонентским линиям связи с использованием радиосредств, являются криптографические методы. Это определяет актуальность оптимизации параметров защиты в каналах радиосвязи.

При разработке и построении защищенной системы связи должны быть учтены такие параметры сети (системы) связи как: типы каналов связи, скорость передачи информации, предполагаемое количество пользователей защищенной сети связи, планируемая интенсивность информационного обмена. Разработка аппаратных, программно-аппаратных и программных средств системы связи, совместно с которыми предполагается штатное функционирование механизмов защиты и оценка выполнения предъявленных к ним требований должны выполняться с учетом особенностей реализации и параметров этих механизмов.

Одним из основных показателей систем конфиденциальной связи является эффективность использования ресурсов сети (системы) связи, обеспечивающей передачу данных между корреспондентами-участниками криптографического протокола. Поэтому обеспечение высокого качества конфиденциальной связи невозможно без высокой эффективности криптографических методов. Однако эффективность механизмов защиты традиционно оценивается трудоемкостью реализации и стойкостью к взлому.

Имеющиеся в литера!уре данные об исследовании эффективности работы криптографических протоколов по каналам связи с ошибками немногочисленны и сводятся к детерминированному моделированию и оценкам, поэтому задача построения высокоэффективных систем конфиденциальной связи становится еще более актуальной.

Цель работы. Разработка, исследование и оптимизация вероятностно-временных характеристик посредством анализа и повышения эффективности криптографических протоколов для каналов связи с ошибками.

Методы исследования. В диссертации представлены результаты исследований, полученные с помощью аппарата теории вероятностей, теории сложности вычислений, теории вероятностных графов, имитационного и математического моделирования.

Научная новизна

1. Разработаны вероятностно-временные оценки эффективности работы криптографических протоколов инкапсуляции и предоставления доступа для систем связи с пакетной коммутацией и различными криптографическими методами защиты и методами повышения достоверности передаваемой информации.

2. Получены методики оценки механизмов защиты канала связи с учетом специфики организации защищенных соединений, заключающиеся в сле-

дующих параметрах: вероятности и времени предоставления доступа к защищенному каналу связи, изменения пропускной способности установленного защищенного канала связи.

3. Выработана и теоретически обоснована методика параметрической оптимизации ЗКС по группам параметров, характеризующих каналы связи и используемые в них криптографические алгоритмы по критерию максимальной пропускной способности для протоколов криптографической инкапсуляции и по критерию максимальной вероятности предоставления доступа к ЗКС.

4. Произведен расчет зависимости оптимальной длины поля данных от вероятности ошибки в канале связи для открытых и защищенных соединений стандарта IEEE 802.1 li. Сформулированы рекомендации по применению криптографических протоколов для сетей широкополосного радиодоступа стандарта IEEE 802.1 И.

5. Разработан способ аутентификации модели запрос-ответ с использованием бесключевых хеш-функций, обладающий наилучшими вероятностно-временными характеристиками среди аналогов.

Практическая ценность работы и внедрение ее результатов. Разработаны методики расчета и оптимизации вероятностно-временных характеристик систем передачи данных, позволяющие проектировать эффективные системы передачи данных.

Апробация работы. Основные положения работы докладывались конференциях:

1. Международная конференция «Ultra Modern Telecommunications», ICUMT-2009, St.-Petersburg, Russia.

2. VI-Санкт-ПетербургскаЯ межрегиональная конференция «Информационная безопасность регионов России», ИБРР-2009, Санкт-Петербург.

Основные результаты, выносимые на защиту.

1. Методики оценки вероятностно-временных характеристик криптографических протоколов предоставления доступа и инкапсуляции данных.

2. Методики оптимизации параметров криптографических протоколов предоставления доступа и инкапсуляции данных.

3. Способ двусторонней аутентификации модели "Запрос-ответ" с использованием бесключевых хеш-функций.

4. Обоснование выбора метода криптографической инкапсуляции и предложения по повышению его эффективности в сетях широкополосного доступа стандарта IEEE 802.11.

Краткое содержание работы

Во введении обоснована актуальность темы диссертации, сформулированы цель исследований, научная новизна и практическая ценность результатов диссертации.

В первой главе рассмотрены вопросы построения защищенных систем передачи данных. На примере сетей широкополосного радиодоступа показано, что в процессе эволюции криптографических протоколов отпадает привязан-

ность к изначальной топологии сети, определенной стандартом и в конечном итоге структура функционального распределения задач защиты информации сводится к единой для всех стандартов вне зависимости от исходного назначения каналов связи.

В современных сетях связи для защиты радиоканалов от НСД применяются два типа криптографических протоколов: протоколы предоставления доступа к радиоканалу и протоколы инкапсуляции данных. За основу протоколов предоставления доступа к защищенному каналу взяты алгоритмы аутентификации корреспондентов в системе связи, использующие развертывание инфраструктуры открытых ключей и алгоритмы централизованного безопасного распределения ключа по открытому каналу на знании общего секрета с использованием симметричных и ассиметричных криптографических методов. Протоколы инкапсуляции содержат криптографические алгоритмы шифрования данных и алгоритмы аутентификации данных.

Наиболее распространенными методами оценки эффективности криптографических протоколов являются оценка формализованной логикой и сложно-стный подход.

Оценка методами формализованной логики позволяет оценивать протокол на предмет присутствия в нем типовых недостатков, возникающих при его создании на основе выбранной криптосистемы в рамках и модели взаимодействия корреспондентов и нарушителя.

В работах М. Abadi, S. Basagiannis, М. Burrows, D. Dolev, P. Katsaros, R. Needham, A. Pombortsis, A. Yao предложено рассматривать модель действия нарушителя, которая представляется как некоторая последовательность из одной или нескольких, объединенных в конструкцию, простейших атак, б&зисный набор которых основывается на составленном открытом списке предопределенных алгоритмов.

Такое моделирование процессов информационного взаимодействия корреспондентов позволяет сохранять общность успешной выполнимости последовательности из одной или нескольких, объединенных в группу, элементарных атак, базисный набор которых основывается на составленном открытом списке предопределенных алгоритмов для формализованного протокола. Это позволяет оценить уязвимость реализованного протоколом криптографического алгоритма по отношению к типовым атакам.

Теоретико-сложностные методы в свою очередь используют алгоритмизацию исследуемого протокола в целях либо количественной оценки числа элементарных операций алгоритма, выполняемых конечными автоматами корреспондентов и нарушителя, либо определения класса задач, решаемых участниками информационного обмена. Данной методикой, изложенной в работах Э. А. Якубайтис, В. О. Васюкевич, А. Ю, Гобземиса, Н. Е. Зазновы, А. А. Курмита, А. А. Лоренца, А. Ф. Петренко, В. П. Чапенко, можно получить оценку времени успешного выполнения г-й итерации протокола с передачей сообщения длинной / как величину 7}:

П {р«,М; [*,]) = Та (Мз [*,•])+£ 7]* (р0,1)

к=1

Требуемая оценка среднего времени складывается из времен протекания

п

детерминированного гДмДх,-]) и стохастического X7* (а»0» 1\(1+к(р0))

к=1

процессов.

Таким образом, известные методы анализа КП направлены на оценку их безопасности. Вместе с тем при оценках не учитываются характеристики реальных каналов связи, для работы протоколов, оказывающих существенное влияние на эффективность ЗКС.

Исходя из вышеизложенного, возникает необходимость разработки методики анализа вероятностно-временных характеристик криптографических протоколов, позволяющей учитывать производительность различных криптографических алгоритмов, предоставления доступа и инкапсуляции, а так же их оптимизации для работы по каналам с ошибками. Данная методика должна учитывать время, затрачиваемое передачу; формирование и обработку сообщения, воздействие канальных ошибок и вероятностные характеристики дискретного канала, отражающие процесс изменения его пропускной способности.

Во второй главе проводится исследование влияния различных параметров защищенной системы передачи данных на пропускную способность для различных алгоритмов повышения достоверности информации при работе по дискретному каналу с ошибками.

Задачи защиты данных, передаваемых по общедоступным каналам связи, реализуются применением криптографических преобразований вида

Щ = /сИрег (М1>Ке) И М; = ¡¡Щег (ЕпК<!), где/и/"' - прямое и обратное криптографические преобразования, выполняемые корреспондентами в ходе работы протоколов шифрования или аутентификации и реализуемых виде специальных процедур.

При анализе криптографических протоколов используются дискретные каналы двух типов: с прямым исправлением ошибок и исправлением ошибок методом переспроса блоков сообщения (методом РОС). При этом необходимо рассматривать два варианта организации структуры приемо-передающего тракта: с кодированием криптограммы и шифрованием кодового слова.

При оценке скоростных и вероятностных характеристик ЗКС с прямым исправлением ошибок и потоковым шифрованием необходимо учитывать особенности потоковых шифров и факторы, влияющие на время выполнения этих преобразований. К ним следует отнести:

• временные затраты подготовительного этапа выработки и согласования

правил использования ключевой информации

• временные затраты на криптографические преобразования информации

Скорость передачи информации в ЗКС с потоковым шифрованием будет

определяться соотношением С = Уе ■ Я ■

■ ,где Уе - скорость шифрования,

Ыт и Л^-длины передаваемого сообщения вектора инициализации.

Поскольку вероятность поражения вектора инициализации хотя бы одной

ошибкой равна р\ =1-(1 -р0)1*'г при установке дешифратора перед декодером ' N

и рх =1-(1-ро1) 1У при установке дешифратора после декодера и вероятность ошибки на символ в ЗКС на входе приемника информации будет определяться соотношениями:

Реп = Ро' (1- А)+ 5' Р\ ~ ПРИ установке дешифратора перед декодером; Реп = - при установке дешифратора после декодера.

При малых длинах вектора инициализации возрастает вероятность повторения гаммы шифра и, как следствие, снижение защищенности канала связи. Для обеспечения высокой защищенности канала связи используется вектор инициализации длиной не менее 64 бит. Однако, как показывают расчеты (рис. 1), с ростом длины вектора инициализации возрастает вероятность его поражения канальными ошибками и, соответственно, повышаются временные затраты на его передачу, по причине его неправильного дешифрования.

■10* ып |

..... Рек па 1ЫХД1П-1

— Ркг нтпвг ДШ-1 при [7-3

Р№ тивДК-1 -мкцДКЛ при 17.3

----РигМыкД!«

: >»—РеггМвтДШ.З ■■■ ' 'с;. ЩпПЗ

шикДШ-1 -

---«»»кДКЛвркИЗ

----РНТ1«1»«ДК.З

""" к»»аДП1-3

Рв1т намидш-3приГ7-3

а) б)

Рис. 1. Расчет вероятности ошибки на символ на входе приемника сообщений при передаче в ЗКС с использованием потокового шифра и кода (7,4) исправляющего одиночные ошибки: а) вектор инициализации длиной 16 бит; б) вектор инициализации длиной 64 бит

При применении блоковых шифров передача вектора инициализации не требуется, поэтому скорость передачи информации в ЗКС будет определяться соотношением С = Уе • Л.

Однако при расчете вероятности ошибки на входе получателя информации следует учитывать эффект размножения ошибок, возникших в канале связи при передаче в процессе дешифрования принятого блока, причем коэффициент размножения ошибок существенно зависит от параметров блокового шифра и при использовании вычислительно стойких шифров вероятность ошибки на символ в пораженном блоке криптограммы можно принять равной 0,5, а веро-

ятность поражения блока криптограммы хотя бы одной ошибкой равна р2 =1-(1-р0)Л'Ьс при установке дешифратора перед декодером и

р2 =1—(1—/>о1)ЛГъ° при установке дешифратора после декодера и вероятность ошибки на символ в ЗКС на входе приемника информации будет определяться соотношениями:

регг > 1 — 0,5 ■ - при установке дешифратора перед декодером регг £ 1 - 0,5 • р2 - при установке дешифратора после декодера Анализ расчетов, приведенных на рис. 4 для блоковых шифров с длинами блоков 64 и 1024 бита соответственно, показывает бесспорное преимущество второго варианта построения тракта ЗКС, при котором дешифрование сообщения производится после исправления канальных ошибок в декодере. С ростом длины блока криптограммы это преимущество увеличивается и выигрыш в вероятности ошибки в принятом сообщении составляет два порядка во всем диапазоне вероятности канальных ошибок, вплоть до 5-10'3.

. — — * « вгг а» ИЛЧ

— ■р„«о»ВМ —ттолш-а

а) б)

Рис. 2. Расчет вероятности ошибки на символ на входе приемника сообщений при передаче в ЗКС с использованием блокового шифра и кода (7,4) исправляющего одиночные ошибки: а) ГОСТ 28147-89; б) PKCS #11 RSA

При оценке скоростных и вероятностных характеристик ЗКС с РОС АП и блоковым шифрованием (рис. 2) необходимо учитывать тот факт, что если поступающее от источника сообщения сначала шифруется, а затем подвергается помехоустойчивому кодированию, то на приеме в результате воздействия канальных ошибок будет поражен ошибками только один блок помехоустойчивого кода, который в последующем, в процессе работы системы РОС АП будет переспрошен для повторной передачи. В этом случае обработка принятых сообщений будет задержана на время повторной передачи ошибочного блока принятой криптограммы и, соответственно, его дешифрование, поэтому при оценке пропускной способности ЗКС наряду с ВСХ системы РОС АП следует также учитывать задержки на шифрование, дешифрование и формирование блока данных.

DJ

Oi 0.4 DJ

0 N» ■ r ID iao 110* l-io* HO'

.....: Nh-liR-7«

---Niy-S4R-7/3

; — Niv-liR-3/4

Niv-Ä4R-3M \ ■

Рис. 3. Зависимость скорости передачи ЗКС от длин сообщения и вектора инициализации для кодов со скоростями 7/8 и 3/4

Результаты исследований показали (рис. 3), что если длина сообщения, передаваемого между двумя векторами инициализации, превышает 500 бит, скорость передачи зависит только от скорости кода, используемого для исправления ошибок.

Для анализа каналов с РОС применяют аппарат теории вероятностных графов. Поскольку производящая функция передачи одного блока сообщения

j y^formy^send

длинны / будет иметь вид /т ~ 1 егг' fotm , производящая функция передачи

f\

j yform^send

всех г блоков сообщения определяется произведением /i = JJ—!—err' form ■

i=il~/i А

Вероятностный граф протокола характеризуется производящими функциями переходов: form t

fi0ГШ = хfatm- производящая функция шифрования и формирования, блока данных

yjsend _ p^i _ производящая функция успешной передачи блока криптограммы

- производящая функция ошибочной передачи блока данных в случае кодирования криптограммы

- производящая функция ошибочной передачи блока данных в случае шифрования закодированного блока

Вычисление производной по переменной х в точке х=1 от производящей функции передачи i блоков криптограммы позволяет получить зависимость среднего времени передачи сообщения состоящего из i блоков сообщения длиной / от вероятности ошибки в канале связи Т = F(perr).

Если исходное сообщение после шифрования преобразуется в блоки равной длины, то среднее время передачи определяется следующим образом:

ПРегг) = '■

О

</ 1-!0Ш,(Регг)/Г\Р, <Ы-/Г(Регг)£°™<.Регг)

Л (Регг)Л (Ре,

-)

у-1

егг>;

Например, для ЗКС с РОС АП и шифрованием сообщения до помехоустойчивого кодирования зависимость Т от количества блоков г, от их длины I и вероятности ошибки будет иметь вид:

Т{регг) = (когт+кыХа-Регг^'-а-РеггУ+т-Регг)

,1

\-21

1

Время формирования блоков данных определяется отношением %-0Гт = —,

а время передачи определяется отношением г5епа = ~, где V битовая скорость

ДСК. Таким образом, для ЗКС с РОС АП среднее значение скорости передачи будет определяться отношением:

Прегг) = ((Чош +'зепа)((1 -Реп?' Регг1 +Щ-РеггУ21Т' Соответственно, снижение пропускной способности ЗКС относительно скорости открытого канала V без механизмов повышения достоверности определяется соотношением:

Рассмотрим случай, когда по СПДС передается сообщение длинной 1024 бита, разбитое на 16,8,4 или 2 блока равной длины при скорости ДСК 100 Мбит/с равной скорости формирования сообщения (рис. 4).

6СРегг)

1

0,1 0,01 ю-3 104 Ю-5 10^ ю-7

10 10

,-3

* *!1

Регг

10 ' 10'5 10" 10-* 0,01 0.1 Рис. 4. Влияние на пропускную способность ЗКС изменения длины кодового слова Для структуры тракта ЗКС с РОС АП при кодировании криптограммы можно выделить три случая: по соотношению длины кодового блока 1С и длины

блока зашифрованного сообщения 1е: 1С< /е; /с = /е; ¡¡>1е. При этом, если поступающее от источника сообщения сначала подвергается помехоустойчивому кодированию, а затем шифруется, то на приеме, в результате размножения оши-

бок при дешифровании будет поражено ошибками первом случае

и =

+1 блоков, во втором случае ровно один блок, а в третьем - только часть

блока помехоустойчивого кода. В последующем, в процессе работы системы РОС АП будет производиться одновременный переспрос и блоков. В первом случае число переспрашиваемых блоков увеличивается до величины и, а в оставшихся случаях будет переспрошена одна криптограмма закодированного сообщения.

Таким образом, описанная методика позволяет рассчитать вероятностно-временные характеристики обобщенного протокола взаимодействия корреспондентов по системе связи, включающей в себя криптографический протокол и канал связи с ошибками, и оценить влияние выбранного протокола на пропускную способность телекоммуникационной системы. Такие оценки позволяют сравнивать эффективность работы различных реализаций криптографических протоколов и алгоритмов по реальным каналам связи, и, основываясь на требованиях по пропускной способности, обосновано выбирать или синтезировать криптографические протоколы взаимодействия корреспондентов.

В третьей главе разрабатывается обобщенная методика оптимизации работы защищенного канала связи. Общая задача оптимизации разделена на две составляющих: оптимизация алгоритма информационного взаимодействия корреспондентов, исполняемого участниками протокола; оптимизация параметров протоколов инкапсуляции данных и предоставления доступа.

Оптимизация алгоритма информационного взаимодействия осуществляется на основании анализа графа С. В данном графе вершинам соответствуют ключевые состояния протокола, а дугам - конструкции из элементарных операций, описывающих переходы между данными состояниями и имеющих весовые функции, соответствующие вероятностным оценкам этих конструкций. Время переходов определяется как временная сложность выполнения конструкции или группы конструкций реализующих переход между состояниями протокола. Применением к некоторому исходному графу й нижеприведенных (табл. 1) методов повышения временных характеристик получается новый граф С, при вероятностном анализе которого полученное среднее время выполнения порождающего его протокола лучше, чем для исходного графа, оставляя неизменной структуру криптографического протокола.

Таким образом, для выполнения условия оптимизации по критерию минимизации среднего времени выполнения необходимо, что бы исходная схема информационного взаимодействия обладала следующими свойствами:

1) Возможность выполнения ср параллельных вероятностных процессов без снижения показателя производящей функции

2) Наличие в общем цикле определяющих вероятностный переход конструкций выносимой детерминированной конструкции у.

3) Возможность поэтапного выполнения вероятностного перехода из начального в конечное состояние протокола за г итераций с пропорциональным уменьшением степени вероятности перехода

Таблица 1

Результаты преобразований вероятностного графа

Преобразование Среднее время выполнения

Создание дополнительной узловой точки , л /&епШТ (Р) Т(р) = —--- сЬс 1 _/г-(р) 7гсп(р)/г (Р) 1 1 1-/геГГ(Р) ) *=1

Дополнение вероятностных переходов параллельными ребрами Ли-а-уго»))^

Создание дополнительных узловых точек с вероятностными переходами на прямой ветви графа у-1 /г (р.*) х=\

Для решения задачи оптимизации параметров криптографического протокола и СПДС проанализируем зависимость среднего времени

йХ /=1 1 - Л (I, у5еп(1.Регг >Х)А с. Чогт. Регг >х) Х=1 выполнения протокола от вероятности ошибки.

Для постановки задачи параметрической оптимизации необходимо рассмотреть группу параметров, значения которых могут варьироваться для поиска оптимального значения функции: 1 - длина кодируемого сообщения, у5ешь у^ш -скорости формирования и передачи сообщения, соответственно, регг -вероятность битовой ошибки, и - отношение длин криптограммы и кодируемого отрезка сообщения, г - число сообщений протокола.

Оптимизация осуществляется по одному из двух, непосредственно связанных с алгоритмом протокола, параметров перехода из начального состояния в конечное состояние успешного завершения: среднее .время успешного выполнения Т и вероятность успешного выполнения Р за определенное время. Таким образом, общий подход к оптимизации параметров:

Д, а Л /у0ГШ1 С• у£Ьпп > Регг > *)/у ^ 0> ^еш! > Регг >х)

Т(А г1огт > ^епс! > Реп'г) ~ 2] , П, ,егг ,, ч Лотт п ч

У=1шы1')у ¡У1'^епс! > Регг>*Яу |('.у1огт>Регг>х)

У=

х=1

Р(1,Регг,2,^опп,У5епа) = 1 -(1 -Р(регг, 1,2)Гг'''шах

В процессе поиска оптимального решения необходимо:

1) определить такое разделение исходного сообщения т на г кодируемых блоков равной длины /=/(«)//, 1е [1,/(?и)]. при котором среднее время их передачи будет минимальным при заданной вероятности битовой ошибки, скорости открытого канала и параметрах кодера {у5еш), у{огт,регг, и}=соп51.

2) определить, такое отношение времен А = Гогт , при котором среднее время передачи будет минимальным при определенной длине блока кодируемого сообщения, отношении длин криптограммы и кодируемого отрезка сообщения и вероятности битовой ошибки в канале {1,рет м}=сопз1.

3) определить, такое отношение длин криптограммы и кодируемого отрезка сообщения и, при котором среднее время передачи будет минимальным при определенной длине блока кодируемого сообщения, скоростях формирования и передачи сообщения и вероятности битовой ошибки в канале {Vsend, Vfonг» Pan /}=COIlSt.

Рассмотрим пример необходимости оптимизации параметров скоростей формирования и передачи сообщения для СПДС. При применении РОС и шифровании кодового блока зависимость среднего времени выполнения T(perr,h):

Tip err > vsend> vform ) = г'(2 - O^'end - v"1^« + (1 - perr y(2~rVu (y"^ + VformM))(l -u)i Построим поверхности для 7"(vsentj,vf0rm), описывающие зависимость пропускной способности защищенного канала от скоростей формирования и передачи сообщения при й = ^- = ^-е[10"1ДЛ01Л02] (рис. 5).

'send vform

ррй® qWSSW'

й=0,1 /г=1 /¡=10 /¡=100

Рис. 5. Зависимость пропускной способности от скоростей шифрования и передачи данных Из расчетов (рис. 5) очевидно, что пропускная способность ЗКС существенно зависит как от отношения И, так и от вероятности битовой ошибки в канале связи. Задача частной параметрической оптимизации имеет следующий вид: при заданных требованиях к пропускной способности Я(Реп>Ь)6 [6шт>2тах1 необходимо найти оптимальное отношение скоростей передачи и формирования сообщения, при котором пропускная способность будет максимальной, для канала с определенной вероятностью ошибки. Последовательность решения задачи параметрической оптимизации:

1) нахождение зависимостей Для получения данной зави-

симости необходимо:

а) построить соответствующий информационному обмену вероятностный граф б протокола

б) по заданным параметрам 1,регпи определить производящие функции Др,х)=р-х' переходов между состояниями протокола

в) вычислить производящую функцию вероятностного графа

г) получить зависимость среднего времени выполнения протокола пу-

,err,h) = ~m(PerrM

х—\

тем вычисления производной первого порядка Т(ре]

д) получить зависимость изменения пропускной способности 2) нахождение зависимостей реп{К)\п п и регг(Ь)\п_п (рис. 6), для граничных значений заданного диапазона Q(perr,h)e [бтш,бтах]-

PerrW)

PL Pi.

hy l\ lb

nun mas ¿ru^

Рис. 6. Зависимости вероятности ошибки от отношения h при заданных gm¡„ и gmax 3) получение значений /im¡„ и /imax, удовлетворяющих условию 6(pOT^)e[gmin,6max].. Для этого необходимо построить прямую регг=р 'ет соответствующую качеству канала с вероятностью битовой ошибки р 'егг.

Аналогично решаются задачи параметрической оптимизации для остальных параметров СЦЦС и криптографического алгоритма при различных методах повышения достоверности передаваемых сообщений.

В четвертой главе приведены рекомендации по улучшению работы криптографических протоколов инкапсуляции сетей широкополосного радиодоступа стандарта IEEE 802.11 и разработан способ двусторонней аутентификации модели запрос-ответ с использованием бесключевых хеш-функций, обладающий наилучшими ВВХ в своем классе.

A)ptQw)|

ю' ю* ioJ

без прменения МЗ (максимальная длина блока) б«поименения МЗ (адаптивная WEH (адаптивная длина блока)

Р.штт

——1—-— 6« применения МЗ {адаптивная длина блока) ............. МЁР (адаптивная длина блока)

------- ТК1Р (адаптивная длина блока)

——1- СММР (адаптивная длина блока)

а)

б)

Рис. 7. Вероятностно-временные зависимости: а) пропускной способности от вероятности битовой ошибки в канале связи при использовании различных протоколах инкапсуляции; б)олтимальной длины поля данных от вероятности ошибки в канале связи

Получена зависимость /0pt(?w) оптимальной длины поля данных (рис. 7) от вероятности битовой ошибки в канале связи для стандарта IEEE 802.11:

О

'opt (Perr)~

-h-

1п(1-рвгг)-((Й-1п(1-регг))2-41п(1-^)й)2

(21n(l-pOT))

-1

Получены оценки (рис. 7) ВВХ для различных протоколов криптографической инкапсуляции и даны рекомендации по их улучшению в стандарте IEEE 802.11.

Способ аутентификации заключается (рис. 8) в следующем: первым сообщением передается запрос С инициатора и ответ Ад на известный только легитимным корреспондентам запрос респондента, а вторым ответ hs респондента инициатору, причем запрос инициатора формируется вычислением бесключевой хэш-функции аргумента, составляющего результат вычисления

hR=h(hs\\Q= h(SAB\\h^SAB общего секрета hs=h{SAB

С)) той же хэш-функции И(х) случайного запроса и | С), конкатенированного со значением случайного числа, к которому добавлено само случайное число, ответное сообщение респондента состоит из значения бесключевой хэш-функции к$=Ь(£>Ав |[ О от общего секрета и случайного запроса инициатора._

Предварительные вычисления

Распределение общего секрета

Инициатор

Вычисления

md{C)

Пр./ Прд

Респондент

Пр./

прд

Вычисления

Активные вычисления

С

h

с

h

к =Яьлз!|с)

Рис. 8. Схема выполнения протокола двусторонней аутентификации Получены результаты сравнения ВВХ данного способа и аналогов (рис. 9).

Пр.гг)

ПРегг)

0.8

J.

0.01

ю-5

0.1

10' 110'

» I- -Ц4«- if -It1 ■щ

it" SjJ* <щ "~г гт}н;:

=i± --

-if Tf!^ Ы lbs1 Щ '■V 1 m

■ttr! rU-r!' ч ~Ш1

||ii 1 III!

- бесключввойхеш -—SKID—ISO/IEC 97ЭЗ

но 1-ю-3 о.о1 0.1 '

б«сключ»вой хеш —'SKID----tso/l ЕС 9798

а) б)

Рис. 9. Сравнительные вероятностно-временные характеристики протоколов двусторонней аутентификации: а) вероятность успешного завершения; б) среднее время выполнения

В заключении перечислены основные результаты, полученные в диссертационной работе, и даны рекомендации по их использованию.

1. Обоснован выбор методов анализа и оценки эффективности работы механизмов защиты каналов связи. В силу отсутствия в детерминированных подходах возможности учета стохастических процессов, возникающих при передаче данных по каналу связи, оценку эффективности ЗКС следует проводить по вероятностно-временным характеристикам.

2. Показано, что механизмы защиты функционально разделяются на протоколы предоставления доступа и протоколы криптографической инкапсуляции. Реализация криптографической защиты влияет на время предоставления доступа и пропускную способность защищенного канала связи.

3. Разработана вероятностно-временная методика оценки влияния механизмов защиты на пропускную способность ЗКС и проведено исследование защищенных соединений для типовых моделей каналов связи.

4. Определено оптимальное место устройств, выполняющих криптографические преобразования, в схеме организации приемо-передающего тракта. Приоритет выбора компоновки приемо-передающего тракта определяется наилучшими вероятностно-временными характеристиками.

5. Сформулированы методы повышения эффективности работы криптографических протоколов по каналам связи с ошибками. Общая задача оптимизации решается за счет поиска решения двух подзадач: параметрической оптимизации и оптимизации информационного взаимодействия.

6. Поставлена и решена задача формализации, анализа и оптимизации информационного взаимодействия участников протокола. Предложены пути повышения ВВХ криптографических протоколов за счет оптимизации вероятностного графа информационного взаимодействия.

7. Решены задачи параметрической оптимизации протоколов предоставления доступа и протоколов криптографической инкапсуляции по критериям минимального снижения пропускной способности и максимальной вероятности успешного завершения в заданное время. Приведены расчеты для решения частных задач параметрической оптимизации по основным параметрам защищенного канала связи.

8. Получена теоретическая зависимость оптимальной длины кадра при заданной вероятности ошибки в канале связи. Приведены оценки вероятностно-временных характеристик протоколов WEP, TKIP, ССМР, работающих в сетях передачи данных стандарта IEEE 802.11. На основании сравнения сформулированы рекомендации по выбору и совершенствованию протоколов криптографической инкапсуляции в сетях широкополосного радиодоступа.

9. На основании исследования различных модификаций ISO/IEC 9798 разработан усовершенствованный способ аутентификации с использованием бесключевых хеш-функций. Вероятностно-временные оценки показали превосходство по времени, доступа и средней вероятности успешного завершения в 57 раз по сравнению с аналогами.

СПИСОК РАБОТ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Nikitin V., Yurkin D., Chilamkurti N. The influence of the cryptographic protocols on the quality of the radio transmission . // Proc. of International Conference on Ultra Modern Telecommunications. - ICUMT-2009, St.-Petersburg, Russia. P. 1-5.

2. Никитин В. H., Юркин Д. В. Защита радиоканала в сетях стандарта IEEE 802.1х. Информационная безопасность регионов России ИБРР-2009. - Санкт-Петербург, 2009. С. 13-14.

3. Никитин В. Н.,. Юркин Д. В. Сравнение стойкости реализаций протокола при выборе различных криптографических систем // Защита информации инсайд.-№6 - 2008. С. 17-21.

4. Никитин В. Н., Юркин Д. В. Влияние механизмов защиты на пропускную способность каналов с ошибками // Защита информации инсайд. - №3. - 2009. С. 32-36.

5. Никитин В. Н., Юркин Д. В. Криптографические протоколы безопасности сетей широкополосного радиодоступа стандартов IEEE 802.1х // Защита информации инсайд. - №5. - 2009. С. 12-17.

6. Никитин В. Н., Юркин Д. В. Улучшение способов аутентификации для каналов связи с ошибками // Информационно-управляющие системы. - №6. -2010. -С .42-46. (из перечня рекомендованных ВАК Минобрнауки РФ).

Подписано к печати 27.12.2010 Объем 1 печ. л. Тираж 80 экз. Отпечатано в СПбГУТ. 191186 СПб., наб. р. Мойки, 61

Оглавление автор диссертации — кандидата технических наук Юркин, Дмитрий Валерьевич

ГЛАВА 1. ПРИНЦИПЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ПЕРЕДАЧИ ДАННЫХ И МЕТОДИКИ ИХ ОЦЕНКИ

1.1 Роль и место механизмов защиты информации в телекоммуникационных системах

1.1.1 Протоколы предоставления доступа к защищенному каналу

1.1.2 Протоколы инкапсуляции данных

1.1.3 Ключевая иерархия механизмов защиты канала связи

1.2 Исследование механизмов защиты информации в стандартах широкополосного радиодоступа

1.2.1 Анализ протоколов защиты информации стандарта 802.

1.2.2 Анализ протоколов защиты информации стандарта 802.

1.3 Методы оценки криптографических протоколов

1.3.1 Задачи и анализ методов теоретико-сложностной оценки криптографических протоколов

1.3.2 Задачи и анализ методов оценки протоколов с помощью аппарата формализованной логики

1.4. Постановка задачи исследования 1.5 Выводы

ГЛАВА 2. МЕТОДИКИ ОЦЕНКИ ЭФФЕКТИВНОСТИ РАБОТЫ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ С ОШИБКАМИ - '

2.1 Анализ методов организации и постановка задачи оценки эффективности механизмов защиты СПДС

2.1.1 Постановка задачи оценки влияния криптографических протоколов на характеристики защищенных каналов связи

2.1.2 Модель канала связи, используемого при оценке криптографических протоколов

2.1.3 Методы организации обратной связи для обеспечения повышения достоверности передачи информации

2.2 Методика вероятностно-временной оценки протоколов 2.3. Оценки эффективности защищенных каналов связи

2.3.1. Описание типовых каналов связи, используемых в сетях передачи данных

2.3.2. Оценка скоростных и вероятностных характеристик ЗКС с прямым исправлением ошибок

2.3.3. Оценка скоростных и вероятностных характеристик ЗКС с прямым исправлением ошибок и блоковым шифрованием

2.3.4. Вероятностно-временные характеристики защищенных каналов связи с решающей обратной связью

2.3.5. Оценка скоростных и вероятностных характеристик ЗКС с РОС АП и блоковым шифрованием

2.3.6. Оценка скоростных и вероятностных характеристик ЗКС с РОС АП и потоковым шифрованием 2.4. Выводы

ГЛАВА 3. ОПТИМИЗАЦИЯ ПРОТОКОЛОВ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ РАБОТЕ ПО КАНАЛАМ СВЯЗИ С ОШИБКАМИ

3.1 Оптимизация алгоритма информационного взаимодействия участников протокола

3.2 Оптимизация параметров протокола инкапсуляции данных

3.2.1 Исследование зависимостей среднего времени выполнения от параметров СПДС при применении РОС и кодировании криптограммы

3.2.2 Исследование зависимостей среднего времени выполнения от параметров СПДС при применении РОС и шифровании кодового блока

3.2.3 Исследование зависимости пропускной способности от параметров СПДС с прямым исправлением ошибок

3.2.4 Исследование зависимостей пропускной способности от изменения параметров СПДС и шифратора

3.3 Решение задачи параметрической оптимизации протоколов инкапсуляции

3.3.1 Задача параметрической оптимизации по длине кодируемого сообщения для СПДС с РОС и АП с применением МЗ

3.3.2 Задача параметрической оптимизации по отношению скоростей передачи и формирования сообщения для СПДС с РОС и АП с применением МЗ

3.3.3 Задача параметрической оптимизации по отношению длин криптограммы и кодируемого отрезка сообщения для СПДС с РОС и АП с применением МЗ

3.3.4 Задача параметрической оптимизации для СПДС с прямым исправлением ошибок и применением МЗ

3.3.5 Методика оптимизации протокола инкапсуляции

3.4 Оптимизация параметров протокола предоставления доступа

3.4.1 Исследование зависимости среднего времени выполнения протокола от числа передаваемых сообщений

3.4.2 Исследование зависимостей вероятности выполнения протокола в заданное время от изменения параметров СПДС

3.5 Решение задачи параметрической оптимизации протокола предоставления доступа

3.5.1 Задача параметрической оптимизации по отношению скоростей выполнения криптографического преобразования и передачи данных

3.5.2 Задача параметрической оптимизации по длине сообщения протокола

3.5.3 Методика оптимизации протокола предоставления доступа

3.6 Пример оптимизации протокола атаки на парольную аутентификацию

3.6.1 Парольная аутентификация в защищенных операционных системах семейства Unix

3.6.2 Оптимизация протокола атаки перебором 3.7 Выводы

ГЛАВА 4. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ПОВЫШЕНИЮ ПРОПУСКНОЙ СПОСОБНОСТИ ЗАЩИЩЕННЫХ СЕТЕЙ РАДИОДОСТУПА СТАНДАРТА IEEE 802.11 4.¡.Рекомендации по повышению пропускной способности защищенных соединений радиоканалов стандарта 802.

4.1.1 Анализ структуры кадров MAC уровня стандартов IEEE 802.3 и IEEE 802.

4.1.2 Расчет оптимальной длины поля Frame body кадра MAC уровня

4.1.3 Вероятностно-временные характеристики протокола инкапсуляции

4.2 Разработка способа аутентификации модели запрос-ответ с улучшенными вероятностно-временными характеристиками

4.2.1 Аутентификация ISO/IEC 9798 и RIPE-RACE

4.2.2 Способ аутентификации с использованием бесключевых хеш-функций

4.2.3 Сравнение вероятностно-временных характеристик протоколов аутентификации модели запрос-ответ

4.3 Выводы ЗАКЛЮЧЕНИЕ

Введение 2010 год, диссертация по радиотехнике и связи, Юркин, Дмитрий Валерьевич

В настоящее время в соответствии с. Постановлением Правительства РФ от 29 декабря 2007г. N 957 "Об утверждении положений о лицензировании отдельных. видов; деятельности^. . связанных с шифровальными , (криптографическими) средствами" на территории? Российской Федерации вся: коммерческая деятельность, связанная с использованием? криптографических средств;' подлежит обязательному лицензированию.: Приказом; от 9 февраля 2005 г. N 66 "Об утверждении положения о разработке, . производстве, реализации? т эксплуатации; шифровальных^ (криптографических); средств защиты информации" (положение ПКЗ-2005) определена, область использования, средств криптографической защиты информации; конфиденциального характера.

Согласно.Приказу Министерства Информационных Технологий и. Связи:. РФ от 9 января; 2008 "Об утверждении - требований по защите сетей связи от несанкционированного доступа к ним: и передаваемой; посредством их информации", одним'из способов защиты от несанкционированного доступа к. информации, передаваемой по абонентским линиям связи, являются криптографические методы.

Федеральной законодательной: базой большое внимание уделено качеству СКЗИ конфиденциального характера, обеспечивающих требования^ по безопасности > информации, а» также к защищенным сетям связи- (системам), использующим СКЗИ с целью защиты информации при ее передаче по каналам связи. Поэтому на стадии разработки ТТЗ (ТЗ) на проведение ОКР по условиям использования СКЗИ существует необходимость учета требований, предъявляемых к условиям использования создаваемого нового, или модернизируемого действующего образца СКЗИ. При расчете системы конфиденциальной связи; должны быть учтены такие исходные данные по сети (системе) связи, в составе которой планируется использование СКЗИ как: типы каналов связи, скорость передачи информации, предполагаемое количество пользователей сети (системы) конфиденциальной связи, планируемая интенсивность информационного обмена. В свою очередь разработка и оценка влияния аппаратных, программно-аппаратных и программных средств сети (системы) конфиденциальной связи, совместно с которыми предполагается штатное функционирование СКЗИ, на выполнение предъявленных к ним требований осуществляется разработчиком СКЗИ совместно со специализированной организацией.

Наряду со стойкостью и трудоемкостью одним из основных показателей систем конфиденциальной связи является > эффективность использования ресурсов сети (системы) связи, обеспечивающей передачу данных между корреспондентами-участниками криптографического протокола. Поэтому обеспечение высокого качества конфиденциальной связи не является возможным без высокой эффективности криптографических методов.

Имеющиеся в литературе данные об исследовании эффективности работы криптографических протоколов по каналам связи с ошибками немногочисленны и сводятся к детерминированному моделированию и •оценкам, поэтому задача построения высокоэффективных систем конфиденциальной связи становится еще более актуальной.

Постоянно возрастающие требования к криптографически защищенным СС, существенное возрастание выполняемых ими функций и повышающаяся доступность сред передачи данных сделали решение задачи построения высокоэффективной сети (системы) конфиденциальной связи научно-технической проблемой, для решения которой, прежде всего, необходима разработка специальных методов анализа влияния криптографической защиты на пропускную способность сети конфиденциальной связи, позволяющих учитывать влияние СС на ход работы криптографического протокола.

В работах М. Abadi, S. Basagiannis, М. Burrows, D. Dolev, P. Katsaros, R. Needham, A. Pombortsis, A. Yao, теоретически обосновано направление оценки стойкости криптографического протокола к различным воздействиям со стороны нарушителя, основанное на анализе с использованием методов формализованной логики. Так же в работах G. Caronni, , В. Plattner, D. Sun, M.Waldvoget, О.А.Логачев, Г.В.Проскурина, В.В.Ященко, изложен подход к теоретико-стожностной оценке работы протоколов конфиденциальной связи, заключающийся в сравнении трудоемкостей выполнения алгоритмов атак на криптосистему и выполнения протокола легитимными корреспондентами. Однако предложенные детерминированные методы не дают полных оценок эффективности работы криптографических протоколов защиты каналов конфиденциальной связи. К числу недостатков данных методов оценки криптографически защищенных систем связи следует отнести: отсутствие методов оценки влияния стохастических процессов, возникающих при передаче данных по каналам связи, сложность оценки результирующей трудоемкости выполнения криптографического протокола, работающего при наличии случайных ошибок в каналах связи. Поэтому задача оценки пропускной способности защищенных каналов связи и построения эффективной системы конфиденциальной связи является актуальной и требует своего дальнейшего изучения и решения.

Целью настоящей диссертационной работы является разработка исследование и оптимизация вероятностно-временных характеристик криптографических протоколов.

В диссертационной работе решается научная задача разработки методов анализа эффективности и оптимизации криптографических протоколов для каналов связи с ошибками.

В связи с вышеизложенным, темой диссертационной работы является «ИССЛЕДОВАНИЕ И ОПТИМИЗАЦИЯ ЗАЩИЩЕННЫХ КАНАЛОВ В СЕТЯХ ШИРОКОПОЛОСНОГО РАДИОДОСТУПА».

В результате проведенных исследований получены следующие новые научно-технические результаты:

1. Теоретически обоснован и разработан подход вероятностно-временным оценкам эффективности работы криптографических протоколов инкапсуляции и предоставления доступа для систем связи с пакетной коммутацией и различными криптографическими методами защиты и методами повышения достоверности передаваемой информации.

2. Получены методики оценки механизмов защиты канала связи, с учетом специфики организации защищенных соединений, заключающиеся в следующих параметрах: вероятности и времени предоставления доступа к защищенному каналу связи, изменения пропускной способности установленного защищенного канала связи.

3. Выработана и теоретически обоснована методика параметрической оптимизации ЗКС по группам параметров, характеризующих каналообразующие системы и используемые в них криптографические алгоритмы по критерию минимального ухудшения пропускной способности для протоколов криптографической инкапсуляции и по критерию максимальной вероятности предоставления доступа к ЗКС.

4. Произведен расчет зависимости оптимальной длины поля данных от вероятности обнаруженной ошибки в канале связи для открытых и защищенных соединений стандарта IEEE 802.1 li. Сформулированы рекомендации по применению криптографических протоколов для сетей широкополосного радиодоступа стандарта IEEE 802.11.

5. Разработан способ аутентификации модели запрос-ответ, с использованием бесключевых хеш-функций, обладающий наилучшими вероятностно-временными характеристиками среди аналогов.

Решение указанных задач осуществлялось на основе применения теории вероятности, теории производящих функций, теории вероятностных графов, теории сложности вычислений, теории функций, методов математического анализа и теории кодирования. Проверка основных теоретических выводов осуществлялась посредством машинного эксперимента с использованием ЭВМ на математических моделях систем связи, а так же на специальных тестовых задачах.

Практическим результатом работы является ряд алгоритмов, отражающих способы организации защищенных криптографическими методами сетей радиосвязи и рекомендации по применению механизмов защиты сетей широкополосного радиодоступа. Алгоритмы, могут быть использовании как при создании систем конфиденциальной связи, так и для повышении эффективности^ защищенных соединений на базе сетей связи стандартов IEEE 802.11.

На защиту выносятся следующие основные положения, полученные в работе (оценка, оптимизация, способ, рекомендации):

1. Метод вероятностно-временной оценки характеристик ЗКС позволяет определять эффективность работы механизмов защиты. Применение вероятностно-временных оценок позволяет получать и сравнивать зависимости изменения пропускной способности защищенного соединения посредством оценки среднего времени выполнения в заданное время для протокола инкапсуляции и вероятности успешного завершения в заданное время для протоколов предоставления доступа.

2. Методика оптимизации вероятностных характеристик криптографических протоколов, заключающаяся в решении задач поиска минимального значения зависимости среднего времени выполнения протокола от вероятности обнаруженной ошибки в канале связи и поиска максимального значения средней вероятности успешного завершения от вероятности обнаруженной ошибки. Посредством методики оптимизации показано влияние параметров приемо-передающего тракта, производительности телекоммуникационного оборудования и криптографических алгоритмов на эффективность механизмов зашиты канала связи с ошибками.

3. Аналитическое решение задачи поиска оптимальной длины кодируемого кадра при заданной вероятности обнаруженной ошибки по критерию максимальной пропускной способности для сети широкополосного радиодоступа стандарта IEEE 802.11. На основании;, методики вероятностных оценок сформированы рекомендации по выбору приоритетного метода криптографической инкапсуляции стандарта IEEE 802.11.

• . 4. Способ двусторонней аутентификации модели "Запрос-ответ" с использованием, бесключевых хеш-функций. Способ аутентификации; обладает наилучшими, среди»; аналогов вероятностными характеристиками, согласно; которому решается , задача двусторонней аутентификации; абонентской и базовой станции при предоставлении; доступа, к. ресурсу защищенной сети. Преимущество указанного способа: наиболее явно; проявляется в каналах связи среднего ш плохого качества:

Результаты отдельных этапов работы и ее основные положения докладывались и обсуждались на международной конференции "Ultra Modern Telecommunications", ICUMT-2009. St.-Petersburg, Russia- Санкт-Петербургской межрегиональной конференции "Информационная безопасность регионов России", ИБРР-2009^ Санкт-Петербург. 2008

Результаты диссертационной работы опубликованы в 6 научных работах.

Диссертация состоит из введения, четырёх* разделов; заключения, списка, литературных источников и приложений.

Заключение диссертация на тему "Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа"

4.4. Выводы

Анализ полученных результатов показывает, что в каналах хорошего качества влияние рекомендованной разработчиками стандарта максимальной длины кодируемого блока на пропускную способность является незначительным, по причине небольшой вероятности поражения ошибками кадра, однако с ухудшением качества канала пропускная способность резко падает. Применение адаптивной к вероятности обнаруженной ошибки длины информационной части кадра позволяет существенно уменьшить потери пропускной способности в радиоканалах низкого качества. Что достигается посредством оптимизации соотношения длин информационной и служебной частей кадра для заданной вероятности ошибки в канале.

Решение задачи поиска оптимальной длины по критерию минимального среднего времени передачи кадра для СПДС работающей по каналу связи с ошибками позволяет оптимизировать пропускную способность во всем диапазоне вероятности обнаруженной ошибки. Основываясь на приведенных выше результатах, можно построить адаптируемый к вероятности ошибки в канале приемо-передающий тракт, использующий в полной мере возможности среды передачи данных и производительность телекоммуникационного оборудования, сохраняя при этом структуру инкапсуляции данных.

Стойкость криптографических протоколов инкапсуляции достаточно хорошо исследована, поэтому при анализе реализаций криптографических алгоритмов, в рамках установленных разработчиками стандарта схем, можно выделить приоритетный механизм защиты по критерию пропускной способности защищенного канала связи с заранее заданной стойкостью.

При анализе известных способов аутентификации модели "запрос-ответ" был получен криптографический протокол, обладающий улучшенными вероятностно-временными характеристиками по отношению к аналогам. Уменьшение времени выполнения протокола сократилось за счет сокращения числа раундов передачи сообщений до минимального, что было достигнуто путем передачи инициатором конкатенации случайного запроса с ответом на заранее известный запрос инициатора, который не теряет свою случайность из-за добавления к аргументу вычисляемой хеш-функции случайной последовательности.

По причине того, что общий секрет конкатенируется со случайной величиной, изменяемой при выполнении каждой последующей итерации протокола, что, посредством рандомизации, обеспечивает защиту от накопления статистики и повторных передач сообщений. Таким образом, уникальность результата вычисления данного преобразования общего секрета достигается посредством рандомизации запроса.

ЗАКЛЮЧЕНИЕ

В соответствии с поставленной задачей анализа эффективности и оптимизации работы механизмов защиты сетей широкополосного радиодоступа в диссертационной работе получены следующие научно-технические и практические результаты:

1. Основными механизмами защиты сетей широкополосного радиодоступа являются протоколы предоставления доступа и протоколы инкапсуляции. Показано, что реализация криптографической защиты влияет на такие параметры защищенного соединения как: время предоставления доступа и изменения пропускной способности установленного соединения.

2. Обоснован выбор методов анализа и оценки эффективности работы механизмов защиты каналов радиосвязи. В силу отсутствия в детерминированных подходах к оценке механизмов защиты возможности учета стохастических процессов, возникающих при передаче данных по каналу связи, оценку эффективности ЗКС следует проводить по вероятностным характеристикам.

3. Разработана вероятностно-временная методика оценки влияния механизмов защиты на пропускную способность ЗКС. С использованием данной методики проведено исследование защищенных соединений, работающих в основных типовых моделях каналов связи.

4. Определено оптимальное место устройств, выполняющих криптографические преобразования, в схеме организации приемо-передающего тракта. Выбор приоритетной компоновки приемо-передающего тракта заключается в получении наилучших вероятностно-временных характеристик ЗКС, без увеличения трудоемкостных показателей.

5. Поставлена и решена задача формализации и оптимизации информационного взаимодействия корреспондентов-участников протокола. Предложены методы повышения эффективности работы криптографических протоколов^ достижение которых обеспечивается путем оптимизации вероятностного графа информационного взаимодействия.

6; Решены задачи. параметрической; оптимизации протоколов предоставления доступа- и протоколов: инкапсуляции:: по критериям минимального снижения пропускной ¡способности; и максимальной- вероятности успешного; завершения в заданное время: Приведены расчеты; для, решения частных;задачшараметрической оптимизацишпо основным параметрам приемопередающего трактам криптосистемы,.положенной; в основу протокола;

7. Сформированы методы; повышения эффективности работы криптографических протоколов! по каналам связи с ошибками. Общая задача оптимизации достигается' за счет поиска, решения* двух подзадач:, параметрической оптимизации; и оптимизации: информационного взаимодействия:

8. Рассмотрен; вопрос: поиска: оптимальной длины, кадра: сетей; стандарта. IEEE 802.11. Получена теоретическая зависимость оптимальной длины кадра при заданной вероятности ошибки в канале связи.

9. Приведены оценки вероятностно-временных характеристик протоколов защиты информации WEP, TKIP, ССМР, работающих в сетях передачи-данных стандарта; IEEE 802.11. На; основании сравнения сформулированы рекомендации по совершенствованию протоколов криптографической инкапсуляции и их применению в сетях широкополосного радиодоступа.

Ю.На основании исследования различных модификаций ISO/IEG 9798 был разработан способ аутентификации с использованием бесключевых хеш-функций, для которого показало преимущество по времени доступа и средней вероятности успешного завершения в 5-7 раз по сравнению с аналогами. Это? достигается посредством оптимизации вероятностно-временных характеристик за счет сокращения и количества длин передаваемых сообщений. 1 2 3 4 5 6 7 8 9

10

11

12

13

14

15

16

17

Библиография Юркин, Дмитрий Валерьевич, диссертация по теме Системы, сети и устройства телекоммуникаций

1. National Institute of Standards and Technology, Advanced Encryption Standard, NIST FIPS PUB 197, 2001

2. TF RFC 3610, Counter with CBC-MAC (CCM), D. Whiting et al., September 2003

3. Blunk, J. Vollbrecht, "PPP Extensible Authentication Protocol (EAP)," IETF RFC 2284, March 1998.

4. B. Aboba, D. Simon, "PPP EAP TLS Authentication Protocol," IETF RFC 2716, October 1999.

5. R.L. Rivest "The rc4 encryption algorithm", RSA Data Security Inc., mar 1992

6. National Institute of Standards and Technology, "FIPS-46-3: Data Encryption Standard." Oct. 1999

7. EE Std 802.16-2004. IEEE Standard for Local and metropolitan area networks. Part 16: Air Interface for Fixed Broadband Wireless Access Systems.-IEEE, 1 October 2004.

8. M. Burrows, M.Abadi, R. Needham, A logic of authentication, ACM

9. Transaction on Computer Systems, 1990

10. A. Chaudhuri and M. Abadi. Secrecy by typing and fileaccess18