автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Метод гарантированной защиты информации от утечки по каналам ПЭМИН
Автореферат диссертации по теме "Метод гарантированной защиты информации от утечки по каналам ПЭМИН"
На правах рукописи
Масловский Владимир Михайлович^^^^
МЕТОД ГАРАНТИРОВАННОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО КАНАЛАМ ПЭМИН
Специальность 05.13.19 Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
Санкт-Петербург 2003
УДК.681.3.51 ./6.42 Работа выполнена на кафедре «Безопасные информационные технологии» Санкт-Петербургского государственного института точной механики и оптики (технический университет).
Научный руководитель: кандидат технических наук, доцент
Молдовян Александр Андреевич
Официальные оппоненты: доктор технических наук, профессор
Демин Анатолий Владимирович
кандидат технических наук Синюк Александр Демьянович
Ведущая организация: Санкт-Петербургский институт информатики
и автоматизации Российской Академии наук
Защита состоится 24 июня 2003 г. в часов мин на заседании диссертационного совета Д.212.227.05 при Санкт-Петербургском государственном институте точной механики и оптики (технический университет) по адресу: 197101, Санкт-Петербург, Саблинская ул. 14.
С диссертацией можно ознакомиться в библиотеке института.
Автореферат разослан «
» мая 2003 г.
Ученый секретарь диссертационного совета Д.212.227.05
кандидат технических наук, доцент * Ьо /) Поляков В.И.
М5?Г
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность. Широкое распространение персональных ЭВМ настоятельно требует их объединения в локальные сети с возможностью выхода в другие тракты обмена информацией по каналам связи. Представляется заманчивым использование для этой цели уже развернутой абонентской сети телефонной связи, доступ к которым практически не ограничен. Использование для защиты экранированных кабелей не всегда представляется возможным из-за большого объема телефонных линий, его высокой стоимости и др. причин. Применение аппаратуры шифрования обходится чрезвычайно дорого и не решает в полной мере задачи защиты информации, т.к. сохраняется потенциальная возможность ее утечки по каналам побочных электромагнитных излучений (ПЭМИН) на участках, где информация передается в открытом виде.
Существующие способы некриптографической защиты информации от утечки по каналам ПЭМИН не в полной мере удовлетворяют потребностям практики. Это объясняется тем, что эти способы требуют больших капитальных и эксплуатационных затрат. Для многих из них затруднен автоматический контроль выполнения защитных функций в ходе эксплуатации. Использование кодового зашумления для защиты информации от ПЭМИН мало реализуется на практике, ввиду сложности поиска весов смежных классов кода. Использование кодов, для которых он известен, нецелесообразно ввиду того, что не обеспечивается требуемый на современном этапе уровень безопасности, т.к. число кодовых слов можно перебрать используя современные вычислительные средства за сравнительно небольшой отрезок времени. Сказанное актуализирует задачу разработки новых способов некриптографической защиты информации, позволяющих в совокупности с традиционными способами решать задачи более гибко и рационально, при обеспечении достаточного уровня безопасности передаваемых сообщений.
Целью работы является повышение безопасности информации, передаваемой по открытым каналам телекоммуникационных сетей. Для достижения указанной цели в диссертационной работе решена научная задача, заключающаяся в разработке конструктивных алгоритмов безопасной передачи сообщений на основе использования блочных шифрующих функций и рандомизированного преобразования данных, передаваемых по открытым каналам связи, подверженных перехвату нарушителем.
В работе объектом исследования являются открытые каналы телекоммуникационных сетей.
Предмет исследования, определяемый целью и объектом исследования, представляет собой методы и алгоритмы безопасной передачи сооб-
щений по открытым каналам связи, подверженных перехвату нарушителем.
Решаемая в работе научная задача формулируется впервые и связана с постановкой и решением следующих актуальных научно-технических задач: анализ известных моделей передачи последовательностей по каналам связи, подверженным перехвату нарушителем; обобщение основных принципов передачи сообщений по открытым каналам связи; разработка модели канала ПЭМИН; разработка и обоснование системы функциональных показателей качества и требований, предъявляемых к передаваемому сообщению; обоснование режимов использования, рациональной структуры построения алгоритмов блочного шифрования для некриптографической передачи сообщений; разработка математической модели процесса передачи данных на основе использования шифрования с известным ключом (ШИК); оптимизация параметров алгоритмов передачи сообщений на основе использования рассеивающих свойств блочных шифрующих функций по критерию минимального времени его передачи и выбор рационального алгоритма; разработка и обоснование рекомендаций по практическому использованию предлагаемого алгоритма безопасной передачи сообщений методом ШИК.
Научные результаты, выносимые на защиту:
1. Модель формирования «виртуального» канала перехвата ПЭМИН с использованием открытых каналов связи.
2. Универсальный алгоритм защиты информации от перехвата по каналам ПЭМИН на основе использования блочных шифрующих функций в «безключевом» режиме.
3. Методика оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования метода ШИК.
Методы исследования: решение научной задачи диссертационного исследования проведено на основе методов теории вероятностей, математического моделирования, теории помехоустойчивого кодирования, комбинаторики, теории информации и помехоустойчивого приема. Выбор и применение методов исследования обусловлены особенностями преобразования информации, передаваемой по открытым каналам связи.
Достоверность результатов исследования подтверждается корректностью постановок задач, формулировок выводов, адекватностью применяемых методов задачам исследования и особенностям рассматриваемых задач, вводимыми допущениями и ограничениями, непротиворечивостью полученных результатов данным предшествующих исследований и практике эксплуатации телекоммуникационных сетей, публикацией основных результатов и их широким обсуждением.
Научная новизна и теоретическая значимость работы заключается в том, что: на основе проведенного анализа известных моделей передачи
последовательностей по каналам связи, подверженным перехвату нарушителем, сформулирован основной принцип формирования «виртуального» канала перехвата ПЭМИН и на его базе разработана модель такого канала с использованием открытых каналов связи; на основе проведенного анализа и исследования известных примитивов, обеспечивающих выполнение этого принципа, разработаны и исследованы одиночный и комбинированный протоколы, которые предложено использовать в составе универсального алгоритма (УА) и алгоритма ограниченного применения (АОП); из проведенного анализа режимов использования и типов блочных шифров предложено использовать вероятностное шифрование, которое усиливает рассеивающие свойства шифра, что необходимо для обеспечения надежной защиты передаваемой информации; разработана и обоснована система функциональных показателей качества и требований, предъявляемых к блоку сообщения, передаваемого методом ШИК, которые явились ограничениями и допущениями разработанной методики оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования ШИК; по результатам расчета оптимальных параметров исследуемых алгоритмов сделан вывод, что использование УА имеет приоритет.
Практическая ценность работы состоит в том, что в ней выработаны рекомендации по практической реализации алгоритмов передачи блочного сообщения по открытым каналам связи, на основе использования метода ШИК, получены два патента на изобретения способов блочного шифрования дискретных данных, используемых в исследуемых алгоритмах, произведен расчет оценок времени передачи сообщения при использовании различных типов каналов телекоммуникационных сетей.
Результаты работы реализованы в отчетных материалах по НИР «Астра» и «Реквизит» (ГУП СЦПС «Спектр», Санкт-Петербург), ОКР «ATE Plus» (АО МГТС, Москва). Реализация результатов работы подтверждена соответствующими актами реализации.
Пути дальнейшей реализации. Результаты диссертационного исследования в дальнейшем могут найти применение в процессе создания перспективных средств некриптографической защиты информации в телекоммуникационных системах.
Апробация диссертации. Основные научные и практические результаты работы и отдельные ее аспекты докладывались и обсуждались на V Санкт-Петербургской международной конференции «Региональная информатика - 96» в 1996г. (Санкт-Петербург), Международной конференции "Безопасность информации" в 1997г. (Москва), VI Санкт-Петербургской международной конференции «Региональная информатика - 98» в 1998г. (Санкт-Петербург), Всероссийской научно-методической конференции «Интернет» и современное общество" в 1998г. (Москва),
НПК «Безопасность и экология Санкт-Петербурга» в 1999г. (Санкт-Петербург), VII Санкт-Петербургской международной конференции «Региональная информатика - 2000» в 2000г. (Санкт-Петербург), II Межрегиональной НТК «Информационная безопасность регионов России» в 2001г. (Санкт-Петербург), Всеармейской НПК «Инновационная деятельность в Вооруженных Силах Российской Федерации» в 2002г. (Санкт-Петербург), VIII Санкт-Петербургской международной конференции «Региональная информатика - 2002» в 2002г. (Санкт-Петербург).
Публикации. Основные положения работы изложены в 1 статье, 14 сборниках материалов конференций. На технические решения, предложенные в процессе работы над диссертацией, получены 2 патента на изобретения.
Структура и объем работы. Диссертация состоит из введения, четырех разделов, заключения, списка использованной литературы (87 названий) и приложения. Объем основной части составляет 107 страниц с рисунками и таблицами.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность исследования по теме диссертации, сформулирована цель и научная задача работы, приведены основные результаты, выносимые на защиту, и краткое содержание диссертации по разделам.
В первом разделе проведен анализ условий, определяющих необходимость совершенствования способов защиты информации от утечки по каналам ПЭМИН на современном этапе развития телекоммуникационных систем. Использование аппаратуры шифрования не решает полностью задачу защиты содержания передаваемой информации при ее передаче по всему тракту от абонента до абонента, т.к. остаются участки тракта передачи информации, по которым информация передается в открытом виде. Приближение аппаратуры шифрования к абонентскому устройству (компьютеру), в том числе встраивание ее в них, несмотря на техническую возможность, не всегда целесообразно. На участках, где информация передается в открытом виде, возможна утечка информации по так называемым каналам ПЭМИН. Рассмотрены возможные побочные каналы. Известен ряд направлений исследований по применению способов (мер) защиты информации от утечки по ПЭМИН: размещение элементов обработки информации в экранированных помещениях; применение мотор - генераторов; применение экранов; разработка фильтров; разработка новых типов генераторов шума; применение способа кодового зашумления. Концептуальную основу этих способов защиты, за исключением последнего составляет принцип энергетического подавления опасного сигнала. Проведен
анализ этих набавлений из которого сделан вывод, что применение этих j способов в целом решает задачу обеспечения безопасности информации,
I но подобные решения не всегда являются рациональными и не в полной
мере удовлетворяют разработчиков как средств связи так и ЭВТ, требуют больших капитальных: и эксплуатационных затрат, для многих из них за-трудней автоматический контроль выполнения защигных функций в ходе I эксплуатации. В частности, применение экранов ограничивает высокая
* стоимость экранирующих материалов и работ, связанных с изготовлением
j экранирующих конструкций, для метода кодового зашумления существует
проблема нахождения спектров весов смежных классов кодов, которая относится к классу трудноразрешимых задач. Проведен анализ достижений науки в области известных способов передачи сообщений по открытых каналам связи, подверженных перехвату нарушителем. Анализ показал, что эти способы не в полной мере удовлетворяют специфическим условиям их применимости в телекоммуникационных системах. Это актуализирует задачу изыскания новых конструктивных алгоритмов безопасной передачи сообщений по открытым каналам связи. I Во втором разделе разработана модель формирования «виртуального»
канала перехвата ПЭМИН (МФВКП) с использованием открытых каналов связи, которая включает в себя: модель канала перехвата ПЭМИН (МКП); протокол формирования «виртуального» канала перехвата ПЭМИН. Пред, ложен метод безопасной передачи сообщений по открытым каналам связи - метод шифрования по известному ключу. Механизм защиты информации основан на эффектах возникновения помех (ошибок) в канале перехвата и хороших рассеивающих свойствах блочных шифрующих преобразований. Блочные шифрующие функции обеспечивают влияние каждого бита входного блока данных на все биты блока шифртекста. Дешифрующие функции обладают таким же свойством. Дешифрование нарушителем зашифрованного блока, искаженного ошибками, приводит к эффективному размножению ошибок в дешифрованном блочном сообщении. Используя шифры, преобразующие блоки данных достаточно большого размера, можно получить требуемый уровень защищенности информации в канале перехвата при заданном значении вероятности ошибки в нем. При использовании подобного шифрования отпадает проблема генерации и распределения ключей. Для успешного использования метода ШИК прелагается 4 использовать МФВКП. На основе проведенного анализа известных (моделей Вайнера, Чисара и Кернера, Мауера) способов передачи сообщений по каналам связи в условиях перехвата нарушителем разработана МКП. Полученные авторами результаты основаны на использовании асимптотически длинных последовательностей, в силу чего они не конструктивны с точки зрения реализации их на практике.
Описание МКП. Объект связи (ОС) А формирует с помощью канального источника равновероятных сообщений случайную исходную последовательность X" длиной N символов и передает ОС В, который принимает ее, как последовательность У", по основному каналу (ОК) - дискретному симметричному каналу (ДСК) с вероятностью ошибки рт. Нарушитель Е по независимому от основного канала — каналу перехвата (КП), который является ДСК с вероятностью ошибки рш, получает последовательность
1".ОгВкАиАкВ имеются каналы открытого обсуждения (КОО), каждый из которых является каналом без ошибок. Е является пассивным, контролирует оба канала обсуждения, используя два канала перехвата обсуждения (КПО), каждый из которых является каналом без ошибок. Преобразование любого источника избыточных сообщений в двоичный канальный источник без памяти осуществляется подключением к его выходу блочного шифратора на выходе, которого все символы в последовательности взаимонезависимы и равновероятны (см. рис. 1).
Каналы обсуждения
А Л" ч-► Основной канал, рш уЛГ В
Каналы перехвата обсувденю _________ Р ис Канал пер -► 1. Модель ехвата, рг Е канала пер (ехвата ПЭМИН.
Сформулирован принцип формирования «виртуального» канала перехвата (ВКП) - создание условий, при которых из ОК и КП, даже при лучшем качестве приема в КП по сравнению с ОК (рт> р„), создаются «виртуальные» ОК и КП, для которых рт <р„, т.е. создаются условия, при которых ОК имеет преимущество (лучшее качество приема сигналов) по сравнению с КП. Реализация принципа основана на использования простейших протоколов передачи безизбыточных последовательностей (при-
митивов). Эффективность простейших протоколов характеризуется скоростью /?, равной отношению конечной длины переданной информационной последовательности р к длине N последовательности, переданной от А к В через ОК и КОО (не учитываются длины последовательностей, передаваемых по КОО, если время передачи по ОК значительно больше времени передачи по КОО). Произведено исследование и анализ свойств примитивов:
А) Протокол передачи последовательности от В к А сложенной по модулю 2 с предварительно переданной случайной последовательностью от АкВ (Протокол 1), для которого
Я = Р. + Рт -2Р,РЯ (1), ря = Рт (2), Я = 0,5. (3)
Б) Протокол преимущественного улучшения качества передачи в основном канале по сравнению с качеством канала перехвата (Протокол 2). Протокол 2 основан на использовании кода с повторениями - (и, 1).
ря=р:/ рас (4), где рас - вероятность, с которой принимается блок кода с п повторениями
(5),а= Ёеда-лГ (6)>со-
141/2
Сделан вывод о невозможности использования рассмотренных протоколов для передачи избыточных сообщений. Для формирования «виртуального» КП разработаны и исследованы одиночный протокол (Опр) и комбинированный протокол (Кпр). Основное различие между Опр и Протоколом 2 состоит в том, что при выполнении Опр неуверенно принятые символы не отбрасываются как в Протоколе 2, а переспрашиваются вновь при выполнении следующих повторений передач неуверенно принятых символов. Вероятность ошибки на бит на выходе ВКП у нарушителя после
т 1 ' _1 ~
выполнения Опр равна: р'„ = рас^<У~ Рас)'" £с/ а/0-/>«.) > (Ю
<=1 М</2]
где рас, определяются из (5) и (6), соответственно, т - общее число
18М
выполнений протокола ОС АкВ, которое равно т -
-Рас)
+ 1 (9).
Скорость Опр /? определяется согласно Л = —^—-- (Ю). Основ-
пт±(1-Рас)'
1=0
ным недостатком Опр является зависимость вероятности ошибки в «виртуальном» КП у нарушителя от исходной вероятности ошибки в основном канале, что не гарантирует при всех соотношениях вероятностей ошибок Рт и Руу в исходных ОК и КП возможности добиться преимущества каче-
ства в «виртуальном» ОК по сравнению с качеством «виртуального» КП, т.е. выполнение неравенства рт < р„.
Выполнение Кпр включает: первоначальное выполнение Протокола 1, после чего выполняется Опр. Вероятность ошибки на бит на выходе ВКП
" I
определяется согласно: рк = ЕС'р№ (1 ~Ру,)п ' (11), где р„ определяют-
'4п/21
ся из (1). Л равна Я = ——р-- (12). Основным преимуществом
2«! (1 -Рас)' 1=0
использования Кпр является формирование «виртуальных» ОК и КП, для которых рт < рк, даже при лучшем исходном качестве приема в КП по сравнению с ОК (рт>р№) в МКП.
В третьем разделе разрабатываются универсальный алгоритм (УА) и алгоритм ограниченного применения (АОП) передаваемых сообщений для защиты от перехвата по каналам ПЭМИН. Из проведенного анализа режимов использования блочных шифров сделан вывод, что в предлагаемых алгоритмах могут быть использованы режимы электронной кодовой книги, сцепления блоков шифра, обратной связи по шифру. Для затруднения анализа нарушителем сообщений, передаваемых посредством УА (АОП), прелагается использовать вероятностное блочное шифрование. Суть его заключается в задании неопределенности хода шифрования информации. Эта идея может быть реализована путем введения случайных данных в преобразуемое сообщение. Проанализированы следующие виды вероятностных блочных шифров: гомофонические шифры и шифры с простым вероятностным механизмом (ШПВМ). На основе сделанного анализа предложено в алгоритме защиты использовать ШПВМ, которые запатентованы решениями [2, 3]. Механизм ШПВМ описывается следующим образом. Пусть Е есть 6-битовая функция шифрования, Р есть /7-битовый блок открытого текста и - г-битовый случайный блок, где Ь=г+р. Подается на вход шифрующей функции блок В=ЩР, где знак обозначает конкатенацию двоичных векторов Я н Р: Р В= Ях\Р —> С=Е(В,К), где К - ключ шифрования. При дешифровании блока шифртекста ОС, владеющий ключом, восстанавливает блок В=ЩР, после чего значение Я отбрасывается и выделяется исходное сообщение Р. Одним из основных недостатков ШПВМ увеличение объема передаваемого сообщения в Ь/р раза.
Предлагаемый УА защиты сообщений, передаваемых по открытым каналам связи, от перехвата по каналам ПЭМИН вербально описывается следующим образом:
1. ОС А формирует и передает по каналу обсуждения без ошибок ключ шифрования.
2. Исходное сообщение ОС А разбивает на Т /»-битовых блоков.
3. ОС А формирует с помощью датчика случайных чисел Т г-битовых случайных блоков.
4. К каждому /^-битовому блоку открытого текста (передаваемого сообщения) прибавляется r-битовый случайный блок. В результате формируются блоки длиной ¿ бит, где b=r+p.
5. Полученные согласно п.п. 2 - 4 Т ¿-битовых случайных блоков шифруются по переданному ОС В ключу шифрования методом вероятностного шифрования.
6. Т 6-битовых зашифрованных блоков передаются ОС А к ОС В по основному каналу в разработанной МКП с использованием комбинированного протокола формирования «виртуального» канала перехвата.
7. ОС В осуществляет прием на выходе основного канала криптограммы, состоящей из Т ¿-битовых зашифрованных блоков, с использованием комбинированного протокола формирования «виртуального» канала перехвата.
8. ОС В производит дешифрование Т ¿»-битовых принятых зашифрованных блоков сообщения по известному ключу.
9. Из каждого Ъ - битового блока дешифрованного сообщения ОС В отбрасывается /"-битовый случайный блок. В результате формируется блок принятого сообщения длиной р бит, где р=Ь - г.
10. Т /7-битовых блоков объединяются в принятое сообщение ОС В.
Выполнение АОП одинаково с УА во всех выполняемых 10 пунктах за
исключением п.п. 6 и 7 где ОС А и ОС В вместо комбинированного протокола формирования «виртуального» канала перехвата используется Опр формирования ВКП.
На выходе «виртуальных» ОК и КП принимаемые ¿-битовые зашифрованных блоки сообщения посредством УА (АОП) могут отличаться от переданного ¿-битового зашифрованного блока сообщения. Для оценки принимаемых ¿-битовых зашифрованных блоков сообщения разработаны системы функциональных показателей качества и требований, предъявляемых к /»-битовым блокам сообщения, передаваемых методом ШИК. В ходе разработки определено, что RR - относительная скорость передачи р -битового блока выбрана в качестве показателя своевременности вместо времени его передачи т.к. RR является общим показателем и не зависит от скорости передачи информации vcn в конкретной системе передачи. Знание нарушителем ключа шифрования и хорошие рассеивающие свойства вероятностного шифра не позволяет по приему дешифровать блок, что определяет его атаку в виде поиска вектора ошибок «виртуального» канала перехвата, который формируется случайно. Адекватным этому условию является для нарушителя декодирование списком векторов ошибок ВКП. ¿-битовый блок передается по каналам, которые образованы на основе ре-
альных каналов связи с ошибками, тогда для дешифрования ОС В на приемной стороне необходимо, чтобы переданный ОС А ¿-битовый блок совпадал с принятым на приемной стороне с большой вероятностью. Предлагаемая система показателей функционального качества может быть определена следующим образом:
Показатель своевременности блока сообщения, передаваемого методом ШИК.
1) Относительная скорость передачи информационного р -битового блока в зашифрованном Ь -битовом блоке Ш при формировании «виртуального» канала перехвата
(13)
о
где Л определяется из (10) для Опр и (12) для Кпр.
Комплексный показатель безопасности блока сообщения, передаваемого методом ШИК
2) Ь - объем списка, используемого нарушителем при списочном декодировании образцов векторов ошибок.
3) Р(Ь) - вероятность попадания истинного вектора ошибок, произошедшего в «виртуальном» КП, в список векторов ошибок объема Ь.
Показатель достоверности блока сообщения, передаваемого методом ШИК.
4) РЕ -Р{КА + Кв) - вероятность несовпадения переданного ОС А Ь-бигового блока КА и принятого ОС В ¿»-битового блока Кв.
В системе требований, предъявляемых к информационному р -битовому блоку, в качестве основного показателя качества выбрана относительная скорость передачи /?/?, а остальные показатели рассматриваются в качестве ограничений, т.к. У А (АОП) разработаны в условиях применения вероятностного шифрования, протоколов формирования «виртуального» КП, которые осуществляются с существенными задержками передачи блоков информации по времени. Исходя из этого, к информационному р -битовому блоку целесообразно предъявить следующие требования
1) ЯЯ -> тах. (14)
Требования по безопасности блока сообщения, передаваемого методом ШИК.
2) Ь^И"^6, (15)
где ¿треб - допустимый минимальный объем списка используемого нарушителем при списочном декодировании образцов векторов ошибок.
3) РЩ < Ртреб, (16)
где ртРеб - максимально допустимая вероятность попадания истинного вектора ошибок, произошедшего в «виртуальном» КП в список векторов ошибок объема Ь.
Требование по достоверности блока сообщения, передаваемого методом ШИК.
4) РЕ < РБдо", (17)
п доп
где РЕ - допустимая величина вероятности несовпадения переданного ОС А ¿-битового блока КД и принятого ОС В ¿-битового блока Кв.
В работе обоснованы требования: Ьтреб = Ю10, Ртреб = 0.8 и РЕШ = 10~3.
В четвертом разделе разрабатывается методика оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования шифрования по известному ключу. Необходимыми исходными данными для проведения расчета выбраны следующие параметры: уси - техническая скорость передачи в конкретной системе передачи, в которой используется для защиты передаваемой информации метод ШИК; рт - вероятность ошибки на бит в основном канале между пользователями в МКП; р^ - вероятность ошибки на бит в канале перехвата нарушителя в МКП. Для определения времени передачи всего сообщения необходимо использовать данные о длине передаваемого сообщения № в битах. В качестве ограничений предлагаемой методики выбраны разработанные и обоснованные в 3 разделе требования, предъявляемые к блоку сообщения. Основными допущениями методики являются предположения о том, что для защиты информации от перехвата по ПЭМИН используется МКП и сформированный на ее основе ВКП. Существенным допущением является пассивность нарушителя, которая достигается применением методов аутентификации принимаемых сообщений. При определении г - времени передачи информационного р -битового блока сообщения передаваемого по открытым каналам связи на основе использования метода ШИК длина р -битового блока выбрана кратной 8 битам (длина 1 байта). Необходимость получения минимального времени передачи сообщения Т методом ШИК определяет постановку задачи оптимизации. Основными оптимизируемыми параметрами выбраны - п длина кодового слова блока повторения Кпр (Опр) и Ь- длина блока зашифрованного методом вероятностного шифрования и передаваемого по ОК. Для сравнимости полученных результатов расчета исследуются два предложенных ранее алгоритма -АОП и УА. Основным научно - теоретическим аппаратом на базе, которого построена методика, является теория вероятностей, теория информации, теория кодирования, теория математического анализа и моделирования. На рис. 2 показана обобщенная структура предлагаемой методики.
Рис. 2. Обобщенная структура методики оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи методом ШИК
Задача оптимизации алгоритмов является задачей целочисленного математического программирования и записывается в общем виде:
ЯЯ = /(Ъ,п,рт) -> шах, 1 = АЬ,Руг,Рт,п)>1Г<6, РЩ = /{Ь,р„,рт,п)<Рт>*6,
Проведен анализ целевой функция (ЦФ) - ЯК из которого сделан вывод, что ЦФ выпуклая, следовательно, значения аргументов, при которых функция достигает максимального значения, принадлежат граничным значениям области определения. Исходные данные для оптимизации и расчета времени передачи блока t и сообщения №= 1 ООО байт, уся = 64000
бит/с, рт е [ю~5;10~3], р„ е [Ю'^-Ю"2], РЕд,т -1-Ю-3, ¿треб = Ю10,
ртреб =08
Основные результаты расчета оптимальных значений параметров УА приведены в таблице 1. Результаты расчета оптимальных значений параметров АОП при передаче сообщения длиной 1000 байт с технической скоростью передачи усп = 64000 бит/с сведены в таблицу 2.
Таблица 1.
р* Опт. пар-ры Результаты расчета при рт = 10"3
п, бит Ь, бит ЛИ р, бит с /5, с
5хЮ"2 2 71 2.5x10-' 64 4.44х10'3 5.03х10"2
ю-2 2 229 2.44x10'' 224 1.4x10"2 5.16х10'2
ю-3 2 752 2.25x10"' 752 4.7х10"2 5.18x10"2
Результаты расчета при рт =10"*
5х10"2 2 72 2.5x10-' 72 4.5x10"' 5.04х10"2
КГ* 2 249 2 49x10-' 248 1.6x10"2 5.14х10'2
ю-3 2 1365 2.49x10'' 1360 8.5х10"2 5.12х10'2
Результаты расчета при рт = 10"5
5х10"2 2 72 2 5x10 ' 72 4.5х10'3 5.04х10'2
ю-2 2 252 2.49x10"' 248 1.6х10"2 5.21х10"2
10* 2 1486 2.46x10"' 1480 9.3x10"2 5.57х10"2
Таблица 2.
Р* Опт. пар-ры Результаты расчета при рт = 10"3
и, бит Ь, бит ЯК р, бит с с
5х10"2 2 72 4.99x10"' 72 2.25х10"3 2.53х10'2
10* 2 252 4.91x10"' 248 7.89х10"3 2.6х10"2
10"3 3 З.ЗхЮ'5 3.32x10'' З.ЗхЮ'5 15.68 15.68
Результаты расчета при рт = 10"4
5х10"2 2 72 5x10"' 72 2.25х10"3 2.52хЮ'2
ю-2 2 252 4.98x10"' 248 7.87х10'3 2.6x10"2
ю-3 2 1501 4.92x10"' 1446 4.7х10"2 2.81х10"2
Результаты расчета при рт = 10"5
5х10"2 2 72 5x10"' 72 2.25х10"3 2.52х10"2
ю-2 2 252 4.98x10-' 248 7.87x10'3 2.6х10"2
ю-3 2 1501 4.92x10"' 1446 4.7х10"2 2.81х10'2
Сравнение результатов приведенных в табл. 1 для УА в табл. 2 для АОП показывает, что полученные оценки ¿у времени передачи сообщения длиной 1000 байт могут составлять доли секунды, практически при всех соотношениях вероятностей рт и ру/. Время передачи р - битового блока
в МКП - ^ для АОП меньше аналогичного для УА. Это связано с отсутствием необходимости при выполнении АОП передачи случайной гаммы (Протокол 1), которое в 2 раза увеличивает t У А по сравнению с АОП.
Однако при рт = рк = 10~3 АОП не оптимален и в этом случае использование Протокола 1 в составе УА дает существенный выигрыш в 33 раза по времени передачи р -битового блока. В случае, когда ОК значительно лучше по качеству КП (рт « р„ ) наиболее целесообразно применение АОП, т.к. вероятность ошибки в «виртуальном» КП для АОП почти ничем не отличается от аналогичной для УА, при этом требуется затратить меньше в 2 раза времени на передачу р - битового блока (и выполнить требования по достоверности и безопасности), чем при применении УА. При соотношениях вероятностей в ОК и КП рт > рк (или рт ~ р„) необходимо применять УА для передачи сообщения, т.к. использование Протокола 1 в составе УА дает существенный выигрыш по времени передачи р - битового блока УА по сравнению с АОП. Для использования АОП необходимо знание качества КП. Для этого часто делаются предположения об оценке вероятности рк, что представляет большое затруднение. Использование УА имеет приоритет в случае, когда имеется априорная неопределенность относительно качества канала перехвата. Поэтому УА предлагается для практического использования.
Разработаны предложения по практическому применению универсального алгоритма (АОП) защиты блочного сообщения от перехвата по каналам ПЭМИН, на основе использования шифрования по известному ключу, реализации модели канала перехвата нарушителя, увеличению эффективности использования алгоритма на основе реальных предположений о существующих каналах телекоммуникационных систем, возможностях объектов связи нарушителя.
По результатам исследований сделан вывод, что применение предлагаемого УА обеспечит передачу сообщения за минимальное время и с заданным уровнем безопасности.
В заключении обобщены основные научные и практические результаты диссертационной работы, выделены несколько направлений проведения дальнейших исследований.
В приложении приведен листинг программ вычислений, использованных в работе.
ЗАКЛЮЧЕНИЕ
В работе получены результаты, имеющие самостоятельное значение: разработаны практические рекомендации по применению универсального алгоритма защиты блочного сообщения от перехвата по каналам ПЭМИН, на основе использования шифрования по известному ключу; произведен
16
расчет времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования предлагаемого алгоритма. Анализ результатов расчета показывает, что передача сообщения возможна в реальном масштабе времени.
Для проведения дальнейших исследований можно выделить несколько направлений: исследование применения методов эффективного предварительного сжатия сообщений, передаваемых методом ШИК; поиск оптимальных помехоустойчивых кодов для увеличения достоверности принимаемых сообщений; разработка и исследование примитивных протоколов на основе линейных блочных (п, к) кодов для формирования «виртуального» канала перехвата; исследование вопросов предварительного псевдослучайного перемешивания битов исходного сообщения для увеличения безопасности принимаемых сообщений.
ОПУБЛИКОВАННЫЕ РАБОТЫ
1. Масловский В.М. Оценка стойкости способа передачи сообщений методом шифрования по известному ключу при использовании открытых каналов связи.// «Специальная техника». № 1. М.: ИПК «Московская правда», 2003. С.54-57.
2. Масловский В.М. Модель формирования «виртуальных» основного и каналов перехвата на основе использования открытых каналов связи. Труды всеармейской НПК «Инновационная деятельность в Вооруженных Силах Российской Федерации» 28-29 ноября 2002 г. СПб:. ВУС, 2002. С.191-201.
3. Масловский В. М. Способ зашиты информации от утечки по каналам ПЭМИН на основе блочного шифрования по известному ключу. VIII Санкт-Петербургская международная конф. «Региональная информатика - 2002» («РИ - 2002»), Санкт - Петербург, 28 - 28 ноября 2002 г.: Материалы конференции Ч. 1. СПб.: Политехника - сервис, 2002. С. 122-123.
4. Масловский В.М. Проблемы защиты информации при передаче данных в телекоммуникационных системах. VII Санкт-Петербургская международная конф. «Региональная информатика - 2000» («РИ-2000»), Санкт-Петербург, 5-8 декабря 2000г.: Труды конф. СПб.: СПОИСУ, 2001. С.226.
5. Масловский В.М. «Защита информации при передаче данных в высокоскоростных каналах связи». XXV Академические чтения по космонавтике. Москва 2001 г. Материалы конф. М., 2001, С. 247.
6. Масловский В.М., Молдовян A.A., Молдовян H.A. Способ блочного шифрования дискретных данных. Патент РФ № 2140710. МПК6 Н04 L 9/00. Бюл. № 30 от 27.10.99.
7. Масловский В.М., Молдовян A.A., Молдовян H.A. Способ блочного шифрования дискретной информации. Патент РФ № 2140711. МПК6 Н04 L 9/00. Бюл. № 30 от 27.10.99.
8. Масловский В.М., Башмаков Д.В., Молдовян A.A. К вопросу защиты информации от утечки по отводным каналам. Материалы НПК «Безопасность и экология Санкт-Петербурга». Секция «Национальная безопасность». СПб:. СПбГТУ, 1999. С.142-145.
9. Масловский В.М., Башмаков Д.В., Вопросы защиты корпоративной ИВС. VI Санкт-Петербургская международная конф. «Региональная информатика - 98» («РИ-98»), Санкт-Петербург, 24-26 ноября 1998г.: Тез. докл. 4.1. СПб.: СПбГТУ, 1998. С. 170-172.
10. Масловский В.М., Башмаков Д.В. Защита информации передаваемой по ISDN и А'ГМ сетям. Тез. докл. на Всероссийской научно-метод. конф. "Интернет и современное общество". Декабрь 1998г. М.: Полиграфия, 1998. С. 33-34.
11. Масловский В.М., Башмаков Д.В. Защита информации в автоматизированных системах. Тез. докл. на Всероссийской научно-метод. конф. "Интернет и современное общество". Декабрь 1998 г. М.: Полиграфия, 1998. С.35-37.
12. Масловский В. М., Завьялов Ю. А., Савлуков Н. В. Вопросы обеспечения информационной безопасности Московской городской телефонной сети. Сборник материалов докладов на Международной конф. "Безопасность информации". М.: Правда, 1997. С.115-119.
13. Масловский В.М., Савлуков Н.В. Вопросы применения СЗИ НСД на Московской городской телефонной сети. V Санкт-Петербургская международная конф. «Региональная информатика - 96» («РИ-96»), Санкт-Петербург, 23 - 25 ноября 1996 г.: Тез. докл. Ч. 1. СПб.: СПбГТУ, 1996. С. 132-133.
14. Масловский В.М., Савлуков Н.В. Опыт и планы применения системы "Кобра" в условиях МГТС. V Санкт-Петербургская международная конф. «Региональная информатика - 96» («РИ - 96»), Санкт-Петербург, 23-25 ноября 1996 г.: Тез. докл. Ч. 1. СПб.: СПбГГУ, 1996. С.133-134.
15. Масловский В.М., Завьялов Ю.А., Савлуков Н.В. Принципиальные подходы к построению моделей синтеза оптимальных СЗИ. Сборник материалов докладов на Международной конф. "Безопасность информации". М.: Правда, 1997. С.120-122.
16. Масловский В.М., Башмаков Д.В. Защита баз данных комплексом безопасности работ "Кобра". Сборник материалов докладов на Международной конф. "Безопасность информации". М.: Правда, 1997. С. 137-140.
17. Савлуков Н.В., Белкин Т.Г., Молдовян A.A., Масловский В.М., Технологии обработки информации для синтеза высокоскоростных защищенных систем управления телекоммуникационными сетями. VII Санкт-Петербургская международная конф. «Региональная информатика - 2000» (РИ-2000), СПб, 26-29 ноября 2000г.: Материалы конф. 4.1. СПб.:2000. С. 169-171.
Тиражирование и брошюровка выполнены в центре «Университетские Телекоммуникации». Санкт-Петербург, Саблинская ул. 14. Тел.(812)233-46-69. Лицензия ПДЛ №69-182 от 26.11.96. Тираж 100 экз.
2 ооз-Д ,,
Т^Г \
i
Оглавление автор диссертации — кандидата технических наук Масловский, Владимир Михайлович
Введение 7 1. Задача защиты информации от утечки по каналам побочных электромагнитных излучений и наводок в телекоммуникационных системах.
1.1. Условия, определяющие необходимость совершенствования способов защиты информации от утечки по каналам ПЭМИН на современном этапе развития телекоммуникационных систем.
1.2 . Анализ способов не криптографической защиты информации.
1.2.1. Способы защиты информации, основанные на энергетическом подавлении сигнала ПЭМИН.
A) Ограничение доступа на территорию объекта, где установлен терминал (зона доступа).
Б) Экранирование.
B) Фильтрация.
Г) Электромагнитное зашумление.
Д) Применение волоконно-оптических кабелей.
1.2.2. Способ защиты информации от ПЭМИН, основанный на стохастическом кодировании сигнала. Кодовое зашумление.
1.3. Анализ известных моделей передачи сообщений по открытым каналам связи, подверженным перехвату нарушителя.
1.4. Постановка научной задачи и частные задачи исследования.
Выводы.
2. Разработка модели формирования «виртуального» канала перехвата ПЭМИН с использованием открытых каналов связи.
2.1. Разработка модели канала перехвата ПЭМИН с использованием открытых каналов связи объектов связи и нарушителя.
2.2. Принцип формирования «виртуального» канала перехвата ПЭМИН с использованием открытых каналов связи. Исследование и анализ свойств известных примитивов.
2.2.1. Создание условий лучшего приема сигналов в основном канале по сравнению с каналом перехвата.
2.2.2. Исследование и анализ свойств известных примитивов.
А) Протокол передачи от В к А последовательности, сложенной по модулю 2 с предварительно переданной случайной последовательностью от А к В (Протокол 1).
Б) Протокол преимущественного улучшения качества передачи в основном канале по сравнению с качеством канала перехвата (Протокол 2).
2.3. Формирование «виртуального» канала перехвата ПЭМИН с использованием открытых каналов связи. Разработка протоколов защищенной передачи сообщений 5 О
2.3.1. Разработка и исследование одиночного протокола.
2.3.2. Разработка и исследование комбинированного протокола.
Выводы.
3. Разработка универсального алгоритма защиты информации от перехвата по каналам ПЭМИН на основе использования блочных шифрующих функций.
3.1. Роль и место шифрующих функций в алгоритме защиты информации от перехвата по каналам ПЭМИН.
3.1.1 Принципы построения симметричных блочных систем шифрования. Основополагающий принцип обеспечения защиты передаваемой информации от перехвата по каналам ПЭМИН.
3.1.2. Выбор режимов использования блочных шифров.
3.1.3. Использование вероятностных блочных шифров.
3.2. Разработка универсального алгоритма защиты информации от перехвата по каналам ПЭМИН на основе использования блочных шифрующих функций.
3.2.1. Выбор протокола формирования «виртуального» канала перехвата. Принципы построения алгоритма защиты информации от перехвата по каналам ПЭМИН.
3.2.2. Универсальный алгоритм защиты передаваемой информации от перехвата по каналам ПЭМИН.
3.3. Разработка системы функциональных показателей качества и требований, предъявляемых к сообщениям, передаваемых методом ШИК.
3.3.1. Разработка и обоснование системы функциональных показателей качества блока сообщения, передаваемого методом ШИК.
A) Разработка показателя своевременности блока сообщения, передаваемого методом
Б) Разработка комплексного показателя безопасности блока сообщения, передаваемого методом ШИК.
B) Разработка показателя достоверности блока сообщения, передаваемого методом ШИК.
3.3.2. Разработка и обоснование требований, предъявляемых к качеству блока сообщения, передаваемого по открытым каналам методом ШИК. 87 А) Разработка и обоснование требования по достоверности блока сообщения, передаваемого по открытым каналам методом ШИК.
Б) Разработка и обоснование требований по безопасности блока сообщения, передаваемого методом ШИК.
Выводы.
Разработка методики оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования шифрования по известному ключу.
4.1. Общая характеристика методики.
4.2. Разработка методики оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования шифрования по известному ключу.
4.2.1. Математическое описание предлагаемой методики.
4.2.2. Постановка задачи оптимизации. Исследование целевой функции.
4.2.3. Расчет оптимальных параметров исследуемых алгоритмов. Сравнительный анализ полученных результатов.
4.3. Разработка предложений по практическому применению алгоритма защиты блочного сообщения от перехвата по каналам ПЭМИН, на основе использования шифрования по известному ключу.
4.3.1. Разработка предложений по реализации модели канала перехвата нарушителя.
4.3.2. Разработка предложений по увеличению эффективности использования алгоритма защиты блочного сообщения от перехвата по каналам ПЭМИН на основе шифрования по известному ключу.
Выводы.
Введение 2003 год, диссертация по информатике, вычислительной технике и управлению, Масловский, Владимир Михайлович
Широкое применение компьютерных технологий в системах обработки данных и управления привело к обострению проблемы защиты информации от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жестко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно большое число угроз информации, которые могут быть реализованы как со стороны внешних, так и внутренних нарушителей [3,18, 49].
Радикальное решение проблем защиты информации, циркулирующей в вы-% сокопроизводительных автоматизированных системах, может быть получено на базе использования криптографических методов. Криптографические способы, т.е. способы, основанные на использовании ключей, не известных нарушителю, являются наиболее рациональными и широко применяемыми сейчас способами обеспечения безопасности информации в современных телекоммуникационных системах. При этом важным является применение скоростных алгоритмов шифрования, которые не приводят к снижению производительности компьютерных и телекоммуникационных систем. Криптографические преобразования данных являются гибким и эффективным средством обеспечения их конфиденциальности, целостности и подлинности. Использование методов криптографии в совокупности с необходимыми техническими и организационными мероприятиями может обеспечить защиту от широкого спектра потенциальных угроз.
Широкое распространение персональных ЭВМ настоятельно требует их объединения в локальные сети с возможностью выхода в другие тракты обмена информацией по каналам связи. Представляется заманчивым использование для этой цели уже развернутой абонентской сети телефонной связи, доступ к которой практически не ограничен [7, 8].
Анализ трактов прохождения информации на объектах обработки информации показал, что применение только аппаратуры шифрования не решает в полной мере задач защиты информации, т.к. сохраняется потенциальная возможность утечки и по каналам побочных электромагнитных излучений (ПЭМИН) и на участках, где информация передается в открытом виде.
Использование доя защиты экранированных кабелей не всегда представляется возможным из-за большого объема телефонных линий, его высокой стоимости и др. причин. Существующие способы не криптографической защиты не в полной мере удовлетворяют потребностям практики. Это объясняется тем, что способы требуют больших капитальных и эксплуатационных затрат. Для многих из них затруднен автоматический контроль выполнения защитных функций в ходе эксплуатации.
Использование кодового зашумления для защиты информации от ПЭМИН мало реализуемо на практике, ввиду сложности поиска весов смежных классов кода. Использование кодов, для которых он известен, не всегда целесообразно ввиду того, что оно не обеспечивает требуемого на современном этапе уровня безопасности, т.к. число кодовых слов перебрано современными вычислительными средствами за сравнительно небольшой отрезок времени.
Поэтому актуальность данной работы определяется необходимостью решения задачи синтеза новых алгоритмов некриптографической защиты информации, позволяющих в совокупности с традиционными решать задачи более гибко и рационально, при обеспечении достаточного уровня безопасности передаваемых сообщений.
Объектом исследования являются открытые каналы телекоммуникационных сетей. Целью работы - является повышение безопасности информации передаваемой по открытым каналам телекоммуникационных сетей.
Научная задача заключается в разработке конструктивных алгоритмов безопасной передачи сообщений на основе использования блочных шифрующих функций и рандомизированного преобразования данных, передаваемых по открытым каналам связи, подверженных перехвату нарушителем.
Научная новизна и теоретическая значимость работы заключается в том, что в ней:
1. на основе проведенного анализа известных моделей передачи последовательностей по каналам связи, подверженным перехвату нарушителем, сформулирован основной принцип формирования «виртуального» канала перехвата ПЭМИН и на его базе разработана модель такого канала с использованием открытых каналов связи;
2. на основе проведенного анализа и исследования известных примитивов, обеспечивающих выполнение этого принципа, разработаны и исследованы одиночный и комбинированный протоколы, использование которых предложено в составе универсального алгоритма (УА) и алгоритма ограниченного применения (АОП);
3. из проведенного анализа режимов использования и типов блочных шифров предложено использование вероятностного шифрования, что позволяет усиливать рассевающие свойства шифра, а это необходимо для обеспечения надежной защиты передаваемой информации;
4. разработаны и обоснованы система функциональных показателей качества и требований, предъявляемых к блоку сообщения, передаваемого методом шифрования по известному ключу (ШИК), которые явились ограничениями и допущениями разработанной методики оценки времени передачи блочного сообщения передаваемого по открытым каналам связи на основе использования ШИК;
5. по результатам расчета оптимальных параметров исследуемых алгоритмов выполнен сравнительный анализ полученных результатов, из которого сделан вывод, что использование УА имеет приоритет, т.к. оно возможно независимо от наличия априорной неопределенности относительно качества канала перехвата.
Практическая ценность работы состоит в том, что в ней:
1. выработаны рекомендации по практической реализации алгоритмов передачи блочного сообщения по открытым каналам связи, на основе использования метода ШИК;
2. получены два патента на изобретения способов блочного вероятностного шифрования дискретных данных, используемых в исследуемых алгоритмах;
3. произведен расчет оценок времени передачи сообщения при использовании различных типов каналов телекоммуникационных сетей.
Диссертационная работа состоит из введения, четырех разделов, заключения и приложений.
Заключение диссертация на тему "Метод гарантированной защиты информации от утечки по каналам ПЭМИН"
ВЫВОДЫ:
1. Разработана методика оценки времени передачи блочного сообщения передаваемого по открытым каналам связи на основе использования шифрования по известному ключу и обосновано ее использование. Методика основана на исходных данных, ограничениях и допущениях являющимися результатами исследований предшествующих разделов. Основными положениями предлагаемой работы являются: постановка задачи оптимизации и поиск оптимальных значений п и Ъ для исследуемых алгоритмов, сравнительный анализ полученных результатов для разных алгоритмов защиты методом ШИК, разработка предложений по практическому применению алгоритмов защиты, построению моделей, направлению дальнейших исследований.
2. Произведены математическое описание предлагаемой методики для исследуемых алгоритмов, постановка задачи оптимизации и исследования целевой функции. Полученные оценки времени передачи сообщения длиной 1000 байт могут составлять доли секунды, т.е. в реальном масштабе времени.
3. По результатам расчета оптимальных параметров исследуемых алгоритмов выполнен сравнительный анализ полученных результатов для исследуемых алгоритмов. В случае когда основной канал значительно лучше по качеству канала перехвата (рт «pw) наиболее целесообразно применение алгоритма ограниченного применения, т.к. вероятность ошибки в «виртуальном» КП для АОП почти ничем не отличается от аналогичной для универсального алгоритма, при этом требуется затратить меньше в 2 раза времени на передачу р - битового блока (и выполнить требования по достоверности и безопасности), чем при выполнении УА. При соотношениях вероятностей в основном канале и канале перехвата рт > pw (или рт ~ pw) необходимо применять УА для передачи сообщения, т.к. использование Протокола №1 в составе У А дает существенный выигрыш по времени передачи р -битового блока УА по сравнению с АОП. Использование УА имеет приоритет в случае, когда имеется априорная неопределенность относительно качества канала перехвата. Поэтому универсальный алгоритм предлагается для практического использования.
4. Разработаны предложения по реализации модели канала перехвата нарушителя и по практическому применению алгоритма защиты блочного сообщения от перехвата по каналам ПЭМИН, на основе использования шифрования по известному ключу, которые позволят обеспечить:
• передачу сообщения за минимальное время с высокой достоверностью для ОС;
• наперед заданный уровень безопасности сообщения по отношению к нарушителю Е, на основе использования реальных предположений о используемых ОК и КП, возможностях ОС и нарушителя. Сформулированы основные направления дальнейших исследований.
ЗАКЛЮЧЕНИЕ
Проблемы защиты информации привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенных им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления. При этом изменился сам подход к понятию "информации". Ценность информации, хранящейся, обрабатываемой или передаваемой в современных информационно-вычислительных системах, зачастую во много раз превышает стоимость самих систем. Обладание ценной информацией и способность защитить ее от широкого спектра дестабилизирующих воздействий случайного или преднамеренного характера становится важнейшей причиной успеха или поражения в различных областях жизни общества.
Криптографические способы являются наиболее рациональными и широко применяемыми способами обеспечения безопасности информации в современных телекоммуникационных системах. Однако применение только аппаратуры шифрования полностью задачу защиты содержания передаваемой информации при ее передаче по всему тракту от абонента до абонента не решает. Дело в том, что при существующих способах организации и построения сетей связи остаются участки тракта передачи информации, по которым информация передается в открытом виде.
Существующие способы некриптографической защиты не в полной мере удовлетворяют потребностям практики. Это объясняется тем, что способы требуют больших капитальных и эксплуатационных затрат. Для многих из них затруднен автоматический контроль выполнения защитных функций в ходе эксплуатации. Использование кодового зашумления для защиты информации от ПЭМИН мало реализуется на практике, ввиду сложности поиска весов смежных классов кода. Использование кодов, для которых он известен, нецелесообразно ввиду того, что не обеспечивается требуемый на современном этапе уровень безопасности, т.к. полный перебор числа кодовых слов обеспечивается современными вычислительными средствами за сравнительно небольшой отрезок времени. Сказанное актуализирует задачу разработки новых способов некриптографической защиты информации, позволяющих в совокупности с традиционными решать задачи более гибко и рационально, при обеспечении достаточного уровня безопасности передаваемых сообщений. Поэтому, в рамках диссертационного исследования решена научная задача, заключающаяся в разработке конструктивных алгоритмов безопасной передачи сообщений на основе использования блочных шифрующих функций и рандомизированного преобразования данных, передаваемых по открытым каналам связи, подверженных перехвату нарушителем.
На защиту выносятся следующие результаты:
1. Модель формирования «виртуального» канала перехвата ПЭМИН с использованием открытых каналов связи.
2. Универсальный алгоритм защиты информации от перехвата по каналам ПЭМИН на основе использования блочных шифрующих функций.
3. Методика оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования метода ШИК.
В ходе решения научной задачи были получены следующие результаты: 1. Анализ трактов прохождения информации на объектах обработки информации показал, что применение только аппаратуры шифрования не решает в полной мере задач защиты информации, т.к. сохраняется потенциальная возможность утечки и по каналам побочных электромагнитных излучений на участках, где информация передается в открытом виде. Существующие способы некриптографической защиты не в полной мере удовлетворяют потребностям практики. Использование кодового зашумления для защиты информации от ПЭМИН мало реализуется на практике, ввиду сложности поиска весов смежных классов кода. Предложенные Вайнером и другими зарубежными авторами известные модели каналов ПЭМИН основаны на использовании асимптотически длинных последовательностей, в силу чего они практически не конструктивны. Анализируемые модели позволяют передать по открытому каналу связи безизбыточное сообщение с максимальной неопределенностью для нарушителя, однако они обладают определенными недостатками, которые не позволяют использовать модели для передачи избыточных сообщений, что требует определенной доработки и уточнения процесса формирования модели канала ПЭМИН. Из этого сделан вывод о настоятельной необходимости разработки новых способов некриптографической защиты информации, позволяющих в совокупности с традиционными решать задачи более гибко и рационально, при обеспечении достаточного уровня безопасности передаваемых сообщений.
2. Разработана модель формирования «виртуального» канала перехвата ПЭМИН с использованием открытых каналов связи, которая включает в себя: модель канала перехвата ПЭМИН; протокол формирования «виртуального» канала перехвата ПЭМИН. Модель позволяет в полной мере описать и охарактеризовать объекты, участвующие в передаче сообщения на основе использования реальных предположений об используемых каналах, возможностях объектов связи и нарушителя. Сформулирован основной принцип формирования «виртуального» канала перехвата ПЭМИН с использованием открытых каналов связи, который заключается в создании условий лучшего приема сигналов в основном канале по сравнению с каналом перехвата. Произведено исследование и анализ свойств известных примитивов, обеспечивающих выполнение этого принципа. Сделан вывод о невозможности использования рассмотренных известных протоколов для передачи сообщений. Это определило выполнение задачи разработки одиночного и комбинированного протоколов. Первый обеспечивает большую относительную скорость передачи r (меньше время передачи сообщения). Комбинированный протокол позволяет получить возможность для передачи сообщения с использованием метода шифрования по известному ключу даже при лучшем качестве канала перехвата, т.е. при рт > pw можно всегда добиться для «виртуальных» основного канала и канала перехвата выполнение неравенства рт < pw путем подбора определенной длины кодового слова п протокола формирования «виртуального» канала перехвата. Сделан вывод, что разработанная модель формирования «виртуального» канала перехвата ПЭМИН позволяет в полной мере описать и охарактеризовать процесс создания условий для передачи сообщения методом ШИК.
3. Рассмотрены основные принципы построения блочных шифров. Предлагаемый универсальный алгоритм (УА) защиты от перехвата по каналам ПЭМИН основан на методе шифрования по известному ключу. Механизм защиты информации основан на эффекте возникновения помех (ошибок) в канале перехвата и хороших рассеивающих свойствах блочных шифрующих преобразований. Блочные шифрующие (дешифрующие) функции обеспечивают влияние каждого бита входного (выходного) блока данных на все биты блока шифртекста. Дешифрование по известному ключу нарушителем зашифрованного блока искаженного ошибками приводит к эффективному размножению ошибок в дешифрованном блочном сообщении. Из проведенного анализа режимов использования блочных шифров сделан вывод, что в предлагаемом алгоритме могут быть использованы режимы электронной кодовой книги, сцепления блоков шифра, обратной связи по шифру. На основе сделанного анализа моделей блочных шифров в качестве шифра, используемого в алгоритме, предложено использование вероятностного шифрования. Механизм вероятностного шифрования позволяет усиливать рас-севающие свойства шифра, что необходимо для обеспечения надежной защиты передаваемой информации. Произведен выбор протокола формирования «виртуального» канала перехвата по критерию обеспечения необходимых (лучших) условий защиты информации при всех соотношениях соответствующих вероятностей ошибок рт и pw в исходных ОК и КП. Предложены и исследованы принципы построения универсального алгоритма защиты информации от перехвата по каналам ПЭМИН. Для сравнительного анализа исследуется еще один алгоритм - алгоритм ограниченного применения (АОП). Разработаны и обоснованы система функциональных показателей качества и требований, предъявляемых к блоку сообщения, передаваемого методом ШИК. Для проведения дальнейших расчетов приняты требования по достоверности блока сообщения РЕдоп =10"3, допустимый минимальный объем списка образцов векторов ошибок Lmpe6 =Ю10, используемого нарушителем при списочном декодировании, максимально допустимая вероятность попадания истинного вектора ошибок, произошедшего в «виртуальном» канале перехвата, в список векторов ошибок объема L рщреб q g сделан вывод, что предлагаемый универсальный алгоритм позволяет в полной мере охарактеризовать процесс передачи сообщения по каналам, подверженным перехвату нарушителя.
4. Разработана методика оценки времени передачи блочного сообщения передаваемого по открытым каналам связи на основе использования метода шифрования по известному ключу и обосновано ее использование. Методика основана на исходных данных, ограничениях и допущениях являющимися результатами исследований второго и третьего разделов. Основными составляющими предлагаемой методики являются: построение аналитической модели; постановка задачи оптимизации и поиск оптимальных значений параметров алгоритмов п и Ъ\ сравнительный анализ полученных результатов для разных алгоритмов защиты методом ШИК; разработка предложений по практическому применению алгоритмов защиты, построению модели канала перехвата, направлению дальнейших исследований. Произведены математическое описание предлагаемой методики для исследуемых алгоритмов, постановка задачи оптимизации и исследование целевой функции. Проведен анализ целевой функции - относительной скорости передачи блочного сообщения R. Анализ результатов расчета показывает, что передача сообщения возможна в реальном масштабе времени. Выполнен сравнительный анализ полученных результатов для исследуемых алгоритмов. В случае, когда основной канал значительно лучше по качеству канала перехвата (Рт « Pw) наиболее целесообразно применение алгоритма ограниченного применения, т.к. вероятность ошибки в «виртуальном» КП для АОП почти никак не отличается от аналогичной для универсального алгоритма. При соотношениях соответствующих вероятностей в основном канале и канале перехвата рт > pw (или рт «pw) необходимо применять УА для передачи сообщения. Сделан вывод, что использование УА имеет приоритет в случае, когда имеется априорная неопределенность относительно оценки качества канала перехвата. Поэтому универсальный алгоритм предлагается для практического использования. Разработаны предложения по практическому применению алгоритма защиты блочного сообщения от перехвата по каналам ПЭМИН, на основе использования шифрования по известному ключу, которые позволят обеспечить передачу сообщения за минимальное время с высокой достоверностью для ОС, обеспечить наперед заданный уровень безопасности сообщения по отношению к нарушителю Е на основе использования реальных предположений о используемых основном канале и канале перехвата, возможностях объектов связи и нарушителя.
Таким образом, поставленная научная задача диссертации выполнена.
Научная новизна и теоретическая значимость работы заключается в том, что в ней: на основе проведенного анализа известных моделей передачи последовательностей по каналам связи, подверженным перехвату нарушителем, сформулирован основной принцип формирования «виртуального» канала перехвата ПЭМИН и на его базе разработана модель такого канала с использованием открытых каналов связи; на основе проведенного анализа и исследования известных примитивов, обеспечивающих выполнение этого принципа, разработаны и исследованы одиночный и комбинированный протоколы, использование которых предложено в составе универсального алгоритма и алгоритма ограниченного применения; из проведенного анализа режимов использования и типов блочных шифров предложено использование вероятностного шифрования, что позволяет усиливать рассевающие свойства шифра, что необходимо для обеспечения надежной защиты передаваемой информации; разработаны и обоснованы система функциональных показателей качества и требований, предъявляемых к блоку сообщения, передаваемого методом шифрования по известному ключу , которые явились ограничениями и допущениями в разработанной методике оценки времени передачи блочного сообщения передаваемого по открытым каналам связи на основе использования ШИК; по результатам расчета оптимальных параметров исследуемых алгоритмов выполнен сравнительный анализ полученных результатов, из которого сделан вывод, что использование УА имеет приоритет т.к. оно возможно независимо от наличия априорной неопределенности относительно качества канала перехвата.
Практическая ценность работы состоит в том, что в ней выработаны рекомендации по практической реализации алгоритмов передачи блочного сообщения по открытым каналам связи, на основе использования метода ШИК; получены два патента на изобретения способов блочного шифрования дискретных данных, используемых в исследуемых алгоритмах для увеличения скорости обработки данных; произведен расчет оценок времени передачи сообщения при использовании различных типов каналов телекоммуникационных сетей.
Методы исследования: решение научной задачи диссертационного исследования проведено на основе методов теории вероятностей, математического моделирования, теории помехоустойчивого кодирования, комбинаторики, теории информации и помехоустойчивого приема. Выбор и применение методов исследования обусловлены особенностями преобразования информации, передаваемой по открытым каналам связи.
Достоверность результатов исследования подтверждается корректностью постановок задач, формулировок выводов, адекватностью применяемых методов задачам исследования и особенностям рассматриваемых задач, вводимыми допущениями и ограничениями, непротиворечивостью полученных результатов данным предшествующих исследований и практике эксплуатации телекоммуникационных сетей, публикацией основных результатов и их широким обсуждением.
Основные научные результаты исследований реализованы в НИР «Астра» и «Реквизит» (ГУЛ СЦПС «Спектр», Санкт-Петербург), ОКР «ATE Plus» (АО МГТС, Москва), что подтверждается соответствующими актами реализации.
Апробация диссертации. Основные научные и практические результаты работы и отдельные ее аспекты докладывались и обсуждались на V Санкт-Петербургской международной конференции «Региональная информатика - 96» в 1996г. (г. Санкт-Петербург), Международной конференции "Безопасность информации" в 1997 г. (г. Москва), VI Санкт-Петербургской международной конференции «Региональная информатика - 98» в 1998 г. (г. Санкт-Петербург), Всероссийской научно-методической конференции «Интернет» и современное общество" в 1998г. (г. Санкт-Петербург), НПК «Безопасность и экология Санкт-Петербурга» в 1999г. (г. Санкт-Петербург), VII Санкт-Петербургской международной конференции «Региональная информатика - 2000» в 2000г. (г. Санкт-Петербург), II Межрегиональной НТК «Информационная безопасность регионов России» в 2001г. (г. Санкт-Петербург), Всеармейской НПК «Инновационная деятельность в Вооруженных Силах Российской Федерации» в 2002 г. (г. Санкт-Петербург), VIII Санкт-Петербургской международной конференции «Региональная информатика - 2002» в 2002 г. (г. Санкт-Петербург).
Публикации. Основные положения работы изложены в 2 статьях, 17 сборниках материалов конференций. На технические решения, предложенные в процессе работы над диссертацией, получены 2 патента на изобретения.
Пути дальнейшей реализации. Результаты диссертационного исследования в дальнейшем могут найти применение в процессе создания перспективных средств некриптографической защиты информации в телекоммуникационных системах.
Направления дальнейших исследований:
• исследование применения методов эффективного предварительного сжатия передаваемых сообщений методом ШИК для улучшения своевременности передачи сообщений;
• поиск оптимальных помехоустойчивых кодов для увеличения достоверности принимаемых сообщений;
• разработка и исследование примитивных протоколов на основе линейных блочных (п, к) кодов для формирования «виртуального» канала перехвата, исследование вопросов предварительного псевдослучайного перемешивания байтов (битов) исходного сообщения для увеличения безопасности принимаемых сообщений.
Библиография Масловский, Владимир Михайлович, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Андрианов и др. Защита авторства, безотказности и целостности электронных документов//Конфидент, №1, 1997. С.23-31.
2. Банкет В., Дорофеев В., Цифровые методы в спутниковой связи, М., Радио и связь, 1988. 92с.
3. Баранов А. П., Борисенко Н.П., Зегжда П.С., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности. -Орел: ВИПС, 1997. 354с.
4. Башмаков Д. В., Заболотный А. П., Львов К. В., Масловский В. М. Защита данных в системе ATE-Plus. VI Санкт-Петербургская междун. конф. "Региональная информатика-98". (РИ-98). Тез.докл. 4.1. СПб., 1998. С.111.
5. Башмаков Д. В., Масловский В. М. Вопросы защиты корпоративной ИВС. VI Санкт-Петербургская междун. конф. "Региональная информатика 98 (РИ-98)". Тез.докл. 4.1. СПб., 1998. С.111-112.
6. Башмаков Д. В., Масловский В. М. Защита информации передаваемой по ISDN и ATM сетям. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и современное общество". Декабрь 1998 г. СПб., 1998. С.56.
7. Башмаков Д. В., Масловский В. М. Защита информации в автоматизированных системах. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и современное общество". Декабрь 1998 г. СПб., 1998. С.57.
8. Башмаков Д. В., Масловский В. М. Защита баз данных комплексом безопасности работ "Кобра". Сборник материалов Международной конф. "Безопасность информации". Москва, 14-18 апреля 1997 г. М., Правда. 1997. С.238.
9. Башмаков Д. В., Масловский В. М., Молдовян И. А. К вопросу защиты информации от утечки по отводным каналам. Материалы научно-практич. конф.
10. Безопасность и экология Санкт-Петербурга". Секция «Национальная безопасность». 11-13 марта 1999 г. СПб., СПбГТУ. 1999. С.111-112.
11. Боровков А. А. Курс теории вероятностей. -М.: Наука, 1972. -287с.
12. Берлекэмп Э., Алгебраическая теория кодирования. -М.: Мир, 1971.
13. Боревич В.А., Шафаревич И.Р. Теория чисел 3-е издание. .-М.: Наука, Главная редакция физико-математической литературы, 1985. 623с.
14. Бронштейн И.Н., Семендяев К.А. Справочник по математике. М.: Наука. 1980. 976с.
15. Бусленко Н. П. Моделирование сложных систем. -М.: Наука, 1978, 399с.
16. Бушуев С.Н., Попов А. А. и др. Основы общей теории систем. JL: ВАС. 1988. 248с.
17. Галлагер Р. Теория информации и надежная связь. М.: Советское радио, 1974. 720с.
18. Герасименко В.А., Малюк А.А. Основы защиты информации. -М.: МГИФИ, 1997,537с.
19. Грушо А.А., Тимонина Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996, -188с.
20. Гэрри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М.:Мир, 1982,416с.
21. ГОСТ Р 50793-95 г. Защита от НС Д. Общие технические требования. М.: Госстандарт РФ.
22. ГОСТ РФ 50922-96 г. Защита информации. Основные термины и определения. -М.: Госстандарт РФ.
23. ГОСТ РФ 28147 89 г. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР.
24. ГОСТ РФ 34.10-94 г. Информационная технология. Криптографическая защита информации. Электронная цифровая подпись. М.: Госстандарт РФ.
25. ГОСТ РФ Р 34.11-94 г. Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Госстандарт РФ.
26. Диффи У., Хелман М., Защищенность и имитостойкость. Введение в криптографию, ТИИЭР № 5, 1979, 353с.
27. Жельников В. Криптография от папируса до компьютера. -М.: ACT, 1996, 335с.
28. Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Вопросы обеспечения информационной безопасности Московской городской телефонной сети. Сб. материалов докл. Международной конф. "Безопасность информации". 14-18 апреля 1997г., М., Правда. 1997. С.235-236.
29. Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Решение проблем защиты информации в АО МГТС. Сб. материалов докл. Международной конф. "Безопасность информации". 14-18 апреля 1997г. М., Правда. 1997. С.233-234.
30. Зюко А., Кловский Д., Назаров М., Финк JL, Теория передачи сигналов. М., Радио и связь, 1986, 295с.
31. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах М.: Радио и связь. 1991.220с.
32. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. -СПб.: Полигон, 2000. 896с.
33. Колесник В.Д., Полтырев Г.Ш. Введение в теорию информации (Кодирование источников). -Д.: Издательство ЛГУ, 1980, 164с.
34. Коржик В.И. Помехоустойчивое кодирование "уникальных" сообщений // Проблемы передачи информации. 1986., т.22, № 4,26-31с.
35. Коржик В.И., Борисенко Н.П. Вычисление спектров смежных классов произвольных БЧХ-кодов // Изв.ВУЗов. Радиоэлектроника. 12-21с.
36. Котельников В.А. Теория потенциальной помехоустойчивости. -М.: Госэнерго-издат, 1956. 151с.
37. Котоусов А.С. Фильтрация сигналов и компенсация помех. М. 1982. 130с.
38. Кнут Д., Искусство программирования для ЭВМ. М., Мир, 1977, т. 2, 622с.
39. Липатников В.А., Стародубцев Ю. И. Защита информации. -СПб: ВУС, 2001, 349с.
40. Масловский В. М. «Защита информации при передаче данных в высокоскоростных каналах связи». XXV Академические чтения по космонавтике. Матер, конф. М., 2001.С.247.
41. Масловский В. М. Проблемы защиты информации при передаче данных в телекоммуникационных системах. VII Санкт-Петербургская международной конф. "Региональная информатика-2000 (РИ-2000)". Сб. трудов. СПб., СПОИСУ. 2001. С.226.
42. Масловский В. М. Оценка стойкости способа передачи сообщений методом шифрования по известному ключу при использовании открытых каналов связи. М., Специальная техника, № 1. 2003. С.54-57.
43. Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного шифрования дискретных данных. Патент РФ № 2140710. МПК6 Н04 L 9/00. Бюл. №30 от 27.10.99.
44. Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного шифрования дискретной информации. Патент РФ № 2140711. МПК6 Н04 L 9/00. Бюл. №30 от 27.10.99.
45. Масловский В. М., Савлуков Н. В. Вопросы применения СЗИ НСД на Московской городской телефонной сети. Тез. докл. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996.
46. Й^ЙАзвский В. М., Савлуков Н. В. Опыт и планы применения системы "Кобра" в условиях МГТС. Тез. докл. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996. С.123.
47. Молдовян А.А., Молдовян Н.А. Программные шифры: криптостойкость и ими-тостойкость//Безопасность информационных технологий. М.,МИФИ.1996. N2. С.18-26.
48. Молдовян А. А. и др. Криптография: скоростные шифры. СПб.: БХВ - Петербург, 2002. 496с.
49. Молдовян Н.А. Проблематика и методы криптографии. -С.Петербург: Издательство СПбГУ, 1998.212с.
50. Оков И. Н. Криптографические системы защиты информации СПб, ВУС, 2001, 236с.
51. Пудовенко Ю. Е., Когда наступит время подбирать ключи. Журнал «Конфидент. Защита информации », № 3, май июнь, 1998 г., С.69-74.
52. Пугачев B.C. Теория вероятностей и математическая статистика. М.: Наука, 1979.496с.
53. Прикладные задачи оптимизации и принятия решений в системах связи // под ред. В .П. Поспошкова- Л.: ВАС, 1989. 132с.
54. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. 328с.
55. Расторгуев С.П. Программные методы защиты в компьютерных сетях. М.: «Яхтсмен», 1993. 188с.
56. Расчет помехоустойчивости систем передачи дискретных сообщений: Справочник / Коржик В.И., Финк JT.M., Щелкунов К.Н.: Под ред. Финка J1.M. М.: Радио и связь, 1981. 232с.
57. Решение Гостехкомиссии России// Технологии и средства связи. N3, 1997, 93с.
58. Симмонс Д., «Обзор методов аутентификации информации», ТИИЭР, т. 76, № 5, май 1988, 106с.
59. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л., ВАС, 1991, 110с.
60. Соколов А. М., Степанюк О.М. Защита объектов и компьютерных сетей (Шпионские штучки). М.: ACT, СПб.: Полигон, 2000. 272с.
61. Сосунов Б. В. Энергетический расчет УКВ радиоканалов. СПб, ВАС, 1992, 30с.
62. Тихонов В.М. Оптимальный прием сигналов. М.: Радио и связь, 1983. 319 .
63. Фано Р. Передача информации. М.: Мир, 1965. 438с.
64. Фано Р. Эвристическое обнаружение вероятностного декодирования, в кн.: Теория кодирования. -М.: Мир, 1964. С.166-198.
65. Фано Р. Передача информации. Статистическая теория связи. М.: Мир, 1965, 366с.
66. Феллер В. Введение в теорию вероятности и ее приложения. М., Мир, 1967, 498с.
67. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. 112с.
68. Шеннон К. Работы по теории информации и кибернетики. Перевод с английского. -М.: Иностранная литература, 1963, 829с.
69. Яковлев В.А. Защита информации на основе кодового зашумления. СПб.: ВАС, 1993, ч.1. 245с
70. Ahlswede R., Csiszar I. Common randomness in information theory and cryptography Part 1: Secret sharing // IEEE Trans, on IT., 1993, Vol. 39. No. 4, pp. 1121 -1132.
71. Berlekamp E.R., Me Elice R.J., Tilborg H.C.A. On the Inherent Intractability of Certain Coding Problems II IEEE. Trans, on Inform. Theory. 1978. V.24. № 83. P.384 -386.
72. Csisar I., Korner J., Broadcast channels with confidential messages. IEEE Trans, on IT. vol. 24. no. 3. pp. 339 348, 1978.
73. Diffie W., Helman M.E., New Directions in Criptography//Z£'££ Trans. On Inform. Theory, 1976, V. 22, № 6, p/ 644 654.
74. DES Modes of Operation. FIPS 81. US Department of Commerce. Washington. December 1980.
75. Maurer U. Secret Key Agreement by Public Discussion Based on Common Information // IEEE Trans, on IT., Vol. 39, May 1993, pp. 733 742.
76. Maurer U. Protocols for Secret Key Agreement by Public Discussion Based on Common Information // Advances in Cryptology CRYPTO '92, Lecture Notes in Computer Science, Berlin: Springer-Verlag, 1993, Vol. 740, pp. 461 - 470.
77. Maurer U. Linking Information Reconciliation and Privacy Amplification. J. Cryptology, 1997, no. 10, pp. 97-110.
78. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. -CRC Press, N.Y. 1996. p. -780.
79. Preneel В., Bosselaers A., Rijmen V., Van Pompay B. and others // Comments by the NESSIE Projekt on the AES Finalists // 24 may 2000.
80. Simmons G.J. Autentication theory/coding theory. Advances in Cryptology, Proc. CRYPTO-84 (LNCS 196), 1985. pp.411-431.
81. Welsh D. Codes and cryptography. Clarendon Press. Oxford, 1995.p. 257c.
82. Wyner A. D. The Wire-Тар Channel // Bell System. Tech. J. 1975. V. 54. №8, p.1355-1387.
83. PsPv.c <- X C(bbv,c.i) • PW21 • (1 pw2)bbv'c1 i =01. Pv,c bbv,c ~ mod(bbv c,8)1. Г ш 1mv c 1 + ceil
-
Похожие работы
- Метод и алгоритм гарантированного уничтожения информации, хранимой на магнитных дисках
- Исследование алгоритма RSA и разработка практических рекомендация по повышению его эффективности
- Методы обработки и кодирования информации в информационно-управляющих системах железнодорожного транспорта
- Модель скрытой передачи информации в каналах связи
- Разработка и исследование системы шифрования на основе кода, корректирующего ошибки
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность