автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методическое обеспечние формирования ключевой информации в беспроводных мобильных сетях на базе дискретных отображений класса "клеточные автоматы"

кандидата технических наук
Нижниковский, Антон Владимирович
город
Серпухов
год
2013
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методическое обеспечние формирования ключевой информации в беспроводных мобильных сетях на базе дискретных отображений класса "клеточные автоматы"»

Автореферат диссертации по теме "Методическое обеспечние формирования ключевой информации в беспроводных мобильных сетях на базе дискретных отображений класса "клеточные автоматы""

На правах рукописи

Ннжниксвский Антон Владимирович

МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ФОРМИРОВАНИЯ КЛЮЧЕВОЙ ИНФОРМАЦИИ В БЕСПРОВОДНЫХ МОБИЛЬНЫХ СЕТЯХ НА БАЗЕ ДИСКРЕТНЫХ ОТОБРАЖЕНИЙ КЛАССА «КЛЕТОЧНЫЕ АВТОМАТЫ»

Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени кандидата технических наук

1 I ¡'ЮЛ ¿013

Серпухов 2013

005531330

005531330

Работа выполнена в Межрегиональном общественном учреждении «Институт инженерной физики» (МОУ «ИИФ») в отделе специального программно-математического обеспечения.

Научный руководитель: доктор технических наук, профессор Смуров Сергей Владимирович.

Официальные оппоненты:

1. Доктор технических наук Грибунин Вадим Геннадьевич - начальник лаборатории специального инженерного анализа МОУ «ИИФ».

2. Доктор технических наук Седаков Александр Викторович - старший научный сотрудник 25 отдела Федерального бюджетного учреждения «27 Центральный научно-исследовательский институт Министерства обороны Российской Федерации».

Ведущая организация: ОАО «НПО «Радиоэлектроника» им. В.И. Шимко», г. Казань.

до

Защита диссертации состоится « » ^-юд^ 2013 г. в 1Н_часов на

заседании диссертационного совета Д 520.033.01 при МОУ «Институт инженерной физики» по адресу: 142210, г. Серпухов, Большой Ударный пер., д. 1а

Отзывы на автореферат в 2-х экз. просьба направлять по адресу: 142210, г. Серпухов, Большой Ударный пер., д. 1а, Межрегиональное общественное учреждение «Институт инженерной физики» (МОУ «ИИФ»), ученому секретарю диссертационного совета Д 520.033.01.

С диссертацией можно ознакомиться в библиотеке Межрегионального общественного учреждения «Институт инженерной физики».

Автореферат разослан « ^ » июня 2013 г.

Ученый секретарь _ л

диссертационного совета Д 520.033.01 -¿5е—

кандидат технических наук, доцент ^ О.В. Коровин

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы диссертации. Характерной тенденцией современного этапа развития телекоммуникаций является интенсивное внедрение средств беспроводной связи. Успехи развития технологий уже на современном этапе делают возможным создание и развертывание беспроводных мобильных сетей (БМС). БМС в настоящее время нашли свое применение для решения широкого круга задач, в число которых входит обеспечение информационного обмена как при проведении операций подразделениями МЧС и силовых структур, так и в народном хозяйстве, например, в интеллектуальных транспортных системах.

Безопасность и надежность информационного обмена в БМС во многом зависит от защищенности ключевой информации (КИ), служащей для аутентификации абонентов сети и шифрования передаваемых по сети данных.

Решение задач информационной безопасности в БМС имеет некоторые отличия от традиционных решений, которые используются для защиты информации в проводных локальных сетях. Это связано с тем, что в БМС отсутствуют стационарные узлы, и абоненты, участвующие в процессе обмена информацией, могут перемещаться, изменяя, тем самым, топологию сети. Из-за переменчивости топологии и ограниченности дальности радиовидимости связи между абонентами могут образовываться и исчезать.

Существующие подходы к решению задачи формирования КИ в беспроводных сетях основаны на использовании доверенного центра управления ключами (ЦУК), однако его использование в БМС порождает проблему, связанную с возможностью неполучения абонентом, временно находящимся вне сети, текущей КИ, распределяемой ЦУК. Тем самым существует вероятность того, что «вышедшие» из БМС абоненты будут иметь «устаревшую» КИ, что не позволит обеспечить их идентифицируемость другими абонентами при возвращении обратно в сеть.

В целом, задача обеспечения идентифицируемости абонентов является одной из важнейших для обеспечения безопасного и устойчивого функционирования БМС.

Одним из возможных решений данной проблемы является формирование КИ непосредственно в аппаратуре самих абонентов сети путем применения процедуры обновления ключа, основанной на необратимом математическом преобразовании предыдущих значений КИ. В случае соблюдения всеми абонентами сети правила обновления ключей в конкретный момент времени они будут иметь одинаковую КИ, что позволит обеспечить идентифицируемость абонентов вне зависимости от их состояния связности с другими абонентами БМС.

Однако у такой процедуры обновления ключа есть один существенный недостаток, заключающийся в том, что, если нарушителю станет известен хотя бы один из ранее использованных ключей, то вся дальнейшая ключевая последовательность будет скомпрометирована. Возникает противоречие между преимуществами формирования КИ в аппаратуре самих абонентов,

обеспечивающего повышенную идентифицируемость абонентов БМС, и повышенной вероятностью компрометации КИ, сформированной таким образом. Решение данного противоречия требует обеспечения криптостойкосги процедуры обновления ключа на уровне не ниже, чем при использовании ЦУК.

Таким образом, актуальной является задача разработки алгоритма формирования КИ в аппаратуре абонентов БМС, позволяющего повысить идентифицируемость абонентов БМС, при сохранении криптостойкости КИ, обеспечиваемой традиционным подходом к формированию КИ на основе ЦУК.'

В диссертационной работе для решения данной задачи разработан подход, основанный на использовании процедуры случайного многократного обновления ключа. При этом в качестве функции необратимого преобразования обосновано использование модели дискретных отображений класса «клеточные автоматы» (КА) с функцией селектирования правил перехода.

Анализ известных источников показал, что данный подход не рассматривался научными группами, внесшими серьезный вклад в проблематику обеспечения информационной безопасности в БМС: группой MANET (Mobile Ad-hoc Networks) при организации IETF (Internet Engineering Task Force), Калифорнийским университетом, Санкт-Петербургским университетом телекоммуникаций им. проф. М. А. Бонч-Бруевича, Институтом радиотехники и электроники им. В.А. Котельникова РАН, Нижегородским государственным университетом им. Н.И. Лобачевского, а также учеными, исследующими теоретические и практические аспекты применения клеточных автоматов для решения задач в области преобразования информации: С. Вольфрамом, М. Томассини, П. Чоудхури, C.B. Смуровым, Б.М. Сухининым и др.

Объект исследования - беспроводные мобильные сети.

Предмет исследования - методы формирования ключевой информации в беспроводных мобильных сетях.

Цель исследования - повышение идентифицируемости абонентов беспроводной мобильной сети при заданной криптостойкости ключевой информации.

Научная задача исследования

Разработка методического обеспечения формирования ключевой информации в беспроводных мобильных сетях на базе дискретных отображений класса «клеточные автоматы», позволяющего повысить идентифицируемость абонентов беспроводной мобильной сети при заданной криптостойкости ключевой информации.

Методы исследования

Основные результаты диссертационной работы получены с использованием положений теории вероятностей, методов имитационного моделирования, статистического анализа данных, а также методов объектно-ориентированного анализа, проектирования и программирования.

Научная новизна работы состоит в следующем:

- осуществлена модификация модели дискретных отображений класса «клеточные автоматы» за счет применения функции селектирования правил перехода, устанавливающей закон изменения состояния решетки КА в зависимости от такта его функционирования, что позволяет увеличить число состояний решетки и период выходной последовательности КА, обеспечивая тем самым увеличение пространства значений формируемой КИ и, следовательно, повышение ее криптостой кости;

- разработан алгоритм формирования КИ в БМС, основанный на процедуре случайного многократного обновления ключа, использующей в качестве функции необратимого преобразования модель дискретных отображений класса КА с функцией селектирования правил перехода. Разработанный алгоритм позволяет повысить идентифицируемость абонентов БМС, обеспечивая их идентичной КИ в любой момент времени вне зависимости от состояния связности БМС, и обеспечить заданную криптостойкость благодаря уменьшению предсказуемости формируемых значений КИ.

Практическая значимость диссертационных исследований заключается в возможности применения разработанных решений в информационных системах, построенных на базе БМС, в которых требуется обеспечить безопасность и надежность информационного обмена. Внедрение полученных результатов позволит в 2-3 раза повысить идентифицируемость абонентов БМС по сравнению с традиционными схемами, использующими ЦУК, при сопоставимой с данными схемами криптостойкости КИ.

Результаты, выносимые на защиту

- модифицированная модель дискретных отображений класса «клеточные автоматы» с использованием функции селектирования правил перехода;

- алгоритм формирования ключевой информации в беспроводных мобильных сетях на основе процедуры случайного многократного обновления ключа.

Апробация работы

Основные положения диссертационной работы докладывались на:

- XXVIII Межрегиональной научно-технической конференции «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем», СВИ РВ, 2009 г.;

- II Международной научно-практической конференции «Информационные технологии в образовании, науке и производстве», Серпухов, 2009 г.;

- Всероссийской НПК «Инновации в авиационных комплексах и системах военного назначения», Воронеж, 2009 г.;

- межвузовской региональной студенческой НПК «Новые направления и тенденция развития АСУ», посвященной 65-летию победы в ВОВ, Нижнекамский химико-технологический институт, 2010 г.;

- XXIX Межрегиональной научно-технической конференции «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем». СВИ РВ, 2010 г.;

- П1 Международной научно-практической конференции «Информационные технологии в образовании, науке и производстве», Серпухов, 2010 г.

Публикации

По материалам диссертации опубликовано 11 печатных работ, в том числе 3 в рецензируемых журналах из списка периодических изданий, рекомендованных ВАК РФ.

Структура и объем работы

Диссертация состоит из введения, четырех глав, заключения и библиографии. Текст диссертации изложен на 107 листах, 47 рисунков, 4 таблицы, список литературы (54 наименования).

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность исследований, сформулированы цель, объект, предмет и основные задачи исследования.

Первая глава посвящена анализу проблему формирования КИ в БМС.

БМС - это сеть с динамической топологией, состоящая из некоторого количества мобильных узлов (абонентов сети), использующих радиоканал для передачи данных (рисунок 1).

Условная зона радиопокрытия абонента

Отправитель

О: —' ' ' Получатель

•..• / / "ТУ

витель ¿У"* .' Л ч:' /'

.........■ ^ . — ,0 : ........

Рисунок 1 - Графическая интерпретация процесса передачи информации в БМС

Основной проблемой в БМС является поддержание «связности» абонентов в едином сетевом пространстве. В данной работе в качестве показателя «связности» используется вероятность Рс„ геометрической радиодосягаемости всех узлов, являющихся абонентам БМС на ограниченном участке местности. В настоящей работе для расчетов была использована связность Рс„= 0.66, предъявляемая к БМС. используемым силовыми структурами.

Особенность организации ключевого пространства в БМС связана с подвижностью ее абонентов, когда возможны периодические «выходы» и «возвраты» абонентов сети за пределы зоны и в зону радиообмена соответственно.

Существующие подходы к решению задачи распределения и управления КИ в ВМС основаны на использовании доверенного ЦУК. Однако при использовании ЦУК возможна ситуация не доведения до абонента текущей КИ, распределяемой ЦУК, в момент выхода абонента из сети. Т.е. абонент становится «чужим для своих». Графическая интерпретация изложенного показана на рисунке 2.

Цук ь I

>.....

>. ." • ' ' - £ } А !

пук

г

л

*■•■■<)¿'у •.

«Г , -ч

Аеь, V

о -.

[ -

пук

.. о

¿Г-:,

МШ»'

/V &

В этом интервале абонент дпя «своих свои»

этом интервале абонент для^ своих» »чужой»

с другими «своими» абонентами

|_!.....: : | 1 ;

/М 1 ■

0 1> /з и ь а ! '6 11 Н б 19 /,

Рисунок 2 - Вариант развития ситуации при использовании доверенного ЦУК в беспроводных мобильных сетях

Тем самым при использовании ЦУК существует вероятность того, что некоторые абоненты ВМС будут иметь «устаревшую» КИ, что не позволит обеспечить их идентифицируемость другими абонентами сети.

В качестве интегрального показателя идентифицируемости абонентов ВМС в диссертационной работе была обоснована вероятность идентификации Р„д абонентом ВМС любого другого абонента данной сети.

При этом повышение идентифицируемости абонентов ВМС не должно приводить к уменьшению криптостойкости КИ.

Для обоснования криптостойкости КИ была рассмотрена модель угроз несанкционированного доступа (НСД) к КИ, передаваемой в ВМС. Рассматривались только угрозы перехвата информационной посылки, содержащей или сформированной с использованием КИ, по открытым каналам связи, в предположении, что остальные угрозы, в том числе физический доступ к абоненту сети со стороны нарушителя, будут решены с помощью дополнительных организационно-технических мероприятий.

В диссертационной работе в качестве показателя криптостойкости была выбрана вероятность компрометации Ркомпр КИ. Данный показатель позволяет

оценить алгоритм формирования КИ с точки зрения стойкости к атаке

перехвата информационных посылок, содержащих или сформированных с использованием КИ.

Исходя из вышеизложенного, в диссертационной работе была поставлена следующая задача: требуется разработать алгоритм формирования КИ в БМС, обеспечивающий:

- повышение идентифицируемости абонентов БМС по сравнению с традиционной схемой распределения КИ, использующей доверенный ЦУК

Рид РА > Рид ЦУК ' О)

гае Рид ра и Рид_ цук ' вероятности идентификации абонентов БМС для

разрабатываемого алгоритма формирования КИ и для традиционной схемы, использующей ЦУК, соответственно;

- сопоставимую с традиционной схемой, использующей доверенный ЦУК, криптостойкость КИ

Ркомпр_РА = Ркомпр ЦУК > (2)

где Ркомпр _ ра и Ркомпр _ цук ~ вероятности компрометации КИ для разрабатываемого алгоритма формирования КИ и для традиционной схемы, использующей ЦУК, соответственно.

Решение этой задачи в диссертации основано на процедуре обновления ключа, использующей необратимое математическое преобразовании КИ в аппаратуре самих абонентов. При этом очередное значение КИ представляет собой преобразование предыдущего значения (рисунок 3).

Рисунок 3 - Процедура обновления ключа

При использовании данной схемы абоненты начинают с ключа ^ и с помощью функции необратимого преобразования Ь(К,) в заранее определенные промежутки времени производят итерации

К ). ккк{)),.. .МК...(И{КХ )■■■) = Ь" ре, )■ (3)

п

Таким образом, для /-го промежутка времени, 1 </<я, абоненты будут обладать одним ключом К,, который определяется как

А',. = = И'~\К\) = Л(Л(...(/г(А'[)...). (4)

Однако у процедуры обновления ключа есть один существенный недостаток, заключающийся в том, что, если нарушителю станет известен хотя бы один из ранее использованных ключей, то вся дальнейшая ключевая последовательность, формируемая в соответствии с данной процедурой, может быть скомпрометирована. Следовательно, для использования процедуры обновления ключа в БМС требуется разработка дополнительных технических решений, обеспечивающих повышение криптостойкости. Важную роль при этом играет выбор функции необратимого преобразования.

В диссертационной работе были сформулированы требования к функции необратимого преобразования, используемой для формирования КИ:

- соответствие требованиям, предъявляемым к криптографически стойким хеш-функциям: необратимость и высокий лавинный эффект (коэффициент рассеивания);

- соответствие требованиям, предъявляемым к средствам генерации КИ: случайность, равномерность распределения и большой период выходной последовательности;

- высокое быстродействие.

Проведенный анализ используемых в настоящее время функций необратимого преобразования (CRC, MD5, SHA-1, Whirlpool т.д.) показал, что функции, имеющие высокие криптографические свойства, имеют невысокое быстродействие. Для обеспечения высокого быстродействия в диссертационной работе в качестве функции необратимого преобразования предлагается использовать дискретные отображения класса КА.

Вторая глава посвящена разработке модифицированной модели дискретных отображений класса «клеточные автоматы» с использованием функции селектирования правил перехода.

Для описания КА была использована следующая совокупность объектов:

fCA = {G,S,Q,R}, (5)

где G - дискретное метрическое пространство над дискретным множеством элементов, называемое решеткой автомата;

S - конечное множество возможных состояний клеток. Состояние отдельно взятой /-ой клетки в момент t характеризуется некоторой переменной Совокупность состояний всех N клеток в момент t определяет состояние решётки, которое обозначается А,;

Q - конечное множество, определяющее окрестность клетки, то есть, количество и местоположение клеток множества Q(i), влияющих на значение данной клетки: / е Q(i);

R - правило перехода, определяющее закон изменения состояния решетки КА, являющейся функцией R от двух переменных - состояния s,(J) самой клетки и суммы состояний ее ближайших соседей в предшествующий момент 1

s,(t + \) = R

jzQV) .

(6)

Было обосновано, что для решения задачи преобразования информации, наиболее подходящими являются двумерные булевы КА с окрестностью Мура, так как они обладает свойствами нелинейности, эргодичности, турбулентности и необратимости процесса своего развития (эволюции).

Процесс эволюции КА представляется в виде состояний его решетки, разложенных в линейную последовательность бит, которая определяется начальным состоянием решетки А0, а также правилом перехода Я (рисунок 4).

= 01010001..01101011

т =11011011...оюоюю

А R

КА =/(/<„; =

А, А2 Аз — А, ... Аг., Аж = 001100110... 11100.

Рисунок 4 - Схема представления процесса эволюции КА в виде линейной последовательности бит

Дин амика рассматриваемых КА является необратимой, поскольку число исходных комбинаций окрестности клетки гораздо больше числа конечных состояний этой клетки и различным исходным комбинациям соответствуют одни и те же конечные состояния. Это означает, что по конечному состоянию всей решетки КА невозможно однозначно восстановить ее исходное состояние, что позволяет рассматривать дискретные отображения класса КА в качестве функции необратимого преобразования КИ.

Вместе с тем классические модели КА, функционирующие по фиксированному правилу перехода R = const, обладают рядом недостатков, связанных с их чувствительностью к начальному состоянию решетки и выбранному правилу перехода, из-за чего большое количество правил и начальных состояний решетки может привести к зацикливанию или вырождению процесса эволюции КА.

Для устранения вышеуказанных недостатков было введено понятие функции селектированыя fR правил перехода, устанавливающей порядок смены правил перехода на определенных тактах функционирования КА

fK=f(Rnk,). ■ (7)

где Ri - фиксированное правило, принадлежащее выбранному конечному множеству правил R = (Я0, /?ь —, R„), kj - коэффициент, определяющий такт работы КА по правилу R,, где j = 1,т.

Из представленных на рисунке 5 графов переходов КА видно, что для КА с заданным исходным состоянием Ас и постоянным правилом R, переход из одного состояния в другое строго фиксирован. В пределах одного цикла в состояние А, попасть можно только через состояние А,.,. При использовании функции селектирования правил перехода на каждом из шагов КА может перейти в одно из нескольких состояний за счет чего увеличивается период его работы.

R = сопя. N = 6

R = var. ,V = 6

№ Правило Я1

1

2

3

4 +

5

6

Функция селектирования правил

Na Поавила

шага Я, *г Ä4

1 +

2 * ♦

3 +

4 -

5 +

6 ♦

7 ♦ +

8 +

9 +

10 +

11 +

12 ♦

Рисунок 5 - Графическая интерпретация увеличения периода работы КА при использовании функции селектирования правил перехода

Проведенные исследования показали, что применение функции селектирования правил перехода позволяет увеличить период КА от 5 до 100 раз в зависимости от начальных условий и выбранных правил перехода. Таким образом, важным фактором для задания функции селектирования является формирование множества правил Л = (Я0. ..., /?„).

Общее количество «1» на решетке КА, находящейся в /-м состоянии (на /-ой итерации процесса эволюции) можно обозначить как «вес решетки» - ¡У/.

^ =1>,('А (8)

у=о

График (рисунок 6, а), отображающий изменение «веса решетки» IV от числа итераций п процесса эволюции КА, позволяет сделать вывод, что несмотря на различный «вес» начального состояния решетки, в процессе эволюции КА «вес решетки» стабилизируется. Следовательно, максимально возможное число состояний 2, которые может принять решетка КА в процессе его эволюции, будет определяться как

г= I с1, (9)

где 1Ут{„ и 1Утах - минимальный и максимальный «вес решетки» КА в процессе его эволюции.

Проведенное имитационное моделирования (см. глава 4) позволяет сделать вывод: для всех правил, не приводящих к вырожденному или

где

устойчивому состоянию, справедливо r)max -tjmm «10%, Пщт =(И^п/*)-100% и ?7max =(Wmax/k)-100% - минимальное и максимальное значение процентного содержания «1» на решетке КА в процессе его эволюции.

Исходя из этого, предложено описание пространства возможных состояний решетки для КА. эволюционирующего по правилу перехода /?,-, с помощью диапазона «веса решетки» А rjKi, представляющего собой пространство максимальным

пш

/ min

КА: Дr)Ri=(n

значении, заключенных между минимальным

значением процентного содержания «1» на решетке )■

ш

' тах

м ю

'V та

Тогда для КА, функционирующего по фиксированному правилу Яи имеющему равномерное и хаотичное распределение выходной последовательности с диапазоном «веса решетки» = (45%,55%), и

размерностью решетки к = 64, имеем число состояний решетки Z1 =13,542 10 , что составляет 73,4% от общего числа возможных состояний решетки Хо5щ = 264 = 18,447 ■ 1018.

Для расширения числа 2 возможных состояний решетки КА предложено использовать правила перехода с различным диапазоном «веса решетки» Дг) («разновесные» правила). Было установлено, что устойчивое развитие КА, не приводящее к вырождению или зацикливанию, происходит в диапазоне А т/ = (35%,65%). Использование всего этого диапазона позволяет увеличить

число состояний решетки КА до 2 = 18,2 • 1018, что составляет 98,6% от общего числа возможных состояний решетки 2о6щ .

Для обеспечения развития КА с числом состояний решетки, полностью покрывающими данный диапазон, было предложено использовать функцию селектирования правил перехода /й = /(/?,,£у), где Л, е (Л,,Л2,Я3), ¿ -е 1,3. При этом для 7?, диапазон «веса решетки» составляет А=(35%,45%), для Я2: &т]К2 =(45%,55%) и для Л3: А^дз = (55%,65%). График, отображающий изменение «веса решетки» И-' от числа итераций п КА, эволюционирующего в соответствии с данной функции селектирования правил перехода, представлен на рисунке 6, б.

У\

а) б)

Рисунок 6 --Изменение веса решетки в процессе эволюции КА

Данный пример демонстрирует, что использование в функции селектирования «разновесных» правил перехода позволяет увеличить количество возможных состояний решетки КА, что приводит к увеличению пространства значение КИ и, следовательно, повышает ее криптостойкость.

При использовании в качестве функции необратимого преобразования информации разработанной модели КА выходное значение данной функции будет определяться как

А„=МАо,/ьК), (10)

где Ац - состояние решетки на Л'-ой итерации процесса эволюции КА, А0 -начальное состояние решетки КА, /я - применяемая функция селектирования правил перехода (рисунок 7).

N

А0-

КА

Ан=Ла(Ао,/я, Щ = 011010011...011010*

Рисунок 7 - Схема функции необратимого преобразования на базе модифицированной модели клеточного автомата с функцией селектирования правил перехода

Третья глава посвящена разработке алгоритма формирования КИ в БМС на основе процедуры случайного многократного обновления ключа.

Решение проблемы повышения криптостойкости процедуры обновления ключа осуществляется путем уменьшения предсказуемости формируемых с помощью нее значений КИ. Для этого предыдущая схема (см. рисунок 3) дополнена генератором случайных чисел (ГСЧ), формирующим случайное число г, определяющее, какое число раз надо применить к текущей КИ АГ, функцию прямого необратимого преобразования для получения следующего значения КИ - К,+1 (рисунок 8).

МП Ш

Рисунок 8 - Процедура случайного многократного обновления ключа

Для осуществления правильного функционирования данной схемы ГСЧ на всех абонентах сети должны быть синхронизированы и в случае соблюдения данного условия абоненты на передающей и приемной стороне, в конкретный момент времени будут иметь одинаковый ключ.

При использовании данной схемы абоненты начинают с ключа К, и с помощью однонаправленной функции И(К^) в заранее определенные промежутки времени производят итерации:

ип (к,),//' (//• (к,)),...х- Х-' (...(йг' (кх)...) = (К,).

(П)

Таким образом, для /-го промежутка времени, !</<«, абоненты сети будут обладать ключом К„ который определяется как

= к"' (*,._,) = И^ (ЛГ,) -- Иг> (Иг'- - (...(У' (К,)...). (12)

1-1

Процедура случайного многократного обновления ключа на базе разработанной модели КА, использующей функцию селектирования правил перехода, представлена на рисунке 9.

Алгоритм формирования КИ в соответствии с данной схемой (см. рисунок 9) выглядит следующим образом:

1) синхронизация и установка одинаковых начальных настроек на ГСЧ всех абонентов БМС;

2) распределение закрытым образом между абонентами БМС начального значения КИ - Кг,

3) инициализация начального значения решетки КА А0= К,;

4) формирование всеми абонентами БМС с помощью ГСЧ случайного числа г,;

5) формирование всеми абонентами БМС в заранее определенный промежуток времени следующего значения КИ: Км= Аы = /га(.4о,/д,ЛГ,), где Ац - выходное состояние решетки КА, полученное после /V, = г, тактов его фун кционирования.

ГСЧ

А0

ГЛА^

,Л/2=г2

А/м=Гц

КА КА

ш

а2

КА КА

А

Рисунок 9 - Процедура случайного многократного обновления ключа на базе разработанной модели КА с функцией селектирования правил перехода

Очередное значение КИ формируется путем повторения шагов 3-5 данного алгоритма. При этом в качестве начального значения КИ выступает КИ, полученная при предыдущем проходе алгоритма.

Согласно данному алгоритму, для /+!-го промежутка времени, 1 <;'<«, абоненты сети будут обладать одинаковым ключом Ам, который определяется как

4+1 = /ко (А,, /я, N.) = /,а (/ко (А,_2, /й, 2), , Л^, + А',) =

=/«,(Л.//?>2Х)- ПГ1

Для разработанного алгоритма формирования КИ была проведена оценка вероятности идентификации абонентов БМС в сравнении с традиционным подходом распределения КИ, основанным на доверенном ЦУК.

Для этого была рассмотрена БМС, состоящая из N абонентов, при условии, что каждый абонент может находиться, как в состоянии (состояние, при котором абонент находится в радиосвязи с другими абонентами сети, сохраняя возможность своей технической идентификации) так и в состоянии Бг (состояние, при котором невозможна техническая идентификация абонента другими абонентами сети). При этом каждый абонент БМС с равной вероятностью может перейти из состояния Б, в состояние 82. Тогда обозначим: ¿12 - интенсивность перехода абонента из состояния 8, в состояние 82; /¿21 - интенсивность восстановления исходного состояния.

Интенсивность простейшего потока событий Я, переводящего элемент системы из состояния 8! в состояние 82, будет определяться как

(14)

где Хн- интенсивность суммарного потока; Рп - вероятность того, что во время нахождения абонента вне сети будет произведена смена ключа.

При этом при использовании ЦУК вероятность Ри определяется как

Р\г = Ра«-<\-РсЛ (15)

где Рсм - вероятность смены ключа за время нахождения абонента в состоянии 82; Р«, - вероятность связности сети из N абонентов.

Вероятность Р&, определяется как вероятность попадания момента времени смены КИ на отрезок времени, характеризующий момент отсутствия абонента вне сети.

Поток событий В переводит абонентов из состояния ^ в состояние 5|. Если периодичность смены ключа т имеет постоянное нормированное значение и не зависит количества узлов сети А', тогда интенсивность восстановления исходного состояния определяется как

1 -Р 1-Р

(16)

"В —-1

г

Для традиционных схем, использующих ЦУК, вероятность идентификации />_ абонентов БМС будет определяться как

Шо (/)

^(0 = (1-—(17)

где т5з(/) - математическое ожидание числа абонентов, находящихся в состоянии 52 в момент времени I.

В то же время для разработанного алгоритма формирования КИ вероятность идентификации абонентов БМС будет равна вероятности связности абонентов сети Рид(1) = Рсв, так как разработанный алгоритм обеспечивает идентичную КИ у всех абонентов сети.

Очевидно, что даже при небольшом значении N число возможных состояний системы будет достаточно большим, что затрудняет исследование рассматриваемого процесса. Разрешение данных трудностей осуществимо, используя метод динамики средних, в соответствии с которым рассматривается состояние не самой сети, а ее отдельного абонента, при это граф состояний каждого абонента сети будет иметь вид, представленный на рисунке 10.

_____021

Рисунок 10 - Граф состояний переходов абонентов БМС в различные состояния

Руководствуясь общими правилами для составления дифференциальных уравнений динамики средних получим

'5,

Л

с1то

Л

"Ж -/"21

(18)

На рисунке 11

приведены полученные графические зависимости вероятности идентификации Рий абонентов БМС от периодичности обновления КИ т при различных интенсивностях Хн суммарного потока для сети из Л' = 50 абонентов, функционирующей в течении Т= 20 дней.

Рис

/С •^Рид цук&ЬгФ- 1) —

ид чук&н=0.5 д чук0чг~0< 3) т, дней

0 5 10 15 20

Рисунок 11 - Графическая зависимость вероятности идентификации абонентов БМС от периодичности обновления КИ

Из Графика (рисунок 11) видно, что Для разработанного алгоритма формирования КИ вероятность идентификации Рийуа в среднем выше в 2-3 раза, чем вероятность идентификации Ри0 для алгоритмов, основанных на ЦУК.

Была проведена оценка криптостойкости КИ, формируемой по разработанному алгоритму, в сравнении с традиционным подходом,

использующим доверенный ЦУК путем определения вероятностей компрометации КИ, формируемой по данным алгоритмам.

Для оценки криптостой кости КИ, формируемой по алгоритму, основанному на доверенном ЦУК, использована стандартная формула для полного перебора. При этом время доступа нарушителя Тд к КИ будет ограничена периодичностью ее обновления Т^

= n(t) ■ Tgg^

кампр ]V 9 У '

где N- пространство значений, принимаемых КИ, «(/) - скорость перебора

В разработанном алгоритме формирования значения КИ не являются независимыми друг от друга величинами, поэтому периодичность обновления КИ То6и не является ограничивающим фактором для нарушителя.

Алгоритм осуществления компрометации текущей КИ, формируемой по разработанному алгоритму, для нарушителя будет заключаться сначала в получении одного из предыдущих значений Kj и нахождении затем количества преобразований £г, которые были произведены над АГ, за то время, которое он потратил на его нахождение. Тогда вероятность компрометации для разработанного алгоритма будет составлять

Тд

Ркомпр ~ ~~ TZr ' (20)

1пр6 + 1пр6

где Т'прб - время, необходимое нарушителю для нахождения /-го значения КИ, Т^б - время, необходимое нарушителю на перебор Zr преобразований КИ;

Время, необходимое нарушителю для нахождения /-го значения КИ, будет определяться как

Tt _ nka пп

Т»ре - „(0 • (2D

где Nкд - пространство значений, принимаемое решеткой КА.

Время, необходимое нарушителю на перебор Xг преобразований КИ, будет определяться как

T^s - S г ■ т1рш, (22)

где Т.г — максимально возможное число осуществленных преобразований КИ в аппаратуре абонентов БМС за время доступа Тд нарушителя; Т,)ри1 -

время, затрачиваемое нарушителем на выполнение одного преобразования. Обозначим за Ти время между итерациями обновления КИ, тогда

т2> _ Тд-(Ти-№) _

'про -—--ТТ—'П, (22)

Ти ■ n{t)

где ДГ='0,5 с - временное допущение, отводимое на задержки, возникающие при передаче информации по каналу связи; rj - производительность вычислителя абонента БМС, обеспечивающего преобразование информации.

Тогда, учитывая (21) и (23), для разработанного алгоритма формирования КИ вероятность компрометации КИ за время доступа Та к ней нарушителя составит

Т

Р -_.Al__(24)

компр "ка , Тд (Тш-AT) '

И(0 Ти ■ n(t)

График зависимости вероятности компрометации КИ от времени доступа нарушителя при различных значениях периода обновления КИ будет выглядеть следующим образом (см. рисунок 12).

Из графика видно, что вероятность компрометации Рк<МпРja для разработанного алгоритма, при времени доступа нарушителя Гд<10 (с) к 10 суток, имеет значение, сопоставимое с вероятностью компрометации КИ Ртмпрцук, характерной для алгоритмов, использующих ЦУК, с периодом

Рисунок 12 - Сравнительная оценка веротности компрометации КИ

Четвертая глава посвящена имитационному моделированию и практическим аспектам применения моделей клеточных автоматов для обеспечения защищенного обмена КИ в БМС.

С помощью имитационного моделирования был осуществлен выбор эффективных правил перехода для функции селектирования разработанной модели, удовлетворяющих требованиям, предъявляемым к функции необратимого преобразования. Для этого были проведены исследования выходных последовательностей КА на случайность, равномерность распределения и лавинный эффект, которые позволили сделать следующие выводы:

- случайность и равномерность распределения выходных последовательностей разработанной модели сопоставимы с результатами таких генераторов псевдослучайных последовательностей, как AES, SHA-1, MUGI, что свидетельствует о высоких статистических свойствах формируемых последовательностей;

- характеристики лавинного эффекта спустя 5-10 итераций эволюции КА приближаются к оптимальному лавинному эффекту;

- использование в функции селектирования «разновесных» правил перехода не ухудшает криптографические и статистические характеристики выходных последовательностей.

Также было проведено исследование быстродействия функции необратимого преобразования на основе разработанной модели. При этом было установлено, что количество операций, затрачиваемое на выполнение одного преобразования при использовании разработанной модели, меньше на 30-50% по сравнению с современными криптографически стойкими хеш-функциями, такими как MD5 и SHA-256.

Сделан вывод о целесообразности применения разработанной модели КА в качестве функции необратимого преобразования информации, используемой в процедуре обновления ключа.

Сформулированы предложения по применению разработанного алгоритма формирования КИ в ВМС:

1) системы государственного радиолокационного опознавания;

2) подразделения различных силовых структур;

3) идентификация транспортных средств, участвующих в перевозке специальных грузов;

4) распределенная на местности группа специалистов, участвующих в нейтрализации какой-либо техногенной угрозы.

В заключении приведены основные научные и практические результаты.

Разработанный алгоритм формирования КИ, обеспечивает повышение идентифицируемости абонентов БМС по сравнению с традиционными схемами, использующими ЦУК, в 2-3 раза, при сопоставимой с данными схемами криптостойкости КИ.

Проведенная модификация моделей дискретных отображений класса «клеточные автоматы», за счет применения функции селектирования правил смены внутреннего состояния решетки клеточного автомата позволяет увеличить период КА, а использование «разновесных» правил в функции селектирования позволяет увеличить число состояний, принимаемых решеткой КА, обеспечивая тем самым увеличение пространства значений формируемой КИ и, следовательно, повышение ее криптостойкости.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

В периодических изданиях из списка ВАК:

1. Нижниковский, A.B., Смуров, C.B., Буланов, Д.В. Теория, применение и пути повышения качества генераторов псевдослучайных последовательностей на основе формализованных моделей дискретных отображений класса «клеточные автоматы» // Известия института инженерной физики. — 2011. - №2. - С. 2-19.

2. Нижниковский, A.B., Смуров, C.B. Организация ключевого пространства в беспроводных мобильных самоорганизующихся сетях // Известия института инженерной физики. - 2012. - №3. - С. 9-14.

3. Нижниковский, A.B., Попов, А.И., Звягинцев, O.A., Яремченко, С.В. Подходы к анализу угроз безопасности информации, циркулирующей в автоматизированных системах // Известия института инженерной физики. -2011. - №3. - С. 2-6.

В других изданиях:

4. Нижниковский, A.B. Угрозы преодоления и способы усиления парольной защиты // Сборник трудов XXVIII Межрегиональной научно-технической конференции «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем». СВИ РВ. -2009.-С. 215-218.

5. Нижниковский, A.B. Актуальность задачи разработки эффективных генераторов псевдослучайных величин // Сборник трудов XXVIII Межрегиональной научно-технической конференции «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем». СВИ РВ - 2009. - С. 219-222.

6. Нижниковский, A.B., Нижниковский, B.C. Актуальность применения открытых ключей в системах идентификации // Всероссийская НПК «Инновации в авиационных комплексах и системах военного назначения», Воронеж. - 2009. — С. 125-126.

7. Нижниковский, A.B., Лещинский, A.B. Применение моделей параллельных процессов класса «клеточные автоматы» для поточного шифрования информации // Сборник трудов межвузовской региональной студенческой НПК «Новые направления и тенденция развития АСУ», посвященной 65-летию победы в ВОВ. Нижнекамский химико-технологический институт. - 2010.-С. 198-200.

8. Нижниковский, A.B. Направления и методы повышения защищенности ключевой информации в системах государственного радиолокационного опознавания // Сборник трудов XXIX Межрегиональной научно-технической конференции «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем». СВИ РВ. - 2010. - С. 65-69.

9. Нижниковский, A.B. Клеточные автоматы и перспективы их применения в криптографии // Сборник трудов XXIX Межрегиональной научно-технической конференции «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем». СВИ РВ. -2010.-С. 233-237.

10. Нижниковский, A.B. Алгоритмы криптографического преобразования информации на основе моделей клеточных автоматов // Сборник трудов III Международной научно-практической конференции «Информационные технологии в образовании, науке и производстве». - 2010. - С. 128-130.

11. Нижниковский, A.B. Криптоживучесть, как показатель эффективности защиты ключевой информации от несанкционированного доступа // «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем» (Н/6216). Сборник СВИ РВ. - 2010. - С. 103-105.

Сдано в набор 10.06.2013 г. Подписано в печать 17.06.2013 г. Формат 60x90/16. Печ. л. 1,25. Печать офсетная. Зак. 25. Тираж 100 экз. Издательство ВА РВСН имени Петра Великого (филиал в г. Серпухове Московской области)

Текст работы Нижниковский, Антон Владимирович, диссертация по теме Методы и системы защиты информации, информационная безопасность

Межрегиональное общественное учреждение «Институт инженерной физики»

На правах рукописи

Нижниковский Антон Владимирович

04201360601

МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ФОРМИРОВАНИЯ КЛЮЧЕВОЙ ИНФОРМАЦИИ В БЕСПРОВОДНЫХ МОБИЛЬНЫХ СЕТЯХ НА БАЗЕ ДИСКРЕТНЫХ ОТОБРАЖЕНИЙ КЛАССА «КЛЕТОЧНЫЕ АВТОМАТЫ»

Специальность: 05.13.19 - Методы и системы защиты информации,

информационная безопасность

Диссертация на соискание ученой степени кандидата технических наук

Научный руководитель - доктор технических наук,

профессор Смуров С.В.

Серпухов 2013

ОГЛАВЛЕНИЕ

Введение...................................................................................................... 5

1 Анализ проблемы формирования ключевой информации в беспроводных мобильных сетях............................................................... 10

1.1 Анализ ожидаемых условий обмена ключевой информацией в беспроводных мобильных сетях................................................................ 10

1.1.1 Анализ особенностей информационного обмена в беспроводных мобильных сетях......................................................................................... 10

1.1.2 Анализ подходов к формированию ключевой информации, применяемых в беспроводных мобильных сетях................................... 14

1.1.3 Анализ угроз несанкционированного доступа к ключевой информации абонентов беспроводных мобильных сетей...................... 19

1.2 Анализ возможных путей построения алгоритмов формирования ключевой информации в беспроводных мобильных сетях..................... 24

1.2.1 Анализ существующих подходов к формированию ключевой информации................................................................................................ 24

1.2.2 Анализ возможности применения процедуры обновления ключа для формирования ключевой информации в беспроводных мобильных сетях......................................................................................... 27

1.2.3 Анализ требований к функции необратимого преобразования, используемой в процедуре обновления ключа....................................... 30

1.3 Математическая постановка задачи исследования................................. 36

2 Модифицированная модель дискретных отображений класса «клеточные автоматы» с функцией селектирования правил перехода...................................................................................................... 37

2.1 Формализованное описание моделей дискретных отображений

класса «клеточные автоматы»................................................................... 37

2.2 Использование моделей дискретных отображений класса «клеточные автоматы» для необратимого преобразования информации................................................................................................. 45

2.3 Предложения по модификации моделей дискретных отображений класса «клеточные автоматы»................................................................... 51

2.3.1 Недостатки моделей дискретных отображений класса «клеточные автоматы».................................................................................................... 51

2.3.2 Модификация моделей дискретных отображений класса «клеточные автоматы» путем применения функции селектирования правил перехода.......................................................................................... 53

2.3.3 Функция селектирования «разновесных» правил перехода.................. 56

2.3.4 Сравнительная оценка модифицированной модели дискретных отображений класса «клеточные автоматы» с функцией селектирования правил перехода.............................................................. 61

3 Алгоритм формирования ключевой информации в беспроводных мобильных сетях на основе процедуры случайного многократного обновления ключа...................................................................................... 65

3.1 Процедура случайного многократного обновления ключа................... 65

3.2 Процедура случайного многократного обновления ключа на базе модели дискретных отображений класса «клеточные автоматы» с функцией селектирования правил перехода............................................ 67

3.3 Сравнительная оценка идентифицируемости абонентов беспроводной мобильной сети.................................................................. 68

3.4 Сравнительная оценка вероятности компрометации ключевой информации................................................................................................. 76

3.4.1 Модель несанкционированного доступа к ключевой информации, передаваемой в беспроводных мобильных сетях................................... 76

3.4.2 Оценка криптостойкости разработанного алгоритма формирования ключевой информации............................................................................... 81

4 Имитационное моделирование и практические аспекты применения моделей клеточных автоматов для обеспечения защищенного обмена ключевой информацией в беспроводных мобильных сетях .... 87

4.1 Имитационная модель для исследования криптографических свойств дискретных отображений класса «клеточные автоматы»....... 87

4.2 Результаты имитационного моделирования и сравнительная оценка полученных результатов............................................................................ 89

4.2.1 Сравнительная оценка производительности функции необратимого преобразования на базе моделей дискретных отображений класса «клеточные автоматы»............................................................................... 89

4.2.2 Оценка лавинного эффекта функции необратимого преобразования на базе моделей дискретных отображений класса «клеточные автоматы».................................................................................................... 93

4.2.3 Оценка статистических свойств выходных последовательностей, формируемых функцией необратимого преобразования на базе моделей дискретных отображений класса «клеточные автоматы»........ 96

4.3 Предложения по организационно-техническим аспектам применения разработанного алгоритма формирования ключевой

информации в беспроводных мобильных сетях..................................... 95

Заключение.................................................................................................. 101

Список сокращений и условных обозначений........................................ 103

Список литературы..................................................................................... 104

ВВЕДЕНИЕ

Актуальность темы

Характерной тенденцией современного этапа развития телекоммуникаций является интенсивное внедрение средств беспроводной связи. Успехи развития технологий уже на современном этапе делают возможным создание и развертывание беспроводных мобильных сетей (БМС). БМС в настоящее время нашли свое применение для решения широкого круга задач, в число которых входит обеспечение информационного обмена как при проведении операций подразделениями МЧС и силовых структур, так и в народном хозяйстве, например, в интеллектуальных транспортных системах.

Безопасность и надежность информационного обмена в БМС во многом зависит от защищенности ключевой информации (КИ), служащей для аутентификации абонентов сети и шифрования передаваемых по сети данных.

Решение задач информационной безопасности в БМС имеет некоторые отличия от традиционных решений, которые используются для защиты информации в проводных локальных сетях. Это связано с тем, что в БМС отсутствуют стационарные узлы, и абоненты, участвующие в процессе обмена информацией, могут перемещаться, изменяя, тем самым, топологию сети. Из-за переменчивости топологии и ограниченности дальности радиовидимости связи между абонентами могут образовываться и исчезать.

Существующие подходы к решению задачи формирования КИ в беспроводных сетях основаны на использовании доверенного центра управления ключами (ЦУК), однако его использование в БМС порождает проблему, связанную с возможностью неполучения абонентом, временно находящимся вне сети, текущей КИ, распределяемой ЦУК. Тем самым существует вероятность того, что «вышедшие» из БМС абоненты будут иметь «устаревшую» КИ, что не позволит обеспечить их идентифицируемость другими абонентами при возвращении обратно в сеть.

В целом, задача обеспечения идентифицируемости абонентов является одной из важнейших для обеспечения безопасного и устойчивого функционирования БМС.

Одним из возможных решений данной проблемы является формирование КИ непосредственно в аппаратуре самих абонентов сети путем применения процедуры обновления ключа, основанной на необратимом математическом преобразовании предыдущих значений КИ. В случае соблюдения всеми абонентами сети правила обновления ключей в конкретный момент времени они будут иметь одинаковую КИ, что позволит обеспечить идентифицируемость абонентов вне зависимости от их состояния связности с другими абонентами БМС.

Однако у такой процедуры обновления ключа есть один существенный недостаток, заключающийся в том, что, если нарушителю станет известен хотя бы один из ранее использованных ключей, то вся дальнейшая ключевая последовательность будет скомпрометирована. Возникает противоречие между преимуществами формирования КИ в аппаратуре самих абонентов, обеспечивающего повышенную идентифицируемость абонентов БМС, и повышенной вероятностью компрометации КИ, сформированной таким образом. Решение данного противоречия требует обеспечения криптостойкости процедуры обновления ключа на уровне не ниже, чем при использовании ЦУК.

Таким образом, актуальной является задача разработки алгоритма формирования КИ в аппаратуре абонентов БМС, позволяющего повысить идентифицируемость абонентов БМС, при сохранении криптостойкости КИ, обеспечиваемой традиционным подходом к формированию КИ на основе ЦУК.

В диссертационной работе для решения данной задачи разработан подход, основанный на использовании процедуры случайного многократного обновления ключа. При этом в качестве функции необратимого преобразования обосновано использование модели дискретных отображений класса «клеточные автоматы» (КА) с функцией селектирования правил перехода.

Целью работы является повышение идентифицируемости абонентов беспроводной мобильной сети при заданной криптостойкости ключевой информации.

Научная задача исследования

Разработка методического обеспечения формирования ключевой информации в беспроводных мобильных сетях на базе дискретных отображений класса «клеточные автоматы», позволяющего повысить идентифицируемость абонентов беспроводной мобильной сети при заданной криптостойкости ключевой информации.

Объектом исследования являются беспроводные мобильные сети.

Предметом исследования выступают методы формирования ключевой информации в беспроводных мобильных сетях.

Научная новизна работы состоит в следующем:

- осуществлена модификация модели дискретных отображений класса «клеточные автоматы» за счет применения функции селектирования правил перехода, устанавливающей закон изменения состояния решетки КА в зависимости от такта его функционирования, что позволяет увеличить число состояний решетки и период выходной последовательности КА, обеспечивая тем самым увеличение пространства значений формируемой КИ и, следовательно, повышение ее криптостойкости;

- разработан алгоритм формирования КИ в БМС, основанный на процедуре случайного многократного обновления ключа, использующей в качестве функции необратимого преобразования модель дискретных отображений класса КА с функцией селектирования правил перехода. Разработанный алгоритм позволяет повысить идентифицируемость абонентов БМС, обеспечивая их идентичной КИ в любой момент времени вне зависимости от состояния связности БМС, и обеспечить заданную криптостойкость благодаря уменьшению предсказуемости формируемых значений КИ.

Методы исследования

Основные результаты диссертационной работы получены с использованием положений теории вероятностей, методов имитационного моделирования, статистического анализа данных, а также методов объектно-ориентированного анализа, проектирования и программирования.

Достоверность полученных результатов

Достоверность теоретических результатов обеспечивается строгим математическим обоснованием утверждений и подкрепляется их согласованностью с данными компьютерного моделирования. Достоверность эмпирических результатов достигается за счет применения стандартных общепринятых инструментов статистического анализа.

Практическая значимость диссертационных исследований заключается в возможности применения разработанных решений в информационных системах, построенных на базе БМС, в которых требуется обеспечить безопасность и надежность информационного обмена. Внедрение полученных результатов позволит в 2-3 раза повысить идентифицируемость абонентов БМС по сравнению с традиционными схемами, использующими ЦУК, при сопоставимой с данными схемами криптостойкости КИ.

Результаты, выносимые на защиту

- модифицированная модель дискретных отображений класса «клеточные автоматы» с использованием функции селектирования правил перехода;

- алгоритм формирования ключевой информации в беспроводных мобильных сетях на основе процедуры случайного многократного обновления ключа.

Структура работы выглядит следующим образом:

Во введении обоснована актуальность исследований, сформулированы цель и основные задачи исследования, показана научная новизна работы.

Первая глава посвящена исследованию проблемной ситуации в вопросах формирования ключевой информации в беспроводных мобильных сетях, а также анализу возможных подходов к ее решению.

Вторая глава посвящена разработке модифицированной модели дискретных отображений класса «клеточные автоматы» с использованием функции селектирования правил перехода.

Третья глава посвящена разработке' алгоритма формирования КИ в БМС на основе процедуры случайного многократного обновления ключа.

Четвертая глава посвящена имитационному моделированию и практическим аспектам применения моделей клеточных автоматов для обеспечения защищенного обмена КИ в БМС.

В заключении приведены основные научные и практические результаты.

1 АНАЛИЗ ПРОБЛЕМЫ ФОРМИРОВАНИЯ КЛЮЧЕВОЙ ИНФОРМАЦИИ В БЕСПРОВОДНЫХ МОБИЛЬНЫХ СЕТЯХ

1.1 Анализ ожидаемых условий обмена ключевой информацией в беспроводных мобильных сетях

1.1.1 Анализ особенностей информационного обмена в беспроводных мобильных сетях

Под БМС будем понимать беспроводные одноранговые локальные сети с динамической топологией, в которых узлы (абоненты сети) имеют одинаковый статус и могут свободно обмениваться сообщениями с другими абонентами сети в пределах зоны досягаемости (радиовидимости). Так как узлы сети мобильны и при перемещениях они могут выходить за пределы радиовидимости, в сетях используется возможность ретрансляции пакетов к получателю через других абонентов сети (многоскачковая передача) (рисунок 1.1). В соответствии с таким подходом каждый абонент БМС выполняет функции передатчика, приемника и ретранслятора сообщений [13].

Условная зона радиовидимости абонента сети

Рисунок 1.1- Графическая интерпретация процесса передачи информации в БМС

Данные особенности позволяют применять БМС в сложных условиях, в которых возможна потеря соединений между абонентами, например, при ликвидации стихийных бедствий, при проведении спецопераций силовыми структурами и т.д.

Данный вид сетей имеет такие преимущества, как широкое покрытие и теоретически широкая абонентская база без большого количества дорогостоящих базовых станций и высокой мощности приемо-передающих устройств абонентов.

На данный момент широким фронтом идут исследования применения БМС для обеспечения информационного обмена между войсковыми группировками на поле боя, а также в интеллектуальных транспортных системах [4].

Рассматривая группу распределенных на местности абонентов БМС необходимо отметить ряд особенностей информационного обмена, заключающихся в возможности периодических «выходов» и «возвратов» объектов радиообмена (абонентов сети) за пределы зоны и в зону радиообмена соответственно [18]. Рассматриваются два варианта организации сети радиообмена между распределенными мобильными абонентами БМС (рисунок 1.2).

Первый вариант предполагает наличие некоторой зоны радиовидимости сети, в пределах которой возможна связь любого абонента с любым. Второй вариант основан на возможности каждого абонента создавать свою зону радиовидимости, в пределах которой он может «видеть» других абонентов и организовывать с ними связь.

Из рисунка 1.2 видно, что при одном и том же положении абонентов сети на местности (в какой-то фиксированный момент) их количество, находящееся в зоне радиообмена, будет различным в зависимости от вида организации связи между ними, различной будет и топология сети.

Как правило, выход абонента за пределы зоны радиовидимости в первом варианте событие редкое, так как все абоненты знают границы зоны и за ее пределы не выходят. Во втором случае, наоборот: границы зоны не определены, и наличие связи определяется только взаимным расположением абонентов в

пространстве. В связи с этим некоторые абоненты довольно часто могут отрываться от всех остальных и терять на какое-то время с ними радиосвязь [18].

Зона радио-

видимости при организации связи между абонентами по варианту 1

Л

А

абоненты вне зоны действия сети радиообмена

Условная зона радиовидимости при организации связи мехеду абонентами по варианту 2