автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модель защиты данных от несанкционированного копирования, основанная на методе наборных ключей и помехоустойчивом кодировании, с противодействием угрозам коалиционных атак на ключи

кандидата технических наук
Мкртичян, Вячеслав Виталиевич
город
Ростов-на-Дону
год
2009
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Модель защиты данных от несанкционированного копирования, основанная на методе наборных ключей и помехоустойчивом кодировании, с противодействием угрозам коалиционных атак на ключи»

Автореферат диссертации по теме "Модель защиты данных от несанкционированного копирования, основанная на методе наборных ключей и помехоустойчивом кодировании, с противодействием угрозам коалиционных атак на ключи"

На правах рукописи

Мкртичян Вячеслав Виталиевич

МОДЕЛЬ ЗАЩИТЫ ДАННЫХ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ, ОСНОВАННАЯ НА МЕТОДЕ НАБОРНЫХ КЛЮЧЕЙ И ПОМЕХОУСТОЙЧИВОМ КОДИРОВАНИИ, С ПРОТИВОДЕЙСТВИЕМ УГРОЗАМ КОАЛИЦИОННЫХ АТАК НА КЛЮЧИ

05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

г. Ростов-на-Дону - 2009

003462894

Работа выполнена на кафедре алгебры и дискретной математики факультета математики, механики и компьютерных наук Южного федерального университета.

НАУЧНЫЙ РУКОВОДИТЕЛЬ: кандидат физико-математических наук,

доцент Деундяк Владимир Михайлович

ОФИЦИАЛЬНЫЕ ОППОНЕНТЫ: доктор физико-математических наук,

профессор Панченко Евгений Михайлович

Защита диссертации состоится «12» марта 2009 г. в 14:20 на заседании диссертационного совета Д 212.208.25 Южного федерального университета по адресу: 347928, Ростовская область, г. Таганрог, ул. Чехова 2, ауд. И-429.

Отзывы на автореферат просьба направлять по адресу: 347928, Ростовская область, г. Таганрог, пер. Некрасовский 44, Технологический институт Южного федерального университета в г. Таганроге, Ученому секретарю диссертационного совета Д 212.208.25 Брюхомицкому Ю.А.

С диссертацией можно ознакомиться в Зональной научной библиотеке ЮФУ по адресу: 344007, Ростовская область, г. Ростов-на-Дону, ул. Пушкинская, 148.

кандидат физико-математических наук, доцент Федоров Владимир Михайлович

ВЕДУЩАЯ ОРГАНИЗАЦИЯ: ФГНУ НИИ «Спецвузавтоматика»,

г. Ростов-на-Дону

Автореферат разослан « » февраля 2009 г.

Ученый секретарь диссертационного совета, кандидат технических наук, доцент

Брюхомицкий Ю.А.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Проблема защиты тиражируемой цифровой продукции от несанкционированного распространения является весьма актуальной. Она возникла с появлением персональных компьютеров, оборудованных устройствами записи на гибкие магнитные диски, и усилилась с появлением пользовательских устройств записи на CD. С начала девяностых годов эта проблема активно исследуется. Разрабатываемые системы и средства значительно снижают долю пиратской продукции в мире, при этом они позволяют защищать не только программное обеспечение, но и другие виды цифровой продукции, в частности: каналы платного телевидения, электронные книги, аудио- и видеозаписи, распространяемые как на лазерных дисках, так и посредством файлов через Интернет. Фундаментальные работы в области исследования таких систем принадлежат таким авторам как С. Беркович, Б. Чор, А. Фиат, М. Нао, Т. Тасса, В. Дзенг, К. Куросава, И. Десмедт, Д. Бони, М. Франклин, М. Абдалла, И. Шавитт, А. Вул, М. Янг, М. Ким, Н. Коган, Д. Хелви, Б. Пинкас, Г. Кабатянский и др.

Такие системы основываются на уникальной маркировке копий защищаемых данных, на стойкости аппаратных и программных реализаций к взлому, на криптографической защите данных с уникальными ключами пользователей. Каждый из этих типов систем имеет свои недостатки: уникальная маркировка копий затрудняет процесс тиражирования цифрового продукта, стойкость аппаратных и программных реализаций к взлому зачастую не является достаточно высокой, системы же, основанные на криптографической защите данных с уникальными ключами пользователей, являются достаточно дорогостоящими. На практике большинство известных систем защиты основывается на криптографической защите. Среди причин, обуславливающих актуальность разработки новых систем защиты, выделим следующие. Во-первых, широко используемые системы защиты цифровой продукции могут оказываться взломанными. Примером является взлом известной системы защиты DVD-дисков CSS. Во-вторых, со временем разрабатываются и внедряются в широкое применение новые стандарты распространения цифровой продукции, требующие защиты передаваемых ими данных. Примером может служить стандарт телевидения высокой четкости HDTV и стандарт лазерных дисков нового поколения Blu-ray.

В последние годы активно разрабатываются и внедряются облегченные модификации систем, основанных на криптографической защите, именуемые схемами специального широковещательного шифрования (ССШШ). В этих модификациях являющиеся злоумышленниками легальные пользователи могут объединяться в коалиции с целью произвести атаку на ключ. Однако, для современных достаточно больших тиражей большинство известных алгоритмов противодействия таким атакам являются низкоэффективными и требуют больших вычислительных ресурсов. В фундаментальных работах Г. Кабатянского (ИППИ РАН, 2005 г.) доказано, что существуют #-ичные помехоустойчивые коды, позволяющие осуществлять противодействие коалиционным атакам эффективно, без применения больших вычислительных ресурсов, путем нахождения как минимум одного из членов коалиции с помощью декодирования такого кода, при условии, что число злоумышленников не превышает пороговой мощности с=2. Очевидно, актуальным является построение

схем, в которых пороговая мощность коалиции

В настоящее время в разработку новых систем защиты цифровой продукции активно внедряются современные алгебраические методы, методы помехоустойчивого кодирования, комбинаторика, теория графов. А. Сильверберг, Дж. Стэддон и Дж. Уолкер доказали теоретическую возможность построения новых эффективных систем защиты, основанных на применении обобщенных кодов Рида-Соломона, некоторых конкатенированных и алгебро-геометрических кодов и методов списочного декодирования. Очевидно, актуальным является использование этих результатов для построения новых ССШШ с достаточно высоким порогом противодействия коалиционным атакам. Наиболее существенным моментом в этих результатах является применение списочного декодирования. Создание М. Суданом и В. Гурусвами в 1999 году принципиального алгоритма списочного декодирования для ОРС-кодов (далее АСДГС) явилось крупным прорывом в теории кодирования. АСДГС имеет достаточно сложную структуру: использует интерполяцию и факторизацию многочленов двух переменных над расширением базового поля Галуа и способен с полиномиальной сложностью работать за пределами минимального кодового расстояния. Однако в силу указанной сложности в настоящее время известно мало работ в области построения и практической реализации списочных декодеров и нередко они носят частный характер. Например, построенный в лаборатории информационных технологий анализа и защиты данных ИППИ РАН программный комплекс «Судан», включающий АСДГС и предшествующий ему декодер Судана, оперирует только с полями характеристики 2. Последнее, с учетом актуальности применения списочных декодеров в ССШШ, свидетельствует об актуальности усиления арифметических возможностей списочного декодирования путем перехода от стандартных полей характеристики 2 к полям произвольной характеристики, создания программных средств в области списочного декодирования с многофункциональным применением, а также об актуальности построения новых списочных декодеров. Отметим, что методы списочного декодирования, развитые в работах М. Судана, В. Гурусвами, Р. Рота, Р. Руккенштейн, М. Кудряшева и других математиков, активно применяются не только при решении проблемы передачи данных, но и в таких областях, как теория и практика обучения с запросами, защита данных и теория сложности.

Идеи схем специального широковещательного шифрования являются достаточно новыми, и в настоящее время отсутствуют исследования, касающиеся классификации угроз легальным пользователям и возможности использования ССШШ в случае превышения пороговой мощности коалиции.

Таким образом, актуальными являются как разработка, исследование и реализация моделей защиты данных от несанкционированного копирования, основанных на современных математических методах и предусматривающих возможность противодействия коалиционным атакам на ключи, так и выявление новых классификаций угроз легальным пользователям и получение теоретических и экспериментальных результатов о возможности использования этих схем в случае превышения пороговой мощности коалиции.

Теоретический аспект сформулированной проблемы состоит в необходимости построения математических моделей новых эффективных схем защиты тиражируемых цифровых данных от несанкционированного копирования, разработки алгоритмов списочного декодирования для базовых кодов схем защиты, проведения

теоретического и создания методик экспериментального исследования возможности использования ССШШ в случае превышения пороговой мощности коалиции.

Практический аспект проблемы заключается в необходимости экспериментального исследования возможности использования ССШШ в случае превышения пороговой мощности коалиции, анализа области практического использования этих схем.

Областью исследования является разработка методов и средств зашиты информации в системах электронной коммерции; развитие теории защиты информации различными техническими и математическими методами для создания перспективных средств защиты информации; а также разработка алгоритмов, методов и систем технической защиты информации, обеспечивающих, в частности, предотвращение утечки информации и выявление признаков фальсификации информационных материалов.

Целью диссертационной работы является повышение эффективности защиты информации в системах электронной коммерции.

Задачами исследования являются: построение модели эффективной защиты тиражируемых цифровых данных от несанкционированного копирования с противодействием угрозам коалиционных атак на ключи; разработка классификации угроз пользователю модели зашиты и получение теоретических и экспериментальных результатов о возможности практического использования схемы защиты в случае превышения пороговой мощности коалиции; разработка и реализация методов, моделей и алгоритмов списочного декодирования помехоустойчивых кодов, являющихся основным инструментом при построении схемы защиты.

При выполнении работы использовались методы общей алгебры, теории вероятности, комбинаторики, криптографии, теории помехоустойчивого кодирования.

На защиту выносятся следующие результаты.

1. Общая математическая модель эффективной защиты тиражируемых цифровых данных от несанкционированного копирования, основанная на методе наборных ключей, помехоустойчивых кодах, списочных декодерах, с противодействием коалиционным атакам на ключи и ее конкретизации для ОРС-кодов и конкатенированных кодов, а также основанные на их программной реализации методы и средства защиты информации в системах электронной коммерции.

2. Классификация различных видов угроз пользователю модели защиты в случае превышения пороговой мощности коалиции и полученные на основе этой классификации теоретические результаты о границах областей компрометации пользователей, представляющие, в частности, математический аппарат для создания и исследования перспективных моделей и средств защиты информации на основе алгебро-геометрических кодов.

3. Методика экспериментального исследования модели защиты в случае превышения границ областей компрометации пользователей, обеспечивающая с целью предотвращения утечки информации выявление признаков фальсификации информационных материалов; результаты экспериментов и рекомендации по практическому применению схемы защиты, основанной на ОРС-кодах и АСДГС.

4. Алгоритм списочного декодирования для ОРС-кодов, конкатенированных с кодами Адамара, и соответствующие структурные схемы для полей произвольной характеристики, представляющие основной инструмент при разработке и реализации рассматриваемой системы технической защиты информации, а также рекомендации по применению списочных декодеров в помехоустойчивом кодировании.

Научная новизна работы. Построена математически и реализована программно новая модель эффективной защиты тиражируемых цифровых данных от несанкционированного копирования с противодействием коалиционным атакам на ключи, впервые использующая для этих целей помехоустойчивые коды и методы списочного декодирования и имеющая возможность адаптации к новым перспективным кодекам.

На основе введенной классификации угроз пользователю модели защиты в случае превышения пороговой мощности коалиции впервые получены теоретические и экспериментальные результаты о границах областей компрометации пользователей и возможности практического использования схемы защиты в случае нарушения этих границ.

Для применения в разработке и исследовании модели защиты данных в рамках усовершенствования методов списочного декодирования создан новый алгоритм списочного декодирования для каскада ОРС-кодов с кодами Адамара, разработаны новые модели и их программные реализации для таких каскадов и АСДГС дня ОРС-кодов, которые работают не только с широко используемыми стандартными полями Галуа характеристики два, но и с полями произвольной характеристики; с целью универсализации разработанных моделей списочного декодирования исследована возможность их применения в помехоустойчивом кодировании.

Практическая ценность полученных в работе результатов состоит в том, что использование построенной схемы защиты данных от несанкционированного копирования, основанной на помехоустойчивом кодировании, позволяет повысить эффективность подсистем лицензионной защиты тиражируемой цифровой продукции, а использование результатов теоретического и практического исследования позволяет выбрать параметры схемы, гарантирующие достаточно низкий уровень вероятности компрометации пользователей схемы при превышении пороговой мощности коалиции.

Достоверность полученных результатов подтверждается полнотой и корректностью теоретических обоснований и результатов экспериментов, проведенных с помощью полученного в работе программного пакета.

Использование результатов исследования. Основные результаты исследований использованы в разработке систем защиты продукции, распространяемой компаниями «Периметрикс» (г. Москва), «Гэндальф» (г. Ростов-на-Дону), включены в учебные программы дисциплин: «Основы криптографии», «Прикладная криптография», «Введение в помехоустойчивое кодирование» и использованы в учебном процессе при подготовке студентов специализации «Программное обеспечение защиты информации» специальности 010500 на факультете математики, механики и компьютерных наук ЮФУ.

Апробация диссертационной работы. Основные результаты диссертации представлялись на международной научно-практической конференции "Информационная безопасность" (г. Таганрог, 2007, 2008 гг.), на международной научно-практической конференции «Компьютерные технологии в науке, производстве, социальных и экономических процессах» (г. Новочеркасск, 2004 г.), на международной научной конференции «Математические методы в технике и технологиях» (г. Казань, 2005 г.), на международной школе-семинаре по геометрии и анализу памяти Н.В. Ефимова (п. Абрау-Дюрсо, 2006, 2008 гг.), на школе-семинаре «Математическое моделирование, вычислительная механика и геофизика» (г. Ростов-на-Дону, 2007 г.), на ежегодных научно-практических

конференциях профессорско-преподавательского состава ДГТУ (2004, 2005 гг.), на семинаре «Математические методы защиты информации» на факультете математики, механики и компьютерных наук ЮФУ (2006, 2007, 2008 гг.).

Публикации. По теме диссертации опубликовано 17 наименований в том числе: 4 статьи в периодических научных изданиях, рекомендованных ВАК для публикации научных работ, отражающих основное научное содержание диссертации, 5 статей в периодических научных изданиях, 8 работ в материалах региональных, всероссийских и международных конференций. В работах, опубликованных в соавторстве, автору принадлежат следующие результаты: стратегии детерминированного выбора с использованием служебной информации и случайного выбора, реализация соответствующего ПО и проведение экспериментов [1]; анализ угроз локальных и корпоративных сетей на канальном уровне, построение алгоритма глобальной атаки посредством применения программного модуля и анализ общих решений защиты от таких атак, не зависящий от типа операционной системы [3]; определение поверхностей помехоустойчивости для детерминированных стратегий, построение методики проведения соответствующих экспериментов и ПО, соответствующие результаты и выводы [7]; построение структуры ПО, в частности, UML-диаграмм его элементов; построение реализаций основных классов и наиболее сложных участков кода ПО [11]. В работах [9, 13, 17] научному руководителю В.М. Деундяку принадлежат обсуждения формулировок и доказательств основных результатов.

Структура работы и объем диссертации. Работа состоит из введения, 4 глав, заключения, библиографического списка и приложений. Объем диссертации без приложений составляет 148 страниц, список литературы содержит 94 наименования.

СОДЕРЖАНИЕ РАБОТЫ

Во введении дается общая характеристика работы, и приводятся основные результаты диссертации.

В первой главе приводится обзор существующих решений проблемы защиты цифровой продукции от несанкционированного копирования. Рассматриваются технические методы цифровой продукции и правовые аспекты защиты цифровой продукции в РФ. Среди технических средств защиты авторских прав выделяются средства защиты программной продукции и общие средства защиты цифровой продукции. Приводится обзор средств защиты программной продукции, и указывается следующий вклад автора. К средствам защиты программной продукции относят некоторые сетевые утилиты препятствующие, в частности, несанкционированному распространению программ, как средство, представленное в [3], где предлагается описание программного модуля для реализации одного вида сетевых атак на канальном уровне локальной или корпоративной компьютерной сети. С разработанным программным модулем проводятся экспериментальные исследования по оценке безопасности сетей на основе операционных систем Unix и Windows. Именно, в работе осуществляется построение алгоритма локальной атаки посредством затравки ARP-кэша, программная реализация модуля локальной атаки, и анализ существующих решений по защите от подобных атак в операционной системе Linux. Помимо этого проводится анализ существующих угроз локальных и корпоративных сетей на канальном уровне, построение алгоритма глобальной атаки посредством применения программного модуля и анализ общих решений защиты от таких

атак, не зависящий от типа операционной системы. Далее в главе приводится обзор общих средств защиты цифровой продукции, примерами которых являются система защиты телевидения HDTV высокой четкости HDCP, системы защиты CD, DVD-дисков и сменных носителей СРРМ и CPRM, система AACS защиты лазерных дисков нового поколения Blu-ray, система Verimatrix VCAS защиты цифрового интерактивного телевидения IPTV, система DTCP защиты мультимедиа файлов, распространяемых в цифровых сетях.

Общие средства защиты цифровой продукции разделяются на следующие типы средств: основанные на стойкости аппаратных и программных реализаций к взлому; основанные на уникальной маркировке копий защищаемых данных; основанные на криптографической защите данных с уникальными ключами пользователей и прочие средства защиты цифровых данных от несанкционированного копирования. Рассматриваются принципы каждого из указанных типов средств.

Далее из рассмотренных средств выделяются средства защиты цифровой продукции, основанные на криптографической защите данных с уникальными ключами пользователей, считающиеся специалистами наиболее надежными. Этот тип систем получает широкое распространение в практике, что подтверждается приведенными выше примерами. В частности, выделяются перспективные схемы, называемые схемами специального широковещательного шифрования (ССШШ). В настоящее время ССШШ активно исследуются и совершенствуются, теоретической базой таких исследований выступают алгебра, комбинаторика, теория графов. В работах А. Сильверберг, Дж. Стэддон, Дж. Уолкер, Д. Стинсона и Р. Уэя доказана теоретическая возможность построения новых, эффективных ССШШ, основанных на помехоустойчивых кодах и методах списочного декодирования.

Таким образом, актуальной является задача реализации и исследования новых ССШШ, основанных на помехоустойчивых кодах и методах списочного декодирования. Необходимость таких исследований подчеркивается также такими причинами, как разработка новых, требующих защиты, стандартов распространения цифровой продукции, взломы используемых методов их защиты и возможность повышения эффективности уже используемых методов защиты.

Во второй главе проведена разработка и реализация алгоритмов списочного декодирования, являющихся основным инструментом при построении и исследовании новых эффективных ССШШ. Самостоятельность результатов главы подчеркивается также наличием исследований возможности применения списочных декодеров в каналах передачи данных.

Пусть Fq[x\ - кольцо полиномов; переменной х над полем Галуа Fq; Fq[xy\ -кольцо полиномов двух переменных хну над полем F4; Fq'] [х] с Fq\x\ ~ пространство полиномов степени не выше Ы. Алгоритм списочного декодирования Гурусвамй-Судана ОРС-кодов (АСДГС) включает два основных шага: шаг интерполяции, на котором по полученному слову строится полином двух переменных специального вида, и шаг факторизации, где данный полином разлагается на сомножители, по которым можно построить список. Входными параметрами декодера являются параметры ОРС-кода: мощность поля q, длина г и размерность к кода и некоторый управляющий параметр t(e {jJr(k -1) + l_j...;r}). При декодировании на вход алгоритма подается слово y=(yi,...,vr)eFqr в виде сетки {(aij'i),...,(«,!>>)}• Декодер производит поиск всех кодовых слов в сфере с центром у радиусом г. Выходом алгоритма является список всех информационных полиномов ДхХе^М), удовлетворяющих условию:

I {\Лхг)=у1} | > Величину г-/ естественно назвать радиусом работы декодера, в силу оценки / > -1) его наибольшее значение равно:

г«г1г-Мк-*)\- 0)

Алгоритм 1. Вход: ц,г,к,1\ {(а1л}>1),...,(аг,Уг)}- Выход: список/[х).

Имеется также "весовая" версия алгоритма 1, которая, получая на вход

параметры (г,£)-ОРС-кода, управляющий параметр /(е {

;...;г}) и

вектор весов и'=(и'1,...,и'г) для координат входной сетки {(а1,у]),...,(аг,уг)}, находит все информационные полиномы Лх), удовлетворяющие условию > /. Эту версию далее будем называть алгоритмом Г. Далее в главе

для АСДГС строится структурная схема и программная реализация [2, 5, 6].

Построенный ниже списочный декодер конкатенированных ОРС-кодов с кодами Адамара (КОРСА-кодов) состоит из двух основных элементов: внешнего и внутреннего. Внешним элементом является "весовая" версия АСДГС для ОРС-кодов (см. алгоритм Г), а внутренним - списочный переборный декодер кодов Адамара.

Входными параметрами списочного переборного декодера кодов Адамара являются параметры (рт,т)-кода Адамара ((/>"',т)-А-кода) над полем Рр\ мощность поля р, размерность кода т и упорядочение элементов пространства Р". При

декодировании на вход алгоритма подается слово у=(>'Д1, е . Декодер производит перебор всех кодовых слов и составляет список iv их весов по отношению к у. Алгоритм 2. Вход:р,т; г,,...,г ;у. Выход: IV.

Имея в наличии все необходимые алгоритмы, построим алгоритм списочного декодирования для КОРСА-кодов. Входными параметрами алгоритма являются параметры КОРСА-кода: параметры полей р и т, длина г и размерность к кода, упорядочения и ^ элементов Р^т и Р" соответственно.

При декодировании на вход алгоритма подается слово у=(у1,...,уг)еРчг. Декодер производит поиск всех кодовых слов в пределах сферы, центром которой является

у, радиусом - величина Е = (1-1/ р)(г - -]грт(к! т-1)). Выходом алгоритма является список всех информационных векторов Ь(еРрк), удовлетворяющих условию: с/(утхг(Ь),у)^Е, где утхг- кодирующее отображение (г,к) -КОРСА-кода. Алгоритм З.Вход :р,т,г,к\ а1,...,арт, г^-.^г ; у. Выход: список Ь.

Шаг 0. Вычислить параметры: д=рт, кй=к/т, гй=г/д, Е, !п = \т]г(к-1)\.

Шаг 1. а) Разбитьу=(уи-■■,у г) на блоки у1 е Р^"\у> = (у(н)я+1,-,ум)>] е {1;...;г0}.

б) Для каждого _/ е {1;...;г0} параметры р, т; и блок У подать на вход алгоритма 2; на выходе получить вектор весов у/} = дляУ.

в) Составить вектор весов = ^ и сетку у = {(а1,а1),...,{а1,ар„),...,(аГа,а1),...,(аГо,арт)} для у.

Шаг 2. а) Параметры q, г0, ко, /о, у и подать на вход алгоритма Г. На выходе получить список {р[(х),...,р,(х)}, где р:{х) е /^Г'М, / е {!;...;/}, I е N.

б) Представить полиномы списка {р1(х),...,р!(х)} в виде векторов:

где ¡' е {1;...;/}; ¿;т,к — биективное отображение:

где р(х) = ра + р1х +... + р^х**'1; т]т - биективное отображение, сопоставляющее элементу поля элемент пространства Р" в соответствии с полиномиальным представлением поля.

в) Выдать список векторов {¿>(,..таких что а1{у,Ь^<Е, где Ь,е {аь...,«/},

Корректность алгоритма списочного декодирования КОРСА-кодов обоснованна в виде леммы. Далее для него строится структурная схема и программная реализация [6]. В последнем разделе исследуется возможность применения списочных декодеров в каналах передачи данных. Для этого предлагается несколько так называемых стратегий выбора истинного кодового слова из списка выхода декодера [1, 4]. Решается задача выбора стратегий и значений параметров списочного декодера при заданных параметрах канала передачи данных [7].

В третьей главе предъявлен основной результат диссертации: построена математическая модель эффективной схемы защиты цифровой продукции, основанной на помехоустойчивых кодах и методах списочного декодирования [8, 9, 17], и на основе введенной классификации угроз пользователю модели защиты в случае превышения пороговой мощности коалиции, получены теоретические и экспериментальные результаты о границах областей компрометации пользователей, и возможности практического использования схемы защиты в случае нарушения этих границ [13, 15, 16,17]. При этом сначала построена общая математическая модель защиты, позволяющая применять для защиты от атак различные коды и декодеры, а затем - ее конкретизация на основе ОРС-кодов и списочного декодера для них, а также еще одна конкретизация на основе КОРСА-кодов и их списочного декодера. В начале главы рассматриваются идеи, лежащие в основе ССШШ, основные элементы ССШШ, основные требования, предъявляемые к ним, проводится классификация существующих на сегодняшний день ССШШ по различным признакам, что позволяет определить тип ССШШ, представляющий интерес для исследования. Согласно работам С. Берковича, Б. Чора, А. Фиата и М. Нао, в ССШШ защищаемые данные тиражируются свободно в зашифрованном виде, а каждому легальному пользователю выдается уникальный набор ключей. При обнаружении нелегального использования такого набора его хозяин может быть идентифицирован контролером. Однако, ССШШ допускает атаки следующего вида: злоумышленники, являющиеся легальными пользователями, могут объединяться в коалиции мощности с и, комбинируя специальным образом ключи из своих наборов, конструировать новые (пиратские) наборы, которые можно использовать для расшифрования данных, причем эти пиратские наборы злоумышленники могут нелегально распространять, уклоняясь от обнаружения.

Для борьбы с такими коалиционными атаками в первых же работах предложен основанный на хешировании метод обнаружения членов коалиций, являющийся, однако, весьма затратным по времени. В работе Г. Кабатянского получен интересный результат - доказано существование д-ичных кодов для д> 3, позволяющих осуществлять противодействие

коалиционным атакам, путем эффективного поиска как минимум одного из членов коалиции с помощью декодирования по минимуму расстояния Хэмминга, в случае если число злоумышленников не превышает пороговой мощности с = 2. В работах А. Сильверберг, Дж. Стэддон, Дж. Уолкер, Д. Стинсона и Р. Уэя доказана теоретическая возможность реализации эффективного поиска всей коалиции мощности с или, по крайней мере, ее непустого подмножества, в случае если число злоумышленников не превышает произвольной пороговой мощности с, на основе использования помехоустойчивых ОРС-кодов и перспективного списочного декодера Гурусвами-Судана с параметрами, зависящими от с. Методы подбора этих параметров по с основываются на том, что величина с полагается известной, причем вопрос о степени защищенности ССШШ с такими параметрами от атак коалиций мощности, превышающей с, не рассматривался.

Используя идеи ССШШ работ Б. Чора, А. Фиата, М. Нао и теоретические результаты А. Сильверберг, Дж. Стэддон, Дж. Уолкер построим математическую модель ССШШ, основанной на помехоустойчивых кодах и методах списочного декодирования. Поставщик распространяет цифровую продукцию, доступ к которой должны получать только приобретающие ее легальные пользователи.

Рассмотрим первый элемент математической модели ССШШ -математическую модель распространения данных. Предполагается, что поставщик разбивает защищаемые тиражируемые данные на блоки и выбирает два базовых шифра, математической модели которых определяются пятерками (Х,Ю,У,Е,0') и (Х,К,У,Е,В), для защиты блоков и для защиты блоковых ключей соответственно. Очередной блок МеХ поставщик зашифровывает на блоковом ключе яеК1: е'~Ех(М). Блоковому ключу 5 по специальному правилу разделения секрета а ставится в соответствие вектор ... еХ--Х~а ... уХ, каждая из

координат которого необходима для восстановления л. Через с'"1' обозначим правило восстановления секрета: 5=<т('"1,(51,...,5г). Каждая координата зашифровывается на д частичных ключах {к,],...,к,ч}сК\

е^Е^э,).

Эти частичные ключи составляют вектор разрешенных ключей . для

Таким образом, поставщик формирует упорядоченный набор из г векторов разрешенных ключей в виде матрицы: Л=(^)/е{1;...)Г}/е{1;а также матрицу шифрограмм частей бокового ключа, образованную шифрограммами

1о=(е {1;... {1;... -д)=

д,од - ЕкЛзгЬ

Шифрограммы е' и У0 поставщик передает по открытому каналу, а матрицу Л хранит в секрете. Каждому легальному пользователю и поставщик передает по гарантированно защищенному каналу уникальную ключевую пару: уникальный вектор У„=(/'ь..-г/г), где уь...,/,.6{1 называемый далее вектор-номером

пользователя, и соответствующий ему уникальный упорядоченный набор частичных ключей, называемый далее вектор-ключем пользователя: К,г(к],...,кг)~{к] Л ,...,кг;).

Полученная легальным пользователем ключевая пара обеспечивает ему доступ к защищенным данным, который реализуется следующим алгоритмом.

Алгоритм 4. Вход: Зи, Ки, е\ У0. Выход: М.

Шаг 1. Получив шифрограммы е' и У0, с помощью ./„ и Ки расшифровывать части блокового ключа ¿V, где /={1;... : Ок (е, у) =Бк _ (Ек<) ()) = я,;

Шаг 2. Расшифровав части блокового ключа вычислить по правилу

восстановления секрета блоковый ключ: 5 = с/"1^,...,$,.);

Шаг 3, С помощью $ расшифровать блок данных: 1>'Де') = 0',(£',(Л/)) = М.

Теперь множество 5 всевозможных вектор-номеров ССШШ представим как образ некоторого линейного кода С. Именно, пусть ^={0; 1; ...; а8"2} - поле Галуа с фиксированным примитивным элементом а, Сс/7^- линейный код над Рт Для ае{0;...; д-2} рассмотрим биективное отображение С' -/^—>^={1;.. задаваемое правилом:

С(0)=1, (((/)=а+2;

и рассмотрим инъективное отображение Л: определяемое правилом:

¿(г1,...,гг) = (С(г1),...,С(Уг)).

Далее будем полагать, что множество 5 вектор-номеров пользователей ССШШ является образом некоторого кода С при отображении Л, что позволяет рассмотреть биективное отображение Л\ С —> 51. Для формирования кодового представления вектор-номера пользователя и может воспользоваться кодирующим отображением кода С. Отметим, что для обеспечения закрытости схемы генерации и распределения ключей пользователя, в качестве сообщения поставщику достаточно выбрать случайный вектор, а базу указанных соответствий вектор-номеров пользователям необходимо хранить в секрете. Для получения самого вектор-номера пользователя поставщик применяет отображение Л. Далее для простоты вектор-номера и их кодовые представления мы различать не будем, а будем полагать, что 5 совпадает с кодом С, называемым далее базовым.

Рассмотрим второй элемент математической модели ССШШ - математическую модель коалиционной атаки. Пусть N1 = 1Ч\{1}, 5,(с/\г') - линейный код. Непустое подмножество 5, мощности не более с назовем с-коалицией этого кода. Пусть соа1с(&) - множество всех с-коалиций кода 5. Рассмотрим Соесоа1с(5). Через

ЩСо)={ ,...,кги)еКг: О',..., л) еС0) обозначим множество вектор-ключей, соответствующих элементам коалиции Со, а через С<у- множество /-ых координат ее элементов. Произвольный вектор ...,

И'г)е Гчг назовем потомком С0, если м><еС0)1 для всех i. В этом случае будем говорить, что С0 является коалицией, создающей потомка Пусть (1е8с(Со) — множество всех потомков С0. Векторы из ёезс(С0), которые не содержатся в С0 далее будем называть пиратскими вектор-номерами коалиции Со. Пусть с^сД^1) = исегею( (л)с1езс(С1).

Лемма 1. Для произвольного сб1\|, для произвольной коалиции С0есоа1с(5) и произвольного пиратского вектор-номера >?=(м'ь ..., ^г)еёе5с(С0)\С0 можно построить такой вектор-ключ что пара обеспечивает нелегальному

пользователю доступ к защищенным данным.

Рассмотрим условия на коды и декодеры для последующего применения в ССШШ. Пусть се!Чь С - (г,/сД)9-код. Для возможности применения кода С в ССШШ далее важную роль играет выполнение условия:

с(>г-Нс2. (2)

Пусть Б(х,р) — замкнутый шар с центром в точке х радиуса д для линейного кода Ссрдг через ¡(х) обозначим результат декодирования вектора хеРчг

некоторым алгоритмом списочного декодирования О: Р/—>С с набором управляющих параметров {р,}. В общем случае й1р)(х) это множество кодовых слов {у,}сС, таких,

что выполняется условие: {у,}=5(л:,г{/,})пС, где г!л)(е^ - величина, определяемая

набором параметров {р,}. Множество {у,}сС, согласно М. Судану, будем называть списком выхода декодера, а величину г{р, будем назьшатъ радиусом его работы. Далее для линейного кода С нас будет интересовать во-первых такой алгоритм декодирования, что существует набор параметров {р/}, для которого выполняется условие:

■ГМ)-Г'о:=г-г/с, (3)

во-вторых, такое подмножество {v,'} списка £>( ,}(х), что выполняется условие {у/} = В1р,}(х)п£(х,гд), где сеР1^. Подмножество {у,'} назовем уточненным списком, а величину го — уточненным радиусом работы декодера.

Из того факта, что для МДР (г,&)-кода С выполняется равенство Синглтона и целочисленности величины, с вытекает эквивалентность условия (2) условию

с < В0(С) = Г -^/г /(£ -1) "1-1, (4)

для кода С. Из работ Сильверберг, Стэддон и Уолкер вытекают следующие результаты.

Пусть С - (г,А)-ОРС-код над полем сеР1^ такое, что выполняется условие (4). Если при этом выполняется дополнительное условие r>\og2q, и в качестве алгоритма списочного декодирования Б рассмотреть АСДГС, а в качестве набора его управляющих параметров {/?/} рассмотреть д,г,к и Н~/"/с1, то выполняется условие (3), причем г{р.} = гт = га, где гт= [г - ф(к-1)], г0 - определено в (3).

Пусть р - простое, т - натуральное, д=рт, а, и г, р„ -

упорядочения элементов ^ и Грт соответственно, С - (г,А)-КОРСА-код над полем Галуа ceN1. Из формулы минимального расстояния (гД)-КОРАСА-кода: с1т=(\— 1//?)(1-(^0-1)/г0)г, где ка=к1т, г0=г1рт, и целочисленности величины с вытекает эквивалентность условия (2) условию

_ЧГ_

с<

(5)

А / /и —— 1) + г

Если при этом в качестве алгоритма списочного декодирования О рассмотреть алгоритм списочного декодирования для КОРСА-кодов, а в качестве набора его управляющих параметров {р/} рассмотреть р,т,г,к, а,,...,а т, „, то выполняется условие (3),

причем г{р1) = Е = г0, где Е = (1 -1 / р)(г - ^грт (к / т-Х)), г0 - определено в (3).

Рассмотрим третий элемент математической модели ССШШ -математическую модель защиты от коалиционных атак. Сначала построим общую математическую модель защиты, а затем ее конкретизации для определенных помехоустойчивых кодов и декодеров. Для защиты от атак коалиций мощности не более с в математической модели распространения данных необходимо выбрать такие базовый код СоР/ и алгоритм списочного декодирования О: что

1) для кода С выполняется условие (2);

2) для алгоритма О существует набор параметров {р'}, для которого выполняется условие (3).

При выполнении указанных условий следующий алгоритм действий контролера обеспечивает гарантированное противодействие коалиционным атакам.

Алгоритм 5. Вход: q, г; (2); Д {/?,'}: (3); гсесЬвс^С^С. Выход: список

легальных вектор-номеров из коалиции, породившей м\

Шаг 1. При обнаружении пиратского вектор-номера ууес1езс6(С)\С подать >у на вход алгоритму списочного декодирования £> с набором управляющих параметров {/>/}; Шаг 2. Получить на выходе алгоритма £) список кодовых слов {у,}сС; Шаг 3. Вычислить по списку {V/} уточненный список Шаг 4. Представить {у/} как список легальных вектор-номеров из коалиции. Корректность этого алгоритма обоснована в виде двух лемм. Рассмотрим конкретизацию общей модели защиты от коалиционных атак для помехоустойчивых ОРС-кодов и эффективного списочного декодера Гурусвами-Судана для них. Для защиты от атак коалиций мощности не более с в математической модели распространения данных будем использовать (г,&)-ОРС-код СсГч\ удовлетворяющий условиям (4) и r>log2<7, и алгоритм списочного декодирования Гурусвами-Судана £) для кода С с набором управляющих параметров д,г,к и /=Гг/с]. В этом случае рассмотренный алгоритм действий контролера обеспечивает гарантированное противодействие коалиционным атакам.

Рассмотрим еще одну конкретизацию общей модели защиты от коалиционных атак. Для построения защиты используем КОРСА-коды и эффективный алгоритм списочного декодирования для них. Пусть р — простое, т. — натуральное, д=рт, ах,...,а ^ и - упорядочения элементов и Г" соответственно, С - (г,к)-

КОРСА-код над полем Галуа /у Для защиты от атак коалиций мощности не более с в математической модели распространения данных будем использовать (г,к)-КОРСА-код С, удовлетворяющий условию (5), и алгоритм списочного декодирования для КОРСА-кодов Д с набором управляющих параметров р,т,г,к ссрт, . В этом случае рассмотренный алгоритм действий контролера

обеспечивает гарантированное противодействие коалиционным атакам.

Корректность рассмотренных конкретизаций обоснована в виде лемм, доказательство которых вытекает из представленных выше результатов. Отметим, что очевидным преимуществом такой защиты является сокрытие структуры защищаемых данных, исключающее, в частности, возможность вредоносных программных внедрений.

Рассматриваемый в настоящей работе алгоритм противодействия коалиционным атакам имеет алгебраическую основу. Оценка его сложности полиномиальна и составляет СХрЧо^Щ, а оценка сложности ускоренной с помощью алгоритма Ольшевского-Шокроллаи версии — где с — максимальное число злоумышленников в

коалиции, N -тираж. В то же время алгоритмы предшествующих работ, М. Нао, Б. Чора, А. Фиат, Б. Пинкаса, Д. Сгинсон, Р. Вей, Дж. Стэдцон, И. Йу, М. Ким, Дж. Чеона и других авторов основываются на хеш-функциях, а также переборных алгоритмах , рассчитаны на тиражи в несколько десятков тысяч экземпляров и имеют экспоненциальную оценку сложности 0(]У). На рисунке 1 представлены оценки количества операций и времени работы рассмотренных алгоритмов для некоторых значений входных параметров, в частности, объемов тиражей и параметров применяемых базовых кодов. Примечания о времени указаны для современного ПК с ЦПУ мощностью 2 ГГц и ОЗУ объемом 512 Мб. Приведенным на рисунке 1 графиком подтверждается, что очевидными преимуществами эффективных алгоритмов поиска злоумышленника, в частности, являются: наличие возможности обнаруживать большое число злоумышленников за небольшое время, отсутствие необходимости использования больших вычислительных ресурсов.

m

1.00Е+1Э 1.00E+I2 1.00Е+П Î.OOE+IO 1.00E+09 1.00E+08 1.00E+07 1.00Е+06 1.00E+05 1.00E+04 1.00E+03 1.00E+02 l.OOE+OI l.OOE+OO

(1.07E+03 on.)

17 мин.

-Л-

13 мин. (8.04E+02 on.)

(6,71 E+02 oit)

11 мин.

-A

11 мин. (6,71 E+02 on.)

n

<2,57E+6

3.52E+8

4.83E+10

6.61E+12

Рисунок 1. Зависимость числа операций, необходимого для поиска злоумышленника, от объема тиража для базового ОРС-кода длины 137: -*— предшествующие схемы, —■— схема с АСДГС, — схема с АСДГС, ускоренная методом Ольшевского-Шокроллаи

Кроме того, отметим, что по требованиям к объему памяти схемы расшифрования данных, составляющих O(log/v), рассматриваемая ССШШ превосходит схемы М. Нао, Дж. Стэддон, Д. Хэлви, А. Шамира, И. Шавита, А. Вула и др., в которых значение этого показателя составляет 0(iogM(W)), 0(log2(/V)) или O(N). Например, при iV=106, с=7 и использовании (Ю1,3)-ОРС-кода в качестве базового кода ССШШ, пользователю такой ССШШ достаточно хранить вектор-ключ длиной несколько сот бит, в то время как для указанных схем длина ключа больше минимум на порядок.

Рассмотрим теоретическое исследование ССШШ в случае превышения пороговой мощности коалиции: сформулируем основные результаты об угрозах пользователю и границах областей компрометации пользователей. Выше приведено условие (4) для (гД)-ОРС-кода, при нарушении которого не гарантируется правильная работа эффективной ССШШ. Введем классификацию различных случаев нарушения условия (4).

Пусть С - ОРС-код, Госг|/ - у] г (к- 1)J - наибольший радиус работы АСДГС. Рассмотрим множества, называемые далее областями компрометации кода С. Пусть

Qi(Q={ceNl: VveC 3C0ecoalc(C\{v}) 3wedesc(C0)\C0: d(v,w)<roo}. Под первого типа угрозой невиновному пользователю со стороны коалиции злоумышленников будем понимать возможность компрометации невиновного пользователя в результате поиска контролером списка элементов коалиции путем применения списочного декодера Гурусвами-Судана к потомку коалиции. Под компрометацией пользователя декодером далее будем понимать существование такого потомка из desc£(C), что применение к нему декодера дает список, включающий вектор-номер данного пользователя. Очевидно, область компрометации Q[(Q кода С это множество мощностей таких коалиций, для которых возможна реализация угрозы первого типа для любого невиновного пользователя. Теперь рассмотрим произвольный линейный код С. Пусть Q2(Q={ceNi: VveC3C0ecoalc(C\{v}) 3wedesc(C0)\C0 VMeC0: d(v,w)<d(w,u)}. Под второго типа угрозой невиновному пользователю со стороны коалиции злоумышленников будем понимать возможность компрометации невиновного

пользователя в результате поиска контролером одного элемента коалиции путем применения любого декодера кода С к потомку коалиции. Очевидно, область компрометации 02(СТ) кода С это множество мощностей таких коалиций, для которых возможна реализация угрозы второго типа для любого невиновного пользователя.

Для произвольного линейного кода С рассмотрим еще одну область компрометации:

П3(С)={се]Ч1: УуеСЭС0есоаЦС\{у}): гес1е5с(Со)\Со}. Под третьего типа угрозой невиновному пользователю со стороны коалиции злоумышленников будем понимать возможность компрометации невиновного пользователя в результате создания коалицией вектор-номера невиновного пользователя. Очевидно, область компрометации Д(С) кода С это множество мощностей таких коалиций, для которых возможна реализация угрозы третьего типа для любого невиновного пользователя.

Таким образом, введенная классификация различных случаев нарушения условия (4) представляет собой классификацию различных угроз невиновному легальному пользователю схемы со стороны коалиций легальных пользователей-злоумышленников.

Каждое множество П,(С) есть множество таких сеГ^, при которых возможна определенная компрометация пользователя с любым вектор-номером. Пусть О,'(С) - множество таких се1Чь при которых она возможна лишь для некоторого пользователя. Имеет место совпадение множеств □¡'(С) и 0,(С). Оно вытекает из очевидного факта: сдвиг двух точек Гчг на некоторый вектор сохраняет расстояние между ними, и следующей леммы.

Лемма 2. Сдвиг множества потомков любой коалиции на кодовый вектор образует множество потомков сдвинутой коалиции.

Следствие 1. Пусть СсР/ - произвольный линейный код. Тогда О-'(С) = Д(С) для /е{1 ;2;3}.

Очевидно, 0,(С) - целочисленный отрезок вида: Д(С)={Л,(С);...;|С|}, где ¡{¡(С) - величина, называемая далее рубежом областей компрометации Д(С').

Непосредственно из определений вытекает справедливость вложения 03(С)с:02(С), а вложение Д(С)сО|(С) является следствием сформулированной ниже теоремы 2.

Пусть С - (г,А)-МДР-код, Вг,{С) - определено в (4),

В,{С) = В с,(С) + 1 = Г л/г /(к -1) 1, В2(С) = Г + к~1

> Въ(С) — \ г/{к —1)1.

2{к-\)

Лемма 3. Пусть С - (гД)-МДР-код. Имеют место следующие неравенства: 2 < В\{С) < В2{С) < В^{С). При этом: 1) равенство В\(С)=В2(С) достигается тогда и только тогда, когда к-1<г<3(к-1); 2) равенство В2(С)=В^(С) достигается тогда и только тогда, когда к-\<г<2(к-\ ). Сформулируем основные результаты о границах применения ССШШ. Теорема 1. Пусть С - МДР (г,к)-код. Тогда В3(С)< Д3(С), В,(С) < 112(С) <Л3(С). Теорема 2. Пусть С - (г,к)-ОРС-код. Тогда: 11{(С)^В\(С) < Л2(С)<52(С) < Дз(д=£з(С).

Из леммы и теоремы 2 видно, что при к-\<г<3(к-\) выполняется Я1(С)=Я2(С)=В2(С), а при к-\<г<2(к-\) имеет место равенство 11Х(С)=К2{С)=КЪ(С).

Отметим, что, несмотря на простые формулировки, теоремы 1 и 2 имеют достаточно громоздкие комбинаторные доказательства.

Построенная в главе 3 математическая модель ССШШ позволила не только провести теоретическое исследование ССШШ, но и построить программную реализацию ССШШ, а также реализацию модели коалиционной атаки. Применение этих реализаций и представленных выше теоретических результатов о границах областей компрометации пользователей позволило провести экспериментальное исследование возможности использования ССШШ в случае превышения этих границ.

Пусть с>2 - натуральное число, С - (/-Д)-ОРС-код, С0есоа1с(С) - случайно выбранная коалиция, ^еёезс(С0) — случайно выбранный потомок. Рассмотрим события: А\ — в результате применения АСДГС к и' произошла компрометация некоторого невиновного пользователя с вектор-номером уеСХСо, ¿г ~ ближайшим к м> является вектор-номер veC\Co некоторого невиновного пользователя; А3 — самим у^ является вектор-номер геС\С0 некоторого невиновного пользователя. Нетрудно видеть, что: А^А^эА]. Отметим, что если произошло событие А„ то сеО,{С).

В работе строится методика, позволяющая за приемлемое время для достаточно длинных кодов проводить эксперименты по подсчету числа появлений событий Аи А2, А3 для всех возможных значений величины с при нарушении достаточного условия (4) корректной работы ССШШ. Эта методика использует АСДГС и опирается, в частности, на теоретические исследования границ применимости ССШШ.

По рассмотренной методике исследованы ССШШ, применяющие в качестве помехоустойчивого кода защиты (г,А:)-ОРС-код для случаев: (19,3)-ОРС-код С1 и (Ю1,2)-ОРС-код С2. Для каждого кода при каждом значении величины с>В{(С) проведено 40000 экспериментов при каждом фиксированном значении величины с. Можно вычислить количество экспериментов, необходимое для того, чтобы по частоте оценить вероятность появления событий А/ с заданной точностью оценки 8\\ доверительной вероятностью ра. Пусть <5=0.005, ра=0.95, тогда «=38416. Таким образом, проведенного количества экспериментов достаточно чтобы д ля кодов С1 и С2 дать оценки р(А„с) вероятностей появления событий А,, А2, А3 для каждого значения величины с>В\(С). В таблице 1 приведены оценки р(А\,с) и р(А2,с) с указанием приведенных в теореме 1 границ областей компрометации, при этом для неуказанных в таблице значений с выполняется р(А1,с)=0.

Таблица 1.

Оценки вероятностей событий Л), А2 при нарушении необходимого условия __ _ корректной работы ССШШ _

Код С\ с 4 = В,(С') 5 6 = В2(С') 7 8 9 10=В3(С') 11

р(А,,с) 0,015 0,014 0,01 0,008 0,007 0,004 0,002 0,002

Р{Л2,с) 0,027 0,063 0,095 0,118 0,137 0,144 0,16 0,165

Код С\ с 12 13 14 15 16 17 18 19

Р(Льс) 0,002 0,002 0,001 0,001 0,001 0 0 0,001

р(А2,с) 0,168 0,172 0,173 0,174 0,176 0,176 0,178 0,184

Код С\ с П^с2) 51=£2(С2) 61 69 75 78 83 85

р(Аис) 0 0 0 0 0 0 0 0

р(А2,с) 2,5-10"5 2,5-Ю"5 2,5-10"5 г^-Ю'* 2,5-10"5 2,5-10"5 2,5-10-1 2,5-Ю-3

Код Сг, с 89 94 95 98 99 Ю^В^С2)

р(Аис) 0 0 0 0 0 0

Р(А2,С) 2,5-10"5 2,5-Ю"5 2,5-10'ь 2,5-Ю"5 0,5-10" 2,5-10°

Оценки вероятностейр(А3,с) для кода С1 при се {10;.. ,;19} и для кода С2 при с=101 равны 0 по результатам экспериментов. Вероятности появления события А3 для кода С1

при се{4;...;9} и для кода С2 при се{11;...;99} равны 0 в силу того, что по теореме 1 граница 53(С) является рубежом fi3(C). Из наличия ненулевых оценок р(Л2,с) для С1 при с<6 следуегт, что граница BJC) не является рубежом С12(С). Эксперименты проведены на сорока компьютерах, с процессором мощностью 2,5 ГГц и ОЗУ объемом 512 Мб.

В силу того, что события Ах, Л2, А3 соответствуют трем типам угроз невиновному пользователю со стороны коалиций злоумышленников, полученные результаты позволяют оценить вероятность реализации угрозы каждого их этих типов для базовых (19,3)-ОРС-кода и (Ю1,2)-ОРС-кода при каждом значении мощности коалиции, превышающем пороговое. Как видно из опытов, применение длинных кодов значительно сокращает вероятность компрометации невиновных пользователей даже при значительном превышении предполагаемого числа злоумышленников. Рассмотрим график зависимости оценок вероятностей событий А\, А2 от мощности коалиции при нарушении необходимого условия корректной работы ССШШ.

0,16 0,14 0,12 Ö_ 1 0,08 0,06 0,04 0,02 О

1 * I—•—I—«—|—«—|—•—i—«—i—•—I—*—г-

4=Д(С1) fr=5z(C,) 8 10=ff3CCO 12 14 16 18 с

Рисунок 2. Зависимость оценок вероятностей событий А\, А2 от мощности коалиции для (19,3)-ОРС-кода: -♦- - р(А2,с), - р(А3,с)

На рисунке 2 отсутствует оценкар(А3,с) для кода С1 при се{10;...;19}, так как она равна 0 по результатам экспериментов, а при се{4;...;9} вероятность появления события А3 для кода С1 равна 0, так как по теореме 1 граница 53(С) является рубежом Q3(C). Напомним, что событие А2 отличается от Л\ тем, что в случае его возникновения потомок коалиции не просто попал в шар радиуса r00 с центром в кодовом слове, не принадлежащем коалиции, а оказался ближе к кодовому слову не из коалиции. Отметим, что возможной причиной сокращения оценки p(Ahc) и роста p(A¡,c) с увеличением с является рост доли таких удаленных от коалиции потомков в общем числе потомков.

В четвертой главе предъявлены программные средства, реализующие ССШШ [10, 11, 12], построенные на основе представленной математической модели. Реализации строятся на языке С++ с использованием свободно распространяемых криптографической и теоретико-числовой библиотек, дающих возможность компиляции программного средства на различных аппаратных платформах, под различными операционными системами. В главе рассматриваются возможные области применения программной реализации ССШШ [14], в частности, защита программного обеспечения, предполагающего наличие обновляемых баз данных (например, программы, предоставляющие базы правовой информации, антивирусные программы) - защищаются файлы выходящих обновлений, а также защита новостных Интернет-сайтов и других сервисов с платным доступом - защищаются файлы любого типа, содержащие новости (например, новостные XML-файлы RSS-лент).

В качестве примера на рисунке 3 представлена иМЬ-диаграмма ПО, реализующего действия распространителя данных ССШШ. Используя шаблон класса БВЕЗБеНег и абстрактный класс ССос1еМапа£ег можно строить ПО, реализующее действия распространителя данных, с использованием различных помехоустойчивых кодов.

CCodeManager {абстр.} -1 SBESSeller DataEncryptor

+GetNewVectommber() + Start()

Г Key Protector

CRSCodeManager -* CRSCoder —*

+GetNewVectornumber(] UserManager

Рисунок 3. Диаграмма классов, реализующих программное обеспечение распространителя данных

В программный пакет, реализующий ССШШ, входят также программное обеспечение пользователя ССШШ SBES_user и программное обеспечение контролера SBES_supervisor. Кроме того, реализуется программно модель коалиционной атаки, с целью проведения экспериментов по исследованию надежности схемы (см. главу 3). Строятся UML-диаграммы указанных реализаций, демонстрируется возможность подключения новых реализаций кодов и списочных декодеров.

В заключении изложены основные результаты работы и выводы по диссертации в целом.

СПИСОК РАБОТ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Маевский А.Э., Мкртичян В.В. Об экспериментальном исследовании списочного декодера Судана для кодов Рида-Соломона. В сб. «Компьютерные технологии в науке, производстве, социальных и экономических процессах. Материалы V научно-технической конференции», ч.З, Новочеркасск: ЮРГТУ, 2004, с. 29-30.

2. Мкртичян В.В. О программной реализации списочного декодера Судана для кодов Рида-Соломона. В сб. «XVIII международная научная конференция «Математические методы в технике и технологиях», MMTT-I8», т.6, Казань: КГТУ, 2005, с. 87-88.

3. Садовой H.H., Косолапов Ю.В., Мкртичян В.В. Программные утилиты для контроля и предотвращения сетевых атак на уровне доступа к сети // Вестник ДГТУ, 2005, т.5, №2(24), с. 173-178.

4. Мкртичян В.В. О применении списочного декодера Судана в системах передачи данных. В сб. "Труды международной школы-семинара по геометрии и анализу", Ростов-на-Дону: ЮФУ, 2006, с. 198-199.

5. Мкртичян В.В. О реализации программного модуля детерминированного списочного декодера Судана для кодов Рида-Соломона // Вестник ДГТУ, 2007, т.7, №3, с. 270-275.

6. Мкртичян В.В. Компьютерные модели списочных декодеров Гурусвами-Судана для обобщенных кодов Рида-Соломона и конкатенированных кодов // Вестник ДГТУ, 2007, т.7, №4, с. 384-394.

7. Маевский А.Э., Мкртичян В.В. О некоторых стратегиях детерминизации списочных декодеров. В сб. "Интегро-дифференциальные операторы и их приложения. Межвузовский сборник научных трудов", Вып. 6, Ростов-на-Дону: изд. центр ДГТУ, 2007, с. 79-87.

8. Мкртичян В.В. Компьютерная модель схемы специального широковещательного шифрования на основе кодов Рида-Соломона и списочного декодера Гурусвами-Судана. В сб. "Материалы IX Международной научно-практической конференции "Информационная безопасность", ч.2, Таганрог: ЮФУ, 2007, с. 111-115.

9. Деундяк В.М., Мкртичян В.В. Математическая модель эффективной схемы специального широковещательного шифрования. Сборник трудов VI школы-семинара "Мат. моделирование, вычислительная механика и геофизика. Ростов-на-Дону. 2007", Ростов-на-Дону: ЦВВР, 2008, с. 87-89.

10. Мкртичян В.В. О программной реализации моделей коалиционной атаки и защиты от коалиционных атак схемы специального широковещательного шифрования. В сб. "Интегро-дифференциальные операторы и их приложения. Межвузовский сборник научных трудов", Вып. 8, Ростов-на-Дону: изд. центр ДГТУ, 2008, с. 94-103.

11. Евпак С.А., Мкртичян В.В. О программной реализации модели распространения данных схемы специального широковещательного шифрования. В сб. "Интегро-дифференциальные операторы и их приложения. Межвузовский сборник научных трудов", Вып. 8, Ростов-на-Дону: изд. центр ДГТУ, 2008, с. 61-78.

12. Мкртичян В.В. Особенности реализации программных модулей списочных декодеров Гурусвами-Судана в компьютерной модели схемы специального широковещательного шифрования. В сб. "Интегро-дифференциальные операторы и их приложения. Межвузовский сборник научных трудов", Вып. 8, Ростов-на-Дону: изд. центр ДГТУ, 2008, с. 104-116.

13. Деундяк В.М., Мкртичян В.В. Исследование границ применения одной схемы защиты данных. В сб. "Труды участников международной школы-семинара по геометрии и анализу", Ростов-на-Дону: ЮФУ, 2008, с.178-179.

14. Мкртичян В.В. Применение схемы специального широковещательного шифрования в проблеме защиты данных. В сб. "Труды участников международной школы-семинара по геометрии и анализу", Ростов-на-Дону: ЮФУ, 2008, с. 189-191.

15. Мкртичян В.В. Экспериментальное исследование надежности схемы специального широковещательного шифрования в случае превышения допустимого числа злоумышленников. В сб. "Материалы X Международной научно-практической конференции "Информационная безопасность", ч.2, Таганрог: ЮФУ, 2008, с. 149-152.

16. Мкртичян В.В. Об экспериментальном исследовании надежности и применении схемы специального широковещательного шифрования // Известия ЮФУ. Технические науки, 2008, №8, с. 203-210.

17. Деундяк В.М., Мкртичян В.В. Математическая модель эффективной схемы специального широковещательного шифрования и исследование границ ее применения // Известия вузов. Северо-Кавказский регион. Естественные науки, 2009, № 1, с. 5-8.

Лицензия ЛР № 6543 от 22.11.99

Подписано в печать 09.02.2009. Формат 60х841/{6-Бумага офсетная. Печать офсетная. Объем 1 ф.п.л. Тираж 100 экз. Заказ № 26.

ИПОПИЮФУ: 344082, г. Ростов-на-Дону, ул. Большая Садовая, 33.

Оглавление автор диссертации — кандидата технических наук Мкртичян, Вячеслав Виталиевич

Введение.

1. Проблема защиты цифровой продукции от несанкционированного копирования.

1.1. Методы защиты цифровой продукции.

1.1.1. Технические методы защиты цифровой продукции.

1.1.2. Правовые аспекты защиты цифровой продукции в РФ.

1.2. Средства защиты программной продукции.

1.3. Общие средства защиты цифровой продукции.

1.4. Принципы, лежащие в основе общих средств защиты цифровой продукции.

1.5. Необходимость реализации и исследования новых средств защиты цифровой продукции от несанкционированного копирования.

1.6. Выводы.

Глава 2. Списочное декодирование и его применение в помехоустойчивом кодировании.

2.1. Обобщенные коды Рида-Соломона и некоторые конкатенированные коды.

2.1.1. Обобщенные коды Рида-Соломона. Кодирование ОРС-кодов.

2.1.2. Специальное конкатенирование ОРС-кодов с кодами Адамара. Кодирование КОРСА-кодов.

2.2. Реализация списочного декодера Гурусвами-Судана для ОРС-кодов.

2.2.1. Необходимые сведения об алгоритме списочного декодирования Гурусвами-Судана для ОРС-кодов.

2.2.1.1. Принципиальный алгоритм списочного декодирования Гурусвами-Судана для ОРС-кодов.

2.2.1.2. Алгоритм Ольшевского-Шокроллаи, реализующий шаг интерполяции алгоритма Гурусвами-Судана для ОРС-кодов.

2.2.1.3. Алгоритм Рота-Руккенштейн, реализующий шаг факторизации алгоритма Гурусвами-Судана для ОРС-кодов.

2.2.2. Структурная схема декодера.

2.2.3. Программная реализация декодера.

2.3. Списочный декодер для КОРСА-кодов и его реализация.

2.3.1. Построение алгоритма списочного декодирования для КОРСА-кодов.'.

2.3.2. Структурная схема декодера.

2.3.3. Программная реализация декодера.

2.4. Применение списочных декодеров в помехоустойчивом кодировании.

2.4.1. Стратегии выбора истинного кодового слова из списка выхода декодера.

2.4.2. Модель помехоустойчивого канала на основе списочного декодера

2.4.3. Экспериментальные исследования помехоустойчивого канала на основе списочного декодера.

2.5. Выводы.

Глава 3. Схема специального широковещательного шифрования на основе помехоустойчивых кодов и списочного декодирования и ее математическая модель.

3.1. Схемы специального широковещательного шифрования (ССШШ)

3.1.1. Основные элементы ССШШ.

3.1.2. Классификация ССШШ.

3.1.3. Схемы . специального широковещательного шифрования, основанные на кодах и списочных декодерах.

3.2. Математическая модель ССШШ.

3.2.1. Математическая модель распространения данных.

3.2.2. Математическая модель коалиционной атаки.

3.2.3. Условия на коды и декодеры для последующего применения в ССШШ.

3.2.4. Математическая модель противодействия коалиционным атакам .92 3.2.4. Анализ производительности алгоритма противодействия коалиционным атакам.

3.3 Теоретическое исследование ССШШ в случае превышения пороговой мощности коалиции.

3.3.1. Классификация угроз пользователю ССШШ и формулировка основных результатов о границах областей компрометации.

3.3.2. Вспомогательные леммы и доказательство теоремы 3.1.

3.3.2.1. Доказательство леммы 3.6 и следствия 3.1.

3.3.2.2. Доказательство леммы 3.7 и теоремы 3.1.

3.3.3. Вспомогательные леммы и доказательство теоремы 3.2.

3.3.3.1. Вычисление Д3'(С) и R3(C).

3.3.3.2. Верхняя оценка для Ri{C).

3.3.3.3. Вычисление Д,'(С) и Л,(С).

3.3.3.4. Доказательство теоремы 3.2.

3.4. Экспериментальное исследование границ применения ССШШ.

3.4.1. Методика проведения экспериментов.

3.4.2. Результаты экспериментов.

3.5. Выводы.

Глава 4. Программный пакет, реализующий схему специального широковещательного шифрования.

4.1. Используемые библиотеки.

4.2. Особенности программной реализации модели распространения данных ССШШ.

4.2.1. Программное обеспечение распространителя данных.

4.2.2. Программное обеспечение пользователя.

4.3. Особенности программной реализации моделей защиты от коалиционных атак ССШШ, программное обеспечение контролера

4.4. Особенности программной реализации моделей коалиционной атаки ССШШ, программное обеспечение коалиции.

4.5. Возможные области применения программной реализации ССШШ

4.6. Выводы.

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Мкртичян, Вячеслав Виталиевич

Актуальность темы исследования. Проблема защиты тиражируемой цифровой продукции от несанкционированного распространения является весьма актуальной. Она возникла с появлением персональных компьютеров, оборудованных устройствами записи на гибкие магнитные диски, и усилилась с появлением пользовательских устройств записи на CD. С начала девяностых годов эта проблема активно исследуется. Разрабатываемые системы и средства значительно снижают долю пиратской продукции в мире, при этом они позволяют защищать не только программное обеспечение, но и другие виды цифровой продукции, в частности: каналы платного телевидения, электронные книги, аудио- и видеозаписи, распространяемые как на лазерных дисках, так и посредством файлов через Интернет. Фундаментальные работы в области исследования таких систем принадлежат таким авторам как С. Бер-кович, Б. Чор, А. Фиат, М. Нао, Т. Тасса, В. Дзенг, К. Куросава, И. Десмедт, Д. Бони, М. Франклин, М: Абдалла, И. Шавитт, А. Вул, М. Янг, М. Ким, Н. Коган, Д. Хелви, Б. Пинкас, Г. Кабатянский и др.

Такие системы основываются на уникальной маркировке копий защищаемых данных, на стойкости аппаратных и программных реализаций к взлому, на криптографической защите данных с уникальными ключами пользователей. Каждый из этих типов систем имеет свои недостатки: уникальная маркировка копий затрудняет процесс тиражирования цифрового продукта, стойкость аппаратных и программных реализаций к взлому зачастую не является достаточно высокой, системы же, основанные на криптографической защите данных с уникальными ключами пользователей являются достаточно дорогостоящими. На практике большинство известных систем защиты основывается на криптографической защите. Среди причин, обуславливающих актуальность разработки новых систем защиты, выделим следующие. Во-первых, широко используемые системы защиты цифровой продукции могут оказываться взломанными. Примером является взлом известной системы защиты DVD-дисков CSS. Во-вторых, со временем разрабатываются и внедряются в широкое применение новые стандарты распространения цифровой продукции, требующие защиты передаваемых ими данных. Примером может служить стандарт телевидения высокой четкости HDTV и стандарт лазерных дисков нового поколения Blu-ray.

В последние годы активно разрабатываются и внедряются облегченные модификации систем, основанных на криптографической защите, именуемые схемами специального широковещательного шифрования (ССШШ). В этих модификациях являющиеся злоумышленниками легальные пользователи могут объединяться в коалиции с целью произвести атаку на ключ. Однако, для современных достаточно больших тиражей большинство известных алгоритмов противодействия таким атакам являются низкоэффективными и требуют больших вычислительных ресурсов. В фундаментальных работах Г. Каба-тянского (ИППИ РАН, 2005 г.) доказано, что существуют ^-ичные помехоустойчивые коды, позволяющие осуществлять противодействие коалиционным атакам эффективно, без применения больших вычислительных ресурсов, путем нахождения как минимум одного из членов коалиции с помощью декодирования такого кода, при условии, что число злоумышленников не превышает пороговой мощности с=2. Очевидно, актуальным является построение и исследование таких схем, а также схем, в которых пороговая мощность коалиции существенно превосходит порог с=2.

В настоящее время в разработку новых систем защиты цифровой продукции активно внедряются современные алгебраические методы, методы помехоустойчивого кодирования, комбинаторика, теория графов. А. Силь-верберг, Дж. Стэддон и Дж. Уолкер доказали теоретическую возможность построения новых эффективных систем защиты, основанных на применении обобщенных кодов Рида-Соломона, некоторых конкатенированных и алгеб-ро-геометрических кодов и методов списочного декодирования. Очевидно, актуальным является использование этих результатов для построения новых ССШШ с достаточно высоким порогом противодействия коалиционным атакам. Наиболее существенным моментом в этих результатах является применение списочного декодирования. Создание М. Суданом и В. Гурусвами в 1999 году принципиального алгоритма списочного декодирования для ОРС-кодов (далее АСДГС) явилось крупным прорывом в теории кодирования. АСДГС имеет достаточно сложную структуру: использует интерполяцию и факторизацию многочленов двух переменных над расширением базового поля Галуа и способен с полиномиальной сложностью работать за пределами минимального кодового расстояния. Однако, в силу указанной сложности в настоящее время известно мало работ в области построения и практической реализации списочных декодеров и нередко они носят частный характер. Например, построенный в лаборатории информационных технологий анализа и защиты данных ИППИ РАН программный комплекс «Судан», включающий декодер Гурусвами-Судана и предшествующий ему декодер Судана, оперирует только с полями характеристики 2. Последнее с учетом актуальности применения списочных декодеров в ССШШ свидетельствует об актуальности усиления арифметических возможностей списочного декодирования путем перехода от стандартных полей характеристики 2 к полям произвольной характеристики, создания программных средств в области списочного декодирования с многофункциональным применением, а также об актуальности построения новых списочных декодеров. Отметим, что методы списочного декодирования, развитые в работах М. Судана, В. Гурусвами, Р. Рота, Р. Рук-кенштейн, М. Кудряшева и других математиков, активно применяются не только при решении проблемы передачи данных, но и в таких областях, как теория и практика обучения с запросами, защита данных и теория сложности.

Идеи схем специального широковещательного шифрования являются достаточно новыми, и в настоящее время отсутствуют исследования, касающиеся классификации угроз легальным пользователям и возможности использования ССШШ в случае превышения пороговой мощности коалиции.

Таким образом, актуальными являются как разработка, исследование и реализация моделей защиты данных от несанкционированного копирования, основанных на современных математических методах и предусматривающих возможность противодействия коалиционным атакам на ключи, так и выявление новых классификаций угроз легальным пользователям, а также получение теоретических и экспериментальных результатов о возможности использования этих схем в случае превышения пороговой мощности коалиции.

Теоретический аспект сформулированной проблемы состоит в необходимости построения математических моделей новых эффективных схем защиты тиражируемых цифровых данных от несанкционированного копирования, разработки алгоритмов списочного декодирования для базовых кодов схем защиты, проведения теоретического и создания методик экспериментального исследования возможности использования ССШШ в случае превышения пороговой мощности коалиции.

Практический аспект проблемы заключается в необходимости экспериментального исследования возможности использования ССШШ в случае превышения пороговой мощности коалиции, анализа области практического использования этих схем.

Областью исследования является разработка методов и средств защиты информации в системах электронной коммерции; развитие теории защиты информации различными техническими и математическими методами для создания перспективных средств защиты информации; а также разработка алгоритмов, методов и систем технической защиты информации, обеспечивающих, в частности, предотвращение утечки информации и выявление признаков фальсификации информационных материалов.

Целью диссертационной работы является повышение эффективности защиты информации в системах электронной коммерции.

Задачами исследования являются: построение модели эффективной защиты тиражируемых цифровых данных от несанкционированного копирования с противодействием угрозам коалиционных атак на ключи; разработка классификации угроз пользователю модели защиты и получение теоретических и экспериментальных результатов о возможности практического использования схемы защиты в случае превышения пороговой мощности коалиции; разработка и реализация методов, моделей и алгоритмов списочного декодирования помехоустойчивых кодов, являющихся основным инструментом при построении схемы защиты.

При выполнении работы использовались методы общей алгебры, теории вероятности, комбинаторики, криптографии, теории помехоустойчивого кодирования.

На защиту выносятся следующие результаты.

1. Общая математическая модель эффективной защиты тиражируемых цифровых данных от несанкционированного копирования, основанная на методе наборных ключей, помехоустойчивых кодах, списочных декодерах, с противодействием коалиционным атакам на ключи и ее конкретизации для ОРС-кодов и конкатенированных кодов, а также основанные на их программной реализации методы и средства защиты информации в системах электронной коммерции.

2. Классификация различных видов угроз пользователю модели защиты в случае превышения пороговой мощности коалиции и полученные на основе этой классификации теоретические результаты о границах областей компрометации пользователей, представляющие, в частности, математический аппарат для создания и исследования перспективных моделей и средств защиты информации на основе алгебро-геометрических кодов.

3. Методика экспериментального исследования модели защиты в случае превышения границ областей компрометации пользователей, обеспечивающая с целью предотвращения утечки информации выявление признаков фальсификации информационных материалов; результаты экспериментов и рекомендации по практическому применению схемы защиты, основанной на ОРС-кодах и АСДГС.

4. Алгоритм списочного декодирования для ОРС-кодов, конкатенированных с кодами Адамара, и соответствующие структурные схемы для полей произвольной характеристики, представляющие основной инструмент при разработке и реализации рассматриваемой системы технической защиты информации, а также рекомендации по применению списочных декодеров в помехоустойчивом кодировании.

Научная новизна работы. Построена математически и реализована программно новая модель эффективной защиты тиражируемых цифровых данных от несанкционированного копирования с противодействием коалиционным атакам на ключи, впервые использующая для этих целей помехоустойчивые коды и методы списочного декодирования и имеющая возможность адаптации к новым перспективным кодекам.

На основе введенной классификации угроз пользователю модели защиты в случае превышения пороговой мощности коалиции впервые получены теоретические и экспериментальные результаты о границах областей компрометации пользователей и возможности практического использования схемы защиты в случае нарушения этих границ.

Для применения в разработке и исследовании модели защиты данных в рамках усовершенствования методов списочного декодирования создан новый алгоритм списочного декодирования для каскада ОРС-кодов с кодами Адамара, разработаны новые модели и их программные реализации для таких каскадов и АСДГС для ОРС-кодов, которые работают не только с широко используемыми стандартными полями Галуа характеристики два, но и с полями произвольной характеристики; с целью универсализации разработанных моделей списочного декодирования исследована возможность их применения в помехоустойчивом кодировании.

Практическая ценность полученных в работе результатов состоит в том, что использование построенной схемы защиты данных от несанкционированного копирования, основанная на помехоустойчивом кодировании, позволяет повысить эффективность подсистем лицензионной защиты тиражируемой цифровой продукции, а использование результатов теоретического и практического исследования позволяет выбрать параметры схемы, гарантирующие достаточно низкий уровень вероятности компрометации пользователей схемы при превышении пороговой мощности коалиции.

Достоверность полученных результатов подтверждается полнотой и корректностью теоретических обоснований и результатов экспериментов, проведенных с помощью полученного в работе программного пакета.

Апробация диссертационной работы. Основные результаты диссертации представлялись на международной научно-практической конференции "Информационная безопасность" (г. Таганрог, 2007, 2008 гг.), на международной научно-практической конференции «Компьютерные технологии в науке, производстве, социальных и экономических процессах» (г. Новочеркасск, 2004 г.), на международной научной конференции «Математические методы в технике и технологиях» (г. Казань, 2005 г.), на международной школе-семинаре по геометрии и анализу памяти Н.В. Ефимова (п. Абрау-Дюрсо, 2006, 2008 гг.), на школе-семинаре "Математическое моделирование, вычислительная механика и геофизика (г. Ростов-на-Дону, 2007 г.), на ежегодных научно-практических конференциях профессорско-преподавательского состава ДГТУ (2004, 2005 гг.), на семинаре «Математические методы защиты информации» на факультете математики, механики и компьютерных наук ЮФУ (2006, 2007, 2008 гг.).

Публикации. По теме диссертации опубликовано 17 наименований в том числе: 4 статьи в периодических научных изданиях, рекомендованных ВАК для публикации научных работ, отражающих основное научное содержание диссертации, 5 статей в периодических научных изданиях, 8 работ в материалах региональных, всероссийских и международных конференций. В работах, опубликованных в соавторстве, автору принадлежат следующие результаты: стратегии детерминированного выбора с использованием дополнительных префиксов (суффиксов), добавляемых к информационным словам и случайного выбора элементов списка выхода декодера, а также реализация соответствующего ПО и проведение экспериментов [1]; анализ существующих угроз локальных и корпоративных сетей на канальном уровне, построение алгоритма глобальной атаки посредством применения программного модуля и анализ общих решений защиты от таких атак, не зависящий от типа операционной системы [3]; определение поверхностей помехоустойчивости для стратегии выбора элементов списка выхода декодера с использованием дополнительной служебной информации (префиксов и суффиксов), добавляемых к информационным словам, построение методики проведения соответствующих экспериментов и ПО, представление в работе соответствующих результатов и выводов [7]; построение структуры ПО, в частности, UML-диаграмм его элементов; построение реализаций основных классов и наиболее сложных участков кода ПО [11]. В работах [9, 13, 17] научному руководителю В.М. Деундяку принадлежат обсуждения формулировок и доказательств основных результатов.

Структура работы и объем диссертации. Работа состоит из введения, 4 глав, заключения, библиографического списка и приложений. Объем диссертации без приложений составляет 148 страниц, список литературы содержит 94 наименования.

Заключение диссертация на тему "Модель защиты данных от несанкционированного копирования, основанная на методе наборных ключей и помехоустойчивом кодировании, с противодействием угрозам коалиционных атак на ключи"

4.6. Выводы

В главе строятся программные средства, реализующие модель эффективt ной схемы защиты цифровой продукции, основанной на помехоустойчивых кодах и методах списочного декодирования. Построение программных средств стало возможным благодаря наличию математической модели схемы защиты, построенной в главе 3. Эти программные средства можно использовать, в частности, для защиты программного обеспечения, предполагающего наличие обновляемых баз данных, например, программного обеспечения, предоставляющего базы правовой информации, и антивирусных программ, а также новостных сайтов с платным доступом. Отметим, что очевидным преимуществом использования ССШШ при распространении цифровых данных в качестве альтернативы защищенному протоколу передачи информации, такому как SSL, является увеличение скорости передачи данных вследствие отсутствия необходимости их зашифрования каждому пользователю в момент передачи.

Кроме того, в главе строится программная реализация модели коалиционной атаки. Эта реализация может быть использована для проведения экспериментов по исследованию надежности схемы. Результаты этих экспериментов (см. раздел 3.4) позволяют давать рекомендации по выбору параметров базовых кодов ССШШ.

Отметим, что рассмотренные реализации строятся расширяемыми и могут быть использованы для построения новых ССШШ путем подключения модулей, реализующих другие базовые коды и списочные декодеры, что демонстрируется на приведенных UML-диаграммах элементов указанных реализаций.

Заключение

В соответствии с поставленными целями, в итоге проведенных исследований были получены следующие основные результаты:

1. Общая математическая модель эффективной защиты тиражируемых цифровых данных от несанкционированного копирования, основанная на методе наборных ключей, помехоустойчивых кодах, списочных декодерах, с противодействием коалиционным атакам на ключи и ее конкретизации для ОРС-кодов и конкатенированных кодов, а также основанные на их программной реализации методы и средства защиты информации в системах электронной коммерции.

2. Классификация различных видов угроз пользователю модели защиты в случае превышения пороговой мощности коалиции и полученные на основе этой классификации теоретические результаты о границах областей компрометации пользователей, представляющие, в частности, математический аппарат для создания и исследования перспективных моделей и средств защиты информации на основе алгебро-геометрических кодов.

3. Методика экспериментального исследования модели защиты в случае превышения границ областей компрометации пользователей, обеспечивающая с целью предотвращения утечки информации выявление признаков фальсификации информационных материалов; результаты экспериментов и рекомендации по практическому применению схемы защиты, основанной на ОРС-кодах и АСДГС.

4. Алгоритм списочного декодирования для ОРС-кодов, конкатенированных с кодами Адамара, и соответствующие структурные схемы для полей произвольной характеристики, представляющие основной инструмент при разработке и реализации рассматриваемой системы технической защиты информации, а также рекомендации по применению списочных декодеров в помехоустойчивом кодировании.

Библиография Мкртичян, Вячеслав Виталиевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Серго А.Г., Пущин B.C. Основы права интеллектуальной собственности. М: ИНТУИТ, 2005, 344 с.

2. Нейман Л.Б., Колоколов Н.В. Правовые основы DRM в России // Интеллектуальная собственность, 2007, № 5, с. 25-37.

3. Официальный сайт 4С Entity, www.4centity.com, 2008.

4. Официальный сайт Macrovision, www.macrovision.com, 2008.

5. Защита от копирования Macrovision, dv.com.ua/article/14.html, 2005.

6. Все о защите электронных и интерактивных книг, мультимедийных пособий и руководств, www.securebook.ru, 2008.

7. Защита электронных книг, www.ebook-service.net, 2007.

8. Официальный сайт HDTV, www.hdtv.ru, 2008.

9. On-Demand DRM, www.haihaisoft.com, 2008.

10. Технология HDCP, www.truehd.ru/20.htm, 2006.

11. High-bandwidth Digital Content Protection, www.digital-cp.com, 2005.

12. Blu-ray и HD DVD, www.blu-disk.info, 2007.

13. Advanced Access Content System, www.aacsla.com, 2007.

14. AACS, www.hi-def.ru/tag/aacs, 2007.

15. Закон РФ "Об авторском праве и смежных правах" от 09.07.1993, N 5351-1.

16. Гражданский кодекс РФ (ГК РФ) от 30.11.1994, N 51 -ФЗ.

17. Кодекс российской федерации об административных правонарушениях (КоАП РФ) от 30.12.2001, N 195-ФЗ.

18. Уголовный кодекс РФ (УК РФ) от 13.06.1996, N 63-Ф3.

19. Соглашение ТРИПС, www.wto.ru/ru/content/documents/docs/ Trips.doc, 2001.

20. Электронные ключи для защиты программ от копирования, www.senselock.ru, 2007.

21. Обфускация и защита программных продуктов, www.citforum.ru/security/articles/obfus, 2005.

22. Садовой Н.Н., Косолапов Ю.В., Мкртичян В.В. Программные утилиты для контроля и предотвращения сетевых атак на уровне доступа к сети //Вестник ДГТУ, 2005, т. 5. № 2 (24), с. 173-178.

23. Regional Protection Code, www.allacademic.com, 2005.

24. Content Scramble System, www.dvdcca.org/css, 2002.

25. Secure Digital Memory Card, www.sdcard.org, 2006.

26. Протокол DTCP-1P, www.terralab.ru/networks/35908, 2006.

27. Digital Transmission Content Protection, www.dtcp.com, 2007.

28. Jin H., Lotspiech J., Megiddo N. Efficient Traitor Tracing. IBM Research Report, domino.watson.ibm.com/library/rjl0390.pdf, 2007.

29. Chor В., Fiat A., Naor M. Tracing Traitors. In Advances in Cryptology -Crypto'94 (LNCS 839), 1999, p. 257-270.

30. Boneh D., Shaw J. Collusion-Secure Fingeiprinting for Digital Data. In -Crypto'95 (LNCS 963), 1995, p. 452-465.

31. Генне O.B. Основные положения стеганографии // Защита информации. Конфидент, 2000, № 3, с. 27-36.

32. Fiat A., Tassa Т. Dynamic Traitor Tracing, In Advances in Cryptology -Crypto'99 (LNCS 773), 1999, p. 354-371.

33. Berkman O., Parnas M., Sgall J. Efficient Dynamic Traitor Tracing. In 11th Annual ACM-SIAM Symposium on Discrete Algorithms (SODA 2000), 2000, p. 586-595.

34. Berkovits S. How to Broadcast a Secret. In Advances in Cryptology -Eurocrypt '91 (LNCS 547), 1991, p. 535-541.

35. Мак-Вильямс Ф.Д., Слоэн Н.Дж. Теория кодов, исправляющих ошибки. М.: Связь, 1979, 744 с.

36. Guruswami V. List Decoding of Error-Correcting Codes. New York: Springer-Verlag Inc. (LNCS 3282), 2005, 350 p.

37. Alon N., Guruswami V., Kaufman Т., Sudan M. Guessing Secrets Efficiently via List-Decoding. In Proceedings of the Thirteenth Annual ACM-SIAM Symposium on Discrete Algorithms, Philadelphia: SIAM, 2002, p. 254-262.

38. Razborov A. Guessing More Secrets via List Decoding // Internet Mathematics, 2005, v. 2, n. 1, p. 21-30.

39. Trevisan L. Some Applications of coding theory in computational complexity // Quaderni di Matematica, 2004, v. 13, p. 347-424,.

40. Сайт лаборатории информационных технологий анализа и защиты данных ИППИ РАН, www.iitp.ru/ru/researchlabs/217.htm, 2008.

41. Мкртичян В.В. О применении списочного декодера Судана в системах передачи данных. В сб. "Труды международной школы-семинара по геом. и анализу памяти Н.В. Ефимова", Ростов-на-Дону: ЮФУ, 2006, с. 198-199.

42. Маевский А.Э., Мкртичян В.В. О некоторых стратегиях детерминизации списочных декодеров. В сб. "Интегро-дифф. операторы и их приложения. Межвуз. сб. науч. трудов", Вып. 6, Ростов-на-Дону: изд. центр ДГТУ, 2007, с. 79-87.

43. Silverberg A., Staddon J., Walker J. Application of list decoding to tracing traitors. In Advances in Cryptology ASIACRYPT 2001 (LNCS 2248), 2001, p. 175-192.

44. Dwark C., Lotspiech J., Naor M. Digital Signets: Self Enforcing Protection of Digital Information. In 28th STOC, 1996, p. 489-498.

45. Anderson R., Manifavas C. Chameleon A New Kind of Stream Cipher. In Fourth Workshop on Fast Cipher Encryption, Haifa, 1997, p. 81-92.

46. Stinson D.R., Wei R. Combinatorial Properties and Constructions of Traceability Schemes and Frameproof Codes // SIAM Journal on Discrete Mathematics, 1997, v. 11, p. 41-53.

47. Staddon J.N., Stinson D.R., Wei R. Combinatorial properties of frame-proof and traceability codes // IEEE Trans. Inf. Theory, 2001, v. 47, p. 1042-1049.

48. Sudan M. Decoding of Reed Solomon codes beyond the error-correction bound// Journal of Complexity, 1997, v. 13, n. 1, p. 180-193.

49. Guruswami V., Sudan M. Improved decoding of Reed-Solomon and algebraic-geometric codes // IEEE Trans. Inf. Theory, 1999, v. 45, p. 755-764.

50. Guruswami V., Hastad J., Sudan M., Zuckerman D. Combinatorial bounds for list decoding. // IEEE Trans, on Inf. Theory, 2002, v. 48, p. 1021-1034.

51. Roth R., Ruckenstein G. Efficient decoding of Reed-Solomon codes beyond half of minimum distance // IEEE Trans, on Inf. Theory, 2000, v. 45, p. 32-37.

52. Мкртичян В.В. О реализации программного модуля детерминированного списочного декодера Судана для кодов Рида-Соломона // Вестник ДГТУ, 2007, т. 7, № 3, с. 270-275.

53. Roth R., Ruckenstein G. Efficient decoding of Reed-Solomon codes beyond half of minimum distance // IEEE Trans, on Inf. Theory, 2000, v. 45, p. 32-37.

54. Olshevksy V., Shokrollahi A. A displacement approach to decoding Algebraic Codes // Contemporary Mathematics, 2003, v. 323, p. 31-54.

55. Мкртичян B.B. Компьютерные модели списочных декодеров Гурусвами-Судана для обобщенных кодов Рида-Соломона и конкатенированных кодов // Вестник ДГТУ, 2007, т. 7, № 4, с. 384-394.

56. Мкртичян В.В. О программной реализации списочного декодера Судана для кодов Рида-Соломона. В сб. «XVIII международная научная конференция «Математические методы в технике и технологиях», ММТТ-18», т.6, Казань: КГТУ, 2005, с. 87-88.

57. Библиотека классов WinNTL-54l, shoup.net/ntl, 2008.

58. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М: "Триумф", 2002, 816 с.

59. Кабатянский Г.А. Коды для защиты авторских прав: случай двух пиратов // Проблемы передачи информации, 2005, т. 41, № 2, с. 123-127.

60. Naor M., Pinkas В. Threshold Traitor Tracing. In Crypto'98 (LNCS 1462), 1998, p. 502-517.

61. Kurosawa K., Desmedt Y. Optimum Traitor Tracing and Asymmetric Schemes. In Eurocrypt'98 (LNCS 1403), 1998, p. 145-157.

62. Boneh D., Franklin M. An Efficient Public Key Traitor Tracing Scheme. In Adv. in Cryptology Crypto'99 (LNCS 773), 1999, p. 338-353.

63. Abdalla M., Shavitt Y., Wool A. Key management for restricted multicast using broadcast encryption // IEEE/ACM Transactions on Networking, 2000, v. 8, n. 4, p. 443-454.

64. Kumar R., Rajagopalan S., Sahai A. Coding constructions for blacklisting problems without computational assumptions. In Advances in Cryptology -Crypto'99 (LNCS 1666), 1999, p. 609-623.

65. Luby M., Staddon J. Combinatorial bounds for broadcast encryption. In Advances in Cryptology Eurocrypt'98 (LNCS 1403), 1998, p. 512-526.

66. Garay J.A., Staddon J., Wool A. Long-lived broadcast encryption. In Advances in Cryptology Crypto'2000 (LNCS 1880), 2000, p. 333-352.

67. Fiat A., Naor M. Broadcast Encryption. In Advances in Cryptology -Crypto'93 (LNCS 773), 1994, p. 480-491.

68. Kiayias A., Yung M. Self-Protecting Pirates and Black-Box Traitor Tracing. In Crypto'2001 (LNCS 2139), 2001, p. 63-79.

69. Naor M., Pinkas B. Efficient trace and revoke schemes. In Financial Cryptography'00 (LNCS 1962), 2000, p. 1-20.

70. Yoo E.S., Jho N.-S., Cheon J.H., Kim M.-H. Efficcient Broadcast Encryption using Multiple Interpolation Methods. In International Conference on Information Security and Cryptology (ICISC'04), 2004, p. 121-135.

71. Kogan N., Shavitt Y., Wool A. A practical revocation scheme for broadcast encryption using smartcards // ACM Transactions on Information and System Security (TISSEC), New York, 2006, v. 9, n. 3, p. 325 351.

72. Wong C.K., Gouda M., Lam S. Secure group communications using key graphs. In ACM SIGCOMM, Vancouver, 1998, p. 68-79.

73. Wallner D.M., Harder E. J., Agee R.C. Key management for multicast: Issues and architectures. RFC 2627. www.ietf.org/ID.html, 1998.

74. Canetti R., Garay J., Itkis G., Micciancio D., Naor M., Pinkas B. Multicast security: a taxonomy and efficient constructions. In IEEE INFOCOM'99, 1999, p. 121-132.

75. Canetti R., Malkin Т., Nissim K. Efficient communication-storage tradeoffs for multicast encryption. In Advances in Cryptology Eurocrypt'99 (LNCS 1592), 1999, p. 459-474.

76. Naor D., Naor M., Lotspiech J.B. Revocation and tracing schemes for stateless receivers. In Advances in Cryptology Crypto'2001 (LNCS 2139), 2001, p. 41-62.

77. Halevy D., Shamir A. The LSD broadcast encryption scheme. In Advances in Cryptology Crypto'02, 2002, p. 321-335.

78. Pinkas B. Efficient state updates for key management. In Digital Rights Management Workshop'2001 (LNCS 2320), 2001, p. 40-56.

79. Goodrich M.T., Sun J.Z., Tamassia R. Efficcient Tree-Based Revocation in Groups of Low-State Devices. In Advances in Cryptology Crypto'04 (LNCS 3152), 2004, p. 511-527.

80. Деундяк В.М., Мкртичян В.В. Математическая модель эффективной схемы специального широковещательного шифрования и исследование границ ее применения // Известия вузов. Северо-Кавказский регион. Естественные науки. 2009, № 1, с. 5-8.

81. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ, 2005, 480 с.

82. Деундяк В.М., Мкртичян В.В. Исследование границ применения одной схемы защиты данных. В сб. "Труды участников международной школы-семинара по геометрии и анализу", Ростов-на-Дону: ЮФУ, 2008, с. 178-179.

83. Чистяков В.П. Курс теории вероятностей. М.: Наука, 1982, 256 с.

84. Мкртичян В.В. Об экспериментальном исследовании надежности и применении схемы специального широковещательного шифрования // Известия ЮФУ. Технические науки, 2008, №8, с. 203-210.

85. Библиотека классов Crypto++552, www.cryptopp.com, 2008.

86. Бернет С., Пэйн С. Криптография. Официальное руководство по RCA Security. М: "Бином", 2007, 384 с.

87. Matsumoto М., Kurita Y. Twisted GFSR generators // ACM Trans, on Modeling and Computer Simulation, 1994, v. 4, p. 254-266.

88. Мкртичян В.В. Применение схемы специального широковещательного шифрования в проблеме защиты данных. В сб. "Труды участников международной школы-семинара по геометрии и анализу", Ростов-на-Дону: ЮФУ, 2008, с. 189-191.