автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Управление конфиденциальностью пользователя в социальных сетях

кандидата технических наук
Ле Суан Куен
город
Волгоград
год
2015
специальность ВАК РФ
05.13.01
Автореферат по информатике, вычислительной технике и управлению на тему «Управление конфиденциальностью пользователя в социальных сетях»

Автореферат диссертации по теме "Управление конфиденциальностью пользователя в социальных сетях"

На правах рукописи

Ле Суан Куен

УПРАВЛЕНИЕ КОНФИДЕНЦИАЛЬНОСТЬЮ ПОЛЬЗОВАТЕЛЯ В СОЦИАЛЬНЫХ СЕТЯХ

05.13.01 - Системный анализ, управление и обработка информации (промышленность) 05.13.19-Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

г 6 ПАР 2015

Волгоград-2015

005561289

005561289

Работа выполнена на кафедре «Системы автоматизированного проектирования и поискового конструирования» в федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Волгоградский государственный технический университет»

Научный руководитель: доктор технических наук

Кравец Алла Григорьевна Официальные оппоненты: Скоробогатченко Дмитрий Анатольевич, д.т.н., доцент,

Волгоградский государственный архитектурно-строительный университет, кафедра экономики и управления дорожным хозяйством, г.Волгоград. Кудряшов Павел Павлович, кандидат технических наук, ООО "Айтинент", г. Волгоград, директор.

Ведущая организация: Федеральное государственное бюджетное образовательное

учреждение высшего профессионального образования «Государственный университет - учебно-научно-производственный комплекс», г.Орёл

Защита состоится «23» апреля 2015 г. в 10:00 часов на заседании диссертационного совета Д 212.028.04, созданного на базе Волгоградского государственного технического университета по адресу: 400005, г. Волгоград, пр. им. В. И. Ленина, 28

С диссертацией можно ознакомиться в библиотеке Волгоградского государственного технического университета и на сайте ВолгГТУ по адресу http://vstu.ru/nauka/dissertatsionnye-sovety/d-21202804.html.

Автореферат разослан «^Н » марта 2015 г.

Ученый секретарь Водопьянов Валентин Иванович

диссертационного совета /

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность темы исследования.

К социальным сетям подключено более 1 млрд. пользователей. Владельцы сайтов социальных сетей обладают очень большим объемом полезных данных. Владелец социальной сети имеет доступ к личным данным всех пользователей (профиль пользователя) и обычно делится этими данными с внешними сторонами, например, для целевых рекламных компаний. Пользователь не имеет полного контроля над своими данными, поэтому возрастает угроза конфиденциальности пользователей. Конфиденциальность пользователей тесно связана с понятиями анонимизации сети, сохранения конфиденциальности пользователей и контроля доступа. На сегодняшний день не существует реальных решений для управления конфиденциальностью в такой сложной технической системе, как социальная сеть.

Таким образом, создание методов управления конфиденциальностью в социальных сетях на основе протоколов, сочетающих автоморфную подпись и систему доказательств с нулевым разглашением, является актуальной задачей. Степень изученности проблемы.

Отсутствие механизмов защиты конфиденциальности пользователя может привести к утечке личной информации. Конфиденциальность пользователя исследуется такими компаниями, как: IBM, Microsoft в больших проектах Identity Mixer, ABC4Trust, PrimeLife и U-Prove. Европейский союз инвестировал в исследование технологий для повышения конфиденциальности пользователя в системах (German elD, Smart Card Alliance, и др.).

В развитие данного направления весомый вклад внесли исследователи М. Egelman, S. Bellovin, В. Zhou, M. Maffei, С. Zhang, G. Aggarwal, G. Aggarwal, T. Feder, К. Kenthapadi, R. Motwani, R. Panigrahy, D. Thomas, A. Zhu, Д.А. Губанов, Д.А. Новиков, А.Г. Чхартишвили и др.

Однако, традиционные методы часто недостаточны, чтобы защитить конфиденциальность, поскольку во вредоносных атаках могут применяться методы де-анонимизации для идентификации пользователя, а также может использоваться сочетание фоновых знаний для определения чувствительных атрибутов профиля. Кроме того, традиционные методы применяют моделирование сложных структур социальных сетей в виде графа.

Необходимо отметить, что в литературных источниках отсутствуют алгоритмы имитационного моделирования, отражающие реальные процессы защиты конфиденциальности пользователя в социальных сетях.

Данная диссертационная работа опирается на результаты приведенных исследований и развивает подходы применительно к задаче защиты конфиденциальности пользователя и моделирования реальных процессов защиты конфиденциальности в социальных сетях.

Цель диссертационного исследования заключается в повышении уровня конфиденциальности данных пользователя за счет разработки протоколов, реализующих алгоритмы автоморфной подписи и доказательства с нулевым разглашением.

Для достижения поставленной цели необходимо решить следующие задачи:

1.Провести анализ социальных сетей и методов обеспечения конфиденциальности пользователя.

2.Разработать методику управления конфиденциальностью на основе протоколов защиты конфиденциальности пользователя с поддержкой его анонимности.

3.Разработать алгоритмы для протоколов автоморфной подписи, автоморфной подписи на вектор сообщений, системы доказательства с нулевым разглашением.

4.Разработать модель процесса функционирования системы защиты конфиденциальности пользователя в социальных сетях в виде сети массового обслуживания.

5.Разработать алгоритм имитационного моделирования, отражающий реальные процессы защиты конфиденциальности пользователя в социальных сетях.

6.Разработать алгоритм для нахождения оптимальных параметров протоколов защиты конфиденциальности пользователя.

7.Разработать концепцию программной реализации протоколов защиты конфиденциальности пользователя с поддержкой анонимности пользователя.

8.Провести тестирование и оценку разработанных протоколов в ходе вычислительного эксперимента.

Объектом исследования являются онлайновые социальные сети.

Предметом исследования являются методы управления конфиденциальностью

пользователя в социальных сетях.

Теоретической и методологической основой диссертационного исследования являются принципы научного познания; научные достижения, отражённые в публикациях российских и зарубежных учёных по проблемам управления онлайновыми социальными сетями. В работе использованы методы системного анализа, концептуального проектирования, логического, статистического, сравнительного и имитационного моделирования, объектно-ориентированного и процедурного программирования, теории управления, численные методы. Научная новизна работы заключается в следующем:

Впервые разработана методика управления конфиденциальностью на основе протоколов защиты конфиденциальности пользователя с поддержкой анонимности пользователя, в рамках которой:

1 .Разработаны новые алгоритмы для сочетания автоморфной подписи на вектор сообщений и системы доказательства с нулевым разглашением.

2.Предложены новые протоколы для сохранения конфиденциальности пользователя в социальных сетях для следующих процедур: регистрации, непрямой регистрации,

загрузи! данных из профиля пользователя, публикации сообщения в профиле пользователя, получения учётных данных от пользователя, доступа к сервисам социальной сети.

3.Разработаны модель процесса функционирования системы защиты конфиденциальности пользователя в социальных сетях в виде сети массового обслуживания и алгоритм имитационного моделирования, отличающиеся от известных тем, что отражают реальные процессы аутентификации пользователя в онлайновых социальных.сетях.

4.Разработан алгоритм нахождения оптимальных параметров протоколов защиты конфиденциальности пользователя.

Практическая значимость работы и внедрение.

Программно реализованы алгоритмы для автоморфной подписи, автоморфной подписи на вектор сообщений, системы доказательства с нулевым разглашением, а также алгоритм для протокола сочетания автоморфной подписи на вектор сообщений и системы доказательства с нулевым разглашением. Алгоритмы могут применяться не только для социальных сетей, но и использоваться для других систем с необходимостью сохранения личной информации.

Протоколы для сохранения конфиденциальности пользователя были использованы для построения встраиваемого модуля (плагина) в социальных сетях для повышения конфиденциальности пользователя в социальных сетях. Протоколы не основываются на какой-либо конкретной топологии сета. Протоколы позволяют получить подпись от сервиса сети или другого пользователя. Подписи пользователя хранятся на безопасном внешнем носителе. Таким образом, неавторизованные пользователи не только при внешнем наблюдении, но и при попытке взлома и/или хакерской атаке, даже в случае успешного подключения к серверу пользователя, не получат доступ к конфиденциальной информации.

Программа имитационного моделирования, отражающая реальные процессы аутентификации пользователя в социальных сетях, позволяет получить зависимость среднего времени обслуживания заявки на доступ от количества абонентов системы. Разработанные методы и алгоритмы применяются для реализации проекта «Социальная сеть иностранных студентов ВолгГТУ».

Поданы документы для регистрации 2-х программных продуктов: «Комплекс протоколов анонимной аутентификации пользователя в социальных сетях», «Программа имитационного моделирования процессов контроля доступа в социальных сетях». На защиту выносятся:

1.Методика управления конфиденциальностью на основе протоколов защиты конфиденциальности пользователя с поддержкой анонимности пользователя.

2.Алгоритм протокола сочетания автоморфной подписи на вектор сообщений и системы доказательства с нулевым разглашением.

3.Протоколы для сохранения конфиденциальности пользователя в социальных сетях.

4.Модель процессов функционирования системы защиты конфиденциальности пользователя в социальных сетях в виде сети массового обслуживания.

5. Алгоритм имитационного моделирования, отражающий реальные процессы аутентификации доказательств сервера в социальных сетях.

6.Алгоритм для нахождения оптимальных параметров протоколов защиты конфиденциальности пользователя.

7.Концепция и архитектура программного комплекса протоколов и программы имитациоштго моделирования, отражающей реальные процессы аутентификации доказательств сервера в социальных сетях.

Достоверность паучных результатов обеспечивается использованием апробированных методов системного анализа, теории управления, математического моделирования, исследования безопасности автоморфной подписи и доказательства с нулевым разглашением, а также подтверждается результатами проверки работоспособности и эффективности применяемых в ходе экспериментального исследования методов.

Апробация работы. Основные положения исследования докладывались и обсуждались на научных семинарах кафедры "САПР и ПК" ВолгГТУ, а также на международных научно-практических конференциях «Инновационные информационные технологии» (Прага, 2014 г.), «Web Based Communities and Social Media» (Португалия, 2014 г.), «1 Ith Joint Conference on Knowledge-Based software Engineering» (Волгоград, 2014 г.), «Наука и образование в жизни современного общества» (2015 г.).

Публикации. По результатам выполненных научных исследований опубликовано 7 печатных работ, отражающих основное содержание диссертационной работы, в том числе 3 статьи в научных журналах, рекомендуемых ВАК РФ, 1 статья в издании, индексируемом в Scopus и WoS.

Структура и содержание диссертационной работы. Диссертационная работа состоит из введения, четырех глав, заключения, а также библиографического списка из 142 наименований и приложений. Общий объем работы - 112 страниц, в том числе 25 рисунков и 3 таблицы.

СОДЕРЖАНИЕ РАБОТЫ Во введении обоснована актуальность темы диссертационной работы, ее теоретическая и практическая значимость, степень изученности проблемы; сформулированы объект и предмет исследования, цели и задачи работы, методы решения; приведены положения, выносимые на защиту, основные результаты и определена научная новизна работы. В первой главе рассматриваются основные объекты и понятия предметной области; информация профиля пользователя; типы вредоносных атак; факторы утечки конфиденциальности, которые включают в себя разглашение личности пользователя, разглашение атрибутов профиля, разглашение связи социальной сети. Формулируются цель и задачи исследования.

Определение конфиденциальности включает в себя понятия: «анонимность», «несвязываемость», «ненаблюдаемость». Анонимность гарантирует, что атакующий не может определить личность пользователя в наборе пользователей. Несвязываемость относится к неспособности атакующего отличить, связаны два и более элемента или нет. Ненаблюдаемость защищает деятельность пользователя так, что атакующий или третья сторона не может сказать, используется ли пользователем ресурс или услуга. В диссертационной работе проведен анализ существующих методов защиты конфиденциальности пользователя: анонимизации сети, сохранения конфиденциальности и контроля доступа.

По результатам анализа сделан вывод о необходимости исследования защиты конфиденциальности пользователя в системах онлайновых социальных сетей, что позволит сохранить контроль доступа, анонимность псевдонима пользователя, тайну ресурсов, конфиденциальность общественных отношений, неразглашение личности пользователя, предотвратить утечку конфиденциальной информации. Во второй главе приводится обзор основных положений криптографической теории на основе билинейных групп.

Билинейной называется группа формы Л= (р, G,, G2, GT, е, G, Я),гдер - простое число с длиной бит 1, где X является параметром безопасности.С?,, G2, GT - группы простого порядкаp.G- генератор группыG,, Я - генератор rpyimbiG2, e(G,H)~ генератор группы Gt. Отображение е: G,x G3 -» GT называется билинейным, если оно удовлетворяет следующим свойствам: e(Ax,By) = e(A,B)v, для любых Л е G,, 5eG2 и любых х,у zZp.

Билинейная группа применяется на созданных параметрах в алгоритмах автоморфной подписи и автоморфной подписи на векторы сообщений. Предлагаются следующие схемы подписи:

Схема подписи. Для сообщения пространства ДЯ = (G",H"'),m е Zp схема автоморфной

подписи описывается в виде: (Setup, KeyGen, Sign, Verify) на рис. 1. Процедуры в схемах,

Setup - задание параметров, KeyGen- создание ключей, Sign - создание подписи и Verify -аутентификация подписи.

5еШр(Л, т): -Вход: Л, т 6 гр -Выход: рр= (Ь, Р, К, Т), V, К, Т е в,, (От ) или (Нт). КеуОеп(рр,х): -Вход: рр, х е -Выход: Секретный ключ: х, публичный ключ: \к = (0х, Нх)=(Х,У)

Sign(x, М): -Вход: рр, секретный ключ х, сообщение М 6 БН; с, г е Ъ? -Выход: Подпись (А, С,ОД,Б), где А =(К-ТГ-М)1/<Х+С>, С= Рс, Б = Нс, Я = С, Б= Нг Уег1£у(ук,3!яп(х,М)): Вход: рр, публичный ключ: ук = (Х,У), сообщение М, подпись (А,С,0Д,8) Выход: Значение 1 если: е(А,У • Э)=е(К- М,Н)е(Т,8); е(С,Н)=е(Р,0); е(К,Н)=Е(0,8)

Рис.1. Схема автоморфной подписи Сообщение пространства (М, •) является алгебраической группой, и М содержит аутентификацию ключа. Схема автоморфной подписи на рис. 2. для сообщения пространстваМ*хМ* описывается в виде: (Setup, KeyGen, Sign', Verify'), где процедуры Setup, KeyGen построены на рисунке 1; Sign', Verify' построены на рисунке 2.

S:gn,(sk,(MIM2)): -Вход: Set(vko,sko) <—KeyGen -Bbixofl:o=(vko,Sign(sk,vko), Sign(sko,Mi), Sign(sko,Mi ■ M2), Sign(sko,M, • M23)

Verify'(vk,(Mi M2),(vko, a0, ab a2, a3 )): Verify'(vk,(Mi M2),(vko, o0, d, o2, a3 )) =1, если: Verify(vk,vko, a0)=l и Verify(vko,Mi, Oi) =1 и Verity(vko, Mi ■ M2, o2) =1 и Verify(vk0M, • M23, c3)=l

Рис.2. Схема автоморфной подписи на сообщение пространства(М, •). Пусть сообщение пространства МхМ, где М содержит аутентификацию ключа, и/: {1, ..., \М¡} -> М. Схема автоморфной подписи на вектор сообщений описывается в виде: (Setup, KeyGen, Sign", Verfiy"), где процедуры Setup, KeyGen построены на рисунке \\Sign", Verfiy" построены на основе процедур Sign', Verify' на рисунке 3.

Sign"(sk,(M,.....м„):

-Вход: Set(vko.sko) *— KeyGen -Выход: c=(vko,Sign'(sk, vko, I(n)),

Sign'(sko,MbI(l)).....

Sign'(sko,Mn,I(n)))

Verify"(vk, (M,. ..., Mn), (vko, a0 ... a„)): Verify"(vk, (Mb ..., M„), (vko, a0 ... o„» =1

если Verify'(vk,(vko,l(n), o0) =1 и Verify'(vko,(Mi, l(i), Oi) =1 (1< i <n)

Рис.3. Схема автоморфной подписи на вектор сообщений.

Элементы подписи а на рис. 3 используются, чтобы создавать доказательства о владельце подписи пользователя с помощью системы доказательства с нулевым разглашением.

Система доказательства с нулевым разглашением.

Доказательство с нулевым разглашением было впервые введено ОоЫлуазэег,

__ МгсаЦ и Лас!«^ и с тех пор стало

| Пользователь || Социальная «ть [ ОСНОВНЫМ Элементом МНОГИХ

(.}S=,up,CrS» {I}Setup,Crs криптографических протоколов.

{2}ProofF^ {3fRandProof^

Билинейная группа применяется для построения системы доказательства с нулевым разглашением (ДНР). Из 7—{4}RandProof-*j исследования авторов Jens Groth и Amit

I Ц {5}vcrifyProof Sahai система ДНР описана на рисунке 4:

NZK (Setup, Crs, Proof, RandProof, VeriJyProof) Рис 4. Схема алгоритма доказательства , на шаге {1}, процедура Setup описана на с нулевым разглашением. схемах подписи (рис.1), строка

Crs := О, Gp G2, Gt, е, G, Н, и,, иг, v,, v2), где к, -{g.G"), и2 =/1u„v1 =(я, И"), v2 =fjv, при любых /,,<2, т, neZp. Верификатор (социальная сеть на рис.4) и доказывающий (пользователь на рис.4) знают строку Crs. Утверждение системы состоит из множества уравнений: попарного произведения уравнения, мультискалярного умножения уравнения в группе G,; мультискалярного умножения уравнения в группе G2; и квадратных уравнения в Zp. Элементами подписи являются группы G,, G2, поэтому используется только попарное произведение следующих уравнений:

- Элементы Х = (Х,.....Хт);А,Х, eG,, Y = (Y,.....У„,);£,УеС2.

- Матрица ГеMatmxa(Zp), удовлетворяющая следующему свойству X• Г? = ГгX■ Y, где матрица Гт является обратной матрицей Г.

- i(X) = (p,X),XzGi:l.

Попарное произведение уравнений описывается формулой:

(Ä-Y){X-B)(X-rY) = tr,tTeGr.

На шаге {2}, процедура Proof. Необходимо создать доказательства для элементов подписи а на рисунке 3. Вход: A, Crs, элементы: ?eG",?eG2. Выход: с, /г, 0. Создание доказательства элементов:с:=<,(Л")+Ru где R<-Matm2(Zp), d:=i2(Y) + Sv где S +-Mat„x2(Zp), для каждого попарного произведения уравнений, что доказательства

созданы x,9:~ä~RTi2 (5) + ЯТП2 (?) + (ÄTrS - ТТ )v, в := STi, (Ä) + 5ТГТ;, (X) + Tu, Т <— Mat2x2(Zp).

На шаге{3} процедура RandProof. Обозначим, что доказательство С является свидетельством элемента X . Процедура RandProof позволяет создавать доказательство С' из элемента X, но С* С', RandProof называется рандомизированным

доказательством процедуры. Вход: Л, Crs, c,d,x,6. Выход: с J,к ft , ^':=i + Är[r(5+Sv)+i2(5)]-rrv, ör:=ö+5r[i1(i) + rrc]+TÜ, ?:=с+ЛЙ,l^d + Sv

На шаге {4} пользователь отправил результат шага {3} для сервиса социальных

сетей.

На шаге {5} процедура VerifyProof: Позволяет проверить доказательства. Вход: Crs, c,d,тг,9'. Выход: Проверка правильного уравнения:

it(A)-d +с ■i2(B)+c -Vd' =iT{lT)+u-7t +Ö-V. Если результат проверки успешен, будет возвращаться 1, иначе 0.

Алгоритм для протокола сочетания автоморфной подписи па вектор сообщений и системы доказательства с нулевым разглашением для повышения конфиденциальности.

Алгоритм является сочетанием автоморфной подписи и доказательства с нулевым разглашением. Обозначим через л подпись автора А в утверждении F с ключами к: signkfs, A, F). Эквивалентом выражения signtfs, A, F) является метод "says": A says F. Блоки алгоритма изображены на рисунке 5.

Рис.5. Алгоритм повышения конфиденциальности На шаге {1} выполняется начальная инициализация. Параметр Л создан с параметром безопасности X. На шаге {2}: генерирование билинейной группыЛ= (р, G„ Gj, GT, е, G, Н). На шаге {3}: создание ключей пользователя. На шаге {4}: изменение утверждения F. F имеет атрибуты профиля. На шаге{5}: подпись утверждения путем процедуры Sign". На шаге {6}: создание доказательства элементов подписи путем процедуры Proof. На шаге {7}: рандомизированные доказательства

путем процедуры RandProof. На шаге {8}: аутентификация доказательства путем процедуры Verify". Алгоритм на рисунке 5 используется для пользователя, доказывающего, что атрибуты профиля пользователя не разглашаются. Разработанный алгоритм протокола используется для повышения конфиденциальности. Управление конфиденциальностью: защита конфиденциальности пользователя описана на рисунке б.

Комплекс протоколов включает-в протоколы I и II типа: протоколы I типа -взаимодействие между пользователем с сервисом социальной сети, протоколы II типа -взаимодействие пользователя с пользователем. Протоколы не основываются на какой-либо конкретной топологии сети. Разработанные протоколы являются сочетанием автоморфной подписи на вектор сообщений и системы ДНР.

Рис 6. Управление конфиденциальностью

Безопасность протоколов основана на решении задачи Диффи-Хеллмана и симметричного внешнего предположения Диффи-Хеллмана, поэтому вредоносные атаки различных типов не приведут к разглашению профиля пользователя, анонимности личности, а также отношений пользователя, чтобы обеспечить защиту конфиденциальности. На рисунке 6, шаге {1}: Владельцам сайтов социальных сетей установили комплекс протоколов. Владельцы сайтов социальных сетей обладают очень большим объемом полезных данных и обычно делятся этими данными с внешними сторонами, например, для целевых рекламных компаний на шаге {2}. Данные, опубликованные владельцами сайтов социальных сетей, были защищены от утечки конфиденциальных данных на шаге {3}. Третья сторона на шаге {4} является рекламной компанией, и правительственными услуги с целью анализа данных. Таким образом, при использовании комплекса протоколов в социальных сетях не происходит утечки конфиденциальности пользователей. Детали построения протоколов изложены в третьей главе.

Третья глава посвящена разработке протоколов в социальных сетях для реализации методики управления конфиденциальностью. Их сущность описывается на основе алгоритма (рис 5). Защита конфиденциальности пользователя реализуется с помощью списка контроля доступа ACL = (op, CR, sk, vk), доказательств и аутентификации пользователей с анонимным псевдонимом, где ор:= RAV/R W, где R - чтение данных, W-запись данных, RW - чтение и записывание данных, CR - социальное отношение, sk -секретный ключ, vk - публичный ключ. Кроме того, конфиденциальность профиля пользователя обеспечена политикой контроля доступа сервиса социальной сети. Сочетание списка контроля доступа и политики контроля доступа сервиса позволит создавать механизм контроля доступа в социальных сетях. Разработаны следующие комплексы протоколов для контроля доступа с поддержкой анонимности пользователя: Протокол регистрации: Протокол на рисунке 7 описывает установление связи («дружба») между пользователем (А) и пользователем (Б). В процедуре обязателен публичный ключ vkA, разглашенный для пользователя Б, и публичный ключ vkE, разглашенный для пользователя А. Алгоритм на рис 5 используется следующим образом: А вызывает процедуру RandProof(Prоо/(Crs,Sign (sk^, М(FriendReq, vkB, vkA)))).

Пользователь А отправляет результат процедуры пользователю Б, который проверяет полученные доказательства. Если проверка успешна, пользователь Б отправит утверждение:

Пользователь A sa)'s FrkndReqfh ) Пользователь

(А) (Б)

EsaysFmnilA.ACL}

Пользователь

И

Пользователь (С)

Рис 7. Протокол регистрации Б says Friend(ykA, ACL), где список контроля доступа ACL соответствует типу социального отношения CR, которое Б хотел установить с пользователем А, кроме того пользователь А получает привилегии доступа к данным. Привилегии отражается на параметре ор.

Протокол непрямой регистрации. Протокол на рисунке 8 описывает установление

связи между

SxpXssaysRequestFoFfQE) - Пользователем (Б) И

пользователем (С), но в ситуации у Б и С имеется «друг» А. В процедуре обязателен публичный ключ vks, разглашенный для пользователя С, и публичный ключ vkc, разглашенный для пользователя Б.

Польюмтель

(5) '

3 xs. A says Fi-tendixsrACL } А *е says Rilay(RequastFoF,C,E)

Пользователь (А)

Пользователь

(А)

З.гд xj.CsaysFriend(x\,ACL)Л xtstys Friendfxsi Л xs says Relay(RequestFoF, QE)

Пользователь

(С)

Пользователь (Б) С i<sjji Frie nd_ofj3_Frie па(Б,А CL) Пользователь (С)

Рис 8. Протокол непрямой регистрации

Протокол отправления сообщения: Протокол позволяет пользователю (Б)

опубликовать сообщение в профиле («на стене») пользователя А. В процедуре пользователь Б имел анонимный псевдоним (рис. 9).

Зх.Л says Friendix.ACL) \

Рис 9. Б публикует сообщение в стене А

Протокол загрузки данных: Протокол позволяет пользователю (Б) загрузить данные из

профиля А. В процедуре

3*. A sm Frieitdfx, ACLI Л xsms

- getResource(data)

Пользователь (А) СБ)

Resource(daia) 1

Рис 10. Б загружает данные из А

А. В

пользователь Б имел анонимный псевдоним (рис. 10).

Пользователи обычно

разглашают больше

необходимих личных данных, чтобы предоставлять доступ к онлайновым ресурсам. Поэтому нужна оптимизация управления конфиденциальностью со стороны пользователя, а также для минимизации разглашения личной информации.

Пользователь только разгласит минимально необходимую информацию из профиля, достаточную для доступа к серверу с помощью протокола доступа к услуге в социальных сетях.

Рассматривается модель системы в социальных сетях, которая включает 3 вида субъектов: пользователь, эмитент и верификатор сервера. Владелец социальной сети (эмитент) обладает сервисами, но каждый сервис имеет различную политику. В общем случае политика контроля доступа сервиса для владельца социальной сети описана на основе формата файла xml, который посылается пользователю по протоколу SOAP (протокол веб-службы).

На этой основе получаем политику контроля доступа на рисунке 11: пользователь будет

только выбирать атрибуты профиля, чтобы разгласить их для сервиса, когда он генерирует запрос для получения учётных данных на рисунке 11. Пользователь обладает

сертифицированными учётными данными, полученными от

эмитентов. Атрибут attribute профиля на

Пользователь J. Запрос учёты.г данных г

Эмитент

(П) 2-Выдача политихи (Э)

Рис 11. Пользователь получил политику доступа к услугам от эмитента

Рис 12. Протокол пользователя получил учётные данные от эмитента.

утверждении соответствует требованию политики контроля доступа сервиса. Атрибут attribute может разглашаться или не разглашаться на рисунке 12, 13. Протокол доступа к услуге в социальных сетях.

л^.г,, attributed says Credentialfo, altributeiA

/ х, юга UseSemce(S) Л SPP(xtS,xe^\ хptiexi ( \ Поставщик услуги (S)

СП) успех юи ошибка

Пользователь получает учётные данные, чтобы исключить

возможность того, что пользователь приводит доказательства через Рис 13. Протокол доступа к услуге в социальных сетях. различные сервисы. Специфическая услуга псевдонима (SSPs) дана, чтобы гарантировать следующие свойства: уникальность, анонимность и независимость сервисов, предотвращение отслеживания пользователя через различные услуги. На основе учётных данных полученных от сервиса Э says Credential^ ^.attribute), пользователь построит подтверждение:

3* , х d, х , attribute Э says Credential(х , attributed 1

KF)

x, saysUseService^ASS^.S.x^Ax^ ex, J Пользователь отправил (F) для получения сервиса владельца социальной сети, который выполнил проверку доказательства из (F), гдел, - список псевдонимов сервиса владельца социальной сети. Результат проверки возвращается пользователю.

В четвертой главе приводится обзор основных положений теории сетей массового обслуживания (СеМО), обосновывается ее применение для исследования системы защиты конфиденциальности пользователя (СЗКП) социальных сетей, предлагается модель функционирования СЗКП, формализованная в виде СеМО, описываются алгоритмы моделирования и оптимизации параметров.

СЗКП построена на основе протокола доступа к услуге в социальных сетях, поэтому нужно аутентифицировать подтверждение F.

Предлагается следующая схема формализации СЗКП в виде сети массового обслуживания для аутентификации подтверждения F (рисунок 13). Дисциплины обслуживания центров приведены в таблице 1.

г______________Обозначения на

рис.14. So длительность обслуживания в центре, So

распределение по экспоненциальному закону с

параметром Л; Si -

si S3 SS S6 S7 S8 S

-OD- 2 3 •пт 2 э - IIPI 2 3 — — 3 - щи 2 3

К м м м м М м

Рис 14. Моделирование защиты конфиденциальности пользователя в виде сети массового обслуживания.

центр, формализующий работу модуля TCP операционной системы на этапе установления соединения; «А/» - число обслуживающих каналов, очередь отсутствует. Данный центр формализует работу модуля TCP операционной системы. В нем обрабатываются заявки клиентов на этапе установления соединения при осуществлении так называемого «трехэтапного рукопожатия». Sг - основной поток приложения сервера, извлекающего заявки из очереди на установление соединения и осуществляющего создание дочерних потоков. Максимальная длина очереди L к центру задается в серверном приложении. S3, Sю - эти центры имеют по «А/» каналов обслуживания (потоков сервера) и при начале обслуживания заявки в / - М канале в центре S3 он считается занятым до завершения обслуживания в i - М канале Si о. Таким образом, происходит блокировка каналов центров S3, S ю- S4 - центр, который извлекает доказательства в утверждении F для различных доказательств. S4- центр с длинной очереди М. S5- центр, формализующий работу аутентификации утверждения: Э says Credential^, attribute). Ss - центр, формализующий работу по аутентификации утверждения:^ says UseService(S). S7 - центр, формализующий работу аутентификации утверждения:SSP(x„,5,Sg - центр, формализующий работу проверки утверждения:*^ ex,. Ss - центр, формализующий работу модуля генерации ответа сервера с длиной очереди М.

Таблица 1. Дисциплины обслуживания центров.

Центр Дисциплина обслуживания

Si 18 (с обслуживанием без ожидания).

S2 РСРЭ- М/М/1

S3, S5, S6, S10, S7, Ss 1Э

S4, S9 РЭ (разделение ресурсов процессора)

Задачи моделирования системы защиты конфиденциальности пользователя в социальных сетях.

Моделирование системы защиты конфиденциальности пользователя в социальных сетях должно решать следующие задачи:

- оценка производительности системы защиты конфиденциальности пользователя в социальных сетях;

- оценка влияния внешней нагрузки на вероятностно-временные характеристики функционирования системы защиты конфиденциальности пользователя социальных сетях.

Решение перечисленных задач осуществляется путем оценок выходных характеристик функционирования системы аутентификации доказательств в социальных сетях. Число таких характеристик при моделировании может достигать десятков. В связи с этим для решения задач моделирования предлагается использовать ограниченный набор показателей эффективности, позволяющий с помощью моделей всесторонне изучить функционирование системы защиты конфиденциальности

с

^Начало ^

7

Генерация времен посту плени« первых заявок от всехисточникоа

Определение Событи»

Обработка Обработка Обработка

события события Обработка события

завершения завершения события заяершення

обслужим обслужи ин посту плени обслуживай

ниязмяки ия заявки а я заявки е 1 на заявки в

■ Я-ом '-ом иектре центр ¡/-ом иентре

центре |/- 3.... Л-/.

1 1 1

Генерация времени поступления новой замки для источника, чья заявка покинула систему

£

7

пользователя в социальных сетях.

При имитационном

моделировании вычисляются потери заявок из-за переполнения очередей,

нехватки обслуживающих приборов в многолинейных центрах, а также превышения предельного времени ожидания обслуживания. Алгоритм

имитационного моделирования, отражающий реальные

процессы аутентификации доказательств сервера в социальных сетях в виде блок -

схемы алгоритма

имитационного моделирования системы защиты

конфиденциальности пользователя в социальных сетях изображены на рисунке 15.

Сложность анализа с применением имитационного моделирования заключается в переборе большого числа входных параметров, чтобы наблюдать реакцию системы при изменении сразу нескольких входных характеристик.

В связи с этим формулируется задача оптимизации: получить минимальные вероятностно - временные характеристики системы защиты конфиденциальности пользователя при заданной рабочей нагрузке. Параметры оптимизации:

1. Ь - максимальная длина очереди на облуживание. Длина влияет на объем оперативной памяти.

2. М - максимальное количество используемых серверным приложением параллельных потоков, которыми обеспечивается обслуживание заявок пользователей. Максимальное количество влияет на объем оперативной памяти и на число распределенных серверов.

3. Тб1о\у - время извлекает доказательства в утверждении Р; влияет на среднюю интенсивность обслуживания в системе.

4. Той! - предельное время ожидания обслуживания. Выбор критерия оптимизации:

(~~Консц )

Рис 15. Алгоритм имитационного моделирования процесса защиты конфиденциальности пользователя в социальных сетях.

1.7с/? - среднее время обработки .заявки.

2. LostSIT- коэффициент потерь из-за превышения времени обработки над тайм-аутом.

3.LostS2L- коэффициент потерь заявок из-за отсутствия места в очереди

сервера.

4. [L, М, Tslow, Tout] - экономические показатели, связанные с затратами на увеличение объема оперативной памяти, числа распределенных серверов и быстродействия отдельных подсистем.

Целевая функция определяется следующим образом:

Е = Мп{ф, (Тер), фг (LostSIT), ¿(LoWS^L), ф, (L), ¿(М), ф6 (Tslow), ф, (Tout)}, где ф (variables) функции (функция пригодности) определяются из алгоритма имитационного моделирования процесса аутентификации доказательств соответственно с необходимыми параметрами оптимизации.

Данная целевая функция позволяет учесть, как выходные характеристики системы, так и экономические показатели, связанные с затратами на увеличение объема оперативной памяти, числа распределенных серверов и быстродействия отдельных узлов системы социальных сетей. Алгоритм оптимизации (рис. 16) основывается на алгоритме NSGA-II и описанных выше имитационных алгоритмах.

В выходах приведены билинейные группы, созданные с помощью библиотеки JPBC, и представлена реализация протоколов на языке Java Моделирование аутентификации доказательств производилось при помощи программы, разработанной на языке С# на основе приведенных выше алгоритмов для имитационной модели. Интенсивность пуассоновского потока заявок Л = 0,1; 1.0 с'1 для каждого пользователя. Допустимое время установления TCP соединения - 20 с. Допустимое время ожидания обслуживания после установления TCP соединения - 20 с. Время извлечения заявки из очереди на обслуживание и создание дочернего потока серверным приложением - 0.12с. Размер очереди заявок равен 80. Максимальное количество потоков сервера М = 150. Длительность обработки для: RTT= 0.05, S4=0.01, Ss=l.2, Ss = 0.4,5V =0.4, Ss = 0.3, S9 = 0.2 с. На рис. 17 представлены результаты моделирования при максимальном количестве одновременно открытых сетевых соединений, равном 50.

Зависимости коэффициентов потерь от количества абонентов в сети иллюстрирует рис.18. Данные зависимости показывают, что в начале основной

Рис 16. Алгоритм оптимизации

составляющей суммарных потерь являются потери из-за переполнения очереди центра

Рис 17. Зависимость среднего времени ' *"""•""'"-' "" *"*>'>

обслуживания заявки от количества Рис 18' 3ависимость коэффициентов абонентов системы. потеРь от Ч5,сла абонентов

Параметры требования к СЗКП по интенсивности входного потока заявок 0.1 с"1, по числу абонентов 1000. Реализация алгоритма ШвА-П с помощью библиотеки МОЕАРгашешогк. Результаты оптимизации приведены в таблице 2.

Таблица 2.Результаты параметрической оптимизации.

Параметр Диапазон изменения Значение до оптимизации Оптимизированное значение

L- длина очереди на обслуживание [0, 500] 391 108

М- число параллельных потоков сервера [0,400] 330 51

Tslow - время нахождения заявки в центре S4 [0.05, 1] 0.25 0.75

Tout - предельное время ожидания обслуживания. [0, 50] 38.95 11.05

Тер - среднее время обработки заявки [0,100] 21.81 36.4

LostS2T - коэффициент потерь из-за превышения времени обработки над тайм-аутом [0,1] 0.48 0

LostS2L- коэффициент потерь заявок из-за отсутствия места в очереди сервера [0,1] 0.03 0

В заключении обобщаются основные теоретические и практические результаты, полученные в диссертационной работе, выделяются возможные направления дальнейших исследований.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В диссертационной работе получены следующие теоретические и практические результаты:

1.Проведён анализ социальных сетей, методов обеспечения конфиденциальности пользователя.

2.Разработана методика управления конфиденциальностью на основе протоколов защиты конфиденциальности пользователя с поддержкой анонимности пользователя.

3.Разработаны алгоритмы для протоколов автоморфной подписи, автоморфной подписи на вектор сообщений, системы доказательства с нулевым разглашением.

4.Разработана модель процесса функционирования защиты конфиденциальности пользователя в социальных сетях в виде сети массового обслуживания.

5.Разработан алгоритм имитационного моделирования, отражающий реальные процессы защиты конфиденциальности пользователя в социальных сетях.

6. Разработан алгоритм для нахождения оптимальных параметров протоколов защиты конфиденциальности пользователя.

7.Разработана концепция программной реализации протоколов защиты конфиденциальности пользователя с поддержкой анонимности пользователя.

8.Проведено тестирование и оценка разработанных протоколов в ходе вычислительного эксперимента.

ОСНОВНЫЕ ПУБЛИКАЦИИ Статьи в журналах, рекомендуемых ВАК

1. Исследование сервиса анонимной идентификации пользователей социальных сетей школы / А.Г. Кравец, Ле Суан Куен // Прикаспийский журнал: управление и высокие технологии. Научно-технический журнал, 2014. - Р.175-185

2. Кравец, А.Г. Минимизация разглашения личной информации в социальных сетях. / Кравец А.Г., Ле Суан Куен// Известия Волгоградского государственного технического университета. 2014. № 25(152). - С. 177-180.

3. Кравец, А.Г. Протокол для сохранения конфиденциальности профиля в социальных сетях. / Кравец А.Г., Ле Суан Куен// Известия Волгоградского государственного технического университета. 2014. № 25(152). - С. 72-75.

Публикации в изданиях, индексируемых в международных базах научного цитирования (Scopus, Web of Science)

4. Le, Xuan Quyen. Development of a Protocol to Ensure the Safety of User Data in Social Networks, Based on the Backes Method / Le Xuan Quyen, Alla G. Kravets // Knowledge-Based Software Engineering : Proceedings of 11th Joint Conference, JCKBSE 2014 (Volgograd, Russia, September 17-20, 2014) / ed. by A. Kravets, M. Shcherbakov, M. Kultsova, Tadashi Iijima ; Volgograd State Technical University

[etc.]. - [Б/м] : Springer International Publishing, 2014. - P. 393-399. - (Series: Communications in Computer and Information Science; Vol. 466).

Прочие публикации

5. Le Xuan Quyen Cryptographic protocol maintaining confidentiality and anonymity in social networks / Le Xuan Quyen, Kravets, A.G, Korotkov, A.A // III Международная научно-практическая конференция: Инновационные информационные технологий 21-25 апреля в г. Прага).- 2014. - С.394-399.

6. Le Xuan Quyen Protocols to provide anonymity in social nets / Le Xuan Quyen, Кравец А.Г., Короткое A.A., Садовникова Н.П. // Proceedings of the Int. Conferences on ICT, Society and Human Beings 2014, Web Based Communities and Social Media 2014, e-Commerce 2014, Information Systems Post-Implementation and Change Management 2014 and e-Health 2014 (Lisbon, Portugal, July 17-19, 2014) / IADIS International Association for Development of the Information Society. - Lisbon (Portugal), 2014. - P. 318-321.

7. Кравец, А.Г. Модуль для обеспечения анонимности комментариев студента. /Кравец А.Г., Ле С.К.// В сборнике: Современные тенденции в образовании и науке сборник научных трудов по материалам Международной научно-практической конференции: в 14 частях. Тамбов, 2014. С. 67-68.

Подписано в печать 04.03.2015 г. Формат 60x84 1/16. Бумага офсетная. Печать трафаретная. Печ. л. 1,0. Тираж 100 экз. Заказ № 112.

Типография ИУНЛ Волгоградского государственного технического университета. 400005, г. Волгоград, просп. им. В.И. Ленина, 28, корп. №7.