Метод побудови крипто-кодових засобів захисту інформації на недвійкових рівновагових кодах

Забезпечення безпеки та достовірності передавання даних у комп’ютерних системах та мережах методами крипто-кодового захисту інформації. Розвиток його математичного апарату, схеми обміну секретними повідомленнями в режимі прямого виправлення помилок.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 13.08.2015
Размер файла 305,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

19

Размещено на http://allbest.ru

Автореферат

дисертації на здобуття наукового ступеня

кандидата технічних наук

Метод побудови крипто-кодових засобів захисту інформації на недвійкових рівновагових кодах

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

інформація захист кодовий криптографічний

Актуальність теми. Проблема захисту комп'ютерних мереж від несанкціонованого доступу набула в останнє десятиліття особливої гостроти. Бурхливе зростання комунікаційних і обчислювальних технологій дозволяє будувати мережі розподіленої архітектури, що об'єднують велику кількість сегментів, розміщені на значній відстані одне від одного. Усе це викликає збільшення числа вузлів мереж і кількості різних ліній зв'язку між ними, що, у свою чергу, підвищує ризик несанкціонованого підключення до мережі і доступу до конфіденційної інформації користувачів.

Проведені дослідження показали, що найперспективнішим напрямом в розвитку механізмів забезпечення необхідної безпеки і достовірності передавання даних є крипто-кодові системи захисту інформації, які дозволяють інтегрувати методи криптографічного перетворення і канального (завадостійкого) кодування даних, які передаються. Як випливає з результатів порівняльного аналізу, несиметричні криптоалгоритми з використанням кодових конструкцій дають змогу реалізувати криптографічний захист інформації за технологією відкритих ключів. Швидкість крипто-кодового перетворення інформації сумірна зі швидкістю шифрування (розшифрування) блоковими симетричними шифрами. Крім того практичне використання крипто-кодових засобів захисту інформації на основі інтеграції механізмів канального кодування і шифрування комплексно забезпечує безпеку і достовірність даних, які передаються.

Водночас практичне використання таких криптосистем припускає застосування методів і обчислювальних алгоритмів недвійкового рівновагового кодування. На сьогодні методи рівновагового кодування розроблено тільки на випадок двійкових кодових послідовностей, тобто науково-методичний апарат, застосовувані методи і обчислювальні алгоритми не дозволяють реалізувати недвійкове рівновагове кодування, у тому числі і в крипто-кодових засобах захисту інформації.

Отже, актуальним науково-технічним завданням, що має важливе прикладне значення в ділянці побудови обчислювально ефективних криптографічних засобів захисту інформації, є розроблення методів і алгоритмів недвійкового рівновагового кодування і крипто-кодових засобів на їх основі для забезпечення безпеки і достовірності передавання даних у комп'ютерних системах і мережах (КСіМ).

Зв'язок із науковими програмами, планами, темами:

Робота виконана на кафедрі захисту інформації Національного університету «Львівська політехніка». Дисертація узагальнює наукові результати, отримані при безпосередній участі здобувача в межах кафедральної науково-дослідної роботи (НДР) за темою «Розвиток методів та засобів технічного захисту інформації», термін виконання з 01.10.2007 по 31.12.2009 року, виконавець (ДР№0107U009524); кафедральної НДР за темою «Розробка та вдосконалення методів і засобів комплексного захисту інформації в захищених корпоративних мережах зв'язку », термін виконання з 01.10.2010 по 31.12.2012 року, виконавець (ДР№0110U004689).

Мета і задачі дослідження. Метою дисертаційної роботи є забезпечення безпеки і достовірності передавання даних в КСіМ на основі використання крипто-кодових засобів захисту інформації. Для досягнення поставленої мети необхідно вирішити такі задачі:

- проаналізувати відомі методи забезпечення безпеки і достовірності передавання даних у КСіМ та дослідити ефективність передавання даних у сучасних КСіМ і обґрунтувати вибір напряму досліджень;

- розробити метод недвійкового рівновагового кодування на основі узагальненого біноміально-позиційного представлення чисел для крипто-кодових засобів захисту інформації в КСіМ;

- розробити крипто-кодові засоби захисту інформації з недвійковими рівноваговими кодами для забезпечення безпеки і достовірності передавання даних у КСіМ;

- дослідити ефективність розроблених крипто-кодових засобів захисту інформації для забезпечення безпеки і достовірності передавання даних у КСіМ.

Об'єкт дослідження - процес забезпечення безпеки і достовірності передавання даних на основі використання крипто-кодових засобів захисту інформації.

Предмет дослідження - метод побудови крипто-кодових засобів захисту інформації на недвійкових рівновагових кодах.

Методи дослідження. Основні теоретичні положення роботи отримано з використанням методів алгебраїчної теорії блокових кодів, теорії захисту інформації, теорії кінцевих полів Галуа і теорії чисел. При розробленні алгоритмів крипто-кодового перетворення використано елементи теорії біноміального рахунку і комбінаторики. Основні практичні результати отримано з використанням методів моделювання, теорії ймовірності і математичної статистики.

Наукова новизна одержаних результатів:

- вперше розроблено метод недвійкового рівновагового кодування, який заснований на узагальненому біноміально-позиційному представленні чисел і дозволяє, на відміну від відомих методів, формувати дискретні послідовності з елементами довільного недвійкового числового поля з фіксованою вагою Хеммінга та реалізувати алгоритми недвійкового рівновагового кодування;

- запропоновано метод формування сеансових криптографічних ключів, який реалізується із використанням розроблених процедур рівновагового недвійкового кодування і дає можливість адаптивної зміни ваги формованих послідовностей інтегровано забезпечувати необхідні показники безпеки і достовірності передавання даних в КСіМ у режимі прямого виправлення помилок;

- створено математичну модель крипто-кодової системи захисту інформації, яка враховує як особливості формування криптограм із використанням недвійкових рівновагових кодів, так і їх зворотне крипто-кодове перетворення на прийманні в режимі виявлення помилок і автоматичного перезапиту;

- вдосконалено протоколи обміну секретними повідомленнями в режимах прямого виявлення та виправлення помилок, які на відміну від відомих використовують крипто-кодові засоби з недвійковими рівноваговими кодами, що підвищило захищеність даних як від дії випадкових помилок в каналах зв'язку, так і від цільового впливу зловмисників.

Практичне значення одержаних результатів:

- розроблено схему формування кодових слів недвійкового рівновагового коду через узагальнене біноміально-позиційне представлення чисел і алгоритм недвійкового рівновагового кодування. З точки зору практичної реалізації найбільш доцільним є застосування недорогих обчислювальних пристроїв на базі ПЛІС і СМАРТ-карт;

- отримано оцінки стійкості розроблених крипто-кодових систем до різних атак. Встановлено, що при відносній швидкості і довжині вживаного коду криптоаналіз для зловмисника обчислювально недосяжний, складність реалізації найефективнішої атаки зловмисника складає не менше 235 групових операцій над полем;

- отримано результати експериментальних досліджень розроблених крипто-кодових засобів захисту інформації за методикою статистичного тестування NIST STS. Встановлено, що за своїми показниками запропоновані засоби не поступаються кращим відомим криптосистемам;

- отримано оцінки складності реалізації розроблених крипто-кодових засобів захисту інформації. Розроблені крипто-кодові засоби захисту інформації дозволяють реалізувати швидке (10 - 100 Мбіт/с) криптографічне перетворення великих обсягів даних з використанням відкритих ключів;

- отримано оцінки узагальненого показника ефективності розроблених крипто-кодових систем. Встановлено, що розроблені системи дозволяють збільшити узагальнений показник ефективності до потрібного рівня W(Pпом)отрим = 0,95, при цьому забезпечується приріст на 0,05 при показнику крипостійкості В = 1030 - 1035 групових операцій, часу tш = tрозш = 0,1 зі швидкістю Sш(n) = Sрозш(n) = 10 - 100 Мбіт/с, і ймовірністю помилки Рпом = 10-2 - 10-3, що в повному обсязі задовольняють вимогам, які ставляться до сучасних КСіМ.

Особистий внесок здобувача:

Основні наукові результати теоретичних і практичних досліджень, викладені в дисертації, одержані автором особисто. У друкованих працях, опублікованих у співавторстві, автору належать: [1] проведено аналіз показників і критеріїв оцінки ефективності методів захисту інформації доказової стійкості; [2] проаналізовано крипто-кодові засоби захисту інформації, побудова яких заснована на зведенні завдання злому ключових даних до рішення теоретико-обчислювальної задачі декодування випадкового коду; [3,13 - 16] досліджено несиметричні криптосистеми на алгебраїчних блокових кодах для каналів з автоматичним перезапитом; [4] досліджено методи комплексного забезпечення безпеки і достовірності передавання даних, введено формальне математичне визначення крипто-кодових засобів з використанням недвійкових рівновагових кодів; [5,17] описано метод недвійкового рівновагового кодування, який реалізує алгоритми формування недвійкових послідовностей фіксованої ваги; [6] проаналізовано існуючі протоколи і механізми забезпечення автентичності, конфіденційності і цілісності інформації в комп'ютерних системах і мережах; [7] досліджено протоколи захисту інформації в комп'ютерних мережах; [8] оцінено стійкість крипто-кодових засобів захисту інформації до атак зловмисника, які засновані на неалгебраїчних методах декодування випадкового коду; [9,18] досліджено ефективність обміну даними в комп'ютерних системах і мережах на основі введеного показника ефективності; [10] оцінено ефективність обміну даними в комп'ютерній мережі при різних способах управління обміном; [11] досліджено ефективність передавання даних з використанням розроблених крипто-кодових засобів захисту інформації на основі теоретико-кодової схеми Нідеррайтера; [12] проведено класифікацію атак і порушників безпеки комп'ютерних систем і мереж, досліджено можливості зловмисника з реалізації різних моделей атак.

Апробація результатів дисертації. Основні положення та результати виконаних у дисертації досліджень доповідалися і обговорювалися на 6 міжнародних наукових конференціях: ІV Міжнар. наук.-техн. конференція “Сучасні інформаційно-комунікаційні технології /COMINFO 2008/” (Крим - Ялта - Левадія, 15-19 вер. 2008 р.); Міжнар. наук.-практ. конференція “Стратегии ИТ - технологии в образовании, экономике и экологии” (Харків, 15-16 лист. 2007 р.); Міжнар. наук.-практ. конференція “Сучасні засоби та технології розроблення інформаційних систем” (Харків, 20-21 лист. 2008 р.); VIII Міжнар. наук.-техн. конференція “Проблемы информатики и моделирования”(Харків, 26-28 листопада 2008 р.); I Міжнар. наук.-практ. конференція “Безпека та захист інформації в інформаційних і телекомунікаційних системах” (Харків 28-29 трав. 2008 р.); II Міжнар. наук.-практ. конференція “Методи та засоби кодування, захисту й ущільнення інформації” (Вінниця, 22-24 квіт. 2009 р.).

Публікації результатів досліджень. За тематикою дисертаційної роботи опубліковано 18 наукових праць, серед яких 12 статей у фахових виданнях, 6 доповідей на наукових конференціях.

Обсяг та структура дисертації. Дисертаційна робота складається із вступу, чотирьох розділів, висновків, списку використаних джерел із 119 найменувань та додатків, викладена на 135 сторінках друкованого тексту. Робота містить 36 рисунків і 8 таблиць.

  • ОСНОВНИЙ ЗМІСТ РОБОТИ
  • У вступі обґрунтовано актуальність роботи, сформульовано мету та задачі дослідження, показано наукову новизну і практичну цінність отриманих результатів, описано структуру дисертації та наведено дані про особистий внесок здобувача, апробацію роботи та публікації.
  • У першому розділі проаналізовано умови функціонування сучасних КСіМ, зокрема, досліджено різні загрози безпеці і можливості їх впливу на інформаційні системи і технології. Аналізуються вимоги, що ставляться до сучасних локальних і глобальних обчислювальних систем (ЛОС, ГОС), досліджено послуги і механізми забезпечення безпеки і достовірності передавання даних.
  • Проведено аналіз і порівняльні дослідження методів і механізмів захисту інформації, а також порівняльні дослідження протоколів забезпечення достовірності передавання даних у сучасних ЛОС і ГОС.
  • Показано, що теоретико-кодові схеми будують з використанням алгебраїчних блокових кодів і дозволяють поєднати завадостійке кодування і захист інформації, заснований на маскуванні блокового коду під випадковий код. Так, декодування довільного лінійного коду є дуже складною обчислювальною задачею, складність її вирішення зростає експоненціально.
  • Показано, що відомі несиметричні крипто-кодові засоби захисту інформації будують за двома схемами: з маскуванням породжуючої матриці коду (схема Мак - Еліса) і з маскуванням перевірочної матриці коду (схема Нідеррайтера).
  • Як початкові об'єкти можуть застосовуватися алгебраїчні блокові коди з швидким (поліноміальної складності) алгоритмом декодування, такі, наприклад, як коди Гопи, Ріда - Соломона (РС), Боуза - Чоудхурі - Хоквігнема (БЧХ). Найефективнішими за стійкістю до алгоритмів криптоаналізу є крипто-кодові засоби захисту інформації з недвійковими лінійними блоковими кодами, які виникають на алгебраїчних кривих - алгебро-геометричними кодами (АГК). З одного боку, подібні засоби стійкі до атак, запропонованих Сідєльніковим, з іншого боку, вони забезпечують високі показники достовірності і оперативності передавання даних. Водночас практичне використання крипто-кодових засобів захисту інформації з недвійковими алгебраїчними блоковими кодами передбачає застосування методів і обчислювальних алгоритмів недвійкового рівновагового кодування (як за схемою Мак - Еліса, так і за схемою Нідеррайтера). На сьогодні існуючий науково-методичний апарат, застосовувані методи і обчислювальні алгоритми не дозволяють реалізувати недвійкове рівновагове кодування, в тому числі і в крипто-кодових засобах захисту інформації. Отже, актуальним науково-технічним завданням, що має важливе прикладне значення в ділянці побудови обчислювально ефективних криптографічних засобів захисту інформації, є розроблення методів і алгоритмів недвійкового рівновагового кодування і крипто-кодових засобів на їх основі для комплексного забезпечення безпеки і достовірності передавання даних у КСіМ.
  • У другому розділі теоретично обґрунтовано введення узагальненого показника ефективності обміну даними в ЛОС і ГОС, який містить конфіденційність, достовірність і оперативність. Структура побудови показника така, що в ній об'єднано дві основні характеристики системи: необхідна ймовірність досягнення мети забезпечення конфіденційності (інформаційної прихованості) в певних умовах зовнішнього середовища і при певному рівні впливу внутрішніх випадкових чинників та витрати, які необхідно провести у вказаних умовах для досягнення мети з необхідною ймовірністю. Цей показник, включаючи характеристики достовірності, конфіденційності і часу отримання даних в комп'ютерній мережі (КМ), по суті, відбиває швидкість достовірного і конфіденційного передавання даних, що дає змогу оцінювати ефективність мережі в широкому діапазоні інтенсивностей помилок в каналі передавання даних при різних швидкостях передавання R:
  • (1)
  • де W(ui) - показник ефективності КМ при обраній стратегії (методі підвищення достовірності) ui ; n(ui) - число інформаційних розрядів пакету при обраній стратегії ui за даний час; t(ui) - час доставки пакету t при вибраній стратегії ui ;
  • B(ui) - кількість операцій, необхідних для розкриття криптоалгоритму порушником при обраній стратегії ui ; Ш(ui) - кількість операцій обчислювальної системи, доступної криптоаналітику (противнику) при обраній стратегії ui ; Pпр п(ui) - ймовірність правильної доставки пакету при обраній стратегії; U - більшість допустимих стратегій (методів підвищення достовірності, які використовуються в КМ). При цьому окремі характеристики повинні задовольняти систему обмежень , при мінімізації часу доставки кадру інформації де: ТБ - безпечний час роботи криптоалгоритму; ТД - допустимий безпечний час, ТД ? 200 років при передаванні конфіденційної інформації комерційними каналами зв'язку; Рпом - ймовірність помилкового приймання; РД - допустима ймовірність помилкового приймання символів повідомлення, становить РД < 10-7 - 10-9 в залежності від категорії цінності інформації, яка опрацьовується, її пріоритетності і належності; tд - час приймання пакету; tД - допустимий час приймання пакету, складає tД ? 10?3 ? 10?9 с в залежності від вибраної стратегії підвищення достовірності передавання повідомлень.
  • Узагальнений показник ефективності КМ повинен мати значення W(ui) ? 0,9 при заданих критеріях ефективності КМ. Обрані узагальнений показник і критерій дозволяють отримати числові значення, які характеризують швидкість достовірного і конфіденційного передавання даних в КМ і здійснити порівняння існуючих протоколів ГОС за ефективністю обміну даними між двома вузлами КМ.
  • Розглянуто формальний математичний опис крипто-кодових засобів захисту інформації, досліджено процес крипто-кодового перетворення інформації і передавання даних у режимі автоматичного перезапиту. Введено формальне математичне визначення крипто-кодових засобів захисту інформації з використанням недвійкових рівновагових кодів та запропоновано обчислювальні алгоритми перетворення інформації.
  • Формальне математичне визначення крипто-кодової системи захисту інформації на недвійкових рівновагових кодах і з використанням алгебраїчних блокових кодів в режимі виявлення помилок і автоматичного перезапиту введено так:
  • - множина відкритих текстів
  • , де , (2),
  • причому кожному можна однозначно співставити вектор
  • , , (3),
  • з множини , тобто, виконується відображення
  • так, що для справедливо , де Ш задається процедурою недвійкового (за основою ) рівновагового кодування;
  • - множина криптограм (4),
  • де , , причому кожному можна однозначно співставити вектор ;
  • - множина прямих відображень = {1, 2, …, s} (5),
  • де j: M E, j = 1, 2 , …, s, причому для справедливо ;
  • - множина зворотних відображень -1 = {1-1, 2-1, …, s-1} (6),
  • де j-1: E M, j = 1, 2 , …, s, причому для справедливо ;
  • - множина ключів, які параметризують прямі відображення
  • (7),
  • тобто , ;
  • - множина ключів, які параметризують зворотні відображення
  • (8),
  • тобто , . Виконання зворотного відображення -1, тобто обчислення без знання ключа
  • пов'язана з розв'язанням теоретико-складної задачі декодування випадкового коду (коду загального положення). Множини M, , і E рівнопотужні, тобто
  • (9),
  • причому потужність не перевищує потужності рівновагового коду, тобто повної множини послідовностей довжини n і ваги : (10),
  • звідки маємо: .
  • Початковими даними при описі розглянутої несиметричної крипто-кодової системи захисту інформації є:
  • - недвійковий рівноваговий код над GF(q), тобто множина послідовностей довжини n і ваги ;
  • - недвійковий алгебраїчний блоковий (n, k, d) код С над GF(q), тобто множина кодових слів таких, що виконується рівняння , де Н - перевірочна матриця алгебраїчного блокового коду;
  • - маскувальні матричні відображення, задані множиною матриць , де Х - невироджена матриця над GF(q), Р - перестановочна матриця над GF(q) з одним ненульовим елементом в кожному рядку і в кожному стовпчику матриці, D - діагональна матриця над GF(q) з ненульовими елементами на головній діагоналі.
  • На рис. 1 схематично зображено основні етапи формування криптограми з вказанням методів кодування, які застосовуються. Схему процесу зворотного крипто-кодового перетворення в режимі виявлення помилок і автоматичного перезапиту подано на рис.2.
  • У третьому розділі розроблено метод недвійкового рівновагового кодування на основі запропонованого узагальненого біноміально-позиційного представлення чисел. Запропонований метод заснований на представленні інформаційних даних у вигляді числового еквіваленту А з подальшим розкладанням в лінійну комбінацію біноміальних коефіцієнтів, кожен з яких кодується позиційною нумерацією так, щоб виконувалася система кодових обмежень за довжиною рівновагових послідовностей п, ваги кодових слів і потужності коду
  • : ;; ; .
  • Число подано у вигляді рівновагової недвійкової послідовності
  • ,
  • причому , де ,
  • , , .
  • Запропонована система обчислення на основі узагальненого біноміально-позиційного представлення чисел заснована на комплексному використанні системи біноміального рахунку (через зростаючу послідовність біноміальних коефіцієнтів задається розміщення ненульових елементів) і позиційної системи обчислення (значення ненульових елементів задають через помісне значення чисел). Застосування розробленої системи забезпечує побудову ефективних методів недвійкового рівновагового кодування та їх практичного використання.
  • Запропонований алгоритм недвійкового рівновагового кодування, заснований на запропонованому методі, перетворить число А на рівновагову недвійкову послідовність і складається з наступних кроків:

1. Ввести параметри, , , і число , яке належить недвійковому рівноваговому кодуванню.

2. Представити число А у вигляді , тобто обчислити:

;

.

Закодувати число двійковим біноміальним кодом:

Прийняти , , ;

Обчислити число ;

Якщо :

;

і перейти до кроку 3.2.

Якщо :

;

;

;

і перейти до кроку 3.2.

Сформувати вектор .

Закодувати число позиційним кодом довжини за основою :

Прийняти , ;

Обчислити ;

Обчислити ;

;

Якщо перейти до 4.2;

Сформувати вектор .

Сформувати недвійкову рівновагову послідовність:

Прийняти , .

Якщо :

;

;

і перейти до кроку 5.2.

Якщо :

;

і перейти до кроку 5.2.

Сформувати вектор .

вектор .

Отже, запропонований алгоритм формування недвійкових рівновагових послідовностей реалізується через сукупність простих і обчислювально ефективних перетворень, заснованих на елементарних двійкових операціях над елементами послідовностей. З погляду практичної реалізації розробленого методу і алгоритмів недвійкового рівновагового кодування найбільш доцільним є застосування недорогих обчислювальних пристроїв на базі ПЛІС і СМАРТ-карт. Формування криптограм у запропонованих крипто-кодових засобах захисту інформації здійснюють за допомогою виконання процедур і функцій рівновагового і нерівновагового алгебраїчного кодування, методів маскування відповідних кодів під випадкову послідовність і функціональних операцій над кінцевими полями.

В четвертому розділі оцінено криптографічну стійкість розроблених криптосистем до різних атак порушника і наведено результати експериментальних досліджень статистичної безпеки за методикою NIST STS. На рис. 3 представлено залежності складності різних методів криптоаналізу, заснованих на неалгебраїчному декодуванні надлишкових блокових кодів (на кореляційному, синдромному і переставному декодері). На рис. 4 наведено залежності Sк.д.(R), Sс.д.(R) і Sп.д.(R) для і при фіксованій довжині коду .

Для високошвидкісних надлишкових кодів кореляційний декодер менш ефективний, ніж синдромний. При зниженні відносної швидкості кодування обчислювальна ефективність синдромного декодування знижується, а при кореляційний декодер більш прийнятний для використання його супротивником як метод криптоаналізу.

Аналіз залежностей, наведених на рис. 4, свідчить, що застосування переставного декодера з відомим противнику відкритим ключем при 0,1?R=k/n?0,95 і довжині використаного коду для криптоаналізу обчислювально недоцільно, крипто-кодова система захисту інформації ефективно забезпечує безпеку передавання даних у комп'ютерних системах та мережах. Підсумкові значення та результати кращих світових криптоалгоритмів наведено в табл. 1.

Таблиця 1. Результати експериментального тестування

Генератор

Кількість тестів, в яких тестування пройшло 99% послідовностей

Кількість тестів, в яких тестування пройшло 96% послідовностей

BBS

134 (71%)

189 (100%)

FIPS 197

126 (67%)

189 (100%)

Розроблені крипто-кодові засоби захисту інформації

132 (69%)

189 (100%)

Таким чином, аналіз отриманих результатів експериментальних досліджень показав, що за своїми властивостями запропоновані засоби не поступаються кращим світовим аналогам. Отже, практичне застосування розроблених засобів захисту інформації дозволяє отримати хороші статистичні властивості формованих послідовностей і ефективно забезпечують безпеку даних, які опрацьовують і передають.

На рис. 5 наведено залежності Sш(n) при несистематичному алгоритмі кодування (n, k, d) коду над GF(q) з різною відносною швидкістю коду R = k/n. На рис. 6 подано залежності Sрш(n) при використанні алгебро-геометричних кодів (АГК) і кодів Ріда - Соломона (РС), де п - довжина (n, k, d) коду над GF(q).

Як випливає з наведених рис. 5, 6 крипто-кодові засоби захисту інформації мають високі показники швидкодії як при формуванні криптограми, так і при її розшифруванні. При підвищенні довжини коду складність перетворення даних росте як поліноміальна функція.

З використанням введеного узагальненого показника ефективності передавання даних в КСіМ проведено дослідження ефективності обміну даними з використанням різних криптографічних засобів захисту інформації в різних режимах управління обміном даних. Для підвищення значення показника функціональної ефективності КМ використовуються різні способи управління обміном даними: без зворотного зв'язку з виявленням r - кратних помилок; без зворотного зв'язку з виправленням t - кратних помилок; з вирішальним зворотним зв'язком і безперервним передаванням кадрів (ВЗЗбп) “Повернення-на-N”; з вирішальним зворотним зв'язком і позитивною квитанцією (ВЗЗпк). Для обліку статистичних властивостей послідовностей помилок в реальних каналах зв'язку отримано співвідношення для відповідних моделей підвищення достовірності приймання повідомлень, які передаються, в моделі каналу з пам'яттю. Аналіз залежностей засвідчує, що найефективнішими протоколами управління обміну даними є протоколи з вирішальним зворотним зв'язком і позитивною квитанцією та з вирішальним зворотним зв'язком і безперервним передаванням кадрів “Повернення-на-N”. При використанні в протоколах обміну асиметричних криптоалгоритмів вимоги за оперативністю знижують узагальнений показник ефективності обміну даними в ГОС на 20%.

На рис. 7 представлено результати досліджень ефективності передавання даних у комп'ютерних системах і мережах з використанням розроблених крипто-кодових засобів захисту інформації, симетричних і несиметричних криптосистем.

Рис. 7. Залежність показника ефективності обміну даними в комп'ютерній мережі W від ймовірності бітових помилок Р0.

Позначення графіків:

1 - Повернення-на-N” (протокол із асиметричною криптосистемою); 2 - З ВЗЗпк асим. (з вирішальним зворотним зв'язком і позитивною квитанцією, протокол із асиметричною криптосистемою); 3 - “Повернення-на-N” (протокол із симетричною криптосистемою); 4 - З ВЗЗпк сим. (з вирішальним зворотним зв'язком і позитивною квитанцією, протокол із симетричною криптосистемою); 5 - розроблена крипто-кодова система захисту інформації.

Аналіз рис. 7 показує, що застосування розроблених крипто-кодових систем дозволяє забезпечити необхідний показник ефективності обміну даними у комп'ютерній мережі W = 0,95 при використанні усіх видів каналів зв'язку (від дротяних ліній з Рпом = 10-2 - 10-3 до оптоволоконних ліній з Рпом = 10-9-10-12).

ВИСНОВКИ

В дисертаційній роботі отримано теоретичне узагальнення і нове розв'язання важливої науково-технічної задачі, що полягає в розробленні методу побудови крипто-кодових засобів захисту інформації на основі недвійкових рівновагових кодів і забезпечує підвищення безпеки і достовірності передавання даних у комп'ютерних системах і мережах.

1. На основі аналізу відомих методів забезпечення безпеки і достовірності обґрунтовано перспективні напрями розвитку крипто-кодових систем захисту інформації, які дозволяють інтегрувати методи криптографічного перетворення і канального (завадостійкого) кодування даних та підвищують ефективність передавання даних у комп'ютерних системах і мережах.

2. Вперше розроблено метод недвійкового рівновагового кодування, заснований на узагальненому біноміально-позиційному представленні чисел, який дає змогу, на відміну від відомих методів, формувати дискретні послідовності з елементами довільного недвійкового числового поля з фіксованою вагою Хеммінга та реалізувати алгоритми недвійкового рівновагового кодування.

3. Запропоновано метод формування сеансових криптографічних ключів, який реалізується з використанням розроблених процедур рівновагового недвійкового кодування і дає можливість адаптивної зміни ваги формованих послідовностей інтегровано забезпечувати необхідні показники безпеки і достовірності передавання даних в комп'ютерних системах і мережах у режимі прямого виправлення помилок.

4. Створено математичну модель крипто-кодової системи захисту інформації, яка враховує як особливості формування криптограм із використанням недвійкових рівновагових кодів, так і їх зворотного крипто-кодового перетворення на прийманні у режимі виявлення помилок і автоматичного перезапиту.

5. Вдосконалено протоколи обміну секретними повідомленнями як в режимі прямого виправлення помилок, так і в режимі виявлення помилок з автоматичним перезапитом даних, які на відміну від відомих використовують крипто-кодові засоби з недвійковими рівноваговими кодами, що підвищило захищеність даних від дії випадкових помилок в каналах зв'язку, а також від цільового впливу зловмисників.

6. Отримано оцінки стійкості розроблених крипто-кодових засобів захисту інформації до різних атак порушника. Встановлено, що при відносній швидкості і довжині використовуваного коду криптоаналіз для зловмисника обчислювально недосяжний, складність реалізації найефективнішої атаки зловмисника складає не менше 235 групових операцій над полем GF(q). За своїми показниками запропоновані засоби не поступаються кращим відомим криптосистемам за методикою статистичного тестування NIST STS (зі 189 статистичних тестів 132 тести (69%) задовольняють критерію [0.99 ? rj ? 1.00] і 189 тестів (100%) - критерію [0.96 ? rj ?1.00]).

7. Отримано оцінки складності реалізації розроблених крипто-кодових засобів захисту інформації. Розроблені крипто-кодові засоби захисту інформації дозволяють реалізувати швидке (10-100 Мбіт/с) криптографічне перетворення великих обсягів даних з використанням відкритих ключів. З точки зору практичної реалізації розробленого методу найбільш доцільним є застосування недорогих обчислювальних пристроїв на базі ПЛІС і СМАРТ-карт.

8. Отримані оцінки узагальненого показника ефективності розроблених крипто-кодових систем свідчать, що ці системи дають змогу збільшити узагальнений показник ефективності до рівня W(Pпом)отрим = 0,95, при цьому забезпечено його приріст на 0,05 при показнику криптостійкості В = 1030 - 1035 групових операцій, tш = tрозш = 0,1с зі швидкістю Sш(n) = Sрозш(n) = 10 - 100 Мбіт/с, і ймовірністю помилки Рпом = 10-2 - 10-3, що в повному обсязі задовольняють вимогам до сучасних КСіМ.

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

1. Томашевський Б.П. Аналіз методів захисту інформації доказової стійкості з використанням секретних систем на алгебраїчних блокових кодах / В.Б.Дудикевич, С.П.Євсєєв, Б.П.Томашевський // Інформаційна безпека. - 2009. - №2(2). - С. 17 - 26.

2. Томашевський Б.П. Дослідження механізмів комплексного забезпечення безпеки і достовірності передавання даних в комп'ютерних системах і мережах / В.Б.Дудикевич, Б.П.Томашевський // Захист інформації. - 2010. - №3. - С. 14 - 19.

3. Томашевский Б.П. Исследование несимметричных криптосистем на алгебраических кодах для каналов с автоматическим переспросом / В.Б.Дудыкевич, Б.П.Томашевский // Захист інформації. - 2008. - №1. - С. 37 - 44.

4. Томашевський Б.П. Крипто-кодовий захист інформації з недвійковим рівноваговим кодуванням / В.Б.Дудикевич, О.О.Кузнєцов, Б.П.Томашевський // Сучасний захист інформації. - 2010. - №2. - С. 14 - 23.

5. Томашевський Б.П. Метод недвійкового рівновагового кодування / В.Б.Дудикевич, О.О.Кузнєцов, Б.П.Томашевський // Сучасний захист інформації. - 2010. - №3. - С. 57 - 68.

6. Томашевський Б.П. Протоколи і механізми безпеки інформації в комп'ютерних системах і мережах / В.Б.Дудикевич, Б.П.Томашевський, Р.В.Сергієнко // Захист інформації. - 2009. - №1. - С. 39 - 56.

7. Томашевский Б.П. Исследование протоколов и механизмов защиты информации в компьютерных системах и сетях / А.А Кузнецов, С.П.Евсеев, Б.П.Томашевский, Ю.И. Жмурко // Збірник наукових праць Харківського університету Повітряних сил. - 2007. - № 2 (14). - С. 102-111.

8. Томашевский Б.П. Оценка стойкости крипто-кодовых средств защиты информации к атакам злоумышленника / А.А.Кузнецов, Р.В. Королев, Б.П.Томашевский // Системи управління, навігації та зв'язку . - 2010. - №2(14). - С. 114 - 117.

9. Томашевский Б.П. Анализ эффективности передачи данных в компьютерных системах с использованием интегрированных механизмов обеспечения надежности и безопасности / Д.В.Сумцов, С.П.Евсеев, О.Г.Король, Б.П.Томашевский // Восточно-европейский журнал передовых технологий. - 2010. - №2/2(44). - С. 45 - 49.

10. Томашевский Б.П. Общий показатель эффективности передачи данных в компьютерной сети / Д.В.Сумцов, Б.П.Томашевский, А.М.Носик // Системи обробки інформації. - 2009. - №7(79) /. - С. 85 - 90.

11. Томашевский Б.П. Эффективность обмена данными в компьютерной сети при различных способах управления обменом / Д.В.Сумцов, С.П.Евсеев, Б.П.Томашевский, О.Г.Король // Збірник наукових праць Донецького інституту залізничного транспорту. - 2009. - №17. - С. 33 - 45.

12. Томашевский Б.П. Анализ моделей атак злоумышленника на подсистему криптографической защиты в компьютерных системах и сетях / Б.П.Томашевский // Системи обробки інформації. - 2010. - №1(82). - С. 144 - 146.

13. Томашевский Б.П. Несимметричные криптосистемы на алгебраичных кодах для каналов с автоматическим перепросом / М.А.Живко, Б.П. Томашевский // Матеріали ІV Міжнар. наук.-техн. конф. [«Сучасні інформаційно-комунікаційні технології» /COMINFO 2008/], (Крим - Ялта - Левадія, 15-19 вер. 2008 р.). - «Захист інформації». - 2008. - Спецвип. 40. - С.30-33.

14. Томашевский Б.П. Несимметричные криптосистемы на эллиптических кодах для каналов с автоматическим переспросом / Б.П. Томашевский // Матеріали Міжнар. наук.-практ. конф., [«Стратегии ИТ - технологии в образовании, экономике и экологии»], (15-16 лист. 2007 р.).-Зб. наук. ст. Управління розвитком. - 2007. - №7 - С.41-42.

15. Томашевский Б.П. Несимметричные криптосистемы на алгебраических кодах для каналов с автоматическим перепросом / М.Г. Король, Б.П. Томашевский // Тези Міжнар. наук.-практ. конф., [«Сучасні засоби та технології розроблення інформаційних систем»], (20-21 лист. 2008 р.). - Зб. наук. ст. Управління розвитком. - 2008. - №15 - С.34-36.

16. Томашевский Б.П. Несимметричные теоретико-кодовые схемы на алгебраических кодах / А.А. Кузнецов, Р.В. Королев, Б.П. Томашевский // Материалы восьмой Междунар. науч.-техн. конф. [«Проблемы информатики и моделирования»], (26-28 ноября 2008 г.). - Харьков, 2008. - С.64.

17. Томашевский Б.П. Метод формирования недвоичных равновесных дискретних последовательностей / А.А. Кузнецов, Р.В. Королев, Б.П. Томашевский // Матеріали I Міжнар. наук.-практ. конф., [«Безпека та захист інформації в інформаційних і телекомунікаційних системах»], (28-29 трав. 2008 р.).-Зб. наук. ст. Управління розвитком. - 2008. - № - С.44-45.

18. Томашевський Б.П. Обґрунтування загального показника ефективності обміну даними в комп'ютерній мережі / Д.В. Сумцов, Б.П. Томашевський //Матеріали II Міжнар. наук.-практ. конф., [«Методи та засоби кодування, захисту й ущільнення інформації»], (22-24 квіт. 2009 р.) - Вінниця, 2009. - с.76-77.

Размещено на Allbest.ru

...

Подобные документы

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.

    реферат [243,2 K], добавлен 19.12.2010

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа [2,3 M], добавлен 16.11.2022

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Апаратні та програмні засоби комп'ютерних мереж, необхідність об'єднання ПК у одне ціле - локальну обчислювальну мережу. Вимоги, які висуваються до сучасних технологій обміну даними. Середовище обміну, канали, пристрої передавання та приймання даних.

    реферат [549,2 K], добавлен 18.03.2010

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.

    статья [131,1 K], добавлен 27.08.2017

  • Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.

    дипломная работа [1,1 M], добавлен 19.09.2012

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Принципи побудови захисту електронних банківських документів. Забезпечення автентифікації адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень. Апаратно-програмні засоби криптографічного захисту інформації.

    контрольная работа [54,9 K], добавлен 26.07.2009

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.