Система сертификации и автоматического определения доверия между пользователями системы
Описание основных особенностей использования криптосистем с целью защиты передаваемой информации. Проблема формирования доверия между пользователями при обмене данными в результате использования в работе асимметричных способов защиты информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 31.07.2018 |
Размер файла | 764,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Система сертификации и автоматического определения доверия между пользователями системы
Лясин Дмитрий Николаевич, кандидат наук, доцент, доцент
Волгоградский государственный технический университет
Фильчаков Сергей Александрович, студент
Волжский политехнический институт (филиал) ФГБОУ ВПО «Волгоградский государственный технический университет»
Большое количество информации в настоящее время передаётся через сеть интернет, такая передача данных требует надёжной защиты. Для защиты передаваемой информации используются всевозможные криптосистемы. Но любая криптосистема может быть подвержена различным атакам злоумышленников, как активным, так и пассивным. Большинство современных криптосистем используют в своей работе асимметричные способы защиты информации. В связи с этим, появляется проблема доверия тому или иному пользователю этой криптосистемы. Ведь нет никакой гарантии того, что данные будут переданы тому пользователю, который должен их получить, а не злоумышленнику, выдающему себя за кого-то. Так, при асимметричном подходе защиты становится актуальной проблема доверия между пользователями при обмене данными. Для обеспечения аутентичности и аппелируемости при передаче данных требуются сертификаты, которые их сопровождают и идентифицируют пользователя, как лицо, которому можно доверять.
Похожие материалы
* Исследование методов повышения производительности высоконагруженных web-систем
* Разработка программной системы моделирования процесса шлифования деталей
* Разработка интерактивного web-приложения с использованием многопрофильных слоёв представления информации
* Сравнительный анализ существующих web-систем проведения социологических опросов
* Экспертная оценка асимметричных криптоалгоритмов по методу Саати
Использование глобальных сетей для передачи частной или корпоративной информации ставит задачу надежной защиты данных от различного рода атак. Современная криптография предоставляет большой спектр решений по обеспечению безопасности, которые реализованы в виде, удобном для использования в конечном программном продукте: алгоритмы, протоколы, готовые программные модули. Однако, зачастую для их использования необходимо решить ряд вспомогательных задач, предотвращающих потенциальные угрозы. Так, в частности, для асимметричной криптографии необходимо решить проблему доверия к публичным ключам пользователей криптосистемы.
Постановка проблемы
Стандартным решением проблемы взаимного доверия пользователей асимметричной криптосистемы является использование сертификатов открытых ключей[1]. Под доверием понимается уверенность в том, что публичный ключ действительно принадлежит тому пользователю, от имени которого он распространяется. Сертификаты обеспечивают аутентичность и аппелируемость при передаче публичных ключей, используя как инструмент защиты от подделки электронную цифровую подпись.
Чаще всего используется централизованная модель сертификации. Централизованная сертификация имеет следующие принципы:
* сертифицирующий центр создаёт сертификат открытого ключа, этим подтверждая его подлинность;
* Все пользователи доверяют только центру сертификации;
* Центр сертификации подтверждает права на принадлежность открытого ключа пользователю.
Противоположно централизованной модели существует децентрализованная модель сертификации. При децентрализованной сертификации:
* Сертификаты создаются пользователями системы;
* Пользователи сами выбирают, кому доверять, и в какой степени;
* Принадлежность открытого ключа пользователю подтверждает сам пользователь.
Децентрализованная модель сертификации, реализуемая на основе так называемых «Сетей доверия», имеет ряд преимуществ, которые сыграли важную роль при выборе принципа сертификации в реализуемой системе. К таким преимуществам относятся:
* работа системы в офлайн режиме, т. е., если система направлена на работу в пределах одной организации, то ей не нужен доступ в глобальную сеть, достаточно организованной локальной сети;
* данный способ сертификации обеспечивает высокую гибкость и устойчивость всей системы ко всем атакам и воздействиям злоумышленников: один узел может быть подвержен «нападению», но десятки, сотни, тысячи других узлов останутся по-прежнему надёжно защищёнными.
Для реализации надёжной системы распределённой сертификации требуется провести ряд исследований в области асимметричной криптографии и распределённой сертификации.
Цель исследования - изучение методов сертификации и создание децентрализованной системы доверительных отношений пользователей асимметричных алгоритмов шифрования, для обеспечения взаимного доверия участников одной сети по принципу «Point-to-Point».
Для достижения поставленной цели были изучены различные методы и алгоритмы асимметричного шифрования информации, а также способы создания сертификатов и принципы сертификации.
Реализуемая система позволит обмениваться информацией пользователям по принципу «Point-to-Point» на основе степеней доверия друг другу, которые они сами будут устанавливать для каждого пользователя, с которым вступают в контакт. информация криптосистема доверие
Система предоставит пользователям возможности:
* построение графа связей между всеми пользователями системы децентрализованной сертификации;
* определение степени доверия пользователю на основе информации, которую знают пользователи друг о друге;
* определение степени доверия пользователю на основе интегрированных параметров: длины пути в построенном графе от одного пользователя к другому; подписях под сертификатом пользователя тех лиц, с которыми у него уже установлено доверие; число связей у узла графа (число пользователей, доверяющих этому лицу);
* в зависимости от длины пути в графе - выставление пользователю различных степеней доверия;
* сохранение информации о доверии тому или иному пользователю в базе данных системы для более быстрой повторной проверки.
В результате проведённых исследований и реализации децентрализованной системы сертификации, пользователям будет предоставлена возможность взаимного доверия при обмене информацией по принципу «Point-to-Point» внутри сети определённого предприятия. Обмен информацией будет подтверждаться сертификатами пользователей. Эта система должна будет предоставить пользователям ту же надёжность в защите информации, что и централизованная система сертификации [2].
Сравнительный анализ систем сертификации
Сравним известные системы сертификации по разным характеристикам и сделаем вывод об актуальности реализации своей системы сертификации пользователей.
Таблица 1. Сравнение систем сертификации
Система сертификации |
Построение графа доверия пользователей |
Соединение с центром сертификации |
Ручная установка доверия сертификату |
Автоматическая установка доверия без центра сертификации |
|
«PGP» |
нет |
нет |
да |
нет |
|
«CertifiedforWindows» |
нет |
да |
нет |
нет |
|
«AppleCertified» |
нет |
да |
нет |
нет |
Из приведённой таблицы сравнения систем видно, что ни одна из них не имеет функционала автоматического определения доверия сертификату без участия в этом центра сертификации. Также ни одна из систем не строит граф доверия пользователей системы друг другу.
Из выше описанного можно сделать вывод, что разрабатываема система предоставит своим пользователя тот функционал, которого не хватает в известных системах сертификации.
Математическая модель разрабатываемой системы сертификации
Каждый пользователь системы сам определяет, с какими пользователями он будет общаться, будет доверять им, а какими нет. Но доверие пользователю может быть различным.
Обозначим степень доверия как переменную S. В системе степень доверия варьируется в промежутке от 0 до 1. 0 - абсолютное недоверие пользователю, 1 - абсолютное доверие пользователю. Также этот параметр может принимать и промежуточное значение, в зависимости от которого, пользователи буду предоставлять друг другу информацию различной степени конфиденциальности:
- нет доверия пользователю;
- низкое доверие пользователю;
- хорошее доверие пользователю;
- высокое доверие пользователю;
- абсолютное доверие пользователю.
Для определения степени доверия пользователю система будет выполнять строго определённый алгоритм. Изначально система со стороны пользователя A берёт сертификат пользователя B и проверяет список тех, кто подписался под этим сертификатом и доверяет ему. Среди этого списка система будет пытаться найти тех, кому доверяет пользователь A («друзей» пользователя A). Если таких пользователей не найдено, то система будет просматривать «друзей» «друзей» пользователя A и т. д., пока не переберёт все возможные варианты. Если в конечном итоге, таких пользователей найдено не будет, то степень доверия между пользователями A и B устанавливается в значение 0 и автоматически установлена быть не может.
Степень доверия пользователю будет состоять из нескольких составляющих, которые будут влиять на коэффициент доверия в определённом процентном соотношении. Это отношение пользователь будет выбирать для себя сам. Составляющими будут являться:
* Длина самого короткого пути во взвешенном графе, между пользователями A и B (по умолчанию 30% от всего коэффициента степени доверия) - D (находится по алгоритму Дейкстры);
* общее доверие пользователей, которые доверяют пользователю B (по умолчанию 30% от всего коэффициента степени доверия) - O;
* число пройденных узлов на всём пути от пользователя A до пользователя B (по умолчанию 40% от всего коэффициента степени доверия) -K; соответственно.
Теперь рассмотрим алгоритмы расчёта каждой составляющей степени доверия пользователей более подробно.
Длина пути во взвешенном графе от пользователя A до пользователя B на графе будет рассчитываться на основе «Алгоритма Дейкстры». Далее происходит вычисление значения переменной . Из вышеописанного алгоритма нахождения пути система получает длину самого кратчайшего пути из начальной вершины в конечную. Обозначим это значение переменной k.
Максимальная длина пути в таком случае может быть равна k. Далее проверяем - сколько знаков в целой части имеет число k, если 0, то , если 1, то , если 2, то и так далее, где t - промежуточная переменная. После чего получаем конечное значение: .
Вычисление значения O происходит немного проще, чем D и не требует для себя нахождения пути от пользователя A до пользователя B. Данные для вычисления этого коэффициента система будет получать из базы данных.
В рассмотрение берётся пользователь B (узел, с которым система пытается установить связь). Система перебирает все рёбра графа, которые входят в эту вершину. В переменную t записывается сумма весов всех таких рёбер. Максимальное значение t в таком случае будет равно числу рёбер, входящих в рассматриваемую вершину. Далее проверяем - сколько знаков в целой части имеет число t, если 0, то t не изменяется, если 1, то , если 2, то и так далее, где t - промежуточная переменная. После чего, получаем конечное значение:
.
Вычисление значения K также требует нахождения пути от пользователя A до пользователя B. Из алгоритма нахождения пути система получает количество вершин, через которые проходит путь от A до B, обозначим их как . Также, система знает общее число пользователей в системе (количество вершин графа), обозначим их как . Тогда,
,
где t - промежуточная переменная. После чего, получаем конечное значение: .
После того, как система вычислит все три составляющие степени доверия пользователю, происходит их сложение: .
Значение степени доверия S гарантированно будет варьироваться в промежутке от 0 до 1, так как значения переменных D, O и K будут принимать значений в диапазонах: , , .
Программная реализация системы сертификации
Разработанная система сертификации является многопользовательской сетевой системой взаимной сертификации зарегистрированных в ней пользователей. При регистрации формируется сертификат и ключи пользователя, которые хранятся в базе данных системы. На основе этих ключей и сертификатов система в дальнейшем определяет степень доверия пользователей друг другу. Также доступна возможность автоматического определения доверия между пользователями.
На рис. 1 представлена схема базы данных системы сертификации пользователей, состоящая из таких сущностей как:
1. Таблица «Пользователи» - это пользователи, работающие в системе.
2. Таблица «Авторизация» - это сущность, хранящая авторизационные данные пользователей.
3. Таблица «Должности» - содержит должности определённого предприятия.
4. Таблица «Организации» - сущность, хранящая список организаций определённого города.
5. Таблица «Города» - сущность, содержащая список городов.
6. Таблица «Ключи» - сущность, которая содержит ключи пользователей.
7. Таблица «Сертификаты» - таблица, хранящая информацию сертификатах каждого пользователя.
8. Таблица «Доверие» - таблица, в которой содержится информация о доверии пользователей системы друг другу.
Рисунок 1. Схема базы данных системы сертификации
Если говорить об архитектуре системы, то она построена по топологии звезды, центральным элементом которой является база данных пользователей, к которой будет подключаться клиентские модули системы для авторизации, подтверждения принадлежности сертификата тому или иному пользователю, проверке доверия пользователю, сохранения нового определённого доверия для пользователей и так далее.
Разработанная система предоставляет пользователю возможность декларировать степень доверия пользователя к другим пользователям системы (например, абсолютное доверие, если ключ получен по аутентичному каналу), а также рассчитывать степень доверия к тем пользователям системы, с которыми пользователь не знаком лично, на основе расчетов по представленной выше модели. Пример построение графа взаимного доверия пользователей системы на основе содержимого базы данных представлен на рис.2.
Рисунок 2. Пример отображения графа доверия пользователей
Разработанная модель и система сертификации предоставляет возможность быстрой и удобной установки доверительных отношений в рамках сетевой модели сертификации. Разработанная система в дальнейшем может быть использована как модуль в любой распределенной многопользовательской системе, требующей решения проблемы аутентичности партнеров по взаимодействию и передаваемых данных. Примерами подобных систем могут бить системы обмена мгновенными сообщениями, распределенные системы документооборота, системы конференцсвязи.
Список литературы
1. Гончаров, Н.О. Симметричное и асимметричное шифрование / Н.О. Гончаров. - МГТУ им. Н.Э. Баумана, 2013. - № 1. - С. 37.
2. Фильчаков С. А. Система сертификации пользователей на основе доверительных отношений / С. А. Фильчаков, Д. Н. Лясин. - Международная студенческая электронная научная конференция «Студенческий научный форум 2015», 2015. №7. Режим доступа: http://www.scienceforum.ru/2015/812/7436.
Размещено на Allbest.ru
...Подобные документы
Правовые основы обеспечения защиты информации. Эволюция криптографической деятельности. Основные понятия и разделы криптографии, направления использования ее методов. Особенности симметричных и асимметричных криптосистем, предъявляемые к ним требования.
презентация [201,1 K], добавлен 19.01.2014Структура и характеристики незащищенной сети. Анализ угроз и уязвимостей локальной вычислительной сети. Технология, компоненты и сервисы ViPNet. Организация защищенного канала между несколькими ЛВС через Internet и туннелей на однокарточных координаторах.
курсовая работа [586,0 K], добавлен 23.06.2011Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.
курсовая работа [378,8 K], добавлен 28.04.2014Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.
дипломная работа [1,2 M], добавлен 29.06.2012Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.
дипломная работа [1,2 M], добавлен 30.08.2010Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.
курсовая работа [3,1 M], добавлен 23.08.2016Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
реферат [36,5 K], добавлен 17.06.2008Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.
презентация [393,2 K], добавлен 05.04.2012Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.
реферат [43,6 K], добавлен 22.05.2013Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.
реферат [17,4 K], добавлен 16.05.2015Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.
курсовая работа [92,4 K], добавлен 21.10.2008Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.
курсовая работа [476,3 K], добавлен 19.05.2014Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.
дипломная работа [3,4 M], добавлен 01.08.2015