WWW.LIBRUS.DOBROTA.BIZ
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - собрание публикаций
 

«КОСОЛАПОВ Юрий Владимирович Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем ...»

На правах рукописи

КОСОЛАПОВ Юрий Владимирович

Способ защиты информации от технической утечки,

основанный на применении кодового зашумления и

кодовых криптосистем

05.13.19 - Методы и системы защиты информации,

информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени

кандидата технических наук

00348Э961

Ростов-на-Дону

Работа выполнена на кафедре алгебры и дискретной математики факультета

математики, механики и компьютерных наук Южного федерального универси­ тета .

НАУЧНЫЙ РУКОВОДИТЕЛЬ:

кандидат физико-математических наук, доцент Деундяк Владимир Михайло­ вич

ОФИЦИАЛЬНЫЕ ОППОНЕНТЫ:

доктор технических наук, профессор Хисамов Франгиз Гнльфанетдинович кандидат технических наук, доцент Котенко Владимир Владимирович

ВЕДУЩАЯ ОРГАНИЗАЦИЯ:

ФГНУ НИИ "Спецвузавтоматика"г. Ростов-на-Дону

Защита состоится "4" февраля 2010 г. в 14 час. 20 мин. на заседании диссерта­ ционного совета Д 212.208.25 Южного федерального университета по адресу:

347928, Ростовская область, г. Таганрог, ул. Чехова 2, ауд. И-409 .

Отзывы на автореферат просьба направлять по адресу: 347928, Ростовская область, г. Таганрог, пер. Некрасовский 44, Технологический институт Южного федерального университета в г. Таганроге, Ученому секретарю диссертацион­ ного совета Д 212.208.25 Брюхомицкому Ю.А .

С диссертацией можно ознакомиться в Зональной научной библиотеке ЮФУ по адресу: 344007, Ростовская область, г. Ростов-на-Дону, ул. Пушкинская, 148 .

Автореферат разослан с/

Ученый секретарь диссертационного совета Д 212.208.25, к.т.н. Брюхомицкий Ю.А .

О Б Щ А Я ХАРАКТЕРИСТИКА РАБОТЫ

А к т у а л ь н о с т ь темы исследования. Традиционно задача защиты инфор­ мации от технической утечки (как частичной, так и полной) в зашумленных ка­ налах передачи данных решается последовательным применением двух принци­ пиально различных преобразований: криптографического преобразования ин­ формации и последующего линейного кодирования. В настоящее время линей­ ные коды активно применяются не только для защиты от помех, но и как базис для построения стойких и простых в реализации систем защиты информации. В последние годы вопросами защиты информации на кодах активно занимались такие ученые, как Коржик В.И., Яковлев В.А., Габидулин Э.М., Сидельников В.М., Крук Е.А., Дж. Ван Тилбург и др .

Для борьбы с частичной технической утечкой информации А.Д. Вайнером в 1977 г. был предложен метод, основанный на случайном линейном кодиро­ вании информации специальными факторными линейными кодами. Его метод в дальнейшем был глубоко проанализирован российскими учеными Коржиком В.И. и Яковлевым В.А. для ряда частных случаев модели перехвата. Ими, в частности, была рассмотрена модель частичной технической утечки, когда пе­ рехватчик получает данные по симметричному каналу. В этом случае позиции безошибочных и искаженных данных перехватчику неизвестны. Эта модель по­ лучила название "канала с перехватом первого типа". Для такого канала Кор­ жиком В.II. и Яковлевым В.А. разработан метод кодового зашумления и уста­ новлена зависимость между эффективностью кодового зашумления и весовым спектром смежных классов базового кода. Метод Коржика-Яковлева позволя­ ет одновременно бороться с частичной технической утечкой и с помехами в главном канале .





Практический интерес представляет исследование модели перехвата, в кото­ рой перехватчику известны позиции безошибочно перехваченных данных. Л.Ю .

Озаровым и А.Д.Вайнером была рассмотрена модель частичной технической утечки информации в случае, когда перехватчик имеет возможность безоши­ бочно считывать часть данных из незашумленного канала. Эта модель утечки получила название "канала с перехватом второго типа". Для этого канала В.К .

Веем, а также Д.Ю. Ногиным найдена зависимость между эффективностью ко­ дового зашумления в канале и весовой иерархией базового кода. Частным слу­ чаем канала с перехватом второго типа является случай полной технической утечки. При полной технической утечке метод кодового зашумления неприме­ ним, поэтому для решения задачи защиты информации могут быть использо­ ваны кодовые асимметичные и симметричные криптосистемы типа Мак-Элиса такие, как криптосистемы Э.М. Габидулина, Е.А. Крука, В.М. Сидельникова, Р. Стройка и Дж. Ван Тилбурга и др .

Стойкость систем защиты от технической утечки информации на основе ко­ дового зашумления и кодовых криптосистем зависит от структуры применяемо­ го кода. Системы защиты информации на основе кодового зашумления подвер­ жены только атакам на криптограмму, а эффективность таких атак во многом определяется тем, что известна весовая иерархия базового кода. Заметим, что вычисление весовой иерархии кода является трудной задачей: эта характери­ стика вычислена только для БЧХ-кодов, кодов Хэмминга, кодов Рида-Маллера, кодов Голлея и найдена верхняя и нижняя оценки для сверточных кодов. Си­ стема защиты типа Мак-Элиса на кодах Гоппы является стойкой к атакам на секретный ключ, в то же время, как показали В.М. Сидельников и С О. Шестаков в случае PC-кодов длины п — q + 1 эта криптосистема, как и кодовая криптосистема Нидеррайтера, могут быть взломаны за полиномиальное время .

Дж. Гибсоном для частного случая криптосистемы Габидулина найден алго­ ритм взлома секретного ключа, а Р. Овербеком была обобщена атака Гибсона на ряд последующих модификаций асимметричных криптосистем на классиче­ ских кодах Габидулина. В настоящее время Габидулиным и другими рассмат­ риваются кодовые криптосистемы для неклассических метрик. Кроме атак на ключ ведутся работы и в области анализа стойкости кодовых криптосистем к атакам на криптограмму. Существенные результаты в этом направлении в последние годы получены Т. Берсоном, Дж. Леоном, Дж. Штерном, А. Кантеутом, Ф. Чабодом, Д. Бернштейном, Т. Ланге, К. Петерсом, А.Х. Аль-Джабри, Дж. Ван Тилбургом .

Одновременное применение одного линейного кодека как для борьбы с тех­ нической утечкой, так и для борьбы с помехами либо невозможно (в случае метода кодового зашумления Озарова-Вайнера), либо же ослабляет стойкость защиты от технической утечки (в случае симметричных и асимметричных кодо­ вых криптосистем) .

На практике же обычно каналы содержат помехи. В то же время в условиях широкого внедрения информационно-телекоммуникационных систем предъявляются повышенные требования к защите информации от тех­ нической утечки и к скорости обработки информации. Поэтому актуальной яв­ ляется научная проблема построения способа стойкой защиты информации от технической утечки на основе применения методов кодового зашумления и кодовых криптосистем для различных классов кодов, обеспечивающего высо­ кую скорость обработки информации .

Актуальность работы подтверждается поддержкой государственного кон­ тракта 02.740.11.0208 в рамках федеральной целевой программы "Научные и научно-педагогические кадры инновационной России"на 2009-2013 годы научноисследо-вательские работы по лоту "Проведение научных исследований коллектипами научно-образовательных центров в области ішформатики"шифр "2009по теме: "Диалоговый высокоуровневый оптимизирующий распараллеливатель программ и его приложения"(шифр заявки "2009-1.1-113-050х/д Рост-НІІЧ 748 .

Теоретический аспект сформулированной проблемы состоит в усовершен­ ствовании существующих методов защиты информации от утечки в информа­ ционно-телекоммуникационных системах, построении новых эффективных схем применения линейных кодов в целях защиты информации от утечки и анализе стойкости и скорости схем защиты для конкретных кодов .

Практический аспект состоит в экспериментальной оценке стойкости но­ вых схем применения линейных кодов при защите информации от утечки для конкретных классов кодов .

Областью исследования является развитие общей теории защиты инфор­ мации техническими и математическими методами для создания перспектив­ ных средств защиты информации от утечки; синтез интегрированных систем обеспечения безопасности информационно-телекоммуникационных систем; ис­ следование и разработка методов и алгоритмов защиты информации от утечки;

исследование и построение моделей каналов технической утечки информации, разработка соответствующих средств и алгоритмов противодействия .

Объектом исследования является информационный обмен в информаци­ онно-телекоммуникационных системах связи .

Предмет исследования - каналы технической утечки информации в инфор­ мационно-телекоммуникационных системах связи .

Целью диссертационной работы является усовершенствование суще­ ствующих методов защиты информации от технической утечки путем обеспе­ чения высокой стойкости схем защиты и высокой скорости обработки инфор­ мации .

Задачами диссертации являются: разработка математической модели ка­ нала перехвата второго типа; построение на основе метода кодового зашумления способа защиты в канале с перехватом и оценка эффективности кодового за­ шумления; исследование возможности применения методов линейного кодиро­ вания в защите информации от полного перехвата (полной утечки) и, в частно­ сти, возможности практического использования асимметричных криптосистем Мак-Элиса на классических обобщенных PC-кодах; разработка и реализация способа защиты от полного перехвата на ранговых кодах .

При выполнении работы использовались методы дискретной матема­ тики, алгебры, теории графов, математической статистики, теории информа­ ции, компьютерного эксперимента .

На защиту выносятся

1. Универсальный способ защиты информации на основе построенной ма­ тематической модели технической утечки и на основе синтеза разработанных новых схем защиты информации от технической утечки .

2. Математическая модель защиты информации в бесшумном канале с пере­ хватом и теорема о достаточных условиях (Л, )-защитности линейных кодов;

математическая модель защиты информации в зашумлеипом канале с перехва­ том; верхняя оценка уровня понимания злоумышленником перехваченных дан­ ных для произвольных линейных кодов; уточненные оценки уровня понимания для произвольных кодов из класса МДР-кодов .

3. В рамках построенной схемы защиты от перехвата доказанная и экспери­ ментально оцененная теоретическая оценка иерархии весов регулярных слабо­ плотных кодов класса LDPC(2,r) .

4. Усовершенствованный для кодов Габидулина протокол Стройка-Тилбурга с секретным ключом и новая разработанная схема защиты информации от пе­ рехвата на основе этого протокола .

5. Модель криптоанализа криптосистемы Мак-Элиса на основе обобщенных кодов Рида-Соломона длины п = q—1, q, q+l над полем Fq и экспериментальная оценка стойкости этой криптосистемы .

Научная новизна работы. Построен новый комбинированный способ за­ щиты информации от технической утечки, позволяющий в зависимости от уров­ ня перехвата данных адаптироваться к линейному канальному кодеку и про­ тиводействовать либо полному, либо частичному перехвату данных в зашум­ леипом и незашумленном канале передачи данных. Впервые разработаны со­ гласованные математические модели передачи данных и передачи информа­ ции в бесшумном и зашумленном каналах с частичным перехватом; введено понятие (А,5)-защитности и доказана новая теорема о достаточных условиях (А, )-защитности кодов; доказаны новые теоремы о верхней оценке уровня по­ нимания злоумышленником перехваченных данных для произвольных линей­ ных кодов и об уточненных оценках уровня понимания для МДР-кодов. Впер­ вые получена теоретическая оценка иерархии весов регулярных слабоплотных кодов класса LDPC(2, r) и экспериментально оценены иерархии весов случай­ ных слабоплотных кодов, что позволяет оценить эффективность кодового зашумления на основе этих кодов. Разработаны новые схемы защиты информа­ ции от полного перехвата на основе кодов Габидулина, усовершенствован прото­ кол Стройка-Тилбурга на этих кодах. Впервые построена компьютерная модель криптоанализа криптосистемы Мак-Элиса на основе кодов Рида-Соломона дли­ ны п = q — l,q,q + l над полем Fq .

Практическая ценность полученных в работе результатов состоит в том, что использование разработанного способа защиты информации от технической б утечки позволяет повысить эффективность подсистем защиты информации от утечки за счет выбора адекватных модели утечки стойких схем защиты и уве­ личения скорости производимых операций .

Достоверность полученных результатов подтверждается полнотой и кор­ ректностью теоретических обоснований всех выдвинутых положений и резуль­ татами экспериментов .

Апробация и реализация результатов диссертационной работы. Ос­ новные результаты диссертации представлялись на международной научнопрак-тической конференции "Информационная безопасность"(г. Таганрог, 2008 г.), на международной научно-практической конференции "Теория, методы про­ ектирования, программнотехническая платформа корпоративных информаци­ онных систем"(г. Новочеркасск, 2003 г.), на международной научной конферен­ ции "Математические методы в технике и технологиях"(г. Казань, 2005 г.), на международной школе-семинаре по геометрии и анализу памяти Н.В. Ефимова (п. Абрау-Дюрсо, 2004, 2008 гг.), на школе-семинаре "Математическое модели­ рование, вычислительная механика и геофизика (г. Ростов-на-Дону, 2007 г.), на ежегодных научно-практических конференциях профессорско-преподавательс­ кого состава ДГТУ (2004, 2005 гг.), на семинаре "Математические методы за­ щиты информаціш"на факультете математики, механики и компьютерных на­ ук ЮФУ (2007, 2009 гг.), на международном Российско-Абхазском симпозиуме "Уравнения смешанного типа и родственные проблемы анализа и информатики"(Нальчик, 2009 г.), на научном семинаре кафедры "Математики"Высшего военного училища им. С М. Штеменко (рук. проф. д.т.н. Хисамов Ф.Г., 2009 г.), на научном семинаре кафедры Б И Т ТТИ ЮФУ (рук. проф. д.т.н. Макаревич О.Б., 2009 г.) .

Результаты диссертационной работы внедрены в деятельность ЗАО "Кордон"при проведении работ по защите информации от технической утечки, в деятельность ОАО НКБ ВС при разработке средств защищенной связи и в учебный процесс Южного федерального университета при разработке учебных программ профильных дисциплин .

Публикации. По теме диссертации опубликовано 19 наименований, в том числе: 4 статьи в периодических научных изданиях, рекомендованных ВАК для публикации научных работ, отражающих основное научное содержание дис­ сертации, 6 работ в периодических научных изданиях, 8 работ в материалах региональных, всероссийских и международных конференций и 1 депониро­ ванная рукопись. В работах, опубликованных в соавторстве, автору принадле­ жат следующие результаты: разработка программной модели криптоанализа криптосистемы Мак-Элиса на основе алгоритма Сидельникова-НІестакова [1];

построение компьютерной схемы анализа, экспериментальная оценка стойкости криптосистемы Мак-Элиса на основе обобщенных кодов Рида-Соломона [3];

разработка алгоритма локальной атаки посредством затравки ARP-кэша, про­ граммная реализация модуля, реализующего локальную атаку, и анализ суще­ ствующих решений по защите от подобных атак в операционной системе Linux [4]; изложены особенности компьютерной схемы анализа стойкости криптоси­ стемы Мак-Элиса на основе обобщенных кодов Рида-Соломона [5]; разработка модели обобщенной атаки на криптосистему Мак-Элиса на основе обобщенных кодов Рида-Соломона длины п = q — 1,5,9 + 1 [6]; построение структуры про­ граммного обеспечения и разработка схемы проведения экспериментов [7]; в работе [9] научному руководителю В.М. Деундяку принадлежат обсуждения формулировок и доказательств основных результатов; в [14] автору принадле­ жит разработка структуры программного обеспечения и построение протокола применения программного модуля для защиты информации от утечки; в [17] автору принадлежит построенная общая модель криптоанализа криптосисте­ мы Мак-Элиса на обобщенных кодах Рида-Соломона с длиной ключа п = q — 1, n = g n n = g + l, обоснование корректности модели, построение компьютерной реализации обобщенного криптоаналитического алгоритма и проведение экспе­ риментов; в [19] автору принадлежит разработка схемы реализации модифици­ рованного алгоритма Стройка-Тилбурга и ее реализация на кодах Габидулина .

Структура работы и объем диссертации. Работа состоит из введения, четырех глав, заключения и библиографического списка .

В первой главе рассматриваются основные способы защиты информации от технической утечки. На практике наибольшее распространение получили спосо­ бы защиты, основанные на шифровании. Современные криптосистемы строят­ ся, в частности, на линейных кодах, которые обычно применяются для борьбы с помехами. Поэтому естественно в системах связи использовать алгоритмы за­ щиты от технической утечки, основанные на линейном кодировании. В главе приведены основные сведения о способах защиты от частичной и полной утеч­ ки на основе кодового зашумления и на основе кодовых криптосистем, а также приведены общеизвестные сведения о линейных кодах .

В о второй главе исследуются модели частичной технической утечки ин­ формации второго типа в иезашумлснпом и зашумлеппом каналах, а также соответствующие схемы защиты. Перехватчик имеет возможность считывать данные через канал ВЕС(е), где е - доля неперехваченных символов. Пару, состоящую из бесшумного главного канала и канала перехвата ВЕС(е) будем называть EWT(е)-кангиіом, а пару, состоящую из зашумленного главного кана­ ла с искажениями, вносимыми по закону Т, и канала перехвата ВЕС(е) будем называть WT(e, Т)-каналом. Линейный код С, который используется для за­ щиты информации от перехвата, будем называть защитным. Защищенный с помощью такого кода Е\Т()-каиал будем называть EWTC (е)-каліалом. Ана­ логично защищенный с помощью защитного кода WT(e, Т)-канал будем обо­ значать ІТ с (е,Т)-каналом .

Математической моделью Е\Тс(е)-кімаля назовем пятерку:

–  –  –

где Eg = (С, С, Рц '(С\С)) - математическая модель главного канала пере­ дачи данных, ЩЕС,л — {С,Оп,РдС, АС\Оп)) - математическая модель ка­ нала перехвата данных. Перехваченные данные несут в себе информацию о

–  –  –

передаваемых сообщениях, то есть, можно говорить, что происходит перехват информации. Количество перехваченной информации зависит от Nns(C) - ко­ личества информационных сообщений-претендентов, найденных злоумышлен­ ником по перехваченным данным. Поэтому естественно рассмотреть матема­ тическую модель защищенного EWT (е)-каяалл передачи информации. Пусть k k А(к) = (/*,р л ( Ч (/*)), В(*) = (/*,Р В ( Ч (/*)) и Т « = (I,PT{k](I )) - матема­ тические модели источника, приемника и перехватчика соответственно. Тогда математической моделью защищенного -ЕУТ()-канала назовем пятерку:

–  –  –

где Я(Л'*') и Я ( І 4 ^ ' | 2 Д " ' ) - обычная и условная энтропии. При 5{е,С) — О говорят об информационной стойкости защиты, а в случае 6(е,С) — 1 зло­ умышленник может однозначно восстановить информационное сообщение по перехваченным данным. Величина 1 — 6(е,С) характеризует уровень неопреде­ ленности (непонимания) перехваченной злоумышленником информации. Будем говорить, что і?ИТ / п /(е)-канал (1) удовлетворяет (А, 5)-условию, если избы­ точность защитного (п, &)-кода С не превышает А и 5(е, С) S. Факторный защитный код С в этом случае будем называть (А, ($)-защитным .

Теорема 1. Рассмотрим факторный защитный (п,к)-код С и математиче­ скую модель (1) .

Пусть Д т а х = ("п(1 — с)"], А = ^~, PAm„(s\s') ~ переходные вероятности в информационном канале перехвата,

–  –  –

Тогда факторный защитный код С, на основе которого построена защита от, перехвата в -канале, будет (А, 6)-защитным .

Рассмотрим более общую модель канала с перехватом второго типа. Пусть NCX) ~ математическая модель главного защищенного канала, вносящего по­ мехи по закону Т, /?лт(т) ~ декодер линейного кода С.

В этом случае матема­ ~ тическая модель канала с перехватом второго типа описывается пятеркой:

ГТ'»'(е,Г) = (Л*\ BW, TW, Е $ Т ), E ^ c ( e ) ). (2)

Будем говорить, что код С является (А,($,р)-защитным, если он является (A, J)защитным и при этом Ре(С, Д(т), Т) р, где Ре(С, Z?JV(T))T) - вероятность ошибки декодирования в канале, защищенным линейным кодом С. Оригиналь­ ный метод Озарова-Вайнера не позволяет одновременно бороться с помехами в канале. В работе предлагается модифицированный метод Озарова-Вайнера .

Суть модификации состоит в том, что при построении защитного кода факторизуется не все пространство сообщений F" но коду С", а факторнзуется ли­ нейный код С по его подкоду С". Для модифицированного метода установлена связь между весовой иерархией кодов С и С1- и эффективностью кодового зашумления .

Т е о р е м а 2. Рассмотрим факторный защитный (n, к + 1)-код С и базовый (п,1)-код С .

Пусть Яп-(*+і)хп - проверочная матрица кода С, Н',_пхп ~ про­ верочная матрица кода С, п — ft, - число перехватываемых позиций (уі = пе), а гу и г- - такие числа, что G?n_j_ri(C" ) п — ц d„_/_ r, + i(C" ), ^ - ( W l - r ^ C ) 1 П-ІІ dn_{k+l)_r2+1(C)\ Тогда N,(0) ш і п { 2 ^, 2 ' } .

–  –  –

Особый интерес в задаче защиты от перехвата представляют МДР-коды, ко­ торые широко применяются на практике. К таким кодам, например, относятся коды Рида-Соломона и коды Габидулина. Следующая теорема показывает, в ка­ ком случае разработанная схема защиты на МДР-кодах обеспечивает нулевой уровень понимания .

Теорема 4. Пусть С - МДР-код с порождающей матрицей 3(І+/) Х „; С" его подкод размерности I и длины п, который является также МДР-кодом .

Пусть информацио)іный вектор т длины к кодируется по модифицированной схеме Озарова-Вайнера. Тогда код С обеспечивает нулевой уровень понимания при уровне перехвата I символов .

На основе разработанных моделей построены структурные схемы блоков защи­ ты от перехвата в бесшумном канале (рис. 2) и зашумленном канале (рис. 3) .

При этом, на рис. 2 G'kxn - порождающая матрица базового кода С", а 2?п_мхп

- матрица, составленная из линейно независимых векторов множества Fn\C' .

Как в случае модели (1), так и в случае модели (2) особую роль для оценки уровня понимания играют весовые иерархии кодов. В главе исследован вопрос теоретической оценки иерархии весов построенного класса регулярных слабо­ плотных кодов LDPC(2,r). Любая матрица h(r) из LDPC(2,r) определяется как матрица, состоящая из t матриц ho(r) на главной диагонали .

Блок управления

–  –  –

Рис. 3: Схема защиты по модифицированному алгоритму Озарова-Вайнера Теорема 5. Обобщенные веса кода Со (г) с порождюіцей матрицей h$(r) вы­ числяются по формулам: (і,(Со(г)) = (г(1 + 2г) — г~)/2, где г = 1,..,г .

Теорема 6. Рассмотрим матрицу h(r)(E LDPC(2,r)), k = t • (г -f 1), N\{0} .

Слабоплотный код С с проверочной матрицей h(r) имеет иерархию весов GWc\{n + 1 - di(C(r))}\Lv где d,-(C(r)) = [JJ • ^ + di(mod{r))(Cu{r)) .

Так как теоретическая оценка весовой иерархии произвольного линейного (n,k,d) кода С является трудной задачей, в главе предложен алгоритм экс­ периментальной оценки весовой иерархии произвольного линейного кода. Для оценки сначала экспериментально или теоретически вычисляется псевдообоб­ щенная весовая иерархия GWc — {d\{C);...;4(С)}, а затем путем проведения эксперимента оценивается точность полученной иерархии .

В главе проведено сравнение двух схем защиты информации от частичной технической утечки в зашумленном канале: схема кодового зашумления на осnone модифицированного метода Озарова-Вайнера и схема шифрования по из­ вестному ключу (ШИК) с последующим помехоустойчивым кодированием. В качестве базовых криптосистем системы ШИК выбраны AES и ГОСТ 28147-89 .

В модифицированной схеме Озарова-Вайнера выбран слабоплотный код раз­ мерности 8000 и длины 12006 (построенный по матрице /і(3)), а также клас­ сические коды Габидулпна над полями F 2 16 и Fp1- Система ШИК и система кодового зашумления сравнивалась по параметрам Щогт (N%orm) - числу мик­ роопераций, выполняемых на 32-битном процессоре с архитектурой х86 для ко­ дирования/шифрования (декодирования/расшифрования) одного бита данных

- и параметру 1 — 5(е, С) - уровню неопределенности (непонимания злоумыш­ ленником) информации. В таблицах 1 и 2 показан уровень неопределенности информационного сообщения, вычисленный теоретически и экспериментатыш оцененный для защитного факторного слабоплотного (12006, 8000)-кода. Срав­ нение по N^rm приведено в таблице 3. Для кодов Габидулпна над полями F2W и ^232 уровень неопределенности одинаковый при совпадении избыточности за­ щитных кодов и уровне перехвата данных (см. таблицу 4). Значения N^rm для ранговых кодов приведены в таблицах 5 и 6. Из таблиц 2 и 4 видно, что метод кодового зашумления обеспечивает нулевой уровень понимания (неопредленность информации равна единице) при ненулевом уровне перехвата данных .

–  –  –

В частности, экспериментальная оценка показала, что метод кодового за­ шумления на рассмотренных слабоплотных кодах обеспечивает нулевой уро­ вень понимания информации при перехвате до 30% данных (прн избыточности 0,625 защитного кода). Кодовое зашумление на рассмотренных кодах Габидулина обеспечивает нулевой уровень понимания информации при перехвате до 40% данных. Количество микроопераций при кодировании методом кодового зашумления существенно меньше, чем при защите методом ШИК (на поря­ док меньше при использовании слабоплотных кодов и до 3 раз.меньше при использовании кодов Габидулина). В то же время при увеличении избыточно­ сти защитного факторного кода, количество микроопераций при декодировании увеличивается. Отметим, что для рассмотренных кодов по таблицам можно по­ добрать такую избыточность защитного кода, при которой метод кодового за­ шумления не будет проигрывать методу ШИК по количеству микроопераций при декодировании .

Таблица 2: Экспериментально вычисленная оценка уровня неопределенности информации при кодовом зашумлеміш защитным слабоплотным (12006,8000)-кодом в сравнении с методом ШИК на основе ГОСТ 28147-89 и AES

–  –  –

Например, при использовании метода кодового зашумления на слабоплотных кодах с избыточностью 0,417 защитного кода число микроопераций при декодировании практически совпадает с числом микроопераций при расшифро­ вании по метода1 ШИК на основе алгоритма ГОСТ 28147-89, но при этом число микроопераций при кодировании в кодовом загаумленнн меньше более чем в 30 раз, а также обеспечивается информационная стойкость при перехвате до 20% данных. В частности, применение кода с избыточностью 0,417 позволя­ ет обеспечить защиту от технической утечки информации в широкополосных системах связи с базой В сигнала при В 100 .

Таблица 4: Теоретическая оценка уровня неопределенно­ сти информации при кодовом зашумлении защитными (16, 8)- и (32,16)- кодами Габидулина над полем F2ie и над полем F232 соответственно в сравнении с методом ШИК на основе ГОСТ 28147-89 и AES

–  –  –

В т р е т ь е й главе строятся схемы защиты информации от полной утечки в зашумлешгом канале на основе симметричных кодовых криптосистем на ранго­ вых кодах. Одной нз наиболее стойких криптосистем на кодах является крипто­ система Стройка-Тилбурга. Эта криптосистема обладает ограничениями: боль­ шой объем секретного ключа ((2п + k)\F\n~l! элементов поля F) и отсутствие возможности одновременно бороться с искажениями в канале. Ограничения присущи версиям системы Стройка-Тилбурга на кодах в хэмминговой метрике .

В главе усовершенствуется кодовая криптосистема Стройка-Тилбурга на ос­ нове линейных кодов в ранговой метрике - кодов Габидулина. Пусть Гд.хп - по­ рождающая матрица кода Габидулина С над полем Fq* с ранговым расстоянием d, п N; пусть к = и+1, и,1 € N ; Dj - алгоритм декодирования кода Габидули­ на, исправляющий t ранговых ошибок; Suxu - невырожденная матрица; Рпхп перестановочная матрица; (Suxu, Гд.хп, Рпхп) - секретный ключ криптосистемы;

s F\ - информационное сообщение, FlN - случайный вектор, 1 € F\

- вектор ошибок, выбранный случайным образом так, что r{z\q) = t\ t и w{J) = n(\FqN\ — l)/|F 9,v|. Тогда шифрование сообщения выполняется по пра­ вилу: х = (s • S„xu||17) • Гд-xn • Рпхп +1. Пусть шифрограмма х передается по зашумленному каналу, в котором к шифрограмме добавляется случайный век­ тор ё ранга не более t — t\. Тогда для расшифрования принятого сообщения х1 = х+ё декодируется вектор х!хР~хп: Ь = &1||&2 = Dg(x'xP~xn), гдеЬі FN, b-2 € F'fi, а затем вычисляется информационное сообщение: s' = Ь'і • S^xu. От­ метим, что размер секретного ключа для этого протокола составляет порядка Nk(k + п) + nIog 2 n бит. Для того, чтобы модификация алгоритма СтройкаТилбурга была стойкой к атакам на ключ по выбранному открытому тексту, в работе предложен алгоритм генерирования случайного вектора г ( б F"N) тако­ го, что r(z]q) = t\ t и w{t) = n(\F4n\ — 1)/\F„N\ .

Т е о р е м а 7. Пусть Z - множество всех векторов ошибок длины п, ранга ti и веса п(| .

Р.\'| — l)/|F 2 iv| м«^ полем F2,v, K(t\,2) - число невырожденных квадратных матриц размерности t\ x t^ над полем F 2 ; L — X 3 J = I Q • Тогда \Z\ = K(th2)Ctl]L'1-ii(L + l)»-lK На основе модифицированной криптосистемы Стройка-Тилбурга построена структурная схема защиты от полной технической утечки информации на ли­ нейных ранговых кодах над полями F2ie и Fo^ (рис. 4). Для сравнения разрабо

–  –  –

Рис. 4: Схема реализации модифицированной криптосистемы Стройка-Тилбурга танной схемы защиты проанализированы схемы применения криптосистем AES н ГОСТ 28147-89 в зашу.мленных каналах, защищенных от помех ранговыми кодами над полями г7^16 и.FW. Сравнение проводилось по параметрам N^rm и St (St - стойкость системы, выраженная в количестве битовых операций для определения секретного ключа). В таблицах 7, 8, 9 и 10, сравнение приведено для кодов с информационной скоростью 0,5 .

Отметим, что не любые параметры ранговых линейных кодеков могут быть использованы на практике. Рассмотрим проблему выбора параметров кодека .

Построенные схемы на кодах Габидулипа над полями F216 и F032 характеризуют­ ся меньшим количеством микроопераций при шифровании, чем при шифрова­ нии в алгоритмах ГОСТ 28147-89 и AES (до 3 раз меньше). Однако число мик­ роопераций при расшифровании в модифицированной кодовой криптосистеме Стройка-Тилбурга всегда больше и растет с увеличением стойкости системы (до 11 раз больше над полем і^ 16 п Д° 9 раз больше над нолем і^ 32 )- Заметим, что модифицированная криптосистема Стройка-Тилбурга на кодах над нолем і232 обладает гарантированной стойкостью уже при ранге 2 добавляемого слу­ чайного вектора, при этом число микроопераций при кодировании меньше в 3 раза, чем в ГОСТ 28147-89, и в 2 раза меньше, чем в AES. В этом случае число микроопераций при декодировании на 34% больше, чем в ГОСТ 28147-89, и на 38% больше, чем в AES .

–  –  –

В то же время построенная кодовая криптосистема на кодах над полем Fw обладает гарантированной стойкостью только при ранге добавляемого вектора не менее 3. При этом число микроопераций при кодировании меньше на 18%, чем в ГОСТ 28147-89, и больше на 11%, чем в AES; число микроопераций при декодировании в кодовой криптосистеме больше в 6,5 раз, чем в ГОСТ 28147-89, и больше в 11,1 раз, чем в AES. Таким образом, в случае требования обеспече­ ния гарантированной стойкости к использованию рекомендуется применять модифицированную криптосистему Стройка-Тилбурга над полем F232 с ран­ гом не менее 2 добавляемого вектора .

В конце третьей главы построена схема реализации комбинированного спо­ соба защиты информации на основе линейного кодирования. Рекомендации по применению кодов в ранговой и хэммішговой метриках в зависимости от мо­ дели перехвата и наличия помех в главном канале приведены в таблице 11 .

Обозначения в таблице 11 имеют следующие значения: СТ - оригинальный алгоритм Стройка-Тилбурга, МСТ - модифицированный алгоритм СтройкаТилбурга; ОВ - схема защиты по алгоритму Озарова-Вайнера, MOB - моди­ фицированная схема Озарова-Вайнера; + Л К - использование дополнительного блока линейного кодирования для защиты от естественных искажений .

Таблица 11: Рекомендации по применению кодов .

–  –  –

Заметим, что комбинированный способ защиты информации от технической утечки обеспечивает высокую стойкость защиты за счет уменьшения инфор­ мационной скорости передачи информации. При этом стойкие схемы защиты, за некоторым исключением, требуют меньшего количества микроопераций при кодировании/шифровании, чем в традиционных схемах защиты, но большего количества микроопераций при декодировании/расшифровании. С другой сто­ роны, коды в ранговой метрике обладают наибольшей универсальностью, так как могут быть использованы в схемах защиты информации как от полной утечки, так и от частичной, обладающих высокой стойкостью. Коды в хэмминговой метрике обладают универсальностью только в схемах защиты от частич­ ной утечки. Как коды в ранговой метрике, так и коды в хэмминговой метрике могут применяться в задаче защиты по оригинальному алгоритму СтройкаТилбургащри этом в заніумленном канале необходимо использование дополни­ тельного кодека .

В ч е т в е р т о й главе проводится анализ применимости широко распрострапенных кодов Рида-Соломона в асимметричном протоколе Мак-Элиса защиты информации от утечки. В главе построена и теоретически обоснована общая компьютерная модель криптоанализа протокола Мак-Элиса на этих кодах в случае длины кода n=q-l, q, q+1. Полученные теоретические результаты гла­ вы основаны на использовании криптоалгоритма Спдельникова-Шестакова для криптосистемы Нидеррайтера на ОРС-кодах длины n = q + l. Теоретические ре­ зультаты и результаты экспериментов показывают слабую стойкость этой си­ стемы, как на классических кодах Рида-Соломона, так и на их расширениях .

В заключении изложены основные результаты работы .

С П И С О К Р А Б О Т ПО ТЕМЕ Д И С С Е Р Т А Ц И И

1. Деундяк В. М., Дружинина М. А., Косолапов Ю. В. К вопросу о примене­ нии криптоаналитического алгоритма Спдельникова-Шестакова. / / Материа­ лы Межд. научно-практ. конф. «Теория, методы проектирования, программнотехническая платформа корпоративных информационных сис-тем».- Новочер­ касск: ЮРГТУ. - 2003. - С. 101-102 .

2. Косолапов Ю. В. О программной реализации криптоаналитического ал­ горитма Спдельникова-Шестакова. / / Вестник ДГТУ. - 2004. - Т.4. - ЛЧ(22).С.447-453 .

3. Косолапов Ю. В., Скоробогат В. Р. О стойкости криптосистемы МакЭлнса и построении модели защищенного канала передачи данных на ее основе .

/ / Междунар. шк.-сем. по геом. и анализу памяти Н.В. Ефимову. Абрау-Дюрсо:

РГУ.-2004.-С.195 .

4. Садовой Н. Н, Косолапов Ю. В, Мкртичян В. В. Программные утилиты для контроля и предотвращения сетевых атак на уровне доступа к сети. / / Вестник ДГТУ. - 2004. -Т.5. №2(24), - С. 173-178 .

5. Деундяк В. М., Косолапов Ю. В., Скоробогат В. Р. О некоторых особен­ ностях криптосистем с открытым ключом, построенных на помехоустойчивых кодах. / / Материалы XVIII междунар. науч. конф. «Мат. методы в технике и технологиях», ММТТ-18- Сб. трудов,- т. 8.- 2005г. - С. 163-164 .

6. Деундяк В. М., Дружинина М. А., Косолапов Ю. В. Модификация крип­ тоаналитического алгоритма Спдельникова-Шестакова для обобщенных кодов Рида-Соломона и ее программная реализация. / / Изв. высших учебных заведе­ ний. Сев.-Кав. регион. Техн. науки. - 2006. - ІР 4(136), С. 15-20 .

\

7. Косолапов Ю. В., Черненко Е. Н. О программной реализации одного ме­ тода построения проверочных матриц слабоплотных кодов. / / Интегро-дифф .

операторы и их приложения, выпуск б.-ДГТУ.- 2007. - С. 67-72 .

8. Косолапов Ю. В. О применении схемы Озарова-Вайнера для защиты информации в беспроводных многоканальных системах передачи данных. / / Научпо-практ. журнал "Информационное противодействие угрозам террориз­ ма", - №.10. - 2007. - С. 112-120 .

9. Деундяк В. М., Косолапов Ю. В. Математическая модель канала с персхватом второго типа. / / Известия высших учебных заведений. Сев.-Кав. регион .

Естественные науки.-№3(145). - 2008. - С.3-8 .

10. Косолапов Ю. В. О способе анализа безопасности информационных ресурсов в контексте бизнес-процессов. / / Материалы V- Мсждунар. научн.практ. конф. "Теория, методы проектир., программпо-техн. платформа корпо­ ративных ииформ. систем". - Новочеркасск: ЮРГТУ. - 2007. - С.31-39 .

11. Косолапов Ю. В. Об одной модели комплексной системы защиты инфор­ мации на основе использования помехоустойчивых кодов. / / Труды V школысеминара "Мат. мод., вычислительная механика и геофизика". - г. Ростов-наДону: ЦВВР. - 2007. - С.96-99 .

12. Косолапов Ю. В. Верхняя граница иерархии весов регулярных слабо­ плотных кодов специального вида. / / Интегро-дифференциальные операторы и их приложения, выпуск 8.-ДГТУ. - 2008. - С. 72-80 .

13. Косолапов Ю. В. К вопросу об оценке иерархии весов произвольных линейных кодов. /'/ Интегро-дифференциальные операторы и их приложения, выпуск 8. - ДГТУ. - 2008. - С. 80-85 .

14. Косолапов Ю. В., Самыгин И. Ф. Модель комплексной защиты информа­ ции в каналах связи на основе кодов Габидулина над полями Галуа / / Иптегродифф. операторы и их прил., выпуск 8.- ДГТУ.- 2008. - С. 85-94 .

15. Косолапов Ю. В. Организация комплексной защиты информации в бес­ проводных системах связи на основе кодов Габидулина над полями Галуа. / / Междунар. школа-семинар по гсом. и анализу памяти Н.В. Ефимову. АбрауДюрсо: ЮФУ.-2008. - С.183-185 .

1G. Косолапов Ю. В. К вопросу о защите информации в канале с перехва­ том. / / Материалы 10-ой Междунар. научно-практ. конф. "Информационная безопасность". 4.2. - г. Таганрог.ТТИ ЮФУ. - 2008. - С.165-168 .

17. Деундяк В. М., Дружинина М. А., Косолапов Ю. В. Модификация крип­ тоалгоритма Сидельникова-Шестакова и модель криптоанализа шифрсистемы Мак-Элиса на обобщенных кодах Рида-Соломона. / / ЮФУ. - Библиогр.: 14 назв. - Деп. в ВИНИТИ 12.12.2008..V* 977-В2008. - 2008. - 33 с .

18. Косолапов Ю. В. Оценка уровня понимания информации в канале с перехватом. / / Матем. и ее прил.: Ж И М О. - 2008. - Вып. 1(5). - С. 11-20 .

19. Деундяк В. М., Косолапов Ю. В., Чекунов Е. С. О реализации и приме­ нении модификации Стройка-Тилбурга шифросистем типа Мак-Элиса. / / Ма­ териалы междунар. Росс-Абхаз, симпозиума "Урав. смеш. типа и родственные проблемы анализа и информатики. - Нальчик, 2009. - С. 75-77 .

Сдано в набор 18.12.2009 г. Подписано в печать 18.12.2009 г .

Формат 60x84 Vie- Бумага офсетная. Гарнитура Times .

Оперативная печать. Усл. печ. л 1,0. Уч-изд 1,0 .

Тираж 110 экз. Заказ № 829 .

Типография Южного федерального университета




Похожие работы:

«Глушанкова Ирина Самуиловна ОЧИСТКА ФИЛЬТРАЦИОННЫХ ВОД ПОЛИГОНОВ ЗАХОРОНЕНИЯ ТВЕРДЫХ БЫТОВЫХ ОТХОДОВ НА РАЗЛИЧНЫХ ЭТАПАХ ЖИЗНЕННОГО ЦИКЛА 05.23.04....»

«Персональный алкотестер Alcoscent DA-8100 Руководство по эксплуатации www.alcotester.ru СОДЕРЖАНИЕ 1 ОПИСАНИЕ И РАБОТА 1.1 Назначение 1.2 Технические характеристики 1.3 Упаковка 2 ИСПОЛ...»

«Персональный алкотестер Динго А-025 Руководство по эксплуатации www.med-magazin.ru 8 (800) 100-53-10 СОДЕРЖАНИЕ 1 ОПИСАНИЕ И РАБОТА 1.1 Назначение 1.2 Технические характеристики 1.3 Упаков...»

«ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ МОДЕЛИРОВАНИЯ И УПРАВЛЕНИЯ НАУЧНО-ТЕХНИЧЕСКИЙ ЖУРНАЛ Основан в 1994 г. № 2(27) Воронеж Научная книга Издательство Научная книга Воронежский государственный технический университет Липецкий государственный технический университет Бакинский государственный университет Международный униве...»

«346780, Ростовская область, г. Азов, ул. Осипенко 10, т. +7 (86342) 64099, +7 (8632) 751052 Справка о реализации инвестиционного проекта ЗАО "Азовтранзит". ЗАО "Азовтранзит" является участником инвестиционного проекта "Azov LPG" ориентированного на строительство морского...»

«Ю. Ф. Флоринская, Л. Б. Карачурина СОЦИАЛЬНАЯ ДИАГНОСТИКА СОЦИаЛьНаЯ дИаГНОСТИка DOI: 10.14515/monitoring.2018.6.09 Правильная ссылка на статью: Флоринская  Ю. Ф., Карачурина  Л. Б. Новая волна интеллектуальной эмиграции из России: мотивы, каналы и механизмы // Мониторинг общ...»

«Министерство образования и науки Российской Федерации федеральное государственное автономное образовательное учреждение высшего образования "НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТОМСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ" _ Школа инженерного предпринимательства Направление подг...»

«^4^ БЕЛЯЕВА Елена Юрьевна РАЗРАБОТКА ТЕХНОЛОГИЙ МНОГОАТОМНЫХ СПИРТОВ НЕОПЕНТИЛГЛИКОЛЯ И ЭТРИОЛА НА ОСНОВЕ МАСЛЯНЫХ АЛЬДЕГИДОВ 05 17.04-Технология органических веществ Автореферат диссертации на соискание ученой степени кандида...»







 
2019 www.librus.dobrota.biz - «Бесплатная электронная библиотека - собрание публикаций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.