авторефераты диссертаций БЕСПЛАТНАЯ РОССИЙСКАЯ БИБЛИОТЕКА - WWW.DISLIB.RU

АВТОРЕФЕРАТЫ, ДИССЕРТАЦИИ, МОНОГРАФИИ, НАУЧНЫЕ СТАТЬИ, КНИГИ

 
<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ

Pages:   || 2 | 3 |

Методы и программные средства предварительного распределения ключей в компьютерной сети

-- [ Страница 1 ] --

На правах рукописи

Щуров Игорь Игорьевич

Методы и программные средства предварительного распределения

ключей в компьютерной сети

Специальность: 05.13.11 – Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

АВТОРЕФЕРАТ

диссертация на соискание ученой степени

кандидата технических наук

Москва 2008

Работа выполнена на кафедре Математического моделирования Московского энергетического института (технического университета).

Научный руководитель: доктор технических наук, профессор

Фролов А.Б.

Официальные оппоненты: доктор технических наук профессор

Мельников Юрий Николаевич,

кандидат технических наук, доцент

Хорев Павел Борисович.

Ведущая организация: Механико-математический факультет МГУ им.

М.В.Ломоносова.

Защита состоится «23» мая 2008 г. В 16:00 в ауд. Г-306 на заседании диссертационного совета Д 212.157.01 при Московском энергетическом институте (техническом университете) по адресу: 111250, Москва, Красноказарменная ул., д.17.

С диссертацией можно ознакомиться в библиотеке Московского энергетического института (технического университета).

Отзывы в двух экземплярах, заверенные печатью организации, просьба отправлять по адресу: 111250, Москва, Красноказарменная ул., д.17, Ученый совет МЭИ (ТУ).

Автореферат разослан «23» апреля 2008 г.

Ученый секретарь

Диссертационного совета

кандидат технических наук, доцент Фомина М.В.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. Одной из ключевых задач совершенствования информационных коммуникаций является задача построения безопасной компьютерной сети. Интерес к ней обусловливается возрастающими объемами передаваемыми между участниками информационного обмена конфиденциальной информации, и быстрым ростом таких показателей информации, как стоимость потери конфиденциальности, стоимость скрытого нарушения целостности, стоимость утраты информации. Этой проблеме посвящено большое число научных работ и монографий.

Защищенность коммуникаций в безопасной сети включает обеспечение конфиденциальности и целостности передаваемой информации. Эти свойства обеспечиваются используемыми криптографическими системами, успешное функционирование которых предполагает использование на приемной и передающей сторонах защищенного канала криптографических ключей, бинарных наборов достаточной длины. До 1976 года использовались лишь симметричные криптосистемы, в которых ключи передающей и принимающей стороны должны быть секретными и практически одинаковыми, что связано с проблемой доставки ключа от одного участника другому или от доверенного центра обоим участникам. С изобретением У. Диффи, М. Хеллманом публичной криптографии один из ключей может быть открытым и доставляться использующей его стороне не по закрытому, а по аутентичному каналу, что требует регистрации этого ключа в центрах сертификации инфраструктуры распределения открытых ключей.





Заметим, что использование криптосистем с открытым ключом само по себе не достаточно для обеспечения защищенности коммуникаций в компьютерных сетях, поскольку алгоритмы криптографии с открытым ключом из-за необходимости выполнения алгебраических операций в алгебраических структурах высоких порядков на три порядка медленнее алгоритмов симметричных криптосистем. Поэтому криптосистемы с открытым ключом могут использоваться для защиты лишь небольших объемов информации и в основном играют вспомогательную роль, обеспечивая защиту передачи секретных ключей для симметричных криптосистем.

Непосредственное использование этого способа доставки секретного ключа каждым участником компьютерной сети приводит к многократному (по числу участников) исполнению дорогостоящих актов сертификации и использованию ключей, генерируемых участниками без должного контроля их качества. Изобретение протокола Kerberos частично упростило проблему, ограничив число каналов, для которых необходимо распределять ключи «внешними» средствами по отношению к домену сети, обслуживаемому протоколом, при этом ключи для любой пары участников сети вырабатываются доверенным центром и доставляются с использованием ключей, генерируемых центром аутентификации данного домена.

Для упрощения процедуры формирования и доставки секретных ключей в криптографии предложены и исследовано разнообразные схемы предварительного распределения ключей. В них процедура доставки секретного ключа участникам компьютерной сети выполняется в два этапа: каждому участнику доверенным центром доставляется пакет ключевой информации (в виде наборов двоичных слов достаточной длины), состав которого (возможно, с некоторой дополнительной открытой информации об этих словах) публикуется.

При этом каждый участник, зная составы пакетов и опубликованные данные, может, используя только наборы из своего пакета, вычислить для защищенной коммуникации с любым другим участником сети ключ, который не может вычислить никакой третий участник.

Развивая этот подход, криптографы предложили и схемы более общего характера, позволяющие предварительно распределять ключевую информацию для вычисления ключей привилегированных групп участников, недоступных запрещенным группам участников. Но и этот подход встречает трудности применительно к большим вычислительным сетям, поскольку предполагает использование единого центра генерации и доставки пакетов ключевой информации каждому участнику сети. Использование для доставки пакетов криптосистем с открытым ключом предполагает сертификацию отрытых ключей участниками.

Рассмотренное состояние проблемы распределения ключей позволяет считать актуальными следующие задачи:

  • разработка и обоснование архитектурных сетевых решений нецентрализованного предварительного распределения ключевой информации в компьютерной сети на основе независимого предварительного ее распределения в сегментах или доменах сети;
  • разработка и обоснование способа реализации предварительного распределения ключевой информации в сегментах или доменах вычислительной сети на основе использования предлагаемой модификации протокола Kerberos;
  • разработка и обоснование новых схем предварительного распределения ключей;
  • разработка программного обеспечения для вычисления пакетов ключевой информации и принципов построения системного программного обеспечения для вычислительных систем с нецентрализованным предварительным распределением ключей.

Следует подчеркнуть соответствие этих направлений исследования особенностям мобильных вычислительных сетей, в которых практически трудно реализуемы требования сертификации открытых ключей и актуальна задача учета условия расширяемости сети.

При решении этих задач использованы имеющиеся достижения по проблеме распределения ключей в компьютерных сетях, связанные с вкладом таких ученых как В.М. Сидельников, М. А. Черепнев, В. В. Ященко и др. Исследованием схем предварительного распределения ключей занимались П.Эрдеш, Д.Стинсон, Э.Шпернер, Р.Блом, К.Блундо, С.Микали, М.Рамкумур, и другие.

Таким образом, в настоящей работе исследуются подходы к созданию безопасной компьютерной сети, позволяющие одновременно и независимо применять известные и новые схемы предварительного распределения ключей в сегментах или доменах на основе модификации протокола аутентификации Kerberos, что позволяет сократить объем ключевой информации, необходимый для построения расширяемой безопасной сети, время ее генерации и доставки.

Целью работы является разработка, исследование и совершенствование математических методов и соответствующих программных средств для нецентрализованного предварительного распределения ключевой информации в расширяемой компьютерной сети.

При этом ставились следующие задачи:

  1. Исследовать существующие методы построения схем предварительного распределения ключей и область их применения.
  2. Модернизировать известные методы построения схем предварительного распределения ключей с целью уменьшения необходимого ключевого материала и времени его вычисления и обосновать возможность программной реализации методов построения схем предварительного распределения ключей.
  3. Предложить архитектурные сетевые решения нецентрализованного предварительного распределения ключей в сегментированной компьютерной сети.
  4. Разработать принципы построения сетевого программного обеспечения для предварительного распределения ключей в сегментах или доменах вычислительной сети с использованием предлагаемой модификации протокола типа Kerberos.

Полученные в диссертации научные результаты:

  1. Предложены новые модификации известных схем предварительного распределения ключей и вероятностные алгоритмы синтеза таких схем, а также метод синтеза схем предварительного распределения ключей общего вида.
  2. Разработаны программные средства генерации и предварительного распределения ключевой информации в сегменте или домене компьютерной сети с использованием предложенной модификации протоколов типа Kerberos.
  3. Для вероятностного метода построения схемы предварительного распределения ключей понижены оценки объема необходимого ключевого материала.
  4. Исследован способ нецентрализованного распределения ключевой информации, получены оценки объема ключевой информации, необходимого для построения сетей различных типов и разработаны принципы построения программных средств обеспечения коммуникации на его основе в глобальной сети.

Методы исследования. Поставленные задачи решались с использованием методов дискретной математики, теории информации, теории вероятностей, теории вычислительной сложности алгоритмов. При создании программного обеспечения использовались методы объектно-ориентированного программирования.

Научная новизна:

  1. Модификация ряда известных схем предварительного распределения ключей осуществлена c использованием приема хеширования ключей, известного по применению к модификации других известных схем. В методе синтеза схем предварительного распределения ключей общего вида реализовано комбинирование методов построения частных схем.
  2. Предлагаемая модификация протокола Kerberos для генерации и распределения ключевой информации в компьютерной сети отличается тем, что в серверах TGS (Ticket Granting Server) вычисляются пакеты ключевой информации, доставляемые клиентам с сервера приложений в составе посылок TGT (Ticket Granting Ticket).
  3. Показано преимущество вероятностных методов построения схем предварительного распределения ключей по сравнению с детерминированными.
  4. Получены оценки параметров ключевой информации, подтверждающие преимущества использования нецентрализованного подхода к распределению ключевой информации в глобальной сети, по сравнению с централизованным.

Достоверность научных результатов подтверждена теоретическими выкладками, данными компьютерного моделирования, а также соответствием полученных результатов частным результатам, приведенным в научной литературе.

Практическая значимость полученных результатов. Использование предложенных модификаций известных схем предварительного распределения ключей существенно, в несколько раз, ускоряет процедуру построения таких схем при сокращении объемов используемого и рассылаемого абонентам ключевого материала. Использование методов нецентрализованного распределения ключей позволяет обеспечивать безопасность больших сегментированных сетей, включая мобильные сети.

Реализация результатов. Работа выполнена по гранту РФФИ 08-01-00632-а «Схемные и программные методы реализации алгебраических и логических операций в криптографических протоколах и системах распознавания образов» и по гранту МЭИ 2007 г. по итогам конкурса НИР для аспирантов третьего года обучения. Разработанные программные средства использованы в МЭИ (ТУ) при создании электронного Образовательного Ресурса Алгебраический процессор1

. Результаты диссертации были внедрены в Московском энергетическом институте (техническом университете) и в Российском государственном социальном университете в качестве программных средств учебного назначения и ООО «ЮВС-Софт», что подтверждено актами об использовании.

Апробация полученных результатов осуществлена при их обсуждении на девятой, десятой, двенадцатой и четырнадцатой международной научно-технической конференции студентов и аспирантов «Радиоэлектроника, электротехника и энергетика», Москва, 2003, 2004, 2006, 2008; восьмой, девятой, десятой, одиннадцатой Московской Международной телекоммуникационной конференции студентов и молодых ученых «Молодежь и наука», Москва, 2005, 2006, 2007, 2008; на научном семинаре, посвященном памяти д.т.н., профессора З.М. Бененсона, Москва, ВЦ РАН, 2008.

Публикации. Основные результаты, полученные при выполнении диссертационной работы, опубликованы в 12 печатных изданиях, включая 2 статьи в журнале из Перечня ВАК.

Структура и объем работы. Работа состоит из введения, 5 глав, заключения, списка использованной литературы, содержащей 126 наименований, и приложений. Основной текст занимает 154 машинописных страниц, в том числе 20 рисунков и 6 таблиц. Полный объем диссертации (с приложениями) составляет 164 страниц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертации, ее научная новизна и практическая значимость, сформулирована цель работы и приведено краткое содержание диссертации по главам.

В первой главе рассмотрены известные методы и протоколы распределения ключей и протокол Kerberos в системе распределения ключей. Даны определения схем предварительного распределения ключей и предварительного распределение системных ключей. Рассмотрены их основные свойства, классы и примеры схем.

Назначение протокола Kerberos в общем смысле шире изучаемой в настоящей диссертации проблемы распределения ключей2: он предоставляет собой разработанный для сетей TCP/IP-протокол проверки подлинности с доверенной третьей стороной. Использование этого стандарта создает надежную основу для взаимодействия между различными платформами и при этом значительно повышает безопасность сетевой аутентификации. Служба Kerberos, работающая в сети, действует как доверенный посредник, обеспечивает проверку подлинности сетевых объектов. Объектами сетевого взаимодействия в модели Kerberos являются клиенты и серверы. Kerberos хранит базу данных клиентов и их секретных ключей. Сетевые службы, требующие проверки подлинности, и клиенты, которые хотят использовать эти службы, регистрируют в Kerberos свои секретные ключи. Так как Kerberos знает все секретные ключи, он может создавать сообщения, убеждающие один объект в подлинности другого. Kerberos также создает уникальные сеансовые ключи, которые выдаются клиенту и серверу (или двум клиентам). Сеансовый ключ используется для шифрования/расшифрования сообщения, которым обмениваются две стороны, и уничтожаются после окончания сеанса. Таким образом, протоколом Kerberos, в частности, решается задача распределения ключей для коммуникации между двумя абонентами сети.

Пять участников Протокола Kerberos (см. Рис. 1):

U: Пользователь U выступает, инициализирует посредством пароля соответствующий процесс C(U). Пользователь должен знать свой одноразовый пароль на обращение к протоколу Kerberos.

C: Клиент это процесс, использующий ресурс сети по поручению пользователя U. Для его запуска необходимо свидетельство о допуске пользователя к протоколу Kerberos, что и сообщается ему паролем пользователя.

AS: Сервер аутентификации (Authentication Server) – процесс, выдающий по запросу AS_REQ (Kerberos Authentication Service Request – запрос к службе аутентификации Kerberos от C) мандат TGT на право получения билетов TKT.

TGS: Сервер, выдающий по запросу TGS_REQ (Kerberos Ticket-Granting Service Request – запрос к службе выдачи билетов Kerberos) от C билет TKT (Ticket Kerberos Ticket) на доступ к ресурсу.

S: Сервер приложений — процесс, предоставляющий клиенту С по его запросу AP_REQ (Kerberos Application Request – запрос приложения Kerberos) разрешение на использование сетевого ресурса (AP_REP (Kerberos Application Reply – ответ приложения Kerberos)).

AS и TGS образуют центр распределения ключей (KDC Key Distribution Center). Разделение на два сервера позволяет разгрузить AS от работы по выдаче сеансовых ключей.

 Пять участников и три протокола-0

Рис. 1. Пять участников и три протокола обмена в протоколе Kerberos

Подпротоколы протокола Kerberos:

Протокол аутентификации AS Exchange Authentication Service Exchange, взаимодействующий между клиентом С и сервером аутентификации AS. Используется KDC для передачи клиенту сеансового ключа регистрации и билета TGT (Ticket Granting Ticket) на получение билетов-аутентификаторов.

Протокол TGS Exchange Ticket-Granting Service Exchange, взаимодействие между клиентом C и сервером TGS. Служит для рассылки служебных сеансовых ключей и сеансовых ключей самой службы KDC. Протокол содержит схему и соответствующую программу распределения ключей, позволяющую вычислить ключи для каждой пары клиент-сервер приложений.

Протокол Client/Server Authentication Application Exchange (AP Exchange) аутентифицированного обмена клиента C с сервером S приложений.

Все протоколы работают в две стороны. Для AS Exchange:

C AS: AS_REQ (запрос билета TGT);

AS C: AS_REP (билет TGT).

Для TGS Exchange:

C TGS: TGS_REQ (запрос билета-аутентификатора TKT);

TGS C: TGS_REP (TKT).

И для Application Exchange:

C AP: AP_REQ (запрос сетевого ресурса);

AP C: AP_REP (разрешение на использование сетевого ресурса).

Предварительное распределение ключей – одна из важнейших проблем информационного обмена. В больших сетях возникает потребность в большом количестве ключей для связи между абонентами сети. Предварительное распределение ключей позволяет существенно уменьшить объём ключевой информации, передаваемой по секретным каналам, сохраняя при этом возможность соединения абонентов сети, входящих в определенные коалиции. Суть предварительного распределения ключей заключается в том, что абонентам сети распределяются не сами ключи, а некоторый вспомогательный материал, занимающий (в совокупности) меньший объем. На основании данного материала каждый абонент сети по некоторому алгоритму может самостоятельно вычислить ключ, необходимый для связи с некоторой группой абонентов (привилегированной группой); то же самое могут сделать все члены этой группы. В то же время, определенные группы абонентов (запрещенные группы), объединив вспомогательный материал, не могут получить какую-либо информацию об этом ключе, если этот абонент не входит ни в одну из объединившихся групп. Известно несколько схем предварительного распределения ключей, например, схема Блома (Blom Scheme), схема Блундо (Blundo et al Scheme), схема Фиат-Наора (Fiat-Naor Scheme).



Pages:   || 2 | 3 |
 



Похожие работы:







 
© 2013 www.dislib.ru - «Авторефераты диссертаций - бесплатно»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.