авторефераты диссертаций БЕСПЛАТНАЯ РОССИЙСКАЯ БИБЛИОТЕКА - WWW.DISLIB.RU

АВТОРЕФЕРАТЫ, ДИССЕРТАЦИИ, МОНОГРАФИИ, НАУЧНЫЕ СТАТЬИ, КНИГИ

 
<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:   || 2 |

Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа

-- [ Страница 1 ] --

На правах рукописи

Юркин Дмитрий Валерьевич

Исследование и оптимизация защищенных каналов

в сетях широкополосного радиодоступа

Специальность 05.12.13 Системы, сети и устройства телекоммуникаций

Автореферат

диссертации на соискание ученой степени

кандидата технических наук

САНКТ-ПЕТЕРБУРГ

2010

Работа выполнена в Санкт-Петербургском государственном университете телекоммуникаций им. проф. М.А. Бонч-Бруевича

Научный руководитель кандидат технических наук, доцент Никитин Валерий Николаевич
Официальные оппоненты: доктор технических наук, профессор. Комашинский Владимир Ильич кандидат технических наук. Винель Алексей Викторович
Ведущая организация ФГУП ЦНИИС

Защита диссертации состоится «___» _________ 2011 г. в ___ часов

на заседании диссертационного совета Д 219.004.02 при Санкт-Петербургском государственном университете телекоммуникаций

им. проф.  М.А. Бонч-Бруевича по адресу: 191186 Санкт-Петербург

С диссертацией можно ознакомиться в библиотеке университета.

Отзыв на автореферат в двух экземплярах, заверенных печатью учреждения, просим направлять по вышеуказанному адресу на имя ученого секретаря диссертационного совета.

Автореферат разослан «____» ______________ 2011 г.

Ученый секретарь диссертационного совета кандидат технических наук, доцент В.Х. Харитонов

Общая характеристика работы

Актуальность работы. Согласно Приказу Министерства Информационных Технологий и Связи РФ от 9 января 2008 «Об утверждении требований по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации», одним из способов защиты от несанкционированного доступа к информации, передаваемой по каналам и абонентским линиям связи с использованием радиосредств, являются криптографические методы. Это определяет актуальность оптимизации параметров защиты в каналах радиосвязи.

При разработке и построении защищенной системы связи должны быть учтены такие параметры сети (системы) связи как: типы каналов связи, скорость передачи информации, предполагаемое количество пользователей защищенной сети связи, планируемая интенсивность информационного обмена. Разработка аппаратных, программно-аппаратных и программных средств системы связи, совместно с которыми предполагается штатное функционирование механизмов защиты и оценка выполнения предъявленных к ним требований должны выполняться с учетом особенностей реализации и параметров этих механизмов.

Одним из основных показателей систем конфиденциальной связи является эффективность использования ресурсов сети (системы) связи, обеспечивающей передачу данных между корреспондентами-участниками криптографического протокола. Поэтому обеспечение высокого качества конфиденциальной связи невозможно без высокой эффективности криптографических методов. Однако эффективность механизмов защиты традиционно оценивается трудоемкостью реализации и стойкостью к взлому.

Имеющиеся в литературе данные об исследовании эффективности работы криптографических протоколов по каналам связи с ошибками немногочисленны и сводятся к детерминированному моделированию и оценкам, поэтому задача построения высокоэффективных систем конфиденциальной связи становится еще более актуальной.

Цель работы. Разработка, исследование и оптимизация вероятностно-временных характеристик посредством анализа и повышения эффективности криптографических протоколов для каналов связи с ошибками.

Методы исследования. В диссертации представлены результаты исследований, полученные с помощью аппарата теории вероятностей, теории сложности вычислений, теории вероятностных графов, имитационного и математического моделирования.

Научная новизна

    1. Разработаны вероятностно-временные оценки эффективности работы криптографических протоколов инкапсуляции и предоставления доступа для систем связи с пакетной коммутацией и различными криптографическими методами защиты и методами повышения достоверности передаваемой информации.
    2. Получены методики оценки механизмов защиты канала связи с учетом специфики организации защищенных соединений, заключающиеся в следующих параметрах: вероятности и времени предоставления доступа к защищенному каналу связи, изменения пропускной способности установленного защищенного канала связи.
    3. Выработана и теоретически обоснована методика параметрической оптимизации ЗКС по группам параметров, характеризующих каналы связи и используемые в них криптографические алгоритмы по критерию максимальной пропускной способности для протоколов криптографической инкапсуляции и по критерию максимальной вероятности предоставления доступа к ЗКС.
    4. Произведен расчет зависимости оптимальной длины поля данных от вероятности ошибки в канале связи для открытых и защищенных соединений стандарта IEEE 802.11i. Сформулированы рекомендации по применению криптографических протоколов для сетей широкополосного радиодоступа стандарта IEEE 802.11i.
    5. Разработан способ аутентификации модели запрос-ответ с использованием бесключевых хеш-функций, обладающий наилучшими вероятностно-временными характеристиками среди аналогов.

Практическая ценность работы и внедрение ее результатов. Разработаны методики расчета и оптимизации вероятностно-временных характеристик систем передачи данных, позволяющие проектировать эффективные системы передачи данных.

Апробация работы. Основные положения работы докладывались конференциях:

  1. Международная конференция «Ultra Modern Telecommunications», ICUMT-2009, St.-Petersburg, Russia.
  2. VI–Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России», ИБРР-2009, Санкт-Петербург.

Основные результаты, выносимые на защиту.

1. Методики оценки вероятностно-временных характеристик криптографических протоколов предоставления доступа и инкапсуляции данных.

2. Методики оптимизации параметров криптографических протоколов предоставления доступа и инкапсуляции данных.

3. Способ двусторонней аутентификации модели “Запрос-ответ” с использованием бесключевых хеш-функций.

4. Обоснование выбора метода криптографической инкапсуляции и предложения по повышению его эффективности в сетях широкополосного доступа стандарта IEEE 802.11.

Краткое содержание работы

Во введении обоснована актуальность темы диссертации, сформулированы цель исследований, научная новизна и практическая ценность результатов диссертации.

В первой главе рассмотрены вопросы построения защищенных систем передачи данных. На примере сетей широкополосного радиодоступа показано, что в процессе эволюции криптографических протоколов отпадает привязанность к изначальной топологии сети, определенной стандартом и в конечном итоге структура функционального распределения задач защиты информации сводится к единой для всех стандартов вне зависимости от исходного назначения каналов связи.

В современных сетях связи для защиты радиоканалов от НСД применяются два типа криптографических протоколов: протоколы предоставления доступа к радиоканалу и протоколы инкапсуляции данных. За основу протоколов предоставления доступа к защищенному каналу взяты алгоритмы аутентификации корреспондентов в системе связи, использующие развертывание инфраструктуры открытых ключей и алгоритмы централизованного безопасного распределения ключа по открытому каналу на знании общего секрета с использованием симметричных и ассиметричных криптографических методов. Протоколы инкапсуляции содержат криптографические алгоритмы шифрования данных и алгоритмы аутентификации данных.

Наиболее распространенными методами оценки эффективности криптографических протоколов являются оценка формализованной логикой и сложностный подход.

Оценка методами формализованной логики позволяет оценивать протокол на предмет присутствия в нем типовых недостатков, возникающих при его создании на основе выбранной криптосистемы в рамках и модели взаимодействия корреспондентов и нарушителя.

В работах M. Abadi, S. Basagiannis, M. Burrows, D. Dolev, P. Katsaros, R. Needham, A. Pombortsis, A. Yao предложено рассматривать модель действия нарушителя, которая представляется как некоторая последовательность из одной или нескольких, объединенных в конструкцию, простейших атак, базисный набор которых основывается на составленном открытом списке предопределенных алгоритмов.

Такое моделирование процессов информационного взаимодействия корреспондентов позволяет сохранять общность успешной выполнимости последовательности из одной или нескольких, объединенных в группу, элементарных атак, базисный набор которых основывается на составленном открытом списке предопределенных алгоритмов для формализованного протокола. Это позволяет оценить уязвимость реализованного протоколом криптографического алгоритма по отношению к типовым атакам.

Теоретико-сложностные методы в свою очередь используют алгоритмизацию исследуемого протокола в целях либо количественной оценки числа элементарных операций алгоритма, выполняемых конечными автоматами корреспондентов и нарушителя, либо определения класса задач, решаемых участниками информационного обмена. Данной методикой, изложенной в работах Э. А. Якубайтис, В.  О.  Васюкевич, А.  Ю.  Гобземиса, Н. Е.  Зазновы, А. А. Курмита, А. А. Лоренца, А. Ф. Петренко, В. П. Чапенко, можно получить оценку времени успешного выполнения i-й итерации протокола с передачей сообщения длинной l как величину Ti:

.

Требуемая оценка среднего времени складывается из времен протекания детерминированного и стохастического , процессов.

Таким образом, известные методы анализа КП направлены на оценку их безопасности. Вместе с тем при оценках не учитываются характеристики реальных каналов связи для работы протоколов, оказывающих существенное влияние на эффективность ЗКС.

Исходя из вышеизложенного, возникает необходимость разработки методики анализа вероятностно-временных характеристик криптографических протоколов, позволяющей учитывать производительность различных криптографических алгоритмов, предоставления доступа и инкапсуляции, а также их оптимизации для работы по каналам с ошибками. Данная методика должна учитывать время, затрачиваемое на передачу; формирование и обработку сообщения, воздействие канальных ошибок и вероятностные характеристики дискретного канала, отражающие процесс изменения его пропускной способности.

Во второй главе проводится исследование влияния различных параметров защищенной системы передачи данных на пропускную способность для различных алгоритмов повышения достоверности информации при работе по дискретному каналу с ошибками.

Задачи защиты данных, передаваемых по общедоступным каналам связи, реализуются применением криптографических преобразований вида и , где f и f -1 – прямое и обратное криптографические преобразования, выполняемые корреспондентами в ходе работы протоколов шифрования или аутентификации и реализуемых виде специальных процедур.

При анализе криптографических протоколов используются дискретные каналы двух типов: с прямым исправлением ошибок и исправлением ошибок методом переспроса блоков сообщения (методом РОС). При этом необходимо рассматривать два варианта организации структуры приемопередающего тракта: с кодированием криптограммы и шифрованием кодового слова.

При оценке скоростных и вероятностных характеристик ЗКС с прямым исправлением ошибок и потоковым шифрованием необходимо учитывать особенности потоковых шифров и факторы, влияющие на время выполнения этих преобразований. К ним следует отнести:

  • временные затраты подготовительного этапа выработки и согласования правил использования ключевой информации;
  • временные затраты на криптографические преобразования информации.

Скорость передачи информации в ЗКС с потоковым шифрованием будет определяться соотношением , где Ve – скорость шифрования, Nm и NIV – длины передаваемого сообщения вектора инициализации.

Вероятность поражения вектора инициализации хотя бы одной ошибкой равна при установке дешифратора перед декодером и , а величина perr, определяющая вероятность ошибки на символ на входе приемника информации будет определяться соотношениями:

– при установке дешифратора перед декодером;

– при установке дешифратора после декодера.

При малых длинах вектора инициализации возрастает вероятность повторения гаммы шифра и, как следствие, снижение защищенности канала связи. Для обеспечения высокой защищенности канала связи используется вектор инициализации длиной не менее 64 бит. Однако, как показывают расчеты (рис. 1), с ростом длины вектора инициализации возрастает вероятность его поражения канальными ошибками и, соответственно, повышаются временные затраты на его передачу, по причине его неправильного дешифрования.

 a) б) Расчет вероятности-11  a) б) Расчет вероятности-12

a) б)

Рис. 1. Расчет вероятности ошибки на символ на входе приемника сообщений при передаче в ЗКС с использованием потокового шифра и кода (7,4) исправляющего одиночные ошибки: a) вектор инициализации длиной 16 бит; б) вектор инициализации длиной 64 бит

При применении блоковых шифров передача вектора инициализации не требуется, поэтому скорость передачи информации в ЗКС будет определяться соотношением .

Однако при расчете вероятности ошибки на входе получателя информации следует учитывать эффект размножения ошибок, возникших в канале связи при передаче в процессе дешифрования принятого блока, причем коэффициент размножения ошибок существенно зависит от параметров блокового шифра и при использовании вычислительно стойких шифров вероятность ошибки на символ в пораженном блоке криптограммы можно принять равной 0,5, а вероятность поражения блока криптограммы хотя бы одной ошибкой равна при установке дешифратора перед декодером и при установке дешифратора после декодера и вероятность ошибки на символ в ЗКС на входе приемника информации будет определяться соотношениями:

– при установке дешифратора перед декодером;

– при установке дешифратора после декодера.

Анализ расчетов, приведенных на рис. 4 для блоковых шифров с длинами блоков 64 и 1024 бита соответственно, показывает бесспорное преимущество второго варианта построения тракта ЗКС, при котором дешифрование сообщения производится после исправления канальных ошибок в декодере. С ростом длины блока криптограммы это преимущество увеличивается и выигрыш в вероятности ошибки в принятом сообщении составляет два порядка во всем диапазоне вероятности канальных ошибок, вплоть до 5·10-3.

 а) б) Расчет вероятности-18  а) б) Расчет вероятности-19


Pages:   || 2 |
 





 
© 2013 www.dislib.ru - «Авторефераты диссертаций - бесплатно»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.