WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

«Открытое формирование конфиденциальных идентичных бинарных последовательностей в задачах защиты информации» по специальности «05.13.19 – методы и системы защиты информации, информационная безопасность»

Автореферат диссертации

 

Учреждение образования

«БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ»

УДК 681.3.006

АБДОЛЬВАНД Фарид

ОТКРЫТОЕ ФОРМИРОВАНИЕ КОНФИДЕНЦИАЛЬНЫХ ИДЕНТИЧНЫХ БИНАРНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ В ЗАДАЧАХ ЗАЩИТЫ

ИНФОРМАЦИИ

АВТОРЕФЕРАТ

диссертации на соискание учёной степени

кандидата технических наук

по специальности 05.13.19 - Методы и системы защиты информации,

информационная безопасность

Минск 2012


Работа выполнена в Белорусском национальном техническом университете.


Научный руководитель


Голиков Владимир Фёдорович, доктор тех­нических наук, профессор, заведующий ка­федрой «Информационные технологии в управлении» Белорусского национального технического университета



Официальные оппоненты:


Мищенко Валентин Александрович, док­тор технических наук, профессор, проректор по научной работе частного учреждения об­разования «Институт современных знаний»; Соломатин Сергей Борисович, кандидат технических наук, доцент, доцент кафедры радиотехнических систем учреждения обра­зования «Белорусский государственный уни­верситет информатики и радиоэлектроники».



Оппонирующая организация


Учреждение образования «Белорусский госу­дарственный технологический университет»


Защита состоится 22 марта 2012 г. в 14.00 на заседании совета по защите диссертаций Д 02.15.06 при учреждении образования «Белорусский государственный университет информатики и радиоэлектроники» по адресу: 220013, г. Минск, ул. П. Бровки, 6, корп. 1, ауд. 232-1, тел. (8-017) 293-89-89, e-mail: dissovet@bsuir.by.

С диссертацией можно ознакомиться в библиотеке учреждения образования «Белорусский государственный университет информатики и радиоэлектроники».


Автореферат разослан « 20 » февраля 2012 г.

Ученый секретарь

совета по защите диссертаций,

кандидат технических наук, доцент


Борискевич А.А.


КРАТКОЕ ВВЕДЕНИЕ

Современные информационные технологии позволяют решать большое количество задач во всех сферах человеческой деятельности. Телекоммуника­ционные системы обеспечивают интенсивный обмен информацией огромного числа людей и организаций. Однако многопользовательский характер совре­менных информационных сетей наряду с теми благами, которые он несет уча­стникам информационного обмена, является предпосылкой к возможным зло­употреблениям по отношению к частной информации.

В связи с этим возникла потребность в защите информационных ресурсов от нарушения их конфиденциальности, целостности, доступности, авторских прав и т.д. Эти задачи решаются в настоящее время методами и средствами за­щиты информации. В защите информации, циркулирующей в компьютерных сетях, локальных и глобальных, важную роль играют криптографические мето­ды. Современные криптосистемы строятся таким образом, что их надежность обеспечивается стойкими криптографическими алгоритмами, взлом которых без знания секретных параметров, называемых ключевой информацией, даже с использованием самых передовых математических методов и мощных компью­теров невозможен за обозримое человеком время. Однако в условиях удален­ных сеансов связи с использованием открытых электронных каналов с учетом территориальной рассосредоточенности и высокой мобильности абонентов возникает задача конфиденциальной доставки ключевой информации.

Эта задача в настоящее время решается методами асимметричной крипто­графии, в основе которой лежит использование односторонних функций. Не­смотря на внешнее благополучие асимметричной криптографии, развитие ма­тематической науки и компьютерной техники вносит существенные корректи­вы в ее параметры. В последние годы во многих развитых странах ведутся интенсивные работы по созданию квантовых компьютеров, а математиками разработаны эффективные алгоритмы решения обратных задач на базе этих компьютеров. Это потенциально ставит под сомнение безопасность всей асим­метричной криптографии. В связи с этим в настоящее время появился ряд ра­бот, направленных на решение задач доставки ключевой информации абонен­там сети без использования классических односторонних функций. Наиболее известным и успешным продвижением в этом направлении можно считать ме­тод, использующий синхронизированные искусственные нейронные сети, а также метод передачи ключевой информации по квантовому каналу.

В диссертационной работе предлагается новое решение задачи формиро­вания ключевой информации у абонентов сети, использующее оригинальный подход к формированию исходных ключевых последовательностей с их после­дующим итерационным согласованием.

1


ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Связь работы с крупными научными программами (проектами) и темами

Работа выполнялась в рамках НИР ГБ 06-211 «Программное и информа­ционное обеспечение дистанционного обучения» на кафедре информационных технологий в управлении Белорусского государственного технического универ­ситета, а также ГБ 11 -2022 «Разработка средств защиты информации от утечки по техническим каналам» на кафедре защиты информации Белорусского госу­дарственного университета информатики и радиоэлектроники.

Цель и задачи исследований

Целью диссертационной работы является разработка метода формирова­ния идентичных бинарных последовательностей у абонентов сети для исполь­зования их в качестве ключевой информации в алгоритмах аутентификации или шифрования. При этом в системе не должны использоваться процедуры, крип-тостойкость которых основывается на математической или вычислительной сложности решения какой-либо задачи.

Для достижения поставленных целей необходимо было решить следую­щие задачи:

  1. проанализировать современные методы распределения ключевой ин­формации в компьютерных сетях и выявить общие закономерности используе­мых процедур;
  2. разработать обобщенную модель формирования идентичных бинар­ных последовательностей у абонентов сети;
  3. разработать метод формирования идентичных бинарных последова­тельностей у абонентов сети для использования их в качестве ключевой ин­формации в алгоритмах аутентификации или шифрования;
  4. разработать программный комплекс для моделирования и экспери­ментального определения параметров метода формирования идентичных би­нарных последовательностей.

Объект исследования - закономерности формирования ключевой инфор­мации (КИ) в компьютерных сетях.

Предмет - способ формирования идентичных бинарных последователь­ностей (ИБП) у абонентов сети без использования односторонних функций.

2


Положения, выносимые на защиту

  1. Обобщенная модель открытого формирования идентичных бинарных последовательностей, основанная на выявленных закономерностях известных способов, представляющая этот процесс как последовательность выполнения определенных действий, присущих этим способам, несмотря на их внешние различия.
  2. Метод открытого формирования идентичных бинарных последова­тельностей, включающий генерацию бинарных последовательностей с управ­ляемым уровнем несовпадений и конфиденциальности битов, отыскание и уст­ранение несовпадающих битов в сформированной слабосовпадающей последо­вательности, усиление конфиденциальности итоговой последовательности до приемлемого уровня, позволяющий сравнительно просто и без использования односторонних функций решать задачу распределения ключевой информации.
  3. Модифицированный итерационный метод отыскания и устранения несовпадающих битов в согласовываемых слабосовпадающих бинарных после­довательностях, позволяющий эффективно устранять ошибки при проценте не­совпадений, близком к 50, основанный на сравнении четностей пар битов, вы­бранных случайно и согласованно в обеих последовательностях, с последую­щим удалением пар, содержащих одно несовпадение, а также согласованным удалением по одному биту из каждой оставляемой пары, причем для первой итерации этот бит может выбираться каждым абонентом случайно, что обеспе­чивает повышение неопределенности итоговой согласованной последователь­ности.
  4. Компьютерная имитационная модель взаимодействия абонентов при формировании ключевой информации в соответствии с разработанным мето­дом, позволяющая экспериментально выбирать параметры используемых про­цедур и оценить работоспособность и эффективность предложенных решений.

Личный вклад соискателя

Все основные результаты, изложенные в диссертации, получены автором самостоятельно. В публикациях с соавторами вклад соискателя определяется рамками представленных в диссертации результатов.

Апробация результатов диссертации

Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях: Вторая научная конференция иранских студентов, проживающих в Беларуси (г. Минск, 2009 г.),

3


VII Белорусско-российская научно-техническая конференция «Технические средства защиты информации» (г. Минск, 2009 г.), XIV международная конференция «Комплексная защита информации» (г. Могилев, 2009 г.), 7-я Международная научно-техническая конференция «Наука - образованию, производству, экономике» (г. Минск, 2009 г.), VIII Белорусско-российская научно-техническая конференция «Технические средства защиты информации» (г. Минск, 2010 г.), 8-я Международная научно-техническая конференция «Наука - образованию, производству, экономике» (г. Минск, 2010 г.), VI Международная научная конференция «Информационные системы и технологии» (г. Минск, 2010 г.), XVI научно-практическая конференция «Комплексная защита информации» (г. Гродно, 2011 г.).

Опубликованность результатов диссертации

По результатам исследований, изложенных в диссертации, опубликовано 13 печатных работ, в том числе 3 статьи в рецензируемых журналах из списка ВАК, 3 статьи в сборниках материалов конференций и 7 тезисов докладов кон­ференций. Общий объем публикаций по теме диссертации, соответствующих пункту 18 Положения о присуждении ученых степеней и присвоении ученых званий в Республике Беларусь, составляет 2,5 авторских листа.

Структура и объем диссертации

Диссертационная работа состоит из введения, общей характеристики, че­тырех глав, заключения, библиографического списка и приложений. В первой главе рассмотрены роль и значение ключевой информации в криптографиче­ских системах защиты информации. Проведен сравнительный анализ известных способов распределения ключевой информации. Во второй главе показано, что несмотря на внешние различия проанализированных способов распределения ключевой информации, им присущи общие закономерности. Разработана обоб­щённая модель конфиденциального формирования идентичных бинарных по­следовательностей. В третьей главе разработан метод формирования идентич­ных бинарных последовательностей без использования односторонних функ­ций, включающий генерацию бинарных последовательностей с управляемым уровнем несовпадений и конфиденциальности битов, устранение несовпадаю­щих битов в сформированных слабосовпадающих последовательностях, усиле­ние конфиденциальности итоговой последовательности до приемлемого уров­ня. В четвертой главе описывается компьютерная имитационная модель взаи­модействия абонентов при формировании ключевой информации, созданная в соответствии с разработанным методом.

4


Общий объем диссертационной работы составляет 111 страниц, из них 71 страницы основного текста, 44 иллюстрации на 33 страницах, 7 таблиц на 4 страницах, 2 приложения на 17 страницах, библиографический список из 40 на­именований на 3 страницах и список работ соискателя из 13 наименований на 2 страницах.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении показана актуальность темы, обоснована необходимость решения задачи формирования ключевой информации у абонентов сети, ис­пользующая оригинальный подход к формированию исходных ключевых по­следовательностей с их последующим итерационным согласованием.

В первой главе рассматривается современное состояние изучаемого во­проса, определяется место и роль ключевой информации в криптографических системах защиты информации. Проводится сравнительный анализ способов распределении ключевой информации в современных криптосистемах.

Высокая криптостойкость современных криптографических систем бази­руется на надежности, используемых несекретных алгоритмов и секретности ключей. Под криптостойкостью системы понимают ее способность противосто­ять криптоанализу. Ключевая информация (ключ) - некоторые параметры криптографического преобразования, определяющие выбор конкретной опера­ции из множества допустимых. В компьютерной криптографии под ключевой информацией понимается некоторое число в двоичной или иной форме исчис­ления. Это число должно быть случайным и секретным. Процесс распределения ключевой информации должен обеспечивать ее максимальную конфиденци­альность. Согласно существующей в криптографии терминологии под распре­делением понимается доставка готовой ключевой информации или ее форми­рование у абонентов системы.

Для обеспечения коммуникаций большого количества абонентов, разме­щенных в произвольных точках пространства, для распределения ключевой информации приходится использовать открытые каналы связи, обеспечивая при этом необходимую конфиденциальность.

Наиболее распространенными способами формирования общей конфи­денциальной ключевой информации у различных абонентов, имеющих откры­тые каналы связи, являются способы, использующие специальные математиче­ские функции, получившие в криптографии следующее название - односторон­ние или однонаправленные функции. Из них чаще всего используется способ, предложенный Диффи - Хеллманом. Безопасность способа обусловлена труд­ностью вычисления дискретных логарифмов в конечном поле, в отличие от легкости дискретного возведения в степень в том же конечном поле.

5


Однако для всех алгоритмов, в том числе и Диффи - Хеллмана, основан­ных на использовании односторонних функций, несмотря на то, что они обес­печивают достаточно высокое быстродействие, высокую конфиденциальность, присущ ряд недостатков.

Во-первых, они требуют большой подготовительной работы и сложны в реализации. Действительно, асимметричная криптография использует очень большие числа, размер которых составляет сотни десятичных разрядов. Причем по мере развития математических методов решения обратных задач и произво­дительности компьютерной техники размер этих чисел систематически нарас­тает. Это требует больших временных и материальных ресурсов на подготовку к генерации ключей. Во-вторых, конфиденциальность КИ, распределяемой ме­тодами, базирующимися на односторонних функциях, зависит от уровня разви­тия компьютерной техники и успехов математических методов в области тео­рии чисел. Так, в настоящее время разработаны эффективные алгоритмы реше­ния обратных задач с использованием квантового компьютера, позволяющие решать эти задачи практически мгновенно. И хотя такого компьютера еще нет, тем не менее, работы по его созданию ведутся во многих странах.

Квантовое распределение ключей - это технология, позволяющая создать у двух удаленных пользователей строку случайных битов, которая может ис­пользоваться в качестве криптографического ключа. Квантовое распределение ключей основывается на квантовом эффекте, который заключается в невозмож­ности измерить состояние одиночного фотона света, не нарушив его состояние, в то время как электрические сигналы можно копировать неограниченное число раз, совершенно незаметно для отправителя и получателя. Квантовый способ формирования КИ длительное время рассматривался как альтернатива спосо­бам, основанным на использовании однонаправленных функций. Однако, не­смотря на теоретическую привлекательность, обеспечивающую достаточную конфиденциальность, практического распространения эта технология до сих пор не получила. Причиной этого являются нерешенные проблемы технологи­ческого характера: ненадежное генерирование одиночных фотонов; большое количество ложных регистрации в приемных устройствах, малая дальность пе­редачи оптических сигналов, сложность и высокая стоимость используемого оборудования. Кроме того, имеются трудности системного характера - пробле­мы встраивания квантовых каналов в компьютерные сети; невозможность ис­пользования технологии в условиях прослушивания квантового канала.

Попытка решить задачу распределения ключей без использования клас­сических односторонних функций привела к разработке технологии синхрони­зируемых искусственных нейронных сетей.

Абоненты А и В имеют одинаковые ИНС, отличающиеся только значе­ниями вектора весовых коэффициентов персептронов. На их входы подается

6


один и тот же случайный вектор, вычисляются выходные векторы сетей, срав­ниваются между собой, корректируются значения вектора весовых коэффици­ентов персептронов сетей. Затем изменяют входной вектор и проводят сле­дующий сеанс синхронизации с последующей коррекцией векторов весовых коэффициентов персептронов. При многократном повторении сеансов синхро­низации значения векторов весовых коэффициентов персептронов сетей стано­вятся одинаковыми, т.е. происходит синхронизация сетей. Если начальные зна­чения векторов весовых коэффициентов персептронов сетей сделать секретны­ми, то итоговые значения, равные в обеих сетях, можно использовать в качестве общего криптографического ключа. Однако есть опасность, что. криптоанали-тик, наблюдающий за процессом обмена и синхронизирующий свою сеть с од­ной из синхронизируемых сетей, может получить вектор весов своей сети, рав­ный итоговому значению векторов сетей А и В. Также для полной синхрони­зации требуется большое число итераций (сотни, тысячи).

Целью диссертации является разработка метода формирования ИБП у абонентов сети для использования их в качестве ключевой информации. Метод должен использовать открытый электронный канал связи, не использовать од­носторонние функции, количество сеансов связи должно быть минимально возможным, метод должен работать в стандартных компьютерных сетях.

Во второй главе разработана обобщённая модель конфиденциального формирования идентичных бинарных последовательностей.

Рассмотрены закономерности процесса формирования общего ключа. По­казано, что несмотря на внешние различия проанализированных способов рас­пределения КИ им присущи некоторые общие закономерности, заключающиеся в формировании секретных индивидуальных исходных чисел (последователь­ностей), с некоторой долей подобия; устранении различий путем обмена ин­формацией об ошибках по открытом каналу связи.

В соответствии с выявленными закономерностями обобщенная модель формирования идентичных бинарных последовательностей (ИБП) должна от­ражать следующие функции: генерацию индивидуальной секретной информа­ции, удовлетворяющую определенным требованиям; генерацию открытой ин­формации для абонентов системы, обеспечивающую процесс формирования ИБП; алгоритм формирования открытой информации обмена, с помощью кото­рого осуществляется процесс формирования ИБП; протокол взаимодействия перечисленных выше процедур. Данная модель изображена на рисунке 1.

Наиболее очевидной процедурой, реализующей необходимые функции обобщенной модели и соответствующей сформулированным ограничениям, представляется следующая последовательность действий.

АЯ

Величины Yt ,Yt вычисляются синхронно с использованием синхрони­зируемых последовательностей чисел St и текущих значений согласуемых БП

7


Xt , Xt . Процесс устранения ошибок итерационный. Процедура должна закан­чиваться анализом конфиденциальности ИБП с возможной коррекцией резуль­тата.

 

^

1—>

Генерация

Хл

ч

Генерация

Хв

<—1

YlA = f(Xf)

у

'

V

хлв

А

W

В

ЛГ^

^

г ^

W

^

^

ч

Y*=f{Xf)

і

к

>к

С

Рисунок 1 - Модель формирования ИБП

При формировании требований к разрабатываемым процедурам будем учитывать опыт построения аналогичных процедур в известных методах фор­мирования ИБП.

Предположим, что на первом этапе мы генерируем исходные БП и Хв с долей ошибок е. Данные ошибки следует устранить на втором этапе. Так как устранение ошибок должно осуществляться с минимально возможными поте­рями конфиденциальности согласуемых БП, то следует ожидать, что с ростом е будут возрастать потери конфиденциальности, т.е. существуют серьезные огра­ничения на величину е. Согласно теореме о кодировании Шеннона примени­тельно к рассматриваемой задаче соотношение, позволяющее оценить средние потери конфиденциальности в битах при устранении ошибок потенциально наилучшим способом, имеет вид:

r = -n[e\og2e + (\-e)\og2(\-e)l(1)

где г - число разглашаемых битов (потерянных); п - длина согласуемых БП в битах; е- доля ошибок е = dIп; d- число несовпадающих битов. Зависимость г Iпот е приведена на рисунке 2. Таким образом:

  1. генерация БП и Хв должна осуществляться таким образом, чтобы доля ошибок е ф 0,5, т.е. должно выполняться либо е < 0,5, либо е > 0,5;
  2. при доле ошибок е ~ 0,5 длина исходных БП и Хв должна выби­раться с большим запасом, т.к. при устранении ошибок произойдет существен­ное ее уменьшение;

8


- метод обеспечения требуемой конфиденциальности должен либо гаран­тировать требуемый уровень, либо, если это окажется невозможным, однознач­но оценивать достигнутый уровень.

В анализируемых ранее методах наиболее проработанным является задача удаления ошибок в согласуемых последовательностях, полученных с использо­ванием квантового канала. Задача формирования исходных конфиденциальных БП с определенным уровнем подобия является новой и требует детальной про­работки.

rln

0,8-

0,6-

0,4-

f)         О?         Г\А ГК   П6          П8         V

0,2-

Рисунок 2 - Потери при устранении ошибок

Третья глава посвящена разработке способа формирования идентичных бинарных последовательностей без использования односторонних функций.

Устранение ошибок в слабосовпадающих бинарных последовательно­стях. Рассматривается задача согласования двух БП. Эта задача формулируется следующим образом. Пусть абоненты А и В некоторым образом сформирова­ли у себя секретные БП, соответственно X и X , где X = {0,1}", X    = {0,1}", где п - длина последовательности в битах. Последовательности

АЯ

X    и   X    имеют d несовпадающих битов, 0<d<п. Процесс согласования

АЯ

X и X сводится к устранению несовпадающих битов последовательностей. Поскольку открытый канал связи потенциально прослушивается криптоанали-тиком, то передаваемая по этому каналу информация по возможности не долж­на снижать конфиденциальность битов, остающихся в согласуемых последова­тельностях, больше чем допустимо.

Показано, что известные методы устранения несовпадающих битов в со­гласовываемых БП, такие как метод половинного разбиения, метод вероятност­ного разбиения, ориентированные на относительно небольшую долю несовпа­дений (до 0,25), не содержат четких рекомендаций о согласовании слабосовпа­дающих БП, которыми нам придется оперировать в силу выбранной стратегии.

Взяв за основу метод вероятностного разбиения, получили, что оптималь­ная длина фрагментов, на которые следует разбивать БП для поиска ошибок,

9


равна


L


opt


1

ln(l-P0)


(2)


d

где Pn =

n

Зависимость Lopt от P0 изображена на рисунке 3.

L(Po)

Из неё следует, что для слабосовпа-дающих БП (е > 0,25) последователь­ности следует разбивать на пары би­тов. Исследованы статистические за­кономерности образования пар с точки зрения содержания в них оши-

q |______ ,_____ ,_____ ,_____ |    бок. Для этого введено понятие общая

Рі

0,1        0,2        0,3 „    0,4        0,5  виртуальная    бинарных    последова-

АВ

„           „г»                                        тельностей W     . Общая виртуальная

Рисунок 3 - Зависимость длины              Ав^ J

фрагмента от доли ошибок        БП Wполучается путем поразряд-

ного сложения по modi  Xа и   ,

А ИЛИ

т.е. WAD =ХЛ@Х° , что означает    wt =at ©bt, / = 1, п. Несложно видеть, что если at = bj, тоWj =0, в противном случае wt =1, т.е. на месте несовпадающих

битов в и   X    в общей виртуальной БП стоят единицы, на месте совпа-

п

дающих - нули. Очевидно, что ^wt = d. Введение понятия общая виртуальная

/=1 БП не влияет на процедуру устранения ошибок, а лишь упрощает описание и исследование свойств согласовываемых БП.

Каждая пара битов может содержать следующие комбинации битов: (0,0) - оба бита правильные, (1,0 или 0,1) - один бит правильный, один оши­бочный, (1,1) - оба бита ошибочные. Очевидно, что количество сформирован­ных пар каждого типа величина случайная, обозначим: m 0- количество пар ти­па (0,0); m j - количества пар типа (0,1) и (1,0); m 2 - количество пар типа (1,1). Очевидно, что

+т1 + т2 =п/2. ml + 2m2=d.


т

Определен закон распределения вероятностей системы случайных вели-

2-

чин: т о, т j.


P(i, j, u)


(п/2)\ i\j\u\


pi   pj   pu

r0 r\    r2


(4)


10


и     математические     ожидания   М(т^^

этих   величин.   Показано,   что                     М(т0)

М(т0),  М(т{),  М{т2)  зави-                              ^\.

сит от din  (рисунок 4). Уста-              30~                           ;>ч^       ,^г"

новлено, что число пар с одной         20-                         ^-^**^^

ошибкой преобладает в диапа-                           ^--^"^                    ^\

10_           *^"^—---^*

зоне 0,35 < е < 0,5 . С учетом это-                                        .—¦—~*~~~~м(т   )

го разработан метод устранения           (У     '   ^       о 2   '_03   '   оЧ   '   (Тб

М(ш J )

и        ОД        0,2       0,3        0,4        0,5    ~*7

ошибок    в    слабосовпадающих

бинарных последовательностях.        Рисунок 4 - Изменение количества пар

ЛЯ

Основная идея метода [2-А] заключается в том, чтобы разбив X    и  X

согласованно на пары, следует обнаруживать пары, содержащие одну ошибку, и удалять эти пары, оставляя пары без ошибок или с двумя ошибками. Остав­шиеся биты необходимо снова согласовать: перемешать и образовать новые па­ры битов, из которых следует вновь удалить пары с одной ошибкой. Процедура повторяется до тех пор, пока все ошибочные биты не будут удалены.

Для обнаружения пар, содержащих одну ошибку, в качестве критерия об­наружения ошибок используется неравенство четностей соответствующих пар последовательностей X и X : если Сд фС%\ то в паре битов содержится одна ошибка, еслиС^ = С$\ то в паре битов содержится 0 или 2 ошибки. Здесь С^2 = cij ®cij+l, С $ = bj ®bj+l. Для определения числа необходимых итера­ций проанализирована динамика изменения доли ошибок от числа итераций, что позволило прогнозировать число итераций при известной доле ошибок.

Предложенный способ позволяет согласовывать последовательности с долей ошибок, близкой к предельной (в соответствии с ограничением Шенно­на), однако при этом длина итоговой последовательности существенно сокра­щается относительно исходной.

Формирование исходных бинарных последовательностей с управляемым уровнем ошибок и конфиденциальности. Согласно разработанной общей моде­ли формирования КИ и схемы её реализации, абоненты А и В должны сфор-

ЛЯ

мировать каждый у себя исходную бинарную последовательность X (X ), которая должна быть случайной и конфиденциальной, иметь необходимую длину с учетом её уменьшения в процессе согласования. Процент несовпадаю­щих битов должен позволять согласовывать последовательности. Устранение ошибок возможно, если доля ошибок в последовательностях е < 0,5 или е > 0,5, но какой случай имеет место, должно быть известно достоверно.

Проведено исследование статистических свойств бинарных последова­тельностей, сформированных независимо друг от друга. Установлено, что две БП, сформированные независимо друг от друга, не могут быть согласованны с

11


заданной вероятностью. Значит, их следует формировать с определенной долей зависимости. Предложен способ формирования исходных последовательностей с е < 0,5 . Его суть заключается в следующем.

Абонент А генерирует базовую бинарную последовательность Х0 дли­ной п и посылает ее абоненту В. Затем абоненты А и В независимо друг от друга задаются количеством изменяемых битов гА,гв, где 0 <гА <и,0 <гв <п

и генерируют независимо друг от друга случайные секретные последовательно­сти   чисел    соответственно    SA    и    SB,    при    этом    SA={sf,sЈ,...,s'*},

а

SB = {sY\sl..yrb}, где ^є{1,2,...,и}, ^є{1,2,...,и}, причем s?*s?9 /,7=1,2,..., гА для SA, st фя., /,_;' = 1,2, ..., rB для SB_.Абоненты А и В в со­ответствии с полученными номерами битов Sta и St   инвертируют эти биты в

АЯ

Х0 и получают БП X   и X   , обладающие следующими свойствами:

АЯ

  1. в последовательностях X и X имеется пс совпадающих и пн не­совпадающих битов;
  2. наличие совпадающих битов обусловлено: для части битов взаимным

АЯ

инвертированием в X   и X   , для части - взаимным неинвертированием;

-  наличие несовпадающих битов обусловлено для части битов инвертиро-

АЯ

ванием в X   и неинвертированием в X   и наоборот.

Тогда из рисунка 5 следует, что общее число совпадающих битов равно

пС =п-(гА+гв) + 2пИС>(5)

где пис, пнис - число взаимно инвертированных и неинвертированных совпа­дающих битов соответственно, причем пс =пис + пнис , а число несовпадаю­щих битов равно

ПН=(ГА+Гв)-2пИС-(6)

АЯ

Доля несовпадающих битов в БП X   и X    будет равна

ПН       ГА+ГВ~2пИС

ен=------ =---------- z--------- •                              (7)

п2

пс,пн,пис,енис являются случайными величинами и зависят от гА,гв. Выберем значения гА, гв такими, чтобы выполнилось ен < 0,5, или

г л +rR -2пис

Р(ен<0,5) = Р(-^------- В-------- ^<0,5)>а,                                    (8)

п

12


где а - вероятность, близкая к 1, или


»ґГА+ГВПЛ-^


(9)




Рисунок 5 - Структура сравниваемых последовательностей после

инвертирования

С другой стороны, необходимо обеспечить максимально возможную кон­фиденциальность формируемых последовательностей. Показано, что это обес­печивается при пис =п нис . Последнее равенство выполняется только при

гА + гв = п, но тогда не выполняется  ен < 0,5. Поэтому параметры   гА, гв

должны определяться компромиссно с учетом указанных условий.

Предложена методика численного решения этой задачи для общего слу­чая. Для последовательностей большой длины получены аналитические реше­ния:


ГА =


ен п  -пгв

в

п-2г,


(10)



гв


п


[2еис + ен-2еис- ен±^(2еис + ен-2еис- eHf -4 еис(1- ен)].    (11)


Например, для п = 100000, ен = 0,486, еис = 0,33 получаем: гА =43800, гв = 38700 или гА = 38700, гв = 43800 . Наличие двух решений обусловлено симметрией пары значений гА и  гв .

13


Конфиденциальность сформированной итоговой последовательности, со­стоящей из пс совпадающих битов, определяется соотношением в ней совпа­дающих инвертированных битов и совпадающих неинвертированных битов. Долю инвертированных совпадающих бит можно интерпретировать как веро­ятность того, что в совпадающих битах извлеченный бит окажется инвертиро­ванным, т.е. для БП, очищенной от не совпадающих битов, справедливо

рис = еис ¦> риис = еиис ¦> рис + рнис = 1 ¦>(12)

где Рис, РШс - вероятности совпадения и. Энтропия такой последовательно­сти равна

Н = ~ПС (РИС log 2 РИС  + РНИС log 2 РНИС )•                                     (I3)

Поскольку вероятности Pjjc, рнис отличаются от 0,5, то это свойство может быть использовано для криптоанализа. Для повышения конфиденциаль­ности итоговой последовательности предложены две процедуры. Во-первых, абонентам А и В известны позиции в итоговой последовательности инвертированных и неинвертированных битов базовой последовательности, поскольку  каждый  из   абонентов   знает  номера  битов   в   Х0,  которые  он

инвертировал и может проследить их путь в итоговую последовательность. Криптоаналитику такая информация неизвестна. Зная расположения и число, например, инвертированных битов, А и В договариваются о некоторых согла­сованных секретных от криптоаналитика преобразованиях в итоговой последо­вательности. В качестве простейшего преобразования можно использовать вы­равнивание числа инвертированных и неинвертированных битов. Во-вторых, если на этапе устранения ошибок вместо согласованного удаления одного бита из пары, содержащей ноль или две ошибки, абоненты выбирают его случайно, независимо друг от друга, то не раскрывается номер оставшегося бита для криптоаналитика. Показано, что эту процедуру необходимо проводить только во время первой итерации, пока ес « ен.

Четвёртая глава посвящена разработке компьютерной имитационной модели для подтверждения работоспособности метода в пределах поставлен­ных в диссертации задач исследования, а также экспериментальной отработки, уточнении и корректировки параметров отдельных процедур для получения ре­зультатов, в наибольшей мере отвечающих задачам формирования идентичных бинарных последовательностей у абонентов сети для использования их в каче­стве ключевой информации в алгоритмах аутентификации или шифрования.

Разработанная модель включает в себя следующие взаимосвязанные мо­дули:

14


  1. модуль генерации исходных последовательностей;
  2. модуль устранения несовпадающих битов;
  3. модуль статистики и отслеживания номеров битов.

Данные программные модули разработаны и реализованы с использова­нием Borland Delphi 10.

ЗАКЛЮЧЕНИЕ

Основные научные результаты диссертации

Диссертационная работа посвящена исследованию формирования иден­тичных бинарных последовательностей у абонентов сети для использования их в качестве ключевой информации в алгоритмах аутентификации или шифрова­ния без использования односторонних функций. Получены следующие резуль­таты:

  1. Получена обобщенная модель формирования идентичных бинарных последовательностей на базе открытого канала связи, позволяющая выявить возможность и общие закономерности формирования конфиденциальных клю­чевых последовательностей. Показано, что известные в настоящее время мето­ды решения этой задачи включают одинаковую последовательность действий: формирование секретных индивидуальных исходных чисел (последовательно­стей) с некоторой долей подобия; устранение различий путем обмена информа­цией об ошибках по открытом каналу связи [1-А, 4-А, 6-А, 7-А, 8-А, 10-А].
  2. Установлено, что при статистически независимом формировании би­нарных последовательностей у абонентов сети доля несовпадающих битов яв­ляется случайной и с равной вероятностью отклоняется от Vi в большую или меньшую сторону, что не позволяет в дальнейшем провести процедуру удале­ния ошибок с требуемой вероятностью [2-А, 5-А].
  3. Предложен способ формирования исходных бинарных последова­тельностей у абонентов сети, обеспечивающий долю несовпадающих битов меньше Vi с заданной вероятностью и с приемлемым уровнем неопределенно­сти сформированных последовательностей. Способ включает формирование открытой случайной базовой бинарной последовательности, независимое сек­ретное случайное инвертирование битов базовой последовательности абонен­тами в количестве, рассчитанном по разработанной методике [1-А, 6-А, 12-А].
  4. Предложен модифицированный итерационный метод отыскания и устранения несовпадающих битов в согласовываемых слабосовпадающих би­нарных последовательностях, позволяющий эффективно устранять ошибки при проценте несовпадений, близком к 50. Метод основан на сравнении четностей пар битов, выбранных случайно и согласованно в обеих последовательностях, с

15


последующим удалением пар, содержащих одно несовпадение, а также согла­сованным удалением по одному биту из каждой оставляемой пары, причем для первой итерации этот бит может выбираться каждым абонентом случайно, что обеспечивает повышение неопределенности итоговой согласованной последо­вательности [2-А, 5-А, 13-А].

  1. Предложен метод формирования идентичных бинарных последова­тельностей на базе открытого канала связи, включающий генерацию бинарных последовательностей с управляемым уровнем несовпадений и конфиденциаль­ности битов, отыскание и устранение несовпадающих битов в сформированной слабосовпадающей последовательности, усиление конфиденциальности итого­вой последовательности до приемлемого уровня, позволяющий сравнительно просто и без использования односторонних функций решать задачу распреде­ления ключевой информации [3-А, 6-А, 8-А, 10-А].
  2. Разработана компьютерная имитационная модель взаимодействия абонентов сети при формировании ключевой информации в соответствии с раз­работанным методом, позволяющая экспериментально выбирать параметры ис­пользуемых процедур и оценивать работоспособность и эффективность пред­ложенных решений [3-А, 9-А, 11-А].

Рекомендации по практическому использованию результатов

Полученные в диссертационной работе результаты могут быть использо­ваны для создания действующих протоколов в задачах защиты информации и повышения эффективности известных методов.

В частности, способ формирования идентичных бинарных последова­тельностей у абонентов компьютерных сетей применим в протоколах распреде­ления ключевой информации в задачах аутентификации или шифрования.

Метод удаления ошибок в слабосовпадающих последовательностях по­зволяет модификацировать протоколы, использующие квантовый канал. Воз­можность согласования последовательностей с большой долей ошибок откры­вает перспективу формирования согласованных БП при прослушивании кван­тового канала криптоаналитиком. Кроме того, этот метод применим в способе, использующем синхронизируемые ИНС. Предлагается комбинированное ис­пользование методов: на первом этапе использовать синхронизируемые ИНС для формирования последовательностей с некоторой долей ошибок, на втором этапе устранить ошибки с применением разработанного метода. Это позволит не доводить процесс до полной синхронизации и тем самым повысить конфи­денциальность итоговой последовательности.

16


СПИСОК ПУБЛИКАЦИЙ СОИСКАТЕЛЯ ПО ТЕМЕ ДИССЕРТАЦИИ Статьи в научных журналах

1-А. Абдольванд, Ф. Конфиденциальная идентификация двоичных последовательностей / В.Ф. Голиков, Ф. Абдольванд // Вестник БНТУ. - 2010. -№ 2.-С. 29-32.

2-А. Абдольванд, Ф. Эффективность устранения ошибок в бинарных последовательностях при разнесенном формировании криптографического ключа / В.Ф. Голиков, Ф. Абдольванд // Доклады БГУИР. - 2010. - № 6 (52). -С. 107-112.

3-А. Абдольванд, Ф. Оценка потерь конфиденциальности при неклассических способах формирования криптографического ключа / В.Ф. Голиков, Ф. Абдольванд // Информатика. - 2011. - № 2 (30). - С. 104-110.

Статьи в сборниках материалов конференций

4-А. Голиков, В.Ф. О распределении ключевой информации в современных информационных системах / В.Ф. Голиков, Ф. Абдольванд // Комплексная защита информации: Материалы XIV междунар. конф., Могилев, 19-22 мая 2009 г. / редкол.: А.П. Леонов [и др.]. - Могилев, 2009. - С. 77-79.

5-А. Голиков, В.Ф. Устранение ошибок в бинарных последовательностях при формировании криптографического ключа без использования однонаправленных функций /В.Ф. Голиков, Ф. Абдольванд // Информационные системы и технологии: Материалы VI Междунар. конф., Минск, 24-25 нояб. 2010 г. / БГУИР; редкол.: А.Н. Курбацкий [и др.]. - Минск, 2010.-С. 34-37.

6-А. Голиков, В.Ф. Конфиденциальное формирование идентичных бинарных последовательностей в задачах защиты информации / В.Ф. Голиков, Ф. Абдольванд // Комплексная защита информации: Материалы XVI науч.-практ. конф., Гродно, 17-20 мая 2011 г. / редкол.: А.Н. Курбацкий [и др.]. -Гродно, 2011.-С. 123-126.

Тезисы докладов на научных конференциях

7-А. Абдольванд, Ф. Предисловие к квантовой криптографии / Ф. Абдольванд // Вторая научная конференция иранских студентов, проживающих в Беларуси, Минск, 17 апр. 2009 г. / БГМУ; редкол.: А. Бакуи [и др.]. - Минск, 2009. - С. 18-20.

17


8-А. Голиков, В.Ф. Об одной модели формирования ключевой информации для перспективных информационных технологий / В.Ф. Голиков, Ф. Абдольванд // Наука - образованию, производству, экономике: Материалы Седьмой междунар. научно-техн. конф., Минск, 15 мая 2009 г. / БНТУ, редкол.: Б.М. Хрусталев [и др.]. - Минск, 2009. - С. 156.

9-А. Абдольванд, Ф. Моделирование процесса идентификации бинарных последовательностей по выборкам ограниченного объема / Ф. Абдольванд, В.Ф. Голиков // Наука - образованию, производству, экономике: Материалы Седьмой междунар. науч.-техн. конф., Минск, 15 мая 2009 г. / БНТУ; редкол.: Б.М. Хрусталев [и др.]. - Минск, 2009. - С. 157.

10-А. Абдольванд, Ф. Об одном способе идентификации ключевых бинарных последовательностей / В.Ф. Голиков, Ф. Абдольванд // Технические средства защиты информации: Материалы VII Белорус.-российск. науч.-техн. конф., Минск, 23-24 июня 2009 г. / БГУИР; редкол.: Л.М. Лыньков [и др.]. -Минск, 2009.-С. 35.

11-А. Абдольванд, Ф. Моделирование процесса формирования идентичных бинарных последовательностей / Ф. Абдольванд // Наука -образованию, производству, экономике: Материалы Восьмой междунар. науч.-техн. конф., Минск, 25 апр. 2010 г. / БНТУ; редкол.: Б.М. Хрусталев [и др.]. -Минск, 2010.-С. 227.

12-А. Голиков, В.Ф. Алгоритм формирования идентичных бинарных последовательностей / В.Ф. Голиков, Ф. Абдольванд // Наука - образованию, производству, экономике: Материалы Восьмой междунар. науч.-техн. конф., Минск, 25 апр. 2010 г. / БНТУ; редкол.: Б.М. Хрусталев [и др.]. - Минск, 2010. -С. 232.

13-А. Голиков, В.Ф. Устранение ошибок в бинарных ключевых последовательностях при разнесенном формировании ключа / В.Ф. Голиков, Ф. Абдольванд // Технические средства защиты информации: тез. докл. и кратк. сообщ. VIII Белорус.-российск. науч.-техн. конф., Браслав, 24-28 мая 2010 г. / БГУИР; редкол.: Л.М. Лыньков [и др.]. - Минск, 2010. - С. 43.

18


РЭЗЮМЭ Абдальванд Фарид

Открытае форміраванне конфщэнцыйных ідентьічньіх бшарных паслядоунасцяу у задачах абароны інформацьіі

Ключавыя словы: крьштографічная сістзма, бінарная послядоунасць, клю-чавая інформацьія.

Мэтай работы: з'яуляецца распрацоука тэарэтычных палажэнняу і прак-тычных рэкамендацый, накіраваньіх на распрацоуку метада форміравання ідзнтьічньіх бінарньіх паслядоунасцяу у абанентау сеткі для выкарыстання іх у якасці ключавой інфармацьіі у алгарытмах аутзнтьіфікацьіі ці шыфравання.

Аб'ектам даследвання з'яуляюцца заканамерносці фарміравання ключа­вой інформацьіі у компьютэрных сетках. Прадметам даследвання з'яуляецца спосаб фарміравання ідентьічньіх бінарньіх паслядоунасцяу у абанентау сеткі без выкарыстання аднабаковых функцый.

Атрыманыя вьінікі і іх навіна: прапанаваны спосаб прамога размеркаван-ня ключавой інформациі, заснаваны на выяуленых заканамернасцях, уключаю-чых фармірованне бінарньіх паследоунасцей з лімітна дапустимым узроунем подабенства пры приймальным узроунем канфідзнцьійнасці, скасавання несу-падзення узроунем шляхам абмена інформацияй об нессупадзеннях по адкры-таму каналу сувязі, повышэння канфідзнцьійнасці падагульляльнай паслядоунасці за кошт дададковай інфармацьіі аб структуры, сфарміраванай паслядоунасці, невядомай крьгатааналітьіку.

Ступень выкарысташя: распрацавана методыка разліка параметрау уня-сення патрабуемага узгаднення, праведзены аналіз структуры сфарміраваньіх зыходных паслядоунасцяу. Праведзеная ацэнка узроуня недакладнасцяу сфарміраваньіх вьініковьіх бінарньіх паслядоунасцяу паказвае, што прапанава­ны метад дазваляе фарміраваць абанентам агульную бінарную паследоунасць, прыстасаваную да выкарыстання у якасці ключавой інфармацьіі. Прапанаваны спосабы яе павышэння, дазваляючыя абанентам зрабіць узгодненыя сакрэтныя ад крьштааналітьіка пераутварзнні вьініковай паслядоунасці.

Комп'ютарная имітацьійная мадэль працэса фарміравання ідзнтьічньіх бінарньіх паследоунасцей падцьвердзіла тэарэтычныя меркаванні и дазволіла вызначыць асноуныя параметры пераутварэнняу.

Галіна уэюывашя: спосаб дае магчымасць абанентам сеткі сфарміраваць агульную канфідзнцьійную бінарную паслядоунасць, але не праводзіць іх аутзнтьіфікацьіі, значыць для яго практычнага выкарыстання у такім выглядзе неабходна мець аутзнтьіфіцьіраваньі канал ці канал, дазваляючы толькі праслухоуваць інфармацьію.

19


РЕЗЮМЕ

Абдольванд Фарид

Открытое формирование конфиденциальных идентичных бинарных последовательностей в задачах защиты информации

Ключевые слова: криптографическая система, бинарная последователь­ность, ключевая информация.

Цель работы: разработка теоретических положений и практических ре­комендаций, направленных на разработку метода формирования идентичных бинарных последовательностей у абонентов сети для использования их в каче­стве ключевой информации в алгоритмах аутентификации или шифрования. Объектом исследования являются закономерности формирования ключевой информации в компьютерных сетях. Предметом исследования является способ формирования идентичных бинарных последовательностей у абонентов сети без использования односторонних функций.

Полученные результаты и их новизна: предложен способ прямого рас­пределения ключевой информации, основывающийся на выявленных законо­мерностях, включающий формирование бинарных последовательностей с пре­дельно допустимым уровнем подобия при приемлемом уровне конфиденциаль­ности, устранение несовпадений путем обмена информацией о несовпадениях по открытому каналу связи, повышение конфиденциальности итоговой после­довательности за счет дополнительной информации о структуре, сформирован­ной последовательности, неизвестной криптоаналитику.

Степень использования: разработана методика расчета параметров внесе­ния требуемого рассогласования, проведен анализ структуры сформированных исходных последовательностей. Проведенная оценка уровня неопределенности сформированных итоговых бинарных последовательностей показывает, что предложенный метод позволяет формировать абонентам общую БП, пригодную для использования в качестве ключевой информации. Предложены способы ее повышения, позволяющие абонентам производить согласованные секретные от криптоаналитика преобразования итоговой последовательности.

Компьютерная имитационная модель процесса формирования идентич­ных бинарных последовательностей подтвердила теоретические предположе­ния и позволила определить основные параметры преобразований.

Область применения: способ дает возможность абонентам сети сформи­ровать общую конфиденциальную бинарную последовательность, но не произ­водит её аутентификации, следовательно, для его практического использования в таком виде необходимо иметь аутентифицированный канал или канал, позво­ляющий только прослушивать информацию.

2U


SUMMARY

Abdolvand Farid

Open formation of confidential identical binary sequences to solve information

protection problems

Key words: cryptographic system, binary sequence, key information.

This work is aimed at elaborating theoretical provisions and practical recom­mendations to develop identical binary sequence formation techniques for network users to use the same as the key information in authentication or enciphering algo­rithms.

Aim of work: is the formation regulations of computer network key informa­tion. The study focuses on research of identical binary sequence techniques applica­tion by network users with no single-way function used.

Obtained results and their originality: the author has suggested the method of key information direct distribution, based on regularities revealed, including binary sequence formation with maximum similarity at acceptable confidentiality level, dis­tortion removal by exchange of distortion-related information at open com channels, final sequence confidentiality increase due to additional structural information avail­ability and generation of sequences unknown to cryptanalyst.

Usage degree: the study has elaborated the calculation method for required misbalance parameters, while analyzing the initial sequence structural framework. The assessment made to analyze the final binary sequence indeterminacy level proves that the suggested method enables users to form the overall binary sequence organi­zation to be further used as the key information. The binary sequence organization upgrade methods have been suggested to avail coordinated cryptanalyst-concealed transformations of the final sequences to users.

The computer simulation of the identical binary sequence formation process has confirmed the theoretical assumptions and allowed to determine the major trans­formation parameters.

Application area: the method developed provides overall confidentiality of bi­nary sequences when applied by network users, with no authentication feasible. For this purpose, an authenticated channel or overhearing channel should be used for this method practical implementation.

21


Научное издание

АБДОЛЬВАНД ФАРИД

ОТКРЫТОЕ ФОРМИРОВАНИЕ КОНФИДЕНЦИАЛЬНЫХ

ИДЕНТИЧНЫХ БИНАРНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ

В ЗАДАЧАХ ЗАЩИТЫ ИНФОРМАЦИИ

Специальность 05.13.19 - Методы и системы защиты информации,

информационная безопасность

Автореферат диссертации на соискание учёной степени кандидата технических наук

Подписано в печать 14.02.2012. Формат 60 х 84 1/16. Бумага офсетная.

Гарнитура «Тайме». Отпечатано на ризографе. Усл. Печ. Л. 1,63.

Уч.-изд. Л. 1,4._______________ Тираж 60 экз.____________ Заказ 88._______

Издатель и полиграфическое исполнение: учреждение образования

«Белорусский государственный университет информатики и радиоэлектроники»

ЛИ №02330/0494371 от 16.03.2009. ЛИ№02330/0494175 от 03.04.2009.

220013, Минск, П. Бровки, 6

 



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.