Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Метод гарантированной защиты информации от утечки по каналам ПЭМИН Масловский Владимир Михайлович

Метод гарантированной защиты информации от утечки по каналам ПЭМИН
<
Метод гарантированной защиты информации от утечки по каналам ПЭМИН Метод гарантированной защиты информации от утечки по каналам ПЭМИН Метод гарантированной защиты информации от утечки по каналам ПЭМИН Метод гарантированной защиты информации от утечки по каналам ПЭМИН Метод гарантированной защиты информации от утечки по каналам ПЭМИН Метод гарантированной защиты информации от утечки по каналам ПЭМИН Метод гарантированной защиты информации от утечки по каналам ПЭМИН Метод гарантированной защиты информации от утечки по каналам ПЭМИН Метод гарантированной защиты информации от утечки по каналам ПЭМИН
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Масловский Владимир Михайлович. Метод гарантированной защиты информации от утечки по каналам ПЭМИН : Дис. ... канд. техн. наук : 05.13.19 : Санкт-Петербург, 2003 142 c. РГБ ОД, 61:04-5/433-1

Содержание к диссертации

Введение 7
1. Задача защиты информации от утечки по каналам побочных
электромагнитных излучений и наводок в телекоммуникаци
онных системах 13

1.1. Условия, определяющие необходимость совершенство
вания способов защиты информации от утечки по кана
лам ПЭМИН на современном этапе развития телеком
муникационных систем 13

1.2 . Анализ способов не криптографической защиты инфор
мации 17

1.2.1. Способы защиты информации, основанные на
энергетическом подавлении сигнала ПЭМИН.... 17

A) Ограничение доступа на территорию объек
та, где установлен терминал (зона доступа)... 18

Б) Экранирование 19

B) Фильтрация 20

Г) Электромагнитное зашумление 20

Д) Применение волоконно-оптических кабелей.. 23

1.2.2. Способ защиты информации от ПЭМИН, осно
ванный на стохастическом кодировании сигнала.
Кодовое зашумление 24

  1. Анализ известных моделей передачи сообщений по открытым каналам связи, подверженным перехвату нарушителя 25

  2. Постановка научной задачи и частные задачи исследования 32

Выводы 35

2. Разработка модели формирования «виртуального» канала пе
рехвата ПЭМИН с использованием открытых каналов связи,..- 36
2Л. Разработка модели канала перехвата ПЭМИН с исполь
зованием открытых каналов связи объектов связи и на
рушителя 36

2.2. Принцип формирования «виртуального» канала пере
хвата ПЭМИН с использованием открытых каналов свя
зи. Исследование и анализ свойств известных примити-

нов 44

2.2.1. Создание условий лучшего приема сигналов в

основном канале по сравнению с каналом пере
хвата 44

2.2.2. Исследование и анализ свойств известных при
митивов 46

А) Протокол передачи от В к А последователь
ности, сложенной по модулю 2 с предвари
тельно переданной случайной последова
тельностью от А к В (Протокол 1) 46

Б) Протокол преимущественного улучшения
качества передачи в основном канале по срав
нению с качеством канала перехвата (Прото
кол 2) 48

2.3. Формирование «виртуального» канала перехвата ПЭМИН с использованием открытых каналов связи. Разработка протоколов защищенной передачи сообщений 50

2.3.1, Разработка и исследование одиночного
протокола 50

2.3.2. Разработка и исследование комбинированного
протокола 54

Выводы 59

Разработка универсального алгоритма защиты информации от
перехвата по каналам ПЭМИН на основе использования блоч
ных шифрующих функций 60

3.1. Роль и место шифрующих функций в алгоритме зашиты

информации от перехвата по каналам ПЭМИН 60

3.1.1 Принципы построения симметричных блочных

систем шифрования. Основополагающий прин
цип обеспечения защиты передаваемой инфор
мации от перехвата по каналам ПЭМИН 60

  1. Выбор режимов использования блочных шифров. 63

  2. Использование вероятностных блочных шифров.. 69

3.2. Разработка универсального алгоритма защиты информа
ции от перехвата по каналам ПЭМИН на основе исполь
зования блочных шифрующих функций 76

  1. Выбор протокола формирования «виртуального» канала перехвата. Принципы построения алгоритма защиты информации от перехвата по каналам ПЭМИН 76

  2. Универсальный алгоритм защиты передаваемой информации от перехвата по каналам ПЭМИН 80

3.3. Разработка системы функциональных показателей качества и требований, предъявляемых к сообщениям,

передаваемых методом ШИК 81

З.ЗЛ. Разработка и обоснование системы функцио
нальных показателей качества блока сообще
ния, передаваемого методом ШИК 82

A) Разработка показателя своевременности
блока сообщения, передаваемого методом

ШИК 82

Б) Разработка комплексного показателя безо
пасности блока сообщения, передаваемого ме
тодом ШИК 83

B) Разработка показателя достоверности блока
сообщения, передаваемого методом ШИК 85

3.3.2. Разработка и обоснование требований, предъ
являемых к качеству блока сообщения, переда
ваемого по открытым каналам методом ШИК... 87
А) Разработка и обоснование требования по
достоверности блока сообщения, передаваемо
го по открытым каналам методом ШИК 88

Б) Разработка и обоснование требований по безопасности блока сообщения, передаваемого

методом ШИК 88

Выводы 91

Разработка методики оценки времени передачи блочного со
общения, передаваемого по открытым каналам связи на основе
использования шифрования по известному ключу 93

  1. Общая характеристика методики 93

  2. Разработка методики оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования шифрования по известному ключу 98

  1. Математическое описание предлагаемой методики 98

  2. Постановка задачи оптимизации. Исследование целевой функции 102

4.23. Расчет оптимальных параметров исследуемых
алгоритмов. Сравнительный анализ получен
ных результатов 105

4.3. Разработка предложений по практическому примене
нию алгоритма защиты блочного сообщения от пере
хвата по каналам ПЭМИН, на основе использования

шифрования по известному ключу 109

4.3-1. Разработка предложений по реализации модели

*

канала перехвата нарушителя 109

4.3.2. Разработка предложений по увеличению эффективности использования алгоритма зашиты блочного сообщения от перехвата но каналам ПЭМИН на основе шифрования по известному

ключу 113

Выводы 116

Заключение 118

Литература ] 26

Приложение 1. Программа расчета оптимальных значений па
раметров п и b универсального алгоритма по критерию минимиза
ции времени передачи блочного сообщения, передаваемого по от
крытым каналам связи на основе использования метода ШИК 134

Приложение 2. Программа расчета оптимальных значений параметров п и Ъ алгоритма ограниченного применения по критерию минимизации времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования метода

ШИК 137

Приложение 3. Публикации автора по теме диссертации 140

* СПИСОК СОКРАЩЕНИЙ

Введение к работе

Широкое применение компьютерных технологий в системах обработки данных и управления привело к обострению проблемы зашиты информации от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жестко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно большое число угроз информации, которые могут быть реализованы как со стороны внешних, так ч внутренних нарушителей [3,18,49].

Радикальное решение проблем защиты информации, циркулирующей в высокопроизводительных автоматизированных системах, может быть получено на базе использования криптографических методов. Криптографические способы, т.е. способы, основанные на использовании ключей, не известных нарушителю, являются наиболее рациональными и широко применяемыми сейчас способами обеспечения безопасности информации в современных телекоммуникационных системах. При этом важным является применение скоростных алгоритмов шифрования, которые не приводят к снижению производительности компьютерных и телекоммуникационных систем. Криптоірафические преобразования данных являются гибким и эффективным средством обеспечения их конфиденциальности, целостности и подлинности. Использование методов криптографии в совокупности с необходимыми техническими и организационными мероприятиями может обеспечить защиту от широкого спектра потенциальных угроз.

Широкое распространение персональных ЭВМ настоятельно требует их объединения в локальные сети с возможностью выхода и другие тракты обмена информацией по каналам связи. Представляется заманчивым использование для этой цели уже развернутой абонентской сети телефонной связи, доступ к которой практически не ограничен [7, 8].

Анализ трактов прохождения информации на объектах обработки информации показал, что применение только аппаратуры шифрования не решает в полной мере задач зашиты информации, т.к. сохраняется потенциальная возможность

утечки и по каналам побочных электромагнитных излучений (ПЭМИН) и на участках, где информация передается в открытом виде.

Использование для защиты экранированных кабелей не всегда представляется возможным из-за большого объема телефонных линий, его высокой стоимости и др, причин- Существующие способы не криптографической защиты не в полной мере удовлетворяют потребностям практики. Это объясняется тем, что способы требуют больших капитальных и эксплуатационных затрат. Для многих из них затруднен автоматический контроль выполнения защитных функций в ходе эксплуатации.

Использование кодового зашумления для защиты информации от ПЭМИН мало реализуемо на практике, ввиду сложности поиска весов смежных классов кода. Использование кодов, для которых он известен, не всегда целесообразно ввиду того, что оно не обеспечивает требуемого на современном этапе уровня безопасности, т.к. число кодовых слов перебрано современными вычислительными средствами за сравнительно небольшой отрезок времени.

Поэтому актуальность данной работы определяется необходимостью решения задачи синтеза новых алгоритмов некриптографической защиты информации, позволяющих в совокупности с традиционными решать задачи более гибко и рационально, при обеспечении достаточного уровня безопасности передаваемых сообщений.

Объектом исследования являются открытые каналы телекоммуникационных сетей. Целью работы - является повышение безопасности информации передаваемой по открытым каналам телекоммуникационных сетей.

Научная задача заключается в разработке конструктивных алгоритмов безопасной передачи сообщений на основе использования блочных шифрующих функций и рандомизированного преобразования данных, передаваемых по открытым каналам связи, подверженных перехвату нарушителем.

Научная новизна и теоретическая значимость работы заключается в том, что в ней:

1. на основе проведенного анализа известных моделей передачи последовательностей по каналам связи, подверженным перехвату нарушителем, сформулирован основной принцип формирования «виртуального» канала пере-

хвата ПЭМИН и на его базе разработана модель такого канала с использованием открытых каналов связи;

  1. на основе проведенного анализа и исследования известных примитивов, обеспечивающих выполнение этого принципа, разработаны и исследованы одиночный и комбинированный протоколы, использование которых предложено в составе универсального алгоритма (УА) и алгоритма ограниченного применения (АОП);

  2. из проведенного анализа режимов использования и типов блочных шифров предложено использование вероятностного шифрования, что позволяет усиливать рассевающие свойства шифра, а это необходимо для обеспечения надежной защиты передаваемой информации;

  1. разработан 1-і и обоснованы система функциональных показателей качества и требований, предъявляемых к блоку сообщения, передаваемого методом шифрования по известному ключу (ШИК)- которые явились ограничениями и допущениями разработанной методики оценки времени передачи блочного сообщения передаваемого по открытым каналам связи на основе использования ШИК;

  2. по результатам расчета оптимальных параметров исследуемых алгоритмов выполнен сравнительный анализ полученных результатов, из которого сделан вывод, что использование УА имеет приоритет, т.к. оно возможно независимо 01 наличия априорной неопределенности относительно качества канала перехвата.

Практическая ценность работы состоит в том, что в ней:

  1. выработаны рекомендации по практической реализации алгоритмов передачи блочного сообщения по открытым каналам связи, на основе использования метода ШИК;

  2. получены два патента на изобретения способов блочного вероятностного шифрования дискретных данных, используемых в исследуемых алгоритмах:

  3. произведен расчет оценок времени передачи сообщения при использовании различных типов каналов телекоммуникационных сетей.

Диссертационная работа состоит из введения, четырех разделов, заключения и приложений.

5 первом разделе диссертации проведен анализ условий, определяющих не-обходимость совершенствования способов защиты информации от утечки по каналам ПЭМИН на современном этапе развития телекоммуігикационньїх систем. На основе анализа направлений исследований по применению способов (мер) защиты информации от утечки по ПЭМИН и достижений науки в области известных спо-собов передачи сообщений по открытых каналам связи, подверженных перехпату нарушителем, сделан вывод, что эти способы не в полной мере удовлетворяют специфическим условиям их применимости в телекоммуникационных системах. Это актуализирует задачу изыскания новых конструктивных алгоритмов безопасной передачи сообщений по открытым каналам связи, базирующихся па новых, неординарных идеях. Сформулированы научная задача и частные задачи исследования.

Во втором разделе диссертаг^ии разработана модель формирования «виртуального» канала перехвата ПЭМИН с использованием открытых каналов связи, которая включает в себя: модель канала перехвата ПЭМИН (МКП); протокол формирования «виртуального» капала перехвата ПЭМИН. Предложен метод безопасной передачи сообщений по открытым каналам связи - метод шифрования по известному ключу (ШИК). Механизм защиты информации основан на эффекте возникновения помех (ошибок) в канале перехвата и хороших рассеивающих свойствах блочных шифрующих преобразований. Блочные шифрующие (дешифрующие) функции обеспечивают влияние каждого бита входного (выходного) блока данных на все биты блока шифртекста. Дешифрование нарушителем зашифрованного блока искаженного ошибками приводит к эффективному размножению ошибок п дешифрованном блочном сообщении. Сформулирован принцип формирования «виртуального» канала перехвата (НКП). Для формирования ВКП разработаны и исследованы одиночный протокол (Опр) и комбинированный протокол (Кпр).

В третьем разделе разрабатываются универсальный алгоритм (УА) и алгоритм ограниченного применения (АОП) передаваемых сообщений для защиты от перехвата по каналам ПЭМИН. Для затруднения анализа нарушителем сообщений, передаваемых посредством УА (АОП), прелагается использовать вероятностное блочное шифрование. Для оценки принимаемых зашифрованных блоков сообше-

ния разработаны системы функциональных показателей качества и требований, предъявляемых к блокам сообщения, передаваемых методом ШИК,

В четвертом разделе разрабатывается методика оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования шифрования по известному ключу. Необходимость получения минимального времени передачи сообщения методом ШИК определяет постановку задачи оптимизации. Проводится анализ целевой функции. Для сравнимости полученных результатов расчета исследуются два предложенных ранее алгоритма - АОП и УА. На основе использования методики разрабатываются предложения по практическому применению универсального алгоритма (АУ) защиты блочного сообщения от перехвата по каналам ПЭМИП, на основе использования шифрования по известному ключу. По результатам исследований сделан вывод, что применение предлагаемого универсального алгоритма обеспечит: передачу сообщения за минимальное время с высокой достоверностью для пользователей; наперед заданный уровень безопасности об этом сообщении для нарушителя Е,

В заключении обобщаются основные научные результаты диссертационной работы.

Использованные в работе листинги программ расчета оптимальных значений параметров исследуемых алгоритмов приведены е приложениях.

Основные результаты, выносимые на защиту:

1, Модель формирования «виртуального» канала перехвата ПЭМИН с использова
нием открытых каналов связи;

2, Универсальный алгоритм защиты информации от перехвата по каналам ПЭМИН
на основе использования блочных шифрующих функций.

3, Методика оценки времени передачи блочного сообщения, передаваемого по от
крытым каналам связи на основе использования метода ШИК.

Методологической основой исследования послужили положения теории вероятностей и математического моделирования, теории помехоустойчивого кодирования, комбинаторики, теории информации и помехоустойчивого приема. Выбор и применение методов исследования обусловлены особенностями преобразования информации, передаваемой по открытым каналам связи. Исследования проводи-

лись с использованием ПЭВМ на основе аналитического моделирования алгоритмов передачи сообщений па языке программирования MathCAD 2000.

Основные результаты диссертационной работы апробированы на V Санкт -Петербургской международной конференции «Региональная информатика - 96» в 1996 г. (Санкт-Петербург), Международной конференции "Безопасность информации" и 1997г. (Москва), VI Санкт - Петербургской международной конференции «Региональная информатика - 98» в 1998 г. (Санкт-Петербург), Всероссийской научно-методической конференции «Интернет» и современное общество" в 1998г. (Санкт-Петербург), НПК «Безопасность и экология Санкт-Петербурга» в 1999г. (Санкт-Петербург), VII Санкт - Петербургской международной конференции «Региональная информатика - 2000» в 2000 г, (Санкт-Петербург), XXV Академических чтениях по космонавтике в 2001г. (Москва), II Межрегиональной НТК «Информационная безопасность регионов России» в 2001 г. (Санкт-Петербург), Всеармейской НІЖ «Инновационная деятельность в Вооруженных Силах Российской Федерации» в 2002г. (Санкт-Петербург), VIII Санкт-Петербургской международной конференции «Региональная информатика - 2002» в 2002г. (Санкт-Петербург).

Основные научные результаты исследований реализованы в НИР «Астра» и «Реквизит» (ГУП СЦ11С «Спектр», Санкт-Петербург), ОКР «ATE Plus» (АО МГТС, Москва), что подтверждается соответствующими актами реализации.

Основные результаты диссертационной работы опубликованы в 2 статьях, 17 сборниках материалов конференций. На технические решения, предложенные в процессе работы над диссертацией, получены 2 патента на изобретения.

1, ЗАДАЧА ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО КАНАЛАМ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

Похожие диссертации на Метод гарантированной защиты информации от утечки по каналам ПЭМИН