Научная статья на тему 'Модель организации помехоустойчивого канала передачи конфиденциальной информации'

Модель организации помехоустойчивого канала передачи конфиденциальной информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
119
30
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Деундяк В. М., Харченко Д. В.

Деундяк В.М., Харченко Д.В. Модель организации помехоустойчивого канала передачи конфиденциальной информации // Изв. вузов. Сев.-Кавк. регион. Техн. науки. 2006. № 3. С. 17-21. Представлена модель организации канала передачи конфиденциальных данных, защищенного от несанкционированного доступа и воздействия помех. Особенности модели заключаются в использовании алгебро-геометрических методов, позволяющих достичь высокого уровня безопасности; в адекватной комбинации криптографических протоколов, обеспечивающей быстроту и надежность защиты информации; в гибкости использования, позволяющей применять модель для организации требуемого уровня безопасности передачи информации; в возможности обновления и расширения, благодаря чему можно использовать вновь появляющиеся протоколы защиты информации. Ил. 1. Библиогр. 13 назв.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Деундяк В. М., Харченко Д. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Deundyak V.M., Harchenko D.V. The Model of Error Probability Performance of the Channel for Transfer of Confidential Information // Higher School News. The North-Caucasian Region. Technical Sciencеs. 2006. № 3. Рp. 17-21. The model of organization of the channel for confidential data transfer is presented. It is protected from unauthorized access and influences of the hindrances. The features of the model comprise: the algebra-geometric methods used, allowing to achieve the high level of security; the identical combination of cryptographic protocols, providing for speed and reliability of information protection; the flexibility of usage, allowing to use the model for organization of the required level of security of the information transfer; the possibility to update and expand, stipulating the ability to use newly appearing protocols of the information protection. 1 Figure. 13 References.

Текст научной работы на тему «Модель организации помехоустойчивого канала передачи конфиденциальной информации»

Литература

1. Мищенко И.Н., Волынкин А.И., Волосов П.С. и др. Гло-

бальная навигационная система НАВСТАР // Зарубежная радиоэлектроника. 1980.№ 8. С. 52-83.

2. Стиффлер Дж. Дж. Теория синхронной связи. М., 1975.

3. Дятлов А.П., Дятлов П.А., Кульбикаян БХ. Пространст-

венно-частотный поиск радиоизлучений созвездия космических аппаратов СРНС «НАВСТАР» // Изв. вузов, Сев.-Кав. регион. Электромеханика. 2005. Вып. 11. С. 25-33.

4. Фомин А.Ф., Хорошавин А.И., Шелухин О.И. Аналоговые и цифровые синхронно-фазовые измерители и демодуляторы. М., 1987.

5. Дятлов А.П., Дятлов П.А., Кульбикаян Б.Х. Радиоэлектронная борьба со спутниковыми радионавигационными системами. М., 2004.

6. Спилкер Дж. Цифровая спутниковая связь. М., 1979.

7. Ипатов В.П., Казаринов Ю.М., Коломенский Ю.А. и др. Поиск, обнаружение и измерение параметров сигналов в радионавигационных системах. М., 1975.

Таганрогский государственный радиотехнический университет;

Ростовский государственный университет путей сообщения 13 марта 2006 г.

УДК 681

МОДЕЛЬ ОРГАНИЗАЦИИ ПОМЕХОУСТОЙЧИВОГО КАНАЛА ПЕРЕДАЧИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

© 2006 г. В.М. Деундяк, Д.В. Харченко

Введение

Организация и обслуживание выделенных физически защищенных каналов передачи данных связана с большими материальными затратами, имеющиеся же открытые каналы передачи данных достаточной защищенностью не обладают. Таким образом, актуальной является проблема разработки систем защиты информации (ЗИ), позволяющих передавать конфиденциальную информацию по имеющимся открытым каналам передачи данных с обеспечением высокого уровня безопасности.

Среди современных средств ЗИ важную роль играют средства защиты от несанкционированного доступа (НСД), основанные на криптографических методах, и средства защиты от помех, действующие благодаря применению помехоустойчивых кодов. При разработке этих средств используется разнообразный математический аппарат. В настоящее время большую популярность получает алгебро-геометрический подход, при этом методы алгебраической геометрии, обладающие высокой степенью надежности, эффективны как в криптографии, так и в помехоустойчивом кодировании [1, 2].

Анализ показывает [3-5], что разрабатываемые средства ЗИ должны удовлетворять ряду требований, например: надежность и быстрота передачи информации, эффективность применения в сетях передачи данных, гибкость применения, экономическая привлекательность, соответствие как современным стандартам и протоколам ЗИ, так и необходимым регламентирующим документам по защите информации. Актуальным также является требование разработки средств ЗИ, которые бы одновременно обеспечивали защиту и от НСД, и от помех. Такую универсальность

можно достигать, например, на основе использования стохастических методов кодирования [4].

В данной работе представлена программно реализованная модель организации и функционирования помехоустойчивого канала передачи конфиденциальной информации, в которой защита и от НСД, и от помех достигается универсальными алгебро-геометрическими методами. Эта модель соответствует перечисленным выше требованиям, ее предварительные версии рассмотрены в [6-9]. Модель обладает рядом важных особенностей: использование современных криптографических методов, позволяющих достичь высокого уровня безопасности; адекватная комбинация криптографических протоколов, позволяющая обеспечить быстроту и надежность защиты информации; применение помехоустойчивых кодеков, позволяющих эффективно бороться с помехами; гибкость использования, позволяющая применять модель для организации требуемого уровня безопасности передачи или хранения информации; возможность обновления и расширения, позволяющая использовать вновь появляющиеся протоколы защиты информации. Модель организации защищенного обмена информацией может применяться с целью как защиты отдельных участков информационного или ключевого обмена для различных систем, так и организации инфраструктуры защищенного обмена и хранения информации в целом.

Структурная схема модели

На рис. 1 представлена структурная схема модели организации защищенного обмена информацией, коротко опишем ее модули.

Рис. 1. Модель организации защищенного обмена информацией

Управляющий модуль служит для организации взаимодействия всех модулей модели между собой и пользователя с моделью. Модуль предоставляет пользователю интерфейс, позволяющий производить настройку модели, контролировать ее работу.

Модуль аутентификации управления электронной цифровой подписью (МАУЭЦП) служит для аутентификации, управления электронной цифровой подписью и создания идентификатора IdCarduser, описывающего пользователя системы. Идентификатор IdCar duser

содержит имя пользователя UserNameuser, его открытый ключ PublicKeyuser (сгенерированный в МЭЦП на основе выбранного протокола электронной цифровой подписи DSuser), идентификатор алгоритма электронной цифровой подписи IdDSuser и, в случае необходимости и возможности, сертификат удостоверяющего центра Certuser. Идентификатор распространяется среди абонентов, с которыми будет связываться пользователь. МАУЭЦП связан с базой идентификаторов абонентов ID, содержащей идентификаторы типа IdCarduser,

полученные от абонентов - участников обмена.

Модуль электронной цифровой подписи (МЭЦП) служит для организации протокола электронной цифровой подписи DSuser, обеспечивающего введение секретных ключей SequreKeyuser, генерирование открытых ключей PublicKeyuser, генерирование и проверку электронной цифровой подписи. Этот модуль связан с расширяемой базой протоколов, содержащей элементы типа DSuser, каждый из которых включает идентификатор протокола IdDSmer, процедуру вычисления открытого ключа пользователя DS.Xuser, процедуру вычисления ЭЦП пользователя DSCuser, процедуру проверки электронной цифровой подписи DSVuser, параметры протокола DSPuser. Возможность применения новых протоколов ЭЦП, таких как ECDSA [10] и ГОСТ-Р34.10-2001 [11], основанных на использовании эллиптических кривых, обусловливает связь модуля с базой эллиптических кривых.

Модуль эллиптической криптосистемы (МЭКС) реализует эллиптическую криптосистему, стойкость которой основана на том, что задача дискретного логарифма для эллиптических кривых не решается за приемлемое время [10]. Он использует аналог протокола открытого распространения ключей Диффи-Хеллмана и служит для организации вычисления общего сеансового ключа участников обмена. Эллиптическая криптосистема описывается набором параметров ЕСРагат, включающего: уравнение кривой Eqv, порядок Р поля, координаты базовой точки Q, мощность N группы точек эллиптической кривой [1]. МЭКС связан с расширяемой базой эллиптических кривых, каждая из которых задает свои параметры эллиптической криптосистемы. Отметим, что для криптографических целей применяются эллиптические кривые, удовлетворяющие ряду требований, и генерирование таких кривых является трудной вычислительной задачей [1], [10]. В реализации модели используется 15 кривых, рекомендованных N181 [10].

Модуль симметричных криптосистем (МСКС) реализует шифрование конфиденциальной информации на основе общего сеансового ключа выбранным симметричным алгоритмом. Модуль связан с расширяемой базой симметричных алгоритмов шифрования. Каждый алгоритм описывается набором параметров 8Л^ и 8Рагат, где 8А^ - идентификатор алгоритма, а 8Рагат описывает режим функционирования криптоалгоритма (гаммирование, выработка имитовставки и т.п.), определяет размер ключа и другую необходимую информацию. 8Рагат задается в процессе инициализации криптосистем при организации связи.

Модуль помехоустойчивой связи (МПС) служит для защиты конфиденциальной информации от помех, возникающих в процессе передачи и хранения. Модуль связан с расширяемой базой помехоустойчивых кодеков, посредством которых происходит кодирование и декодирование информации. Отметим, что возможность применения в МПС кодеков для алгебро-

геометрических кодов на эллиптических кривых, обладающих высокой исправляющей способностью [2], обусловливает связь модуля с базой эллиптических кривых, задающих параметры этих кодеков.

Модуль арифметических процессоров реализует специфический арифметический аппарат: вычисления в полях Галуа и группах, порожденных эллиптическими кривыми над этими полями, и предназначен для функционирования МЭКС и МЭЦП. В модуле реализованы быстрые вычислительные алгоритмы, основанные на материале работ [12, 13].

Модуль генерирования псевдослучайных чисел (МГПСЧ) применяется для вычисления общего сеансового ключа.

Модуль хеш-функций (МХФ) служит для вычисления хеш-значений блоков данных и связан с расширяемой базой хеш-функций. Модуль также применяется для реализации некоторых алгоритмов генерирования псевдослучайных чисел.

Организация связи

Программная реализация модели позволяет организовывать связь между произвольным количеством пользователей, объединенных в некоторую иерархическую структуру. В настоящей работе ограничимся описанием организации связи между двумя пользователями. Будем полагать, что пользователь А инициирует связь с пользователем В для передачи ему конфиденциальной информации. Организация связи состоит из пяти этапов: инициализация помехоустойчивого канала, подготовка параметров, аутентификация и выбор параметров криптосистем, вычисление сеансового ключа, передача информации.

Инициализация помехоустойчивого канала. Данный этап предполагает наличие специального протокола адаптации к помеховой обстановке в канале, который позволяет инициализировать МПС, выбрав помехоустойчивые кодеки в направлениях А^В и В^А; в частности, возможна инициализация МПС по умолчанию.

Подготовка параметров. Пользователь А определяет желаемые параметры устанавливаемого соединения. Это симметричный алгоритм шифрования SAlgA, параметры SParamA симметричного алгоритма, если таковые имеются, параметры ЕСРагатА эллиптической криптосистемы. Параметры ЕСРагатА выбираются в зависимости от SAlgA и SParamA, так длина ключа симметричного алгоритма, в частности, накладывает естественные ограничения на выбор эллиптической кривой. Параметры SAlgA, SParamA и ECParamA назовем AllParamA. Пользователь А может определить также несколько наборов параметров AllParamA (AllParamA-1, AllParamA-2,..., AllParamA-k), удовлетворяющих устанавливаемому соединению. Далее в базе идентификаторов абонентов модуля АУЭЦП (см. рис. 1) выбирается электронная карта IdCardB, соответствующая пользователю В.

Аутентификация и выбор параметров. Пользователь А формирует пакет m0, содержащий следующую информацию: случайно сгенерированную последовательность Еш0, список параметров AllParamA-1, AllParamA-2,..., AllParamA-k, метку времени Tm0, включающую текущую дату и время. При этом случайно сгенерированная последовательность Rm0 и метка времени Tm0 служат для защиты от навязывания злоумышленником ранее передаваемых либо заранее вычисленных пакетов. Далее пользователь А выбирает процедуру вычисления электронной цифровой подписи DSCA, соответствующей открытому ключу PublicKeyA, указанному в IdCardA (параметр IdDSA), вычисляет цифровую подпись m0sigг=DSCA(m0,SequreKeyA) и передает сообщение ^0, m0sig„) в канал.

Пользователь В, получив сообщение (гп0, m0sign), выбирает процедуру проверки цифровой подписи DSVA, соответствующей открытому ключу PublicKeyA, указанному в IdCardA (параметр IdDSA), и проверяет подпись: DSVA(m0,m0sign,PublicKeyA). Если проверка прошла успешно, то пользователь А и переданное им сообщение (гп0, m0sign) считаются валидными, иначе соединение не принимается. При успешной аутентификации пользователя А пользователь В считывает из m0 список параметров AllParamA-1, AllParamA-2,..., AllParamA-k и выбирает среди них наиболее предпочтительный, например, AllParamA-i. Затем пользователь В формирует пакет п0, содержащий случайно сгенерированную последовательность Rn0, номер I выбранного параметра AllParamA-i, метку времени Тп0. Здесь случайно сгенерированная последовательность Rn0 и метка времени Тп0 также служат для защиты от навязывания злоумышленником ранее передававшихся либо заранее вычисленных пакетов. Далее пользователь В выбирает процедуру вычисления электронной цифровой подписи DSCB, соответствующий открытому ключу PublicKeyB, указанному в IdCardB (параметр IdDSB), вычисляет цифровую подпись п0^„ = DSCB(n0, SequreKeyB) и передает сообщение (п0, п0^п) в канал.

Пользователь А, получив сообщение (п0, п0^п), выбирает процедуру проверки цифровой подписи DSVB, соответствующей открытому ключу PublicKeyB, указанному в IdCardB (параметр IdDSB), и проверяет подпись: DSVB(n0,n0sign,PublicKeyB). Если проверка прошла успешно, то пользователь В и переданное им сообщение (п0, п0^п) считаются валидными, иначе соединение закрывается. При успешной аутентификации пользователя В пользователь А считывает из п0 номер i выбранного пользователем В параметра AllParamA-i.

В результате данного процесса пользователи А и В авторизуют друг друга и договариваются об общих параметрах устанавливаемого соединения AllParamA-i. При этом злоумышленник не может изменить передаваемые данные, так как они подписаны, и не может подменить пакеты на ранее передававшиеся или зара-

нее вычисленные, так как они содержат случайно сгенерированную информацию и метки времени.

Вычисление сеансового ключа. Пользователь Л выбирает из АПРагатЛ-1 параметры ЕСРагатЛ и инициализирует эллиптическую криптосистему. Затем он генерирует случайное число а необходимого размера и вычисляет точку aQ. Далее пользователем Л формируется пакет т1, содержащий случайно сгенерированную последовательность Ят 1, точку aQ и метку времени Тт 1; вычисляется подпись т1цщП=В8СЛ(т1, 8equreKeyЛ) и передается сообщение (т1, т181ёП) в канал.

Пользователь B, получив сообщение (т1, т1^„), проверяет подпись В8УЛ(т1,т1^п,РиЬИсКеуЛ). Если проверка прошла успешно, то он считывает из т1 точку aQ. Далее им выбираются из Л11РагатЛ— параметры ЕСРагатЛ и инициализируется эллиптическая криптосистема. Затем генерируется случайное число Ь необходимого размера и вычисляется точка ЬQ и ключ КВ = Ь(aQ). После этого он формирует пакет п1, содержащий случайно сгенерированную последовательность Яп 1, точку ЬQ и метку времени Тп 1; вычисляет подпись п181ёП = D8CB(n1,8equreKeyB) и передает сообщение (п1, п18ЩП) в канал.

Пользователь Л, получив сообщение (п1, п181ёП), проверяет подпись D8VB(n1,n1S1gn,PuЬlicKeyB). Если проверка прошла успешно, то он считывает из п1 точку ЬQ и вычисляет ключ КЛ = a(ЬQ).

В силу того что КЛ = Кв, в результате данного процесса пользователи Л и B получают общий ключ К = aЬQ; при этом злоумышленник не может изменить и подменить пакеты, так как они подписаны и содержат случайно сгенерированную информацию и метки времени, а также не может получить из aQ и ЬQ ключ К, так как это трудновычислимая задача дискретного логарифма для эллиптической кривой.

Передача информации. Пользователи Л и B выбирают из Л11РагатЛ— параметры 8Л^Л и 8РагатЛ и инициализируют симметричные криптосистемы. Далее вся передаваемая пользователями информация шифруется выбранным симметричным криптоалгоритмом на основе вычисленного симметричного ключа К и сопровождается имитовставкой или ЭЦП.

В результате данного процесса осуществляется передача конфиденциальной информации. При этом злоумышленник не может раскрыть информацию, так как она зашифрована, и не может подменить информацию, так как она защищена имитовставкой или ЭЦП.

Заключение

В работе представлена модель организации помехоустойчивого канала передачи конфиденциальной информации. Особенностью модели является возможность применения одних и тех же эллиптических кривых как для криптографической защиты информации, так и для защиты от помех, а также адекватная комби-

нация криптографических методов. Использование протоколов ЭЦП позволяет достичь высокой надежности при реализации процесса аутентификации, а также при контроле целостности передаваемой информации. Применение эллиптической криптосистемы определяется высоким уровнем ее стойкости и, следовательно, безопасностью вычисления общего сеансового ключа для СКС. Использование симметричных криптосистем для передачи конфиденциальной информации обусловливается высокой теоретически обоснованной криптостойкостью и высоким быстродействием при реализации.

Использование быстрых вычислительных алгоритмов в модуле арифметических процессоров позволяет эффективно реализовывать криптографические протоколы и алгебро-геометрические кодеки. Наличие баз в модели обеспечивает ее универсальность и дает возможность применять наиболее подходящие к конкретным условиям обмена конфиденциальной информацией криптографические и помехоустойчивые средства, а расширяемость этих баз обеспечивает возможность обновления модели.

Применение в модели современных средств защиты информации, таких как протоколов ЭЦП на эллиптических кривых ECDSA и ГОСТ-Р34.10-2001, эллиптической криптосистемы, симметричных криптосистем AES и ГОСТ 28147-89, алгебро-геометри-ческих кодеков на эллиптических кривых, позволяет добиться высокого уровня безопасности при передаче конфиденциальной информации. Модель программно реализована под операционные системы Windows 95/98/NT/2000/XP и опробована в лаборатории защиты информации ДГТУ.

Литература

1. Koblitz N.A. Course in Number Theory and Cryptography. Berlin, 1994.

2. Влэдуц С.Г., Ногин Д.Ю., Цфасман М.А. Алгеброгеомет-рические коды. Основные понятия. М., 2003.

3. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных: Учеб. пособие. М., 2000. (Серия «Безопасность»)

4. Осмоловский С.А. Стохастические методы защиты информации. М., 2003.

5. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». М., 1992.

6. Балдук О.И., Деундяк В.М., Харченко Д.В. Применение методов алгебраической геометрии для организации защищенного обмена информацией // Информационная безопасность: Сб. тр. науч.-практ. конф. Таганрог, 2001. С. 92-95.

7. Деундяк В.М., Харченко Д.В. О модели канала защищенного обмена информацией с применением эллиптических криптосистем // Модели и дискретные структуры: Сб. науч. тр. Элиста, 2002. С. 28-36.

8. Харченко Д.В. Об одной модели защищенного обмена информацией в сетях передачи данных // Теория, методы проектирования, программно-техническая платформа корпоративных информационных систем. Новочеркасск, 2003. С. 62-63.

9. Деундяк В.М., Харченко Д.В. Об одной модели организации помехоустойчивой передачи конфиденциальной

информации // Информационная безопасность: Сб. тр. науч.-практ. конф. Таганрог, 2005. С. 219-221.

10. Johnson D., Menezes A. The elliptic curve digital signature algorithm http://www.cacr.math.uwaterloo.ca. 2000. 53 p.

11. Г0СТ-Р34.10-2001. Информационная технология. Криптографическая защита информации. Процедура формирования и проверки электронной цифровой подписи. М., 2001.

12. Koc C. High-Speed RSA Implementation. N.Y., 1994. 73 p.

13. Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А. Алгоритмические основы эллиптической криптографии. М., 2000.

Донской государственный технический университет

13 марта 2006 г.

УДК 681.3

РЕШЕНИЕ ЗАДАЧ ЦИФРОВОМ ФИЛЬТРАЦИИ НА ОСНОВЕ ПРИМЕНЕНИЯ НЕПОЗИЦИОННЫХ КОДОВ

© 2006 г. А.В. Велигоша, Д.А. Велигоша

Среди многочисленных задач, решаемых на базе цифровой обработки сигналов, можно выделить группу наиболее полно характеризующих как традиционные, так и нетрадиционные области ее применения. Каждая задача - в зависимости от конкретного приложения - может решаться с использованием различных методов и алгоритмов; например, выделение сигналов из помех может решаться методами линейной, адаптивной и нелинейной фильтрации [1]. В свою очередь, цифровая линейная фильтрация может быть осуществлена алгоритмами КИХ- или БИХ-фильтрации.

В настоящее время выделяют следующие основные направления цифровой обработки сигналов: линейная, адаптивная фильтрация; спектральный анализ; частотно-временной анализ; нелинейная обработка и многоскоростная обработка. Они используются для селекции сигналов в частотной области, частотного разделения каналов связи, реализации цифровых преобразователей Гильберта и дифференциаторов, обработки речевых, звуковых сигналов, распознавания образов и в других приложениях.

Фильтрация может осуществляться с помощью цифровых фильтров, описываемых во временной области линейными разностными уравнениями

N -1

y (n )= Е bix (n - î )

(1)

где х(п) -отсчеты воздействия; у(п) - отсчеты реакции; Ь^ - вещественные коэффициенты, полностью определяющие свойства цифровых фильтров; N -константа, задающая сложность цифрового фильтра; х(п - 0 - отсчет воздействия, задержанный на i периодов дискретизации.

Фильтр, описываемый выражением (1), называют нерекурсивным или КИХ-фильтром [2].

Нерекурсивные цифровые фильтры имеют ряд значительных преимуществ над рекурсивными фильтрами [2] и поэтому находят на практике большее применение. Для реализации основных алгоритмов цифровой обработки сигналов, приведенных выше, наиболее широко применяется линейная и адаптивная фильтрация [1, 2]. Основным требованием, предъявляемым к алгоритмам цифровой обработки сигналов, является высокое быстродействие цифровых процессоров обработки сигналов (ЦПОС) [3]. В соответствии с выражением (1) базовыми операциями цифровой фильтрации являются арифметические операции умножения и сложения, которые при реализации одного цикла обозначают мнемоникой МАС. Для того чтобы работать с высоким быстродействием, ПЦОС должен выполнять операцию МАС за один цикл (такт) работы процессора [1]. По оценкам [4] время обработки одного отсчета входного воздействия цифрового фильтра должно составлять единицы наносекунд, чтобы эффективно обеспечить обработку цифровых сигналов.

Исследования показали, что в рамках применения позиционной системы счисления в ЦПОС значительного ускорения выполнения арифметических операций добиться невозможно [5]. Это подтверждают данные, приведенные в [6]. Так, количество тактов, требуемых для реализации КИХ-фильтра ЦПОС различного типа, составляет от 500 до 1500. А время вычисления отсчета КИХ-фильтра составляет теми же ЦПОС от 0,5 до 13,5 миллисекунд, что не обеспечивает предъявляемых требований по быстродействию. Недостаточное быстродействие ЦПОС объясняется тем, что в позиционной системе счисления (ПСС)

i Надоели баннеры? Вы всегда можете отключить рекламу.