Научная статья на тему 'МОДЕЛЬ ПРОТОКОЛА ДИФФИ-ХЕЛЛМАНА'

МОДЕЛЬ ПРОТОКОЛА ДИФФИ-ХЕЛЛМАНА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
139
25
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МУЛЬТИСЕРВИСНАЯ СЕТЬ NGN / ТЕХНОЛОГИЯ INTSERV / ПРОТОКОЛ ДИФФИ-ХЕЛЛМАНА / ТРАФИК БЕЗОПАСНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Яшин Александр Иванович, Мошак Н.Н.

В статье предлагается модель протокола Диффи-Хеллмана, которая может быть использована при проектировании защищенных сетей.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «МОДЕЛЬ ПРОТОКОЛА ДИФФИ-ХЕЛЛМАНА»

А.И. Яшин

доктор технических наук, профессор, заместитель генерального директора ПАО «Интелтех»

Н.Н. Мошак

доктор технических наук, доцент, главный научный сотрудник ПАО «Интелтех»

МОДЕЛЬ ПРОТОКОЛА ДИФФИ-ХЕЛЛМАНА

АННОТАЦИЯ. В статье предлагается модель протокола Диффи-Хеллмана, которая может быть использована при проектировании защищенных сетей.

КЛЮЧЕВЫЕ СЛОВА. Мультисервисная сеть NGN, технология IntServ, протокол Диффи-Хеллмана, трафик безопасности.

Введение. Известно [1, 2], что применение механизмов защиты на фазах установления и/ или поддержания сеанса связи вносит дополнительные фазовые (временные), протокольные и потоковые издержки в информационное окружение сети и приводит к ухудшению ее сетевых характеристик. В статье предложена модель протокола Диффи-Хелмана, которая может быть использована при проектировании защищенных пакетных мультисервисных сетей (МСС). Сравнительные расчеты проводятся на модели однородной МСС на технологии IntSeгv, которые сводятся к расчету характеристик типового незащищенного и защищенного сквозного тракта передачи и фотелекоммуникационной транспортной системы (ИТС) [2]. Указанная модель строится на базе функционального критерия эффективности системы с учетом ее архитектуры [2, 3]. Данная работа является дальнейшим развитием идей, изложенных в [1, 2, 4].

Формализация процесса генерации сеансового ключа в асимметричной криптосистеме

Использование асимметричных шифров можно свести к трем аспектам применения [5, 6]: 1) шифрование/дешифрование, при котором отправитель i шифрует сообщение М (или его сжатое отображение Н, являющееся функцией М) с использованием открытого ключа р получателя у; 2)

цифровая подпись S1 (М), когда отправитель i

«подписывает» сообщение Мс помощью личного

ключа S; 3) обмен ключами, при котором происходит обмен сеансовым ключом с применением личных ключей одной и/или обеих сторон.

Существует три метода выработки парных ключей: 1) пользователь генерирует собственные парные ключи; 2) парные ключи генерирует третья сторона; 3) парные ключи генерирует руководящий центр сертификации CA (Authentication Center). В данной работе мы будем рассматривать только первый метод. В общем случае механизм формирования разделяемого секрета по открытому каналу состоит в следующем. Отправитель вырабатывает разовый личный (секретный) ключ Sj (генерирует случайное число)

и вычисляет открытый ключ P = aSl (mod p),

который отсылает получателю. Получатель аналогичным образом вырабатывает разовый личный ключ Sj, вычисляет открытый ключ Pj =

= aSj (mod p) и отсылает его отправителю. Оба

корреспондента при этом могут вычислить общий секретный сеансовый ключ K j :

j

K j = (P )Sl = (aSj )Sl = aSjSl(mod p)

Kj = (p )Sj = (aSl)Sj = aSlSj (mod p).

Таким образом, любая транзакция по созданию сеансового ключа в двухключевой криптосистеме в общем случае включает в себя три фазы: а) фазу генерации общего (разделяемого) сеансового секрета Kij; б) фазу взаимного обмена

и

общего сеансового секрета Ку между корреспондентами; в) фазу аутентификации корреспондентов при создании общего сеансового секрета. Рассмотрим данные фазы подробнее.

Фаза генерации сеансового ключа Ку включает в себя:

1) время, затрачиваемое на аутентификацию

¿па"" открытых ключей пользователей Рг и Р, получаемых по запросу из центра СА или без его

^аут

участия — р,, ;

2) собственно время на формирование, об-

, ,САаут

щего секрета 1щ . Время р,, в свою очередь

,запрР] ,запрР1

включает время , 1,СА на запрос каждой

из сторон информационного обмена сертификата партнера из центра СА;

,отвР] ¿отвРг л , ,

3) время 1СА1 , ¿СА, ■ на ответ СА (пересылку соответствующих сертификатов) каждой из сторон;

..ч ,аутСА ,аутСА

4) время ту , г/ , затрачиваемое на проверку пользователями полученных сертификатов на открытом ключе СА.

Если центр сертификации СА не участвует в процессе аутентификации, то в этом случае корреспонденты обмениваются открытыми ключами

,прдР1 ,прдР]

самостоятельно за время ,у и т, у .

Фаза взаимного обмена сеансовыми ключам включает в себя время их передачи в двух направлениях между корреспондирующими парами ТКд.

Фаза аутентификации корреспондентов в зависимости от применяемых протоколов включает в себя:

1) время на работу протокола простой аутентификации без защиты или протокола простой аутентификации с защитой ^/3";

2) время на работу протоколов строгой аутентификации в соответствии со стандартом Х.509 с учетом одно-, двух- или трехкратном обмене аутентификациоными сообщениями

Таут 'строг .

Таким образом, транзакции по созданию сеансового ключа К, в двухключевой криптосистеме могут быть многофазовой моделью и формализоваться следующими аддитивными формами:

— при наличии центра сертификации СА с применением протокола простой аутентификации без защиты (с защитой) пользователей:

тса 1=(^ +2 ¿к, )+2 ткд+¿а/т (кут)=

I ,запрР] , ,запрР1 , ,отвР] , ¡отвРг , ,аутСА ,

(Н,СА + 1],СА + 1СА,1 + 'СА,} +'} +

, .аутСА ,0 ^ гпрд , ,аут , ,аут ч Пч

+ Ч +2 гку )+2 гку + гб/з ( Тс/3 ); (1)

— при наличии центра сертификации СА и с применением протоколов строгой аутентификации пользователей:

грСА2 _ , ,САаут , \_i_i ¿прд . ,аут _

ТКу = (1Р1 ,у +2 'Ку )+2'Ку + 'строг =

_ , ,запрР] , ,запрР1 . ,отвР] . ¡отвРг .

_ ( ' 1,СА + 'у,СА + 'СА, г + 'СА,у +

. ,аутСА , ,аутСА , \_i_i ¿прд . ,аут .-^ч

+ 'у + 'г +2 'Ку )+2 'ку + 'строг ; (2)

— без центра сертификации СА с применением протокола простой аутентификации без защиты (с защитой) пользователей:

Т1 — < 1аут .л / и1 ¿прд . ,аут , ¿аут _

ТКу = ( 'Р г,у +2 'Ку )+2 'Ку + 'б/з ( 'с/з ) _

= ^ + /Я^ +2 'кУ +2 'Ку + (); (3)

— без центра сертификации CA с применением протоколов строгой аутентификации пользователей:

T 2 _ / faym f fnpö , -аут

TKj = ('Pi ,j +2 'Kij J+2 'Kij + 'строг _

_ fnpöPi ,fnpöPj ,lf ,lfnpö,,aym _ ' i, j + ' j, i +2 lKij +2 lKij + 'строг .

Таким образом, процесс шифрования в двухключевой криптосистеме в общем виде можно формализовать следующей аддитивной формой

'уйй_аси.м TKij (TKij )+ 'i,jyöm , (5)

где ti, jy6m — время шифрования/дешифрования

сообщения на симметричном ключе Ke на сторонах участников обмена (временем генерации ключа Ke на стороне отправителя пренебрегаем). Формализация процессов аутентификации з ('С/з ), 'строг приведена в [3]. Здесь и далее

индекс k в параметрах указывает класс трафика в терминах ATM Forum: изохронный трафик класса 5 или асинхронный трафик класса C.

т-г л multi

Поток мультимедийных вызовов ку порож-

~multi

дает в сети пропущенную нагрузку величины ay (Эрл) от маршрутизатора i к маршрутизатору j

gmM = N xmulätses(! _ bmalty ) , Эрл, (6)

где bmalty — величина допустимых потерь мультимедийного вызова в сети; Ni — количество

мультимедийных оконечных устройств (end multimedia system, EMS), включенных в маршрутизатор i, создающих суммарную нагрузку

¿ses , \

в направлении маршрутизатора j ; t , (с) —

длительность мультимедийной сессии. Суммарная величина входящего в сеть потока мультимедийных вызовов задается соответствующей

матрицей

ymalty _

malty

Каждый мультимедийный вызов порождает в сети трафик безопасности Диффи-Хеллмана величиной

ау

,D _H

D _H

= Nt XmultitD_H(1 _bmalty), Эрл, (7)

где ^ , (с) — время, необходимое для завершения транзакции протокола Диффи-Хеллмана. При этом загрузка р^ ~Н линейно-цифрового

тракта сети (ЛЦТ) трафиком безопасности в сеансе связи задается выражением

тыШ

Р

D _H _ aij

tmulti

где Z_ ^

ij

tD_H = t

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

убш _ асим

(9)

, при его пере-

даче внутри базовой полосы должна учитываться в общем балансе загрузки ЛЦТ.

Для однородных пакетных ИТС расчет сетевых характеристик логического соединения уровня межсетевого взаимодействия сводится к расчету параметров «типичного» для сети

п-звенного составного канала [3]. Математическая модель, описывающая процесс передачи трафика классов В и С по однородному транспортному каналу в пакетной ИТС-1Р-QoS, может быть представлена однолинейной многофазной СМО с ожиданием и абсолютным приоритетным обслуживанием (с дооб-служиванием) речевых пакетов нагрузки по отношению к пакетам данных на каждой фазе.

На рисунке 1 представлена модель однородного логического соединения ИТС на межсетевом уровне в режиме установленного соединения. Однородный п-звенный транспортный канал представляет собой п последовательно включенных однородных межузловых ЛЦТ от источника до получателя (этот параметр учитывает качество маршрутизации информации в сети и ее топологию). На физическом уровне ЛЦТ образуют составной тракт передачи. При сделанных допущениях определим выражения

для коэффициентов загрузки рВ , рс .

Текущее значение рВ можно вычислить следующим образом [3].

pB =

LB + H

в

Nil U B

—¡5-N--a n

LB _ HP V '

(10)

Загрузка ЛЦТ трафиком данных р при

условии, что процесс передачи в нем моделируется СМО М/М/1 с абсолютным приоритетом для речевых пакетов (с дообслуживанием), дается выражением [7]

РС _ 1 _рв _

np

(LB + Hni ) + n (LC + HNI)

TCV _(LC _HIP

, (11)

где Нт — заголовок уровневого примитива уровня сетевого доступа, бит; Н1Р — заголовок уровневого примитива межсетевого уровня,

Рис. 1. Модель однородного логического соединения уровня межсетевого взаимодействия в пакетной ИТС в режиме установленного соединения

Z

Рис. 2. Зависимость требуемой пропускной способности для передачи трафика класса С от величины входной речевой нагрузки в сессии: .....без защиты, с защитой (без СА),----с защитой (с СА)

бит; пв — коэффициент уплотнения пауз в речевом потоке; Lв, — длины протокольных блоков речи и данных на межсетевом уровне, бит; vв — скорость работы речевого абонента,

бит/с; юс — скорость работы установки данных,

бит/с; Тс — заданное среднее время пребывания пакета данных в ЛЦТ, с.

В предположении, что трафик безопасности обрабатывается в маршрутизаторах с приоритетом базового трафика класса С, загрузка ЛЦТ

трафиком данных рс должна увеличится на ве-

п-н

личину ргУ , т. е.

рс = 1 v -

np

1-р

(LB + Hm) + n (lc + Hm)

TCV - (LC - Hip

ra

+ P

D-H ij

(12)

Результаты расчетов параметров транспортного канала однородной ИТС представлены на графике зависимости требуемой пропускной способности ЛЦТ для передачи трафика класса С — Vе (бит/с) от величины входной нагрузки класса В (Эрл) (рис. 2). Исходные данные: V =

= 128000 бит/с, Тс = 2с , п = 10, юс = 64000 бит/с,

ив = 16000 бит/с, Нш = 48 бит, НР = 320 бит, Пв = 0,497

Анализ результатов расчетов показывает, что применение протокола Диффи-Хеллмана требует увеличения пропускной способности для трафика класса С на 4,5—9 %.

Выводы

Модели протокола Диффи-Хеллмана должны быть учтены в задачах анализа и синтеза защищенных пакетных мультисервисных сетей при расчете основных их вероятностно-временных характеристик [9,10].

ЛИТЕРАТУРА

1. Мошак Н. Н. Формализация и оценка процессов представления механизмов защиты в мультисер-висной сети. Общий подход // Электросвязь, №3, 2012, С. 30-35.

2. Мошак Н. Н. Защищенные инфотелекомму-никации. Анализ и синтез: монография / Н.Н. Мошак. — СПб.: ГУАП, 2014. — 193 с.

3. Мошак Н. Н. Теоретические основы проектирования транспортной системы инфокоммуникаци-онной сети: Учеб. пос. для вузов. — СПб.: Энергомашиностроение, 2006. 159 с.

4. Мошак Н. Н. Модели услуг аутентификации в задаче анализа инфокоммуникационной сети // Известие вузов России, Радиоэлектроника. 2007. № 5. С. 18—25.

5. Молдовян А. А. Введение в криптосистемы с открытым ключом / А.А. Молдовян, Н.А. Молдовян. СПб.: БХВ-Петербург, 2005. — 288 с.

6. Молдавян А. А. Криптография: от примитивов к синтезу алгоритмов / А.А. Молдовян, Н.А. Молдовян, М.А. Еремеев. СПб.: БХВ-Петербург, 2004. — 448 с.

7. Клейнрок Л. Вычислительные системы с очередями. — М.: Мир, 1979. — 600 с.

8. Мошак Н. Н., Яшин И. Я., Давыдова Е. В. Методы и алгоритмы анализа и синтеза пакетных муль-тисервисных сетей NGN // Электросвязь. № 11. 2015. — С. 46-52.

9. Бельтов А. Г., Доскалов М. В., Кулешов И. А.

Анализ методов моделирования телекоммуникационных сетей // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. 2012. Т. 1. № 140. — С. 7-10.

10. Фомин Л. А., Будко П. А., Мухин А. В., Буд-

ко Н. П. Исследование эффективности использования ресурсов при синтезе телекоммуникационных сетей // Нейрокомпьютеры: разработка, применение. № 1, 2010. — С. 46-53.

i Надоели баннеры? Вы всегда можете отключить рекламу.