А.И. Яшин
доктор технических наук, профессор, заместитель генерального директора ПАО «Интелтех»
Н.Н. Мошак
доктор технических наук, доцент, главный научный сотрудник ПАО «Интелтех»
МОДЕЛЬ ПРОТОКОЛА ДИФФИ-ХЕЛЛМАНА
АННОТАЦИЯ. В статье предлагается модель протокола Диффи-Хеллмана, которая может быть использована при проектировании защищенных сетей.
КЛЮЧЕВЫЕ СЛОВА. Мультисервисная сеть NGN, технология IntServ, протокол Диффи-Хеллмана, трафик безопасности.
Введение. Известно [1, 2], что применение механизмов защиты на фазах установления и/ или поддержания сеанса связи вносит дополнительные фазовые (временные), протокольные и потоковые издержки в информационное окружение сети и приводит к ухудшению ее сетевых характеристик. В статье предложена модель протокола Диффи-Хелмана, которая может быть использована при проектировании защищенных пакетных мультисервисных сетей (МСС). Сравнительные расчеты проводятся на модели однородной МСС на технологии IntSeгv, которые сводятся к расчету характеристик типового незащищенного и защищенного сквозного тракта передачи и фотелекоммуникационной транспортной системы (ИТС) [2]. Указанная модель строится на базе функционального критерия эффективности системы с учетом ее архитектуры [2, 3]. Данная работа является дальнейшим развитием идей, изложенных в [1, 2, 4].
Формализация процесса генерации сеансового ключа в асимметричной криптосистеме
Использование асимметричных шифров можно свести к трем аспектам применения [5, 6]: 1) шифрование/дешифрование, при котором отправитель i шифрует сообщение М (или его сжатое отображение Н, являющееся функцией М) с использованием открытого ключа р получателя у; 2)
цифровая подпись S1 (М), когда отправитель i
«подписывает» сообщение Мс помощью личного
ключа S; 3) обмен ключами, при котором происходит обмен сеансовым ключом с применением личных ключей одной и/или обеих сторон.
Существует три метода выработки парных ключей: 1) пользователь генерирует собственные парные ключи; 2) парные ключи генерирует третья сторона; 3) парные ключи генерирует руководящий центр сертификации CA (Authentication Center). В данной работе мы будем рассматривать только первый метод. В общем случае механизм формирования разделяемого секрета по открытому каналу состоит в следующем. Отправитель вырабатывает разовый личный (секретный) ключ Sj (генерирует случайное число)
и вычисляет открытый ключ P = aSl (mod p),
который отсылает получателю. Получатель аналогичным образом вырабатывает разовый личный ключ Sj, вычисляет открытый ключ Pj =
= aSj (mod p) и отсылает его отправителю. Оба
корреспондента при этом могут вычислить общий секретный сеансовый ключ K j :
j
K j = (P )Sl = (aSj )Sl = aSjSl(mod p)
Kj = (p )Sj = (aSl)Sj = aSlSj (mod p).
Таким образом, любая транзакция по созданию сеансового ключа в двухключевой криптосистеме в общем случае включает в себя три фазы: а) фазу генерации общего (разделяемого) сеансового секрета Kij; б) фазу взаимного обмена
и
общего сеансового секрета Ку между корреспондентами; в) фазу аутентификации корреспондентов при создании общего сеансового секрета. Рассмотрим данные фазы подробнее.
Фаза генерации сеансового ключа Ку включает в себя:
1) время, затрачиваемое на аутентификацию
¿па"" открытых ключей пользователей Рг и Р, получаемых по запросу из центра СА или без его
^аут
участия — р,, ;
2) собственно время на формирование, об-
, ,САаут
щего секрета 1щ . Время р,, в свою очередь
,запрР] ,запрР1
включает время , 1,СА на запрос каждой
из сторон информационного обмена сертификата партнера из центра СА;
,отвР] ¿отвРг л , ,
3) время 1СА1 , ¿СА, ■ на ответ СА (пересылку соответствующих сертификатов) каждой из сторон;
..ч ,аутСА ,аутСА
4) время ту , г/ , затрачиваемое на проверку пользователями полученных сертификатов на открытом ключе СА.
Если центр сертификации СА не участвует в процессе аутентификации, то в этом случае корреспонденты обмениваются открытыми ключами
,прдР1 ,прдР]
самостоятельно за время ,у и т, у .
Фаза взаимного обмена сеансовыми ключам включает в себя время их передачи в двух направлениях между корреспондирующими парами ТКд.
Фаза аутентификации корреспондентов в зависимости от применяемых протоколов включает в себя:
1) время на работу протокола простой аутентификации без защиты или протокола простой аутентификации с защитой ^/3";
2) время на работу протоколов строгой аутентификации в соответствии со стандартом Х.509 с учетом одно-, двух- или трехкратном обмене аутентификациоными сообщениями
Таут 'строг .
Таким образом, транзакции по созданию сеансового ключа К, в двухключевой криптосистеме могут быть многофазовой моделью и формализоваться следующими аддитивными формами:
— при наличии центра сертификации СА с применением протокола простой аутентификации без защиты (с защитой) пользователей:
тса 1=(^ +2 ¿к, )+2 ткд+¿а/т (кут)=
I ,запрР] , ,запрР1 , ,отвР] , ¡отвРг , ,аутСА ,
(Н,СА + 1],СА + 1СА,1 + 'СА,} +'} +
, .аутСА ,0 ^ гпрд , ,аут , ,аут ч Пч
+ Ч +2 гку )+2 гку + гб/з ( Тс/3 ); (1)
— при наличии центра сертификации СА и с применением протоколов строгой аутентификации пользователей:
грСА2 _ , ,САаут , \_i_i ¿прд . ,аут _
ТКу = (1Р1 ,у +2 'Ку )+2'Ку + 'строг =
_ , ,запрР] , ,запрР1 . ,отвР] . ¡отвРг .
_ ( ' 1,СА + 'у,СА + 'СА, г + 'СА,у +
. ,аутСА , ,аутСА , \_i_i ¿прд . ,аут .-^ч
+ 'у + 'г +2 'Ку )+2 'ку + 'строг ; (2)
— без центра сертификации СА с применением протокола простой аутентификации без защиты (с защитой) пользователей:
Т1 — < 1аут .л / и1 ¿прд . ,аут , ¿аут _
ТКу = ( 'Р г,у +2 'Ку )+2 'Ку + 'б/з ( 'с/з ) _
= ^ + /Я^ +2 'кУ +2 'Ку + (); (3)
— без центра сертификации CA с применением протоколов строгой аутентификации пользователей:
T 2 _ / faym f fnpö , -аут
TKj = ('Pi ,j +2 'Kij J+2 'Kij + 'строг _
_ fnpöPi ,fnpöPj ,lf ,lfnpö,,aym _ ' i, j + ' j, i +2 lKij +2 lKij + 'строг .
Таким образом, процесс шифрования в двухключевой криптосистеме в общем виде можно формализовать следующей аддитивной формой
'уйй_аси.м TKij (TKij )+ 'i,jyöm , (5)
где ti, jy6m — время шифрования/дешифрования
сообщения на симметричном ключе Ke на сторонах участников обмена (временем генерации ключа Ke на стороне отправителя пренебрегаем). Формализация процессов аутентификации з ('С/з ), 'строг приведена в [3]. Здесь и далее
индекс k в параметрах указывает класс трафика в терминах ATM Forum: изохронный трафик класса 5 или асинхронный трафик класса C.
т-г л multi
Поток мультимедийных вызовов ку порож-
~multi
дает в сети пропущенную нагрузку величины ay (Эрл) от маршрутизатора i к маршрутизатору j
gmM = N xmulätses(! _ bmalty ) , Эрл, (6)
где bmalty — величина допустимых потерь мультимедийного вызова в сети; Ni — количество
мультимедийных оконечных устройств (end multimedia system, EMS), включенных в маршрутизатор i, создающих суммарную нагрузку
¿ses , \
в направлении маршрутизатора j ; t , (с) —
длительность мультимедийной сессии. Суммарная величина входящего в сеть потока мультимедийных вызовов задается соответствующей
матрицей
ymalty _
malty
Каждый мультимедийный вызов порождает в сети трафик безопасности Диффи-Хеллмана величиной
ау
,D _H
D _H
= Nt XmultitD_H(1 _bmalty), Эрл, (7)
где ^ , (с) — время, необходимое для завершения транзакции протокола Диффи-Хеллмана. При этом загрузка р^ ~Н линейно-цифрового
тракта сети (ЛЦТ) трафиком безопасности в сеансе связи задается выражением
тыШ
Р
D _H _ aij
tmulti
где Z_ ^
ij
tD_H = t
убш _ асим
(9)
, при его пере-
даче внутри базовой полосы должна учитываться в общем балансе загрузки ЛЦТ.
Для однородных пакетных ИТС расчет сетевых характеристик логического соединения уровня межсетевого взаимодействия сводится к расчету параметров «типичного» для сети
п-звенного составного канала [3]. Математическая модель, описывающая процесс передачи трафика классов В и С по однородному транспортному каналу в пакетной ИТС-1Р-QoS, может быть представлена однолинейной многофазной СМО с ожиданием и абсолютным приоритетным обслуживанием (с дооб-служиванием) речевых пакетов нагрузки по отношению к пакетам данных на каждой фазе.
На рисунке 1 представлена модель однородного логического соединения ИТС на межсетевом уровне в режиме установленного соединения. Однородный п-звенный транспортный канал представляет собой п последовательно включенных однородных межузловых ЛЦТ от источника до получателя (этот параметр учитывает качество маршрутизации информации в сети и ее топологию). На физическом уровне ЛЦТ образуют составной тракт передачи. При сделанных допущениях определим выражения
для коэффициентов загрузки рВ , рс .
Текущее значение рВ можно вычислить следующим образом [3].
pB =
LB + H
в
Nil U B
—¡5-N--a n
LB _ HP V '
(10)
Загрузка ЛЦТ трафиком данных р при
условии, что процесс передачи в нем моделируется СМО М/М/1 с абсолютным приоритетом для речевых пакетов (с дообслуживанием), дается выражением [7]
РС _ 1 _рв _
np
(LB + Hni ) + n (LC + HNI)
TCV _(LC _HIP
, (11)
где Нт — заголовок уровневого примитива уровня сетевого доступа, бит; Н1Р — заголовок уровневого примитива межсетевого уровня,
Рис. 1. Модель однородного логического соединения уровня межсетевого взаимодействия в пакетной ИТС в режиме установленного соединения
Z
Рис. 2. Зависимость требуемой пропускной способности для передачи трафика класса С от величины входной речевой нагрузки в сессии: .....без защиты, с защитой (без СА),----с защитой (с СА)
бит; пв — коэффициент уплотнения пауз в речевом потоке; Lв, — длины протокольных блоков речи и данных на межсетевом уровне, бит; vв — скорость работы речевого абонента,
бит/с; юс — скорость работы установки данных,
бит/с; Тс — заданное среднее время пребывания пакета данных в ЛЦТ, с.
В предположении, что трафик безопасности обрабатывается в маршрутизаторах с приоритетом базового трафика класса С, загрузка ЛЦТ
трафиком данных рс должна увеличится на ве-
п-н
личину ргУ , т. е.
рс = 1 v -
np
1-р
(LB + Hm) + n (lc + Hm)
TCV - (LC - Hip
ra
+ P
D-H ij
(12)
Результаты расчетов параметров транспортного канала однородной ИТС представлены на графике зависимости требуемой пропускной способности ЛЦТ для передачи трафика класса С — Vе (бит/с) от величины входной нагрузки класса В (Эрл) (рис. 2). Исходные данные: V =
= 128000 бит/с, Тс = 2с , п = 10, юс = 64000 бит/с,
ив = 16000 бит/с, Нш = 48 бит, НР = 320 бит, Пв = 0,497
Анализ результатов расчетов показывает, что применение протокола Диффи-Хеллмана требует увеличения пропускной способности для трафика класса С на 4,5—9 %.
Выводы
Модели протокола Диффи-Хеллмана должны быть учтены в задачах анализа и синтеза защищенных пакетных мультисервисных сетей при расчете основных их вероятностно-временных характеристик [9,10].
ЛИТЕРАТУРА
1. Мошак Н. Н. Формализация и оценка процессов представления механизмов защиты в мультисер-висной сети. Общий подход // Электросвязь, №3, 2012, С. 30-35.
2. Мошак Н. Н. Защищенные инфотелекомму-никации. Анализ и синтез: монография / Н.Н. Мошак. — СПб.: ГУАП, 2014. — 193 с.
3. Мошак Н. Н. Теоретические основы проектирования транспортной системы инфокоммуникаци-онной сети: Учеб. пос. для вузов. — СПб.: Энергомашиностроение, 2006. 159 с.
4. Мошак Н. Н. Модели услуг аутентификации в задаче анализа инфокоммуникационной сети // Известие вузов России, Радиоэлектроника. 2007. № 5. С. 18—25.
5. Молдовян А. А. Введение в криптосистемы с открытым ключом / А.А. Молдовян, Н.А. Молдовян. СПб.: БХВ-Петербург, 2005. — 288 с.
6. Молдавян А. А. Криптография: от примитивов к синтезу алгоритмов / А.А. Молдовян, Н.А. Молдовян, М.А. Еремеев. СПб.: БХВ-Петербург, 2004. — 448 с.
7. Клейнрок Л. Вычислительные системы с очередями. — М.: Мир, 1979. — 600 с.
8. Мошак Н. Н., Яшин И. Я., Давыдова Е. В. Методы и алгоритмы анализа и синтеза пакетных муль-тисервисных сетей NGN // Электросвязь. № 11. 2015. — С. 46-52.
9. Бельтов А. Г., Доскалов М. В., Кулешов И. А.
Анализ методов моделирования телекоммуникационных сетей // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. 2012. Т. 1. № 140. — С. 7-10.
10. Фомин Л. А., Будко П. А., Мухин А. В., Буд-
ко Н. П. Исследование эффективности использования ресурсов при синтезе телекоммуникационных сетей // Нейрокомпьютеры: разработка, применение. № 1, 2010. — С. 46-53.