Научная статья на тему 'ОТКРЫТОЕ ФОРМИРОВАНИЕ ГРУППОВОГО КЛЮЧА'

ОТКРЫТОЕ ФОРМИРОВАНИЕ ГРУППОВОГО КЛЮЧА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
17
8
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — А.Д. Синюк

Обсуждаются пути построения протокола формирования ключа трех объектов связи для чего разработана модель процесса формирования группового ключа включающая модель канальной связности, принципы формирования ключа, процедуры реализации. Предложено использовать ошибки имеющие место в каналах связи в процессе формирования группового ключа.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ОТКРЫТОЕ ФОРМИРОВАНИЕ ГРУППОВОГО КЛЮЧА»

МБЛН 01? СОММиШСЛТКЖ Б((ШРМБШ: Iss. 1 (141). 2018

А.Д. Синюк

кандидат технических наук, доцент Военная академия связи

ОТКРЫТОЕ ФОРМИРОВАНИЕ ГРУППОВОГО КЛЮЧА

Обсуждаются пути построения протокола формирования ключа трех объектов связи для чего разработана модель процесса формирования группового ключа включающая модель канальной связности, принципы формирования ключа, процедуры реализации. Предложено использовать ошибки имеющие место в каналах связи в процессе формирования группового ключа.

Введение

Необходимо исследовать пути реализации протокола формирования ключа (ПФК) трех объектов связиХ, Си В, осуществляя обмен данными конечной длины между ними по каналам, доступным нарушителю Е. При этом требуется обеспечить формирование ключа (К с высокой достоверностью для объектов связи (ОС) и обеспечить малую вероятностью совпадения с ключом Нарушитель пассивен [1].

Основная часть

Нарушителя и ОС, связанных каналами связи, можно представить моделью канальной связ-

ности (МКС) ОС А, СиВи нарушителя Е (см. рис.).

Предположим, что каналы ОС МКС описываются моделью двоичного широковещательного канала без памяти (ШК) [2], причем составляющий канал 1 (КС-1) описывается моделью двоичного симметричного канала связи без памяти (ДСК) с вероятностью ошибки ру , а канал 2 (КС-2) — ДСК с рт. Каналы определяются алфавитами входным X, выходными У и М .

На вход ШК ОС А подается последовательность х е Xм , где Xм - декартова Ы-я степень множества X .ОС В принимает на выходе КС-1 последовательность у е Ум .ОС С принимает на

Рис. Модель канальной связности

выходе КС-2 последовательность т е Мм. Канал связи с ошибками от ОС А к Е называется каналом перехвата (КП), описывается моделью ДСК с вероятностью ошибки и алфавитами входным Хи выходным 2 . Нарушитель Е принимает последовательность £ е . В МКС также имеются каналы открытого обсуждения (КОО), направление и нумерация которых показаны на рисунке. Нарушитель контролирует каждый из КОО соответствующим каналом перехвата обсуждения (КПО). КОО и КПО — идеальные и независимые каналы.

Формирование К в МКС разделим на три последовательных этапа. Первый этап — генерирование начальных данных (НД) ОС А последовательности х и получение НД ОС В и С в виде последовательностей у и т на выходах КС-1 и КС-2. Нарушитель получает по КП начальные данные нарушителя (НДН) £ ■ Второй этап обеспечения формирования К с высокой достоверностью, что достигается исправлением ошибок составляющих каналов, которое производится при использовании передачи дополнительной информации по КОО. Предполагается, что нарушитель перехватывает ее по КПО и использует для устранения ошибок в НДН. В результате ОС формируют ключевые последовательности (КлП). Третий этап обеспечения формирования группового К с малой вероятностью совпадения с ключом нарушителя Е, путем сжатия тождественных КлП ОС. Предполагается, что Е знает точное описание действий, выполняемых ОС и для получения Кж производит оптимальную обработку доступной информации известными методами обработки.

Для решения задач первого этапа разработан простейший протокол реализуемый следующим образом: 1. ОС^4 выбирает двоичный информационный символ (ИС) х с равномерным законом распределения вероятностей. 2. ОС^ с использованием кода с повторениями (п, 1) формирует из х кодовое слово (КдС) и запоминает его в качестве хп . 3. ОС А передает хп по ШК. 4. ОС В принимает принятое слово (ПС) уп .ОС С получает ПС тп . Е получает ПС 1п ■ 5. Если все его символы «1» или «0», тогда ОС В предварительно принимает уп. В противном случае ОС В стирает уп. Решение передается по КОО к другим ОС. Аналогично действует ОС С получая ПС тп . 6. ОС А сохраняет ИС х , если

получены предварительные решения о приеме уп и тп .В противном случае ОС^ стирает х . ОС В выносит решение об ИС у , соответствующем ПС уп путем выделения первого символа из уп и сохраняет у , если ОС В принял уп и получено предварительное решение о приеме тп . В противном случае ОС В стирает уп .ОС С действует аналогично относительно ИС т КдС т.

п

Проведем анализ протокола на примере одного составляющего канала ШК, т.к. для другого он идентичен.

Код с повторениями содержит 2 КдС. Шаг 1 Примитива определяет, что КдС равновероятны. ОС В принимает уп свероятностью Рв

Рв = Р"у +(1" Ру )" •

(1)

ОС С принимает тп свероятностью Рс . Совместная вероятность Рас сохранения ОС ИС равна

Р = рпрп + Рп (1-Р )п +

ас ^у^т г у V гт)

+ (1" Ру )" Р"т +(! " Ру ^ (1" Рт )"

(2)

Вероятность несовпадения сохраненных х и у при условии, что они сохранены

Р у =

Ру

Рп +(1 - Ру)"

(3)

Аналогично найдем Рт условную вероятность события несовпадения х с т .

Опишем ситуацию у нарушителя Е. На 4 шаге Примитива Е принимает на выходе КП 1п ■ Решения ОС В и С передаваемые по КОО перехватываются по КПО на 5 шаге. Е также может удалять символы, которые были стерты ОС. Однако соответствующие символы, сохраняемые Д недостаточно надежны, потому, что составляющие каналы ШКи КП независимы. Тогда Р№ равна

Ь = X спр(/,п)(1 -Р„у

(4)

где [•] - символ округления до наибольшего целого числа,

МБЛН 01? соммишслткж Б(.)иГ1]Е>:М/1:БТ«ГТ. Iss. 1 (141). 2018

р(/, П ) =

0.5 если / = —, 2

1 ■ п 1 если / .

2

(5)

Процедура второго этапа может быть реализована с использованием метода помехоустойчивого кодирования [3]. Для этого ОС А, с помощью некоторого конструктивного линейного кода, находит проверочные символы к НД х' длиной N', полученным после реализации задач первого этапа. ОС А посылает проверочные символы к ОС йиСпо КОО-1 и КОО-3, соответственно. ОС Вж С исправляют ошибки в НД у' и т', соответственно, используя проверочные символы и конструктивный алгоритм декодирования выбранного кода.

Вероятность ошибочного декодирования НД ОС В РАВ найдемизформулы N'

Рав = I . й-1

см - Р у (1 - Р у)

N

у

(6)

+1

Аналогично найдем вероятность ошибочного декодирования НД ОС С РАС .

Предполагается, что вероятность битовой ошибки равномерно распределяется по КлП. Тогда ру - вероятность ошибки на бит в КлП ОС В может быть определена из выражения

Ру = 1 -(1 -Рав)м' .(7)

Подобным образом определяется рт вероятность ошибки в КлП ОС С.

Е также как и ОС В и С использует конструктивный алгоритм декодирования (N' + г, N') - кода. Вероятность ошибочного де-кодированияНДН Рж равна

CiN'Я (1" Рк )N'"г' •

+1

N'

Р\¥ = I

. й-1

(8)

Вероятность ошибки на бит рт в КлП нарушителя Е (в декодированной последовательности НДН) может быть определена из выражения

р^ = 1 -(1 -Р^р . (9)

Выполнение задачи третьего этапа - обеспечения формирования КГ малой вероятности совпадения группового К с ключом ^достигается путем сжатия КлП ОСА, С ж В, которые были получены после процедуры исправления оши-

бок «виртуального» ШК. Необходимость сжатия КлП, с целью уменьшения вероятности совпадения с К нарушителя подробно рассматривалось в [1]. Предлагается использовать простой алгоритм сжатия символов. Алгоритм может применяться для достижения цели размножения ошибок в версии КГ нарушителя Е. Пусть длины КлП равны N' и параметр длины блока битов КлП V предварительно открыто распределен. Алгоритм состоит в следующем. ОСА, СиВ выделяют из своих КлП I соответствующих блоков бит длины V , причем

I = N' / V .

(10)

Блоки с нечетным числом символов «1» сжимаются (символы блока суммируются по модулю 2) в символ «1», а с четным числом «1» сжимаются в «О». Поученные символы объединяются в ключ.

Вероятность несовпадения бит в сформированных ключах ОС А и В описывается соотношением [4]

I 1 "(1 ~2руУ РАВ =~

2

(11)

Аналогично, вероятность несовпадения бит в ключах ОСАжС будет равна:

, _ 1 - (1 - 2рт у

Рас ~~

2

(12)

Вероятность несовпадения сформированных ^группы ОС Р1Е может быть определена из выражения

Р1Е = 1 -(1 -Р1АВ)' (1 -РАс)' ■ (13)

Нарушитель Е использует алгоритм для формирования своей версии К. Вероятность несовпадения бит в ключах ОС АжЕ описывается соотношением

, _ 1 - (1 - 2 Рк У

РАЕ ~~

2

(14)

Вероятность совпадения К нарушителя Е с групповым К Рз может быть определена из выражения

Рз =(1" р'АЕ )' •

(15)

Заключение

Подводя итог, отметим, что разработана модель формирования группового КГ включающая: модель канальной связности; принципы и процедуры формирования К. МКС позволяет в полной мере охарактеризовать объекты, участвую-

щие в процессе формирования К. Последовательная реализация трех принципов формирования группового ключа на основе предложенных процедур позволят синтезировать конструктивный протокол формирования группового ключа по открытым каналам связи с ошибками.

СПИСОК ЛИТЕРАТУРЫ

1. Симмонс Г.Дж. Обзор методов аутентификации информации. -ТИИЭР, т.76, №5, 1988, с.105-125.

2. Чисар И., Кернер Я. Теория информации: теоремы кодирования для дискретных систем без памяти: Пер. с англ. —М.: Мир, 1985. - 400 с.

3. Мак-Вильямс Ф., Слоэн Н. Теория кодов, ис-правляющихошибки. М., Связь, 1979, 744 с.

4. Галлагер Р. Коды с малой плотностью проверок начетность. М.: Мир, 1966, 320 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.