Научная статья на тему 'Протокол открытого формирования трехстороннего ключа'

Протокол открытого формирования трехстороннего ключа Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
140
62
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТРЕХСТОРОННИЙ КЛЮЧ / КАНАЛ С ОШИБКАМИ / КАНАЛ СВЯЗИ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ПРОТОКОЛ ФОРМИРОВАНИЯ КЛЮЧА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Синюк А. Д., Остроумов О. А.

В статье рассмотрены основные вопросы построения протоколов формирования трехсторонего ключа с использованием открытых каналов связи. Разрабатывается протокол формирования ключа трех объектов связи А, С и В, осуществляющих обмен информационными данными конечной длины по каналам связи, доступным нарушителю Е определяющих процесс формирования трестороннего ключа. Требуется обеспечить формирование ключа с высокой достоверностью для объектов связи и обеспечить малую вероятностью совпадения с ключом Е. Ограничением постановки задачи выступает неспособность нарушителя вести информационный обмен по каналам связи с любым из объектов связи. Процесс формирования ключа разделен на три условных последовательно выполняемых этапа. Первый этап генерирование начальных данных объекта связи А последовательности и получение начальных данных объектов связи В и С в виде последовательностей и на выходах открытых каналов связи. Нарушитель получает на выходе канала перехвата начальные данные нарушителя. Второй этап обеспечение формирования ключа с высокой достоверностью, что достигается исправлением ошибок составляющих каналов, которое производится при использовании передачи дополнительной информации по каналам обсуждения. Предполагается, что нарушитель перехватывает ее по каналам перехвата обсуждения и использует для устранения ошибок в начальных данных нарушителя. В результате объекты связи формируют ключевые последовательности. Третий этап обеспечение формирования ключа с малой вероятностью совпадения с ключом нарушителя Е, путем сжатия тождественных ключевых после-довательностей объектов связи. Предполагается, что противник Е знает точное описание действий, выполняемых объектами связи и для получения ключа и производит оптимальную обработку доступной информации известными методами обработки. Разработана модель формирования трехстороннего ключа включающая: модель канальной связности; принципы и процедуры формирования ключа. Первая позволяет в полной мере охарактеризовать объекты, участвующие в процессе формирования ключа. Последовательная реализация трех принципов формирования ключа на основе предложенных процедур лежит в основе синтеза протокола открытого формирования трехстороннего ключа.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Синюк А. Д., Остроумов О. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Протокол открытого формирования трехстороннего ключа»

ПРОТОКОЛ ОТКРЫТОГО ФОРМИРОВАНИЯ ТРЕХСТОРОННЕГО КЛЮЧА

Синюк А.Д., д.т.н., Военная академия связи, [email protected]

Остроумов О.А.,

Военная академия связи, [email protected]

Ключевые слова:

трехсторонний ключ, канал с ошибками, канал связи, информационная безопасность, протокол формирования ключа.

АННОТАЦИЯ

В статье рассмотрены основные вопросы построения протоколов формиро-вания трехсторонего ключа с использованием открытых каналов связи. Разрабатывается протокол формирования ключа трех объектов связи А, С и В, осуществляющих обмен информационными данными конечной длины по каналам связи, доступным нарушителю Е определяющих процесс формирования трестороннего ключа. Требуется обеспечить формирование ключа с высокой достоверностью для объектов связи и обеспечить малую вероятностью совпадения с ключом Е. Ограничением постановки задачи выступает неспособность нарушителя вести информационный обмен по каналам связи с любым из объектов связи.

Процесс формирования ключа разделен на три условных последовательно выполняемых этапа. Первый этап - генерирование начальных данных объекта связи А последовательности и получение начальных данных объектов связи В и С в виде последовательностей и на выходах открытых каналов связи. Нарушитель получает на выходе канала перехвата начальные данные нарушителя . Второй этап - обеспечение формирования ключа с высокой достоверностью, что достигается исправлением ошибок составляющих каналов, которое производится при использовании передачи дополнительной информации по каналам обсуждения. Предполагается, что нарушитель перехватывает ее по каналам перехвата обсуждения и ис-пользует для устранения ошибок в начальных данных нарушителя. В результате объекты связи формируют ключевые последовательности. Третий этап - обеспечение формирования ключа с малой вероятностью совпадения с ключом нарушителя Е, путем сжатия тождественных ключевых после-довательностей объектов связи. Предполагается, что противник Е знает точное описание действий, выполняемых объектами связи и для получения ключа и производит оптимальную обработку доступной информации из-вестными методами обработки. Разработана модель формирования трехстороннего ключа включающая: модель канальной связности; принципы и процедуры формирования ключа. Первая позволяет в полной мере охарактеризовать объекты, участвующие в процессе формирования ключа. Последовательная реализация трех принципов формирования ключа на основе предложенных процедур лежит в основе синтеза протокола открытого формирования трехстороннего ключа.

SCIENCE AND ACS 2014

US

RESEARCH

Введение

Разрабатывается протокол формирования ключа (ПФК) трех объектов связи А, Си В, осуществляющих обмен данными конечной длины между ними по каналам, доступным нарушителю Е. Требуется обеспечить формирование ключа (К) с высокой достоверностью для объектов связи (ОС) и обеспечить малую вероятностью совпадения с ключом Е. Нарушитель пассивен [1].

Основная часть

Можно представить моделью канальной связности (МКС) ОС А, С и В и нарушителя Е (см. рис.).

Предполагаем, что каналы ОС МКС описываются моделью двоичного широковещательного канала без памяти (ШК) [2], причем составляющий канал 1 (КС-1) описывается моделью двоичного симметричного канала

связи без памяти (ДСК) с вероятностью ошибки ру, а канал 2 (КС-2) - ДСК с рт. Каналы определяются

алфавитами входным X, выходными У и м . На вход ШК

ОС А подается последовательность X £ X , где X -декартова Ы-я степень множества X . ОС В принимает на

— V N

выходе КС-1 последовательность у £ У . ОС С принимает на выходе КС-2 последовательность

т £ МН. Канал связи с ошибками от ОС А к Е называется каналом перехвата (КП), описывается моделью

ДСК с вероятностью ошибки рм/ и алфавитами входным X и выходным Ъ. Нарушитель Е принимает

- гуН

последовательность 2 £ Ъ . В МКС также имеются каналы открытого обсуждения (КОО), направление и нумерация которых показаны на рисунке.

Нарушитель контролирует каждый из КОО соответствующим каналом перехвата обсуждения (КПО). КОО и КПО - идеальные и независимые каналы.

Процесс формирования К в МКС разделим на три последовательных этапа. Первый этап - генерирование начальных данных (НД) ОС А последовательности X и получение НД ОС В и С в виде последовательностей у и

т на выходах КС-1 и КС-2. Нарушитель получает по КП начальные данные нарушителя (НДН) 2 . Второй этап обеспечения формирования К с высокой достоверностью, что достигается исправлением ошибок составляющих каналов, которое производится при использовании передачи дополнительной информации по КОО. Предполагается, что нарушитель перехватывает ее по КПО и использует для устранения ошибок в НДН. В результате ОС формируют ключевые последовательности (КлП). Третий этап обеспечения формирования группового К с малой вероятностью совпадения с ключом нарушителя Е, путем сжатия тождественных КлП ОС. Предполагается, что Е знает точное описание действий, выполняемых ОС и для получения К и производит оптимальную обработку доступной информации известными методами обработки. Для решения задач первого этапа разработан простейший протокол реализуемый следующим образом: 1. ОС А выбирает двоичный информационный символ (ИС) X с равномерным законом распределения вероятностей. 2. ОС А с использованием кода с повторениями (п, 1) формирует из X кодовое слово

(КдС) и запоминает его в качестве Хп. 3. ОС А передает

Хп по ШК. 4. ОС В принимает принятое слово (ПС) уп .

ОС С получает ПС тп. Е получает ПС 2п . 5. Если все его символы «1» или «0», тогда ОС В предварительно принимает уп . В противном случае ОС В стирает уп .

Рис.1. — Модель канальной связности

HiS

RESEARCH

Решение передается по КОО к другим ОС. Аналогично действует ОС С получая ПС Мп. 6. ОС Л сохраняет ИС X, если получены предварительные решения о приеме уп и Мп. В противном случае ОС Л стирает X . ОС В выно

сит решение об ИС у , соответствующем ПС уп путем выделения первого символа из уп и сохраняет у , если ОС В принял уп и получено предварительное решение о приеме Мп. В противном случае ОС В стирает уп . ОС С

действует аналогично относительно ИС М КдС Мп.

Выполним анализ протокола на примере одного составляющего канала ШК, т.к. для другого он идентичен. Код с повторениями содержит 2 КдС. Шаг 1 Примитива определяет, что КдС равновероятны. ОС В

принимает уп с вероятностью Рв

Рв = РПУ +(1 - Ру ) (1)

ОС С принимает Мп с вероятностью Рс .

Совместная вероятность Рас сохранения ОС ИС равна

Р, = Р'Л + Р" (1 - Р. )" + (1 - Ру )" Р. + + (1 - Ру )"(1 - Р. )"

Вероятность несовпадения сохраненных X и у при условии, что они сохранены

(2)

Ру

Ру

РП +

(1 - Ру Г

Ру =

Ру

рП +

(1 - Ру )

(9)

(3)

= I се n )р: (i - Р№ )^,

(4)

Pw = I Cne(i, n )pwl (1 - pw )

(4)

где числа

- символ округления до наибольшего целого

P(i, n) =

0.5 если г = —, 2 п

1 если г ф —.

2

(5)

Реализация второго этапа связана с использованием

метода помехоустойчивого кодирования [3]. Для этого

ОС Л, с помощью некоторого конструктивного

—/

линейного кода, находит проверочные символы к НД X

длиной N , полученным после реализации задач первого этапа. ОС Л посылает проверочные символы к

ОС В и С по КОО-1 и КОО-3, соответственно. ОС В и С

—' —'

исправляют ошибки в НД у и М , соответственно, используя проверочные символы и конструктивный алгоритм декодирования выбранного кода. Вероятность

ошибочного декодирования НД ОС В Р^в найдем из формулы

N'

Pab = I CNpy (1 - )

d-1 , +1

N'-i

(6)

Подобным образом найдем вероятность ошибочного декодирования НД ОС С РдС. Предполагается, что вероятность битовой ошибки равномерно распределяется по КлП. Тогда ру - вероятность ошибки на бит в КлП ОС В может быть определена из выражения

Ру = 1 -(1 - Pab )

N

(7)

Подобным образом найдем РМ условную вероятность события несовпадения X с М. Опишем ситуацию у нарушителя Е. На 4 шаге Примитива Е

принимает на выходе КП 2п. Решения ОС В и С

передаваемые по КОО перехватываются по КПО на 5 шаге. Е также может удалять символы, которые были стерты ОС. Однако соответствующие символы, сохраняемые Е, не достаточно надежны, потому, что

составляющие каналы ШК и КП независимы. Тогда рмг

равна

Аналогично определяется рМ вероятность ошибки в КлП ОС С.

Е также как и ОС В и С использует конструктивный алгоритм декодирования + Г, - кода.

Вероятность ошибочного декодирования НДН Р^ равна

N'

Pw = I CN'PW (1 - Pw)

N'-i

(8)

d-1 2

+1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Вероятность ошибки на бит РМ в КлП нарушителя Е

(в декодированной последовательности НДН) может быть определена из выражения

i

Pw = 1 -(1 - PW ) N .

(9)

n-l

2

1

2

SCIENCE AND ACS 2014

US

RESEARCH

Реализация задачи третьего этапа достигается путем сжатия КлП ОС А, С и В с целью уменьшения вероятности совпадения с К нарушителя [4]. Предлагается использовать простой алгоритм сжатия символов. Алгоритм может применяться для размножения ошибок в версии К

нарушителя Е. Пусть длины КлП равны N и параметр длины блока битов КлП V предварительно открыто распределен. Алгоритм состоит в следующем. ОС А, С и В выделяют из своих КлП I соответствующих блоков бит длины V, причем

I = N/ / V (10)

Блоки с нечетным числом символов «1» сжимаются (символы блока суммируются по модулю 2) в символ «1», а с четным числом «1» сжимаются в «0». Поученные символы объединяются в ключ. Вероятность несовпадения бит в сформированных ключах ОС А и В описывается соотношением [5]

Pab =■

1 - (1 - 2 pv )v

2

(11)

Вероятность несовпадения бит в ключах ОС Л и С будет равна:

pl = 1 - (1 - 2Pm )V

Рас -

(12)

Вероятность несовпадения сформированных К группы ОС РЕ может быть определена из выражения

P = 1-(1-pAB )l (1-P'AC )l

(13)

Нарушитель использует алгоритм для формирования своей версии К. Вероятность несовпадения бит в ключах ОС А и Е описывается соотношением

i = 1 - (1 - 2 pw)v

pAE = ~

(14)

Оценка вероятности совпадения К нарушителя Е с групповым К Р$ может быть определена из выражения

= (1 - p'AE )

(15)

Заключение

Разработана модель формирования трехстороннего К включающая: модель канальной связности; принципы и процедуры формирования К. Первая позволяет в полной мере охарактеризовать объекты, участвующие в процессе формирования К. Последовательная реализация трех принципов формирования ключа на основе предложенных процедур лежит в основе синтеза протокола открытого формирования трехстороннего ключа.

Литературы

1. Симмонс Г.Дж. Обзор методов аутентификации информации. -ТИИЭР, т.76, №5, 1988, с.105-125.

2. Чисар И., Кернер Я. Теория информации: теоремы кодирования для дискретных систем без памяти: Пер. с англ. —М.: Мир, 1985. - 400 с.

3. Мак-Вильямс Ф., Слоэн Н. Теория кодов, исправляющих ошибки. М., Связь, 1979, 744 с.

4. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. - CRC Press, N.Y. 1996. - 780 p.

5. Галлагер Р. Коды с малой плотностью проверок на четность. М.: Мир, 1966, 320 с.

6. Легков К.Е., Буренин А.Н. Модели обнаружения атак при управлении оборудованием современной инфокоммуни-кационной сети специального назначения // H&ES: Наукоемкие технологии в космических исследованиях Земли. - 2013. -№ 5. - С. 26-31.

7. Легков К.Е., Буренин А.Н. К вопросу математического описания потоков управляющей информации в процессе управления современной инфокоммуникационной сетью специального назначения // H&ES: Наукоемкие технологии в космических исследованиях Земли. - 2013. -№ 5. -С.8-13.

8. Легков К.Е., Буренин А.Н., Нестеренко О.Е. К вопросу построения систем управления современных инфокомму-никационных сетей специального назначения // H&ES: Наукоемкие технологии в космических исследованиях Земли. - 2013. -№ 6. - С. 22-29.

H&ES

RESEARCH

PROTOCOL OF OPEN FORMATION OF A TRIPARTITE KEY

Sinyuk A., Doc.Tech.Sci., Military Academy of communications, [email protected]

Ostroumov O., Military Academy of communications, [email protected]

Abstract

The main issues of the protocols making of the 3-way key forming using open communication channels are considered in the article. The protocol of the key forming of A, C, and B communication objects implementing the finite length information data exchange through the communication channels available for the E attacker defining the process of the 3-way key forming. The key forming with high confidence for the communication objects and low possibility of the co-incidence with E key is required to provide. The limitation to the task setting is the inability of the attacker to conduct the information exchange through the communication channels with any of the communication objects. The process of the key forming is divided into three conventional sequentially performed stages. The first stage is the generating of the initial data of the A communication object of the x sequence and the initial data reception of the B and C communication object initial data as y and m sequence in output of the open communication channels. The attacker gets the initial data of z attacker in the output of the interception channel. The second stage is the provision of the key forming with high confidence. It can be achieved by means of the mistakes correcting of the component channels which is performed using additory information transfer through the discussion channels. It is assumed that the attacker intercepts it by means of the discussion interception channels and uses to correct the mistakes in the initial data of the attacker. As a result, the communication objects form the key sequences. The third stage is the provision of the key forming with low possibility of the coincidence with E attacker key by means of the reduction of the identical key sequences of the communication objects. It is assumed the E opponent knows the exact describing of the actions performed by the communication objects for getting the key and performs the available

information processing by means of known processing methods.

The model of the 3-way key forming which includes the model of the channel coherence, principles and procedures of the key forming. The first one enables to characterize the objects fully which take part in the process of the key forming. The sequent realization of the three principles of the key forming on the basis of the proposed procedures lies in the basis of the protocols synthesis of the open 3-way key forming.

Keywords: 3-way key, channel with mistakes, communication channel, infor-mation security, the protocol of the key forming.

References

1. Simmons, G. (1988) Review of the methods of authentication information, NIIEC, №76, № 5, pp.105-125.

2. Csiszár, I., Kerner, J. (1985) Information Theory: Coding theorems for discrete systems without memory, M.: Mir, pp. 400.

3. Mac Williams, F., Sloen, N. (1979) Theory of Error Correcting Codes, Communications, p. 744.

4. Menezes A.J., Oorschot P.C., Vanstone S.A. (1996) Handbook of applied cryptography. - CRC Press, N.Y, p. 780.

5. Gallager, R. (1966) Codes with low-density parity, New York: Wiley, pp. 320.

6. Legkov, K. & Burenin, A. Model of detection of attacks at management of the equipment of a modern infokommunikat-sionny network of special purpose / A.N. Burenin, K.E.Legkov//H&ES: High technologies in space researches of Earth. - 2013.-№ 5. - pp. 26-31.

7. Legkov, K. & Burenin, A. To a question of the mathematical description of flows of operating information in management of a modern infokommunikatsionny network of special purpose//H&ES: High technologies in space researches of Earth. - 2013.-№ 5. - pp. 8-13.

8. Legkov, K., Burenin, A. & Nesterenko, O. Architecture of control systems of modern infokommunikatsionny networks of special purpose / K.E. Legkov, A.N.Burenin, O.E. Nesterenko//H&ES: High technologies in space researches of Earth. - 2013.-№ 6. - pp. 22-29.

i Надоели баннеры? Вы всегда можете отключить рекламу.