Научная статья на тему 'Защита дискретной информации с позиций виртуализации информационных потоков'

Защита дискретной информации с позиций виртуализации информационных потоков Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
263
86
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / ШИФРОВАНИЕ / ВИРТУАЛИЗАЦИЯ / ОПТИМИЗАЦИЯ / ИНФОРМАЦИОННЫЙ ПОТОК / INFORMATION PROTECTION / ENCIPHERING / OPTIMIZATION / AN INFORMATIONAL STREAM / VIRTUALIZATIONS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Котенко Владимир Владимирович

Приводится фундаментальное решение задачи оптимизации процесса защиты дискретной информации с позиций виртуализации информационных потоков.На основе теоретического обоснования условий виртуализации осуществляется синтез алгоритмов и моделей шифрования (дешифрования), обеспечивающего оптимизацию информационного потока. Виртуализация реализуется включением на выходе преобразования шифрования и на входе преобразования дешифрования модуля виртуализации информационного потока, осуществляющего дешифрования криптограмм исходного и виртуального информационных потоков, шифрование результатов дешифрования и задержки во времени ключевых последовательностей и сообщений.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Котенко Владимир Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROTECTION OF THE DISCRETE INFORMATION FROM POSITIONS VIRTUALIZATIONS OF INFORMATIVE STREAMS

The fundamental decision of a problem of optimization of process of protection of the discrete information from positions virtualizations of informative streams.On the basis of theoretical explanation of virtualization is synthesis algorithms and encryption (decryption) models for optimization of information flow. Virtualization is the inclusion in the transformation output encryption and decryption in the transformation input module virtualization information flow, performing decryption cryptograms source and virtual information flows, encryption and decryption results delay time message and key sequences.

Текст научной работы на тему «Защита дискретной информации с позиций виртуализации информационных потоков»

2. Котенко В.В. Теоретическое обоснование виртуальных оценок в защищенных телекоммуникациях // Материалы XI Международной научно-практической конференции «Информационная безопасность». Ч. 1. - Таганрог: Изд-во ТТИ ЮФУ, 2010. - С. 177-183.

3. Кот енко С.В., Румянцев КЕ. Компьютерное моделирован ие технологии аурикулодиаг-

// . .- . . « -пьютерное моделирование в наукоемких технологиях» (КМНТ-2010). Ч. 2. - Харьков: Изд-во ХНУ, 2010. - С. 128-131.

4. Румянцев КЕ., Котенко С.В. Эффективность виртуальной аурикулодиагностической

// XI .- . . «

безопасность». Ч. 2. - Таганрог: Изд-во ТТИ ЮФУ, 2010. - С. 170-175.

5. Kotenko V., Rumjantsev K., Kotenko S. New Approach to Evaluate the Effectiveness of the Audio Information Protection for Determining the Identity of Virtual Speech Images // Proceeding of the Second International Conference on Security of Information and Networks. The Association for Computing Machinery. - New York. 2009. - P. 235-239.

6. Румянцев K.E., Котенко C.B. Идентификация личности на основе формирования оценки

// -

роризма. - 2006. - № 8. - С. 73-75.

7. . ., C. .

// -

роризма. - 2006. - № 8. - С. 73-75.

8. . . // противодействие угрозам терроризма. - 2011. - № 16. - С. 73-79.

Статью рекомендовал к опубликованию д.т.н., профессор ГА. Галуев.

Котенко Станислав Владимирович - Технологический институт федерального государственного автономного образовательного учреждения высшего профессионального образования «Южный федеральный университет» в г. Таганроге; e-mail: stassecurity@mail.ru; 347928, г. Таганрог, ул. Чехова, 2; тел.: 88634315507; кафедра информационной безопасности телекоммуникационных систем; аспирант.

Kotenko Stanislav Vladimirovich - Taganrog Institute of Technology - Federal State-Owned Autonomy Educational Establishment of Higher Vocational Education “Southern Federal University”; e-mail: stassecurity@mail.ru; 2, Chekhov street, Taganrog, 347928, Russia; phone: 88634315507; the department of information security of telecommunication systems; postgraduate student.

УДК 621.39

В.В. Котенко

ЗАЩИТА ДИСКРЕТНОЙ ИНФОРМАЦИИ С ПОЗИЦИЙ ВИРТУАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПОТОКОВ

Приводится фундаментальное решение задачи оптимизации процесса защиты дискретной информации с позиций виртуализации информационных потоков.На основе теоретического обоснования условий виртуализации осуществляется синтез алгоритмов и моделей шифрования (дешифрования), обеспечивающего оптимизацию информационного .

на входе преобразования дешифрования модуля виртуализации информационного потока, осуществляющего дешифрования криптограмм исходного и виртуального информацион-,

последовательностей и сообщений.

Защита информации; шифрование; виртуализация; оптимизация; информационный .

V.V. Kotenko

PROTECTION OF THE DISCRETE INFORMATION FROM POSITIONS VIRTUALIZATIONS OF INFORMATIVE STREAMS

The fundamental decision of a problem of optimization of process of protection of the discrete information from positions virtualizations of informative streams.On the basis of theoretical explanation of virtualization is synthesis algorithms and encryption (decryption) models for optimization of information flow. Virtualization is the inclusion in the transformation output encryption and decryption in the transformation input module virtualization information flow, performing decryption cryptograms source and virtual information flows, encryption and decryption results delay time message and key sequences.

Information protection; enciphering, virtualizations; optimization; an informational stream.

Защиту информации дискретного источника можно представить в виде преобразования информационного потока, изначально представляющего поток сообщений. Форма этого потока в ходе шифрования подвергается изменениям. Эти изменения вызываются предусмотренными преобразованиями защиты дискретной .

информации характеризуется средним количеством информации I[U] ансамбля .

( ) -E. , -

рактеризуется выражением

I [U;E]= I[U]-1 [U/E], (1)

где I[U/E] характеризует преобразование ф, описываемое как инъективное отображение элементов ансамбля U в элементы ансамбля E, заданное ансамблем ключа K:

Ф : U —| Е

К .

Преобразование (2) считается прямым преобразованием. Тогда преобразование элементов ансамбля криптограмм в элементы ансамбля сообщений определяется, как обратное преобразование Ф-1. Учитывая свойство симметричности средней взаимной информации в (1), обратное пре образование ф-1 однозначно характеризуется средней условной информацией I[E/U].

Пусть ставится задача оптимизации изменения формы информационного потока при шифровании относительно известного условия

i[u*;E*] = 0. (3)

(3) -

зации 1.

Условие 1. Изменение формы информационного потока при шифровании оптимально, если i[u

, (3) (2), -

UEK

UE*K*:

vir(I[U;E]):UEK ^ U*E*K*, (4)

где общий вид процесса виртуализации характеризуется как

I[U;E]+¥[I;I*]=I[U*;E*]. (5)

;E* = 0.

Из (5) следует, что выполнение условия (3) требует изменения характеристики преобразования формы информационного потока (1) на величину Ч^І;!*] , определяемую как функционал виртуализации.

Теорема 1. Пусть І[И;Е] - характеристика изменения формы информационного потока при шифровании. Тогда если условие виртуализации 1[и*;Е*] = 0, то

,

потока относительно данного условия, определяется как

Ч'[і;і^=і [К/и ]-I [К/ИЕ ]. (6)

Доказательство. С учетом условия (4) выражение (5) приводится к виду

¥[і;і^= - I [И;Е]. (7)

Согласно [1], имеем

I [И;Е ] = I [К/ИЕ ]-1 [К/и ]. (8)

Подставив (8) в (7), окончательно получаем

¥ [і;і*] =І [К/И ]- I [К/ИЕ ]. что и требовалось доказать.

(5) -

но оптимальных решений, заданную условием виртуализации 1.

Учитывая, что ансамбль и является ансамблем источника, задача оптимизации информационного потока сводится к оптимизации формы представления ин-

і[Е] , . . -

лению І[Е*]. Подставив в (5) выражение для функционала виртуализации (6) и преобразовав І[И*;Е*] на основании свойства симметричности взаимной информа-

,

I [Е]- I [Е/И] +І [К/И]- I [К/ИЕ] =І[Е*] - і[Е*/и*], (9)

откуда

І[Е*]=І[Е]+ (е'/И*] - і[Е/И ]) + (І [К/И]- І [К/ИЕ]). (10)

Определим выражение для (і [К/И ] -1 [К/ИЕ ]):

І [К/И]-І [К/ИЕ]=і [К]+І [И/К]-1 [И]-1 [К]- і [ие/к]+і [е]+і [и/к]=

= І [Е]+І [И/Е]-1 [И]+(і [И/К]-і [ИЕ/К]) = (11)

= I[U/E]+I[U/E]+I[K] - ІЩНІИ/К] - І[И/КЕ].

Подставив (11) в (10), окончательно получим:

І[Е*]=І[Е] + ((І[Е*/И*] - I[E/U])+(I[K] - І[И]))+ (І[И/Е]+І[К/Е]). (12)

Выражение (12) отражает общий вид решения задачи оптимизации формы преобразования информационного потока при шифровании относительно условия виртуализации 1. С этих позиций І[Е*] можно рассматривать как проекцию формы представления информационного потока на выходе преобразования шифрования на область абсолютно оптимальных решений, заданную условием виртуализации 1. Переход от общего решения (12) к конкретным решениям обеспечивается введением следующих условий виртуализации.

Раздел III. Информационная безопасность телекоммуникационных систем

Условие 2. Средняя условная взаимная информация 1[и/Е] характеризует прямое преобразование шифрования Ф элементов ансамбля и в элементы ансамбля Е .

Условие 3. Средняя условная взаимная информация 1[Е/И] однозначно характеризует обратное преобразование однозначно Ф-1 элементов ансамбля Е в элементы ансамбля И.

Условие 4. Сумма условных взаимных информаций 1[Е/И]+(1[И/Е]+1[К/Е]) характеризует прямое преобразование шифрования Ф от обратного преобразования шифрования Ф-1.

Условия виртуализации 2-4 открывают возможность проекции общего решения (12) на выборочное пространство совместного ансамбля ХУКХ*У*К*. Осуществив привязку этой проекции ко времени, окончательно получаем

е* = е, +Ф„ (ф-1 (ф )-Ф-! (е_) + (к_. - и- „}).

^ ^ - ■ / (13)

(13) , -

тимизацию информационного потока относительно условия виртуализации І[И*;Е*] = 0. Модель шифрования, соответствующая этому алгоритму, приведена на рис. 1.

Рис. 1. Модель шифрования, обеспечивающего оптимизацию информационного потока относительно условия виртуализации 1[И*;Е*] = 0

Девиртуализация, определяемая условием (3), состоит в инъективном отображении совместного ансамбля И*Е*К* в совместный ансамбль ИЕК:

Су1г(1[И;Е]): И*Е*К* ^ ИЕК, (14)

где общий вид процесса виртуализации характеризуется как

*]. (15)

Функционал виртуализации в (15) формирует проекцию области абсолютно оптимальных решений, заданной условием виртуализации 1, на область решений, опре. (15) -

(6), -мы представления информационного потока на входе преобразования дешифрования

1, (3):

І[И;Е]=^И*;Е^-Ч> [і;і

1[Е*]=1[Е] + ((1[Е*/ИГ] - 1[Е/И])+(1[К] - 1[И]) )+(1[И/Е]+1[К/Е]). (16)

(16) 2-4 -

,

е, = е*-Ф к-(фк;(е;_г ЬФк;-л (е, - п) + (к,-. - и,-р)). (17)

Принимая во внимание, что х, = Фл(у,), окончательно имеем:

= фк (е*-фк

(е* - фк1-( (((( ( (е*-п)+ (к*-. -))). (18)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(18) , -

тимизацию информационного потока относительно условия і[и*;Е*] = 0. Модель , , . 2.

Рис. 2. Модель дешифрования, обеспечивающего оптимизацию информационного потока относительно условия виртуализации 1[И*;Е*] = 0

Анализ моделей рис. 1-2 показывает, что виртуализация реализуется включением на выходе преобразования шифрования и на входе преобразования де-

( ), -

ляющего дешифрования криптограмм исходного и виртуального информацион-,

ключевых последовательностей и сообщений. Это обеспечивает оптимизацию исходных преобразований шифрования и дешифрования, характеризуемую следующими дополнительно открывающимися возможностями. Во-первых, включение дополнительного преобразования шифрования обеспечивает возможность повышения стойкости защиты информации. Применительно к цифровой идеологии современных телекоммуникаций, позволяющей реализовывать операции

2, -

ние стойкости защиты в данном случае может достигаться при неизменной ис-

ходной длине криптограмм. Образно говоря, осуществляется шифрование в ,

можно трактовать как их повторную передачу. Во-вторых, появляется возможность идентификации и аутентификации источника информации. В качестве идентификатора источника при этом выступает последовательность значений

задержек lrnpj, устанавливаемых в модуле временных задержек. В-третьих,

сложение исходных криптограмм с криптограммами повторного шифрования можно интерпретировать как преобразование защиты информации. При этом включение исходных и виртуальных сообщений в формирование ключевой последовательности будет обеспечивать решение задачи имитозащиты.

. 1-2

шифрам DES и AES (рис. 3) показала, что применение модулей виртуализации информационного потока обеспечивает значительное увеличение эффективности .

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. . ., . . : -графия. - Ростов-на-Дону: Изд-во ЮФУ, 2009. - 369 с.

2. -// XI .- . . «

безопасность». Ч. 1. - Таганрог: Изд-во ТТИ ЮФУ, 2010. - С. 177-183.

3. . . ,

процессов // Информационное противодействие угрозам терроризма. - 2011. - № 17. - С. 32-48.

4. . . // -

формационное противодействие угрозам терроризма. - 2011. - № 17. - С. 69-80.

5. . .

//

терроризма. - 2011. - № 17. - С. 80-96.

6. . .

// -

ризма. - 2011. - № 17. - С. 96-104.

7. . .

//

терроризма. - 2005. - № 4. - С. 34-41.

Статью рекомендовал к опубликованию д.т.н., профессор ГА. Галуев.

Котенко Владимир Владимирович - Технологический институт федерального государственного автономного образовательного учреждения высшего профессионального образования «Южный федеральный университет» в г. Таганроге; e-mail: virtsecurity@mail.ru; 347928, г. Таганрог, ул. Чехова, 2; тел.: 88634315507; кафедра информационной безопасности телекоммуникационных систем; к.т.н.; доцент.

Kotenko Vladimir Vladimirovich - Taganrog Institute of Technology - Federal State-Owned Autonomy Educational Establishment of Higher Vocational Education “Southern Federal University”; e-mail: virtsecurity@mail.ru; 2, Chekhov street, Taganrog, 347928, Russia; phone: +78634315507; the department of information security of telecommunication systems; cand. of eng. sc.; associate professor.

i Надоели баннеры? Вы всегда можете отключить рекламу.