Содержание к диссертации
ВВЕДЕНИЕ 4
ГЛАВА 1. МОДЕЛЬ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ С
ИСПОЛЬЗОВАНИЕМ ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ
КОДОВ НА ОСНОВЕ РЕГИСТРОВ СДВИГА. 21
/. / ГЕНЕРАТОРЫ ДВОИЧНЫХ ПСЕВДОСЛУЧАЙНЫХ
ПОСЛЕДОВАТЕЛЬНОСТЕЙ НА ОСНОВЕ РЕГИСТРОВ СДВИГА 21
1.2. ГПК В ЗАДАЧАХ ПОТОЧНОГО ШИФРОВАНИЯ. 29
КРИПТОГРАФИЧЕСКАЯ СТОЙКОСТЬ ПСП, ВЫРАБАТЫВАЕМЫХ ГЕНЕРАТОРАМИ НА ОСНОВЕ РЕГИСТРОВ СДВИГА 37
СТРУКТУРА И АЛГОРИТМ МОДЕЛИ СКРЫТОЙ ПЕРЕДАЧИ
ИНФОРМАЦИИ. 40
1.5.0СНОВНЫЕ ВЫВОДЫ ПО ГЛАВЕ 1 44
ГЛАВА 2. АНАЛИЗ ПРОЦЕССА СИНХРОНИЗАЦИИ ГПК 47
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ВХОЖДЕНИЯ В ПРАВИЛЬНЫЙ СИНХРОНИЗМ СИСТЕМЫ ИЗ К СТАНЦИЙ 47
РЕШЕНИЕ РАЗНОСТНОГО УРАВНЕНИЯ ДЛЯ W (t) 51
ОПРЕДЕЛЕНИЕ МИНИМАЛЬНОГО ЧИСЛА ШАГОВ РАБОТЫ МОДЕЛИ, ГАРАНТИРУЮЩЕГО С ЗАДАННОЙ НАДЕЖНОСТЬЮ РЕЖИМ СИНХРОНИЗМА 52"
ВЛИЯНИЕ ОСОБЕННОСТЕЙ КОМПЬЮТЕРНОЙ МАТЕМАТИКИ НА РЕШЕНИЕ ВЫЧИСЛИТЕЛЬНОЙ ЗАДАЧИ 53
АНАЛИЗ ОСОБЕННОСТЕЙ ВЫЧИСЛИТЕЛЬНОЙ ЗАДА ЧИ НАХОЖДЕНЬЯ Wk{t) 61
АНАЛИЗ ОСОБЕННОСТЕЙ АЛГОРИТМА ВЫЧИСЛЕНИЯ ФУНКЦИИ
&*(*) 64
АНАЛИЗ ОСОБЕННОСТЕЙ ПОВЕДЕНИЯ ФУНКЦИИ Wk(t) 67
ОСНОВНЫЕ ВЫВОДЫ ПО ГЛАВЕ 2 82
ГЛАВА 3. ИССЛЕДОВАНИЕ ВОЗМОЖНОСТИ
УСТАНОВЛЕНИЯ ЛОЖНОГО СИНХРОНИЗМА ГПК 85
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ВХОЖДЕНИЯ В ЛОЖНЫЙ. СИНХРОНИЗМ В МОДЕЛИ СКРЫТОЙ ПЕРЕДА ЧИ ИНФОРМАЦИИ 85
РЕШЕНИЕ РАЗНОСТНОГО УРАВНЕНИЯ ДЛЯ Q(T) 90
3.3. ОПРЕДЕЛЕНИЕ МИНИМАЛЬНОГО ЧИСЛА ШАГОВ РАБОТЫ
МОДЕЛИ ХАРАКТЕРИЗУЮЩЕЕ ПРЕДЕЛЬНУЮ ВЕРОЯТНГОСТЬ
ВХОЖДЕНИЯ В ЛОЖНЫЙ СИНХРОНИЗМ СИСТЕМЫ ПРИНИМАЮЩИХ
СТАНЦИЙ. 92
3.4. АНАЛИЗ ОСОБЕННОСТЕЙ ВЫЧИСЛИТЕЛЬНОЙ ЗАДАЧИ
НАХОЖДЕНИЯ QK(t) 95
3.5. анализ особенностей алгоритма вычисления функции
QkO) ^8
АНАЛИЗ ОСОБЕННОСТЕЙ ПОВЕДЕНИЯ ФУНКЦИИ QK(t) 1! 1
СРАВНИТЕЛЬНЫЙ АНАЛИЗ РЕЗУЛЬТАТОВ 119
3.9. ОСНОВНЫЕ ВЫВОДЫ ПО ГЛАВЕ 3 123
ГЛАВА 4. КОМПЬЮТЕРНАЯ МОДЕЛЬ СКРЫТОЙ
ПЕРЕДАЧИ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ 127
ОПИСАНИЕ КОМПЬЮТЕРНОЙ МОДЕЛИ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ. 127
ОЦЕНКА СТОЙКОСТИ КЛЮЧА 133
ОСОБЕННОСТИКОМПЬЮТЕРНОГОМОДЕЛИРОВАНИЯ 137
АНАЛИЗ СОСТОЯТЕЛЬНОСТИ МОДЕЛИ СКРЫТОЙ ПЕРЕДА ЧИ ИНФОРМАЦИИКАККРИПТОСХЕМЫ 142
4.4.1. Необходимые требования стойкости криптосистемы 142
4.4.2. Статистический анализ простейшего случая формирования
выходной последовательности 143
4.4.3. Работа модели в реальном режиме 150
4.5. ОСНОВНЫЕ ВЫВОДЫ ПО ГЛАВЕ 4 162
ЗАКЛЮЧЕНИЕ 165
БИБЛИОГАФИЧЕСКИЙ СПИСОК 167
ПРИЛОЖЕНИЕ 173
Введение к работе
На современном этапе многие традиционные ресурсы человеческого прогресса утрачивают своё первостепенное значение. Стремительное развитие средств вычислительной техники и открытых сетей передачи данных обусловило их широкое распространение в повседневной жизни и предпринимательской деятельности. Информация становится главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Хорошо налаженная информационная сеть призвана сыграть такую же роль в общественной жизни, какую в своё время сыграли электрификация, телефонизация, радио и телевидение, вместе взятые. Следовательно, защиты информации является черезвычайно актуальной в связи с широким распространением компьютерных и телекоммуникационных сетей [35,57].
Основная особенность любой сети состоит в том, что её компоненты распределены в пространстве. Связь между узлами (объектами) сети осуществляется физически с помощью сетевых линий связи и программно с помощью механизма сообщений. При этом управляющее сообщение и данные, пересылаемые между объектами сети, передаются в виде пакетов обмена. При вторжении в сеть злоумышленник может использовать как пассивные, так и активные методы вторжения [19,44].
Попытки нарушения защиты сети лучше всего классифицировать, рассматривая функции сети как объекта, предоставляющего информацию [54]. В общем случае мы имеем дело с потоком информации от некоторого источника, например, из файла или области памяти к адресату информации, например, в другой файл или непосредственно к пользователю. Нормальный поток информации схематически изображён на рисунке В.1(a). Остальные части рис. B.I представляют следующие четыре типа атак (нарушений нормального потока информации).
Источник информации
Адресат информации
(а) Нормальный поток
Рис. В. К Угрозы безопасности в сетях.
Разъединение. Ресурс системы уничтожается или становится недоступным либо непригодным к использованию. При этом нарушается доступность информации. Примерами такого типа нарушений могут служить вывод из строя оборудования (такого как жёсткий диск), обрыв линии связи или разрушение системы управления файлами.
Перехват. К ресурсу открывается несанкционированный доступ. При этом нарушается конфидетщаяьностъ информации. Получившим несанкционированный доступ нарушителем может быть физическое
лицо, программа или компьютер. Примерами такого типа нарушений могут служить подключение к кабелю связи с целью перехвата данных и незаконное копирование файлов или программ.
Модификация. К ресурсу не только открывается несанкционированный доступ, но нарушитель ещё и изменяет этот ресурс. При этом нарушается целостность информации. Примерами такого типа нарушений могут служить изменение значений в файле данных, модификация программы с целью изменения её функций или характеристик, изменение содержимого передаваемого по сети сообщения и др.
Фальсификация, В систему злоумышленником вносится подложный объект. При этом нарушается аутентичность информации. Примерами такого типа нарушений могут служить отправка поддельных сообщений по сети или добавление записей в файл.
Кроме того, заслуживает внимания классификация нарушений в терминах-пассивных и активных атак - рис. В.2.
Пассивные нарушения защиты (пассивные атаки) носят характер перехвата или мониторинга передаваемых данных. Целью нарушителя в этом случае является получение передаваемой информации. Пассивные нарушения можно условно разделить на две группы: раскрытие содержимого сообщений и анализ потока данных.
Что такое раскрытие содержимого сообщений, пояснять не нужно. Телефонный разговор, сообщение электронной почты или пересылаемый файл могут содержать важную или конфиденциальную информацию. Было бы желательно, чтобы с передаваемой информацией не могли ознакомиться те, кому эта информация не предназначена.
Второй тип пассивных нарушений - анализ потока данных - более изощрён. Предположим, что мы используем такой способ маскировки содержимого сообщений или других передаваемых данных, что нарушитель, даже получив сообщение в своё распоряжение, не имеет возможности извлечь
содержащуюся в этом сообщении информацию. Чаще всего для маскировки содержимого применяется шифрование.
Пассивные угрозы
Анализ потока данных
Перехват (нарушение секретности)
Раскрытие содержимого сообщений
Активные угрозы
Прерывание
(нарушение
доступности)
Модификация (нарушение
целостности)
Фальсификация (нарушение аутентичности)
Рис. В.2. Активные и пассивные угрозы безопасности сети
Но даже если шифрование вполне надёжно скрывает содержимое, у
нарушителя остаётся возможность наблюдать характерные признаки
* передаваемых сообщений. Например, можно обнаружить и идентифицировать
8 отправителя и используемые для отправки сообщений узлы, отследить частоту обмена сообщениями и их длину. Такая информация может оказаться весьма полезной при попытках определения причин и сути наблюдаемого обмена данными.
Пассивные нарушения защиты очень трудно обнаружить, поскольку они не предполагают каких- либо изменений данных. Поэтому в случае пассивных нарушений защиты акцент необходимо делать на их предупреждении, а не обнаружении.
Вторым типом нарушений защиты являются активные нарушения (активные атаки). Эти нарушения связаны с изменением потока данных либо с созданием фальшивых потоков и могут быть разделены на четыре группы: имитация, воспроизведение, модификация сообщений и помехи в обслуживании.
Имитация означает попытку одного объекта выдать себя задругой. Обычно имитация выполняется вместе с попыткой активного нарушения какого-нибудь другого типа. Например, перехватив поток данных аутентификации, которыми обмениваются системы, нарушитель может затем воспроизвести реальную последовательность аутентификации, что позволяет объекту с ограниченными полномочиями расширить свои полномочия, имитировав объект, имеющий более высокие полномочия.
Воспроизведение представляет собой пассивный перехват блока данных и последующую повторную передачу перехваченных данных с целью получения несанкционированного эффекта.
Модификация сообщений означает либо изменение части легитимного сообщения, либо его задержку, либо изменение порядка поступления сообщений с целью получения несанкционированного эффекта. Например, сообщение «разрешить доступ к секретному файлу БЮДЖЕТ Ивану Иванову» можно преобразовать к виду «разрешить доступ к секретному файлу БЮДЖЕТ Петру Петрову».
Помехи в обслуживании создают препятствия в нормальном
функционировании средств связи или управлении ими. Такие нарушения могут иметь вполне конкретную цель. Например, объект может задерживать все сообщения, направленные определённому адресату. Другим примером помех в обслуживании является блокирование работы всей сети либо путём вывода сети из строя, либо путём преднамеренной её перегрузки настолько интенсивным потоком сообщений, что происходит заметное снижение производительности работы сети.
Активные нарушения защиты имеют характеристики, противоположные характеристикам пассивных нарушений. Если пассивные нарушения трудно обнаружить, но существуют методы, позволяющие пассивные нарушения предотвратить, то активные нарушения полностью предотвратить очень непросто, поскольку это можно осуществить только непрерывной во времени физической защитой всех средств связи. Поэтому в случае активных нарушений защиты основной целью должно быть выявление таких нарушений и быстрое восстановление нормальной работоспособности системы, которая после таких нарушений может работать медленнее или не работать вообще. В то же время, поскольку своевременное выявление нарушений, как правило, играет для нарушителя роль сдерживающего фактора, оно может рассматриваться и как часть системы предупреждения нарушений.
Проблема защиты объектов отутечки информации по техническим каналам со временем становится все более актуальной. Следовательно, необходимы существенные усилия по разработке и совершенствованию аппаратуры по мобильной оценке степени защищённости технических каналов утечки. Современные ГОСТы, к сожалению, проблему защищённости каналов определяют некорректно. Действительно, ОСТ 4.169.004 — 89 определяет допустимый уровень излучения на фиксированной частоте и только. Такая норма недостаточно характеризует защищённость канала утечки информации. Так, при отсутствии внешних шумов, может быть создана аппаратура, фиксирующая наличие излучения такого уровня. Более того, утечку речевого
10 сообщения нельзя оценить, даже если известно отношение мощности сигнала к
мощности шума на одной фиксированной частоте [53]. Следовательно, такой
вид связи является чувствительным к пассивным атакам.
Радикальным способом защиты информации от перехвата по радиотехническому каналу является грамотно выполненное электромагнитное экранирование, но оно требует значительных капитальных затрат и регулярного контроля эффективности экранирования [38]. Кроме того, полное электромагнитное экранирование вносит дискомфорт в работу обслуживающего технику персонала, а сделать экранированные помещения в офисах коммерческих фирм обычно не представляется возможным.
Бытует мнение, что сотовые радиотелефоны обеспечивают высокую безопасность переговоров. Это мнение безосновательно, так как в любой аппаратуре сотовой связи на этапе её разработки закладываются следующие возможности [4]:
представление, информации о точном местоположении абонента (с высокой точностью);
запись и прослушивание разговоров;
фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны;
дистанционное включение микрофона для прослушивания и т.д.
Оператору достаточно лишь задать номер интересующего абонента, и
комплекс будет автоматически записывать все входящие и исходящие звонки (переговоры), а также определять телефонные номера и сопровождать мобильный объект при переходе из соты в соту [14,41]. Более того, что в связи с тем, что алгоритмы защиты и кодирования в сотовых системах связи намеренно ослаблены, они становятся лёгкой добычей для разного рода хакеров и проходимцев.
Безопасность связи при передаче речевых сообщений основывается на использовании большого количества различных методов закрытия сообщений, меняющих характеристики речи таким образом, что она становится
неразборчивой и неузнаваемой для подслушивающего лица, перехватившего закрытое сообщение. При этом оно занимает ту же полосу частот, что и открытый сигнал. Выбор методов закрытия зависит от вида конкретного применения и технических характеристик канала передачи [53].
Следовательно, любой способ защиты мобильной и проводной связи не защищает от пассивных атак. Содержание разговора может иметь вторичную ценность по сравнению с информацией о точном местоположении абонента, фиксацией номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны. Следовательно, мобильная связь не предоставляет возможностей для качественной защиты передаваемой информации.
Разработкой средств и методов скрытия факта сообщения при использовании общедоступных каналов занимается стеганография. Стеганография - это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить, является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания [2,65].
Клод Шеннон дал общую теорию тайнописи, которая является базисом стеганографии как науки [56,67,68]. В настоящее время стеганографические системы активно используются, например, для защиты конфиденциальной информации от несанкционированного доступа, защиты авторского права на некоторые виды интеллектуальной собственности с помощью цифровых водяных знаков (digital watermarking) [3,58].
Компьютерная стеганография (стеганографические программные продукты) базируется на двух принципах. Первый заключается в том, что файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери своей функциональности, в отличие от других типов данных, требующих абсолютной точности. Второй принцип
12 состоит в неспособности органов чувств человека различить незначительные
изменения в цвете изображения или качестве звука.
Это особенно легко использовать применительно к объекту, несущему
избыточную информацию - рисункам и звуковым файлам. Так, если речь идёт
об изображении, то некоторое изменение значений наименее важных битов,
отвечающих за цвет, не приводит к какому-нибудь заметному для
человеческого глаза изменению цвета [2,66].
В сравнении с шифрованием стеганография имеет целый ряд недостатков. В частности, сокрытие даже нескольких битов информации требует высоких накладных расходов, хотя некоторые схемы могут оказаться вполне эффективными. Кроме того, если система раскрыта, она становиться практически бесполезной. Эта проблема, однако, может быть решена, если метод внедрения скрываемой информации зависит от того или иного ключа. Можно поступить по-другому: сначала зашифровать сообщение, а затем скрыть его с помощью какого-либо метода стеганографии.
Преимущество стеганографии состоит в том, что она может использоваться заинтересованными сторонами, которые по каким-либо причинам не хотят, чтобы был обнаружен сам факт их скрытой связи, а не только содержимое сообщений. Ведь сам факт шифрования вызывает подозрение, что пересылаемые данные являются чем-то важным или секретным, что отправителю или получателю есть что скрывать.
В данный момент известно значительное количество стеганографических программных продуктов, позволяющих спрятать полезную информацию внутри файлов большого размера. Но средства компьютерной стеганографии обычно малопроизводительны и не могут быть использованы при обработке больших объемов информации.
Основу обеспечения информационной безопасности в информационно-телекоммуникационных системах сегодня составляют криптографические методы и средства защиты информации. В публикациях по теме
информационной безопасности [7,8,9,34,57] криптографической защите уделяется особое внимание, так как специалисты считают её наиболее надёжной, а в некоторых ситуациях единственно возможным средством защиты. Большое влияние на развитие криптографии оказали появившиеся в середине двадцатого века работы Клода Шеннона. В этих работах были заложены основы теории информации, а также был разработан математический аппарат для исследования во многих областях науки, связанных с информацией [56,67,68].
В 1983 году в книге «Коды и математика » М.Н. Аршинова и Л.Е. Садовского (библиотечка «Квант») было написано: «Приемов тайнописи -великое множество, и, скорее всего, это та область, где уже нет нужды придумывать что-нибудь существенно новое» Однако это было очередное большое заблуждение относительно криптографии. Еще в 1976 году была опубликована работа У. Диффи и М.Э. Хеллмана [60] , которая не только существенно изменила криптографию, но и привела к появлению и бурному развитию новых направлений в математике, центральным понятием которых является понятие односторонней функции [61,62].
В основе криптографических методов лежит понятие криптографического преобразования информации, производимого по определённым математическим законам, с целью исключить доступ к данной информации посторонних пользователей, а также с целью обеспечения невозможности бесконтрольного изменения информации со стороны тех же самых лиц.
Применение криптографических методов защиты обеспечивает решение основных задач информационной безопасности. Этого можно добиться путём реализации криптографических методов защиты как пользовательской и служебной информации, так и информационных ресурсов в целом [5,36].
При реализации большинства методов криптографической защиты возникает необходимость обмена некоторой информацией. Например, аутентификация объектов ИТС (информационно телекоммуникационной сети) сопровождается обменом идентифицирующей и аутентифицирующей
информации. Именно на этой стадии важно защитить информацию от возможных пассивных атак.
Шифрование с секретным ключом
Методы шифрования
Шифрование с открытым ключоь
Блочные шифры
Пототаые шифры
Комбинированные шифры
Замена (подстановка)
СШЕфОННЫе
Перестановка (трансп озиция)
Самосинкрони зирующиеся
Композиционные 'шифры - произведения
Рис. В. 3. Классификация методов шифрования информации.
На рисунке В.З приведена классификация методов шифрования информации. Различают два типа алгоритмов шифрования: симметричные (с секретным ключом) и асимметричные (с открытым ключолі) [52]. В первом случае обычно ключ расшифрования совпадает с ключом зашифрования, либо знание ключа зашифрования позволяет легко вычислить ключ расшифрования. В асимметричных алгоритмах такая возможность отсутствует: для зашифрования и расшифрования используются разные ключи, причём знание одного из них практически не даёт возможности определить другой.
Поточные шифры относятся к алгоритмам с секретным ключом. Достоинством поточных шифров является высокая скорость шифрования, которая и определяет область их использования — шифрование данных,
15 требующих оперативной доставки потребителю, например, аудио- и
видеоинформации. Учитывая, что при применении классических блочных
шифров одинаковым блокам открытого текста соответствуют одинаковые
блоки шифротекста, что является серьёзным недостатком, на практике
получили наибольшее распространение комбинированные методы шифрования,
использующие один из следующих принципов [13,15]:
«сцепление блоков»;
формирование похока ключей (гаммы шифра) с помощью так называемых генераторов псевдослучайных кодов (ГПК), в качестве функции обратной связи которых используется функция зашифрования блочного шифра.
Псевдослучайные генераторы находят применение не только в криптографии, но и в теории сложности и в других областях дискретной математики. Наиболее важным их применением является стойких криптосистем. Доказано, что с помощью псевдослучайных генераторов можно строить стойкие криптосистемы [16]. Основное направление исследований в этой области — поиск методов построения эффективных генераторов на основе различных криптологических предположений [45,59,63,64]. Показателем эффективности здесь служит количество операций, затрачиваемых на вычисление каждого бита.
При передаче больших объёмов закрытой информации по существующим сетям общего пользования возникает задача защиты этих каналов. В этом случае наиболее эффективными являются средства канаїьного шифрованая, использующие поточные шифры. Потенциальными потребителями таких средств защиты являются организации, имеющие выделенные каналы связи между своими подразделениями. Это государственные, дипломатические, банковские и другие организации.
Известные поточные методы защиты построены на скремблировании (суммировании по модулю два) потока данных, передаваемых от открытого источника информации, и последовательности, формируемой на основе
известных законов образования псевдослучайных последовательностей (ПСП). Перед началом каждого закрытого сеанса связи в канал связи передаётся синхропосылка, длительность и закон образования которой остаются неизменными от сеанса к сеансу. Это упрощает взаимодействие между абонентами обмена, но уменьшает степень защиты, так как обозначает начало анализа дешифрования закрытых данных.
Известны средства защиты, в которых для каждого сеанса связи передаётся дополнительно с синхропосылкой ключ сеанса со случайным законом образования. Это увеличивает количество переборов различных комбинаций при анализе, однако при знании длительности ключа сеанса всё равно обозначает начало дешифрования потока закрытых данных.
Существует алгоритм [6,53], который обеспечивает более высокую степень защиты. Это достигается, по сравнению с предыдущим методом, введением случайной задержки начала шифрования потока данных и имитации случайных данных между синхропосылкой и началом шифрования.
Но и при применении этого способа маскируется лишь содержание сообщения, но не его наличие. Следовательно, все перечисленные способы не дают устойчивой зашиты при пассивных вторжениях в ИТС.
Актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации. С другой стороны, бурное развитие информационных технологий обеспечивает возможность реализации этих новых методов защиты информации. Сильным катализатором этого процесса является лавинообразное развитие компьютерной сети общего пользования Internet [51].
Итак, можно сказать, что есть три возможности решения задачи защиты информации от несанкционированного пользователя.
Создать абсолютно надежный, недоступный для других канал связи между абонентами.
Использовать общедоступный канал, но скрыть сам факт передачи информации.
17 3. Использовать общедоступный канал связи, но передавать по нему
нужную информацию в преобразованном виде, чтобы восстановить ее
мог только адресат. Первая из этих возможностей носит чисто умозрительный характер, так как при современном уровне развития науки и техники сделать такой канал практически невозможно. Разработкой средств и методов скрытия факта сообщения при использовании общедоступных каналов занимается стеганография. Третью возможность решения задачи защиты информации от несанкционированного пользователя реализует криптография, которая занимается разработкой методов преобразования (шифрования) информации с целью ее защиты при передаче по общедоступным каналам. Известно большое количество криптографических способов защиты. Однако методы криптографии не могут обеспечить защиту от пассивных вторжений в сеть.
Задача защиты каналов сети возникает, как правило, при передаче больших объёмов закрытой информации по существующим сетям общего пользования. Современное состояние общества позволяет сделать вывод о том, что проблема защиты технических каналов будет обостряться. Следовательно, необходимы существенные усилия по разработке и совершенствованию защищённости технических каналов. Традиционно для защиты каналов применяют средства канального шифрования, использующие поточные шифры. Пассивные нарушения защиты (пассивные атаки) являются одним из способов вторжения в сеть. Они носят характер перехвата или мониторинга передаваемых данных. Главной целью нарушителя в этом случае является получение информации о передаваемом сообщении, а содержание самого сообщения может быть не столь важно. И даже если шифрование вполне надёжно смысл сообщения, у нарушителя остаётся возможность наблюдать характерные признаки передаваемых сообщений. Например, можно обнаружить и идентифицировать отправителя и используемые для отправки сообщений узлы, отследить частоту обмена сообщениями и их длину. Такая информация может оказаться весьма полезной при попытках определения*
причин и сути наблюдаемого обмена данными. В некоторых случаях этого
вполне достаточно. Например, операция по уничтожению Джохара Дудаева была проведена по установления факта звонка по спутниковому телефону. Содержание разговора при этом не имело абсолютно никакого значения.
Пассивные нарушения защиты очень трудно обнаружить, поскольку они не предполагают каких- либо изменений данных. Поэтому в случае пассивных нарушений защиты акцент необходимо делать на их предупреждении, а не обнаружении
Представляется возможным улучшить степень защиты информации от пассивных вторжений в сеть на этапе её передачи по каналу связи. Канальное шифрование не защищает от пассивных атак, оно скрывает лишь смысл сообщения, но не факт его существования. В некоторых случаях, например, при отслеживании радиообмена между участниками боевых действий, сам факт передачи сообщения несет информации больше, чем смысл этого сообщения. Скрыть факт сообщения известными стеганографическими средствами при передаче сообщения по сети не всегда возможно, так как средства стеганофафии не могут быть использованы при обработке больших объемов информации.
Целью данной работы является разработка и исследование метода, позволяющего защитить каналы связи от пассивных вторжений при передаче по ним информации любого типа, в том числе и в случае передачи больших объемов информации. Такая задача стоит перед организациями, имеющими выделенные каналы связи между своими подразделениями - государственные, дипломатические, банковские и другие организации.
Предлагаемый метод является не альтернативой известным
криптографическим методам защиты, а дополнением этих методов.
Совместное применение криптозащиты и предлагаемого метода существенно
увеличит степень защиты информации, в особенности такой информации, для
которой значительна величина предполагаемого ущерба при нарушении
защиты потенциальным противником \
Идея метода состоит в формировании выходной последовательности, в
которой полезная информация под управлением ГПК смешивается с потоками случайной информации (шума) [42]. Следовательно, в передаваемую последовательность вводится большая избыточность, что в некотором роде роднит предлагаемую модель с традиционным кодированием.
Большая избыточность выходной последовательности, сгенерированной по предлагаемому алгоритму, не обеспечивает помехоустойчивости, как традиционное кодирование, но эффект «нечитаемости» текста имеется даже в случае, если известно о наличии осмысленной информации в анализируемом сигнале. Это качество связывает предлагаемую модель с криптографией, целью которой является достижение именно «нечитаемости» текста, что достигается с помощью криптографических преобразований.
Свойства сгенерированной выходной последовательности целиком
определяются свойствами используемой случайной последовательности, то есть наличие. полезной информации в выходной последовательности маскируется. Сокрытием данных в другом типе данных занимается стеганография, но в традиционные стеганографические методы ориентированы на хранение скрываемой информации, и поэтому не могут использоваться для обработки больших объемов данных и, следовательно, не могут быть использованы для маскировки сигнала в канале.
Модель работает под управлением генераторов псевдослучайных кодов на основе регистров сдвига. Именно эти ГПК позволяют решить задачу ввода в синхронизм принимающей и передающей станции, так как ошибка или выпадение символа при передаче в последовательности, формируемой N -разрядным LFSR, вызовет в принятой последовательности не более N неверно принятых символов, следующих за ошибочными. Следовательно, сравнивая выходную последовательность с генераторов псевдослучайных кодов передатчика и приемника, начавших свою работы с различных начальных установок, можно определить начальную установку ГПК передающей станции, несмотря на помехи в канале, вызывающие искажение принятой
20 последовательности. Естественно, что именно от уровня таких помех зависит
надежность вхождения системы в режим синхронизма. Также эта надежность
будет определяться и разрядностью генератора.
Ввод системы в режим синхронизма обеспечивается синхропосылкой -
передаваемой последовательностью векторов. Длина настраивающей
последовательности должна быть такой, чтобы с гарантированной надёжностью
обеспечить вхождение принимающей станции (или системы из нескольких
принимающих станций) в режим синхронизма при имеющемся уровне помех в
канале связи.
Для проверки работоспособности предлагаемой модели нужно далее -проанализировать процесс вхождения генераторов псевдослучайных кодов в режим синхронизма в зависимости от уровня помех в канале, разрядности генератора и числа принимающих станций, а также исследовать возможность установления ложного синхронизма при тех же условиях. Необходимо также оценить статистическими методами свойства предлагаемой модели как стойкой криптосистемы, рассматривая статистические характеристика последовательности, сформированной по предлагаемому алгоритму. Эти особенности будут рассмотрена более подробно в следующих главах.
Естественно, полезная информация до передачи по каналу может подвергаться криптографическим преобразованиям, что только усилит качество защиты. Стойкость алгоритма также будет увеличена, если при проектировании генераторов ПСП использовать различные приемы, повышающие стойкость поточного криптоалгоритма.