Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков Поликарпов Сергей Витальевич

Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков
<
Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Поликарпов Сергей Витальевич. Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков : Дис. ... канд. техн. наук : 05.13.13 : Таганрог, 2004 194 c. РГБ ОД, 61:04-5/4032

Содержание к диссертации

Введение

ГЛАВА 1. Проблемы защиты информации в телекоммуникационных системах и компьютерных сетях 15

1.1 Состояние и проблемы защиты телекоммуникационных систем и компьютерных сетей 15

1.2 Стратегия решения проблем защиты информации 26

1.3 Проблемы контроля качества защиты аудиоинформации 30

1.4 Стратегия решения проблем оценки эффективности методов защиты аудиоинформации 31

Выводы 34

ГЛАВА 2. Решение задачи повышения эффективности защиты дискретной информации путём виртуализации выборочных пространств ансамблей ключа 36

2.1 Постановка задачи 36

2.2 Стратегия формирования виртуальных выборочных пространств ансамблей ключа 38

2.3 Определение области значений числа возможных составляющих дискретной проекции виртуального выборочного пространства ансамбля ключа 43

2.4 Разработка метода защиты дискретной информации, основанного на применении виртуальных выборочных пространств ансамблей ключа

2.5 Способы защиты дискретной информации с одноступенчатым формированием виртуального ключа 48

2.6 Способы защиты дискретной информации с двухступенчатым формированием виртуального ключа "

2.7 Способы защиты дискретной информации с многоступенчатым последовательным формированием виртуального ключа

2.8 Способы защиты дискретной информации с многоступенчатым параллельным формированием виртуального ключа

2.9 Применение множества гармонических функций при формировании виртуального ключа

Выводы 72

ГЛАВА 3. Экспериментальное исследование эффективности метода защиты дискретной информации, основанного на применении виртуальных выборочных пространств ансамблей ключа 74

3.1 Экспериментальный анализ потенциальных возможностей предложенного метода защиты дискретной информации

3.2 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с одноступенчатым формированием виртуального ключа 89

3.3 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с двухступенчатым формированием виртуального ключа 101

3.4 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с многоступенчатым последовательным формированием виртуального ключа

3.5 Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с многоступенчатым параллельным формированием виртуального ключа 113

3.6 Рекомендации по выбору параметров преобразований предложенных способов защиты дискретной информации 116

Выводы 117

ГЛАВА 4. Решение задачи повышения эффективности защиты непрерывной информации путём виртуализации оценок 119

4.1 Решение задачи защиты непрерывной информации с применением стратегии виртуальных оценок

4.2 Методика решения задач синтеза алгоритмов определения виртуальных оценок

4.3 Метод защиты непрерывной информации на основе виртуальных оценок

4.4 Анализ методов и проблемы оценки разборчивости при решении задач защиты аудиоинформации 135

4.5 Методика контроля качества защиты аудиоинформации 139

Выводы 145

Глава 5. Экспериментальное исследование эффективности метода защиты непрерывной информации, основанного на применении виртуальных оценок 146

5.1 Разработка дискретной модели и экспериментальное исследование метода защиты непрерывной информации 146

5.2 Разработка дискретной модели и экспериментальное исследование методики контроля качества защиты аудиоинформ ации 155

Выводы 159

Заключение 160

Список литературы 162

Приложения 168

Введение к работе

Наблюдаемое в последнее время прогрессирующее влияние информационных технологий практически на все сферы жизнедеятельности человечества вызывает поступательный рост требований к телекоммуникационным системам, компьютерным сетям и устройствам телекоммуникации. Это объясняется тем, что данные системы являются пока основным средством обмена информацией и качество их функционирования является определяющим фактором эффективности большинства информационных технологий. Важнейшей составляющей качества функционирования телекоммуникационных систем является качество защиты информации. Обеспечение этой составляющей в настоящее время сталкивается с целым рядом проблем, основной из которых выступает противоречие между потенциальными возможностями существующих подходов и постоянно возрастающими требованиями к защите информации. Потенциальная неспособность этих подходов обеспечить выполнение изменяющихся требований объясняет актуальность исследований в направлении поиска принципиально новых подходов, позволяющих решить отмеченную проблему.

Опыт исследований в области защиты информации подсказывает целесообразность решения отмеченной проблемы параллельно по двум направлениям: для непрерывных и для дискретных источников информации. Во-первых, это позволяет оптимально учесть принципиальные отличия природы дискретных и непрерывных источников; во-вторых, такая стратегия решения хорошо согласуется с тенденциями развития существующих подходов. Традиционно в рамках этих подходов методы защиты дискретной информации обычно определяются как криптографические, а методы защиты непрерывной информации - как методы скремблирования.

Принято считать, что криптографические методы предназначены для защиты дискретной информации и способны обеспечить наивысшую степень защиты. Главным критерием эффективности методов криптографической защиты информации является их стойкость к различным методам взлома. Для всех современных методов криптографической защиты информации существуют универсальные (типовые) методы взлома, которые определяют нижнюю границу стойкости. К таким методам взлома относятся: полный перебор всех возможных ключей, атака на основе создания словаря шифрования (для блочных шифров), атака на основе коллизий. По оценкам специалистов [1] при существующем уровне развития техники предел полного перебора за разумное время составляет 70 бит (2 комбинаций), поэтому для симметричных криптографических методов безопасной считается длина ключа не менее 128 бит.

Существенное влияние на развитие криптографических методов оказывает интенсивное развитие методов криптоанализа, которые позволяют для ряда известных криптографических алгоритмов значительно снизить трудоёмкость взлома. Поэтому, в настоящее время крайне востребованы новые высокоэффективные криптографические методы защиты информации. Свидетельством этому являются прошедшие конкурсы криптографических алгоритмов - американский AES (завершился в 2000 г.) и европейский NESS IE (завершился в 2003 г.). Целью проведения AES был выбор нового блочного шифра вместо устаревшего DES [2,3], который был стандартом шифрования США в течение трёх десятилетий. В отличие от AES, целью проведения NESSIE было создание «портфеля» стойких криптоалгоритмов [4,5], включающего блочные и поточные шифры, алгоритмы выработки хеш-функций, кодов аутентификации сообщений, алгоритмы цифровой подписи и т.д.

Для защиты непрерывной информации применяются методы скремблирования. Недостатком этих методов считается низкая стойкость (по сравнению с криптографическими методами защиты) и внесение искажений в защищаемую информацию. В методах скремблирования широко используют следующие операции: частотные, временные перестановки, наложение маскирующего шума. При этом, для повышения качества часто используется цифровая обработка информационного сигнала. Одной из причин, препятствующей развитию методов скремблирования, является отсутствие эффективных методик оценки качества защиты непрерывной информации в реальном масштабе времени. Так как основную долю передаваемой непрерывной информации составляет речь, то очевидным является тот факт, что основным компонентом этих методик должны выступать методы оценки разборчивости речи [6].

Актуальность. Клод Шеннон в своей знаменитой статье «Теория связи в секретных системах» 1949 г [7], доказал, что одноразовый гамм-блокнот (шифр Вернама) является невскрываемой шифрсистемой. Суть шифрования в такой системе заключается в том, что на открытую последовательность данных побитно накладывается ключевая (гамма) последовательность такой же длины. Ключевая последовательность при этом формируется абсолютно случайно и используется только один раз. При расшифровании законный получатель накладывает на последовательность шифртекста идентичную ключевую последовательность. Однако данная шифрсистема не получила широкого распространения из-за экономической и технической неэффективности (требуется передача и хранение очень большого объёма данных ключевых последовательностей).

Поточные криптоалгоритмы фактически пытаются имитировать концепцию гамм-блокнота, при этом используется относительно маленький исходный ключ (64,128,256 бит), который разворачивается в псевдослучайную ключевую последовательность требуемой длины. Таким образом, если сформированную ключевую последовательность нельзя будет отличить от случайной, то такой поточный криптоалгоритм можно будет вскрыть только путём полного перебора всех возможных исходных ключей. Это соответствует принципу, сформулированному голландским ученым Кирхгофом и заключающемуся в том, что стойкость криптосистемы должна целиком сводиться к секретному (исходному) ключу.

Однако при существующем подходе не удаётся создать поточный криптоалгоритм, который формировал бы неотличимую от случайной ключевую последовательность.

Этот факт подтверждается тем, что в разделе поточных криптоалгоритмов европейского конкурса NESSIE по критериям стойкости не прошел ни один из кандидатов.

Таким образом, существующие методы защиты информации не обеспечивают выполнение этих требований. Основной причиной является невозможность обеспечения в рамках существующих подходов бесконечной энтропии ключевых последовательностей [8]. Перспективным путём решения этой проблемы является применение виртуального подхода к решению задач защиты информации [9-13]. Его основу составляет использование теории информации [14,15], статистической теории связи [16], теории оптимизированных импульсно-кодовых преобразований [17]. На основе известных положений этих теорий представляется возможным обеспечить решение проблем защиты информации. В данной работе предлагается подход к решению этих проблем с позиций виртуальных представлений процессов защиты информации. Основу подхода составляет виртуализация выборочных пространств ансамблей сообщений, ключей и криптограмм участвующих в процессе шифрования [9], а также виртуальное представление процессов скремблирования, с последующей виртуальной оценкой их качества. Применение данного подхода открывает новую область исследований в направлении разработки методов защиты информации [9] обеспечивающих выполнение условий теоретической недешифруемости и методов текущего контроля качества защиты информации [10]. Решение проблемы оценки качества зашиты информации является исключительно актуальным в современных условиях. В первую очередь эта проблема проявляется в значительно неопределенности основных критериев оценки качества защиты информации. Характерным направлением этого явилось определение так называемого стандарта шифрования XXI века, которое проводилось в рамках серии конференций Национального Института Стандартов и Технологий (NIST) США в 1997-2000 гг. Показательным является тот факт, что решение о лучшем шифре принималось только путем голосования участников Третьей Конференции (апрель 2000г.). Именно по результатам этого голосования (RIJNDAEL-86, SERPENT 59, TWOFISH-31, RC6-23, MARS-13) в качестве стандарта XXI века был рекомендован алгоритм RIJNDAEL, полученный в ходе реализации проекта AES. Внедрение системы статистических тестов NIST STS частично решает эту проблему для защиты дискретной информации. Однако для защиты непрерывной информации (скремблирования) эта проблема до сих пор остаётся нерешённой. Это объясняет актуальность исследований в направлении разработки методов контроля качества защиты непрерывной информации.

Цель работы: Повышение эффективности защиты информации в телекоммуникационных системах.

Общая научная задача: Максимизация энтропии ключевых последовательностей, участвующих в процессе защиты информации дискретных и непрерывных источников, на основе виртуализации информационных потоков.

Для достижения поставленной цели решались следующие задачи:

Анализ методов защиты информации в телекоммуникационных системах и компьютерных сетях и причин, препятствующих повышению качества защиты информации.

Разработка и обоснование метода защиты дискретной информации, основанного на применении виртуализации выборочных пространств ансамблей ключа.

Разработка, реализация и экспериментальная проверка способов (вариантов метода) защиты дискретной информации, использующих виртуальное представление выборочного пространства ансамбля ключа.

Разработка, обоснование, реализация и экспериментальная проверка метода защиты непрерывной информации, основанного на применении виртуальных оценок непрерывных сообщений.

Разработка, реализация и экспериментальная проверка методики текущего контроля качества защиты аудиоинформации.

Научная новизна работы заключается в следующем:

Предложен новый подход к решению задач защиты дискретной информации на основе применения стратегии1 формирования виртуальных выборочных пространств ансамблей ключа.

Впервые предложен метод защиты дискретной информации, основанный на виртуализации выборочных пространств ансамблей ключа и потенциально способный обеспечить бесконечную энтропию ключевых последовательностей.

На основе программной реализации определены основные характеристики способов (вариантов предложенного метода) защиты дискретной информации: статистические свойства и период формируемых ключевых последовательностей, сложность взлома методом «грубой силы», вычислительная сложность программной реализации. Предложены рекомендации по выбору параметров преобразований и сделан вывод об эффективности дискретной реализации предложенного метода защиты дискретной информации.

Впервые предложен метод защиты непрерывной информации, основанный на виртуализации оценок непрерывных сообщений, позволяющий одновременно повышать точность обработки информации и осуществлять контроль качества скремблиро-вания (путём анализа ключевых последовательностей и информационных характеристик).

Разработана методика контроля качества защиты непрерывной информации, основанная на виртуальном представлении шума скремблирования, использующая в качестве параметров оценки разборчивость в соответствии с ГОСТ Р 50840-95 и среднее количество информации. 1 Исходя из определения понятия стратегии, под стратегией понимается общий план ведения исследований в определенном направлении

Практическая ценность. Разработанный автором метод защиты дискретной информации и предложенные на его основе способы (варианты метода) обеспечивают возможность выполнения условий теоретической недешифруемости.

Особенность полученного метода защиты непрерывных сообщений заключается в возможности комплексного решения задач: защиты информации, повышения точности её обработки и контроля качества ключевой последовательности.

Отсутствие в настоящее время известных методов, позволяющих обеспечивать текущий контроль качества защиты непрерывной информации, определяет практическую значимость разработанной и реализованной методики оценки качества методов скремблирования.

Кроме этого, практическую значимость работы определяет следующее:

Разработаны и реализованы в виде программного продукта алгоритмы защиты дискретной информации с одноступенчатым, двухступенчатым» многоступенчатым последовательным и многоступенчатым параллельным формированием виртуального ключа, потенциально способные обеспечить возможность выполнения условий теоретической недешифруемости.

Разработан и реализован в виде программного продукта алгоритм защиты непрерывной информации, обеспечивающий одновременное повышение точности обработки информации и контроль качества ключевой последовательности.

Создан программный комплекс текущего контроля качества защиты непрерывной информации (свидетельство №2003611539 об официальной регистрации программы для ЭВМ от 27.06.03).

Разработанные программные продукты могут быть применены при модернизации и создании новых телекоммуникационных систем и компьютерных сетей.

Диссертационные исследования являются частью плановых научно-исследовательских работ, выполняемых: - в рамках гранта по фундаментальным исследованиям в области технических наук Министерства образования РФ Т02-03.1-816 «Стратегия текущего контроля качества защиты аудиоинформации с позиций теории виртуального познания», раздел «3. Ав томатика и телемеханика, вычислительная техника, связь, метрология», подраздел «3.1. Связь». — кафедрой радиоэлектронных средств защиты и сервиса (РЭС ЗиС), по теме: «Ис следование методов и средств комплексной безопасности организаций и личности в информационной, технической, правовой и социально-психологической сферах» в 2001 г.

Результаты диссертационной работы реализованы в учебном процессе факультета информационной безопасности Таганрогского государственного радиотехнического университета (имеются соответствующие акты о внедрении).

Достоверность научных положений, выводов и практических рекомендаций подтверждается полнотой и корректностью исходных посылок, теоретическим обосно- ванием, основанным на использовании строгого математического аппарата, практически полным совпадением теоретических результатов с результатами проведенных экспериментов, апробацией на научных конференциях и внедрением полученных результатов.

Основные положения и результаты выносимые на защиту:

Виртуализация выборочных пространств ансамблей ключа позволяет обеспечить теоретически недешифруемую защиту информации дискретных источников.

Применение виртуальных оценок открывает возможность комплексного решения задач; защиты информации непрерывных источников, повышения точности ее обработки и контроля качества ключевой последовательности,

Текущий контроль качества методов защиты непрерывной информации может быть обеспечен путём виртуального представления шума скремблиро-вания.

Апробация, публикации результатов работы и их реализация По результатам диссертационных исследований опубликовано 20 печатных работ [9-13,18-29,32-34,111-114]. Среди них 2 статьи в центральном издании [9,10], 7 трудов в материалах Международных конференций [11,12,21,111-114], свидетельство об официальной регистрации программы для ЭВМ№ 2003611539 [29], 10 статей [13,18-20,22-27]. Материалы исследований также нашли отражение в 1 отчете о научно-исследовательской работе[65].

Основные положения диссертационной работы докладывались и обсуждались на: V международной научно-практической конференции «Современные информационные и электронные технологии», г. Одесса, 17-21 мая, 2004 г.

Научной конференции с международным участием «Технологии 2004», г. Анталия (Турция), 18-25 мая 2004 г.

Международных научно-практических конференциях «Информационная безопасность», г. Таганрог, 2002, 2003 гг.

Всероссийской НТК с международным участием «Компьютерные технологии в инженерной и управленческой деятельности», г.Таганрог, 1-5 октября 1999 г. V Всероссийской НТК молодых ученых и аспирантов, "Новые информационные технологии. Разработка и аспекты применения", г. Таганрог, 2002 г.

Научно-технических конференциях ТРТУ, 2000-2003 гг. VI Всероссийской НТК "Техническая кибернетика, радиоэлектроника и системы управления", г, Таганрог, 2002 г.

Структура и объем работы.

Диссертация состоит из введения, пяти глав и заключения, изложенных на /? страницах машинописного текста, иллюстрированного графиками и рисунками, библиографии, включающей 114 наименований.

Во введении приведена общая характеристика работы, проанализированы причины, препятствующие повышению эффективности защиты информации в телекоммуникационных системах и компьютерных сетях, сформулированы цель и задачи исследования, дан краткий обзор содержания диссертации, перечислены новые научные результаты, полученные в ней, приведены сведения о практической ценности работы и апробациях ее результатов.

В первой главе рассмотрены методы защиты информации в телекоммуникационных системах и компьютерных сетях. Показано, что создание и совершенствование современных методов защиты дискретной информации ведется по непродуктивному пути последовательного усложнения, что в конечном итоге может привести к снижению потенциальной надежности этих методов. Одной из причин этого является то, что существующие методы защиты дискретной информации изначально были неспособны обеспечить теоретическую недешифруемость, так как предполагают конечное значение энтропии ключевых данных и ключевых последовательностей.

Определено, что для обеспечения теоретически недешифруемой защиты информации необходимо осуществить переход от дискретного выборочного пространства ансамбля ключей к непрерывному. Очевидно, что такой переход в рамках общепринятого в настоящее время подхода к обеспечению информационной безопасности невозможен. В свою очередь, возможность использования непрерывных ансамблей ключей не только не исследовалась, но даже и не рассматривалась, как объект исследований.

Предлагается стратегия защиты информации, основным направлением которой является стремление к обеспечению условий теоретической недешифруемости (обеспечению бесконечной энтропии ключевых последовательностей).

Применительно к методам защиты аудиоинформации отмечена ещё одна причина, препятствующая повышению эффективности защиты — отсутствие известных методик контроля качества защиты непрерывной информации. Естественным является применение для оценки качества защиты аудиоинформации таких характеристик, как среднее количество информации и разборчивость речи. Однако существующие методы оценки разборчивости речи применимы только для амплитудного скремблирования (маскирования шумом), так как для их работы требуется знание шума скремблирования (маскирования). Для методов скремблирования, основанных на временных и частотных перестановках, такое понятие, как шум скремблирования, отсутствует. Для решения данной проблемы предлагается ввести понятие виртуального шума скремблирования и на его основе применять методики оценки разборчивости речи.

Во второй главе предлагается стратегия формирования виртуальных выборочных пространств ансамблей ключа. При этом получены условия теоретической недешифруемости в широком и узком смыслах. Определяется, что для обеспечения условий теоретической недешифруемости достаточно одной составляющей дискретной проекции виртуального выборочного пространства ансамбля ключа.

Предлагается реализация стратегии формирования виртуальных выборочных пространств ансамблей ключа путём введения преобразования формирования виртуального ключа (ФВК) и аналого-цифрового преобразования развертывания виртуального ключа (АЦПРВК). В результате чего при несанкционированном доступе выборочное пространство развёрнутого ключа (ключевой последовательности) представляется как непрерывнозначное, то есть обладающее бесконечной энтропией, что потенциально открывает возможность обеспечения теоретически недешифруемой криптографической защиты информации. На основании этого получен метод защиты дискретной информации обеспечивающий выполнение условий теоретической недешифруемости.

Предложены способы (варианты метода) защиты дискретной информации с одноступенчатым, двухступенчатым, многоступенчатым последовательным и многоступенчатым параллельным формированием виртуального ключа. Предложен вариант способов защиты дискретной информации с применением в качестве виртуального ключа гармонических функций.

В третей главе для оценки потенциальных возможностей предложенного метода защиты дискретной информации при усложнении вариантов его реализации проведены исследования зависимости статистических характеристик формируемых ключевых последовательностей (развёрнутых ключей) от параметров формирования и развёртывания виртуального ключа. При этом исследовалось влияние частоты дискретизации, количества уровней квантования, длины (числа) исходных ключей на статистические характеристики формируемых ключевых последовательностей. Результаты экспериментальных исследований показали, что примитивный и простой вариант реализации предложенного метода защиты дискретной информации обеспечивают высокое качество формируемых ключевых последовательностей, не уступающее (а в ряде случаев и превосходящее) качеству ключевых последовательностей, полученных при помощи известных криптографических алгоритмов (AES, RC4, SEAL, BBS и т.д.) и генераторов псевдослучайных последовательностей.

На основе предложенных способов защиты дискретной информации с одноступенчатым, двухступенчатым, многоступенчатым последовательным и многоступенчатым параллельным формированием виртуального ключа разработаны соответствующие дискретные модели (алгоритмы). В результате создана программная реализация этих алгоритмов. Исследование алгоритмов показало их высокую эффективность. Так, при длине исходного ключа 128 бит и 16-и гармонических составляющих виртуального ключа сложность перебора выборочного пространства (внутреннего состояния) составляет 25120 вариантов, максимально возможный период формируемых ключевых последовательностей составляет 2 бит. Средний период формируемых ключевых последовательностей (при шаге квантования Lquam =1е-12) составляет не менее

2640 бит для алгоритмов с одноступенчатым формированием виртуального ключа и не менее 21024 для алгоритмов с двухступенчатым и более формированием виртуального ключа. При этом формируемые ключевые последовательности полностью проходят тестирование набором статистических тестов NIST STS (то есть, неотличимы от случайных последовательностей).

Для оценки быстродействия разработанных алгоритмов определена их вычислительная сложность (количество операций, необходимых для получения одного бита ключевой последовательности ).

В четвертой главе предложен новый подход к защите непрерывной информации, главной отличительной особенностью которого является трансформация традиционного представления о шуме квантования, как о неком нежелательном искажающем явлении, затрудняющем решение задач обработки, передачи и защиты аналоговых сообщений. При этом применение шума квантования (шума цифрового представления) для решения задач информационной безопасности раскрывает его в новом свете, как явление, способное сыграть потенциально положительную роль в решении отмеченных выше задач.

Для реализации этого подхода предложена математическая модель виртуализации оценок непрерывных сообщений, предполагающая использование шума (ошибки) цифрового представления этих сообщений в качестве маскирующего шума. На основании предложенной математической модели виртуализации оценок непрерывных сообщений, получено решение задачи защиты непрерывной информации в защищенных телекоммуникационных системах и компьютерных сетях.

Предложена методика решения задач синтеза алгоритмов определения виртуальных оценок. На основании чего разработан метод защиты непрерывной информации, основанный на применении виртуальных оценок, учитывающий характеристики источника информации. Отличительной особенностью предложенного метода является открывающаяся возможность к разработке алгоритмов защиты непрерывной информации, обеспечивающих комплексное решение задач секретности, имитостойкости и предотвращения несанкционированного доступа к защищаемой информации. Кроме этого, предложенный метод открывает принципиально новую возможность комплексного решения задач защиты информации и помехоустойчивости.

Разработана методика контроля качества защиты непрерывной информации, основанная на виртуальном представлении шума скремблирования, использующая в качестве параметров оценки разборчивость в соответствии с ГОСТ Р 50840-95 и среднее количество информации. Достоинством этой методики является ее универсальность.

В пятой главе разработана дискретная модель (алгоритм) предложенного метода защиты непрерывной информации. Проведенные экспериментальные исследования показали эффективность применения шума цифрового представления при решении задач защиты непрерывной информации.

На основе предложенной методики контроля качества защиты непрерывной информации разработана дискретная модель (алгоритм), на основании чего получен программно-аппаратный комплекс текущего контроля качества непрерывной информации.

Полученные экспериментальные данные подтверждают обоснованность применения виртуализации шума скремблирования для решения задач контроля качества непрерывной информации.

В заключении сформулированы основные достижения, полученные в результате работы над диссертацией, и вытекающие из них практические рекомендации.

В приложениях приведены:

Общая характеристика пакета статистических тестов NIST STS.

Результаты тестирования примитивного варианта реализации метода защиты дискретной информации.

Результаты тестирования простого варианта реализации метода защиты дискретной информации,

Методика вычисления энтропии двоичной последовательности.

Исходный код программы, реализующий алгоритмы защиты дискретной информации.

Состояние и проблемы защиты телекоммуникационных систем и компьютерных сетей

В соответствии с семиуровневой эталонной коммуникационной моделью «Взаимодействие Открытых Систем» (OSI) методы защиты информации относятся к уровню «Представления» (таблица 1) [35], Данная модель была предложена Международной организацией по стандартизации (International Organization of Standardization — ISO) в 1984 году с целью упорядочения описания принципов взаимодействия устройств в сетях. Модель OSI стала основой для разработки стандартов на взаимодействие систем. Она определяет только схему выполнения необходимых задач, но не дает конкретного описания их выполнения. Это описывается конкретными протоколами или правилами, разработанными для определенной технологии с учетом модели OSI. Уровни OSI могут реализовываться как аппаратно, так и программно.

Существует семь основных уровней модели OSI (рис. 1.1). Они начинаются с физического уровня и заканчиваются прикладным. Каждый уровень предоставляет услуги для более высокого уровня. Седьмой уровень обслуживает непосредственно пользователей.

Прикладной (Application) Представления (Presentation) Сеансовый (Session) Транспортный (Transport) Сетевой (Network) Канальный (Data Link) Физический (Physical) Рис. 1.1. Семиуровневая эталонная модель OS1 Модель OSI послужила основой для стандартизации всей сетевой индустрии. Кроме того, модель OSI является хорошей методологической основой для изучения сетевых технологий. Несмотря на то что были разработаны и другие модели (в основном, патентованные), большинство поставщиков сетевого оборудования определяет свои продукты в терминах эталонной модели OSI. Эталонная модель OSI сводит передачу информации в сети к семи относительно простым подзадачам. Каждая из них соответствует своему строго определенному уровню модели OSI. Тем не менее, в реальной жизни некоторые аппаратные и программные средства отвечают сразу за несколько уровней. Два самых низких уровня модели OSI реализуются как аппаратно, так и программно. Остальные пять уровней, в основном, — программные. Эталонная модель OSI определяет назначение каждого уровня и правила взаимодействия уровней (табл. 1.1).

Модель OSI описывает путь информации через сетевую среду от одной прикладной программы на одном компьютере до другой программы на другом компьютере. При этом пересылаемая информация проходит вниз через все уровни системы. Уровни на разных системах не могут общаться между собой напрямую. Это умеет только физический уровень. По мере прохождения информации вниз внутри системы она преобразуется в вид, удобный для передачи по физическим каналам связи. Для указания адресата к этой преобразованной информации добавляется заголовок с адресом. После получения адресатом этой информации, она проходит через все уровни наверх. По мере прохождения информация преобразуется в первоначальный вид. Каждый уровень системы должен полагаться на услуги, предоставляемые ему смежными уровнями. Основная идея модели OSI в том, что одни и те же уровни на разных системах, не имея возможности связываться непосредственно, должны работать абсолютно одинаково. Одинаковым должен быть и сервис между соответствующими уровнями различных систем. Нарушение этого принципа может привести к тому, что информация, посланная от одной системы к другой, после всех преобразований будет не похожа на исходную.

Как видно из данной эталонной коммуникационной модели шифрованию (методам криптографической защиты информации) отводится существенная роль на уровне «Представления». Необходимо отметить, что в настоящее время методы защиты информации применяются не только для защиты информационных потоков от несанкционированного доступа, но и применяются для аутентификации пользователей в данных системах, разграничения доступа к ресурсам этих систем, формирования на базе сети «Интернет» так называемых «частных виртуальных сетей» (VPN), создания электронных цифровых подписей и т.д. [66-86].

Всё это показывает, что методы защиты информации (системы информационной безопасности) играют важнейшую роль при обеспечении надёжного функционирования ТКС и компьютерных сетей.

При внимательном анализе истории развития систем информационной безопасности можно выявить, по крайне мере, два деструктивных явления, необычайно бурно прогрессирующих в последнее время.

Во-первых, необходимо отметить, что аппаратура и системы информационной безопасности изначально неспособны были обеспечить гарантированную (теоретически стопроцентную) защиту информации. Однако, если в начале развития и применения данных систем случаи успешного криптоанализа были единичными и рассматривались как исключение из правил, то в настоящее время, ввиду их массовости, они воспринимаются как правило. Так, известный случай успешного криптоанализа спецслужбами США защищенной шифровальными устройствами информации посольства Японии был воспринят в своё время как феноменальный и фантастический успех. Он был справедливо занесён в анналы не только научной, но и всемирной истории. Сегодня же случаи вскрытия защищенных баз данных даже федеральных служб и правительства США (не говоря о других государствах) не вызывают ни у кого особого удивления и воспринимаются как обычное рядовое явление.

Во-вторых, появление систем информационной безопасности повлекло за собой возникновение лиц, занимающихся их криптоанализом. На начальном этапе процессы подготовки, обучения и действия этих лиц находились под жёстким контролем государственных служб и строго регламентировались ими. Однако со временем по ряду причин данные процессы начали выходить из под государственного контроля. Это привело к появлению своеобразного неуправляемого сообщества так называемых хакеров, первоначально включавшее энтузиастов-любителей. К сожалению, это представление о нём сохраняется и до сих пор. Поразительно, но остаётся без внимания тот факт, что сегодня это сообщество уже представляет собой развивающуюся вне государственную структуру с ярко выраженными центростремительными тенденциями, со своими философской концепцией, идеологией и источниками финансирования.

Стратегия формирования виртуальных выборочных пространств ансамблей ключа

С позиции теории информации процесс обеспечения защиты информации может быть представлен, как процесс преобразований ансамбля сообщений М в ансамбль криптограмм Е, управляемый ансамблями ключевых данных X и ключевых последовательностей Y.

Анализ общепринятого в настоящее время подхода к решению задач защиты информации с этих позиций позволяет выделить две характерные особенности. Во-первых, применение данного подхода предопределяет дискретный характер ансамблей ключевых данных X и ключевых последовательностей Y. При этом, дискретные выборочные пространства этих ансамблей {aj.-.a } и {Ьі...Ьіч} должны быть конечными. Во-вторых, в основе алгоритмов образования ансамблей ключевых последовательностей Y и криптограмм Е обязательно лежит применение рекуррентных функции максимальных периодов, формируемых по принципу неприводимых и примитивных полиномов. Все это, как известно, приводит к тому, что в рамках принятого подхода невозможно выполнение условий теоретической недешифруемости (ТИДШ). Причем, вполне естественное стремление максимально приблизиться к реализации этих условий в данном случае сталкивается с серьезными трудностями, заставляющими идти по непродуктивному пути последовательного усложнения уже известных алгоритмов защиты. Попытка наглядного отображения отмеченной проблемы с позиции теории информации представлена на рис. 2.1.

Взгляд на современную стратегию развития методов и способов защиты информации с этих позиций показывает, что ее основу составляет тенденция возрастания S и R, характеризуемая стремлением увеличения числа возможных функциональных преобразований при формировании ключевых последовательностей и криптограмм. Отрицательные последствия этой тенденции вполне прогнозируемы. Последовательное усложнение алгоритмов защиты неизбежно приведет к исходу, когда эффективность их применения может быть поставлена под сомнение. В первую очередь это связанно с постоянно возрастающей сложностью защиты самих алгоритмов, что дает основание предполагать о возможном снижении потенциальной надежности этой защиты. Подтверждением данного предположения может служить возрастание числа фактов несанкционированного доступа к самым совершенным алгоритмам защиты, наблюдаемое в последнее время. Необходимо отметить, что решить отмеченную проблему в рамах общепринятого подхода принципиально невозможно. В первую очередь это связанно с тем, что использование конечных дискретных выборочных пространств ансамбля Y принципиально отрицает возможность бесконечной энтропии ключевых последовательностей: H(Y) = oo. (2.1) Ставится задача: определить подход, который позволит обеспечить выполнение условия (2.1) в рамках существующей цифровой стратегии развития систем обработки и передачи информации. Пусть ансамблю ключевых данных X соответствует выборочное пространство {а а2, ,.., ак}. В процессе формирования ключевых последовательностей ансамбль X преобразуется в ансамбль Y с выборочным пространством {сь С2,..., см}. Ставится задача: определить преобразование X в Y, обеспечивающее выполнение условия (2Л). Сложность этой задачи заключается в том, что при прямой постановке она решена быть не может, так как согласно теории информации обеспечение выполнения (2Л) возможно только для ансамблей с непрерывнозначными выборочными пространствами. Отсюда следует необходимость поиска нетривиальных подходов и решений, В качестве такого подхода может быть предложен подход, основанный на введении понятия виртуального выборочного пространства. Под виртуальным будем понимать выборочное пространство, которое может представляться как дискретным, так и непрерывнозначным, в зависимости от условий представления. Приведенное определение объясняет выбор обозначения для вводимого понятия, так как виртуальный (virtualis) со средневекового латинского означает - такой, который может или должен проявиться при определенных условиях. Применительно к задачам защиты информации данное понятие может быть конкретизировано следующим образом. Виртуальным считается выборочное пространство, которое может быть одновременно представлено в условиях санкционированного и несанкционированного доступа, соответственно, как дискретным, так и непрерывнозначным. Другими словами, если к данному выборочному пространству одновременно обратятся «законный» и «незаконный» наблюдатели, то для первого оно должно представляться как дискретное, а для второго - как непре-рывнозначное. В дальнейшем, обращение к ансамблю «законного» корреспондента будем называть наблюдением со стороны корреспондента, а «незаконного» наблюдением со стороны канала.

Синтез дискретной модели и экспериментальное исследование способов защиты дискретной информации с одноступенчатым формированием виртуального ключа

На основе предложенных способов защиты дискретной информации с одноступенчатым формированием виртуального ключа разработан алгоритм Virual_onestep, показанный на рисунке 3.12. Исходный код программы, реализующий данный алгоритм приведен в Приложении 5.

Первым этапом работы данного алгоритма является ввод данных исходного ключа (ключевых данных), состоящих из К элементов (например, 16 элементов по 8 бит, что соответствует длине исходного ключа 128 бит). Вторым этапом является выбор параметров гармонических функций, реализованный в виде цикла, в ходе которого каждому значению параметра гармонической функции в соответствии с исходным ключом присваивается значение из трёхмерной таблицы (table). На третьем этапе производится цикловое формирование ключевой последовательности exp_key[j] при помощи функции func_one() и её наложение на открытые сообщения МЦ], в результате чего формируется массив криптограмм E[j].

Функция func_one() состоит из двух основных этапов. Первый этап соответствует операции формирования виртуального ключа (ФВК) и выполнен в виде цикла, в ходе которого производится суммирование заданных ключом гармонических функций. Второй этап функции func_one() соответствует операции аналого-цифрового преобразования развёртывания (АЦПРВК) и выполнен в виде последовательности операций алгоритма, в ходе которой производится ИКМ текущего отсчёта виртуального ключа, выделение шума квантования и ИКМ шума квантования. Результатом выполнения функции ftmc_one() является значение rk, представляющее собой значение ИКМ шума квантования. При каждом вызове функции func_one() производится инкрементирование переменной і, чем обеспечивается указание на следующий отсчёт виртуального ключа.

Данный алгоритм является общим для всех разработанных способов с одноступенчатым формированием виртуального ключа. Отличие только в различных вариантах функции 1КМ() - для способов с ИКМ виртуального ключа применяется равномерное кванто 91 вание текущего значения дискретной функции, а для способов с ДИКМ виртуального ключа применяется равномерное квантование разности текущего и предыдущего значений дискретной функции.

На рисунке 3.13 показан внешний вид программы для ЭВМ, полученной на основе разработанного алгоритма, а на рисунке 3.14 показано диалоговое окно редактирования параметров формирования виртуального ключа (непрерывных функций), представленное в алгоритме в виде таблицы (table).

Необходимо отметить, что алгоритм является дискретной моделью предложенных способов защиты дискретной информации, и поэтому вычисления непрерывных величин заменены на вычисления с плавающей запятой (вычисления дискретных величин). В дальнейшем будем считать, что вычисления с плавающей запятой производятся на сопроцессорах с архитектурой Intel х87 с точностью 80 бит на переменную. При этом точность представления значащей части числа составляет 64 бит (18 десятичных знаков после запятой), показателя степени - 15 бит и 1 бит отводится под знак числа.

Программа для ЭВМ, созданная на основе разработанного алгоритма, также является дискретной реализацией предложенных способов защиты дискретной информации. Полнофункциональная версия алгоритма (и соответственно программы для ЭВМ) подразумевает использование 16 гармонических составляющих, 80 бит на переменную, ключ длиной 16-8= 128 бит (определяется количеством возможных комбинаций параметров гармонических функций). Общий объём памяти, отводимой под выборочное пространство (внутреннее состояние) составляет 16-80-4 = 5120 бит. Объём памяти, отводимой под активную (обновляющуюся) часть внутреннего состояния составляет 16-80 = 1280 бит. Поэтому, сложность перебора выборочного пространства (внутреннего состояния) составляет вариантов, максимально возможный период формируемых ключевых последователь но ностей составляет 2 бит. Средний период формируемых ключевых последовательнaстей (на основе экспериментальных данных) составляет не менее 2 бит.

Анализ методов и проблемы оценки разборчивости при решении задач защиты аудиоинформации

В настоящее время разработано достаточно большое количество объективных методов оценки разборчивости речи [61,62] (материалы указанной статьи будем использовать в данном параграфе) основные из которых: AI (articulation Index) - индекс артикуляции; % ALcons (percentage Articulation Loss of Consonants) - процент артикуляционных потерь согласных; STI (speech transmission index) - индекс передачи речи; RASTI (rapid speech transmission index) - быстрый индекс передачи речи; SI I (speech intelligibility index) - индекс разборчивости речи и др. (стандарты ISO/TR-4870, ANSI S3.2, S3.5; ШС 268-16 и др.).

Первая аддитивная группа этих методов базируется на том предположении, что результирующая разборчивость речи определяется суммой вкладов в отдельных частотных полосах, а величина вклада зависит от отношения сигнала к шуму в каждой полосе. К этой группе относится несколько методов:

Использование индекса артикуляции было предложено Г. Флетчером в лаборатории Bell Telephone Laboratories (США) в 1940 году.

Идея заключается в том, что весь частотный диапазон речевого сигнала разделяется на некоторое количество полос (обычно на 20), в пределах которых определяется отношение сигнала к шуму. Предполагается, что каждая частотная полоса вносит свой независимый вклад в разборчивость речи. Ширина полос выбрана таким образом, чтобы вклад каждой полосы в результирующую разборчивость был одинаковый.

В каждой полосе рассчитывается отношение "сигнал/шум", взвешивается и суммируется для получения индекса артикуляции: AI = AIj, где AI - индекс артикуляции, 0 AI 1; AIj - вклад в индекс в j-той полосе частот, 0 AIj 0,05. Причем, для отношения "сигнал/шум" больше 30 дБ значение AIj принимается равным 0,05, а для отношения "сигнал/шум" меньше 30 дБ эти значения определяются как: AIj = 0,05(S/N)j730. Отношение сигнала к шуму в отдельных полосах частот определяется по пиковым значениям речевого сигнала и по эффективным величинам шума. Причем, в шум включаются все мешающие передаче речи сигналы: шумовой фон помещения, реверберационная составляющая речевого сигнала и шум электроакустического тракта.

Необходимо отметить, что в России этот метод был подробно разработан в трудах М.А. Сапожкова и др., он получил название "метода формантной разборчивости", при этом методика его определения приобрела некоторые изменения. Для расчетов выбирается частотная полоса речевого сигнала 150...7000 Гц, поскольку внутри этой полосы располагаются практически все форманты гласных и согласных русской речи. Эта полоса делится на 20 подпол ос, вероятность появления формант в каждой полосе равна 0,05.

Несмотря на простоту применения, метод расчета артикуляционного индекса имеет ряд существенных недостатков: он учитывает только влияние шума на разборчивость, и не учитывает влияния других факторов (времени реверберации, структуры отражений и др.). Поэтому он больше подходит для оценки разборчивости в системах связи, а при оценке разборчивости в помещении с временем реверберации Тр 0,5 с он дает не очень хорошее совпадение с субъективными оценками. Этот метод считается устаревшим, и в современной практике используются в основном другие критерии. 2. SII - индекс разборчивости речи. Он был предложен как дальнейшее развитие метода AI и даже включен в американский стандарт для оценки разборчивости речи ANSI S3.5-1997. Поскольку в нём используются критические полосы, метод дает несколько лучшую корреляцию с субъективными экспертизами. Однако, проблемы учета искажений во временной области(реверберация, эхо и др.) по-прежнему остаются. 3. %ALC00, - процент артикуляционных потерь согласных (percentage Articulation Loss of Consonants). Этот метод был разработан В. Пьютцем из Голландии - его первая статья была опубликована в 1971 году в JAES. Метод широко используется на практике (особенно в США), он позволяет учесть влияние реверберации на разборчивость речи и дает хорошую корреляцию в ряде случаев с субъективными оценками. Но у этого метода есть свои недостатки: он основан на измерении в одной третьок-тавной полосе вокруг 2000 Гц, поскольку здесь сосредоточена основная энергия согласных звуков. Все другие частоты обычно не используются, что может приводить к значительным погрешностям, в частности, за счет частотной зависимости коэффициента направленности источника звука от частоты и соответствующего изменения по частотному диапазону отношения уровня прямого звука к реверберирующему. Кроме того, этот метод не учитывает целый ряд важных для разборчивости параметров: отношение "сигнал/шум", поздние отражения и эхо, спектр фонового шума и др. Правда, позднее Пьютцем была предложена новая методика, позволяющая учесть фоновый шум. Однако проблемы, связанные с применением этого критерия (возможность эффективного применения в основном в помещениях сравнительно небольшого объема, не-учитывание ранних отражений, эхо и др.) остаются, поэтому работы по усовершенствованию этого критерия все время продолжаются. Вторая группа методов для объективной оценки разборчивости построена на оценке модуляционной передаточной функции системы. К их числу относятся методы STI, RASTI, STIPA и др. Индекс передачи речи (speech transmission index). Особая группа методов, позволяющая объективно оценить разборчивость речи в помещении, была разработана на основе использования модуляционной передаточной функции MTF (The Modulation Transfer Function).

Суть методов заключается в том, что речевой сигнал представляет собой свертку импульсной характеристики звукового сигнала источника (для гласных звуков это импульсный сигнал с почти гармоническим спектром, для согласных это шумовой сигнал различной формы) с импульсной характеристикой голосового тракта. Как показывает анализ, речевой сигнал можно приближенно рассматривать как некоторый широкополосный сигнал (с полосой 125...8000 Гц), модулированный другим сигналом с низкой частотой. Частота модуляции определяется скоростью, с которой человек произносит форманты (скоростью артикуляции). Эксперименты показали, что частоты модуляции в обычной речи находятся в диапазоне от 0,63 до 16 Гц, причем наиболее вероятные частоты модуляции находятся в области 5...7 Гц.

Уменьшение глубины модуляции делает речевой сигнал более похожим на шумовой и, следовательно, приводит к уменьшению его разборчивости. При прохождении речевого сигнала через любой тракт передачи или помещение за счет реверберации, искажений и шумов происходит уменьшение разборчивости сигнала, что может быть оценено по степени уменьшения его глубины модуляции (изменения формы огибающей сигнала).

В предлагаемом методе измерения проводятся для 98 точек для семи октавных полос подаваемого шума и 14 значений частот модуляции. Полученная матрица из 98 точек используется для расчета STI (speech transmission index) путем взвешивания среднего значения m(F) в каждой полосе частот в соответствии с их общим вкладом в разборчивость.

Похожие диссертации на Разработка методов защиты информации в телекоммуникационных системах на основе виртуализации выборочных пространств информационных потоков