Введение к работе
Актуальность. Реальные криптографические системы значительно отличаются от теоретических разработок, предполагающих математические объекты, которые решат проблемы информационной безопасности. Системы зашиты информации работают в технологическом мире, и опыт показывает, что большинство успешных атак на криптографические системы происходят благодаря проблемам, которые не имеют ничего общего с математическими основами, используемыми в криптографических алгоритмах и протоколах. Поэтому в последнее время все больше внимания уделяется проектированию систем защиты информации в целом, а не только криптографическим протоколам и алгоритмам, используемым в этих системах.
В течение последних нескольких лет происходит постоянный рост применения распределенных приложений, что позволяет географически удаленным пользователям обмениваться информацией и ведет, например, к социальным, образовательным и коммерческим взаимодействиям, которые раньше были невозможны. Благодаря открытости сетей общего пользования эти взаимодействия подвержены атакам со стороны злоумышленников. Защита обмена информацией между распределенными приложениями является одним из основных аспектов работы пользователей вычислительных сетей.
Основное предположение криптоанализа, впервые сформулированное в девятнадцатом веке Керкхофом, состоит в том, что защищенность криптографического обмена информацией полностью определяется защищенностью ключа. Керкхоф предполагает, что у нарушителя есть полное описание алгоритма и его реализации. Злоумышленнику не обязательно вскрывать алгоритмы и полагаться на дефекты протоколов, он может использовать ключи пользователей для чтения всех их сообщений, не прилагая никаких криптоаналитических усилий.
В реальном мире управление ключами представляет собой одну из труднейших
задач криптографии. Проектировать криптографические алгоритмы и протоколы не
просто, но при проектировании систем защиты информации можно положиться на
большой объем академических исследований Обеспечение конфиденциальности
новых ключей, необходимых для организации защищенного обмена информацией,
остается трудной задачей Часть криптографии. отвечающая" ОО конфиденциальное
РОС НАЦИОНАЛЬНА»!
' БИБЛИОТЕКА I
СПемрв^г /ллЛ
образование ключей, требует исследований, целью которых является создание моделей и методов распределения ключей.
Итак, одна из центральных технологий для обеспечения конфиденциальности потока трафика через незащищенные каналы связи - это распределение криптографических ключей. Эти ключи используются субъектами, обменивающимися информацией, для защищенной аутентификации, конфиденциальности и проверки подлинности информации. Основным фактором для таких действий является защищенность распределения ключей. В настоящее время существуют различные достаточно эффективные технологии, но они обладают серьезными недостатками.
В данной работе предлагается метод и модель распределения ключей в информационных вычислительных сетях, что, как показано выше, актуально и представляет научный и технический интерес.
Цель диссертационной работы - разработка метода и модели защищенного распределения ключей в информационных вьиислительных сетях. Поставленная цель исследования обуславливает необходимость решения следующих задач.
Задачи исследования:
Провести анализ предметной области для установления существующих и разрабатываемых подходов к вопросу организации распределения ключей в компьютерных сетях;
Определить критерии надежного функционирования систем распределения ключей;
Создать метод и модель защищенного распределения ключей, которые удовлетворят поставленным критериям;
Разработать программную библиотеку, предоставляющую возможность использования предложенного метода распределения ключей, которую в дальнейшем можно внедрять в автоматизированные программные комплексы;
Провести моделирование системы распределения ключей с использованием разработанной библиотеки.
Объектом исследования в работе являются процессы образования ключей для организации защищенного обмена информацией между парами субъектов информационных-вычислительных сетей. Цель и объект исследования определяют
предмет исследования, который представляет собой методы защищенного распределения ключей в информационных вычислительных сетях.
Методы исследования. При решении поставленных задач использованы
математические теории топологических пространств, вероятностей,
дифференциального анализа, графов и технология программирования. Экспериментальное исследование производилось при помощи разработанного автоматизированного программного комплекса.
Научная новизна в работе представлена методом оценки защищенности распределения ключей и стратегией функционирования систем распределения ключей, отличающихся от существующих использованием комплекса критериев. Критерии необходимы для оценки надежности функционирования систем распределения ключей. В ходе анализа проведенных исследований для методов распределения ключей представлены следующие критерии:
Защищенность самой системы распределения ключей. Важный показатель, который обеспечивает гарантии существования системы при определенном количестве скомпрометированных субъектов.
Защищенность обмена ключами. В системе не должно быть процессов обмена ключами, которые могут быть скомпрометированы с существенной степенью вероятности.
Интегрируемость и масштабируемость. С корпоративной точки зрения существующие реализации систем распределения ключей обычно не интегрируются друг с другом или плохо расширяемы.
Наличие точной стратегии при образовании новых субъектов, использующих метод распределения ключей.
Наличие надежных механизмов оповещения о скомпрометированных субъектах.
Отсутствие единого посредника между любыми двумя субъектами системы.
Система распределения ключей должна быть спроектирована как отдельная модель, которая использует симметричные криптографические методы шифрования информации. Криптографические методы обмена ключами могут быть использованы только для усиления защищенности.
Скорость работы. Достаточно быстрый обмен ключами между пользователями метода распределения ключей.
9. Целостность (связанность). Метод распределения ключей должен гарантировать возможность обмена ключами между любыми двумя субъектами.
Ю.Группы субъектов должны иметь возможность работать с системой распределения ключей внутри своей инфраструктуры независимо от всех остальных субъектов.
Теоретическая значимость предлагаемого в работе подхода заключается в возможности оценки защищенности как конкретного обмена ключами между субъектами системы, так и всей системы в целом. А используемые математические методы позволяют проследить изменение значения защищенности во времени.
Практическая ценность метода и модели защищенного распределения ключей выражается в возможности использования разработанной программной библиотеки, как в пользовательских приложениях, так и в сетевых подсистемах операционных систем с возможностью постоянной оценки защищенности информационных соединений.
Материалы диссертации могут быть использованы при разработке методических материалов для учебного процесса в вузах соответствующего профиля. Основные из них могут быть использованы в преподавании курсов «Защита информации и Интернет», «Корпоративные компьютерные сети».
По материалам диссертации опубликовано четыре работы, представленные в списке публикаций.
Научные положения диссертации, выносимые на защиту:
Критерии надежности функционирования систем распределения ключей;
Модель и метод наследования при распределении ключей;
Оценки защищенности ключей при использовании метода наследования. Диссертация состоит из введения, четырех глав, заключения и списков
литературы и публикаций. Материал изложен на 99 страницах машинописного текста, содержит 33 рисунка и 9 таблиц, список литературы состоит из 72 наименований.