Введение к работе
Актуальность темы диссертации. Характерной тенденцией современного этапа развития телекоммуникаций является интенсивное внедрение средств беспроводной связи. Успехи развития технологий уже на современном этапе делают возможным создание и развертывание беспроводных мобильных сетей (БМС). БМС в настоящее время нашли свое применение для решения широкого круга задач, в число которых входит обеспечение информационного обмена как при проведении операций подразделениями МЧС и силовых структур, так и в народном хозяйстве, например, в интеллектуальных транспортных системах.
Безопасность и надежность информационного обмена в БМС во многом зависит от защищенности ключевой информации (КИ), служащей для аутентификации абонентов сети и шифрования передаваемых по сети данных.
Решение задач информационной безопасности в БМС имеет некоторые отличия от традиционных решений, которые используются для защиты информации в проводных локальных сетях. Это связано с тем, что в БМС отсутствуют стационарные узлы, и абоненты, участвующие в процессе обмена информацией, могут перемещаться, изменяя, тем самым, топологию сети. Из-за переменчивости топологии и ограниченности дальности радиовидимости связи между абонентами могут образовываться и исчезать.
Существующие подходы к решению задачи формирования КИ в беспроводных сетях основаны на использовании доверенного центра управления ключами (ЦУК), однако его использование в БМС порождает проблему, связанную с возможностью неполучения абонентом, временно находящимся вне сети, текущей КИ, распределяемой ЦУК. Тем самым существует вероятность того, что «вышедшие» из БМС абоненты будут иметь «устаревшую» КИ, что не позволит обеспечить их идентифицируемость другими абонентами при возвращении обратно в сеть.
В целом, задача обеспечения идентифицируемости абонентов является одной из важнейших для обеспечения безопасного и устойчивого функционирования БМС.
Одним из возможных решений данной проблемы является формирование КИ непосредственно в аппаратуре самих абонентов сети путем применения процедуры обновления ключа, основанной на необратимом математическом преобразовании предыдущих значений КИ. В случае соблюдения всеми абонентами сети правила обновления ключей в конкретный момент времени они будут иметь одинаковую КИ, что позволит обеспечить идентифицируемость абонентов вне зависимости от их состояния связности с другими абонентами БМС.
Однако у такой процедуры обновления ключа есть один существенный недостаток, заключающийся в том, что, если нарушителю станет известен хотя бы один из ранее использованных ключей, то вся дальнейшая ключевая последовательность будет скомпрометирована. Возникает противоречие между преимуществами формирования КИ в аппаратуре самих абонентов,
обеспечивающего повышенную идентифицируемость абонентов БМС, и повышенной вероятностью компрометации КИ, сформированной таким образом. Решение данного противоречия требует обеспечения криптостойкости процедуры обновления ключа на уровне не ниже, чем при использовании ЦУК.
Таким образом, актуальной является задача разработки алгоритма формирования КИ в аппаратуре абонентов БМС, позволяющего повысить идентифицируемость абонентов БМС, при сохранении криптостойкости КИ, обеспечиваемой традиционным подходом к формированию КИ на основе ЦУК.' В диссертационной работе для решения данной задачи разработан подход, основанный на использовании процедуры случайного многократного обновления ключа. При этом в качестве функции необратимого преобразования обосновано использование модели дискретных отображений класса «клеточные автоматы» (КА) с функцией селектирования правил перехода.
Анализ известных источников показал, что данный подход не рассматривался научными группами, внесшими серьезный вклад в проблематику обеспечения информационной безопасности в БМС: группой MANET (Mobile Ad-hoc Networks) при организации IETF (Internet Engineering Task Force), Калифорнийским университетом, Санкт-Петербургским университетом телекоммуникаций им. проф. М. А. Бонч-Бруевича, Институтом радиотехники и электроники им. В.А. Котельникова РАН, Нижегородским государственным университетом им. Н.И. Лобачевского, а также учеными, исследующими теоретические и практические аспекты применения клеточных автоматов для решения задач в области преобразования информации: С. Вольфрамом, М. Томассини, П. Чоудхури, СВ. Смуровым, Б.М. Сухининым и др.
Объект исследования - беспроводные мобильные сети.
Предмет исследования - методы формирования ключевой информации в беспроводных мобильных сетях.
Цель исследования - повышение идентифицируемости абонентов беспроводной мобильной сети при заданной криптостойкости ключевой информации.
Научная задача исследования
Разработка методического обеспечения формирования ключевой информации в беспроводных мобильных сетях на базе дискретных отображений класса «клеточные автоматы», позволяющего повысить идентифицируемость абонентов беспроводной мобильной сети при заданной криптостойкости ключевой информации.
Методы исследования
Основные результаты диссертационной работы получены с использованием положений теории вероятностей, методов имитационного моделирования, статистического анализа данных, а также методов объектно-ориентированного анализа, проектирования и программирования.
Научная новизна работы состоит в следующем:
осуществлена модификация модели дискретных отображений класса «клеточные автоматы» за счет применения функции селектирования правил перехода, устанавливающей закон изменения состояния решетки КА в зависимости от такта его функционирования, что позволяет увеличить число состояний решетки и период выходной последовательности КА, обеспечивая тем самым увеличение пространства значений формируемой КИ и, следовательно, повышение ее криптостой кости;
разработан алгоритм формирования КИ в БМС, основанный на процедуре случайного многократного обновления ключа, использующей в качестве функции необратимого преобразования модель дискретных отображений класса КА с функцией селектирования правил перехода. Разработанный алгоритм позволяет повысить идентифицируемость абонентов БМС, обеспечивая их идентичной КИ в любой момент времени вне зависимости от состояния связности БМС, и обеспечить заданную криптостойкость благодаря уменьшению предсказуемости формируемых значений КИ.
Практическая значимость диссертационных исследований заключается в возможности применения разработанных решений в информационных системах, построенных на базе БМС, в которых требуется обеспечить безопасность и надежность информационного обмена. Внедрение полученных результатов позволит в 2-3 раза повысить идентифицируемость абонентов БМС по сравнению с традиционными схемами, использующими ЦУК, при сопоставимой с данными схемами криптостойкости КИ.
Результаты, выносимые на защиту
модифицированная модель дискретных отображений класса «клеточные автоматы» с использованием функции селектирования правил перехода;
алгоритм формирования ключевой информации в беспроводных мобильных сетях на основе процедуры случайного многократного обновления ключа.
Апробация работы
Основные положения диссертационной работы докладывались на:
XXVIII Межрегиональной научно-технической конференции «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем», СВИ РВ, 2009 г.;
II Международной научно-практической конференции «Информационные технологии в образовании, науке и производстве», Серпухов, 2009 г.;
Всероссийской НПК «Инновации в авиационных комплексах и системах военного назначения», Воронеж, 2009 г.;
межвузовской региональной студенческой НПК «Новые направления и тенденция развития АСУ», посвященной 65-летию победы в ВОВ, Нижнекамский химико-технологический институт, 2010 г.;
XXIX Межрегиональной научно-технической конференции «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем». СВИ РВ, 2010 г.;
ПІ Международной научно-практической конференции «Информационные технологии в образовании, науке и производстве» Серпухов, 2010 г.
Публикации
По материалам диссертации опубликовано 11 печатных работ, в том числе 3 в рецензируемых журналах из списка периодических изданий, рекомендованных ВАК РФ.
Структура и объем работы
Диссертация состоит из введения, четырех глав, заключения и библиографии. Текст диссертации изложен на 107 листах, 47 рисунков, 4 таблицы, список литературы (54 наименования).