Содержание к диссертации
Введение
1. Анализ и постановка задачи разработки системы распределения ключей для средств защиты информации мобильных объектов в радиосетях железнодорожного транспорта 11
1.1 Анализ тенденций применения и развития сетей радиосвязи железнодорожного транспорта 11
1.2 Анализ существующих методов распределения ключей в системах защиты информации 16
1.3 Современное состояние систем распределения ключей в радиосетях железнодорожного транспорта 21
1.4 Постановка задачи исследования 28
Выводы по первой главе 30
2. Разработка модели и протокола распределения ключей для подвижных объектов в радиосетях железнодорожного транспорта 31
2.1 Анализ моделей каналов для систем подвижной связи 31
2.2 Анализ моделей каналов связи с несколькими антеннами (MIMO-каналы) 34
2.3 Разработка модели системы распределения ключей для мобильных абонентов железнодорожной сети с использованием MIMO-канала 42
2.4 Квантование фазы принимаемого сигнала для формирования ключевой последовательности 48
Выводы по второй главе 52
3. Вывод математических соотношений для оценки достоверности формирования ключей при квантовании фазы сигнала на выходе MIMO канала 53
3.1 Оценка вероятности ошибки определения фазы при квантовании 53
3.2 Исследование влияния защитного интервала на вероятность ошибки квантования 59
3.3 Вероятности ошибок, правильного приема и стирания при одновременной обработке отсчета двумя корреспондентами 67
3.4 Формирование ключевой последовательности и анализ её характеристик в системе формирования ключа 68
Выводы по третьей главе 72
4. Разработка комплексной методики оптимизации параметров системы распределения ключей 74
4.1 Методика оптимизации параметров системы распределения ключей на основе квантования фазы сигнала на выходе MIMO-канала 74
4.2 Анализ статистических характеристик ключевого потока и существующих способов улучшения статистических характеристик последовательностей
4.2.1 Методы исследования случайных последовательностей 80
4.2.2 Анализ статистических характеристик ключевого потока с использованием графических тестов 81
4.2.3 Улучшение статистических характеристик формируемой последовательности и исследование случайности оценочными тестами 84
4.3 Оценка некоррелированности ключевых последовательностей, сформированных легальным корреспондентом и нарушителем 95
Выводы по четвертой главе 98
5. Разработка предложений и рекомендаций по внедрению системы распределения ключей в радиосетях железнодорожного транспорта 99
5.1 Разработка устройств, входящих в состав системы распределения ключей на основе квантования фазы сигнала на выходе MIMO-канала 99
5.2 Управление диаграммой направленности антенн 106
5.3 Выбор параметров системы распределения ключей и оценка оперативности их распределения в технологической сети радиосвязи железнодорожного транспорта 109
Выводы по пятой главе 113
Заключение 114
Список литературы 116
- Современное состояние систем распределения ключей в радиосетях железнодорожного транспорта
- Разработка модели системы распределения ключей для мобильных абонентов железнодорожной сети с использованием MIMO-канала
- Формирование ключевой последовательности и анализ её характеристик в системе формирования ключа
- Анализ статистических характеристик ключевого потока и существующих способов улучшения статистических характеристик последовательностей
Современное состояние систем распределения ключей в радиосетях железнодорожного транспорта
Первый подход является традиционным и требует создания специальной службы для генерации и распределения ключей. Кроме того, этот подход характеризуется значительными затратами ресурсов и времени. Второй подход предполагает наличия у корреспондентов достаточно мощных вычислительных ресурсов для выполнения криптографических преобразований, а также «подключения» к PKI. Третий подход пока не достиг практического уровня использования и мало подходит для беспроводных сетей [7]. Четвертый подход исследован к настоящему времени достаточно полно [8, 9, 10]. Суть данного подхода заключается в следующем: между парой легальных пользователей А и В имеется канал связи с шумом (для простоты двоичный симметричный канал без памяти ДСК [11] с вероятностью ошибки символа РА), тогда как перехватчик Е может получить всю информацию, которой обмениваются А и В также по каналу с шумом (для простоты ДСК с вероятностью ошибки символа РЕ).
Тогда, если выполнено условие РА РЕ (т. е. канал перехвата более шумный, чем основной канал), то существует достаточно простой протокол обмена информацией между А и В, который позволяет выработать ключевую битовую цепочку, одинаковую для А и В с вероятностью сколько угодно близкой к 1, причем шенноновская информация, которую получит об этой цепочке перехватчик Е, может быть сделана сколько угодно малой.
Протоколы, реализующие условия, представленные выше, подробно описаны в работах [12, 13]. Суть их состоит в том, что один из легальных пользователей, скажем А, посылает по ДСК двоичную цепочку х длины п. Пользователь В принимает ее, как д: с ошибками, далее А посылает к В цепочку проверочных символов у длиной г, вычисленную по заранее согласованному помехоустойчивому коду, а также аутентификаторы х и у . Пользователь В проверяет, используя алгоритм аутентификации в канале с шумом [12, 14], не произведена ли Е подмена цепочек х и у. Если В обнаруживает подмену, то он прерывает выполнение протокола, в противном случае исправляет ошибки в х, и далее оба легальных пользователя А и В выполняют преобразования кА = h(x), кв = /і(у), где h(.) - хеш-функция, получая с большой вероятностью совпадающие цепочки кАикв.
Однако, этот подход при практическом использовании требует априорного знания отношения уровней сигнал/шум на входах приемников законных пользователей и нарушителя. Гарантия выполнения этого отношения является основным фактором, ограничивающим использование данного способа.
Пятый подход, основанный на защищенной передаче данных на локомотив с использованием дополнительных каналов, образуемых тональными рельсовыми цепями, подробно исследован в работе [61]. В основе данного подхода лежит принцип «разделения секрета», согласно которому передаваемое сообщение представляется совокупностью частных секретов (фрагментов), каждый из которых передается на локомотив при прохождении им очередного блок-участка. Для восстановления секрета необходимо безошибочно принять M любых фрагментов из N переданных. Нарушитель, контролируя V M блок-участков, не имеет возможности восстановить сообщение или навязать ложное сообщение.
Исследование данного способа показало, что для формирования ключа с заданной достоверностью формирования необходимо прохождение локомотивом 7 блок-участков, что при скорости движения 50 км/ч составит приблизительно 10 минут.
Шестой подход в последнее время интенсивно развивается. Основная идея данного похода заключается в использовании случайности многолучевых каналов и случайности движения мобильных пользователей. Так один из пользователей (скажем А) посылает В гармонический сигнал по многолучевому каналу. Пользователь В, приняв и запомнив этот сигнал, посылает А такой же сигнал. Далее А и В находят амплитуду или фазу этого сигнала. Поскольку многолучевые каналы подвержены случайным замираниям, то амплитуда или фазы будут случайными величинами, и на основе принципа взаимности канала связи они оказываются примерно одинаковыми для А и В, если весь процесс обмена занимает малое время по сравнению с временем корреляции замираний.
Далее, А и В сравнивают принятые ими случайные величины с порогом и принимают решение о формировании бита общего ключа. Канал перехвата Е в этот момент имеет другие случайные параметры, поэтому биты ключа для легальных и нелегальных пользователей оказываются слабо зависимыми. (Для дальнейшего уменьшения этой зависимости может использоваться процедура хеширования). Аналогичным образом формируются и другие биты общего ключа
Разработка модели системы распределения ключей для мобильных абонентов железнодорожной сети с использованием MIMO-канала
Будем полагать, что в системе распределения ключей участвуют два законных корреспондента: базовая станция (БС) и подвижный объект – мобильный терминал. Они имеют одинаковое количество антенн NA. Для формирования корреспондентами ключевой последовательности определим следующую модель системы распределения ключей, включающую в себя (рис. 2.6): 1) Элементы, необходимые для формирования ключа в мобильном терминале и базовой станции (генератор тест-сигнала, схема оценивания параметров сигнала); 2) Тип MIMO-канала; 3) Протокол взаимодействия; 4) Нарушитель. В данной модели БС и подвижный объект с определённой периодичностью формируют тест-сигнал = [1,2,… ,] размерностью NA х 1. Сигналы, излучаемые всеми антеннами, имеют одинаковые мощности
Матрица канала Я является квадратной матрицей размерности x компонент hij этой матрицы - комплексный коэффициент передачи канала междуу-ой передающей антенной и /-ой приемной антенной. Модель принимаемого сигнала на выходе приемника, без учета шумов, может быть записана в следующей форме: y = Hs. (2.14) В силу принципа взаимности модель принимаемого ответного тест-сигнала можно записать: y = HTs. (2.15) Поскольку в матрицах Н и Нт ац = aj, то У = У- (2-16)
Однако для выполнения условия (2.16) на практике необходимо иметь в виду, что за время передачи тест-сигнала в прямом и обратном направлении параметры канала могут изменяться, поэтому равенство будет выполняться при условиях [33]: At« Тс, Д/« Вс, где At - задержка по времени, Л - сдвиг по частоте, Тс - время когерентности канала, Вс - полоса когерентности канала. Это должно быть учтено при выборе параметров тест-сигнала.
Матрица канала в рассматриваемой модели должна достаточно точно отражать сценарий обмена базовая станция - подвижный объект. Рассмотрим модель многолучевого МГМО канала с релеевскими замираниями (модель «Группа случайных отражателей») [34] (рис. 2.5), учитывающую разные факторы распространения сигнала для системы железнодорожного транспорта: - число лучей L в многолучевой модели канала; - интенсивность затухания сигнала / в /-ом луче; - углы передачи / и приема / сигнала /-ого луча; - углы раскрыва диаграмм направленности передающих антенн Ф и приемных антенн ; - фазовый сдвиг, за счет движения мобильных объектов (эффект Доплера) /. Тогда матрица Н в (2.10) может быть записана с учетом влияния эффекта Доплера в виде: L H{t) = У PiaRil ат/.е- 0 , (2.17) где Pi = ще)1 - затухание сигнала, вызванное отражением от препятствий, aRX - отклик на приемной стороне, представленный в виде вектора размерностью NA, атл - отклик на передающий стороне, представленный в виде вектора размерностью NA Примером такого канала является восьмилучевая модель канала, описывающая железнодорожную систему связи с подвижным объектом [32].
Как показывают результаты многочисленных исследований [17, 35], элементы матрицы Н гауссовские СВ с нулевым средним и одинаковыми дисперсиями. Пространственная корреляция замираний обычно вызывается близким расположением между собой антенн.
Кроме того будем полагать, что MIMO канал обладает свойством, позволяющим представить зависимость во времени каждого элемента матрицы в виде стационарного гауссовского случайного процесса [36].
Уровень корреляции между состоянием канала в начальный момент времени и состояниями в момент передачи следующего тест сигнала описывается корреляционной функцией RH(t).
На практике часто корреляция сигналов во времени является одинаковой для всех путей распространения сигнала, тогда пространственно-временная матричная автокорреляционная функция может быть представлена в виде [33, 36]: RH(t) = RH pit), (2.18) где RH - матрица пространственной корреляции между всеми приемными и передающими антеннами, pit) - скалярная функция корреляции замираний во времени. Для модели замираний Джейкса в радиоканале можно записать [37]: p(t)=J0(2nfDt), (2.19) где fD - допплеровское расширение спектра сигнала, /0 (.) - функция Бесселя первого рода нулевого порядка. Для формирования ключевой последовательности необходимо определить пригодность параметров принимаемого сигнала для решения задачи распределения ключей. Исследование характеристик принимаемого сигнала с использованием модели системы распределения ключей на основе МІМО-канала Сигнал, наблюдаемый на выходе приемной антенны, запишем в виде y(t) = sin( wt + 0)+z(t), где /і - амплитуда, в - фаза, которые могут быть получены из соотношений: ітадіуУ /і = y/imag(y)2 + realty)2, в = arctg j - . Важной характеристикой модели канала, определяющей ее пригодность для решения задачи распределения ключей, является величина коррелированности параметров принимаемого сигнала (д и в) [17]. Так как для формирования ключа используются все антенны МГМО-массива, то необходимо исследовать корреляционные зависимости между параметрами принимаемых сигналов с разных антенн. Найдем коэффициенты для фаз и амплитуд в приемном массиве, используя соотношения [17]:
Формирование ключевой последовательности и анализ её характеристик в системе формирования ключа
Пусть на приемной стороне производится определение фазы принимаемого тест-сигнала х с последующим квантованием для получения цифрового значения. х - представляет собой, как было показано ранее, комплексную гауссовскую СВ с нулевым математическим ожиданием и дисперсией бТд. Обработка х осуществляется с учетом вектора шума z, который также является комплексной гауссовской СВ с нулевым математическим ожиданием и дисперсией о%. Сигналы х и z будем представлять векторами.
Рассмотрим одну из Q областей принятия решения на фазовой плоскости. Эта область на рис. 3.1 соответствует углу ZS0L = П = —. В ней Q расположены векторы: у = Qi,e), х = (а, р), z = (b,ip). Как уже было показано функция распределения модулей \i, а, Ъ характеризуется релеевским законом распределения, а фаз в,(р,\р - равномерным законом распределения. Разобьём область квантования на три не пересекаемые области: - область I: TAOS, - область II: PA0L, - область III: ТАР. Лучи AT и АР на рис. 1 находятся из условия: AT OS и АР OL соответственно. Рассмотрим случай когда вектор у лежит в области I, т.е. у = ОБ, и найдем вероятность события, состоящего в том, что под воздействием вектора шума z точка В будет лежать на луче OS или слева от него, то есть, если ZB0X ZS0X = П - (р. (3.1) Это событие назовем ошибкой квантования области I, а вероятность этого события обозначим Рош(/). Проведем перпендикуляр из точки В на луч ОХ и рассмотрим проекцию z на ось ОХ. Тогда можно записать ВС = bsinip, AC = bcosip. Запишем также ВС = ОС- tan (П - ф) = (а + Ъ cos гр) tan (П - ср). Из (3.1) следует, что ошибка будет иметь место, если Ъ simp (а + Ъ cos і/;) tan (П - ср), sin (т + cos і/;) tan (П - ср). Если а » Ь, то значением cos гр можно пренебречь, тогда Ъ tan( - ср) а shnp S L Рис. 3.1. Расположение векторов у, х, z в области квантования. Обозначим - = и, тогда вероятность ошибки будет иметь место, если а u tan (П - ф)
Пусть P(u) - плотность вероятности СВ и, которая может быть найдена через плотности вероятности СВ а и Ь, распределённых по Рэлею. Тогда вероятность ошибки Рош(7) c учетом равновероятностного распределения фаз ер и гр может быть выражена формулой: где П - величина сектора квантования. Найдем сначала функцию плотности распределения СВ и. Функции плотности распределения СВ аиЬ имеют вид [39]:
На рис. 3.2 показан график плотности распределения вероятностей отношения двух рэлеевских распределений построенных по формуле (3.7). Рис. 3.2. Плотность распределения вероятностей отношения двух рэлеевских распределений. Как видно из рис. 3.2 плотность распределения вероятностей двух рэлеевских распределений также имеет вид рэлеевского распределения. Для области II ошибка произойдет в том случае, если вектор у будет лежать на луче 0L или правее его, то есть, если zAOD zAOL = ср. Повторяя рассуждения приведенные при выводе формулы (3.2) для Р0ш(7), можно записать 2П-(р 00 РошП= ) Lupf dU- С38) 0 Іїїгф Заметим, что попадание вектора у в область III не приводит к ошибке, ни при каких значениях Ьигр. Поэтому Рош - 0111(7) + ош(Л) Проведя во внутреннем интеграле (3.2) замену переменной интегрирования несложно получить: 2"- Г 2S2u Рош= \ d(p\ dxp\ 7 du. (з 9) )0 )(р (52+ 2)2 о І I у ]ып рГ2 22 V-?) sirnp Рассмотрим последний интеграл в (3.9). Неопределенный интеграл для f(u) вида (3.7) является табличным [40]: С 2S2u S2 du (S2 + u2)2 S2+u2 Тогда переходя к определенному интегралу, получим Jv (S2 + u2)2 [S2 + V2 S2 + W2\ (3.10) где h = і - отношение сигнал/шум. Подставив (3.10) в (3.9) получим формулу расчета вероятности ошибки: 1 2"- dip 20 /itanoA2 (3-11) 1 + i simp ) Рош = d(P Заметим также, что Рпр = 1 - Рош.
Исследуем влияние угла ср на величину вероятности ошибки. Для дальнейших исследований будем использовать величину отношение сигнал/шум в единицах измерения - децибел (ОСШ(дБ)), которое связано с величиной h следующим соотношением:
Вероятность ошибки квантования в зависимости от ОСШ при уровнях квантования Q = 4, 8, 16, 32. Как и предполагалось при увеличении уровней квантования Q увеличивается вероятность ошибки, а при увеличении ОСШ вероятность ошибки уменьшается. Рассмотрим внутренний интеграл в (3.11). Он показывает влияние угла фазы сигнала на вероятность ошибки. На рис. 3.4 показаны зависимости влияния этого интеграла на возникновение ошибки Влияние угла на возникновение ошибки при Q = 4 и ОСШ = 15 дБ (а), 35 дБ (б). Как видно из рис. 3.4, чем ближе угол к границе области, тем больше вероятность возникновения ошибки, а с усилением шума вероятность ошибки увеличивается и при меньших углах. Для уменьшения вероятности ошибки при расположении вектора близко к границе области квантования исследуем влияние защитных интервалов при принятии решения о значении фазы принимаемого вектора.
Для уменьшения вероятности ошибки введем защитный интервал между областями, измеряемый углом 0 у (рис. 3.5). У 1 Область / /7 правильного решения/j — "It У Область Областьошибочногорешения 1 стирания Рис. 3.5. Использование защитного интервала при квантовании. При попадании вектора у в область ограниченную углом у решение о фазе не принимается. Эта область называется областью стирания. Область правильного решения о фазе у при этом уменьшается. Таким образом, возможны три события: фаза вектора у определена правильно, фаза вектора у определена ошибочно, вектор у стерт. Эти события характеризуются вероятностями Рпр, Рош, Рст соответственно.
Вывод соотношения для нахождения вероятности ошибки Рассмотрим одну из областей принятия решения, характеризуемую углом Z.TOL = а (рис. 3.6). Рассмотрим случай, когда вектор у находится в секторе, определяемом углом AS ОХ (область D[). Тогда ошибка при принятии решения о фазе у будет иметь место, если вектор у будет лежать на луче OS или левее его.
Анализ статистических характеристик ключевого потока и существующих способов улучшения статистических характеристик последовательностей
Предыдущие исследования показали влияние отдельных параметров системы на вероятность формирования ключа при фиксированных значениях других параметров. Эти результаты согласуются с физическим смыслом формирования ключа путем взаимного обмена по каналу со случайными параметрами, но не отвечают на вопрос выбора каждого параметра и эффективности системы в целом.
Эффективность системы распределения ключей определяется временем необходимым для формирования ключей у корреспондентов. Время же формирования ключа будет зависеть от количества передач (обменов) между корреспондентами для формирования ключа заданной длины, удовлетворяющего определенным требованиям. Кроме того на систему могут накладываться такие ограничения, как аппаратные возможности системы, например: количество используемых антенн у корреспондентов.
Эта задача может быть решена на основе предлагаемой ниже методики. Целью методики является определение оптимальных параметров системы для достижения максимальной скорости формирования ключа и оценка его характеристик.
Входными данными для разрабатываемой методики (рис. 4.1) являются требования, предъявляемые к формируемому ключу: Рис. 4.1. Структура методика оптимизации параметров системы распределения ключей. 1) Длина ключа. В соответствии с российскими стандартами шифрования ГОСТ 28147-89 [41] и ГОСТ Р 34.12-2015 [42] для алгоритмов симметричного шифрования используются ключи длиной 256 бит. 2) Достоверность формирования. Вероятность успешного формирования ключа двумя корреспондентами должна составлять не менее требуемого значения, определяемого политикой безопасности: Р(к) Р(/с)треб. (4.1) 3) Случайность последовательности. Формируемая двоичная последовательность должна быть близка по статистическим характеристикам к истинно случайной. 4) Безопасность формирования. Некоррелированность ключей у легальных корреспондентов с ключами, которые может формировать злоумышленник. Допустимая корреляции получаемых ключей у законных корреспондентов и злоумышленника также определяется политикой безопасности. Скорость формирования ключа может быть записана в виде щ Rk = N1 + N2 + N3- (4.2) где - Nt - количество отсчетов, необходимых для формирования ключа длиной щ бит с вероятностью успешного формирования ключа (4.1); - N2 - количество дополнительных отсчетов, необходимых для улучшения статистических характеристик последовательности; - N3 - количество дополнительных отсчетов, необходимых для обеспечения некоррелированности ключей легальных пользователей и нарушителя. Оптимизационной задачей для системы распределения ключей является нахождение максимальной скорости формирования ключа [43]: Rk - max, (4.3) при выполнении требований по достоверности, случайности и безопасности. Задачу (4.3) будем решать поэтапно. Сформулируем частную задачу оптимизации, как задачу Rk - max, при условии N2 = N3 = 0. Тогда Rk = R = NA\ogQ(l-P y ], где R - скорость потока формирования бит. Для этой задачи можно записать R - max, при выполнении требования на вероятность успешного формирования ключа (4.1).
Величины Р(к) и R зависят от вероятностей Рст = f1(y,Q,h2),Pnv = определяемых параметрами квантователя. Рст и Рпр определяются выведенными в предыдущем разделе формулами (3.16) - (3.27). Тогда оптимизационная задача может быть записана так: (ґ, Г,іЧ, Г) = л , (4.3) при выполнении ограничений: Р(к) Р(/с)треб; О у П; 2 Q Qmax, 1 NA NAmax, - l h2 h2max. Qmax, 4max max определяются организационно-техническими требованиями к построению системы МГМО. Задача (4.3) относится к задаче смешанной оптимизации: дискретной по NAl Q и непрерывной по у, К2.
Оптимизация проводилась на основе метода ветвей и границ [44, 45]. В основе данного метода лежит идея последовательного разбиения множества допустимых решений. На каждом шаге метода элементы разбиения (подмножества) подвергаются анализу - содержит ли данное подмножество оптимальное решение или нет. Если рассматривается задача на минимум, то проверка осуществляется путем сравнения нижней оценки значения целевой функции на данном подмножестве с верхней оценкой функционала. В качестве оценки сверху используется значение целевой функции на некотором допустимом решении. Допустимое решение, дающее наименьшую верхнюю оценку, называют рекордом. Если оценка снизу целевой функции на данном подмножестве не меньше оценки сверху, то рассматриваемое подмножество не содержит решения лучше рекорда и может быть отброшено. Если значение целевой функции на очередном решении меньше рекордного, то происходит смена рекорда. Будем говорить, что подмножество решений просмотрено, если установлено, что оно не содержит решения лучше рекорда.