Исходя из вышеизложенного, возникает необходимость разработки методики анализа вероятностно-временных характеристик криптографических протоколов, позволяющей учитывать производительность различных криптографических алгоритмов, предоставления доступа и инкапсуляции, а также их оптимизации для работы по каналам с ошибками. Данная методика должна учитывать время, затрачиваемое на передачу; формирование и обработку сообщения, воздействие канальных ошибок и вероятностные характеристики дискретного канала, отражающие процесс изменения его пропускной способности.

Во второй главе проводится исследование влияния различных параметров  защищенной системы передачи данных на пропускную способность для различных алгоритмов повышения достоверности информации при работе по дискретному каналу с ошибками.

Задачи защиты данных, передаваемых по общедоступным каналам связи, реализуются применением криптографических преобразований вида и , где f и f -1 – прямое и обратное  криптографические преобразования, выполняемые корреспондентами в ходе работы протоколов шифрования или аутентификации и реализуемых виде специальных процедур.

При анализе криптографических протоколов используются дискретные каналы двух типов: с прямым исправлением ошибок и исправлением ошибок методом переспроса блоков сообщения (методом РОС). При этом необходимо рассматривать два варианта организации структуры приемопередающего тракта: с кодированием криптограммы и шифрованием кодового слова.

При оценке скоростных и вероятностных характеристик ЗКС с прямым исправлением ошибок и потоковым шифрованием необходимо учитывать особенности потоковых шифров и факторы, влияющие на время выполнения этих преобразований. К ним следует отнести:

НЕ нашли? Не то? Что вы ищете?
    временные затраты подготовительного этапа  выработки и согласования правил использования ключевой информации; временные затраты на криптографические преобразования информации.

Скорость передачи информации в ЗКС с потоковым шифрованием будет определяться соотношением , где Ve – скорость шифрования, Nm и NIV  – длины передаваемого сообщения вектора инициализации.

Вероятность поражения вектора инициализации хотя бы одной ошибкой равна при установке дешифратора перед декодером и , а величина perr, определяющая вероятность ошибки на символ на входе приемника информации будет определяться соотношениями:

– при установке дешифратора перед декодером;

– при установке дешифратора после декодера.

При  малых длинах вектора инициализации возрастает вероятность повторения гаммы шифра и, как следствие, снижение защищенности канала связи. Для обеспечения высокой защищенности канала связи используется вектор инициализации длиной не менее 64 бит. Однако, как показывают расчеты (рис. 1), с ростом длины вектора инициализации возрастает вероятность его поражения канальными ошибками и, соответственно, повышаются временные затраты на его передачу, по причине его неправильного дешифрования.

a)                                                        б)

Рис. 1. Расчет вероятности ошибки на символ  на входе приемника сообщений при передаче в ЗКС с использованием потокового шифра и кода (7,4) исправляющего одиночные ошибки: a) вектор инициализации длиной 16 бит; б) вектор инициализации длиной 64 бит

При применении блоковых шифров передача вектора инициализации не требуется, поэтому скорость передачи информации в ЗКС будет определяться соотношением .

Однако при расчете вероятности ошибки на входе получателя информации следует учитывать эффект размножения ошибок, возникших в канале связи при передаче в процессе дешифрования принятого блока, причем коэффициент размножения ошибок существенно зависит от параметров блокового шифра и при использовании вычислительно стойких шифров вероятность ошибки на символ в пораженном блоке криптограммы можно принять равной 0,5, а вероятность поражения блока криптограммы хотя бы одной ошибкой равна при установке дешифратора перед декодером и  при установке дешифратора после декодера и вероятность ошибки на символ в ЗКС на входе приемника информации будет определяться соотношениями:

– при установке дешифратора перед декодером;

– при установке дешифратора после декодера.

Анализ расчетов, приведенных на рис. 4 для блоковых шифров с длинами блоков 64 и 1024 бита соответственно, показывает бесспорное преимущество второго варианта построения тракта ЗКС, при котором дешифрование сообщения производится после исправления канальных ошибок в декодере. С ростом длины блока криптограммы это преимущество увеличивается и выигрыш в вероятности ошибки в принятом сообщении составляет два порядка во всем диапазоне вероятности канальных ошибок, вплоть до 5·10-3.


а)                                                        б)

Рис. 2. Расчет вероятности ошибки на символ  на входе приемника сообщений при передаче в ЗКС с использованием блокового шифра и кода (7,4) исправляющего одиночные ошибки: а) ГОСТ 28147-89; б) PKCS #11 RSA

При оценке скоростных и вероятностных характеристик ЗКС с РОС АП и блоковым шифрованием (рис. 2) необходимо учитывать тот факт, что если поступающее от источника сообщения сначала шифруется, а затем подвергается помехоустойчивому кодированию, то на приеме в результате воздействия канальных ошибок будет поражен ошибками только один блок помехоустойчивого кода, который в последующем, в процессе работы системы  РОС АП, будет переспрошен для повторной передачи. В этом случае обработка принятых сообщений будет задержана на время повторной передачи ошибочного блока принятой криптограммы и, соответственно, его дешифрование, поэтому при оценке пропускной способности ЗКС наряду с ВСХ системы РОС АП следует также учитывать задержки на шифрование, дешифрование и формирование блока данных.

Рис. 3. Зависимость скорости передачи  ЗКС от длин сообщения и вектора инициализации для кодов со скоростями 7/8 и 3/4

Результаты исследований показали (рис. 3), что если длина сообщения, передаваемого между двумя векторами инициализации, превышает 500 бит, скорость передачи зависит только от скорости кода, используемого для исправления ошибок.

Для анализа каналов с РОС применяют аппарат теории вероятностных графов. Поскольку производящая функция передачи одного блока сообщения длинны l будет иметь вид , производящая функция передачи всех блоков сообщения определяется произведением .

Вероятностный граф протокола характеризуется производящими функциями переходов:

– производящая функция шифрования и формирования, данных;

– производящая функция передачи блока криптограммы;

– производящая функция ошибочной передачи блока данных в случае кодирования криптограммы;

– производящая функция ошибочной передачи блока данных в случае шифрования закодированного блока.

Вычисление производной по переменной x в точке x=1 от производящей функции передачи i блоков криптограммы позволяет получить зависимость среднего времени передачи сообщения состоящего из i блоков сообщения длиной l от вероятности ошибки в канале связи  .

Если исходное сообщение после шифрования преобразуется в блоки равной длины, то среднее время передачи определяется следующим образом

.

Например, для ЗКС с РОС АП и шифрованием сообщения до помехоустойчивого кодирования зависимость от количества блоков i, от их длины l и вероятности ошибки будет иметь вид

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4