Последовательность решения задачи  параметрической оптимизации:

нахождение зависимостей . Для получения данной зависимости необходимо: построить соответствующий информационному обмену вероятностный граф протокола, по заданным параметрам l, perr, u определить производящие функции f(p, x)=p·xt переходов между состояниями протокола, вычислить производящую функцию вероятностного графа F(fi), получить зависимость среднего времени выполнения протокола путем вычисления производной первого порядка , получить зависимость изменения пропускной способности ; нахождение зависимостей и (рис. 6), для граничных значений заданного диапазона Q(perr, h)[Qmin, Qmax];

Рис. 6. Зависимости вероятности ошибки от отношения h при заданных Qmin и Qmax

получение значений hmin и hmax, удовлетворяющих условию Q(perr, h)[Qmin, Qmax].. Для этого необходимо построить прямую perr=p’err, соответствующую качеству канала с вероятностью битовой ошибки p’err.

Аналогично решаются задачи параметрической оптимизации для остальных параметров СПДС и криптографического алгоритма при различных методах повышения достоверности передаваемых сообщений.

В четвертой главе приведены рекомендации по улучшению работы криптографических протоколов инкапсуляции сетей широкополосного радиодоступа стандарта IEEE 802.11 и разработан способ двусторонней аутентификации модели запрос-ответ с использованием бесключевых хеш-функций, обладающий наилучшими ВВХ в своем классе.

а)                                                        б)                        

НЕ нашли? Не то? Что вы ищете?

Рис. 7. Вероятностно-временные зависимости: а) пропускной способности от вероятности битовой ошибки в канале связи при использовании различных протоколах инкапсуляции; б)оптимальной длины поля данных от вероятности ошибки в канале связи

Получена зависимость lopt(perr) оптимальной длины поля данных (рис. 7) от вероятности битовой ошибки в канале связи для стандарта IEEE 802.11:

.

Получены оценки (рис. 7) ВВХ для различных протоколов криптографической инкапсуляции и даны рекомендации по их улучшению в стандарте IEEE 802.11.

Способ аутентификации заключается (рис. 8) в следующем: первым сообщением передается запрос C инициатора и ответ hR на известный только легитимным корреспондентам запрос респондента, а вторым ответ hS респондента инициатору, причем запрос инициатора формируется вычислением бесключевой хэш-функции аргумента, составляющего результат вычисления hR=h(hs║C)= h(SAB║hS(SAB║C)) той же хэш-функции h(x) случайного запроса и общего секрета hS=h(SAB║C), конкатенированного со значением случайного числа, к которому добавлено само случайное число, ответное сообщение респондента состоит из значения бесключевой хэш-функции hS=h(SAB║C) от общего секрета и случайного запроса инициатора.

Рис. 8. Схема выполнения протокола двусторонней аутентификации

Получены результаты сравнения ВВХ данного способа и аналогов (рис. 9).

а)                                                        б)

Рис. 9. Сравнительные вероятностно-временные характеристики протоколов двусторонней аутентификации: а) вероятность успешного завершения; б) среднее время выполнения

В заключении перечислены основные результаты, полученные в диссертационной работе, и даны рекомендации по их использованию.

Обоснован выбор методов анализа и оценки эффективности работы механизмов защиты каналов связи. В силу отсутствия в детерминированных подходах возможности учета стохастических процессов, возникающих при передаче данных по каналу связи, оценку эффективности ЗКС следует проводить по вероятностно-временным характеристикам. Показано, что механизмы защиты функционально разделяются на протоколы предоставления доступа и протоколы криптографической инкапсуляции. Реализация криптографической защиты влияет на время предоставления доступа и пропускную способность защищенного канала связи. Разработана вероятностно-временная методика оценки влияния механизмов защиты на пропускную способность ЗКС и проведено исследование защищенных соединений для типовых моделей каналов связи. Определено оптимальное место устройств, выполняющих криптографические преобразования, в схеме организации приемопередающего тракта. Приоритет выбора компоновки приемопередающего тракта определяется наилучшими вероятностно-временными характеристиками.  Сформулированы методы повышения эффективности работы криптографических протоколов по каналам связи с ошибками. Общая задача оптимизации решается за счет поиска решения двух подзадач: параметрической оптимизации и оптимизации информационного взаимодействия. Поставлена и решена задача формализации, анализа и оптимизации информационного взаимодействия участников протокола. Предложены пути повышения ВВХ криптографических протоколов за счет оптимизации вероятностного графа информационного взаимодействия. Решены задачи параметрической оптимизации протоколов предоставления доступа и протоколов криптографической инкапсуляции по критериям минимального снижения пропускной способности и максимальной вероятности успешного завершения в заданное время. Приведены расчеты для решения частных задач параметрической оптимизации по основным параметрам защищенного канала связи. Получена теоретическая зависимость оптимальной длины кадра при заданной вероятности ошибки в канале связи. Приведены оценки вероятностно-временных характеристик протоколов WEP, TKIP, CCMP, работающих в сетях передачи данных стандарта IEEE 802.11. На основании сравнения сформулированы рекомендации по выбору и совершенствованию протоколов криптографической инкапсуляции в сетях широкополосного радиодоступа. На основании исследования различных модификаций ISO/IEC 9798 разработан усовершенствованный способ аутентификации с использованием бесключевых хеш-функций. Вероятностно-временные оценки показали превосходство по времени доступа и средней вероятности успешного завершения в 5–7 раз по сравнению с аналогами.

СПИСОК РАБОТ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Nikitin V., Yurkin D., Chilamkurti N. The influence of the cryptographic protocols on the quality of the radio transmission. // Proc. of International Conference on Ultra Modern Telecommunications. – ICUMT-2009, St.-Petersburg, Russia. P. 1–5.

2. , Защита радиоканала в сетях стандарта IEEE 802.1x. Информационная безопасность регионов России ИБРР-2009. – Санкт-Петербург, 2009. С. 13–14.

3. ,. Сравнение стойкости реализаций протокола при выборе различных криптографических систем // Защита информации инсайд. –№6 – 2008. C. 17–21.

4. , Влияние механизмов защиты на пропускную способность каналов с ошибками // Защита информации инсайд. – №3. – 2009. С. 32–36.

5. , Криптографические протоколы безопасности сетей широкополосного радиодоступа стандартов IEEE 802.1x // Защита информации инсайд. – №5. – 2009. С. 12–17.

6. , Улучшение способов аутентификации для каналов связи с ошибками // Информационно-управляющие системы. – №6. – 2010. –С.42–46. (из перечня рекомендованных ВАК Минобрнауки РФ).

Подписано к печати 27.12.2010

Объем 1 печ. л. Тираж 80 экз.

Отпечатано в СПбГУТ. 191186 СПб., наб. р. Мойки, 61

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4