На правах рукописи
Исследование и оптимизация защищенных каналов
в сетях широкополосного радиодоступа
Специальность 05.12.13 Системы, сети и устройства телекоммуникаций
Автореферат
диссертации на соискание ученой степени
кандидата технических наук
САНКТ-ПЕТЕРБУРГ
2010
Работа выполнена в Санкт-Петербургском государственном университете телекоммуникаций им. проф. -Бруевича
Научный руководитель | кандидат технических наук, доцент |
Официальные оппоненты: | доктор технических наук, профессор. кандидат технических наук. |
Ведущая организация | ФГУП ЦНИИС |
Защита диссертации состоится «___» _________ 2011 г. в ___ часов
на заседании диссертационного совета Д 219.004.02 при Санкт-Петербургском государственном университете телекоммуникаций
им. проф. -Бруевича по адресу: 191186 Санкт-Петербург
С диссертацией можно ознакомиться в библиотеке университета.
Отзыв на автореферат в двух экземплярах, заверенных печатью учреждения, просим направлять по вышеуказанному адресу на имя ученого секретаря диссертационного совета.
Автореферат разослан «____» ______________ 2011 г.
Ученый секретарь диссертационного совета кандидат технических наук, доцент |
Общая характеристика работы
Актуальность работы. Согласно Приказу Министерства Информационных Технологий и Связи РФ от 9 января 2008 «Об утверждении требований по защите сетей связи от несанкционированного доступа к ним и передаваемой посредством их информации», одним из способов защиты от несанкционированного доступа к информации, передаваемой по каналам и абонентским линиям связи с использованием радиосредств, являются криптографические методы. Это определяет актуальность оптимизации параметров защиты в каналах радиосвязи.
При разработке и построении защищенной системы связи должны быть учтены такие параметры сети (системы) связи как: типы каналов связи, скорость передачи информации, предполагаемое количество пользователей защищенной сети связи, планируемая интенсивность информационного обмена. Разработка аппаратных, программно-аппаратных и программных средств системы связи, совместно с которыми предполагается штатное функционирование механизмов защиты и оценка выполнения предъявленных к ним требований должны выполняться с учетом особенностей реализации и параметров этих механизмов.
Одним из основных показателей систем конфиденциальной связи является эффективность использования ресурсов сети (системы) связи, обеспечивающей передачу данных между корреспондентами-участниками криптографического протокола. Поэтому обеспечение высокого качества конфиденциальной связи невозможно без высокой эффективности криптографических методов. Однако эффективность механизмов защиты традиционно оценивается трудоемкостью реализации и стойкостью к взлому.
Имеющиеся в литературе данные об исследовании эффективности работы криптографических протоколов по каналам связи с ошибками немногочисленны и сводятся к детерминированному моделированию и оценкам, поэтому задача построения высокоэффективных систем конфиденциальной связи становится еще более актуальной.
Цель работы. Разработка, исследование и оптимизация вероятностно-временных характеристик посредством анализа и повышения эффективности криптографических протоколов для каналов связи с ошибками.
Методы исследования. В диссертации представлены результаты исследований, полученные с помощью аппарата теории вероятностей, теории сложности вычислений, теории вероятностных графов, имитационного и математического моделирования.
Научная новизна
Разработаны вероятностно-временные оценки эффективности работы криптографических протоколов инкапсуляции и предоставления доступа для систем связи с пакетной коммутацией и различными криптографическими методами защиты и методами повышения достоверности передаваемой информации. Получены методики оценки механизмов защиты канала связи с учетом специфики организации защищенных соединений, заключающиеся в следующих параметрах: вероятности и времени предоставления доступа к защищенному каналу связи, изменения пропускной способности установленного защищенного канала связи. Выработана и теоретически обоснована методика параметрической оптимизации ЗКС по группам параметров, характеризующих каналы связи и используемые в них криптографические алгоритмы по критерию максимальной пропускной способности для протоколов криптографической инкапсуляции и по критерию максимальной вероятности предоставления доступа к ЗКС. Произведен расчет зависимости оптимальной длины поля данных от вероятности ошибки в канале связи для открытых и защищенных соединений стандарта IEEE 802.11i. Сформулированы рекомендации по применению криптографических протоколов для сетей широкополосного радиодоступа стандарта IEEE 802.11i. Разработан способ аутентификации модели запрос-ответ с использованием бесключевых хеш-функций, обладающий наилучшими вероятностно-временными характеристиками среди аналогов.Практическая ценность работы и внедрение ее результатов. Разработаны методики расчета и оптимизации вероятностно-временных характеристик систем передачи данных, позволяющие проектировать эффективные системы передачи данных.
Апробация работы. Основные положения работы докладывались конференциях:
Международная конференция «Ultra Modern Telecommunications», ICUMT-2009, St.-Petersburg, Russia. VI–Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России», ИБРР-2009, Санкт-Петербург.Основные результаты, выносимые на защиту.
1. Методики оценки вероятностно-временных характеристик криптографических протоколов предоставления доступа и инкапсуляции данных.
2. Методики оптимизации параметров криптографических протоколов предоставления доступа и инкапсуляции данных.
3. Способ двусторонней аутентификации модели “Запрос-ответ” с использованием бесключевых хеш-функций.
4. Обоснование выбора метода криптографической инкапсуляции и предложения по повышению его эффективности в сетях широкополосного доступа стандарта IEEE 802.11.
Краткое содержание работы
Во введении обоснована актуальность темы диссертации, сформулированы цель исследований, научная новизна и практическая ценность результатов диссертации.
В первой главе рассмотрены вопросы построения защищенных систем передачи данных. На примере сетей широкополосного радиодоступа показано, что в процессе эволюции криптографических протоколов отпадает привязанность к изначальной топологии сети, определенной стандартом и в конечном итоге структура функционального распределения задач защиты информации сводится к единой для всех стандартов вне зависимости от исходного назначения каналов связи.
В современных сетях связи для защиты радиоканалов от НСД применяются два типа криптографических протоколов: протоколы предоставления доступа к радиоканалу и протоколы инкапсуляции данных. За основу протоколов предоставления доступа к защищенному каналу взяты алгоритмы аутентификации корреспондентов в системе связи, использующие развертывание инфраструктуры открытых ключей и алгоритмы централизованного безопасного распределения ключа по открытому каналу на знании общего секрета с использованием симметричных и ассиметричных криптографических методов. Протоколы инкапсуляции содержат криптографические алгоритмы шифрования данных и алгоритмы аутентификации данных.
Наиболее распространенными методами оценки эффективности криптографических протоколов являются оценка формализованной логикой и сложностный подход.
Оценка методами формализованной логики позволяет оценивать протокол на предмет присутствия в нем типовых недостатков, возникающих при его создании на основе выбранной криптосистемы в рамках и модели взаимодействия корреспондентов и нарушителя.
В работах M. Abadi, S. Basagiannis, M. Burrows, D. Dolev, P. Katsaros, R. Needham, A. Pombortsis, A. Yao предложено рассматривать модель действия нарушителя, которая представляется как некоторая последовательность из одной или нескольких, объединенных в конструкцию, простейших атак, базисный набор которых основывается на составленном открытом списке предопределенных алгоритмов.
Такое моделирование процессов информационного взаимодействия корреспондентов позволяет сохранять общность успешной выполнимости последовательности из одной или нескольких, объединенных в группу, элементарных атак, базисный набор которых основывается на составленном открытом списке предопределенных алгоритмов для формализованного протокола. Это позволяет оценить уязвимость реализованного протоколом криптографического алгоритма по отношению к типовым атакам.
Теоретико-сложностные методы в свою очередь используют алгоритмизацию исследуемого протокола в целях либо количественной оценки числа элементарных операций алгоритма, выполняемых конечными автоматами корреспондентов и нарушителя, либо определения класса задач, решаемых участниками информационного обмена. Данной методикой, изложенной в работах , , можно получить оценку времени успешного выполнения i-й итерации протокола с передачей сообщения длинной l как величину Ti:
.
Требуемая оценка среднего времени складывается из времен протекания детерминированного
и стохастического
,
процессов.
Таким образом, известные методы анализа КП направлены на оценку их безопасности. Вместе с тем при оценках не учитываются характеристики реальных каналов связи для работы протоколов, оказывающих существенное влияние на эффективность ЗКС.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 |


