Обоснование возможности сохранения конфиденциальности данных в симметричных криптосистемах в случае компрометации ключа шифрования

Тип работы:
Реферат
Предмет:
Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства


Узнать стоимость новой

Детальная информация о работе

Выдержка из работы

Алиев Александр Тофикович
Государственное образовательное учреждение высшего профессионального образования «Донской государственный технический университет».
E-mail: A.T. Aliev@mail. ru.
344 000, г. Ростов-на-Дону, пл. Гагарина, 1.
Тел.: +79 094 205 581.
Aliev Alexander Tofikovich
State educational institution of higher education «Don State Technical University».
E-mail: A.T. Aliev@mail. ru.
1, Gagarin Square, Rostov-on-Don, 344 000, Russia.
Phone: +79 094 205 581.
УДК 004. 056. 55
А.Ф. Чипига
ОБОСНОВАНИЕ ВОЗМОЖНОСТИ СОХРАНЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ДАННЫХ В СИММЕТРИЧНЫХ КРИПТОСИСТЕМАХ В СЛУЧАЕ КОМПРОМЕТАЦИИ КЛЮЧА
ШИФРОВАНИЯ
Показана возможность сохранения конфиденциальности данных при компрометации ключа шифрования за счет использования энергетической и структурной скрытности сигналов на физическом уровне эталонной модели взаимосвязи открытых систем.
Информационная безопасность систем связи- энергетическая скрытность- структурная скрытность- информационная скрытность.
A.F. Chipiga THE SUBSTANTIATION OF A POSSIBILITY TO MAINTAIN CONFIDENTIALITY IN SYMMETRIC CRYPTOSYSTEMS IN CASE OF A COMPROMISE OF AN ENCRYPTION KEY
The possibility of maintaining confidentiality in symmetric cryptosystems in case of a compromise of an encryption key using energetic and structural signal hiding on physical layer of OSI reference model was shown.
Information security of communications- energetic signal hiding- structural signal hiding- informational hiding.
Введение. Постановка задачи. Рост объемов конфиденциальной информации, передаваемой по незащищенным каналам связи, привел к широкому применению криптографических методов защиты. При этом предполагается, что криптография должна обеспечить такую защиту конфиденциальной информации, что даже в случае ее перехвата противником и обработки любыми способами с использованием современных и перспективных средств вычислительной техники она не должна быть дешифрована в течение нескольких десятилетий. Криптографическая стойкость системы шифрования должна определяться исключительно криптографической стойкостью ключа.
Проводимые мероприятия по противодействию угрозам безопасности информации приводят к значительному снижению возможности неправомерного овладения охраняемыми сведениями. Однако статистика говорит о том, что до
82% угроз совершается собственными сотрудниками фирмы при их прямом или опосредованном участии [1]. Здесь же констатируется тот факт, что несанкционированный доступ к охраняемым сведениям путем подкупа и склонения к сотрудничеству со стороны конкурентов и преступных группировок составляет 24%. Следовательно, можно предположить, что одной из форм незаконного получения конфиденциальных данных является получение противником информации о содержании криптографического ключа. При этом перед владельцами грифованных данных возникает проблема: как сохранить заданный уровень конфиденциальности при передаче данных по незащищенным каналам связи при условии, что противнику известен ключ дешифрования? Важность проблемы обуславливается еще и тем, что прослушивание канала связи является непременным условием для проведения большинства атак [2].
Решение задачи. В [3] введено понятие информационной безопасности системы связи, причем под охраняемыми сведениями системы связи понимается информация о структуре, управлении, процессах, секретная информация, циркулирующая в технических средствах передачи информации, которые через демаскирующие признаки функционирования системы связи, параметры техники и объектов связи подлежат защите от технических средств разведки противника. Количественной оценкой защищенности охраняемых сведений системы связи является вероятность сохранения конфиденциальности охраняемых сведений, включающая учет уровня разведывательной защищенности систем связи от технических средств разведки и уровня скрытности управления связью.
Поэтому конфиденциальность передачи сообщений по системе связи может быть достигнута путем обеспечения [3]:
1) энергетической скрытности сигналов-переносчиков информации-
2) структурной скрытности этих сигналов-
3) информационной скрытности самого сообщения.
Энергетическая скрытность характеризует способность противостоять мерам, направленным на обнаружение сигнала разведывательным приемным устройствам, а структурная скрытность — степень затруднения определения структуры обнаруженного сигнала. Информационная скрытность определяется стойкостью криптографического ключа.
Пусть К — событие, заключающееся в сохранении конфиденциальности передачи сообщений по системе связи, ЭС — событие, заключающееся в обеспечении энергетической скрытности сигналов-передатчиков, СС — событие, заключающееся в обеспечении структурной скрытности сигналов, ИС — событие, заключающееся в обеспечении информационной скрытности сообщения.
В этом случае количественная оценка сохранения конфиденциальности передачи сообщений по системе связи будет носить вероятностный характер и может быть задана функцией
Р (К) = f{Р (ЭС), Р (СС), Р (ИС)},
0 & lt- Р (К) & lt- 1,0 & lt- Р (ЭС) & lt- 1,0 & lt- Р (СС) & lt- 1,0 & lt- Р (ИС) & lt- 1. (1)
где Р (К) — вероятность сохранения конфиденциальности передаваемых сведений- Р (ЭС) — вероятность обеспечения энергетической скрытности сигналов-
Р (СС) — вероятность обеспечения структурной скрытности- Р (ИС) — вероятность обеспечения информационной скрытности.
Следовательно, криптографические преобразования обеспечивают высокий уровень значения Р (ИС), но не только ими определяется высокий уровень показателя Р (К). Поэтому решение проблемы обеспечения заданного уровня конфиденциальности данных, циркулирующих в сети связи при компрометации ключа дешифрования, будет находиться в плоскости обеспечения высокой энергетической и структурной скрытности передаваемых сигналов.
События Э С, СС, ИС являются совместными, так как появление каждого из них не зависит от того, появилось ли другое событие, или нет. Считаем, что
К=ЭС + СС + ИС, (2)
тогда
Р (К) = Р (ЭС) + Р (СС) + Р (ИС) — Р (ЭС) • Р (СС) —
— Р (ЭС) • Р (ИС) — Р (СС) • Р (ИС) + Р (ЭС) • Р (СС) • Р (ИС)
при определенных условиях, таких, чтобы Р (К) ^ 0. Найдем эти условия и определим окончательное значение Р (К).
В выражении (3) возможно, что любая его составляющая будет равна 0, т. е. Р (ЭС) = 0 V Р (СС) = 0 V Р (ИС) = 0. Поэтому необходимо исключить вероятность того, что Р (К) = 0. Учитывая то, что перестановки из элементов Р (ЭС), Р (СС) и Р (ИС) в произведении дают одно и то же значение, получим матрицу, А возможных произведений, множителями которой являются элементы строк:
(3)
А =
'- 0 0 Р (ЭС)
0 0 Р (СС)
0 0 Р (ИС)
0 Р (ЭС) Р (СС)
0 Р (ЭС) Р (ИС)
0 Р (СС) Р (ИС)
, Р (ЭС) Р (СС) Р (ИС)
(4)
Используя выражение (4), произведения элементов строк могут быть представлены следующим образом:
3
р (к)=п а, (5)
]=1
где I — номер строки, / = 1,7, ] - номер столбца, ] = 1,3, йу — элемент матрицы А. Тогда Р (К) примет вид:
Р (К) =
Р (ЭС),
Р (СС),
Р (ИС),
Р (ЭС) + Р (СС) — Р (ЭС) • Р (СС),
Р (ЭС) + Р (ИС) — Р (ЭС) • Р (ИС),
Р (СС) + Р (ИС) — Р (СС) • Р (ИС),
Р (ЭС) + Р (СС) + Р (ИС) — Р (ЭС) • Р (СС) —
— Р (ЭС) • Р (ИС) — Р (СС) • Р (ИС) +
+ Р (ЭС) • Р (СС) • Р (ИС),
если Р (СС) = 0, Р (ИС) = 0. если Р (ЭС) = 0, Р (ИС) = 0. если Р (ЭС) = 0, Р (СС) = 0. если Р (ИС) = 0. если Р (СС) = 0. если Р (ЭС) = 0. если Р (ЭС) ф 0, Р (СС) ф 0, Р (ИС) ф 0.
Выводы. Анализ последнего выражения позволяет сделать вывод, что только в случае не обеспечения всех трех составляющих конфиденциальности передачи сообщений по линии связи (Р (ЭС) = 0, Р (СС) = 0, Р (ИС) = 0) конфиденциальность передачи сообщений по системе связи может быть не обеспечена. Если учесть, что информационная скрытность обеспечивается применением криптографических методов защиты информации, то даже в случае компрометации ключа заданный уровень конфиденциальности может быть обеспечен путем достижения заданного уровня энергетической и структурной скрытности сигналов на физическом уровне эталонной модели взаимосвязи открытых систем.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Ярочкин В. И. Информационная безопасность: Учебник для студентов вузов. В.И. Яроч-кин. — М.: Академический проспект: Фонд «Мир», 2003. — 640 с.
2. Обеспечение информационной безопасности в экономической и телекоммуникационной сферах. Коллективная монография. / Под ред. Е. Н. Сухарева. Кн. 2. — М.: Радиотехника, 2003. — 216 с.
3. Общесистемные вопросы защиты информации. Коллективная монография / Под ред. Е. Н. Сухарева. Кн. 1. — М.: Радиотехника, 2003. — 296 с.
Чипига Александр Федорович
Северо-Кавказский государственный технический университет.
E-mail: zik@ncstu. ru.
355 003, г. Ставрополь, ул. Морозова, 105, кв. 15.
Тел.: 89 624 441 070.
Chipiga Alexander Fedorovich
North Caucasus State Technical University.
E-mail: zik@ncstu. ru.
App. 15, 105, Morozova street, Stavropol, 355 003, Russia.
Phone: +79 624 441 070.

Показать Свернуть
Заполнить форму текущей работой