Научная статья на тему 'Аудит безопасности в системе управления безопасностью сетевого взаимодействия на основе использования системы доменных имен'

Аудит безопасности в системе управления безопасностью сетевого взаимодействия на основе использования системы доменных имен Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
128
28
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АУДИТ / УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / МОНИТОРИНГ БЕЗОПАСНОСТИ / АУДИТ БЕЗОПАСНОСТИ / СИСТЕМА ДОМЕННЫХ ИМЕН / DNS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Синюк А. Д., Остроумов О. А.

Одним из главных направлений обеспечения информационной безопасности систем связи, использующих для защиты информации криптографические методы, является эффективное решение задачи формирования, распределения и доставки ключей корреспондентам. Традиционно эта задача решается с использованием защищенных телекоммуникаций, что достаточно дорого, не всегда целесообразно, не оперативно и не всегда возможно. Работа посвящена установлению криптографической связности сети с минимальным числом корреспондентов. Использование общеизвестного метода Диффи Хелмана достаточно затруднительно, т.к. он работает в условиях безошибочного приема сигналов и ориентирован на двух участников информационного обмена. Кроме этого, передача и прием информации по реальным каналам происходит в условиях наличия ошибок. Предлагается метод формирования сетевого ключа по открытым каналам связи с ошибками, для которого остается открытой проблема построения адекватной модели нарушителя. В работе определяется необходимость выработки сетевого ключа в ходе выполнения протокола формирования ключа таким образом, чтобы нарушитель не обладал необходимыми знаниями, позволяющими ему получить копию сетевого ключа. Задача нарушителя состоит в получении одинакового с корреспондентами ключа. Для оценки этой задачи определяется нижняя вероятностная граница минимального объема списка (трудоемкости) поиска ключа нарушителем как основного параметра безопасности формирования сетевого ключа на основе оценки его полной информации. Представлена формула для расчета общей информации нарушителя о сетевом ключе. Научной новизной обладает предложенный авторами оригинальный подход оценки информации нарушителя о процессе формирования сетевого ключа. Научной новизна заключается в предложенном оригинальном подходе оценки информации нарушителя о процессе формирования сетевого ключа. Дальнейшая работа в этом направлении это оценка, помимо основного параметра безопасности формирования ключа объем перебираемого нарушителем списка, дополнительного параметра вероятности попадания ключа в переборный список. По мнению авторов, материалы работы будут интересны специалистам, интересующимся проблемой безопасности связи в системах специального назначения.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Аудит безопасности в системе управления безопасностью сетевого взаимодействия на основе использования системы доменных имен»

us

RESEARCH

АУДИТ БЕЗОПАСНОСТИ В СИСТЕМЕ УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДОМЕННЫХ ИМЕН

Синюк А.Д., д.т.н., Военная академия связи, [email protected] Остроумов О.А.,

Военная академия связи, [email protected]

Ключевые слова:

аудит, управление безопасностью, информационная безопасность, мониторинг безопасности, аудит безопасности, DNS, система доменных имен.

АННОТАЦИЯ

Одним из главных направлений обеспечения информационной безопасности систем связи, использующих для защиты информации криптографические методы, является эффективное решение задачи формирования, распределения и доставки ключей корреспондентам. Традиционно эта задача решается с использованием защищенных телекоммуникаций, что достаточно дорого, не всегда целесообразно, не оперативно и не всегда возможно.

Работа посвящена установлению криптографической связности сети с минимальным числом корреспондентов. Использование общеизвестного метода Диффи - Хелмана достаточно затруднительно, т.к. он работает в условиях безошибочного приема сигналов и ориентирован на двух участников информационного обмена. Кроме этого, передача и прием информации по реальным каналам происходит в условиях наличия ошибок. Предлагается метод формирования сетевого ключа по открытым каналам связи с ошибками, для которого остается открытой проблема построения адекватной модели нарушителя.

В работе определяется необходимость выработки сетевого ключа в ходе выполнения протокола формирования ключа таким образом, чтобы нарушитель не обладал необходимыми знаниями, позволяющими ему получить копию сетевого ключа. Задача нарушителя состоит в получении одинакового с корреспондентами ключа. Для оценки этой задачи определяется нижняя вероятностная граница минимального объема списка (трудоемкости) поиска ключа нарушителем как основного параметра безопасности формирования сетевого ключа на основе оценки его полной информации. Представлена формула для расчета общей информации нарушителя о сетевом ключе.

Научной новизной обладает предложенный авторами оригинальный подход оценки информации нарушителя о процессе формирования сетевого ключа. Научной новизна заключается в предложенном оригинальном подходе оценки информации нарушителя о процессе формирования сетевого ключа.

Дальнейшая работа в этом направлении это оценка, помимо основного параметра безопасности формирования ключа — объем перебираемого нарушителем списка, дополнительного параметра — вероятности попадания ключа в переборный список. По мнению авторов, материалы работы будут интересны специалистам, интересующимся проблемой безопасности связи в системах специального назначения.

Введение

Значение информации в современном мире имеет тенденцию к увеличению. Однако не вся информация является доступной. Особо важная, критичная информация подлежит защите на всех этапах ее жизненного цикла. Особенно уязвимым представляется процесс передачи конфиденциальной информации по телекоммуникационным системам ввиду доступности каналов связи нарушителю. Существует необходимость криптографического закрытия информационного обмена внутри сети связи с минимальным числом корреспондентов (СМЧК). Криптографические методы защиты информации основаны на знании корреспондентами секретного ключа, который может стать известным нарушителю. Доставка нового ключа не всегда представляется возможной, целесообразной и требует достаточно больших организационных, материальных и временных затрат. Это актуализирует необходимость решения задачи формирования ключа СМЧК по открытым каналам связи. Постановка задачи сводится к следующему. Цель корреспондентов состоит в том, чтобы выработать сетевой ключ (СК) таким образом, чтобы нарушитель не обладал необходимыми знаниями, позволяющими ему получить его копию. Задача нарушителя состоит в получении одинакового с корреспондентами ключа с целью чтения шифрованных сообщений. Любые предположения о возможностях нарушителя подлежат серьезной критике ввиду неполного знания о нем. Определяется нижняя граница трудоемкости поиска нарушителем от-крытоформируемого ключа СМЧК на основе предлагаемой оценки информации нарушителя о процессе формирования ключа СМЧК по открытым каналам связи, которая не может быть увеличена в ходе обработки информации [3]. Нижняя граница трудоемкости нарушителя выступает в роли основного параметра безопасности формирования ключа СМЧК.

Реализация протокола заключается в следующем. Современные криптосистемы построены по принципу Керкхоффа [6] согласно которому полное знание нарушителя включает, кроме информации полученной с помощью перехвата, полную информацию о порядке взаимодействия корреспондентов СМЧК и формировании СК. Формирование СК можно разделить на три основных этапа. Описание протокола представлено в [7].

Оценка количества информации Шеннона,

получаемого нарушителем о сформированном

корреспондентами сети связи ключе

Для обеспечения малого количества информации нарушителя о СК в предлагаемом протоколе формирования СК используют ПАСС. С вероятностью близкой к единице и равной 1 -Ре происходит событие, когда ин-

формация нарушителя о СК не превысит определенной малой величины /о. ИП длиной L-¡7 двоичных символов отображается при сжатии в последовательность КА длиной Т двоичных символов формируемого СК первого корреспондента СМЧК, первая ДП длиной L-U двоичных символов отображается в последовательность К1В длиной Т двоичных символов формируемого СК второго корреспондента СМЧК, вторая ДП длиной L-U двоичных символов отображается в последовательность К2В длиной Т двоичных символов формируемого СК третьего корреспондента СМЧК. Предполагается, что нарушитель имеет полную информацию о простоу алгоритм! сжатия символов (ПАСС).

Информация Шеннона определяется через энтропию на символ в канале перехвата описываемого моделью ДСК с вероятностью ошибки на двоичный символ pw, которая

характеризует неопределенность нарушителя о СК, при знании нарушителем информации полученной с помощью перехвата, полной информации об алгоритме взаимодействия законных корреспондентов СМЧК и процессе формирования ключа. Энтропия Шеннона равна:

НДСК = -/>,, 1°§2 \Р, }" 0 " Pw ) 1°§2 {1 " А, }•

Тогда информация Шеннона I, полученная нарушителем при наблюдении последовательностей ПРП длиной Ь-и символов, определяется выражением:

I = {Ь-и) ■{ 1 -(- д„ 1о§2к,}"(1"Р,) 1оЕ2{1 - Д, }))•(!)

При устранении несовпадений (ошибок) в первой и второй ПРП второго и третьего корреспондентов СМЧК, когда от первого корреспондента передают второму и третьему корреспондентам соответственно по прямым каналам связи без ошибок блок проверочных символов кодированной ИП длиной У(Ы-К) двоичных символов, нарушитель получает дополнительную информацию Шеннона о СК. Дополнительная информация Шеннона, полученная нарушителем за счет кодирования ИП равна /К0Д=У(М-К)- Тогда общее количество информации Шеннона, поступающее к нарушителю равно

1о6щ=1 + Г(М-К). (2)

Оценка информации Шеннона нарушителя после формирования исходной и предварительных последовательностей корреспондентами СМЧК. Количество информации Шеннона, получаемое нарушителем о сформированном корреспондентами СМЧК СК больше ограничения 1общ с малой вероятностью сбоя Ре. При использовании корреспондентами кода с повторениями энтропия Шеннона и вероятность Ре определяются более

HiS

RESEARCH

сложными соотношениями описанными в [5], причем энтропия Шеннона не зависит от выбранного нарушителем правила обработки перехваченных сообщений. Определение информации Шеннона и вероятности Ре при одновременном формировании СК для СМЧК требует рассмотрения всех процедур, связанных с одновременной передачей информации по каналам связи с ошибками, к которым относятся: генерирование и передача ИП первого корреспондента СМЧК второму и третьему корреспондентам СМЧК. Оценка информации Шеннона производится с учетом результатов оценок вероятности ошибок в ПРП корреспондентов СМЧК [7]. С учетом [7] получим:

Рас = (О" РпЛ) + Pm1 )((1" Pm2 ) + Pm2 )

(3)

pm1 =

рпл

Pm2

Pm2

M+1 /л \M

Pm2 + (1 " Pm2)

Ухх0= РплРпЛ1'Р»)> Ух 11 — Рт\Рт2Р\г ' Аналогично, для случая когда х = \ определяем: Ы = d, принят 2 и 3 КСС /

P

'x = 1

п M+1"dn d | п M+1"dn d M+1"d q d . n M+1"d q d

p 000 p 001 в 010 в 011 "T в 100 в 101 "Тв 110 в 11b

где

Л)00 PmlPmlPw'

Рассмотрим ситуацию у нарушителя, при наблюдении им зашумленной последовательности блоков длиной по М+1 двоичных символов. Обозначим через |ы|

вес Хемминга [2] блока 2 длиной М+1 двоичных символов, полученного нарушителем. Легко показать, что совместная вероятность событий |ы| = < и события, что

этот блок принят вторым и третьим корреспондентами, при условии передачи первым корреспондентом СМЧК информационного символа равного 0 равна

p(\z\ = d,принят 2и3KCC

Ах,1= РпьРтгО--А,) '

РоЮ= РПЛ1-Рт2)Р».>

А 00 =(Х-РяЛ)РяеР„>

А о ^Я-РпОР^-Р*)'

РпО=0--Рт1)(\-Рт2)Р*,>

Ап = (1-^1X1-^X1-^) •

Заменяя (5) в (4) с учетом (3), после выноса общих множителей за скобки и выполнения сокращений, получаем вероятность приема нарушителем слова 2 с весом Хемминга |ы| = < при условии, что на вход канала перехвата поступил символ х = 0 и второй и третий корреспонденты СМЧК приняли кодовое слово:

P

z = d

x = 0, принят 2 и 3 KCC I = Pw(1 Pw)

(6)

x = 0 J " (4)

M +1"d d . M +1"d d . M+1" d d . M+1-d d

Y 000 у 001 + Y 010 Y 011 + Y 100 Y 101 + Y 110 Y 111,

где У д. - совместная вероятность событий, при которых

информационный символ х = 0 посланный первым корреспондентом СМЧК получен вторым корреспондентом СМЧК как £, причем 7 е {0,1}, третьим корреспондентом СМЧК как /, причем ] е {0,1}, и нарушителем, как к, причем к е {0,1}, где:

Г000 = (1 - РпЛ XI - Р„,2 XI - А„ ) ,

Хоо1 = (1-Д,Л)(1-Д„2)А,-

Уо10=^-Р„л)Рт2^-Р,), Ух 01 = Р«Л<\-Рт2)Р*) >

Аналогично, как для (6), получаем вероятность приема нарушителем слова 2 с весом Хемминга |ы| = <

при условии, что на вход канала перехвата поступил символ х = 1 и второй и третий корреспонденты СМЧК приняли кодовое слово:

P

Z = d,

'x = 1,принят 2и:

2 и 3 KCC 1 = Pw+ (1 Pw)

Используя теорему Байеса [8] и учитывая равномерный закон распределения вероятностей двоичных символов ИП, получаем вероятности передачи символов л = 0, при условии, что нарушитель принял блок

ы=<,

: = 0

PW (1" Pw )M+1"d )

(7)

Z = d, принят 2и 3 KCC J p^ (1_ ^ )M+1"d + pm+1"d (1_ ^ )d

или х = \, при условии, что нарушитель принял блок

ы=<,

P

P x =

=Xz = d >

d (1- pw )d

принят 2и 3 KCC J p^ (1 - p^ )M+1-d + (1 - p^ )d

.(8) Оптимальный параметр сг может быть найден из

решения уравнения:

Вероятность приема нарушителем любого блока Z весаХемминга z = d

P(d )=p

z = d.

/принят 2 и 3 KCC

d¡л 1 , '1 (ГЛЛ

.p„0-pj +p,, 0-pJ ■ W

-X l0g2

( pd(1-Pw )M+1-di)2 + ( pM+1-di(1-Pw )d'f ( Pd(1-Pw )M+1-di+ pM+1-di(1-Pw )di)2

H 0-£=-

SÎV \P(d)H(d)espfaH(d)}

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

^M +1

P(d )exp {oH (d )}

Относительное знание нарушителем ИП длиной Ь~и представляется его знанием относительно весов Хемминга соответствующих блоков кода с

повторениями длиной М +1 символов. Для ПРП нарушителя энтропия Шеннона Н равна:

Н = Н d2,..., dL _и) =

а=о V ^

Тогда информация Шеннона / в выражении (12) при использовании корреспондентами кода с повторениями, может быть определена из выражения:

I = (L-U)(l-(H0-s)).

(Ю)

Веса б/,, б/2,..., с!! , являются случайными величинами и энтропия Шеннона, полученная нарушителем, также является случайной величиной. Вероятность Ре — вероятность того, что сумма случайных величин энтропии Шеннона символов ИП будет меньше значения (Н0 — е)(Ь — 17), где Н[] - средняя энтропия Шеннона на принятый блок повторения длиной М +1, е — малая величина, определяющая значение Ре (£ = кЕ^ ,

где 0 < & < 1). Используя границу Чернова [4], Ре определяется

2.3.2. Оценка информации Шеннона нарушителя о сформированном ключе. Анализ протокола формирования ключа показывает, что формирование битов КлП (ИП и ДП) корреспондентов СМЧК производится независимо друг от друга. Сделаем предположение, что передача первым корреспондентом ИП длиной Ь~и бит корреспондентам СМЧК производится по «виртуальным» первому и второму каналам связи с ошибками описываемым моделями ДСК и соответственно нарушитель получает информацию Шеннона 1\' о ИП по «виртуальному» каналу перехвата (ВКП), описываемую моделью ДСК. Пусть информация Шеннона 1\> равна общему количеству информации Шеннона 1общ, поступающему к нарушителю определенному согласно (2):

Найдем среднюю неопределенность ВКП Ну в расчете на бит ИП с учетом (10)и(11) получаем:

Ps = P{H < (L - U)(H0 - s )} <

M+1 (M + 1) , '

Ц d j P (d )exp {a [H(d ) - ( R - s )]}

где

H (d) = -

PW (1- Pw )M

d/i \M+1-d , M+1-d n y

pw (1-pw ) + pw (1-pw )

"log;

w

M+1-d

PW (1-Pw )M

d/i \M+1-d , M +1-d/i \d

Pw (1-Pw ) + Pw (1-Pw )

(1- pw T

pW (1- Pw )M+1-d+PM+1-d (1 - Pw )d

log

w

M+1-d

(1- pw )d

21 PW (1- Pw Г"+pM+1-d (1 - Pw )d

d=0 V

d

Hv L-U-{I +Y(N-К)) H _e_Y(N-K)

L-U

L-U

— энтропия Шеннона (см. выражения (7) и (8)) на принятый нарушителем блок кода с повторениями длиной М +1 с весом Хемминга и Р{<3) — определяемая согласно выражения (9) вероятность приема нарушителем по каналу перехвата блока кода с повторениями длиной М +1 и весом Хемминга с/, Нп определяет-

= Х , \Р{Л)Н{с1у

Найдем вероятность ошибки ВКП р из решения уравнения: h(p) = Hv,

где h{p) = -/?log2{p}-(l-/?)log2{l-/?} — энтропийная функция ДСК [1,2].

Тогда ВКП описывается моделью ДСК {Х. У . р{у!х)\, где X — входной алфавит ДСК, причем X g {ОД}, и Y — выходной алфавит ДСК, причем Y е {0,1}, р(у/х) — вероятность перехода бита X на входе ДСК в бит у на выходе ДСК.

Пусть блок ИП длиной V бит сгенерирован первым корреспондентом СМЧК, причем длина блока V определяется в [7] и равна v _ .

2

i=1

T

HiS

RESEARCH

Где Т — требуемая длина формируемого СК, причем Т>64.

Вероятность генерирования бита X блока ИП о распределена по равномерному закону:

р(х = 0) = р{х = 1) = р{х) = Т1. Обозначим блок ИП длиной V через X , причем

X е ХУ. Тогда вероятность получения блока ИП X длиной V бит равна

р(х) = 2-у. (12)

Блок X по весу Хемминга может быть четного или нечетного веса. Множество X" с мощностью: |ху| = 2

разделяется на 2 подмножества — А и А , где А —

подмножество последовательностей Хг с четным весом

Хемминга и А — подмножество последовательностей

Хг с нечетным весом Хемминга. Тогда А + А = Ху.

Мощность подмножеств одинакова и равна

И = Невероятность события когда X е А (вероятность множества А) равна

р(Х е A) = р(A) = ^ P(x) = X 2" = 2v-12-v = 2-1

полученных «сжатых» однобитовых образов V битовых блоков КлП в СК на сторонах всех корреспондентов СМЧК. Сформированный ключ ККК принадлежит ансамблю ККТ . Знания нарушителя о двоичном символе СК кк определяются полученной на выходе канала перехвате (КП) последовательности г, причем г ё^'. Кроме этого, ему известен вес Хемминга 2 . Для определения кк нарушителю необходимо устранить неопределенность относительно принадлежности х е А или X £ А . С учетом того, что ХУ = Zv и принадлежности

принятой 2 к А или А неопределенность нарушителя сводится к определению принадлежности веса Хемминга вектора ошибок ДСК перехвата с к четному подмножеству А или А , причем Е = {0,1} и е е Е" = X" = .

Обозначим через 2^ принятую нарушителем последовательность четного веса Хемминга q и через принятую нарушителем последовательность нечетного

веса Хемминга £ Обозначим через переданную первым корреспондентом последовательность блока ИП

—1

четного веса Хемминга 5 и через хш переданную первым

корреспондентом последовательность блока ИП нечетного веса Хемминга т. Тогда

Аналогично вероятность события когда X е А (вероятность множества А ) равна

р(х еА) = р(А) = 2"1.

Для обеспечения малого количества информации нарушителя о СК корреспонденты СМЧК используют ПАСС с параметром V. Тогда двоичный бит СК кк однозначно определяется распределением вероятностей р(х е А) и р(х е А) = 1-р(х е А).

Для обеспечения малого количества информации нарушителя о СК корреспонденты СМЧК используют простой алгоритм сжатия символов с параметром длины сжимаемого блока бит КлП V. Тогда двоичный бит СК кк, причем ансамбль КК = {ОД}, однозначно определяется распределением вероятностей р(х е А) и р(х е А) = 1 — р(х Е А) т.к. для формирования СК

корреспонденты СМЧК выделяют из своих КлП 7 соответствующих блоков бит длины V, где блоки с нечетным числом символов «1» сжимаются (символы блока суммируются по модулю 2) в символ «1», а последовательности длины V с четным числом «1» сжимаются в символ «0». После чего формируют СК путем объединения

Р

(t У-1

у/ Xm у

= Р\ХП @ ^ |= Р (1 - Р)'-

(13)

где ® — поразрядное суммирование по модулю 2, I — четный вес Хемминга вектора ошибок С [1,2], причем 0</ <у.

Р

у Л0 у

x0 е ec

= Рс (1 - P)v

(14)

где с — четный вес Хемминга вектора ошибок е , причем 0 < с < V.

/1 у/ xm

= P\Xm е e'/x1 | = Р' (1 - РУ-Г,

(15)

где г — нечетный вес Хемминга вектора ошибок е , причем 0 < г < V.

= р

x0 е ed

= pd{\-py-d,

(16)

где d — нечетный вес Хемминга вектора ошибок с , причем 0 < с/ < V.

Совместная вероятность с учетом (12) и (13) равна:

v-1

i=1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Z , xm )=pxm )pf I=2-v p¡ (l - pt1 .

(17)

Анализ (22) показывает, что

p{z))=p(z^) = p(z) = T\ (23)

Аналогично из (14)-(17) получаем

0 /Л

У

0 /Л

p(zl,xl)= р(х1)р\ V, = l-p'W-py-

1 /Л

p(zf, Х0 ) = pX W% = 2-vpd (1 - P)

J

(18)

(19)

(20)

р(ёеА)=£с;мр2М<}-рГ2т-

Из (17) найдем вероятность:

х е А) = х) = ZP®p[tfÁ] = ТГР<? £ А>' (21)

xea xea v у

сти:

(-0 /Л

4°,XE^=Zp(z;,x)=Zp(x)p V = 2-vp(eEЛ)

X

v v

4°, X e Л ) = Z p(z;, X ) = Z p(x )píV I = 2-vp(e e Л )•

4, X e л)= Z p(zf, X )=Z p(x)pí zfX I = 2-vp(e e Л )•

Найдем вероятность p{z^ ):

p ()= Z p (' x) = Z p (x) p í

x eX' x eX' ^

í Z1

2"' Z p f 1= 2-'-1 = 2-

(22)

Тогда используя (21) и (23), а также формулу Байе-са найдем вероятность:

P

( - - / ^ X e Л/

V

(zf, x e Л)_ 2-vp(e e Л)

P1

(ZfT

2-

= /»(e e ^4) ■

Найдем вероятность вектора ошибок четного веса Хемминга ё е А :

Аналогично найдем другие вероятности

Р хе4{о =

Р{ё&А) = ^С1р-\\-ру-2<>

1=0

где|~<^/] - максимальное целое число не превышающее

Аналогично вероятность события, при котором при передаче по КП произошел вектор ошибок нечетного веса Хемминга, т.е. е е А :

V

=р(ёеА).

Энтропия Шеннона блока zlf определяется из выражения

H ( Zf ) = -p\X E Л^1 1 log2^ p\X E Л^1 p\X E Л/f I log2-j p\X E |^ =

(24)

= -p(e e A)log2{p(e e A)}- p(e e A )log2{p(e e A)}.

Аналогично энтропия Шеннона блока z^ определяется из выражения

H (Z.) = -p\X log2 |p\X E/Z°|}-p\X I log 2 \ p\X E

= -p(e E л)log2 {p(e E Л)}- p(e e Â^ {p(e e Л)}

(25)

Подобным образом из (18)-(20) найдем вероятно-

Анализ (24) и (25) показывает, что

н(^) = нф = н(ю.

Тогда общее выражение для неопределенности нарушителя относительно бита СК может быть записано в виде:

н )= X р(* Н (2) = т"н (*)£1 = ТН (2) = Н (2) =

7 ^ 2е? 4=1

= -р(е е A)log2 {р(е е A)}-р(е е I{р(е е I)} =

= -Z clp2 (1 - P)V-2¡ log;

Z c¡¡p2¡ (1 - p)v

I^ll

- ZC21+1P2,+l(l-P)v-(2l+l)log2

V-! l

Z C2"+l P2'+l(l - P)

-(2¡+l)

d

V

1=0

i=0

i=0

i=0

1=0

US

RESEARCH

Информация противника о двоичном символе СК определяется из выражения:

I (KK; Zv )= H (KK)-H [KK/ZV )= 1-H [KK/ZV).

Общая информация нарушителя о СК определяется из выражения:

1(ККТ; ZL~U )=Т- l(KK; Zv).

Вывод

Исследования протокола формирования СК по открытым каналам связи показали полезность для нарушителя знания полной информации о ключе, которая включает информацию, полученную с помощью перехвата, информацию о порядке взаимодействия корреспондентов СМЧК и формировании СК. Необходимо выработать СК таким образом, чтобы нарушитель не мог получить его за промежуток времени не устаревания закрытой информации. Для этого определена нижняя вероятностная граница минимального объема списка (трудоемкости) поиска ключа нарушителем как основного параметра безопасности формирования СК на ос-

THE ASSESSMENT OF THE SHANNON INFORMATION QUANTITY RECEIVED BY THE OFFENDER ABOUT THE COMMUNICATION NETWORK KEY FORMED BY THE PARTICIPANTS

Sinyuk A., PhD, Associate professor, Military Academy of communications , [email protected] Ostroumov O., Military Academy of communications , [email protected]

Abstract

One of the maindirections of the information security provision of the communication system using cryptographic methods for protection is effective solution of the forming task, distribution and delivery of the keys to participants. Traditionally this task solved by means of the protected telecommunications using. It is rather expensive and sometimes it is not practical, efficient and probable.

The work discusses the setting of the cryptographic connectivity with the minimum number of participants. The using of the well-known method of the keys forming for the forming of the key of the participants group as Diffi-Helman method is rather difficult as it works in the conditions of the faultless signals reception and it is intended for two participants of the information exchange. Besides, the transmission and the reception of the information through the real channels take place in the conditions of faults. The method of the network key forming through the open communication channels with faults is offered. The problem of the adequate model building of the offender remains relevant. The necessity of the network key production in the course of the protocol performance of the key building-up so that the offender does not know how to get the network key copy is determined in the work. The task of the offender is to get the key similar to the participants' one. For an assessment of this task the lower probabilistic bound of the minimum volume of the list (labor input) of search of a key as key parameter of safety of formation of a network key on the basis of an assessment of its full information is defined by the violator. The formula for the

нове оценки его полной информации. Литература

1. Берлекэмп Э. Алгебраическая теория кодирования. - М:

2. Блейхут Р. Теория и практика кодов контролирующих ошибки. - М: Мир, 1986 - С. 61.

3. Галлагер Р. Теория информации и надежная связь. -М: Советское радио, 1974. - 720 с.

4. Коржик В.И., Финк Л.М., Щелкунов К.Н. Расчет помехоустойчивости систем передачи дискретных сообщений. -М: Радио и связь, 1981.-231 с.

5. Коржик В.И., Яковлева В.А., Синюк А.Д. Протокол выработки ключа в канале с помехами. // Журнал проблемы информационной безопасности. Компьютерные системы, 2000. №1 (18).

6. Месси Д.Д. Введение в современную криптологию. // Журнал ТИИЭР, 1988. №76, Т. 5, с.24.

7. Синюк А.Д., Остроумов O.A. Математическая модель нарушителя открытого ключевого согласования сети с минимальным числом корреспондентов. // Наукоемкие технологии в космических исследованиях Земли. 2013.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

8. Феллер В. Введение в теорию вероятностей и ее приложения. - М: Мир, 1967. - 498 с.

common information calculation of the offender about the network key is represented.

The scientific novelty lies in the proposed approach of the offender's information estimate about the formation of the network key. The further work in this direction is the evaluation of the additional parameter - the probability of hitting the key in the exhaustive list, besides the main parameter of the key formation security - the volume of the list sorted by the offender.

According to the authors' opinion the materials will be of interest to specialists interested in the problem of secure communication in the systems intended for special purposes.

Keywords: information, the offender , the system of the open key coordination formation, network with a minimum number of correspondents, cryptosystem , crypto protection .

References

1. Berlekamp E, 1971, 'Algebraic coding theory', Moscow, Mir, p. 11.

2. Blahut R, 1986, 'The theory and the practice of the codes controlling the mistakes', Moscow, Mir, p. 61.

3. Gallagher R, 1974, 'The theory of the information and the reliable communication', oscow, Soviet radio, p. 720.

4. Korjik V, Fink L, Shelkunov K, 1981, 'The noise immunity calculation of the transmission systems of discrete message', Moscow, Radio and Communications, p. 231.

5. Korjik V, Yakovleva V, Sinyuk A, 2000, The protocol of the key formulation in the channel with noise', Journal the information security problems. Computer systems, No 1 (18).

6. Messi D, 1988, The introduction to the modern cryptology', Journal TIIER, No. 76, T. 5, p. 24.

7. Sinyuk A & Ostroumov O, 2013, The mathematical model of the offender of the open key network coordination with the minimum number of the correspondents', High technologies in Earth space research, No.1.

8. Feller V, 1967, 'Introduction to probability theory and its applications', Moscow, Mir, p. 498.

i Надоели баннеры? Вы всегда можете отключить рекламу.