Научная статья на тему 'Модель системы связи с высоконадежной защитой информации в каналах ее передачи'

Модель системы связи с высоконадежной защитой информации в каналах ее передачи Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
217
102
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СКРЫТАЯ ПЕРЕДАЧА ИНФОРМАЦИИ / ГЕНЕРАТОР ПСЕВДОСЛУЧАЙНЫХ КОДОВ / ПРАВИЛЬНЫЙ И ЛОЖНЫЙ СИНХРОНИЗМ / ЦИФРОВОЙ ШУМ / SECURE COMMUNICATION / PSEUDO-RANDOM CODES GENERATOR / THE CORRECT AND FALSE SYNCHRONISM / DIGITAL NOISE

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Кирьянов Б. Ф., Кирьянов Д. В.

Предлагаются структура и алгоритм работы моделей передачи информации по компьютерным каналам связи с обеспечением высоконадежной защиты ее в этих каналах.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Модель системы связи с высоконадежной защитой информации в каналах ее передачи»

УДК 004.7

МОДЕЛЬ СИСТЕМЫ СВЯЗИ С ВЫСОКОНАДЕЖНОЙ ЗАЩИТОЙ ИНФОРМАЦИИ В КАНАЛАХ ЕЕ ПЕРЕДАЧИ

Б.Ф.Кирьянов, Д.В.Кирьянов

Институт электронных и информационных систем НовГУ, [email protected]

Предлагаются структура и алгоритм работы моделей передачи информации по компьютерным каналам связи с обеспечением высоконадежной защиты ее в этих каналах.

Ключевые слова: скрытая передача информации, генератор псевдослучайных кодов, правильный и ложный синхронизм, цифровой шум

We proposed the structure and models' algorithm of transfer of information on computer communication channels supplying a highly reliable protection of these channels.

Keywords: secure communication, pseudo-random codes generator, the correct and false synchronism, digital noise

Введение

Проблема защиты передаваемой информации возникла еще в древности, и способы ее реализации постепенно совершенствовались. В конце прошлого столетия Б.Ф.Кирьяновым был предложен метод передачи информации в смеси с цифровым шумом [1], реализуемый с помощью генераторов псевдослучайных кодов (ГПСК) на концах канала связи [2]. В последние годы были предложены и исследованы модели, предназначенные для передачи информации от одного объекта к нескольким другим в смеси с цифровым шумом [3-6 и др.] и допускающие шифрование передаваемой информации, что значительно повышает степень ее защиты. Указанные модели можно условно назвать моделями первого поколения.

С 2010 г. на кафедре прикладной математики и информатики НовГУ ведется работа по созданию и исследованию моделей второго поколения, основным отличием которых от моделей первого поколения является существенно более высокая защита информации, передаваемой по каналам связи. Кроме того, эти модели предусматривают передачу информации с любого объекта системы на любой другой объект системы. Примером таких систем, значительная часть информации в которых имеет конфиденциальный характер, могут служить региональные электронные правительства, создаваемые в соответствии с концепцией «Электронное правительство», утвержденной Правительством РФ 16.08.2007. В настоящее время для реализации этой концепции активно создаются официальные сайты различных органов исполнительной власти в соответствии с требованиями федерального закона РФ от 9 февраля 2009 г. №8-ФЗ «Об обеспечении доступа к информации о деятельности государственных органов и местного самоуправления».

Ниже излагаются и обсуждаются основные принципы и методы построения разрабатываемых моделей, состоящих из детерминированной и систематически изменяемой частей, а также некоторые полученные результаты.

Исходные постулаты

1. Какой бы ни была система защиты информации, вероятность ее «взлома» злоумышленником отлична от нуля.

2. При разработке систем защиты информации, могущих быть подверженными попыткам их «взлома» злоумышленниками, следует исходить из того, что детерминированная часть системы злоумышленникам известна.

3. Период T изменения систематически изменяемой части системы, без знания которой нельзя расшифровать передаваемую информацию, должен быть таким, чтобы вероятность расшифрования указанной информации была бы не более малого значения P, выбираемого в зависимости от типа системы (например, P < 0,0001).

Структура модели и ее работа на этапе установления синхронизма ГПСК

Предполагается, что каждые два объекта системы связи связаны двумя каналами связи для однонаправленной передачи информации (рис.1). Каждый канал управляется «своим» ГПСК на основе М-последовательности и реализуется программно на сайтах объектов.

Рис.1. Пример структуры системы связи, состоящей из 4-х объектов

Для ввода в синхронизм генератора вызываемого объекта генератор вызывающего объекта в течение короткого дискретного времени t передает по каналу связи несколько кодов Х(і) генерируемой им последовательности кодов. На вызываемом объекте при выполнении условия

Х^ + 1) = AX(t), (*)

где A — матрица над полем GF(2), определяющая работу генераторов, в ГПСК заносится код X(t + 1), и этот генератор начинает работать в режиме синхронизма с ГПСК вызвавшего его на связь объекта.

Очевидно, что при отсутствии помех в канале связи для установления синхронной работы двух рассматриваемых ГПСК на приемном конце достаточно принять 2п кодов генератора вызывающего объекта, где п — разрядность ГПСК. При наличии помех для выполнения условия (*) требуется передать в канал связи большее число указанных кодов.

Для оценки числа шагов t передачи настроечных кодов, необходимых для надежного ввода ГПСК запрашиваемого объекта в режим синхронизма с ГПСК запрашивающего объекта при симметричной

бинарной модели помех в канале связи [7, 8], авторами была создана программа имитации работы модели системы связи на этапе установления синхронизма ГПСК. Она позволяет оценивать число шагов, при которых устанавливался правильный (действительный) синхронизм ГПСК или их ложный синхронизм, т.е. выполнение условия (*) вследствие соответствующего искажения принятых кодов X(t) и X(t + 1) при воздействии помех на передаваемые сигналы (см. рис.2 и табл.).

Отметим, что поскольку в реальных компьютерных каналах связи неправильного приема двоичных символов с вероятностью выше 0,01практически не бывает, то полученные результаты свидетельствуют о высокой надежности установки ГПСК системы в синхронизм.

Компьютерная программа, разработанная в системе программирования Delphi-7 для моделирования процессов установления ГПСК систем связи в синхронизм, позволяет устанавливать различные векторы обратной связи ГПСК, выбирая их из локальной базы данных [9, 10].

Значения оценок вероятностей входа ГПСК двух объектов в правильный или в ложный синхронизм за t шагов при q = 0,1 и 100000 сеансах

Интервал t t < 10 10 < t < 20 20 < t < 30 30 < t < 40 40 < t < 50 t > 50

р 1 синхр. пр 0,869 0,113 0,015 0,002 0 0

р 1 синхр. лож 0,001 0 0 0 0 0

Анализ числа шагов ГСИНХр вхождения одного канала в правилвный или в ложный синхронизм при постоянной вероятности ошибки в приеме бита информации и разных векторах обратной связи в ГПСК

Панель установки параметров н запуска программы

Значения

Гсннхр при одиночных запусках:

Число абонентов: га = 2 Разрядность кодов: п = 8 Один запуск р 100000 запусков

Вероятность ошибки: д = |0,2_ в приёме бита Вектор ОС: I 8[б7

Ввод и запуск

Гистограмма статистического распределения числа шагов настройки управляющих устройств системы до входа всех их в режим синхронизма Р * Вероятности частот числа шагов в разрядах гистограммы

1

0,037

0.9 -

0,028

0.8 - 0,744

0.7

0.6

0.5

0.4

0.3

0.2

0.1

0

0,007

0.169-

0,002 0.039 "

О О

0.009 0.002 0

О

0

50

100

150

200

250

300

350

400

450

500 Т.

синнр

Статист! и еские характеристики (100000 запусков)

^ син пр макс =409 син лож макс= 347

Оценки значений мат. ожиданий

СИНГ

М(ТСШ пр) = 34,3 М(ГСИН лож)=^»^

Число запусков (-АО? приведших к установлению правильного или ложного синхронизма:

= 96303

4 син пр NГИИ лпж = 3697

Рис.2. Пример гистограммы числа шагов ввода ГПСК двух объектов в синхронизм

Обеспечение высокой надежности защиты передаваемой информации

В моделях систем связи первого поколения предусматривалось, что с момента установления синхронизма ГПСК запрашивающего и запрашиваемого объектов системы связи ГПСК объекта, запросившего канал для связи с вызванным им объектом, прекращает передачу в канал генерировавшейся им настраивающей последовательности. Вместо этой последовательности в канал связи посылается цифровой шум, выполняющий, в частности, функцию синхронизации ГПСК на вызванном для связи объекте. В моменты появления в выбранных разрядах ГПСК определенного кода, установленного администратором системы в качестве пароля на текущий интервал времени (например, на сутки), на передающем конце канала связи в последовательность цифрового шума вставляются очередные фрагменты полезной информации; на приемном конце канала связи эти фрагменты извлекается из последовательности цифрового шума и поступают в накопитель полезной информации.

В данном случае для прочтения незашифрованной информации «взломщик» должен проанализировать примерно 2п соответствий последовательностей я-разрядных кодов ГПСК и кодов цифрового шума (последовательность кодов ГПСК определяется по 2я кодам настроечной последовательности). При большой разрядности ГПСК эта задача является весьма сложной. Например, при я = 16 придется проанализировать примерно 2-105 указанных соответствий.

В моделях второго поколения при установлении синхронизма ГПСК реализуется одновременный переход обоих ГПСК на генерирование другой последовательности кодов, выбираемой из множества последовательностей максимальной или близкой к максимальной длины. Для 16-, 12- и 8-разрядных генераторов на основе М-последовательностей число таких кодовых последовательностей максимальной длины равно соответственно 4604, 434 и 33. Алгоритмы выбора последовательностей, на генерирование которых переходят ГПСК после установления их синхронизма, для каждого канала различны. Они являются паролями, изменяемыми, например, через каждые сутки или по случайным кодам запрашивающего объекта.

Поскольку последовательность кодов ГПСК, управляющая моментами включения и извлечения фрагментов полезной информации из цифрового шума «взломщику» не известна, то для попытки обнаружения кодов переданной информации ему придется анализировать всю случайную последовательность цифрового шума. Поэтому вероятность его «успеха», особенно при передаче полезной информации отдельными символами в я-разрядных кодах цифрового шума, становится практически нулевой.

Заключение

Разработанная модель системы связи обладает очень высокой степенью защиты информации в каналах связи. Ее планируется апробировать в локальной компьютерной сети Новгородского университета.

1. Кирьянов Б.Ф. Микро-ЭВМ как средство имитации и обработки случайных процессов в радиоэлектронных системах: Монография. Новгород: НПИ, 1986. 213 с. Деп. в ВИНИТИ 10.11.86, № 7646-В86.

2. Кирьянов Б.Ф. Многоканальный генератор псевдослучайных символов // Известия АН СССР. Сер.: Техническая кибернетика. 1970. №4. С. 107-110.

3. Жгун Т.В., Кирьянов Б.Ф. Модель скрытой передачи цифровой информации // Вестник НовГУ. Сер.: Математика и информатика. 2002. №22. С.50-53.

4. Жгун А.А., Кирьянов Б.Ф. Оценка вероятности синхронизации в модели скрытой передачи информации // Вестник КГТУ. 2009. №4. С.78-82.

5. Жгун А.А., Жгун Т.В., Осадчий А.И. Исследование синхронизации приема и передачи в стеганографической системе // Науч.-техн. ведомости СПбПГУ. Сер.: Информатика. Телекоммуникации. Управление. 2010. №2. С.7-11.

6. Жгун А.А. Исследование ложной синхронизации приема и передачи информации в модели скрытой передачи информации // Вестник НовГУ. Сер.: Техн. науки. 2010. №60. С.33-35.

7. Финк Л.М. Теория передачи дискретных сообщений. М.: Сов. радио, 1963. 576 с.

8. Блох Э.П., Попов О.В., Турин В.Я. Модели источника ошибок в каналах передачи цифровой информации. М.: Связь, 1971. 312 с.

9. Кирьянов Б.Ф., Кирьянов Д.В. Простой способ генерирования локальных баз данных и технология программного обращения к ним // Вестник НовГУ. Сер.: Техн. науки. 2010. №60. С.41-42.

10. Кирьянов Д.В. Автоматическое заполнение баз данных — http://rae.ru/forum2011/pdf/ article1073.pdf

Bibliography (Translitirated)

1. Kir'janov B.F. Mikro-EhVM kak sredstvo imitacii i ob-rabotki sluchajjnykh processov v radioehlektronnykh sis-temakh: Monografija. Novgorod: NPI, 1986. 213 s. Dep. v VINITI 10.11.86, № 7646-V86.

2. Kir'janov B.F. Mnogokanal'nyjj generator psevdoslu-chajjnykh simvolov // Izvestija AN SSSR. Ser.: Tekhnicheskaja kibernetika. 1970. №4. S.107-110.

3. Zhgun T.V., Kir'janov B.F. Model' skrytojj peredachi cifro-vojj informacii // Vestnik NovGU. Ser.: Matematika i infor-matika. 2002.№22. S.50-53.

4. Zhgun A.A., Kir'janov B.F. Ocenka verojatnosti sinkhroni-zacii v modeli skrytojj peredachi informacii // Vestnik KGTU. 2009. №4. S.78-82.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

5. Zhgun A.A., Zhgun T.V., Osadchijj A.I. Issledovanie sink-hronizacii priema i peredachi v steganograficheskojj sisteme // Nauch.-tekhn. vedomosti SPbPGU. Ser.: Informatika. Telekommunikacii. Upravlenie. 2010. №2. S.7-11.

6. Zhgun A.A. Issledovanie lozhnojj sinkhronizacii priema i peredachi informacii v modeli skrytojj peredachi informacii // Vestnik NovGU. Ser.: Tekhn. nauki. 2010. №60. S.33-35.

7. Fink L.M. Teorija peredachi diskretnykh soobshhenijj. M.: Sov. radio, 1963. 576 s.

8. Blokh Eh.P., Popov O.V., Turin V.Ja. Modeli istochnika oshibok v kanalakh peredachi cifrovojj informacii. M.: Svjaz', 1971. 312 s.

9. Kir'janov B.F., Kir'janov D.V. Prostojj sposob generirovanija lokal'nykh baz dannykh i tekhnologija programmnogo obrashhenija k nim // Vestnik NovGU. Ser.: Tekhn. nauki. 2010. №60. S.41-42.

10. Kir'janov D.V. Avtomaticheskoe zapolnenie baz dannykh — http://rae.ru/forum2011/pdf/ article1073.pdf

i Надоели баннеры? Вы всегда можете отключить рекламу.