Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Методическое обеспечние формирования ключевой информации в беспроводных мобильных сетях на базе дискретных отображений класса «клеточные автоматы»

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Однако у такой процедуры обновления ключа есть один существенный недостаток, заключающийся в том, что, если нарушителю станет известен хотя бы один из ранее использованных ключей, то вся дальнейшая ключевая последовательность будет скомпрометирована. Возникает противоречие между преимуществами формирования КИ в аппаратуре самих абонентов, обеспечивающего повышенную идентифицируемость абонентов… Читать ещё >

Содержание

  • 1. Анализ проблемы формирования ключевой информации в беспроводных мобильных сетях
    • 1. 1. Анализ ожидаемых условий обмена ключевой информацией в беспроводных мобильных сетях
      • 1. 1. 1. Анализ особенностей информационного обмена в беспроводных мобильных сетях
      • 1. 1. 2. Анализ подходов к формированию ключевой информации, применяемых в беспроводных мобильных сетях
      • 1. 1. 3. Анализ угроз несанкционированного доступа к ключевой информации абонентов беспроводных мобильных сетей
    • 1. 2. Анализ возможных путей построения алгоритмов формирования ключевой информации в беспроводных мобильных сетях
      • 1. 2. 1. Анализ существующих подходов к формированию ключевой информации
      • 1. 2. 2. Анализ возможности применения процедуры обновления ключа для формирования ключевой информации в беспроводных мобильных сетях
      • 1. 2. 3. Анализ требований к функции необратимого преобразования, используемой в процедуре обновления ключа
    • 1. 3. Математическая постановка задачи исследования
  • 2. Модифицированная модель дискретных отображений класса «клеточные автоматы» с функцией селектирования правил перехода
    • 2. 1. Формализованное описание моделей дискретных отображений класса «клеточные автоматы»
    • 2. 2. Использование моделей дискретных отображений класса «клеточные автоматы» для необратимого преобразования информации
    • 2. 3. Предложения по модификации моделей дискретных отображений класса «клеточные автоматы»
      • 2. 3. 1. Недостатки моделей дискретных отображений класса «клеточные автоматы»
      • 2. 3. 2. Модификация моделей дискретных отображений класса «клеточные автоматы» путем применения функции селектирования правил перехода
      • 2. 3. 3. Функция селектирования «разновесных» правил перехода
      • 2. 3. 4. Сравнительная оценка модифицированной модели дискретных отображений класса «клеточные автоматы» с функцией селектирования правил перехода
  • 3. Алгоритм формирования ключевой информации в беспроводных мобильных сетях на основе процедуры случайного многократного обновления ключа
    • 3. 1. Процедура случайного многократного обновления ключа
    • 3. 2. Процедура случайного многократного обновления ключа на базе модели дискретных отображений класса «клеточные автоматы» с функцией селектирования правил перехода
    • 3. 3. Сравнительная оценка идентифицируемости абонентов беспроводной мобильной сети
    • 3. 4. Сравнительная оценка вероятности компрометации ключевой информации
      • 3. 4. 1. Модель несанкционированного доступа к ключевой информации, передаваемой в беспроводных мобильных сетях
      • 3. 4. 2. Оценка криптостойкости разработанного алгоритма формирования ключевой информации
  • 4. Имитационное моделирование и практические аспекты применения моделей клеточных автоматов для обеспечения защищенного обмена ключевой информацией в беспроводных мобильных сетях
    • 4. 1. Имитационная модель для исследования криптографических свойств дискретных отображений класса «клеточные автоматы»
    • 4. 2. Результаты имитационного моделирования и сравнительная оценка полученных результатов
      • 4. 2. 1. Сравнительная оценка производительности функции необратимого преобразования на базе моделей дискретных отображений класса «клеточные автоматы»
      • 4. 2. 2. Оценка лавинного эффекта функции необратимого преобразования на базе моделей дискретных отображений класса «клеточные автоматы»
      • 4. 2. 3. Оценка статистических свойств выходных последовательностей, формируемых функцией необратимого преобразования на базе моделей дискретных отображений класса «клеточные автоматы»
    • 4. 3. Предложения по организационно-техническим аспектам применения разработанного алгоритма формирования ключевой информации в беспроводных мобильных сетях

Методическое обеспечние формирования ключевой информации в беспроводных мобильных сетях на базе дискретных отображений класса «клеточные автоматы» (реферат, курсовая, диплом, контрольная)

Актуальность темы

.

Характерной тенденцией современного этапа развития телекоммуникаций является интенсивное внедрение средств беспроводной связи. Успехи развития технологий уже на современном этапе делают возможным создание и развертывание беспроводных мобильных сетей (БМС). БМС в настоящее время нашли свое применение для решения широкого круга задач, в число которых входит обеспечение информационного обмена как при проведении операций подразделениями МЧС и силовых структур, так и в народном хозяйстве, например, в интеллектуальных транспортных системах.

Безопасность и надежность информационного обмена в БМС во многом зависит от защищенности ключевой информации (КИ), служащей для аутентификации абонентов сети и шифрования передаваемых по сети данных.

Решение задач информационной безопасности в БМС имеет некоторые отличия от традиционных решений, которые используются для защиты информации в проводных локальных сетях. Это связано с тем, что в БМС отсутствуют стационарные узлы, и абоненты, участвующие в процессе обмена информацией, могут перемещаться, изменяя, тем самым, топологию сети. Из-за переменчивости топологии и ограниченности дальности радиовидимости связи между абонентами могут образовываться и исчезать.

Существующие подходы к решению задачи формирования КИ в беспроводных сетях основаны на использовании доверенного центра управления ключами (ЦУК), однако его использование в БМС порождает проблему, связанную с возможностью неполучения абонентом, временно находящимся вне сети, текущей КИ, распределяемой ЦУК. Тем самым существует вероятность того, что «вышедшие» из БМС абоненты будут иметь «устаревшую» КИ, что не позволит обеспечить их идентифицируемость другими абонентами при возвращении обратно в сеть.

В целом, задача обеспечения идентифицируемости абонентов является одной из важнейших для обеспечения безопасного и устойчивого функционирования БМС.

Одним из возможных решений данной проблемы является формирование КИ непосредственно в аппаратуре самих абонентов сети путем применения процедуры обновления ключа, основанной на необратимом математическом преобразовании предыдущих значений КИ. В случае соблюдения всеми абонентами сети правила обновления ключей в конкретный момент времени они будут иметь одинаковую КИ, что позволит обеспечить идентифицируемость абонентов вне зависимости от их состояния связности с другими абонентами БМС.

Однако у такой процедуры обновления ключа есть один существенный недостаток, заключающийся в том, что, если нарушителю станет известен хотя бы один из ранее использованных ключей, то вся дальнейшая ключевая последовательность будет скомпрометирована. Возникает противоречие между преимуществами формирования КИ в аппаратуре самих абонентов, обеспечивающего повышенную идентифицируемость абонентов БМС, и повышенной вероятностью компрометации КИ, сформированной таким образом. Решение данного противоречия требует обеспечения криптостойкости процедуры обновления ключа на уровне не ниже, чем при использовании ЦУК.

Таким образом, актуальной является задача разработки алгоритма формирования КИ в аппаратуре абонентов БМС, позволяющего повысить идентифицируемость абонентов БМС, при сохранении криптостойкости КИ, обеспечиваемой традиционным подходом к формированию КИ на основе ЦУК.

В диссертационной работе для решения данной задачи разработан подход, основанный на использовании процедуры случайного многократного обновления ключа. При этом в качестве функции необратимого преобразования обосновано использование модели дискретных отображений класса «клеточные автоматы» (КА) с функцией селектирования правил перехода.

Целью работы является повышение идентифицируемости абонентов беспроводной мобильной сети при заданной криптостойкости ключевой информации.

Научная задача исследования.

Разработка методического обеспечения формирования ключевой информации в беспроводных мобильных сетях на базе дискретных отображений класса «клеточные автоматы», позволяющего повысить идентифицируемость абонентов беспроводной мобильной сети при заданной криптостойкости ключевой информации.

Объектом исследования являются беспроводные мобильные сети.

Предметом исследования выступают методы формирования ключевой информации в беспроводных мобильных сетях.

Научная новизна работы состоит в следующем:

— осуществлена модификация модели дискретных отображений класса «клеточные автоматы» за счет применения функции селектирования правил перехода, устанавливающей закон изменения состояния решетки КА в зависимости от такта его функционирования, что позволяет увеличить число состояний решетки и период выходной последовательности КА, обеспечивая тем самым увеличение пространства значений формируемой КИ и, следовательно, повышение ее криптостойкости;

— разработан алгоритм формирования КИ в БМС, основанный на процедуре случайного многократного обновления ключа, использующей в качестве функции необратимого преобразования модель дискретных отображений класса КА с функцией селектирования правил перехода. Разработанный алгоритм позволяет повысить идентифицируемость абонентов БМС, обеспечивая их идентичной КИ в любой момент времени вне зависимости от состояния связности БМС, и обеспечить заданную криптостойкость благодаря уменьшению предсказуемости формируемых значений КИ.

Методы исследования.

Основные результаты диссертационной работы получены с использованием положений теории вероятностей, методов имитационного моделирования, статистического анализа данных, а также методов объектно-ориентированного анализа, проектирования и программирования.

Достоверность полученных результатов.

Достоверность теоретических результатов обеспечивается строгим математическим обоснованием утверждений и подкрепляется их согласованностью с данными компьютерного моделирования. Достоверность эмпирических результатов достигается за счет применения стандартных общепринятых инструментов статистического анализа.

Практическая значимость диссертационных исследований заключается в возможности применения разработанных решений в информационных системах, построенных на базе БМС, в которых требуется обеспечить безопасность и надежность информационного обмена. Внедрение полученных результатов позволит в 2−3 раза повысить идентифицируемость абонентов БМС по сравнению с традиционными схемами, использующими ЦУК, при сопоставимой с данными схемами криптостойкости КИ.

Результаты, выносимые на защиту.

— модифицированная модель дискретных отображений класса «клеточные автоматы» с использованием функции селектирования правил перехода;

— алгоритм формирования ключевой информации в беспроводных мобильных сетях на основе процедуры случайного многократного обновления ключа.

Структура работы выглядит следующим образом:

Во введении обоснована актуальность исследований, сформулированы цель и основные задачи исследования, показана научная новизна работы.

Первая глава посвящена исследованию проблемной ситуации в вопросах формирования ключевой информации в беспроводных мобильных сетях, а также анализу возможных подходов к ее решению.

Вторая глава посвящена разработке модифицированной модели дискретных отображений класса «клеточные автоматы» с использованием функции селектирования правил перехода.

Третья глава посвящена разработке' алгоритма формирования КИ в БМС на основе процедуры случайного многократного обновления ключа.

Четвертая глава посвящена имитационному моделированию и практическим аспектам применения моделей клеточных автоматов для обеспечения защищенного обмена КИ в БМС.

В заключении приведены основные научные и практические результаты.

ЗАКЛЮЧЕНИЕ

.

Целью диссертационной работы являлась разработка методического обеспечения формирования КИ в БМС на базе дискретных отображений класса «клеточные автоматы», обеспечивающего повышение идентифицируемости абонентов БМС при заданной криптостойкости КИ.

На основании проведенных исследований можно сделать следующие основные выводы:

— существующие подходы к решению задачи формирования КИ в БМС, основанные на использовании доверенного ЦУК, порождают проблему, связанную с возможностью неполучения абонентами, временно находящимися вне сети, текущей КИ, распределяемой ЦУК, что не позволяет обеспечить их идентифицируемость другими абонентами БМС. Поэтому является актуальной задача разработки алгоритма формирования КИ в БМС, позволяющего повысить идентифицируемость абонентов БМС, при сохранении криптостойкости КИ, обеспечиваемой традиционным подходом к формированию КИ на основе ЦУК;

— одним из эффективных подходов для формирования КИ в БМС является формирование КИ непосредственно в аппаратуре самих абонентов сети путем применения процедуры обновления ключа, основанной на необратимом математическом преобразовании предыдущих значений КИ;

— разработанный в диссертационной работе алгоритм формирования КИ, основанный на процедуре случайного многократного обновления ключа, обеспечивает повышение идентифицируемости абонентов БМС по сравнению с традиционными схемами, использующими ЦУК, в 2−3 раза, при сопоставимой с данными схемами криптостойкости КИ;

— проведенная модификация моделей дискретных отображений класса «клеточные автоматы», за счет применения функции селектирования правил смены внутреннего состояния решетки клеточного автомата позволяет увеличить период КА, а использование «разновесных» правил в функции селектирования позволяет увеличить число состояний, принимаемых решеткой КА, обеспечивая тем самым увеличение пространства значений формируемой КИ и, следовательно, повышение ее криптостойкости.

Дальнейшим направлением исследований является усовершенствование разработанного и построение новых алгоритмов формирования КИ на базе моделей дискретных отображений класса «клеточные автоматы» для обеспечения безопасного информационного обмена при других условиях и угрозах внешнего воздействия.

Практическая значимость диссертационных исследований заключается в возможности применения разработанных решений в информационных системах, построенных на базе БМС, в которых требуется обеспечить безопасность и надежность информационного обмена. Внедрение полученных результатов позволит в 2−3 раза повысить идентифицируемость абонентов БМС по сравнению с традиционными схемами, использующими ЦУК, при сопоставимой с данными схемами криптостойкости КИ.

Теоретическая значимость работы заключается в обосновании возможности применения дискретных отображений класса «клеточные автоматы» в качестве функций необратимого преобразования информации.

СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ.

БМС — беспроводная мобильная сеть.

ГПСП — псевдослучайная последовательность.

ДКА — двумерный клеточный автомат.

ИММ — имитационная математическая модель.

КА — клеточный автомат.

КИ — ключевая информация.

ЛВС — локальная вычислительная сеть.

НСД — несанкционированный доступ.

ОКА — одномерный клеточный автомат.

ПВД — пространственно-временная диаграмма.

ПСП — псевдослучайная последовательность.

ТКА — трехмерный клеточный автомат.

ЦУК — центр управления ключами.

Показать весь текст

Список литературы

  1. А.П., Зубов А. Ю., Кузьмин A.C., Черемушкин A.B. Основы криптографии: Учебное пособие. М.: Гелиос АРВ. — 2005.
  2. Г. А., Тихоненко Е. А. Новый генератор случайных чисел на базе двумерного клеточного автомата // Матем. Моделирование. 8:12 (1996). С.77−84.
  3. A.A. Разработка методов управления связностью и обеспечения качества обслуживания в мобильной эпизодической сети с ретрансляцией: автореф. дис.. канд. техн. наук:05.12.13 / Бахтин Александр Александрович. -М., 2010.-26 с.
  4. ГОСТ 28 147–89. «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».
  5. М.А., Чугунков И. В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.: КУДИЦ-ОБРАЗ. -2003.-240 с.
  6. В.Ю. О повышении криптостойкости однонаправленных хеш-функций // Фундаментальная и прикладная математика. 2009. — Т. 15. № 05. -С. 171−179.
  7. А.Ю., Михайлов A.C. Введение в синергетику: Учеб. руководство. М.: Наука, Гл. ред. физ.-мат. мет., 1990. — 272 с.
  8. A.B., Нижниковский B.C. Актуальность применения открытых ключей в системах идентификации // Всероссийская НПК «Инновации в авиационных комплексах и системах военного назначения», Воронеж, 2009. -С. 125−126.
  9. A.B., Попов А. И., Звягинцев O.A., Яремченко C.B. Подходы к анализу угроз безопасности информации, циркулирующей в автоматизированных системах // Известия института инженерной физики. 2011. — № 3. — С. 2−6.
  10. A.B., Смуров C.B. Организация ключевого пространства в беспроводных мобильных самоорганизующихся сетях // Известия института инженерной физики. 2012. — № 3. — С. 9−14.
  11. A.A. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 20O0. — 448 с.
  12. A.B., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002.
  13. В.П., Толкачева И. О. Имитационное моделирование. МГТУ им. Баумана, 2008.
  14. .М. Высокоскоростные генераторы псевдослучайных последовательностей на основе клеточных автоматов // Прикладная дискретная математика. 2010. — № 2. — С.34−41.
  15. .М. Исследование характеристик лавинного эффекта в двоичных клеточных автоматах с равновесными функциями переходов // Наука и образование. 2010. — № 8.
  16. В.М. Дискретная математика и криптология. Курс лекций / Под общ. ред. Н. Д. Подуфалова. М.: ДИАЛОГ-МИФИ, 2003 — 400 с.
  17. . Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Триумф, 2002. — 816 с.
  18. Blom R. Non-Public Key Distribution, Advances in Cryptology// Proceedings of CRYPTO'82. Prenum Press. 1983. P.231−236.
  19. D. R., Sengupta I., Chaudhuri P. P. «А class of two-dimensional cellular automata and their applications in random pattern testing», Journal of Electronic Testing, vol. 5, 1994. pp. 67−82
  20. Chuan Heng Foh, Genping Liu, Bu Sung Lee, Boon-Chong Seet, Kai-Juan Wong, and Cheng Peng Fu, «Network Connectivity of One-Dimensional MANETs with Random Waypoint Movement». IEEE COMMUNICATIONS LETTERS, VOL. 9, NO. 1, JANUARY 2005.
  21. Gong L., Wheeler D. J. A Matrix Key Distribution Scheme // Journal of Cryptology. Springer-Verlag. New York, 1990. Vol. 2. N 2. P. 51−59.
  22. Hortensius P. D. et al.: Cellular automata-based pseudorandom number generators for built-in selftest, IEEE Transactions on Computer-aided Design, Vol. 8, 1989. pp. 842−859
  23. Hortensius P. D., McLeod R. D., Card H. C. «Parallel number generation for VLSI systems using cellular automata» IEEE Transactions on Computers, vol. 38, no. 10, October 1989. pp. 1466−1473.
  24. James F. A Review of Pseudorandom Number Generators. Computer Physics Communications, Vol. 60, 1990. pp.329−344
  25. Joye M. and SungMing Yen. ID-based Secret-key Cryptography// ACM Operating Systems Review. 1998. Vol. 32. N 4. P. 33−39.
  26. Marsagglia G.: Diehard Test, http://stat.fsu.edu/geo/diehard.html, 1998.
  27. Providing Robust and Ubiquitous Security Support for Mobile Ad-hoc Networks / J. Kong, P. Zerfos, H. Luo et al. //IEEE ICNP. 2001.
  28. Quinn K. A. S. Some Constructions for Key Distribution Patterns// Designs, Codes and Cryptography. 1994. Vol. 4. N 2. P. 177−191.
  29. Rukhin A. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications, NIST, http://csrc.nist.gov/rng/, 2001.
  30. P., Blough D. M. «An evaluation of connectivity in mobile wireless ad hoc networks,» in Proc. IEEE DSN, June 2002.
  31. B., Tanaka M., Carter R. J., Snider G., «FPGA Implementation of Neighborhood-of-Four Cellular Automata Random Number Generators», Hewlett-Packard Laboratories, 1501 Page Mill Rd. Palo Alto, CA 94 304 U.S.A.
  32. M., Tomassini M. «Generating parallel random number generators by cellular programming», International Journal of Modern Physics C, vol. 7, no. 2, 1996. pp. 181−190.
  33. Song-Ju Kiml and Ken Umeno. Randomness Evaluation and Hardware Implementation of Nonadditive CA-Based Stream Cipher, J Signal Process, Vol. 9, No. l, 2005. pp. 71−77
  34. Talking to Strangers: Authentication in Ad-hoc Wireless Networks / D. Balfanz, D. K. Smetters, P. Stewart et al.// Conference Proceeding of NDSSConference. 2002.
  35. Toffoli T., Margolus N. Cellular Automata Machines: A New Environment For Modelling. MIT Press, Cambridge, Mass., 1987.
  36. Tomassini M., Perrenoud M. Nonuniform cellular automata for cryptography, Complex Systems, Vol. 12, 2000. pp. 71−81
  37. Tomassini M. Generating high-quality random numbers in parallel by cellular automata, Future Generation Computer Systems, Vol. 16, 1999. pp. 291−305
  38. , M., Sipper M., Perrenoud M. «On the generation of high-quality random numbers by two-dimensional cellular automata», IEEE Transactions on Computers, vol. 49, October 2000. pp. 1146−1151
  39. Wolfram S. A New Kind of Science. Champaign: Wolfram Media. 2002.
  40. Wolfram S. Random Sequences Generation by Cellular Automata. Advances in Applied Mathematics, vol.7, 1986. pp. 123−169
  41. Wolfram S. Statistical Mechanics of Cellular Automata. Rev. Modern Phys., 1983, v.55.
  42. Yi S. and Kravets R. Key Management for Heterogeneous Ad-hoc Wireless Networks. July 2002.
  43. Zhou L., Haas Z. J. Securing Ad Hoc Networks // IEEE Networks. 1999. Vol. 13. № 6.
Заполнить форму текущей работой