У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ

ІМЕНІ ТАРАСА ШЕВЧЕНКА

ЛУК’ЯНОВ ДМИТРО ОЛЕКСАНДРОВИЧ

УДК 04.056.53:51-7

УПРАВЛІННЯ КЛЮЧОВОЮ ІНФОРМАЦІЄЮ В СИСТЕМАХ

ЗАХИСТУ ГРУПОВИХ КОМУНІКАЦІЙ

Спеціальність 01.05.03 – математичне та програмне забезпечення

обчислювальних машин і систем

АВТОРЕФЕРАТ

дисертації на здобуття наукового ступеня

кандидата фізико-математичних наук

Київ-2004

Дисертацією є рукопис.

Робота виконана на кафедрі математичної інформатики

факультету кібернетики Київського національного

університету імені Тараса Шевченка

Науковий керівник: доктор фізико-математичних наук, професор

Анісімов Анатолій Васильович,

Київський національний університет імені Тараса Шевченка,

завідувач кафедри

Офіційні опоненти: доктор фізико-математичних наук,

старший науковий співробітник Клименко Віталій Петрович,

Інститут проблем математичних машин і систем НАН України,

заступник директора з наукової роботи, м. Київ

доктор технічних наук, професор

Попов Юрій Дмитрович,

Київський національний університет імені Тараса Шевченка,

професор кафедри інформаційних систем

Провідна установа: Інститут кібернетики ім. В.М.Глушкова НАН України,

відділ автоматизації програмування.

Захист дисертації відбудеться “ 14 “ червня 2004 року о “14“ годині

на засіданні спеціалізованої вченої ради Д 26.001.09 Київського

національного університету імені Тараса Шевченка

(03127, м. Київ, пр. Глушкова, 2, корп. 6, ф-т кібернетики, ауд. 40.

Тел. 259-04-24. Факс 259-70-44. E-mail: rada1@unicyb.kiev.ua)

З дисертацією можна ознайомитися у Науковій бібліотеці Київського

національного університету імені Тараса Шевченка

(01033, м. Київ, вул. Володимирська, )

Автореферат розісланий “ 14 “ травня 2004 року.

Вчений секретар спеціалізованої вченої ради,

кандидат фізико-математичних наук, доцент В.П.Шевченко

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми дослідження. Новітні інформаційні технології та засоби комунікації дедалі активніше впроваджуються в сферах так званих “критичних” застосувань, а саме – для забезпечення функціонування інформаційних процесів інститутів державної влади, військових і промислових комплексів, управлінських структур енергетики, транспорту, фінансової, банківської, підприємницької та інших соціально значущих видів діяльності. А тому, захист інформаційних ресурсів від їх несанкціонованого використання визначений багатьма державами світу, в тому числі – Україною, як важлива складова реалізації національних інтересів.

Захист інформації в автоматизованих системах та комунікаційних мережах здійснюється впровадженням необхідних правових, організаційних та технічних заходів, розробкою відповідного математичного, програмного та апаратного забезпечення. Серед цих складових, вагоме місце належить криптографічним методам, які забезпечують особливі перетворення інформації шляхом залучення спеціального математичного апарату. Наукові дослідження багатьох вчених зумовили появу вагомих математичних результатів у цій сфері, надійність і перспективність застосування яких набуло визнання. Передусім відзначимо роботи вітчизняних авторів Коваленка І.М., Савчука М.М., Задіраки В.К., Івченко І.С., Горбенка І.Д., Карпінського М.П., Кінаха Я.І., а також Анісімова А.В.

Поширення інформаційних мереж і розподілених автоматизованих систем сприяло появі нової, багатосторонньої або групової, форми комунікації. Відтак, реалізація її криптографічного захисту висувається в число найбільш актуальних теоретичних і практичних завдань. Це і визначило спрямованість даної роботи.

Враховуючи успішність реалізації криптографічних методів захисту двосторонньої комунікації, увага фахівців в даний час сконцентрована на застосуванні існуючих та створенні нових криптографічних алгоритмів для захисту групової комунікації. Відповідно досліджуються як теоретичні аспекти математичного вдосконалення традиційних алгоритмів, так і практичні аспекти розробки таких програмних систем. В той же час існують об’єктивні перешкоди широкому практичному впровадженню програмних засобів захисту групових інформаційних процесів. Зокрема, залишається відкритою актуальна проблема застосування асиметричної криптографії, мають місце й істотні труднощі програмної реалізації вже існуючих алгоритмів криптографічного захисту та його супутніх сервісів в умовах групової комунікації.

Необхідність подальшого розвитку математичних методів криптографії для групової комунікації, практичні потреби створення та супроводження відповідного програмного забезпечення і визначили актуальність даної роботи.

Зв’язок з науковими програмами, планами, темами. Дисертаційне дослідження виконувалося в рамках наукових тем кафедри математичної інформатики факультету кібернетики Київського національного університету імені Тараса Шевченка: “Дослідження та розробка технології захисту інформації в комунікаційно-інформаційних системах, що динамічно змінюються” (державний реєстраційний номер 01032U006601) та “Розробка систем інтелектуалізації інформаційних технологій та дистанційного навчання” (державний реєстраційний номер 0101U002170).

Мета та завдання дослідження. Метою дослідження є створення, теоретичне обгрунтування та програмна реалізація концептуального підходу, конкретних методів і алгоритмів управління ключовою інформацією в системі криптографічного захисту групової комунікації, адекватних сучасним науково-теоретичним та технологічним досягненням в цій сфері.

У відповідності до поставленої мети визначено такі основні завдання дослідження:

провести аналіз існуючих алгоритмів криптографічного захисту групової комунікації та виявити найбільш перспективні засоби їх реалізації;

побудувати та математично обгрунтувати алгоритми функціонування сервісів автентифікації, симетричного та асиметричного шифрування, цифрового підпису та відповідні схеми їх комплексної реалізації в криптографічному захисті групової комунікації;

розробити методи забезпечення ключовою інформацією просторово віддалених членів групової комунікації;

створити та теоретично обгрунтувати схеми і відповідні протоколи функціонування ключової інформації захисту групової комунікації;

спроектувати комплекс практичних засобів криптографічного захисту інформації групової комунікації та розробити їх програмне забезпечення; експериментально обгрунтувати ефективність запропонованих механізмів.

Предметом дослідження є математичні та програмні засоби криптографічного захисту інформації групової комунікації.

Об’єктом дослідження виступають механізми та засоби управління криптографічними ключами такого захисту.

Методи дослідження. Для побудови алгоритмів криптографічного захисту в дисертації використовується апарат дискретної математики та теорія великих чисел, зокрема модулярна арифметика великих чисел. При розробці схем і протоколів реалізації сервісів захисту інформації використовуються методи теорії графів та дискретних комунікацій.

Наукова новизна одержаних в дисертації результатів визначається розробкою та обгрунтуванням нових схем захисту інформації групової комунікації. Зокрема, це полягає в наступному:

сформовано новий концептуальний підхід до управління ключовою інформацією в системі криптографічного захисту динамічної багаточисленної групової комунікації з просторово розподіленою структурою. Цей підхід передбачає ієрархічну організацію членів групи, попередній розподіл ключової інформації, комплексне застосування різноманітних сервісів захисту та оптимізацію управлінських і обчислювальних витрат;

створено схему комплексного застосування сервісів асиметричного захисту Ель-Гамаля (gElG), відповідно визначеним в дослідженні вимогам їх реалізації в груповій комунікації;

розроблено організаційні та алгоритмічно-програмні методи забезпечення просторово віддалених членів групової комунікації вихідними криптографічними ключами; побудовані відповідні криптографічні протоколи для випадків застосування системи Ель-Гамаля та RSA;

запропоновано нову вдосконалену математичну основу процедури генерації RSA-ключів за схемою CRSA, ефективність котрої підтверджено результатами обчислювального експерименту;

побудована та досліджена нова схема генерації криптографічних ключів (GRSA), яка характеризується обчислювальною ефективністю та достатнім рівнем криптостійкості.

Практичне значення роботи. Розроблена в дисертації комплексна система криптографічного захисту інформації дозволяє удосконалити її функціонування в багаточисленній груповій комунікації з просторово розподіленою структурою. Створене програмне забезпечення такої системи суттєво підвищує рівень оптимізації та автоматизації управлінських процесів. Напрацьовані в дисертації схеми та алгоритми передані для впровадження в систему інформаційного захисту банківської установи.

Особистий внесок здобувача. Основні наукові положення, висновки та рекомендації, які виносяться автором на захист, розроблені ним самостійно. Внесок здобувача в спільно виконаній роботі [5] полягає в обгрунтуванні проекту нової підсистеми управління ключовою інформацією та модифікації схеми генерації криптографічних ключів.

Апробація результатів дисертації. Основні результати і матеріали дисертації доповідались на наукових семінарах факультету кібернетики Київського національного університету імені Тараса Шевченка, Інституту кібернетики НАН України, V-й Міжнародній науково-практичній конференції “Безпека інформації в інформаційно-телекомунікаційних системах”, Київ, травень 2002 р.; VІ-й Міжнародній науково-практичній конференції “Безпека інформації в інформаційно-телекомунікаційних системах”, Київ, травень 2003 р.; ІV-й Міжнародній науково-практичній конференції “Проблеми впровадження інформаційних технологій в економіці”, Ірпінь, травень 2003 р.

Публікації. Основні результати дисертації опубліковано в 7 роботах, з яких 4 – статті в фахових збірниках наукових праць.

Структура та обсяг дисертації. Дисертаційна робота складається зі вступу, основної частини з п’яти розділів, висновків, списку використаних джерел із 183 найменувань та чотирьох додатків. Загальний обсяг дисертації - 137 сторінок, обсяг основного тексту - 114 сторінок, ілюстрованих 2 таблицями та 12 рисунками.

ОСНОВНИЙ ЗМІСТ РОБОТИ

У Вступі обгрунтовується актуальність теми, зв’язок з науковими програмами, формулюються мета і завдання дослідження, предмет, об’єкт і методи дослідження, відзначається наукова новизна й практичне значення, а також апробація отриманих результатів, характеризується структура роботи.

У першому розділі “Групові комунікації як новий об’єкт захисту” охарактеризовано стан розробки криптографічного захисту групової комунікації і показано визначальні особливості групової комунікації для розробки схем її захисту. Проаналізовано основні вимоги до систем такого захисту, необхідні властивості його сервісів та моделі управління ключовою інформацією як провідної складової цих систем.

У підрозділі 1.1 досліджена специфіка групової комунікації, яка спричиняє необхідність опрацювання відповідних криптографічних засобів.

Група є формою організації n-учасників інформаційно-комунікаційного процесу багатостороннього обміну інформацією, що має чітко (предметно) визначений характер.

Група називається захищеною, якщо її члени (як мінімум) авторизуються для входу (включення) в інформаційно-комунікативний процес, тобто лише за визначених умов отримують доступ до інформації, якою обмінюється певна множина учасників цього процесу.

Напрацьовані засоби криптографічного захисту групової комунікації диференціюються за ознаками рівня динамічності членства, кількості членів групи (її розмірів), а також наявності (відсутності) організаційних структур.

У підрозділі 1.2 досліджуються особливі характеристики систем криптографічного захисту групової комунікації в порівнянні з такими для двосторонньої комунікації. Показано, що вони зумовлюються набуттям відомими функціями криптографічного інструментарію нового сенсу або формуванням нових функцій. Внаслідок цього, захист групової комунікації викликає необхідність застосування більш складних схем його здійснення.

В дисертації показано, що для проектування системи управління ключовою інформацією, як основи різноманітних сервісів захисту, найбільш важливим є питання знаходження способу врахування особливостей (розміру, структури тощо) групового утворення та комунікаційного середовища, наявних обчислювальних ресурсів, а також бажаних властивостей результуючих криптографічних ключів групи. Залишаються відкритими й питання щодо реалізації сервісів криптографічного захисту (симетричне та асиметричне шифрування, цифровий підпис) стосовно специфіки групової комунікації, внаслідок набуття ними нових функцій. Пошук їх розв’язку спонукає дослідників до вивчення можливостей реалізації відомих криптосистем у специфічних умовах захисту інформації групової комунікації.

У другому розділі “Застосування алгоритму Діффі-Хелмана для захисту інформації в груповій комунікації” досліджені механізми формування симетричного ключа для захисту групового інформаційного обміну, представлені в літературі, та здійснена порівняльна характеристика основних протоколів узгодження криптографічного ключа для динамічних груп різної конфігурації.

У підрозділі 2.1 охарактеризовані криптографічні протоколи, що створені в межах проекту СLIQUES, та спрямовані на забезпечення конфіденційності інформації групи в умовах динамічної зміни її членів. Показана продуктивність підходу, реалізованого дослідниками щодо сімейства протоколів GDH, а саме – їх диференціація відповідно етапу формування групи, пов’язаного з виконанням ресурсовитратних операцій початкового встановлення ключа, та етапів подальшого функціонування групи, що, в свою чергу, диференційовані відповідно операцій зміни членства групи.

Порівняльний аналіз протоколів узгодження криптографічного ключа динамічних груп, здійснений в підрозділі 2.2, дозволяє дисертанту дійти висновку щодо більшої ефективності тих операцій динамічних змін членства групи, котрі зорієнтовані на ієрархічну (в конкретному випадку - деревоподібну) організацію групи. Вона досягається визначенням особливої ролі (контроллера, менеджера, спонсора) одного з членів, необхідної для виконання операцій з ключем групи відповідно до певних обставин зміни членства групи.

Забезпечення різних рівнів автентифікації протоколами проекту CLIQUES (A-GDH, SA-GDH) відбувається за допомогою асиметричних ключів, які члени групи мають отримати в режимі автентичності та конфіденційності до виконання конкретних протоколів узгодження ключа групи. Проте залишаються нез’ясованими питання, яким чином відбувається згадане отримання асиметричного ключа членами групи, застосування цифрового підпису та щодо його функцій як засобу автентифікації в умовах групової комунікації.

У третьому розділі “Асиметричні механізми захисту групової комунікації та реалізація їх сервісів на основі системи Ель-Гамаля”, спираючись на результати вивчення сучасних застосувань цієї криптосистеми, побудована схема групового захисту gElG, яка уможливлює комплексну реалізацію сервісів автентифікації, асиметричного шифрування та цифрового підпису.

У підрозділі 3.1 розглянуто сучасні застосування елементів системи Ель-Гамаля в захисті групової комунікації (на прикладі схеми ACJT та її модифікацій). У дисертації показано, що переважна увага дослідників до схем криптографічного захисту інформації групової комунікації за допомогою цифрового підпису, зумовила лише часткову реалізацію можливостей криптосистеми Ель-Гамаля. А тому є необхідність подальшого опрацювання криптосистеми Ель-Гамаля під кутом зору комплексного використання її схем шифрування та цифрового підпису для захисту групової комунікації, яка реалізується в підрозділі 3.2.

В здійсненій дисертантом розробці було взято до уваги взаємозв’язок процедури генерації криптографічних ключів з процедурами накладання та перевірки цифрового підпису, зашифрування та розшифрування. Дослідження, в який спосіб змінюється функціонування цифрового підпису та асиметричного шифрування в захисті інформації групової комунікації, узагальнено формулюванням завдань, які виконуються розробленою і представленою в дисертації схемою gElG.

Стосовно процедур накладання та перевірки цифрового підпису необхідним є надання можливості будь-якому члену групи підписуватися від імені групи, а перевірка групового підпису має змінний характер. Вона здійснюється: (1) тільки членами групи (1.1) без встановлення персоналії того, хто безпосередньо підписався, чи (1.2) із встановленням персоналії того, хто безпосередньо підписався; або (2) не тільки членами групи (2.1) без встановлення персоналії того, хто безпосередньо підписався; або (2.2) зі встановленням персоналії того, хто безпосередньо підписався, тільки членами групи.

Стосовно процедур шифрування визначені можливості: (1) повідомлення, адресовані групі, розшифровуються кожним членом групи; (2) зашифрування повідомлення групі забезпечується тільки для членів групи; (3) зашифрування повідомлення групі забезпечується як для членів групи, так і для будь-якого іншого суб’єкта зв’язку з групою; (4) адресне шифрування повідомлень забезпечується для комунікації всередині групи (тільки її членам).

Відповідно до сформованих завдань функціонування інструментарію асиметричної криптографії, розроблена архітектура процедури генерації криптографічних ключів. Схемою gElG, окрім означених особливостей, врахована також можливість генерації двох взаємопов’язаних наборів криптографічних ключів – групових та персональних. Розроблена схема відповідає частково-децентралізованому типу генерації криптографічних ключів та може бути адаптована до застосування будь-якого алгоритму з сімейства Ель-Гамаля, зокрема для DSA.

Принципова відмінність розробленої схеми gElG від оригінальних схем зосереджена, передусім, в протоколах, що уможливлюють зміни групового ключа відповідно динаміці членства групи. А саме, в протоколах “приєднання” та “видалення”.

Протокол приєднання передбачає, що комунікаційний канал між новим користувачем і менеджером групи є конфіденційним та автентичним. Нехай до групи з n членів (n 1, тобто при першому виконанні протоколу менеджер є першим членом групи) приєднуються m членів. Даний протокол виконується такою послідовністю дій:

1. M1 обирає нове (для кожного виконання протоколу) випадкове число x1 (1 = x1 = p – 2).

2. Кожний майбутній член групи Mn+i (1 = i = m) обирає та передає менеджеру випадкове число xn+i (1 = xn+i = p – 2).

3. M1 обчислює й надсилає кожному i-му (1 ? i = n+m ) члену проміжний ключ групи: а…/mod(p - 1).

4. Всі члени групи (разом з M1) обчислюють (спільне) число К (таємний ключ групи): K = а(…/) mod(p - 1) = а…mod(p - 1), де 1 ? i = n + m.

5. Всі члени групи (разом з M1) обчислюють (спільне) число Y (відкритий ключ групи): Y = бK(mod p).

6. У випадку, якщо схема передбачає використання персонального підпису та шифрування, M1 обчислює персональні відкриті ключі членів групи:

yi = б(mod p), - та публікує їх у зашифрованому за допомогою таємного ключа групи вигляді: = (yi)K (mod p), 1 = i = n + m.

Протокол видалення (з групи в n членів видаляються m членів) виконується наступною послідовністю дій:

1. М1 обирає нове випадкове число x1: 1 = x1 = p – 2.

2. М1 обчислює й надсилає кожному i-му члену, що залишаються в групі: а…/mod(p - 1), де в експоненті присутні внески лише тих членів, що залишилися.

3. Всі члени групи, що залишилися (разом з менеджером), обчислюють новий таємний ключ групи: K = а(…/) mod (p - 1) = а…mod (p - 1).

4. Всі члени групи, що залишились (разом з менеджером), обчислюють новий відкритий ключ групи: Y = бK (mod p).

Реалізація функціонування сервісу цифрового підпису в схемі gElG забезпечена протоколами “накладання підпису групи”, “перевірки підпису групи”, “накладання персонального підпису”, “перевірки персонального підпису”.

Теорема 3.1. Протоколи накладання та перевірки підпису групи задовольняють властивості “коректності”.

Теорема 3.2. Протоколи накладання та перевірки персонального підпису задовольняють властивості “коректності”.

Функціонування сервісу шифрування, що відповідає визначеним вище завданням, забезпечується протоколами групового “зашифрування”, “розшифрування”, “персонального зашифрування”, “персонального розшифрування”.

Теорема 3.3. Протоколи зашифрування та розшифрування задовольняють властивості “коректності”.

Теорема 3.4. Протоколи персонального зашифрування та розшифрування задовольняють властивості “коректності”.

Протоколам, що складають схему gElG, притаманні криптографічні властивості “роздільності”, “нефальсифікованості” та “непов’язуваності”. Реалізація в протоколах змісту властивостей “анонімність”, “виправдовуваність”, “відстежуваність”, “непристосовуваність” підпорядковується введенню в схему наборів персональних ключів членів групи. Реалізація завдання надання всім членам групи можливості ідентифікувати автора підпису вплинула на обсяг властивості “відстежуваності”, яка в схемі поширюється не лише на менеджера, а й на всіх членів групи. А властивість “непристосовуваності” в схемі не поширюється на менеджера групи. “Наперед діючий захист” в запропонованій схемі визначається рівнем захищеності каналу між членом та менеджером групи, наявність якого передбачається в протоколі “приєднання”.

У четвертому розділі “Аспекти оптимізації системи управління ключовою інформацією в захисті групової комунікації” розглянуто питання забезпечення вихідними криптографічними ключами просторово віддалених членів (багаточисленної) групи, у розв’язок якого запропоновано відповідні методи та криптографічні протоколи для випадків застосування групових модифікацій систем Ель-Гамаля та RSA.

У підрозділі 4.1 показана актуальність розробки ефективного механізму забезпечення вихідними ключами просторово віддалених членів групової комунікації. Просторова віддаленість численних членів групи, які мають стати учасниками спільного захищеного інформаційно-комунікативного процесу, на думку дисертанта, ускладнює можливість “ручного” розподілу вихідних криптографічних ключів, але не скасовує її. Зменшення питомої ваги цього розподілу можна досягнути шляхом ієрархізації застосовуваної ключової інформації при певній структуризації групи. В методах забезпечення вихідними криптографічними ключами просторово віддалених учасників групової комунікації, розроблених в дисертації, використано принципи деревоподібної (3-рівневої в мінімальному представленні) організації групи та відповідної ієрархізації ключової інформації (Рис. 4.1).

Рис. 4.1. Деревоподібне (трирівневе) представлення групи

Дана організація групи представлена трьома різновидами процедури генерації криптографічних ключів відповідно згаданим рівням організації: членами групи, що організовані в підгрупи, – Мс,j (де с – індекс підгрупи, а j – їх власний індекс в підгрупі); менеджерами групи, що водночас є лідерами підгрупи, – Мс (1 = с = n), та лідером групи – М0. Кожний з цих рівнів організації відрізняється також процесами генерації та застосування специфічних криптографічних ключів (мастер-, транспортні та інформаційні).

Ефективність запропонованих методів зумовлена автоматизацією управління ключовою інформацією, яка, зокрема, проявляється у зменшенні питомої ваги процедур “ручного” передавання ключів та скороченні обчислювальних й часових витрат при забезпеченні учасників багаточисленної групової комунікації вихідними криптографічними ключами.

Процеси генерації та застосування специфічних криптографічних ключів реалізуються протоколами “встановлення мастер-ключів”, “встановлення транспортних ключів”, “генерації інформаційних ключів”, “встановлення автентичного та конфіденційного каналу зв’язку”. Вказані протоколи побудовані для випадку отримання вихідних криптографічних ключів Ель-Гамаля (Діффі-Хелмана) з тим, аби доповнити розроблену схему (gElG) захисту групової комунікації за Ель-Гамалем.

З метою застосування розроблених методів для випадку використання групової модифікації криптосистеми RSA, в підрозділі 4.2 розглянуто протокол генерації RSA-ключів за схемою СRSA, розроблений професором Анісімовим А.В. Для практичного застосування цього протоколу необхідно забезпечити захищений (автентичний та конфіденційний) зв’язок між членом групи та її лідером. В дисертації розглянуто різні способи цього забезпечення, один з яких представлено протоколом “встановлення автентичного та конфіденційного каналу зв’язку”.

Теорема 4.1. Протокол встановлення автентичного та конфіденційного зв’язку забезпечує властивість досконалої таємності в майбутньому.

Теорема 4.2. Протокол встановлення автентичного та конфіденційного зв’язку стійкий до атак відомого ключа.

Подальше опрацювання схеми СRSA (як складової процедури генерації вихідних криптографічних ключів просторово віддаленим членам групи) здійснювалося в напрямках оптимізації характеристик обчислювальної ефективності та криптостійкості. Покращення показників обчислювальної ефективності досягнуто шляхом уточнення математичного апарату схеми СRSA, залученого для виконання процедур та генерації ключів. В результаті було отримано схему mСRSA, складовою якої є процедури m(i) та m(i,n).

Теорема 4.3. Процедура m(i,n) є оберненою до m(i) з таємним ходом i.

Порівняльна характеристика обчислювальних витрат при генерації ключів за схемами RSA, СRSA та mСRSA представлена на рис. 4.2.

Вимога дотримання рівності довжин простих множників (p та q) модуля ключа зумовила необхідність покращення показників криптостійкості схеми СRSA. Було проведено дослідження можливості дотримання цієї вимоги внесенням змін у модифікований алгоритм Гордона (використаний у схемі СRSA для генерації сильних простих чисел). На цій основі була розроблена схема GRSA, складовою якої стали нові процедури g та g, що забезпечують вказану вимогу.

Рис. 4.2. Витратні характеристики процедури генерації RSA-ключів

за схемами RSA, CRSA, mCRSA та GRSA

Процедура g(i) передбачає виконання такої послідовності дій:

1. Отримати числа j (непарне), v (парне) з числа i.

2. За допомогою модифікованої процедури Гордона знайти сильні прості числа p та q в послідовностях p = j + lv, q = j + tv, де lt < j.

3. Обчислити n = pq.

Результатом виконання даної процедури є генерація пари сильних простих чисел p, q та обчислення їх добутку n.

Процедура g(i, n) передбачає виконання такої послідовності дій:

1. Отримати числа j (непарне), v (парне) з числа i

2. Обчислити n1 = ((n - j2)/v) (mod j), n2 = (n - j2 - n1v2)/(jv), де це позначення числа, такого що v 1 (mod j).

3. Обчислити p = j + .

4. Обчислити q = n / p = j + .

В результаті отримано розкладення числа n на прості множники p та q, за допомогою яких член коаліції обчислює експоненту власного таємного ключа.

Теорема 4.4. Процедура g(i, n) є оберненою до g(i) з таємним ходом i.

На рис. 4.2 наведена порівняльна характеристика обчислювальних витрат схеми GRSA.

У п’ятому розділі “Проект комплексу засобів криптографічного захисту інформації багаточисленної групової комунікації з просторово розподіленою структурою” охарактеризовано системне застосування опрацьованих принципів та методів криптографічного захисту інформації в конкретних умовах групової комунікації.

В проекті група представлена багаточисленними співробітниками установи з просторово розподіленою структурою та їх технічними представниками (клієнтські робочі місця, сервери застосувань тощо), які працюють з інформацією, що криптографічно захищається. Ієрархізація цієї численної групи відповідає структурному поділу установи: кожний її підрозділ виступає підгрупою, менеджером якої є відповідний підрозділ служби захисту. Для відокремлення середовища численних двосторонніх комунікацій в групі використовується технологія SNC. Разом з тим, передбачається можливість переходу від двосторонньої до групової комунікації внаслідок того, що дана (квазі)групова форма комунікації виступає прошарком захищеної групової комунікації.

Запропонований підхід зумовлений поширеністю двосторонніх зв’язків між користувачем (клієнтом) та сервером застосувань у “внутрішній” інформаційній системі будь-якої установи. Впровадження групової форми комунікації сприятиме, на думку дисертанта, підвищенню ефективності не лише самої комунікації, а й її криптографічного захисту. Насамперед, вона може бути корисною як форма організації роботи серверів застосувань, які обслуговують окремі підгрупи. Технологію криптографічного захисту цієї організації серверів можна побудувати за протоколами, розробленими в проекті CLIQUES. А потреба в асиметричному захисті інформації сервісу цифрового підпису, при її виникненні, реалізується застосуванням відповідних групових протоколів, розроблених дисертантом.

Основою проекту є механізми онлайнової системи управління ключовою інформацією. Особливістю спроектованої системи є можливість виконання функцій генерації криптографічних ключів та сертифікації відкритих ключів єдиним центром генерації й сертифікації ключів. В дисертації переглянута також звичайна схема подальших дій з сертифікатами відкритих ключів користувачів, результатом чого є впровадження центру зберігання сертифікатів відкритих ключів. Останнє створює можливість уникнення низки складних управлінських дій, притаманних існуючій підсистемі управління ключовою інформацією.

В дисертації охарактеризована послідовність розробки програмних продуктів, необхідної організаційно-технологічної роботи щодо їх практичної реалізації; показана перспективність впровадження даної системи управління ключовою інформацією як засобу досягнення нового рівня оптимізації та автоматизації управлінських процесів. Зорієнтованість даного проекту на специфіку захисту внутрішньої інформаційної системи установи уможливлює побудову технологічно однорідної системи захисту з ефективним централізованим управлінням.

ВИСНОВКИ

Основним теоретичним результатом дисертації є побудова та математичне дослідження нового концептуального підходу до управління ключовою інформацією в системах криптографічного захисту динамічної багаточисленної групової комунікації, що має просторово розподілену структуру. Цей підхід передбачає:

встановлення ієрархічної (деревоподібної) форми організації (багаточисленних) членів групи та відповідної диференціації ключової інформації;

мінімізацію кількості застосувань процедури “ручного” розподілу криптографічних ключів та її просторову локалізацію при забезпеченні віддалених членів групи вихідною ключовою інформацією, що є передумовою автентичності групової комунікації;

комплексне застосування в груповому середовищі сервісів автентифікації, симетричного та асиметричного шифрування, цифрового підпису на рівнях групи в цілому, окремих підгруп та двосторонньої комунікації.

Вказані вимоги реалізовані в розроблених автором схемах та алгоритмах криптографічного захисту:

1. Обгрунтовано методи забезпечення просторово віддалених членів групової комунікації вихідними криптографічними ключами, які реалізуються побудованими протоколами для випадків застосування схем Ель-Гамаля та RSA.

2. Розроблено схему (gElG) комплексного застосування сервісів асиметричного захисту Ель-Гамаля відповідно визначеним в дослідженні вимогам їх реалізації в груповій комунікації. Основою даної схеми є протокол генерації криптографічних ключів частково-децентралізованого типу, який забезпечує членів групи ключовою інформацією для застосування сервісів шифрування та цифрового підпису на рівнях групової та двосторонньої комунікації.

3. Математично досліджена та удосконалена схема генерації криптографічних ключів CRSA шляхом внесення змін у процедури та процесу генерації ключів. Результати обчислювального експерименту засвідчили підвищення рівня обчислювальної ефективності запропонованих змін.

4. На основі розробленого методу забезпечення просторово віддалених членів групи вихідними криптографічними ключами запропоновано нову схему (GRSA) генерації RSA-ключів з високими рівнями обчислювальної ефективності та криптостійкості.

5. Створено програмне забезпечення функціонування методу генерації криптографічних ключів просторово віддалених членів багаточисленної групи для випадків застосування схем RSA, CRSA, mCRSA, GRSA.

На основі проведеного дослідження, отриманих теоретичних та практичних результатів, було розроблено комплекс алгоритмічних засобів криптографічного захисту інформації просторово розподіленого, динамічного, багаточисленного групового утворення, який зорієнтований на підвищення рівня автоматизації управлінських процесів та зменшення рівня витратних характеристик захисту. Напрацьовані в дисертації схеми та алгоритми передано для впровадження в систему інформаційного захисту банківської установи.

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ

1. Лук’янов Д. О. До питання формування протоколу автентифікації онлайнових криптосистем // Вісник Київського ун-ту. Сер. Фіз-мат. науки. – 2001. – Вип. 2. – С. 269 – 276.

2. Лук’янов Д. О. Побудова протоколу централізованого управління ключовою інформацією в онлайновому режимі // Вісник Київського ун-ту. Сер. Фіз-мат. науки. – 2003. – Вип. 1. – С. 184 – 191.

3. Лук’янов Д. О. Захист групових комунікацій з використанням асиметричних ключів за схемою Ель-Гамаля // Вісник Київського ун-ту. Сер. Фіз-мат. науки. – 2003. – Вип. 2. – С. 161 – 167.

4. Лук’янов Д. О. Модель генерації вихідних криптографічних ключів просторово віддаленими членами групи // Вісник Київського ун-ту. Сер. Фіз-мат. науки. – 2003. – Вип. 4. – С. 228 – 237.

5. Івченко І., Лук’янов Д. Побудова онлайнової підсистеми управління криптографічними ключами для внутрішньої інформаційної мережі НБУ // Вісник Національного банку України. – 2003. – № 4. – С. 44 – 48.

6. Лук’янов Д. Захист групових комунікацій з використанням асиметричних ключів за схемою Ель-Гамаля // Безпека інформації в інформаційно-телекомунікаційних системах. Тези доповідей. – К.: Інтерлінк, 2003. – С. 66 – 67.

7. Лук’янов Д. Побудова захисту інформації групових комунікацій у банківській сфері // Проблеми впровадження інформаційних технологій в економіці. Тези доповідей. – Ірпінь, 2003. – С. 632 – 633.

АНОТАЦІЇ

Лук’янов Д.О. Управління ключовою інформацією в системах захисту групових комунікацій. – Рукопис.

Дисертація на здобуття наукового ступеня кандидата фізико-математичних наук за спеціальністю 01.05.03 – математичне та програмне забезпечення обчислювальних машин і систем. – Київський національний університет імені Тараса Шевченка. – Київ, 2004.

Дисертацію присвячено розробці та обгрунтуванню ефективних методів криптографічного захисту інформації динамічної багаточисленної групової комунікації, що має просторово розподілену структуру. За результатами аналізу досліджень захисту інформації групової комунікації, сформульовано концептуальний підхід до управління ключовою інформацією. Він реалізований розробкою нових і модифікацією існуючих схем та алгоритмів, створенням відповідного програмного забезпечення. На цій основі запропоновано проект комплексу практичних засобів криптографічного захисту інформації розподіленого багаточисленного групового утворення (установи) з високим рівнем оптимізації та автоматизації управлінських процесів.

Ключові слова: захист групової комунікації, управління ключовою інформацією, генерація криптографічних ключів, системи Ель-Гамаля та RSA.

Лукьянов Д.А. Управление ключевой информацией в системах защиты групповых коммуникаций. – Рукопись.

Диссертация на соискание ученой степени кандидата физико-математических наук по специальности 01.05.03 – математическое и программное обеспечение вычислительных машин и систем. – Киевский национальный университет имени Тараса Шевченко. – Киев, 2004.

Диссертация посвящена разработке и обоснованию эффективных методов криптографической защиты информации динамической коммуникации большой группы пользователей, которая характеризуется пространственно распределенной структурой.

Проведен анализ основных направлений исследования криптографической защиты информации в групповых коммуникациях. На его основе сформулирован концептуальный подход построения системы управления ключевой информацией для многочисленной группы с динамическим изменением ее пространственно отдаленных участников. Основными положениями данного подхода являются: установление иерархической (древоподобной) формы организации членов группы и соответствующей дифференциации ключевой информации (мастер-, транспортные, информационные ключи); минимизация количества использований процедуры “ручного” распределения криптографических ключей и ее локализация в пространственном отношении при обеспечении отдаленных членов группы первичной ключевой информацией как предпосылки создания аутентичной групповой коммуникации; комплексное применение в групповой среде сервисов аутентификации, симметрического и асимметрического шифрования, цифровой подписи на уровнях группы в целом, отдельных подгрупп и двухсторонней коммуникации.

Реализация требований к системе управления ключевой информацией, определенных в разработанном подходе, обеспечена разработкой новых схем и алгоритмов криптографической защиты.

Основой данной системы управления являются разработанные методы обеспечения отдаленных членов групповой коммуникации первичной ключевой информацией. Построены протоколы генерации и использования криптографических ключей систем Ель-Гамаля и RSA соответственно уровням организации участников групповой коммуникации. Эффективность их применения проявляется в автоматизации управления ключевой информацией, которая способствует уменьшению количества процедур “ручной” передачи ключей, ее пространственной локализации и, соответственно, уменьшению временных и вычислительных издержек.

Для практического применения данных методов в защите групповой коммуникации была исследована возможность использования схемы CRSA, которая дает возможность передачи всех ресурсоемких операций при генерации RSA-ключей лидеру группы (владеющему необходимыми вычислительными ресурсами), оставляя на выполнение членам группы простые линейные операции. Показана возможность усовершенствования математической основы схемы СRSA, направленное на уменьшение вычислительных издержек при генерации информационных ключей членов группы. Разработана новая схема генерации криптографических ключей членов группы (GRSA), с помощью которой достигается оптимизация вычислительной эффективности и криптостойкости.

Разработана схема комплексного применения сервисов асимметрической криптографии, в которой используется система Ель-Гамаля, соответственно определенным исследованием требованиям их функционирования в групповой коммуникации. Эффективность осуществления операций динамического изменения членства группы (добавление и удаление) достигается с помощью наделения одного из членов функциями группового менеджера. Основой данной схемы является протокол генерации криптографических ключей частично децентрализованного типа, который обеспечивает членов группы ключевой информацией для применения сервисов шифрования и цифровой подписи на уровнях групповой и двухсторонней коммуникации. Представленная схема допускает адаптацию к любому алгоритму из семейства Ель-Гамаля, в частности DSA.

Предложено программное обеспечение функционирования схемы генерации криптографических ключей пространственно отдаленных членов большой группы для случаев использования разных модификаций RSA-системы.

Практическая реализация разработанных схем и алгоритмов криптографической защиты информации обоснована в проекте комплекса средств для осуществления таковой в условиях многочисленного группового образования с пространственно распределенной структурой, которым учтены требования оптимизации и автоматизации управленческих процессов. В рамках этого проекта разработана система управления ключевой информацией, которой предусматривается объединение функций генерации криптографических ключей и сертификации открытых ключей, выполняемых единым центром генерации и сертификации ключей. В ней также предусмотрено использование центра хранения сертификатов открытых ключей, что позволяет упростить общепринятую схему работы с сертификатами ключей пользователей.

Ключевые слова: защита групповой коммуникации, управление ключевой информацией, генерация криптографических ключей, системы Эль-Гамаля и RSA.

Lukyanov D.O. Key Information Management in Group Communication Cryptosystems. —Manuscript.

Thesis for the degree of the Candidate of Physics and Mathematics. Speciality 01.05.03. – Mathematical and Software Support of Computers and Systems. - National Taras Shevchenko University of Kyiv. - Kyiv, 2004.

The thesis is devoted to the development and substantiation of efficient methods of dynamic information cryptographic security of a large group communication system characterized by a spatially remote structure.

Based on the analysis of the research into group communication cryptographic security, a holistic concept of key information management has been formulated.

This concept has been implemented by elaborating new schemes and algorithms, by modifying the existing ones, as well as developing appropriate software support. On the basis thereof a project has been proposed of complex practical means of information cryptographic security for the distributed multi-component group structure with the management processes high -level optimization and automation.

Key words: group communication security, key information management, crypto key generation, El Gamal cryptosystem, RSA cryptosystem.






Наступні 7 робіт по вашій темі:

УКРАЇНСЬКА КООПЕРАЦІЯ У ГРОМАДСЬКО- ПОЛІТИЧНОМУ ЖИТТІ ЗАХІДНОЇ УКРАЇНИ (1920-1939 рр.) - Автореферат - 35 Стр.
ІМУНОРЕАБІЛІТАЦІЯ ДІТЕЙ, ХВОРИХ НА РЕЦИДИВУЮЧИЙ БРОНХІТ, НА ЕТАПІ САНАТОРНО-КУРОРТНОГО ЛІКУВАННЯ - Автореферат - 30 Стр.
ЖАНРОВО-ЛІНГВІСТИЧНІ ОСОБЛИВОСТІ ТЕМПОРАЛЬНО-ОПОВІДАЛЬНОЇ СТРУКТУРИ ХУДОЖНЬОГО ТЕКСТУ (на матеріалі англомовної детективної прози 20 сторіччя) - Автореферат - 27 Стр.
ПІДВИЩЕННЯ ЯКОСТІ ІНСТРУМЕНТІВ ТА ДЕТАЛЕЙ З КЛИНОПОДІБНИМИ РОБОЧИМИ ЕЛЕМЕНТАМИ ЗАСТОСУВАННЯМ ЛАЗЕРНОГО ЗМІЦНЕННЯ - Автореферат - 30 Стр.
СОЦІАЛЬНО-ЕКОНОМІЧНІ ФОРМИ РОБОЧОЇ СИЛИ ТА УМОВИ ЇЇ ВІДТВОРЕННЯ В ПЕРЕХІДНІЙ ЕКОНОМІЦІ УКРАЇНИ - Автореферат - 32 Стр.
НЕЗАКОННЕ ПІДПРИЄМНИЦТВО: КРИМІНОЛОГІЧНЕ ДОСЛІДЖЕННЯ - Автореферат - 18 Стр.
ЧИННИКИ СТАНОВЛЕННЯ ПОЛІТИЧНОЇ СВІДОМОСТІ МОЛОДІ В УМОВАХ СУСПІЛЬНОЇ НЕСТАБІЛЬНОСТІ - Автореферат - 27 Стр.