Метод гарантированной защиты информации от утечки по каналам ПЭМИН тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Масловский, Владимир Михайлович

  • Масловский, Владимир Михайлович
  • кандидат технических науккандидат технических наук
  • 2003, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 142
Масловский, Владимир Михайлович. Метод гарантированной защиты информации от утечки по каналам ПЭМИН: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2003. 142 с.

Оглавление диссертации кандидат технических наук Масловский, Владимир Михайлович

Введение 7 1. Задача защиты информации от утечки по каналам побочных электромагнитных излучений и наводок в телекоммуникационных системах.

1.1. Условия, определяющие необходимость совершенствования способов защиты информации от утечки по каналам ПЭМИН на современном этапе развития телекоммуникационных систем.

1.2 . Анализ способов не криптографической защиты информации.

1.2.1. Способы защиты информации, основанные на энергетическом подавлении сигнала ПЭМИН.

A) Ограничение доступа на территорию объекта, где установлен терминал (зона доступа).

Б) Экранирование.

B) Фильтрация.

Г) Электромагнитное зашумление.

Д) Применение волоконно-оптических кабелей.

1.2.2. Способ защиты информации от ПЭМИН, основанный на стохастическом кодировании сигнала. Кодовое зашумление.

1.3. Анализ известных моделей передачи сообщений по открытым каналам связи, подверженным перехвату нарушителя.

1.4. Постановка научной задачи и частные задачи исследования.

Выводы.

2. Разработка модели формирования «виртуального» канала перехвата ПЭМИН с использованием открытых каналов связи.

2.1. Разработка модели канала перехвата ПЭМИН с использованием открытых каналов связи объектов связи и нарушителя.

2.2. Принцип формирования «виртуального» канала перехвата ПЭМИН с использованием открытых каналов связи. Исследование и анализ свойств известных примитивов.

2.2.1. Создание условий лучшего приема сигналов в основном канале по сравнению с каналом перехвата.

2.2.2. Исследование и анализ свойств известных примитивов.

А) Протокол передачи от В к А последовательности, сложенной по модулю 2 с предварительно переданной случайной последовательностью от А к В (Протокол 1).

Б) Протокол преимущественного улучшения качества передачи в основном канале по сравнению с качеством канала перехвата (Протокол 2).

2.3. Формирование «виртуального» канала перехвата ПЭМИН с использованием открытых каналов связи. Разработка протоколов защищенной передачи сообщений 5 О

2.3.1. Разработка и исследование одиночного протокола.

2.3.2. Разработка и исследование комбинированного протокола.

Выводы.

3. Разработка универсального алгоритма защиты информации от перехвата по каналам ПЭМИН на основе использования блочных шифрующих функций.

3.1. Роль и место шифрующих функций в алгоритме защиты информации от перехвата по каналам ПЭМИН.

3.1.1 Принципы построения симметричных блочных систем шифрования. Основополагающий принцип обеспечения защиты передаваемой информации от перехвата по каналам ПЭМИН.

3.1.2. Выбор режимов использования блочных шифров.

3.1.3. Использование вероятностных блочных шифров.

3.2. Разработка универсального алгоритма защиты информации от перехвата по каналам ПЭМИН на основе использования блочных шифрующих функций.

3.2.1. Выбор протокола формирования «виртуального» канала перехвата. Принципы построения алгоритма защиты информации от перехвата по каналам ПЭМИН.

3.2.2. Универсальный алгоритм защиты передаваемой информации от перехвата по каналам ПЭМИН.

3.3. Разработка системы функциональных показателей качества и требований, предъявляемых к сообщениям, передаваемых методом ШИК.

3.3.1. Разработка и обоснование системы функциональных показателей качества блока сообщения, передаваемого методом ШИК.

A) Разработка показателя своевременности блока сообщения, передаваемого методом

Б) Разработка комплексного показателя безопасности блока сообщения, передаваемого методом ШИК.

B) Разработка показателя достоверности блока сообщения, передаваемого методом ШИК.

3.3.2. Разработка и обоснование требований, предъявляемых к качеству блока сообщения, передаваемого по открытым каналам методом ШИК. 87 А) Разработка и обоснование требования по достоверности блока сообщения, передаваемого по открытым каналам методом ШИК.

Б) Разработка и обоснование требований по безопасности блока сообщения, передаваемого методом ШИК.

Выводы.

Разработка методики оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования шифрования по известному ключу.

4.1. Общая характеристика методики.

4.2. Разработка методики оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования шифрования по известному ключу.

4.2.1. Математическое описание предлагаемой методики.

4.2.2. Постановка задачи оптимизации. Исследование целевой функции.

4.2.3. Расчет оптимальных параметров исследуемых алгоритмов. Сравнительный анализ полученных результатов.

4.3. Разработка предложений по практическому применению алгоритма защиты блочного сообщения от перехвата по каналам ПЭМИН, на основе использования шифрования по известному ключу.

4.3.1. Разработка предложений по реализации модели канала перехвата нарушителя.

4.3.2. Разработка предложений по увеличению эффективности использования алгоритма защиты блочного сообщения от перехвата по каналам ПЭМИН на основе шифрования по известному ключу.

Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Метод гарантированной защиты информации от утечки по каналам ПЭМИН»

Широкое применение компьютерных технологий в системах обработки данных и управления привело к обострению проблемы защиты информации от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жестко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно большое число угроз информации, которые могут быть реализованы как со стороны внешних, так и внутренних нарушителей [3,18, 49].

Радикальное решение проблем защиты информации, циркулирующей в вы-% сокопроизводительных автоматизированных системах, может быть получено на базе использования криптографических методов. Криптографические способы, т.е. способы, основанные на использовании ключей, не известных нарушителю, являются наиболее рациональными и широко применяемыми сейчас способами обеспечения безопасности информации в современных телекоммуникационных системах. При этом важным является применение скоростных алгоритмов шифрования, которые не приводят к снижению производительности компьютерных и телекоммуникационных систем. Криптографические преобразования данных являются гибким и эффективным средством обеспечения их конфиденциальности, целостности и подлинности. Использование методов криптографии в совокупности с необходимыми техническими и организационными мероприятиями может обеспечить защиту от широкого спектра потенциальных угроз.

Широкое распространение персональных ЭВМ настоятельно требует их объединения в локальные сети с возможностью выхода в другие тракты обмена информацией по каналам связи. Представляется заманчивым использование для этой цели уже развернутой абонентской сети телефонной связи, доступ к которой практически не ограничен [7, 8].

Анализ трактов прохождения информации на объектах обработки информации показал, что применение только аппаратуры шифрования не решает в полной мере задач защиты информации, т.к. сохраняется потенциальная возможность утечки и по каналам побочных электромагнитных излучений (ПЭМИН) и на участках, где информация передается в открытом виде.

Использование доя защиты экранированных кабелей не всегда представляется возможным из-за большого объема телефонных линий, его высокой стоимости и др. причин. Существующие способы не криптографической защиты не в полной мере удовлетворяют потребностям практики. Это объясняется тем, что способы требуют больших капитальных и эксплуатационных затрат. Для многих из них затруднен автоматический контроль выполнения защитных функций в ходе эксплуатации.

Использование кодового зашумления для защиты информации от ПЭМИН мало реализуемо на практике, ввиду сложности поиска весов смежных классов кода. Использование кодов, для которых он известен, не всегда целесообразно ввиду того, что оно не обеспечивает требуемого на современном этапе уровня безопасности, т.к. число кодовых слов перебрано современными вычислительными средствами за сравнительно небольшой отрезок времени.

Поэтому актуальность данной работы определяется необходимостью решения задачи синтеза новых алгоритмов некриптографической защиты информации, позволяющих в совокупности с традиционными решать задачи более гибко и рационально, при обеспечении достаточного уровня безопасности передаваемых сообщений.

Объектом исследования являются открытые каналы телекоммуникационных сетей. Целью работы - является повышение безопасности информации передаваемой по открытым каналам телекоммуникационных сетей.

Научная задача заключается в разработке конструктивных алгоритмов безопасной передачи сообщений на основе использования блочных шифрующих функций и рандомизированного преобразования данных, передаваемых по открытым каналам связи, подверженных перехвату нарушителем.

Научная новизна и теоретическая значимость работы заключается в том, что в ней:

1. на основе проведенного анализа известных моделей передачи последовательностей по каналам связи, подверженным перехвату нарушителем, сформулирован основной принцип формирования «виртуального» канала перехвата ПЭМИН и на его базе разработана модель такого канала с использованием открытых каналов связи;

2. на основе проведенного анализа и исследования известных примитивов, обеспечивающих выполнение этого принципа, разработаны и исследованы одиночный и комбинированный протоколы, использование которых предложено в составе универсального алгоритма (УА) и алгоритма ограниченного применения (АОП);

3. из проведенного анализа режимов использования и типов блочных шифров предложено использование вероятностного шифрования, что позволяет усиливать рассевающие свойства шифра, а это необходимо для обеспечения надежной защиты передаваемой информации;

4. разработаны и обоснованы система функциональных показателей качества и требований, предъявляемых к блоку сообщения, передаваемого методом шифрования по известному ключу (ШИК), которые явились ограничениями и допущениями разработанной методики оценки времени передачи блочного сообщения передаваемого по открытым каналам связи на основе использования ШИК;

5. по результатам расчета оптимальных параметров исследуемых алгоритмов выполнен сравнительный анализ полученных результатов, из которого сделан вывод, что использование УА имеет приоритет, т.к. оно возможно независимо от наличия априорной неопределенности относительно качества канала перехвата.

Практическая ценность работы состоит в том, что в ней:

1. выработаны рекомендации по практической реализации алгоритмов передачи блочного сообщения по открытым каналам связи, на основе использования метода ШИК;

2. получены два патента на изобретения способов блочного вероятностного шифрования дискретных данных, используемых в исследуемых алгоритмах;

3. произведен расчет оценок времени передачи сообщения при использовании различных типов каналов телекоммуникационных сетей.

Диссертационная работа состоит из введения, четырех разделов, заключения и приложений.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Масловский, Владимир Михайлович

ВЫВОДЫ:

1. Разработана методика оценки времени передачи блочного сообщения передаваемого по открытым каналам связи на основе использования шифрования по известному ключу и обосновано ее использование. Методика основана на исходных данных, ограничениях и допущениях являющимися результатами исследований предшествующих разделов. Основными положениями предлагаемой работы являются: постановка задачи оптимизации и поиск оптимальных значений п и Ъ для исследуемых алгоритмов, сравнительный анализ полученных результатов для разных алгоритмов защиты методом ШИК, разработка предложений по практическому применению алгоритмов защиты, построению моделей, направлению дальнейших исследований.

2. Произведены математическое описание предлагаемой методики для исследуемых алгоритмов, постановка задачи оптимизации и исследования целевой функции. Полученные оценки времени передачи сообщения длиной 1000 байт могут составлять доли секунды, т.е. в реальном масштабе времени.

3. По результатам расчета оптимальных параметров исследуемых алгоритмов выполнен сравнительный анализ полученных результатов для исследуемых алгоритмов. В случае когда основной канал значительно лучше по качеству канала перехвата (рт «pw) наиболее целесообразно применение алгоритма ограниченного применения, т.к. вероятность ошибки в «виртуальном» КП для АОП почти ничем не отличается от аналогичной для универсального алгоритма, при этом требуется затратить меньше в 2 раза времени на передачу р - битового блока (и выполнить требования по достоверности и безопасности), чем при выполнении УА. При соотношениях вероятностей в основном канале и канале перехвата рт > pw (или рт ~ pw) необходимо применять УА для передачи сообщения, т.к. использование Протокола №1 в составе У А дает существенный выигрыш по времени передачи р -битового блока УА по сравнению с АОП. Использование УА имеет приоритет в случае, когда имеется априорная неопределенность относительно качества канала перехвата. Поэтому универсальный алгоритм предлагается для практического использования.

4. Разработаны предложения по реализации модели канала перехвата нарушителя и по практическому применению алгоритма защиты блочного сообщения от перехвата по каналам ПЭМИН, на основе использования шифрования по известному ключу, которые позволят обеспечить:

• передачу сообщения за минимальное время с высокой достоверностью для ОС;

• наперед заданный уровень безопасности сообщения по отношению к нарушителю Е, на основе использования реальных предположений о используемых ОК и КП, возможностях ОС и нарушителя. Сформулированы основные направления дальнейших исследований.

ЗАКЛЮЧЕНИЕ

Проблемы защиты информации привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей современного общества. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан. Современное общество чаще всего называют информационным, и при оценке степени его развития объем произведенных им информации и информационных услуг зачастую важнее объема произведенных им предметов материального потребления. При этом изменился сам подход к понятию "информации". Ценность информации, хранящейся, обрабатываемой или передаваемой в современных информационно-вычислительных системах, зачастую во много раз превышает стоимость самих систем. Обладание ценной информацией и способность защитить ее от широкого спектра дестабилизирующих воздействий случайного или преднамеренного характера становится важнейшей причиной успеха или поражения в различных областях жизни общества.

Криптографические способы являются наиболее рациональными и широко применяемыми способами обеспечения безопасности информации в современных телекоммуникационных системах. Однако применение только аппаратуры шифрования полностью задачу защиты содержания передаваемой информации при ее передаче по всему тракту от абонента до абонента не решает. Дело в том, что при существующих способах организации и построения сетей связи остаются участки тракта передачи информации, по которым информация передается в открытом виде.

Существующие способы некриптографической защиты не в полной мере удовлетворяют потребностям практики. Это объясняется тем, что способы требуют больших капитальных и эксплуатационных затрат. Для многих из них затруднен автоматический контроль выполнения защитных функций в ходе эксплуатации. Использование кодового зашумления для защиты информации от ПЭМИН мало реализуется на практике, ввиду сложности поиска весов смежных классов кода. Использование кодов, для которых он известен, нецелесообразно ввиду того, что не обеспечивается требуемый на современном этапе уровень безопасности, т.к. полный перебор числа кодовых слов обеспечивается современными вычислительными средствами за сравнительно небольшой отрезок времени. Сказанное актуализирует задачу разработки новых способов некриптографической защиты информации, позволяющих в совокупности с традиционными решать задачи более гибко и рационально, при обеспечении достаточного уровня безопасности передаваемых сообщений. Поэтому, в рамках диссертационного исследования решена научная задача, заключающаяся в разработке конструктивных алгоритмов безопасной передачи сообщений на основе использования блочных шифрующих функций и рандомизированного преобразования данных, передаваемых по открытым каналам связи, подверженных перехвату нарушителем.

На защиту выносятся следующие результаты:

1. Модель формирования «виртуального» канала перехвата ПЭМИН с использованием открытых каналов связи.

2. Универсальный алгоритм защиты информации от перехвата по каналам ПЭМИН на основе использования блочных шифрующих функций.

3. Методика оценки времени передачи блочного сообщения, передаваемого по открытым каналам связи на основе использования метода ШИК.

В ходе решения научной задачи были получены следующие результаты: 1. Анализ трактов прохождения информации на объектах обработки информации показал, что применение только аппаратуры шифрования не решает в полной мере задач защиты информации, т.к. сохраняется потенциальная возможность утечки и по каналам побочных электромагнитных излучений на участках, где информация передается в открытом виде. Существующие способы некриптографической защиты не в полной мере удовлетворяют потребностям практики. Использование кодового зашумления для защиты информации от ПЭМИН мало реализуется на практике, ввиду сложности поиска весов смежных классов кода. Предложенные Вайнером и другими зарубежными авторами известные модели каналов ПЭМИН основаны на использовании асимптотически длинных последовательностей, в силу чего они практически не конструктивны. Анализируемые модели позволяют передать по открытому каналу связи безизбыточное сообщение с максимальной неопределенностью для нарушителя, однако они обладают определенными недостатками, которые не позволяют использовать модели для передачи избыточных сообщений, что требует определенной доработки и уточнения процесса формирования модели канала ПЭМИН. Из этого сделан вывод о настоятельной необходимости разработки новых способов некриптографической защиты информации, позволяющих в совокупности с традиционными решать задачи более гибко и рационально, при обеспечении достаточного уровня безопасности передаваемых сообщений.

2. Разработана модель формирования «виртуального» канала перехвата ПЭМИН с использованием открытых каналов связи, которая включает в себя: модель канала перехвата ПЭМИН; протокол формирования «виртуального» канала перехвата ПЭМИН. Модель позволяет в полной мере описать и охарактеризовать объекты, участвующие в передаче сообщения на основе использования реальных предположений об используемых каналах, возможностях объектов связи и нарушителя. Сформулирован основной принцип формирования «виртуального» канала перехвата ПЭМИН с использованием открытых каналов связи, который заключается в создании условий лучшего приема сигналов в основном канале по сравнению с каналом перехвата. Произведено исследование и анализ свойств известных примитивов, обеспечивающих выполнение этого принципа. Сделан вывод о невозможности использования рассмотренных известных протоколов для передачи сообщений. Это определило выполнение задачи разработки одиночного и комбинированного протоколов. Первый обеспечивает большую относительную скорость передачи r (меньше время передачи сообщения). Комбинированный протокол позволяет получить возможность для передачи сообщения с использованием метода шифрования по известному ключу даже при лучшем качестве канала перехвата, т.е. при рт > pw можно всегда добиться для «виртуальных» основного канала и канала перехвата выполнение неравенства рт < pw путем подбора определенной длины кодового слова п протокола формирования «виртуального» канала перехвата. Сделан вывод, что разработанная модель формирования «виртуального» канала перехвата ПЭМИН позволяет в полной мере описать и охарактеризовать процесс создания условий для передачи сообщения методом ШИК.

3. Рассмотрены основные принципы построения блочных шифров. Предлагаемый универсальный алгоритм (УА) защиты от перехвата по каналам ПЭМИН основан на методе шифрования по известному ключу. Механизм защиты информации основан на эффекте возникновения помех (ошибок) в канале перехвата и хороших рассеивающих свойствах блочных шифрующих преобразований. Блочные шифрующие (дешифрующие) функции обеспечивают влияние каждого бита входного (выходного) блока данных на все биты блока шифртекста. Дешифрование по известному ключу нарушителем зашифрованного блока искаженного ошибками приводит к эффективному размножению ошибок в дешифрованном блочном сообщении. Из проведенного анализа режимов использования блочных шифров сделан вывод, что в предлагаемом алгоритме могут быть использованы режимы электронной кодовой книги, сцепления блоков шифра, обратной связи по шифру. На основе сделанного анализа моделей блочных шифров в качестве шифра, используемого в алгоритме, предложено использование вероятностного шифрования. Механизм вероятностного шифрования позволяет усиливать рас-севающие свойства шифра, что необходимо для обеспечения надежной защиты передаваемой информации. Произведен выбор протокола формирования «виртуального» канала перехвата по критерию обеспечения необходимых (лучших) условий защиты информации при всех соотношениях соответствующих вероятностей ошибок рт и pw в исходных ОК и КП. Предложены и исследованы принципы построения универсального алгоритма защиты информации от перехвата по каналам ПЭМИН. Для сравнительного анализа исследуется еще один алгоритм - алгоритм ограниченного применения (АОП). Разработаны и обоснованы система функциональных показателей качества и требований, предъявляемых к блоку сообщения, передаваемого методом ШИК. Для проведения дальнейших расчетов приняты требования по достоверности блока сообщения РЕдоп =10"3, допустимый минимальный объем списка образцов векторов ошибок Lmpe6 =Ю10, используемого нарушителем при списочном декодировании, максимально допустимая вероятность попадания истинного вектора ошибок, произошедшего в «виртуальном» канале перехвата, в список векторов ошибок объема L рщреб q g сделан вывод, что предлагаемый универсальный алгоритм позволяет в полной мере охарактеризовать процесс передачи сообщения по каналам, подверженным перехвату нарушителя.

4. Разработана методика оценки времени передачи блочного сообщения передаваемого по открытым каналам связи на основе использования метода шифрования по известному ключу и обосновано ее использование. Методика основана на исходных данных, ограничениях и допущениях являющимися результатами исследований второго и третьего разделов. Основными составляющими предлагаемой методики являются: построение аналитической модели; постановка задачи оптимизации и поиск оптимальных значений параметров алгоритмов п и Ъ\ сравнительный анализ полученных результатов для разных алгоритмов защиты методом ШИК; разработка предложений по практическому применению алгоритмов защиты, построению модели канала перехвата, направлению дальнейших исследований. Произведены математическое описание предлагаемой методики для исследуемых алгоритмов, постановка задачи оптимизации и исследование целевой функции. Проведен анализ целевой функции - относительной скорости передачи блочного сообщения R. Анализ результатов расчета показывает, что передача сообщения возможна в реальном масштабе времени. Выполнен сравнительный анализ полученных результатов для исследуемых алгоритмов. В случае, когда основной канал значительно лучше по качеству канала перехвата (Рт « Pw) наиболее целесообразно применение алгоритма ограниченного применения, т.к. вероятность ошибки в «виртуальном» КП для АОП почти никак не отличается от аналогичной для универсального алгоритма. При соотношениях соответствующих вероятностей в основном канале и канале перехвата рт > pw (или рт «pw) необходимо применять УА для передачи сообщения. Сделан вывод, что использование УА имеет приоритет в случае, когда имеется априорная неопределенность относительно оценки качества канала перехвата. Поэтому универсальный алгоритм предлагается для практического использования. Разработаны предложения по практическому применению алгоритма защиты блочного сообщения от перехвата по каналам ПЭМИН, на основе использования шифрования по известному ключу, которые позволят обеспечить передачу сообщения за минимальное время с высокой достоверностью для ОС, обеспечить наперед заданный уровень безопасности сообщения по отношению к нарушителю Е на основе использования реальных предположений о используемых основном канале и канале перехвата, возможностях объектов связи и нарушителя.

Таким образом, поставленная научная задача диссертации выполнена.

Научная новизна и теоретическая значимость работы заключается в том, что в ней: на основе проведенного анализа известных моделей передачи последовательностей по каналам связи, подверженным перехвату нарушителем, сформулирован основной принцип формирования «виртуального» канала перехвата ПЭМИН и на его базе разработана модель такого канала с использованием открытых каналов связи; на основе проведенного анализа и исследования известных примитивов, обеспечивающих выполнение этого принципа, разработаны и исследованы одиночный и комбинированный протоколы, использование которых предложено в составе универсального алгоритма и алгоритма ограниченного применения; из проведенного анализа режимов использования и типов блочных шифров предложено использование вероятностного шифрования, что позволяет усиливать рассевающие свойства шифра, что необходимо для обеспечения надежной защиты передаваемой информации; разработаны и обоснованы система функциональных показателей качества и требований, предъявляемых к блоку сообщения, передаваемого методом шифрования по известному ключу , которые явились ограничениями и допущениями в разработанной методике оценки времени передачи блочного сообщения передаваемого по открытым каналам связи на основе использования ШИК; по результатам расчета оптимальных параметров исследуемых алгоритмов выполнен сравнительный анализ полученных результатов, из которого сделан вывод, что использование УА имеет приоритет т.к. оно возможно независимо от наличия априорной неопределенности относительно качества канала перехвата.

Практическая ценность работы состоит в том, что в ней выработаны рекомендации по практической реализации алгоритмов передачи блочного сообщения по открытым каналам связи, на основе использования метода ШИК; получены два патента на изобретения способов блочного шифрования дискретных данных, используемых в исследуемых алгоритмах для увеличения скорости обработки данных; произведен расчет оценок времени передачи сообщения при использовании различных типов каналов телекоммуникационных сетей.

Методы исследования: решение научной задачи диссертационного исследования проведено на основе методов теории вероятностей, математического моделирования, теории помехоустойчивого кодирования, комбинаторики, теории информации и помехоустойчивого приема. Выбор и применение методов исследования обусловлены особенностями преобразования информации, передаваемой по открытым каналам связи.

Достоверность результатов исследования подтверждается корректностью постановок задач, формулировок выводов, адекватностью применяемых методов задачам исследования и особенностям рассматриваемых задач, вводимыми допущениями и ограничениями, непротиворечивостью полученных результатов данным предшествующих исследований и практике эксплуатации телекоммуникационных сетей, публикацией основных результатов и их широким обсуждением.

Основные научные результаты исследований реализованы в НИР «Астра» и «Реквизит» (ГУЛ СЦПС «Спектр», Санкт-Петербург), ОКР «ATE Plus» (АО МГТС, Москва), что подтверждается соответствующими актами реализации.

Апробация диссертации. Основные научные и практические результаты работы и отдельные ее аспекты докладывались и обсуждались на V Санкт-Петербургской международной конференции «Региональная информатика - 96» в 1996г. (г. Санкт-Петербург), Международной конференции "Безопасность информации" в 1997 г. (г. Москва), VI Санкт-Петербургской международной конференции «Региональная информатика - 98» в 1998 г. (г. Санкт-Петербург), Всероссийской научно-методической конференции «Интернет» и современное общество" в 1998г. (г. Санкт-Петербург), НПК «Безопасность и экология Санкт-Петербурга» в 1999г. (г. Санкт-Петербург), VII Санкт-Петербургской международной конференции «Региональная информатика - 2000» в 2000г. (г. Санкт-Петербург), II Межрегиональной НТК «Информационная безопасность регионов России» в 2001г. (г. Санкт-Петербург), Всеармейской НПК «Инновационная деятельность в Вооруженных Силах Российской Федерации» в 2002 г. (г. Санкт-Петербург), VIII Санкт-Петербургской международной конференции «Региональная информатика - 2002» в 2002 г. (г. Санкт-Петербург).

Публикации. Основные положения работы изложены в 2 статьях, 17 сборниках материалов конференций. На технические решения, предложенные в процессе работы над диссертацией, получены 2 патента на изобретения.

Пути дальнейшей реализации. Результаты диссертационного исследования в дальнейшем могут найти применение в процессе создания перспективных средств некриптографической защиты информации в телекоммуникационных системах.

Направления дальнейших исследований:

• исследование применения методов эффективного предварительного сжатия передаваемых сообщений методом ШИК для улучшения своевременности передачи сообщений;

• поиск оптимальных помехоустойчивых кодов для увеличения достоверности принимаемых сообщений;

• разработка и исследование примитивных протоколов на основе линейных блочных (п, к) кодов для формирования «виртуального» канала перехвата, исследование вопросов предварительного псевдослучайного перемешивания байтов (битов) исходного сообщения для увеличения безопасности принимаемых сообщений.

Список литературы диссертационного исследования кандидат технических наук Масловский, Владимир Михайлович, 2003 год

1. Андрианов и др. Защита авторства, безотказности и целостности электронных документов//Конфидент, №1, 1997. С.23-31.

2. Банкет В., Дорофеев В., Цифровые методы в спутниковой связи, М., Радио и связь, 1988. 92с.

3. Баранов А. П., Борисенко Н.П., Зегжда П.С., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности. -Орел: ВИПС, 1997. 354с.

4. Башмаков Д. В., Заболотный А. П., Львов К. В., Масловский В. М. Защита данных в системе ATE-Plus. VI Санкт-Петербургская междун. конф. "Региональная информатика-98". (РИ-98). Тез.докл. 4.1. СПб., 1998. С.111.

5. Башмаков Д. В., Масловский В. М. Вопросы защиты корпоративной ИВС. VI Санкт-Петербургская междун. конф. "Региональная информатика 98 (РИ-98)". Тез.докл. 4.1. СПб., 1998. С.111-112.

6. Башмаков Д. В., Масловский В. М. Защита информации передаваемой по ISDN и ATM сетям. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и современное общество". Декабрь 1998 г. СПб., 1998. С.56.

7. Башмаков Д. В., Масловский В. М. Защита информации в автоматизированных системах. Тезисы докл. на Всероссийской научно-метод. конф. "Интернет и современное общество". Декабрь 1998 г. СПб., 1998. С.57.

8. Башмаков Д. В., Масловский В. М. Защита баз данных комплексом безопасности работ "Кобра". Сборник материалов Международной конф. "Безопасность информации". Москва, 14-18 апреля 1997 г. М., Правда. 1997. С.238.

9. Башмаков Д. В., Масловский В. М., Молдовян И. А. К вопросу защиты информации от утечки по отводным каналам. Материалы научно-практич. конф.

10. Безопасность и экология Санкт-Петербурга". Секция «Национальная безопасность». 11-13 марта 1999 г. СПб., СПбГТУ. 1999. С.111-112.

11. Боровков А. А. Курс теории вероятностей. -М.: Наука, 1972. -287с.

12. Берлекэмп Э., Алгебраическая теория кодирования. -М.: Мир, 1971.

13. Боревич В.А., Шафаревич И.Р. Теория чисел 3-е издание. .-М.: Наука, Главная редакция физико-математической литературы, 1985. 623с.

14. Бронштейн И.Н., Семендяев К.А. Справочник по математике. М.: Наука. 1980. 976с.

15. Бусленко Н. П. Моделирование сложных систем. -М.: Наука, 1978, 399с.

16. Бушуев С.Н., Попов А. А. и др. Основы общей теории систем. JL: ВАС. 1988. 248с.

17. Галлагер Р. Теория информации и надежная связь. М.: Советское радио, 1974. 720с.

18. Герасименко В.А., Малюк А.А. Основы защиты информации. -М.: МГИФИ, 1997,537с.

19. Грушо А.А., Тимонина Е. Теоретические основы защиты информации. -М.: Яхтсмен, 1996, -188с.

20. Гэрри М., Джонсон Д. Вычислительные машины и трудно решаемые задачи. М.:Мир, 1982,416с.

21. ГОСТ Р 50793-95 г. Защита от НС Д. Общие технические требования. М.: Госстандарт РФ.

22. ГОСТ РФ 50922-96 г. Защита информации. Основные термины и определения. -М.: Госстандарт РФ.

23. ГОСТ РФ 28147 89 г. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР.

24. ГОСТ РФ 34.10-94 г. Информационная технология. Криптографическая защита информации. Электронная цифровая подпись. М.: Госстандарт РФ.

25. ГОСТ РФ Р 34.11-94 г. Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Госстандарт РФ.

26. Диффи У., Хелман М., Защищенность и имитостойкость. Введение в криптографию, ТИИЭР № 5, 1979, 353с.

27. Жельников В. Криптография от папируса до компьютера. -М.: ACT, 1996, 335с.

28. Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Вопросы обеспечения информационной безопасности Московской городской телефонной сети. Сб. материалов докл. Международной конф. "Безопасность информации". 14-18 апреля 1997г., М., Правда. 1997. С.235-236.

29. Завьялов Ю. А., Масловский В. М., Савлуков Н. В. Решение проблем защиты информации в АО МГТС. Сб. материалов докл. Международной конф. "Безопасность информации". 14-18 апреля 1997г. М., Правда. 1997. С.233-234.

30. Зюко А., Кловский Д., Назаров М., Финк JL, Теория передачи сигналов. М., Радио и связь, 1986, 295с.

31. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах М.: Радио и связь. 1991.220с.

32. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. -СПб.: Полигон, 2000. 896с.

33. Колесник В.Д., Полтырев Г.Ш. Введение в теорию информации (Кодирование источников). -Д.: Издательство ЛГУ, 1980, 164с.

34. Коржик В.И. Помехоустойчивое кодирование "уникальных" сообщений // Проблемы передачи информации. 1986., т.22, № 4,26-31с.

35. Коржик В.И., Борисенко Н.П. Вычисление спектров смежных классов произвольных БЧХ-кодов // Изв.ВУЗов. Радиоэлектроника. 12-21с.

36. Котельников В.А. Теория потенциальной помехоустойчивости. -М.: Госэнерго-издат, 1956. 151с.

37. Котоусов А.С. Фильтрация сигналов и компенсация помех. М. 1982. 130с.

38. Кнут Д., Искусство программирования для ЭВМ. М., Мир, 1977, т. 2, 622с.

39. Липатников В.А., Стародубцев Ю. И. Защита информации. -СПб: ВУС, 2001, 349с.

40. Масловский В. М. «Защита информации при передаче данных в высокоскоростных каналах связи». XXV Академические чтения по космонавтике. Матер, конф. М., 2001.С.247.

41. Масловский В. М. Проблемы защиты информации при передаче данных в телекоммуникационных системах. VII Санкт-Петербургская международной конф. "Региональная информатика-2000 (РИ-2000)". Сб. трудов. СПб., СПОИСУ. 2001. С.226.

42. Масловский В. М. Оценка стойкости способа передачи сообщений методом шифрования по известному ключу при использовании открытых каналов связи. М., Специальная техника, № 1. 2003. С.54-57.

43. Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного шифрования дискретных данных. Патент РФ № 2140710. МПК6 Н04 L 9/00. Бюл. №30 от 27.10.99.

44. Масловский В.М., Молдовян А.А., Молдовян Н.А. Способ блочного шифрования дискретной информации. Патент РФ № 2140711. МПК6 Н04 L 9/00. Бюл. №30 от 27.10.99.

45. Масловский В. М., Савлуков Н. В. Вопросы применения СЗИ НСД на Московской городской телефонной сети. Тез. докл. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996.

46. Й^ЙАзвский В. М., Савлуков Н. В. Опыт и планы применения системы "Кобра" в условиях МГТС. Тез. докл. на V Санкт-Петербургской международной конф. "Региональная информатика-96 (РИ-96)". СПб., 1996. С.123.

47. Молдовян А.А., Молдовян Н.А. Программные шифры: криптостойкость и ими-тостойкость//Безопасность информационных технологий. М.,МИФИ.1996. N2. С.18-26.

48. Молдовян А. А. и др. Криптография: скоростные шифры. СПб.: БХВ - Петербург, 2002. 496с.

49. Молдовян Н.А. Проблематика и методы криптографии. -С.Петербург: Издательство СПбГУ, 1998.212с.

50. Оков И. Н. Криптографические системы защиты информации СПб, ВУС, 2001, 236с.

51. Пудовенко Ю. Е., Когда наступит время подбирать ключи. Журнал «Конфидент. Защита информации », № 3, май июнь, 1998 г., С.69-74.

52. Пугачев B.C. Теория вероятностей и математическая статистика. М.: Наука, 1979.496с.

53. Прикладные задачи оптимизации и принятия решений в системах связи // под ред. В .П. Поспошкова- Л.: ВАС, 1989. 132с.

54. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. 328с.

55. Расторгуев С.П. Программные методы защиты в компьютерных сетях. М.: «Яхтсмен», 1993. 188с.

56. Расчет помехоустойчивости систем передачи дискретных сообщений: Справочник / Коржик В.И., Финк JT.M., Щелкунов К.Н.: Под ред. Финка J1.M. М.: Радио и связь, 1981. 232с.

57. Решение Гостехкомиссии России// Технологии и средства связи. N3, 1997, 93с.

58. Симмонс Д., «Обзор методов аутентификации информации», ТИИЭР, т. 76, № 5, май 1988, 106с.

59. Сосунов Б. В., Мешалкин В.А. Основы энергетического расчета радиоканалов. Л., ВАС, 1991, 110с.

60. Соколов А. М., Степанюк О.М. Защита объектов и компьютерных сетей (Шпионские штучки). М.: ACT, СПб.: Полигон, 2000. 272с.

61. Сосунов Б. В. Энергетический расчет УКВ радиоканалов. СПб, ВАС, 1992, 30с.

62. Тихонов В.М. Оптимальный прием сигналов. М.: Радио и связь, 1983. 319 .

63. Фано Р. Передача информации. М.: Мир, 1965. 438с.

64. Фано Р. Эвристическое обнаружение вероятностного декодирования, в кн.: Теория кодирования. -М.: Мир, 1964. С.166-198.

65. Фано Р. Передача информации. Статистическая теория связи. М.: Мир, 1965, 366с.

66. Феллер В. Введение в теорию вероятности и ее приложения. М., Мир, 1967, 498с.

67. Шапиро Д.Н. Основы теории электромагнитного экранирования. -Л.: Энергия, 1975. 112с.

68. Шеннон К. Работы по теории информации и кибернетики. Перевод с английского. -М.: Иностранная литература, 1963, 829с.

69. Яковлев В.А. Защита информации на основе кодового зашумления. СПб.: ВАС, 1993, ч.1. 245с

70. Ahlswede R., Csiszar I. Common randomness in information theory and cryptography Part 1: Secret sharing // IEEE Trans, on IT., 1993, Vol. 39. No. 4, pp. 1121 -1132.

71. Berlekamp E.R., Me Elice R.J., Tilborg H.C.A. On the Inherent Intractability of Certain Coding Problems II IEEE. Trans, on Inform. Theory. 1978. V.24. № 83. P.384 -386.

72. Csisar I., Korner J., Broadcast channels with confidential messages. IEEE Trans, on IT. vol. 24. no. 3. pp. 339 348, 1978.

73. Diffie W., Helman M.E., New Directions in Criptography//Z£'££ Trans. On Inform. Theory, 1976, V. 22, № 6, p/ 644 654.

74. DES Modes of Operation. FIPS 81. US Department of Commerce. Washington. December 1980.

75. Maurer U. Secret Key Agreement by Public Discussion Based on Common Information // IEEE Trans, on IT., Vol. 39, May 1993, pp. 733 742.

76. Maurer U. Protocols for Secret Key Agreement by Public Discussion Based on Common Information // Advances in Cryptology CRYPTO '92, Lecture Notes in Computer Science, Berlin: Springer-Verlag, 1993, Vol. 740, pp. 461 - 470.

77. Maurer U. Linking Information Reconciliation and Privacy Amplification. J. Cryptology, 1997, no. 10, pp. 97-110.

78. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. -CRC Press, N.Y. 1996. p. -780.

79. Preneel В., Bosselaers A., Rijmen V., Van Pompay B. and others // Comments by the NESSIE Projekt on the AES Finalists // 24 may 2000.

80. Simmons G.J. Autentication theory/coding theory. Advances in Cryptology, Proc. CRYPTO-84 (LNCS 196), 1985. pp.411-431.

81. Welsh D. Codes and cryptography. Clarendon Press. Oxford, 1995.p. 257c.

82. Wyner A. D. The Wire-Тар Channel // Bell System. Tech. J. 1975. V. 54. №8, p.1355-1387.

83. PsPv.c <- X C(bbv,c.i) • PW21 • (1 pw2)bbv'c1 i =01. Pv,c bbv,c ~ mod(bbv c,8)1. Г ш 1mv c 1 + ceil

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.