Метод противодействия перехвату информации на основе зашумления канала передачи с использованием сверточных кодов тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Титова, Евгения Михайловна

  • Титова, Евгения Михайловна
  • кандидат технических науккандидат технических наук
  • 2010, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 222
Титова, Евгения Михайловна. Метод противодействия перехвату информации на основе зашумления канала передачи с использованием сверточных кодов: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2010. 222 с.

Оглавление диссертации кандидат технических наук Титова, Евгения Михайловна

ВВЕДЕНИЕ.

I. АНАЛИЗ МОДЕЛИ ПРОТИВОДЕЙСТВИЯ ПЕРЕХВАТУ И ЕЕ ПРИМЕНЕНИЕ

1.1 Анализ каналов передачи сообщений в системах связи.

1.2 Анализ модели перехвата передаваемых сообщений в каналах систем связи.

1.3 Телекоммуникационная сеть железнодорожного транспорта и вопросы ее защиты.

1.4 Анализ возможностей реализации модели Вайнера и постановка задач исследований.

ВЫВОДЫ ПО ГЛАВЕ 1.

II. РАЗРАБОТКА И ИССЛЕДОВАНИЕ СИСТЕМ ФОРМИРОВАНИЯ СВЕРТОЧНЫХ КОДОВ ДЛЯ КОДОВОГО ЗАШУМЛЕНИЯ.

2.1 Определения и простейшие свойства сверточных кодов.

2.2 Разработка системы порогового декодирования сверточного кода на основе блокового кода.

2.3 Создание сверточного кода на основе кода (7,3).

2.4 Формирование сверточного кода на основе кода, построенного на конечных геометриях.

ВЫВОДЫ ПО ГЛАВЕ II.

III. МЕТОДЫ ФОРМИРОВАНИЯ СИСТЕМ СВЕРТОЧНЫХ КОДОВ С АЛГЕБРАИЧЕСКИМ ДЕКОДИРОВАНИЕМ И МЕТОД ПРОТИВОДЕЙСТВИЯ ПЕРЕХВАТУ НА ОСНОВЕ КОДОВОГО ЗАШУМЛЕНИЯ.

3.1 Модификация алгоритма Гао - алгоритм Сона.

3.2 Алгоритм Сона для укороченного кода.

3.3 Формирование сверточных систем кодирования и декодирования на основе БЧХ кодов различной размерности.

3.4 Формирование сверточной системы кодирования и декодирования на основе кодов Рида-Соломона.

3.5 Метод противодействия перехвату путем зашумления канала сверточным кодом с различными схемами декодирования.

Выводы по главе III.

IV. РЕКОМЕНДАЦИИ И ПРЕДЛОЖЕНИЯ ПО РЕАЛИЗАЦИИ СИСТЕМ ПЕРЕДАЧИ ИНФОРМАЦИИ НА ОСНОВЕ КОДОВОГО ЗАШУМЛЕНИЯ СО СВЕРТОЧНЫМИ КОДАМИ.

4.1 Оценка влияния протокола передачи конфиденциальной информации по открытому каналу связи на характеристики асимметричности каналов.

4.2 Оценка качества передачи информации в канале с перехватом при применении сверточного кодирования с кодовым зашумлением.

4.3 Расчет применения системы сверточного кодирования для противодействия перехватчику.

ВЫВОДЫ ПО ГЛАВЕ IV.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Метод противодействия перехвату информации на основе зашумления канала передачи с использованием сверточных кодов»

В связи с интенсивным развитием и растущим многообразием различных видов проводной и беспроводной связи на железнодорожном транспорте необходимость защиты больших объемов передаваемой информации стоит достаточно остро. Из-за высокой стоимости технологий, решающих задачу генерации, хранения и распределения ключей, начиная с 1975 года, происходит интенсивная разработка методов защиты информации от несанкционированного доступа на основе алгоритмов помехоустойчивого кодирования.

Исследования в области помехоустойчивого кодирования и защиты информации таких российских и зарубежных ученых как Колесника В.Д., Дж. Форни, Р. Иохансона, К.Ш. Зигангирова, H.A. Шехуновой, Гао, Возен-крафта Дж., Блейхута Р., Джекобса И., А. Витерби, П.Д. Зегжды, Г.А. Каба-тянского, В.В. Зяблова и др. позволили не только развить математический аппарат теории помехоустойчивых кодов, но и эффективно применять данный аппарат к разнообразным задачам защиты передаваемой информации.

Особенно интересно решение задачи защиты информации от несанкционированного доступа помехоустойчивыми кодами с кодовым зашумлени-ем. Система, решающая данную задачу, ориентирована на резкое ухудшение положения приемника-перехватчика, пытающегося получить несанкционированный доступ к передаваемой информации. Данная система, построенная на помехоустойчивом кодировании, одновременно с подавлением перехватчика обеспечивает увеличение уровня надежности передаваемых сообщений. Крупный вклад в теорию кодового зашумления внесли Вайнер А.Д., Маурер У.М., В.А. Яковлев, В.И. Коржик, С.А. Осмоловский, М.Ф. Савельев и полученные ими результаты однозначно и неоспоримо показывают, что использование в системах связи помехоустойчивых блоковых кодов обеспечивает одновременное повышение вероятности достоверной передачи и достижение защищенности конфиденциальной информации.

В то же время применение в качестве способа противодействия перехвату зашумления канала передачи с использованием сверточных кодов во многих случаях может не только обеспечить более низкую вероятность успешного перехвата (повышение уровня защищенности информации), сохраняя не меньший уровень верности передачи по сравнению с эталонным блоковым зашумлением, но и навязать перехватчику, который пытается обеспечить несанкционированный доступ к информации, политику, выгодную легитимному пользователю. Таким образом, исследование методов защиты конфиденциальной информации посредством использования сверточного кодирования является весьма актуальной задачей.

Объектом исследования является система передачи информации с дополнительными свойствами, позволяющими организовать кодовое зашумле-ние на основе сверточных кодов для противодействия перехвату, а предметом - системы сверточного кодирования, допускающие применение алгебраических алгоритмов исправления ошибок и обеспечивающие защиту информации от перехвата.

Целью исследования является обеспечение требуемого уровня конфиденциальности передачи данных и управляющих команд и разработка метода противодействия перехвату информации путем кодового зашумления на основе сверточного кодирования.

Для достижения поставленной цели в работе решались следующие задачи:

- анализ модели противодействия перехвату в системах передачи информации с использованием кодового зашумления;

- разработка систем формирования сверточных кодов для организации кодового зашумления и противодействия перехвату, допускающих алгебраические алгоритмы исправления ошибок, основанные на принципах построения кодов Боуза-Чоудхури-Хоквингема и Рида - Соломона;

- разработка алгебраических методов исправления ошибок в системах сверточного кодирования;

- разработка комплексного метода противодействию перехвату информации путем кодового зашумления канала передачи систем сверточного кодирования с алгебраическим декодированием;

- оценка качества передачи информации в каналах с перехватом при применении систем сверточного кодирования с кодовым зашумлением. Методы исследования. Для решения поставленных задач использовались методы абстрактной алгебры, теории вероятности, теории систем передачи информации, информационной безопасности и защиты информации и теории помехоустойчивого кодирования.

Основные научные результаты, выносимые на защиту:

- методы формирования систем сверточного кодирования для противодействия перехвату, сформированных на основе мажоритарных (пороговых) кодов, кодов БЧХ и РС, и позволяющих исправлять заранее фиксированное число ошибок алгебраическими методами и эффективно реализовывать кодовое зашумление;

- алгоритмы исправления ошибок алгебраическими методами в разработанных системах сверточного кодирования;

- метод противодействия перехвату информации, основанный на комплексном применении систем сверточного кодирования, протокола передачи конфиденциальной информации по открытому каналу связи и зашумления канала передачи с использованием сверточных кодов;

- результаты численного анализа предложенной системы связи по каналу с перехватом и моделирования, которые показывают, что кодовое зашумление с помощью разработанных систем сверточного кодирования обеспечивает надежную связь и малую вероятность успешного перехвата.

Научной новизной обладают следующие результаты диссертационной работы:

- методы построения систем сверточных кодов с алгебраическим декодированием для зашумления канала передачи информации;

- алгебраические алгоритмы исправления ошибок в сверточных кодах и их использование в схеме кодового зашумления;

- оценивание влияния протокола Маурера на характеристики систем сверточного кодирования;

- метод разработки системы противодействия перехвату информации на основе использования зашумления канала передачи с использованием систем сверточного кодирования и применения протокола Маурера для усиления асимметрии каналов;

- оценки предложенных систем сверточного кодирования для простых каналов, показавшие высокую эффективность предлагаемых систем сверточного кодирования для надежной связи при высоком уровне подавления перехватчика.

Достоверность результатов диссертационной работы обеспечивается за счет корректного применения использованного математического аппарата, близостью и согласованностью полученных расчетных оценок с теоретическими выводами, а также апробацией результатов диссертационного исследования на научно-технических конференциях, публикациях в научных изданиях и практическими внедрениями.

Практическая значимость диссертационной работы заключается в том, что разработанные системы сверточного кодирования с кодовым зашумлени-ем подготовлены для практической реализации в системах передачи данных и управляющих команд для обеспечения надежной связи и защиты от перехвата. Эффективность применения подтверждена численным анализом систем, результатами моделирования и обеспечивается простыми процедурами кодирования и декодирования.

Реализация и внедрение результатов исследований. Основные результаты диссертации использованы в ОАО «Научно-исследовательский и про-ектно-конструкторский институт информатизации, автоматизации и связи на железнодорожном транспорте», Комитете по информатизации и связи («СПб ИАЦ»), а также внедрены в учебный процесс ФГОУ ВПО «Петербургского государственного университета путей сообщения», ФГОУ ВПО «Петербургского государственного университета аэрокосмического приборостроения», ФГОУ ВПО «Петербургского государственного электротехнического университета» и ФГОУ ВПО «Пензенского государственного педагогического университета».

Апробация результатов работы. Основные положения и результаты диссертации докладывались и обсуждались на Восьмой, Девятой, Десятой и Одиннадцатой научных сессиях СПбГУАП (2005, 2006, 2007, 2008 гг.), на научных семинарах СПбГУАП (2008-2010 гг.) и ПГУПС (2009 г.), на заседаниях кафедры Информационных систем СПбГУАП (2009-2010 г.) и кафедры Информатики и информационной безопасности ПГУПС (2010 г.), на Восьмой общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (2009 г.), на 14-й международной научно-практической конференции «Инфотранс-2009» (2009 г.).

Публикации. По теме диссертации опубликовано одиннадцать печатных работ (статьи и доклады на научно-технических и научно-практических конференциях), из них две в изданиях, рекомендованных ВАК Минобрнауки России.

Структура и объем диссертации. Диссертационная работа состоит из введения, четырех разделов основного содержания с выводами по каждому разделу, заключения, списка используемых источников, включающего 95 наименований. Материалы диссертации изложены на 178 страницах машинописного текста, включающих 21 иллюстрацию и 8 таблиц, а также приложения объемом 42 страницы, включая 6 таблиц и 4 рисунка.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Титова, Евгения Михайловна

Основные результаты работы можно сформулировать следующим об

- Предложены регулярные методы получения систем сверточного кодирования с алгебраическими методами исправления ошибок, основанные на блоковых кодах БЧХ и Рида-Соломона.

- Разработаны методы исправления ошибок в найденных классах свер-точных кодов с использованием мажоритарных и пороговых методов ри' = 10""* =0,746807324.

Р12* = С/^ц*)10 = 0,053961708 . разом. исправления ошибок, а также модификации алгоритма М. Сона (на базе алгоритма Гао).

- Разработан комплексный метод защиты от перехвата информации с использованием кодового зашумления канала передачи с применением систем сверточного кодирования с алгебраическими методами исправления ошибок.

- Показано, что применение протокола Маурера обеспечивает достаточную асимметричность каналов (результирующая система из двух каналов обеспечивает преимущество в основном канале за счет ухудшения качества канала перехватчика).

- Предложена процедура подавления перехватчика и проведен анализ предложенной процедуры с точки зрения оценки качества передачи информации в каналах с перехватом при применении систем сверточного кодирования с кодовым зашумлением.

Решение указанных задач позволило сделать вывод, что цель, поставленная в диссертации, полностью достигнута. И на основании полученных результатов намечены направления для дальнейшей работы.

- Расширение класса систем сверточного кодирования с кодовым зашумлением за счет применения новых алгебраических методов декодирования (например, за счет алгоритма Гурусвами-Судана);

- Получение систем сверточного кодирования с улучшенными параметрами (например, увеличение минимального расстояния при уменьшении кодовой скорости).

- Применение полученных систем сверточного кодирования в каналах с памятью и оценка их эффективности путем математического моделирования.

Использование каналов с обратной связью для усиления асимметричности за счет ухудшения качества каналов перехватчика и улучшения параметров систем сверточного кодирования.

Заключение

В данной диссертационной работе был предложен метод противодействия угрозам хищения (или перехвата) конфиденциальной информации путем разработки системы сверточного кодироваия, которая решает поставленную задачу.

Предложенный метод формирования защиты от перехватчика методом кодового зашумления показывает, что при применении предложенной системы сверточного кодирования положение перехватчика ухудшается благодаря ухудшению характеристик его канала. Причем процедуру подавления перехватчика можно осуществлять в соответствии с заданными параметрами понижая соответственно скорость кодера до нужного уровня.

В первой главе проведен анализ модели противодействия перехвату и рассмотрено ее применение на конкретных примерах. Глава включает анализ общей структуры систем передачи сообщений, модель процесса перехвата передаваемых сообщений, а также реализацию системы передачи информации на основе кодового зашумления в реальных каналах телекоммуникационной сети железнодорожной связи. Заключительный параграф включает в себя постановку задач исследований.

Типичная система передачи информации представляет собой источник, кодирующее устройство и модулятор на передающем конце, и демодулятор и декодирующее устройство и приемник на приемном.

Источник генерирует информационное сообщение ш, которое передается на кодирующее устройство. Кодирующее устройство преобразует полученное информационное сообщение в кодовое слово с, которое в свою очередь поступает на вход модулятора. Модулятор представляет собой устройство, которое преобразует полученное кодовое слово в сигналы на входе канала. Канал представляет собой совокупность всей аппаратуры и физической среды.

На практике, при прохождении по каналу связи сигналы искажаются шумом. Таким образом, на вход демодулятора поступает искаженный сигнал, который после преобразования в кодовое слово представляет собой кодовое слово с наложенным на него вектором ошибки с + е.

Декодирующее устройство восстанавливает информационное сообщение из кодового слова с ошибкой в пределах корректирующей способности используемого кода.

В качестве модели легитимного канала и канала с перехватом рассматривается схема, предложенная Вайнером.

Данная модель представляет собой модель широковещательного канала, в которой источник информации и каналы заданы, однако существует возможность выбора кодирующего и декодирующего устройства, направленные на решение поставленной задачи.

В случае передачи сообщения т от легитимного источника к легитимному получателю, перехватчик (агрессор, противник) подслушивает передачу по своему каналу, подсоединяя его к легитимному. В результате подслушивания перехватчик получает некую величину у, по которой пытается определить т. Необходимо разработать такое декодирующее устройство, чтобы шансы перехватить сообщение т были минимальны.

По данной модели Вайнер предложил создать систему, которая гарантировала достаточно высокий уровень защиты информации, не применяя дорогостоящих мер по защите информации, используя асимметрию каналов. Дальнейшее развитие концепции Вайнера эталонная реализация кодового зашумления на блоковых кодах, может обеспечить достаточный уровень защищенности информации, однако применение сверточных кодов особой структуры с зашумлением для решения задачи противодействия перехвату информации приводит к еще более низкой вероятности успешного перехвата, так как навязывает перехватчику алгоритм декодирования данных кодов.

Таким образом, поставлена задача разработки системы, использующая кодовое зашумление, которая организует подавление перехватчика путем ухудшения его канала связи, обеспечивает более низкую вероятность успешного перехвата, а также навязывает перехватчику политику, выгодную легитимному пользователю.

Рассматриваются особенности защиты информации с использованием принципов кодового зашумления в телекоммуникационной сети железнодорожного транспорта, прежде всего в магистральной цифровой сети связи и сетях радиодоступа, а также возможность противодействия перехвату через побочные электромагнитные излучения и наводки (ПЭМИН).

Канал ПЭМИН представляет собой типичный канал перехвата информации (или ее утечки) и существует ряд методов, направленных на подавление перехватчика. Однако данные методы обладают рядом существенных недостатков (одним из самых существенных является достаточно высокая стоимость) и в некоторых условиях не гарантируют защищенность от перехвата.

Предложенный в этой диссертации подход, гарантирующий достаточно высокий уровень защиты информации, использует возможность создания худших условий для перехватчика.

Таким образом, необходимо создать систему кодирования, которая обладает следующими свойствами.

- Система позволяет реализовать зашумление канала.

- Система обеспечивает алгебраическое исправление ошибок.

- Система вынуждает перехватчика пользоваться этими алгебраическими алгоритмами.

Вторая глава диссертационной работы посвящена разработке и исследованию систем формирования сверточных кодов для кодового зашумления. В первом параграфе данной главы представлены основные определения и простейшие свойства сверточных кодов.

Сверточный код задается двумя полиномиальными матрицами - порождающей С(х) и проверочной Я(х), где переменная * имеет смысл задержки на один такт. Данные матрицы связаны соотношением в(х)нт(х) = о, которое позволяет по имеющейся проверочной матрице (например, при представлении ее в форме Смита) вычислить порождающую, и наоборот.

Класс линейных кодов включают в себя два подкласса — блоковые и сверточные коды, которые в общем случае представляю собой коды, в которых к информационных символов преобразуются в п кодовых. Сверточные коды в отличие от блоковых, обладают памятью, то есть символы на выходе зависят как от входной последовательности, так и от текущей памяти кодера.

Использование сверточных кодов вместо блоковых имеет ряд преимуществ. Прежде всего, это позволяет отказаться от некоторых видов синхронизации, необходимых в случае использования блоковых кодов. Также сверточные коды обладают достаточно хорошими характеристиками, в частности, скорость сверточных кодов является большей по сравнению с аналогичными им блоковыми.

Существует несколько алгоритмов, предназначенных для декодирования сверточных кодов. Самым известным является алгоритм декодирования Витерби, который представляет собой реализацию метода максимального правдоподобия. В результате исследований был сделан вывод, что существующие алгоритмы декодирования сверточных кодов (в частности алгоритм Витерби) не подходят для декодирования сверточных кодов с большой длиной кодового ограничения, так как число состояний, которое должен обрабатывать декодер становится чрезмерно большим. В частности декодер с 215 состояниями представляется близким к возможностям для современной вычислительной техники и используется в космической связи с очень маленькой скоростью.

Таким образом, был сделан вывод о необходимости разработки систем сверточного кодирования с большим количеством состояний, допускающих декодирование алгебраическими алгоритмами и предназначенными для организации кодового зашумления. >

В следующем параграфе второй главы разработана система порогового декодирования сверточного кода на основе блокового кода путем создания сверточных кодов с простой схемой декодирования на основе мажоритарных (пороговых) кодов. Данная система включает в себя простоту реализации декодирующих устройств (преимущество мажоритарных кодов) и достаточно большую кодовую скорость (преимущество сверточных кодов). Использование стохастического кодирования в данной системе не усложняет полученную систему, однако расчет характеристик сверточного кода, допускающего пороговое декодирование, должен проводиться с учетом первой части количества входов кодирующего устройства, используемого для стохастического кодирования и второй части входов для передачи полезной информации.

Для получения системы сверточного кодирования с нужными свойствами в сверточный код встраивается блоковый код с простой схемой декодирования, чтобы получить результат, удовлетворяющий указанным критериям.

Рассмотрим этапы построения сверточного кода, в основе которого лежит заданный блоковый циклический код с мажоритарной схемой декодирования. Полученный сверточный код обладает достаточно большой кодовой скоростью и может декодироваться мажоритарной схемой.

Каждая / -я строка проверочной матрицы я циклического блокового („д) кода, допускающего мажоритарное декодирование, и исправляющего ( ошибок задает проверочное равенство

7=0

Линейные комбинации строк матрицы я также задают проверочные равенства, поскольку строки проверочной матрицы являются линейно независимыми. Следовательно, используя матрицу я можно образовать д"~к проверочных соотношений, образующих все множество проверок.

На первом этапе строится схема мажоритарного декодирования (п,к) кода, который составляет основу сверточного кода с мажоритарным декодированием.

Для каждого символа кодового слова была задана система разделенных проверок £> со следующими свойствами.

- Символ а) входит в каждое проверочное равенство системы.

- Любой другой символ а., гфу, входит не более, чем в одно проверочное равенство системы.

На втором этапе была поставлена задача создания сверточного кода, со сдвигом строк на п символов для этой системы проверок. Кодовые последовательности формируются с помощью порождающей матрицы сверточного кода, а системы проверок - проверочной.

На основе проверочной матрицы блокового кода Н сформируем полиномиальную проверочную матрицу сверточного Н(х). Исходя из соотношения между проверочной и порождающей матрицами сверточного кода, можно найти порождающую матрицу сверточного кода по проверочной.

На дальнейших этапах был описан процесс исправления ошибок в полученном сверточном коде посредством мажоритарного метода. Для осуществления процесса исправления ошибок по проверочной матрице сверточного кода была построена система проверок.

Далее в главе приведен конкретный пример построения сверточного кода на основе блокового, допускающий мажоритарное декодирование, а также сформированы сверточные коды на основе кодов, построенных на конечных геометриях. Был рассмотрен процесс создания сверточного кода, в основе которого лежит код на Евклидовых геометриях. Благодаря возможности декодирования кода на Евклидовых геометриях, в частности методом мажоритарного декодирования, полученный сверточный код также может декодироваться мажоритарной схемой.

Анализ полученных параметров систем сверточного кодирования показал, что многие коды являются новыми, но вероятность успешного перехвата в канале может быть достаточно большой в случае, если перехватчик будет использовать более эффективные алгоритмы декодирования, чем пороговое декодирование (например, алгоритм Витерби). Поэтому появилась необходимость построения системы сверточного кодирования, в которой перехватчик может использовать только тот алгоритм декодирования, который используется в легитимном канале. Построению таких кодов посвящена следующая глава.

Третья глава диссертационной работы посвящена созданию метода формирования систем сверточного кодирования для организации кодового зашумления и методу противодействия перехвату на основе кодового зашум-ления таких систем. Особенность этой системы в том, что перехватчик вынужден использовать те же самые алгоритмы декодирования, что и легитимный пользователь по той причине, что другие алгоритмы декодирования для предлагаемого класса кодов не разработаны. Данный подкласс сверточных кодов сочетает в себе преимущества сверточного и блокового кодирования и декодирования.

На основе (п,к) кодов Рида-Соломона над полем +1) с минис1-\ мальным расстоянием с! = п - к +1, исправляющего / 2 ошибок построен п-1 сверточный код с минимальным расстоянием й5=й, исправляющий ^ = / ошибок, ГДе п5-к$=п-к = гх=г .

Для получения проверочной матрицы сверточного кода разобьем первые 1п! = п -1 столбцов проверочной матрицы я кода Рида-Соломона на две равные подматрицы [#(1)!#(2)] по пг столбцов каждая.

Преобразуем две подматрицы #(1> и нт в проверочную матрицу свер точного кода Н{х). Каждый элемент проверочной матрицы н(х) представляет собой полином вида где Л,/" и /,( ™ - элементы подматриц я(|>и я(2).

Согласно условию с(х)нт(х) = о по проверочной матрице сверточного кода построена порождающая матрица. Данная матрица сверточного кода может содержать в качестве элементов дробно-рациональные функции, но, используя разложение Смита, можно получить эквивалентную полиномиальную форму.

Кроме того, эта глава включает описание алгоритма М. Сона, который является модификацией алгоритма Гао, и предназначен для декодирования кодов Боуза-Чоудхури-Хоквингема (БЧХ) и Рида-Соломона, включая укороченные коды.

Описанные свойства сверточного кода позволяют осуществить его декодирование указанными алгебраическими методами. Декодирование кода происходит по блокам длины п', причем каждый блок составляет одно ребро при решетчатом представлении сверточного кода. Первый блок кодового слова, дополненный блоком нулей, образует два блока кодового слова сверточного кода. Для вычисления синдрома используем измененную проверочную матрицу длины 2п5.

В силу поблочного декодирования на каждом шаге получается, что при нормальной работе схемы ошибки сосредоточены на левом блоке, а на предыдущем они оказываются уже исправленными.

Для исправления ошибок используется стандартный алгоритм Евклида. Модификация алгоритма, предложенная М. Соном, заключается в сокращении количества вычислений за счет исключения из алгоритма последних двух шагов.

Основным результатом четвертой главы являются таблицы с параметрами подкласса кодов, метод конструирования сверточных кодов с фиксированным алгоритмом декодирования и упрощение процесса исправления ошибок.

Четвертая глава содержит рекомендации и предложения по реализации систем передачи информации на основе кодового зашумления. Рассмотрено применение протокола передачи конфиденциальной информации по открытому каналу связи и его влияние на положение перехватчика (протокол Мау-рера), оценены основные характеристики системы передачи в каналах с перехватом. Исследованы зависимости вероятности успешного перехвата сообщения и вероятность ошибки в легитимном канале как функции порога исправляемых ошибок. Показано, что наименьшая вероятность успешного перехвата обеспечивается в легитимном канале высокого качества. Заключительная часть четвертой главы посвящена расчету применения системы свер-точного кодирования для противодействия перехватчику.

Для усиления асимметрии применим протокол Маурера, который в некоторых условиях обеспечивает больший уровень защищенности от атак перехватчика.

Для оценки вероятности ошибок в основном канале и вероятности успешного перехвата используется граница Чернова.

Для сверточного кода Я=к3/п1 =27/31 над полем <щ£), исправляющего две ошибки (/=2) получены для вероятности ошибки на двоичный символ в основном канале £=5-КГ6 и вероятности ошибки на двоичный символ в каскадном канале перехвата /?=(\01, вероятность неправильного приема символа поля в основном канале равна р0 = 1-(1-£-)г = 2,99996-ю-5, в свою очередь вероятность успешного перехвата в каскадном канале равна р = \-(\-/Зу =0,058519851.

Перейдем от одного символа к блоку длины п = 2г -\ и рассмотрим вероятность ошибки на блок длины п3 в основном канале и канале перехвата.

- Вероятность ошибки на сообщение в легитимном канале длины п3 =31, если код исправляет две ошибки, равна

02(1-А))"'-2) = 121284-Ю-10.

- Вероятность успешного перехвата на сообщение той же длины (на одно ребро) равна рп = (1 -р)"- + п$р( 1 - р)"-"1 + р2(1 = о, 728454504.

Необходимо заметить, что применение блокового (при эталонной процедуре зашумления) и сверточного кодирования имеет примерно равную вероятность ошибки на сообщение одной длины в легитимном канале. Выигрыш от применения сверточного кодирования достигается за счет уменьшения вероятности успешного перехвата и навязывания перехватчику сообщений алгоритма, выгодного легитимному пользователю. Рассмотрим данный процесс подробнее.

Процедура подавления перехватчика заключается в понижении скорости передачи на входе кодера. При этом передаваемое сообщение оказывается размещенным на нескольких подряд идущих ребрах. Перехватчик может получить все сообщение только приняв правильно все блоки кодового слова. Например, вероятность успешного перехвата кодового слова, в котором сообщение размещено на десяти ребрах при решетчатом представлении сверточного кода (и = ю ) существенно меньше, чем вероятность успешного перехвата для случая размещения сообщения в одном блоке. Для используемого примера вероятность успешного перехвата равна

Рп = Р„10 = 0,04207502.

Данная вероятность может служить численной характеристикой конфиденциальности, которую обеспечивает данная система сверточного кодирования с кодовым зашумлением.

В тех случаях, когда рассчитать вероятности ошибки в легитимном канале и успешного перехвата затруднительно, то для каналов без памяти используется граница Чернова. Для представленного примера применение границы Чернова имеет вид. Определяем 0 = = 029274925 и согласно границе Чернова ЛГ = -1о§10 =0,004090046 и пХ = 0,126791431. Следо

10 вательно, вероятность успешного перехвата на сообщение той же длины (на одно ребро в решетчатом представлении сверточного кода)

Таким образом, оценка вероятности успешного. перехвата в случае и = ю (10 ребер в решетчатом представлении) равна

Отсюда видно, что для предлагаемого метода реализации кодового за-шумления вероятность успешного перехвата может быть уменьшена до заранее заданной величины. В представленном примере вероятность успешного перехвата, равная 0,054, во многих случаях удовлетворяет требованиям по безопасности конфиденциальной информации. Легко видеть, что уменьшение вероятности успешного перехвата для рассматриваемого примера составляет более 13 раз.

В заключении представлена обобщенная итоговая оценка проделанной работы и приведены основные результаты проведенного исследования и их соотношение с целью и задачами, научной новизной, практической значимостью и положениями, выносимыми на защиту, поставленными и сформулированными во введении.

Список литературы диссертационного исследования кандидат технических наук Титова, Евгения Михайловна, 2010 год

1. Корниенко А.А., Ададуров С.Е., Глухов А.П. Информационная безопасность и защита информации на железнодорожном транспорте: часть 1. методология и система обеспечения информационной безопасности на железнодорожном транспорте, готовится к печати.

2. Гладченков А. А. Спутниковые технологии VSAT и информационная безопасность сети // Журн. сетевых решений/LAN. М.: Открытые системы, 2007, №9, С. 40 - 44.

3. Камнев В.Е., Черкасов В.В., Чечин Г.В. Спутниковые сети связи. М.: Альпина Паблишер, 2004.

4. ЗАО «Компания Транстелеком» Электронный ресурс.: Магистральная цифровая сеть связи ТТК. Режим доступа: http://www.sibttk.m/about/net/telecommunications/, свободный.

5. Слепов Н.Н. Синхронные цифровые сети SDH. М.: Эко-Трендз, 1997.

6. Асс Э. Е., Гончаров А.Я., Папичев В.В. Монтаж устройств железнодорожной автоматики и телемеханики. -М.: Транспорт, 1988.

7. Telecommunication Standardization Sector (ITU-T) Электронный ресурс.: ITU-T Recommendations. Режим доступа: http://www.itu.int/en/ITU-T/publications/Pages/recs.aspx, свободный.

8. ITU-T Recommendation М.ЗОЮ Principles for Telecommunications Management Network. 1993.

9. Бурак В.Б., Варакин Л.Е., Крупнов А.Е. и др. Основы управления связью Российской Федерации. М.: Радио и связь, 1998.

10. ITU-T Recommendation М.3400 TMN Management Functions. 2000.

11. Стратегия развития железнодорожного транспорта в Российской Федерации до 2030 года Правительство Российской Федерации877.р от 17.06.2008

12. Johanesson Rolf, Zigangirov Kamil Sh. Fundamentals of convolutional coding New York: IEEE Press, 1999.

13. Воронин B.C., Вериго A.M. Особенности развития технологической радиосвязи ОАО «РЖД» на современном этапе, Connect!, №3, 2009.

14. Блейхут Р. Теория и практика кодов, контролирующих ошибки М.: Мир, 1986.

15. Колесник В.Д., Мирончиков Е.Т. Декодирование циклических кодов М.: Связь, 1968.

16. Viterbi A. J. Error Bounds for Convolutional Codes and an Asymptotically Optimum Decoding Algorithm IEEE Trans. Information Theory, vol. 13, pp. 260269, Apr. 1967.

17. Forney G. D. On Decoding BCH Codes IEEE Trans. Information Theory, vol. 11, no. 4, pp. 549-557, Oct 1965.

18. Питерсон У. Коды, исправляющие ошибки М.: Мир, 1964.

19. Финк JI. М. Теория передачи дискретных сообщений М.: Сов. радио, 1963.

20. Dijkstra Е. W. A note on two problems in connexion with graphs Numerische Mathematik, v. 1 (1959), pp. 269-271

21. Fomey G. D. Maximum-likelihood Sequence Estimation of Digital Sequences in the Presence of Intersymbol Interference IEEE Trans. Info. Theory, vol. IT-18, no. 3, pp. 363-378, May 1972.

22. Deller J. R., Proakis J. G., and Hansen J. H. L. Discrete-Time Processing of Speech Signals New York Macmillan, 1993.

23. Moon Т. К. and Stirling W. С. Mathematical Methods and Algorithms for Signal Processing, Upper Saddle River, N J Rentice-Hall, 2000.

24. Malkamaki, E. Leib, H. Type-II hybrid ARQ with convolutional codes over block fading Rayleigh channels, The 8'th International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC'97), Helsinki, Finland, Sept. 1-4, 1997, pp.l 191-1195.

25. Chandran N., Valenti M. C. Hybrid ARQ using serial concatenated convolutional codes over fading channels, Proc. of the 2001 IEEE 53rd Vehicular Technology Conference VTC'01 Spring, Vol. 2, Rhodes, Greece, 6-9 May 2001, pp. 1410-1414.

26. Lapidoth A. The performance of convolutional codes on the block erasure channel using various finite interleaving techniques, IEEE Trans. Inform. Theory, vol. 40, pp. 1459-1473, Sept. 1994.

27. ETSI Universal mobile telecommunications system (umts); multiplexing and channel coding (tdd), (3GPP TS 25.222 version 5.2.1 Release 5), October 2002.

28. The IEEE 802 LAN/MAN Standards Committee Электронный ресурс.: The IEEE 802.16 Wireless Local Area Networks Режим доступа: http://www.ieee802.Org/l 6/published.html, свободный.

29. The IEEE 802 LAN/MAN Standards Committee Электронный ресурс.: The IEEE 802.11 Wireless Local Area Networks Режим доступа: http://www.ieee802.Org/l 1/, свободный.

30. Telecommunication Standardization Sector (ITU-T) Электронный ресурс.: ITU-T V.32, ITU-T V.34. Режим доступа: http://www.itu.int/itu-t/recommendations/index.aspx?ser=V, свободный.

31. Морелос-Сарагоса P. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. М.: Техносфера, 2005.

32. Кларк Дж., Кейн Дж. Кодирование с исправлением ошибок в системах с цифровой связью. М.: Радио и связь, 1987.

33. Consultative Committee for Space Data Systems. Recommendations for space data standard: Telemetry channel coding. Blue book issue 2, CCSDS 101.0-B2., Jan 1987.

34. Costello Daniel J., Hagenauer Joachim, Imai Hideki, Wicker Stephen B. Applications of Error-Control Coding // IEEE Transactions On Information Theory, vol. 44, no. 6, October 1998, pp. 2384-2415.

35. Glavieux A., Vaton S. Channel Coding in Communication Networks: From Theory to Turbocodes, London: ISTE, 2007.

36. Neubauer A., Freudenberger J., Kuhn V. Coding Theory: Algorithms, Architectures and Applications, Hoboken: John Wiley & Sons, 2007.

37. Anderson J.B., Svensson A. Coded Modulation Systems, NY: Kluwer Academic Publishers, 2002.

38. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки.—- М.: Мир, 1976.

39. Мак-Вильямс Ф. Д., Слоэн Н. Д. А. Теория кодов, исправляющих ошибки.-М.: Связь, 1979.

40. Gao S. A new algorithm for decoding Reed Solomon codes. - Clemston University, Chemston, 2002.

41. Сои M. Об одном алгоритме декодирования кодов PC в каналах с кодовым зашумлением, Проблемы информационной безопасности. Компьютерные системы, 2004.

42. Goppa V.D. Geometry and Codes. London: Kluwer academic publishers, 1988.

43. Гантмахер Ф.Р. Теория матриц. 4 изд. - М.: Наука, 1988.

44. Советов Б.Я., Яковлев С.А. Моделирование систем. — М.: Высшая школа, 1985.

45. Proakis J.G. Digital communications McGraw Hill, 2000.

46. Скляр Б. Цифровая связь. Технические основы и практическое применение, М.: Вильяме, 2004.

47. Вериго A.M., Подойницын Р.Н. Цифровые системы на железной дороге, Connect!, №4, 2004, С.132-136.

48. Wyner A.D. Wire-Tap Channel // Bell System Technical Journal. 1975. Vol.54. №8, pp. 1355-1387.

49. Яковлев B.A. Защита информации на основе кодового зашумления. Часть 1. Теория кодового зашумления (монография), СПб.: ВАС, 1993.

50. Савельев М.Ф. Диссертация на соискание ученой степени кандидата технических наук. СПб.: ГПУ, 2003.

51. Косолапов Ю.В. Диссертация на соискание ученой степени кандидата технических наук. Ростов-на-Дону: ЮФУ, 2009.

52. Кабатянский Г.А. Диссертация на соискание ученой степени кандидата технических наук. М.: ИППИ, 2009.

53. Возенкрафт Дж., Джекобе И. Теоретические основы техники связи, М.: Мир, 1969.

54. Титова Е.М., Мирончиков Е.Т. Сверточные коды с алгебраическим декодированием // Программные продукты и системы: прил. к межд. журн. "Проблемы теории и практики управления". №4 (84) - Тверь: Фактор, 2008.-С. 153-155.

55. Титова Е.М., Ададуров A.C. Кодовое зашумление в радиосвязи на железнодорожном транспорте // Вестник ВНИИЖТ: Научно-технический журнал. М.: Интертекст, 2010. - №1. - С. 34-37.

56. Титова Е.М. Пороговое декодирование циклических кодов // 8 Научная сессия ГУАП, Санкт-Петербург, 11-15 апр. 2005: Сборник докладов. Ч. 1. Технические науки. - СПб: С.-Петербург, гос. ун-т аэрокосмич. приборостр., 2005.-С. 365-367.

57. Титова Е.М. Алгоритм мажоритарного декодирования сверточных кодов // 8 Научная сессия ГУАП, Санкт-Петербург, 11-15 апр. 2005: Сборник докладов. Ч. 1. Технические науки. - СПб: С.-Петербург, гос. ун-т аэрокосмич. приборостр., 2005. - С. 368-371.

58. Титова Е.М. Сверточные коды на Евклидовых геометриях //10 Научная сессия ГУАП, Санкт-Петербург, 9-13 апр. 2007: Сборник докладов. Ч. 1. Технические науки. - СПб: С.-Петербург, гос. ун-т аэрокосмич. приборостр., 2007. - С. 118-122.

59. Титова Е.М. Сверточные коды на основе PC кодов //11 Научная сессия ГУАП, Санкт-Петербург, 7-14 апр. 2008: Сборник докладов. Ч. 2. Технические науки. — СПб: С.-Петербург, гос. ун-т аэрокосмич. приборостр., 2008. — С. 139-142.

60. Осмоловский С. А. Стохастические методы передачи данных. М.: Радио и связь, 2003.

61. Горелов Г. В., Фомин А. Ф., Волков А. А., Котов В. А. Теория передачи сигналов на железнодорожном транспорте, М.: Транспорт, 2001.

62. Женко JI.A. Теория передачи сигналов на железнодорожном транспорте: Учебное пособие. — Самара: СамГАПС, 2005.

63. Коржик В.И., Яковлев В.А., Синюк А.Д. Протокол выработки ключа в канале с помехами, Проблемы информационной безопасности. Компьютерные системы, №1, СПБГТУ, 2000, С. 52-63.

64. Волков JI.H., Немировский М.С., Шинаков Ю.С. Системы цифровой радиосвязи, М.: Эко-Трендз, 2005.

65. Бузов Г.А., Калинин С.В., Кондратьев А. В. Защита от утечки информации, М.: Горячая линия Телеком, 2005.

66. Forney G. D. Convolutional codes I: Algebraic structure, IEEE Trans. Inform. Theory, vol. IT-16, no. 6, pp. 720-738, Nov. 1970.

67. Forney G. D. The Viterbi algorithm, Proc. of the IEEE, vol. 61, pp. 268-278, 1973.

68. Forney G. D. Maximum-likelihood sequence estimation of digital sequences in the presence of intersymbol interference, IEEE Transactions on Information Theory, vol. 18, no. 3, pp. 363-378, 1972.

69. Yasuda Y., Hirata Y., Nakamura K., and Otani S. Development of variablerate Viterbi decoder and its performance characteristics, Sixth International

70. Conference on Digital Satellite Communications, (Phoenix, Arizona, September 19-23, 1983), pp. 1-8.

71. Крук E.A. Алгебраическое декодирование циклических кодов, СПб: Нестор, 2002.

72. Heng Tang, Jun Xu, Shu Lin Codes on Finite Geometries, IEEE Trans. Inf. Theory, vol. 51, no. 2, pp. 572-596, 2005.

73. Structural analysis of convolutional codes via dual codes, IEEE Trans. Inform. Theory, vol. IT-19, №5, pp. 512-518, 1973.

74. Levy Y., Costello D.J. An algebraic approach to constructing convolutional codes from quasicyclic codes, DIMACS Ser. In Discr. Math. And Theory Сотр. Sci., vol. 14, 1993, pp. 189-198.

75. Omura J. K. On the Viterbi decoding algorithm, IEEE Trans. Inform. Theory, vol. IT-15, 1969, pp. 177-179.

76. Временная методика оценки защищенности основных технических средств и систем, предназначенных для обработки, хранения и (или) передачи по линиям связи конфиденциальной информации, Гостехкомиссия России, Москва, 2002.

77. Шнайер Б., Прикладная криптография. М.: Триумф, 2005.

78. NSA Tempest Documents Электронный ресурс.: Tempest Documents -Режим доступа: http://cryptome.org/nsa-tempest.htm, свободный.

79. ГОСТ 3 511319 — 99 Совместимость технических средств электромагнитная. Приборы для измерения индустриальных радиопомех. Технические требования и методы испытаний., М.: Гостстандарт России, 1999.

80. Maurer U. Secret Key Agreement by Public Discussion Based on Common Information // IEEE Trans, on IT, Vol. 39, 1993, pp. 733-742.

81. Maurer U. Protocols for Secret Key Agreement by Public Discussion Based on Common Information // Advances in Cryptology CRYPTO'92, Lecture Notes in Computer Science, Berlin: Springer - Verlag, 1993, pp.461-470.

82. Кудряшов В.А., Молчанов А.Д. Транспортная связь, М.: Маршрут, 2005.

83. Стратегические направления научно-технического развития ОАО «Российские железные дороги» на период до, 2015 года (Белая книга ОАО «РЖД»).

84. Коржик В.И., Яковлев В.А. Пропускная способность канала связи с внутренним случайным кодированием, Проблемы передачи информации, т. 28, №4, 1992, С. 24-34.

85. Кудряшов В.А., Канаев А.К., Кузнецов В.Е. Сети электросвязи, М.: ГОУ учебный-методический центр по образованию на железнодорожном транспорте, 2008.

86. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. М.: Гостехкомиссия РФ, 1998.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.