Статья опубликована в рамках: LXVI Международной научно-практической конференции «Технические науки - от теории к практике» (Россия, г. Новосибирск, 31 января 2017 г.)
Наука: Технические науки
Секция: Информатика, вычислительная техника и управление
Скачать книгу(-и): Сборник статей конференции
дипломов
ПРОЦЕДУРА ДЛЯ ПОСТРОЕНИЯ СИСТЕМЫ ОБМЕНА ЗАКРЫТЫМИ ДАННЫМИ
THE PROCEDURE FOR BUILDING A SYSTEM OF PRIVATE DATA EXCHANGE
Shamil Magomedov
Ph.D., docent of the Moscow University of Technology
Russia, Moscow
АННОТАЦИЯ
При передаче данных к удаленным объектам для обеспечения информационной безопасности обычно используются различные средства криптозащиты. Применение методов криптозащиты сопровождается достаточно громоздкими в реализации процедурами, что приводит к падению эффективности работы источника передачи. В работе предлагается процедура использования систем остаточных классов при формировании ключей шифрования, позволяющей производить модификацию и обмен ключами без взаимодействия с системой безопасности сети в непрерывном режиме по мере необходимости на основе систем остаточных классов.
ABSTRACT
When transferring data to remote sites various means commonly used encryption for information security. The use of encryption methods is accompanied by fairly cumbersome procedures in the implementation of which leads to a drop in the efficiency of the transmission source. The paper proposes a procedure for the use of residual classes of systems in the formation of encryption keys to allow for modification and key exchange without any interaction with the network security system in a continuous mode as needed on the basis of residual classes of systems.
Ключевые слова: Система остаточных классов, шифрование, защита информации, информационная безопасность.
Keywords: residue number system, encryption, information security, data protection.
Традиционная процедура обеспечения безопасности перечисленных сервисов опирается на централизованную службу информационной безопасности, которая организует, осуществляет мониторинг и управляет всеми процессами передачи данных в сети, включая формирование ключей шифрования, их распределение, обновление и т. п. [1, 2]. Однако данная процедура обеспечения защищенного обмена данными в сети имеет ряд недостатков. В частности, в случае выхода из строя или блокирования сетевого сервера будет парализована и сама система обмена закрытыми данными. Боле того, непосредственно сетевой сервер, отвечающий за обеспечение информационной безопасности, становится объектом злонамеренного интереса, подвергая тем самым и процесс обмена данными в сети.
В работе предлагается альтернативная схема организации защищенного обмена данными, которая в значительной степени устраняет указанные недостатки. Среди близких работ укажем на работы [3, 4, 5].
Введем ряд предположений. Предположим, что узлы сети являются высоконадежными элементами системы, каналы же, соединяющие их, ненадежны и с достаточно большой вероятностью могут являться источниками нарушения информационной безопасности, в частности нарушения конфиденциальности, утечки данных, их хищения, нарушения целостности, уничтожения. Отметим, что выполнение данного условия может быть обеспечено для любой сети, так как если какой-то из узлов сети не является надежным, то его можно заменить фрагментом из двух высоконадежных узлов, соединенных ненадежным каналом так, что функциональные характеристики указанного фрагмента совпадут с характеристиками исходного узла. Каждому каналу сопоставлена некоторая вероятность нарушения информационной безопасности.
При традиционной схеме обеспечения информационной безопасности каналов реализуется под полным контролем специального центра в составе сети. Так как вся закрытая информация хранится и обрабатывается в этом центре, то центр представляет большой интерес для злоумышленников, в связи с чем предпринимаются значительные усилия по его защите.
В работе [4] был рассмотрен другой подход (применительно к автоматизированным системам), когда обмен данными в защищенном режиме происходит непосредственно между узлами сети без участия какого-либо другого сетевого объекта (центра безопасности, сервера), что устраняет один из потенциально опасных для обеспечения информационной безопасности компонентов сети – центр безопасности. Именно, предлагается при передаче данных между соседними узлами процесс формирования всех ключей (аутентификации, шифрования) реализуют непосредственно сами узлы, но при этом смена этих ключей происходит настолько быстро, что даже если злоумышленник сумеет перехватить и вскрыть некоторые из передаваемых данных, то эта информация окажется для него совершенно бесполезной, поскольку эти ключи уже заменены на новые, так что в этом противоборстве злоумышленник всегда будет запаздывать.
Однако предлагаемая в этой работе процедура конкретной реализации указанной концепции предполагает использование классических систем шифрования, которые для описанной оперативной смены ключей являются достаточно громоздкими, что вызывает серьезные сомнения в возможности реализации описанной схемы на основе классических методов шифрования.
В данной работе предлагается использовать системы остаточных классов (СОК) в качестве ключей закрытия всех данных при аутентификации и шифровании. Общая процедура использования для закрытия данных в процессе их передачи описана в [5]. В данном случае описанная в [5] процедура может быть модифицирована следующим образом: в процессе изменения текущих ключей происходит замена лишь нескольких из простых чисел (возможно даже одного простого числа) в основании СОК, которое используется при текущем обмене данными. В этом случае все вычислительные процессе, связанные со сменой ключей шифрования, существенно более скоротечны, чем при использовании традиционных схем шифрования.
Данная схема имеет и ряд других достоинств:
1) возможность использования групповых ключей, когда каждый из участников группы формирует свой набор простых чисел основания СОК, а общий ключ шифрования получается путем объединения наборов всех участников группы;
2) доступность для использования всеми физическими и юридическими объектами и субъектами, которые желают обменяться сообщениями именно с данным физическим или юридическим субъектом, путем передачи ему своей части общего ключа (набора простых чисел) и получения в обмен от данного субъекта (объекта) другой половины набора простых чисел, используемых в составе СОК.
Особую актуальность представляет предлагаемая схема для систем реального времени, когда основным показателем безопасности является своевременность получения и передачи данных. Наиболее важный класс подобных систем – это системы автоматизированного управления опасными, сложными и/или ответственными производственными процессами.
Заключение
В работе предложена общая схема построения системы обмена закрытыми данными на основе использования систем остаточных классов, которая позволяет реализовывать процедуру обмена данными без привлечения третьей стороны в процессе организации взаимодействия пользователей сети и непосредственно обмена данными.
Список литературы:
- Кальнов М.И., Лаптев В.В., Попов Г.А. Защита сетевых коммуникаций в распределенной образовательной системе на основе интенсивной смены ключей шифрования. // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. - 2012. № 2, С. 94 – 98.
- Магомедов Ш.Г. Аппаратно-программное решение для специализированных процессоров по решению задач информационной безопасности за счет применения алгоритмов, основанных на системе счисления остаточных классов. // Научно-методический электронный журнал Концепт. 2014. Т. 20. С. 1631-1635.
- Магомедов Ш.Г. Передача и прием данных в вычислительных устройствах с использованием системы остаточных классов. // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. - 2014. № 4. С. 32-39.
- Магомедов Ш.Г., Мустафаев А.Г. Организация обмена данными с использованием системы остаточных классов. //Современные проблемы науки и образования. 2012. № 2. С. 217.
- Магомедов Ш.Г. Использование системы остаточных классов для организации передачи и приема данных морскими судами.// Вестник Астраханского государственного технического университета. Серия: Морская техника и технология. 2010. № 2. С. 44-46.
дипломов
Оставить комментарий