LibRar.Org.Ua — Бібліотека українських авторефератів

Загрузка...

Головна Електроніка. Обчислювальна техніка → Управління ключовою інформацією в системах захисту групових комунікацій

ключовою інформацією в системі криптографічного захисту динамічної багаточисленної групової комунікації з просторово розподіленою структурою. Цей підхід передбачає ієрархічну організацію членів групи, попередній розподіл ключової інформації, комплексне застосування різноманітних сервісів захисту та оптимізацію управлінських і обчислювальних витрат;

створено схему комплексного застосування сервісів асиметричного захисту Ель-Гамаля (gElG), відповідно визначеним в дослідженні вимогам їх реалізації в груповій комунікації;

розроблено організаційні та алгоритмічно-програмні методи забезпечення просторово віддалених членів групової комунікації вихідними криптографічними ключами; побудовані відповідні криптографічні протоколи для випадків застосування системи Ель-Гамаля та RSA;

запропоновано нову вдосконалену математичну основу процедури генерації RSA-ключів за схемою CRSA, ефективність котрої підтверджено результатами обчислювального експерименту;

побудована та досліджена нова схема генерації криптографічних ключів (GRSA), яка характеризується обчислювальною ефективністю та достатнім рівнем криптостійкості.

Практичне значення роботи. Розроблена в дисертації комплексна система криптографічного захисту інформації дозволяє удосконалити її функціонування в багаточисленній груповій комунікації з просторово розподіленою структурою. Створене програмне забезпечення такої системи суттєво підвищує рівень оптимізації та автоматизації управлінських процесів. Напрацьовані в дисертації схеми та алгоритми передані для впровадження в систему інформаційного захисту банківської установи.

Особистий внесок здобувача. Основні наукові положення, висновки та рекомендації, які виносяться автором на захист, розроблені ним самостійно. Внесок здобувача в спільно виконаній роботі [5] полягає в обгрунтуванні проекту нової підсистеми управління ключовою інформацією та модифікації схеми генерації криптографічних ключів.

Апробація результатів дисертації. Основні результати і матеріали дисертації доповідались на наукових семінарах факультету кібернетики Київського національного університету імені Тараса Шевченка, Інституту кібернетики НАН України, V-й Міжнародній науково-практичній конференції “Безпека інформації в інформаційно-телекомунікаційних системах”, Київ, травень 2002 р.; VІ-й Міжнародній науково-практичній конференції “Безпека інформації в інформаційно-телекомунікаційних системах”, Київ, травень 2003 р.; ІV-й Міжнародній науково-практичній конференції “Проблеми впровадження інформаційних технологій в економіці”, Ірпінь, травень 2003 р.

Публікації. Основні результати дисертації опубліковано в 7 роботах, з яких 4 – статті в фахових збірниках наукових праць.

Структура та обсяг дисертації. Дисертаційна робота складається зі вступу, основної частини з п’яти розділів, висновків, списку використаних джерел із 183 найменувань та чотирьох додатків. Загальний обсяг дисертації - 137 сторінок, обсяг основного тексту - 114 сторінок, ілюстрованих 2 таблицями та 12 рисунками.


ОСНОВНИЙ ЗМІСТ РОБОТИ

У Вступі обгрунтовується актуальність теми, зв’язок з науковими програмами, формулюються мета і завдання дослідження, предмет, об’єкт і методи дослідження, відзначається наукова новизна й практичне значення, а також апробація отриманих результатів, характеризується структура роботи.

У першому розділі “Групові комунікації як новий об’єкт захисту” охарактеризовано стан розробки криптографічного захисту групової комунікації і показано визначальні особливості групової комунікації для розробки схем її захисту. Проаналізовано основні вимоги до систем такого захисту, необхідні властивості його сервісів та моделі управління ключовою інформацією як провідної складової цих систем.

У підрозділі 1.1 досліджена специфіка групової комунікації, яка спричиняє необхідність опрацювання відповідних криптографічних засобів.

Група є формою організації n-учасників інформаційно-комунікаційного процесу багатостороннього обміну інформацією, що має чітко (предметно) визначений характер.

Група називається захищеною, якщо її члени (як мінімум) авторизуються для входу (включення) в інформаційно-комунікативний процес, тобто лише за визначених умов отримують доступ до інформації, якою обмінюється певна множина учасників цього процесу.

Напрацьовані засоби криптографічного захисту групової комунікації диференціюються за ознаками рівня динамічності членства, кількості членів групи (її розмірів), а також наявності (відсутності) організаційних структур.

У підрозділі 1.2 досліджуються особливі характеристики систем криптографічного захисту групової комунікації в порівнянні з такими для двосторонньої комунікації. Показано, що вони зумовлюються набуттям відомими функціями криптографічного інструментарію нового сенсу або формуванням нових функцій. Внаслідок цього, захист групової комунікації викликає необхідність застосування більш складних схем його здійснення.

В дисертації показано, що для проектування системи управління ключовою інформацією, як основи різноманітних сервісів захисту, найбільш важливим є питання знаходження способу врахування особливостей (розміру, структури тощо) групового утворення та комунікаційного середовища, наявних обчислювальних ресурсів, а також бажаних властивостей результуючих криптографічних ключів групи. Залишаються відкритими й питання щодо реалізації сервісів криптографічного захисту (симетричне та асиметричне шифрування, цифровий підпис) стосовно специфіки групової комунікації, внаслідок набуття ними нових функцій. Пошук їх розв’язку спонукає дослідників до вивчення можливостей реалізації відомих криптосистем у специфічних умовах захисту інформації групової комунікації.

У другому розділі “Застосування алгоритму Діффі-Хелмана для захисту інформації в груповій комунікації” досліджені механізми формування симетричного ключа для захисту групового інформаційного обміну, представлені в літературі, та здійснена порівняльна характеристика основних протоколів узгодження криптографічного ключа для динамічних груп різної конфігурації.

У підрозділі 2.1 охарактеризовані криптографічні протоколи, що створені в межах проекту СLIQUES, та спрямовані на забезпечення конфіденційності інформації групи в умовах динамічної зміни її членів. Показана продуктивність підходу, реалізованого дослідниками щодо сімейства протоколів GDH, а саме – їх диференціація відповідно етапу формування групи, пов’язаного з виконанням ресурсовитратних операцій початкового встановлення ключа, та етапів подальшого функціонування групи, що, в свою чергу, диференційовані відповідно операцій зміни членства групи.

Порівняльний аналіз протоколів узгодження криптографічного ключа динамічних груп, здійснений в підрозділі 2.2, дозволяє дисертанту дійти висновку щодо більшої ефективності тих операцій динамічних змін членства групи, котрі зорієнтовані на ієрархічну (в конкретному випадку - деревоподібну) організацію групи. Вона досягається визначенням особливої ролі (контроллера, менеджера, спонсора) одного з членів, необхідної для виконання операцій з ключем групи відповідно до певних обставин зміни членства групи.

Забезпечення різних рівнів автентифікації протоколами проекту CLIQUES (A-GDH, SA-GDH) відбувається за допомогою асиметричних ключів, які члени групи мають отримати в режимі автентичності та конфіденційності до виконання конкретних протоколів узгодження ключа групи. Проте залишаються нез’ясованими питання, яким чином відбувається згадане отримання асиметричного ключа членами групи, застосування цифрового підпису та щодо його функцій як засобу автентифікації в умовах групової комунікації.

У третьому розділі “Асиметричні механізми захисту групової комунікації та реалізація їх сервісів на основі системи Ель-Гамаля”, спираючись на результати вивчення сучасних застосувань цієї криптосистеми, побудована схема групового захисту gElG, яка уможливлює комплексну реалізацію сервісів автентифікації, асиметричного шифрування та цифрового підпису.

У підрозділі 3.1 розглянуто сучасні застосування елементів системи Ель-Гамаля в захисті групової