Файл: Федеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 535
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
и все параметры первой задачи найдены и фиксированы.
Здесь
,
B C
st m
p
– вероятность выбора
m
-го маршрута
,ν
B C
st
l
из множества
B C
st
M
;
,
B C
st m
F
– функция распределения сквозного времени пребывания
θ
B
C
st
T
речевого пакета (пакета данных) в тракте
B C
st
S
B C
d
– вероятность превышения задержки
θ
B
C
st
T
пребывания пакетов в тракте передачи
B C
st
S
C
j
T – задержка пакетов в коммутационном поле маршрутизатора, с;
C
ij
T – время обслуживанием пакетов в маршрутизаторе, с;
/
ω
C
C
IP
L
H
– время накопления информационной части пакета у отправителя, с (
IP
H
– длина заголовка IP-пакета, бит;
ω
C
– скорость работы установки данных в мультимедийной оконечной установке, бит/с);
υ
B
– скорость работы речепреобразующего устройстве в мультимедийной оконечной установке, бит/с.
Формализация процессов предоставления механизмов защиты.
Предоставление механизмов защиты осуществляется по принципам предоставления сервиса базовой эталонной модели взаимодействия открытых систем [19,20]. Будем различать
1) протокольные механизмы защиты, применение которых преобразует структуру и/или формат уровневого примитива архитектуры МСС и вносит временную и/или протокольную избыточность в информационное окружение сети (например, механизмы симметричного шифрования с и механизмы обеспечения целостности с применением симметричных ЭЦП без центра сертификации (Authentication Center, CA); коды обнаружения целостности и/или имитозащитных вставок (ИЗВ)). При этом могут быть востребованы один или одновременно несколько механизмов защиты соответствующего логического уровня при формировании защищенного протокольного блока для каждого типа информации многокомпонентной потоковой структуры мультимедийного соединения в режиме сессии.
2) потоковые механизмы защиты, применение которых порождают дополнительный трафик безопасности и вносит потоковую избыточность в информационное окружение сети (например, механизмы защиты с применением простой аутентификации без защиты, «Заполнение трафика»,
«Нотаризация»). Кроме того, трафик безопасности порождается при обмене сертификатами центра сертификации CA между центром и корреспондентом в процессе аутентификации открытых ключей и формировании сеансовых ключей в двухключевых криптосистемах; при восстановлении целостности сообщений. Эти процессы включают в себя как фазу передачи сервисных примитивов трафика безопасности, так и процесс их обработки в оконечных системах.
3) гибридные механизмы защиты, применение которых как преобразует структуру и/или формат уровневого примитива, так и порождают дополнительный трафик безопасности (например, механизмы обеспечения целостности с применением ассиметричной ЭЦП, механизмы простой аутентификации с защитой, механизмы строгой аутентификации и др.)
Здесь
,
B C
st m
p
– вероятность выбора
m
-го маршрута
,ν
B C
st
l
из множества
B C
st
M
;
,
B C
st m
F
– функция распределения сквозного времени пребывания
θ
B
C
st
T
речевого пакета (пакета данных) в тракте
B C
st
S
B C
d
– вероятность превышения задержки
θ
B
C
st
T
пребывания пакетов в тракте передачи
B C
st
S
C
j
T – задержка пакетов в коммутационном поле маршрутизатора, с;
C
ij
T – время обслуживанием пакетов в маршрутизаторе, с;
/
ω
C
C
IP
L
H
– время накопления информационной части пакета у отправителя, с (
IP
H
– длина заголовка IP-пакета, бит;
ω
C
– скорость работы установки данных в мультимедийной оконечной установке, бит/с);
υ
B
– скорость работы речепреобразующего устройстве в мультимедийной оконечной установке, бит/с.
Формализация процессов предоставления механизмов защиты.
Предоставление механизмов защиты осуществляется по принципам предоставления сервиса базовой эталонной модели взаимодействия открытых систем [19,20]. Будем различать
1) протокольные механизмы защиты, применение которых преобразует структуру и/или формат уровневого примитива архитектуры МСС и вносит временную и/или протокольную избыточность в информационное окружение сети (например, механизмы симметричного шифрования с и механизмы обеспечения целостности с применением симметричных ЭЦП без центра сертификации (Authentication Center, CA); коды обнаружения целостности и/или имитозащитных вставок (ИЗВ)). При этом могут быть востребованы один или одновременно несколько механизмов защиты соответствующего логического уровня при формировании защищенного протокольного блока для каждого типа информации многокомпонентной потоковой структуры мультимедийного соединения в режиме сессии.
2) потоковые механизмы защиты, применение которых порождают дополнительный трафик безопасности и вносит потоковую избыточность в информационное окружение сети (например, механизмы защиты с применением простой аутентификации без защиты, «Заполнение трафика»,
«Нотаризация»). Кроме того, трафик безопасности порождается при обмене сертификатами центра сертификации CA между центром и корреспондентом в процессе аутентификации открытых ключей и формировании сеансовых ключей в двухключевых криптосистемах; при восстановлении целостности сообщений. Эти процессы включают в себя как фазу передачи сервисных примитивов трафика безопасности, так и процесс их обработки в оконечных системах.
3) гибридные механизмы защиты, применение которых как преобразует структуру и/или формат уровневого примитива, так и порождают дополнительный трафик безопасности (например, механизмы обеспечения целостности с применением ассиметричной ЭЦП, механизмы простой аутентификации с защитой, механизмы строгой аутентификации и др.)
Определим, что в первом случае процессы предоставления услуг безопасности моделируется системами массового обслуживания с протокольной услугой безопасности (СМОПб), во втором – отдельными однофазными или многофазными СМО с потоковой услугой безопасности
(СМОУб), в третьем – сочетаниями указанных СМО.
Моделирование процессов предоставления протокольных механизмов защиты. Рассмотрим типовые модели процессов предоставления механизмов защиты, вносящих временную и протокольную избыточность в информационное окружение сети, на примерах механизмов «Шифрование»
(предоставление криптографических процедур в одноключевой криптосистеме) и «Контроль целостности» (применение имитозащитных вставок).
Механизмы
шифрования.
Механизмы шифрования или криптографические механизмы представляют собой совокупность криптографических алгоритмов и крипто переменных секретных величин.
Различают симметричные и ассиметричные системы шифрования или одно ключевые и двух ключевые шифры. Симметричные системы применяются в основном для предоставления криптографических процедур, в то время как применение асимметричных шифров можно свести к двум основным аспектам применения [69, 70]: 1) цифровая подпись
i
S M , когда отправитель i «подписывает» сообщение M с помощью своего личного ключа
i
S
; 2) обмен ключами, при котором происходит обмен сеансовым ключом с применением личных ключей одной и/или обеих сторон.
Симметричное шифрование
E
(дешифрование
D
) базируется на централизованном изготовлении и распространении секретных ключей
e
K центром доверия. Симметричные шифры разделяют на поточные, которые преобразуют каждый символ в потоке исходных данных, и блочные, осуществляющие последовательное преобразование блоков данных. В основном применяется блочное шифрование. Оно осуществляется как многократное выполнение типовой процедуры преобразования, называемой раундом шифрования или раундовой функцией шифрования R. Для осуществления блочного шифрования данные представляются в виде последовательности
i
m
-битовых блоков сообщения
i
M
m
,
1,
i
n
. В наиболее широко применяемых шифрах размер выходных блоков равен размеру входных блоков. Минимальной безопасной длиной блока принято считать значение
64
i
m
бит. Базовыми криптографическими примитивами во многих современных шифрах являются операция подстановки и операция перестановки, которая органически ее дополняет. Блочный шифр, как правило, представляет собой множество подстановок большого размера, заданных на множестве возможных входных блоков, выбираемых от секретного ключа. Временная избыточность, вносимая процессом симметричного шифрования/расшифрования в информационное окружение сети может быть формализована аддитивной формой
убш ш
рш ш
рш
/
/
i
i
t
t
t
n R m V
m V
, (5) где каждая составляющая моделируется СМОПб вида ш
ш
/
i
t
m V
,с и рш рш
/
i
t
m V
, с. Здесь
i
m
-длина
i
-го блока, бит (
1,
i
n
,
/
n M m
); ш
V , рш
V , бит/с – соответственно скорость шифрования/расшифрования;
R
– число раундов шифрования одного
i
m
-битового блока. В качестве примеров блочных симметричных шифров на основе управляемых операций преобразования можно указать шифры ASE, DES, Triple DES, RC2, RC5,
RC6, CAST-128, Blowfish, ARCFour, Rijndael, DDP-64, CIKS-1, SPECTR-Н64 и другие [32].
Для задания неопределенности хода шифрования информации могут применяться вероятностные шифры [70], в которых в преобразуемое сообщение вводятся случайные данные. Если функция шифрования
K
E
имеет исходное значение скорости преобразования ш0
V
, то при использовании шифров с простым вероятностным механизмом скорость шифрования
*
*
ш ш0
/
V
V
M
r
M
, где
*
M
r M
– шифруемое сообщение,
M
–битовый блок открытого сообщения, r -битовый случайный блок. Таким образом, скорость уменьшается в
r / M
раз, а блоки шифротекста увеличиваются в
*
M / M
раз (здесь и далее * - будем обозначать защищенный параметр). При вероятностном объединении случайных и информационных битов в зависимости от секретного ключа требует существенного увеличения доли случайных битов (80% и более), что значительно увеличивает время шифрования.
Временная избыточность убш
t
должна быть учтена в ограничениях первой и второй задачи анализа на задержку пакетов данных в тракте передачи убш
θ
θ
*B
B
st
st
t
и
*
убш
C
C
st
st
Т
Т
t
(6)
1 ... 8 9 10 11 12 13 14 15 16
Механизмы контроля целостности данных. Контроль целостности данных – это обнаружение их несанкционированных изменений в процессе передачи. Механизмы «Контроль целостности» вносят как временную, так и протокольную избыточность, связанную с вычислением защитных контрольных сумм (ЗКС) или кодов обнаружения модификаций (КОМ).
Существует два типа механизмов обеспечения целостности данных: 1) для защиты целостности отдельного блока данных и 2) для защиты, как целостности отдельного блока данных, так и последовательности потока блоков данных в сеансе связи. Значение криптографических КОМ может быть получено за один или несколько шагов и является математической функцией криптопеременных и данных.
В МСС формирование/проверка КОМ осуществляется в сеансе связи для каждого пакета данных только в оконечных мультимедийных установках.
При этом функции формирования/проверки КОМ, как правило, реализуются в виде соответствующих программ на транспортном или сеансовом уровнях логической структуры сети в оконечных мультимедийных системах
(Maltimedia
End
System,
MES).
Для обеспечения целостности последовательности блоков данных в протоколах с установлением связи одновременно с КОМ отдельных пакетов используются возможности протоколов с установлением связи: нумерацияпакетов, повторная передача, а также дополнительные средства – временные или синхронизирующие метки, обычно используемые для цифровых видео или аудио приложений.
Указанный механизм не задействуется при передаче изохронного трафика класса B , ввиду его значительной информационной избыточности. При передаче данных могут быть использованы отметки времени в целях обеспечения ограниченной формы защиты против воспроизведения отдельных блоков данных. Этот механизм сам по себе не может защитить от воспроизведения отдельного блока данных. На соответствующих уровнях архитектуры обнаружение манипуляции может привести к задействованию процедуры восстановления как отдельного блока данных, так и последовательности потока блоков данных.
Укажем основные таксоны КОМ – 1) Электронная цифровая подпись
(ЭЦП) и ее разновидности (контрольные суммы CRC и коды аутентификации сообщений (message authentication code, MAC), известные также как коды проверки подлинности данных (data authentication code, DAС)); 2) имитозащитные вставки (ИВЗ). Построим модели процессов контроля целостности отдельных блоков данных на примере ИЗВ.
Имитозащитная вставкапредставляет собой
k
-битовый блок, который вырабатывается по определенному правилу из открытых данных с использованием симметричного секретного ключа, который и гарантирует невозможность (трудность) подделки. Для вычисления имитовставки используется алгоритм, задающий зависимость ИЗВ от каждого бита сообщения. В качестве алгоритма для вычисления имитовставки используется хэш-функция – односторонняя функция
h M
, преобразующая сообщение M произвольной длины в выходной хэш-код постоянной длины
H с применением или без применения секретных параметров и не позволяющее осуществить обратное преобразование. Могут быть использованы следующие два варианта: 1) вычисление ИЗВ по открытому
тексту M и 2) вычисление ИЗВ по шифротексту
*
M
. В первом случае отправитель формирует
ИВЗ1i
h M
H
за время
ИВЗ1
Н
i
t
. На приеме получатель извлекает
M
за время
ИВЗ1
M
j
t
, сам формирует
ИВЗ1i
h M
H
за время
ИВЗ1
Н
i
t
и сравнивает их за время сравн ИВЗ2
Н
j
t
. Во втором случае отправитель формирует
ИВЗ 2
ИВЗ2
*
*
i
K
h M
h E
M
H
, а время его вычисления
ИВЗ1i
t
включает в себя время
*ИВЗ2
M
i
t
, затрачиваемое на шифрование пакета (сообщения)
M
, и время
*ИВЗ2
H
i
t
, затрачиваемое на вычисление собственно ИВЗ. Максимальная длина
ИЗВ определяется схемой или режимом простой замены и составляет
64
k
бит. Значение параметра
k
(число двоичных разрядов в имитовставки) определяется криптографическими требованиями с учетом того, что вероятность навязывания ложных данных
1/ 2
k
p
. На практике, как правило, используют ИЗВ длиной 32 бит (один блок), предоставляющую достаточный (
9 10
p
) уровень защищенности. На приеме получатель извлекает шифрованное
*
M
за время
*ИВЗ2
M
j
t
расшифровывает его на секретном ключе отправителя
ИВЗ2
i
K
за время
*ИВЗ2
M
j
t
Процесс формирования/проверки ИВЗ может быть представлен соответственно двумя аддитивными формами. цел
ИВЗ1
ИВЗ1
ИВЗ1
сравн ИВЗ2
ИВЗ1
H
M
H
H
i
j
j
j
t
t
t
t
t
, (6) цел
* ИВЗ2
* ИВЗ2
* ИВЗ2
ИВЗ2
ИВЗ2
M
H
M
M
i
i
j
j
t
t
t
t
t
. (7)
Операция конкатенации КОМ к пакету данных, вносящая протокольную избыточность, может быть формализована аддитивной формой
*C
C
i
L
S
L
. (8)
Операция конкатенации КОМ к пакету данных, вносящая протокольную избыточность, может быть формализована аддитивной формой
*C
C
i
L
S
L
. (8)
Процессы создания/проверки КОМ моделируются СМОПб и должны быть учтены во второй задаче анализа по аналогии с применением процессов симметричного шифрования.
Моделирование процессов предоставления потоковых механизмов
защиты. Построим типовые модели процессов предоставления потоковых механизмов защиты, вносящих потоковую избыточность в информационное окружение сети на примере процесса предоставления механизмов простой
аутентификации без защиты и процессов восстановления целостности.
Различают услугу аутентификации или подтверждение подлинности равноправных логических объектов (пользователей, приложений), которая реализуется на фазе установления мультимедийного соединения потоковыми механизмами простой и/или строгой аутентификации, и услугу аутентификации отправителя данных в сессии, которая реализуется протокольными механизмами защиты
[6,16,27-29].
Протоколы аутентификации можно классифицировать в соответствии со следующими параметрами [6,16,33,70]: тип аутентификации, тип используемой криптосистемы, вид реализации криптосистемы, количеству обменов служебными сообщениями между субъектами. Дополнительно они могут