авторефераты диссертаций БЕСПЛАТНАЯ  БИБЛИОТЕКА

АВТОРЕФЕРАТЫ КАНДИДАТСКИХ, ДОКТОРСКИХ ДИССЕРТАЦИЙ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ

Модель защиты данных от несанкционированного копирования, основанная на методе наборных ключей и помехоустойчивом кодировании, с противодействием угрозам коалиционных атак на ключи

На правах рукописи

Мкртичян Вячеслав Виталиевич МОДЕЛЬ ЗАЩИТЫ ДАННЫХ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ, ОСНОВАННАЯ НА МЕТОДЕ НАБОРНЫХ КЛЮЧЕЙ И ПОМЕХОУСТОЙЧИВОМ КОДИРОВАНИИ, С ПРОТИВОДЕЙСТВИЕМ УГРОЗАМ КОАЛИЦИОННЫХ АТАК НА КЛЮЧИ 05.13.19 - Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

г. Ростов-на-Дону – 2009

Работа выполнена на кафедре алгебры и дискретной математики факультета математики, механики и компьютерных наук Южного федерального университета.

НАУЧНЫЙ РУКОВОДИТЕЛЬ: кандидат физико-математических наук, доцент Деундяк Владимир Михайлович ОФИЦИАЛЬНЫЕ ОППОНЕНТЫ: доктор физико-математических наук, профессор Панченко Евгений Михайлович кандидат физико-математических наук, доцент Федоров Владимир Михайлович ВЕДУЩАЯ ОРГАНИЗАЦИЯ: ФГНУ НИИ «Спецвузавтоматика», г. Ростов-на-Дону

Защита диссертации состоится «12» марта 2009 г. в 14:20 на заседании диссертационного совета Д 212.208.25 Южного федерального университета по адресу: 347928, Ростовская область, г. Таганрог, ул. Чехова 2, ауд. И-429.

Отзывы на автореферат просьба направлять по адресу:

347928, Ростовская область, г. Таганрог, пер. Некрасовский 44, Технологический институт Южного федерального университета в г. Таганроге, Ученому секретарю диссертационного совета Д 212.208.25 Брюхомицкому Ю.А.

С диссертацией можно ознакомиться в Зональной научной библиотеке ЮФУ по адресу: 344007, Ростовская область, г. Ростов-на-Дону, ул. Пушкинская, 148.

Автореферат разослан «_» февраля 2009 г.

Ученый секретарь диссертационного совета, кандидат технических наук, доцент Брюхомицкий Ю.А.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Проблема защиты тиражируемой цифровой продукции от несанкционированного распространения является весьма актуальной. Она возникла с появлением персональных компьютеров, оборудованных устройствами записи на гибкие магнитные диски, и усилилась с появлением пользовательских устройств записи на CD. С начала девяностых годов эта проблема активно исследуется. Разрабатываемые системы и средства значительно снижают долю пиратской продукции в мире, при этом они позволяют защищать не только программное обеспечение, но и другие виды цифровой продукции, в частности: каналы платного телевидения, электронные книги, аудио- и видеозаписи, распространяемые как на лазерных дисках, так и посредством файлов через Интернет. Фундаментальные работы в области исследования таких систем принадлежат таким авторам как С. Беркович, Б. Чор, А. Фиат, М. Нао, Т. Тасса, В. Дзенг, К. Куросава, И. Десмедт, Д. Бони, М. Франклин, М. Абдалла, И. Шавитт, А. Вул, М. Янг, М. Ким, Н. Коган, Д. Хелви, Б. Пинкас, Г. Кабатянский и др.

Такие системы основываются на уникальной маркировке копий защищаемых данных, на стойкости аппаратных и программных реализаций к взлому, на криптографической защите данных с уникальными ключами пользователей. Каждый из этих типов систем имеет свои недостатки: уникальная маркировка копий затрудняет процесс тиражирования цифрового продукта, стойкость аппаратных и программных реализаций к взлому зачастую не является достаточно высокой, системы же, основанные на криптографической защите данных с уникальными ключами пользователей, являются достаточно дорогостоящими. На практике большинство известных систем защиты основывается на криптографической защите. Среди причин, обуславливающих актуальность разработки новых систем защиты, выделим следующие. Во-первых, широко используемые системы защиты цифровой продукции могут оказываться взломанными. Примером является взлом известной системы защиты DVD-дисков CSS. Во-вторых, со временем разрабатываются и внедряются в широкое применение новые стандарты распространения цифровой продукции, требующие защиты передаваемых ими данных. Примером может служить стандарт телевидения высокой четкости HDTV и стандарт лазерных дисков нового поколения Blu-ray.

В последние годы активно разрабатываются и внедряются облегченные модификации систем, основанных на криптографической защите, именуемые схемами специального широковещательного шифрования (ССШШ). В этих модификациях являющиеся злоумышленниками легальные пользователи могут объединяться в коалиции с целью произвести атаку на ключ. Однако, для современных достаточно больших тиражей большинство известных алгоритмов противодействия таким атакам являются низкоэффективными и требуют больших вычислительных ресурсов. В фундаментальных работах Г. Кабатянского (ИППИ РАН, 2005 г.) доказано, что существуют q-ичные помехоустойчивые коды, позволяющие осуществлять противодействие коалиционным атакам эффективно, без применения больших вычислительных ресурсов, путем нахождения как минимум одного из членов коалиции с помощью декодирования такого кода, при условии, что число злоумышленников не превышает пороговой мощности c=2.

Очевидно, актуальным является построение и исследование таких схем, а также схем, в которых пороговая мощность коалиции существенно превосходит порог c=2.

В настоящее время в разработку новых систем защиты цифровой продукции активно внедряются современные алгебраические методы, методы помехоустойчивого кодирования, комбинаторика, теория графов.

А. Сильверберг, Дж. Стэддон и Дж. Уолкер доказали теоретическую возможность построения новых эффективных систем защиты, основанных на применении обобщенных кодов Рида-Соломона, некоторых конкатенированных и алгебро геометрических кодов и методов списочного декодирования. Очевидно, актуальным является использование этих результатов для построения новых ССШШ с достаточно высоким порогом противодействия коалиционным атакам.



Наиболее существенным моментом в этих результатах является применение списочного декодирования. Создание М. Суданом и В. Гурусвами в 1999 году принципиального алгоритма списочного декодирования для ОРС-кодов (далее АСДГС) явилось крупным прорывом в теории кодирования. АСДГС имеет достаточно сложную структуру: использует интерполяцию и факторизацию многочленов двух переменных над расширением базового поля Галуа и способен с полиномиальной сложностью работать за пределами минимального кодового расстояния. Однако в силу указанной сложности в настоящее время известно мало работ в области построения и практической реализации списочных декодеров и нередко они носят частный характер. Например, построенный в лаборатории информационных технологий анализа и защиты данных ИППИ РАН программный комплекс «Судан», включающий АСДГС и предшествующий ему декодер Судана, оперирует только с полями характеристики 2. Последнее, с учетом актуальности применения списочных декодеров в ССШШ, свидетельствует об актуальности усиления арифметических возможностей списочного декодирования путем перехода от стандартных полей характеристики 2 к полям произвольной характеристики, создания программных средств в области списочного декодирования с многофункциональным применением, а также об актуальности построения новых списочных декодеров. Отметим, что методы списочного декодирования, развитые в работах М. Судана, В. Гурусвами, Р. Рота, Р. Руккенштейн, М. Кудряшева и других математиков, активно применяются не только при решении проблемы передачи данных, но и в таких областях, как теория и практика обучения с запросами, защита данных и теория сложности.

Идеи схем специального широковещательного шифрования являются достаточно новыми, и в настоящее время отсутствуют исследования, касающиеся классификации угроз легальным пользователям и возможности использования ССШШ в случае превышения пороговой мощности коалиции.

Таким образом, актуальными являются как разработка, исследование и реализация моделей защиты данных от несанкционированного копирования, основанных на современных математических методах и предусматривающих возможность противодействия коалиционным атакам на ключи, так и выявление новых классификаций угроз легальным пользователям и получение теоретических и экспериментальных результатов о возможности использования этих схем в случае превышения пороговой мощности коалиции.

Теоретический аспект сформулированной проблемы состоит в необходимости построения математических моделей новых эффективных схем защиты тиражируемых цифровых данных от несанкционированного копирования, разработки алгоритмов списочного декодирования для базовых кодов схем защиты, проведения теоретического и создания методик экспериментального исследования возможности использования ССШШ в случае превышения пороговой мощности коалиции.

Практический аспект проблемы заключается в необходимости экспериментального исследования возможности использования ССШШ в случае превышения пороговой мощности коалиции, анализа области практического использования этих схем.

Областью исследования является разработка методов и средств защиты информации в системах электронной коммерции;

развитие теории защиты информации различными техническими и математическими методами для создания перспективных средств защиты информации;

а также разработка алгоритмов, методов и систем технической защиты информации, обеспечивающих, в частности, предотвращение утечки информации и выявление признаков фальсификации информационных материалов.

Целью диссертационной работы является повышение эффективности защиты информации в системах электронной коммерции.

Задачами исследования являются: построение модели эффективной защиты тиражируемых цифровых данных от несанкционированного копирования с противодействием угрозам коалиционных атак на ключи;

разработка классификации угроз пользователю модели защиты и получение теоретических и экспериментальных результатов о возможности практического использования схемы защиты в случае превышения пороговой мощности коалиции;

разработка и реализация методов, моделей и алгоритмов списочного декодирования помехоустойчивых кодов, являющихся основным инструментом при построении схемы защиты.

При выполнении работы использовались методы общей алгебры, теории вероятности, комбинаторики, криптографии, теории помехоустойчивого кодирования.

На защиту выносятся следующие результаты.

1. Общая математическая модель эффективной защиты тиражируемых цифровых данных от несанкционированного копирования, основанная на методе наборных ключей, помехоустойчивых кодах, списочных декодерах, с противодействием коалиционным атакам на ключи и ее конкретизации для ОРС-кодов и конкатенированных кодов, а также основанные на их программной реализации методы и средства защиты информации в системах электронной коммерции.

2. Классификация различных видов угроз пользователю модели защиты в случае превышения пороговой мощности коалиции и полученные на основе этой классификации теоретические результаты о границах областей компрометации пользователей, представляющие, в частности, математический аппарат для создания и исследования перспективных моделей и средств защиты информации на основе алгебро-геометрических кодов.

3. Методика экспериментального исследования модели защиты в случае превышения границ областей компрометации пользователей, обеспечивающая с целью предотвращения утечки информации выявление признаков фальсификации информационных материалов;

результаты экспериментов и рекомендации по практическому применению схемы защиты, основанной на ОРС-кодах и АСДГС.

4. Алгоритм списочного декодирования для ОРС-кодов, конкатенированных с кодами Адамара, и соответствующие структурные схемы для полей произвольной характеристики, представляющие основной инструмент при разработке и реализации рассматриваемой системы технической защиты информации, а также рекомендации по применению списочных декодеров в помехоустойчивом кодировании.

Научная новизна работы. Построена математически и реализована программно новая модель эффективной защиты тиражируемых цифровых данных от несанкционированного копирования с противодействием коалиционным атакам на ключи, впервые использующая для этих целей помехоустойчивые коды и методы списочного декодирования и имеющая возможность адаптации к новым перспективным кодекам.

На основе введенной классификации угроз пользователю модели защиты в случае превышения пороговой мощности коалиции впервые получены теоретические и экспериментальные результаты о границах областей компрометации пользователей и возможности практического использования схемы защиты в случае нарушения этих границ.

Для применения в разработке и исследовании модели защиты данных в рамках усовершенствования методов списочного декодирования создан новый алгоритм списочного декодирования для каскада ОРС-кодов с кодами Адамара, разработаны новые модели и их программные реализации для таких каскадов и АСДГС для ОРС кодов, которые работают не только с широко используемыми стандартными полями Галуа характеристики два, но и с полями произвольной характеристики;

с целью универсализации разработанных моделей списочного декодирования исследована возможность их применения в помехоустойчивом кодировании.

Практическая ценность полученных в работе результатов состоит в том, что использование построенной схемы защиты данных от несанкционированного копирования, основанной на помехоустойчивом кодировании, позволяет повысить эффективность подсистем лицензионной защиты тиражируемой цифровой продукции, а использование результатов теоретического и практического исследования позволяет выбрать параметры схемы, гарантирующие достаточно низкий уровень вероятности компрометации пользователей схемы при превышении пороговой мощности коалиции.

Достоверность полученных результатов подтверждается полнотой и корректностью теоретических обоснований и результатов экспериментов, проведенных с помощью полученного в работе программного пакета.

Использование результатов исследования. Основные результаты исследований использованы в разработке систем защиты продукции, распространяемой компаниями «Периметрикс» (г. Москва), «Гэндальф» (г.

Ростов-на-Дону), включены в учебные программы дисциплин: «Основы криптографии», «Прикладная криптография», «Введение в помехоустойчивое кодирование» и использованы в учебном процессе при подготовке студентов специализации «Программное обеспечение защиты информации» специальности 010500 на факультете математики, механики и компьютерных наук ЮФУ.

Апробация диссертационной работы. Основные результаты диссертации представлялись на международной научно-практической конференции ''Информационная безопасность'' (г. Таганрог, 2007, 2008 гг.), на международной научно-практической конференции «Компьютерные технологии в науке, производстве, социальных и экономических процессах» (г. Новочеркасск, 2004 г.), на международной научной конференции «Математические методы в технике и технологиях» (г. Казань, 2005 г.), на международной школе-семинаре по геометрии и анализу памяти Н.В. Ефимова (п. Абрау-Дюрсо, 2006, 2008 гг.), на школе-семинаре «Математическое моделирование, вычислительная механика и геофизика» (г. Ростов-на-Дону, 2007 г.), на ежегодных научно-практических конференциях профессорско-преподавательского состава ДГТУ (2004, 2005 гг.), на семинаре «Математические методы защиты информации» на факультете математики, механики и компьютерных наук ЮФУ (2006, 2007, 2008 гг.).





Публикации. По теме диссертации опубликовано 17 наименований в том числе:

4 статьи в периодических научных изданиях, рекомендованных ВАК для публикации научных работ, отражающих основное научное содержание диссертации, 5 статей в периодических научных изданиях, 8 работ в материалах региональных, всероссийских и международных конференций. В работах, опубликованных в соавторстве, автору принадлежат следующие результаты: стратегии детерминированного выбора с использованием служебной информации и случайного выбора, реализация соответствующего ПО и проведение экспериментов [1];

анализ угроз локальных и корпоративных сетей на канальном уровне, построение алгоритма глобальной атаки посредством применения программного модуля и анализ общих решений защиты от таких атак, не зависящий от типа операционной системы [3];

определение поверхностей помехоустойчивости для детерминированных стратегий, построение методики проведения соответствующих экспериментов и ПО, соответствующие результаты и выводы [7];

построение структуры ПО, в частности, UML-диаграмм его элементов;

построение реализаций основных классов и наиболее сложных участков кода ПО [11]. В работах [9, 13, 17] научному руководителю В.М. Деундяку принадлежат обсуждения формулировок и доказательств основных результатов.

Структура работы и объем диссертации. Работа состоит из введения, 4 глав, заключения, библиографического списка и приложений. Объем диссертации без приложений составляет 148 страниц, список литературы содержит 94 наименования.

СОДЕРЖАНИЕ РАБОТЫ

Во введении дается общая характеристика работы, и приводятся основные результаты диссертации.

В первой главе приводится обзор существующих решений проблемы защиты цифровой продукции от несанкционированного копирования.

Рассматриваются технические методы цифровой продукции и правовые аспекты защиты цифровой продукции в РФ. Среди технических средств защиты авторских прав выделяются средства защиты программной продукции и общие средства защиты цифровой продукции. Приводится обзор средств защиты программной продукции, и указывается следующий вклад автора. К средствам защиты программной продукции относят некоторые сетевые утилиты препятствующие, в частности, несанкционированному распространению программ, как средство, представленное в [3], где предлагается описание программного модуля для реализации одного вида сетевых атак на канальном уровне локальной или корпоративной компьютерной сети. С разработанным программным модулем проводятся экспериментальные исследования по оценке безопасности сетей на основе операционных систем Unix и Windows. Именно, в работе осуществляется построение алгоритма локальной атаки посредством затравки ARP-кэша, программная реализация модуля локальной атаки, и анализ существующих решений по защите от подобных атак в операционной системе Linux. Помимо этого проводится анализ существующих угроз локальных и корпоративных сетей на канальном уровне, построение алгоритма глобальной атаки посредством применения программного модуля и анализ общих решений защиты от таких атак, не зависящий от типа операционной системы. Далее в главе приводится обзор общих средств защиты цифровой продукции, примерами которых являются система защиты телевидения HDTV высокой четкости HDCP, системы защиты CD, DVD–дисков и сменных носителей CPPM и CPRM, система AACS защиты лазерных дисков нового поколения Blu-ray, система Verimatrix VCAS защиты цифрового интерактивного телевидения IPTV, система DTCP защиты мультимедиа файлов, распространяемых в цифровых сетях.

Общие средства защиты цифровой продукции разделяются на следующие типы средств: основанные на стойкости аппаратных и программных реализаций к взлому;

основанные на уникальной маркировке копий защищаемых данных;

основанные на криптографической защите данных с уникальными ключами пользователей и прочие средства защиты цифровых данных от несанкционированного копирования.

Рассматриваются принципы каждого из указанных типов средств.

Далее из рассмотренных средств выделяются средства защиты цифровой продукции, основанные на криптографической защите данных с уникальными ключами пользователей, считающиеся специалистами наиболее надежными. Этот тип систем получает широкое распространение в практике, что подтверждается приведенными выше примерами. В частности, выделяются перспективные схемы, называемые схемами специального широковещательного шифрования (ССШШ).

В настоящее время ССШШ активно исследуются и совершенствуются, теоретической базой таких исследований выступают алгебра, комбинаторика, теория графов. В работах А. Сильверберг, Дж. Стэддон, Дж. Уолкер, Д. Стинсона и Р. Уэя доказана теоретическая возможность построения новых, эффективных ССШШ, основанных на помехоустойчивых кодах и методах списочного декодирования.

Таким образом, актуальной является задача реализации и исследования новых ССШШ, основанных на помехоустойчивых кодах и методах списочного декодирования. Необходимость таких исследований подчеркивается также такими причинами, как разработка новых, требующих защиты, стандартов распространения цифровой продукции, взломы используемых методов их защиты и возможность повышения эффективности уже используемых методов защиты.

Во второй главе проведена разработка и реализация алгоритмов списочного декодирования, являющихся основным инструментом при построении и исследовании новых эффективных ССШШ. Самостоятельность результатов главы подчеркивается также наличием исследований возможности применения списочных декодеров в каналах передачи данных.

Пусть Fq[x] – кольцо полиномов переменной x над полем Галуа Fq;

Fq[x,y] – кольцо полиномов двух переменных x и y над полем Fq;

Fqk-1[x] Fq[x] – пространство полиномов степени не выше k-1. Алгоритм списочного декодирования Гурусвами Судана ОРС-кодов (АСДГС) включает два основных шага: шаг интерполяции, на котором по полученному слову строится полином двух переменных специального вида, и шаг факторизации, где данный полином разлагается на сомножители, по которым можно построить список. Входными параметрами декодера являются параметры ОРС кода: мощность поля q, длина r и размерность k кода и некоторый управляющий параметр t ( { r ( k - 1) + 1;

...;

r}). При декодировании на вход алгоритма подается слово y=(y1,…,yr)Fqr в виде сетки {(a1,y1),…,(ar,yr)}. Декодер производит поиск всех кодовых слов в сфере с центром y радиусом r. Выходом алгоритма является список всех информационных полиномов f(x)(Fq[x]), удовлетворяющих условию:

{if(xi)=yi} t. Величину r–t естественно назвать радиусом работы декодера, в силу оценки t r ( k - 1) его наибольшее значение равно:

r00= r - r (k - 1). (1) Алгоритм 1. Вход: q,r,k,t;

{(a1,y1),…,(ar,yr)}. Выход: список f(x).

Имеется также "весовая" версия алгоритма 1, которая, получая на вход параметры ( r, k ) -ОРС-кода, управляющий параметр t ({ ( k - 1)i =1 wi2 ;

...;

r}) и r вектор весов w=(w1,…,wr) для координат входной сетки {(a1,y1),…,(ar,yr)}, находит все информационные полиномы f(x), удовлетворяющие условию i: f ( x )= y wi t. Эту версию далее будем называть алгоритмом 1. Далее в главе i i для АСДГС строится структурная схема и программная реализация [2, 5, 6].

Построенный ниже списочный декодер конкатенированных ОРС-кодов с кодами Адамара (КОРСА-кодов) состоит из двух основных элементов: внешнего и внутреннего. Внешним элементом является "весовая" версия АСДГС для ОРС-кодов (см. алгоритм 1), а внутренним – списочный переборный декодер кодов Адамара.

Входными параметрами списочного переборного декодера кодов Адамара являются параметры (pm,m)-кода Адамара ((pm,m)-А-кода) над полем Fp: мощность поля p, размерность кода m и упорядочение z1,..., z p m элементов пространства Fpm. При декодировании на вход алгоритма подается слово y= ( yi ) ip=1 Fpp. Декодер производит m m перебор всех кодовых слов и составляет список w их весов по отношению к y.

Алгоритм 2. Вход: p,m;

z1,..., z p m ;

y. Выход: w.

Имея в наличии все необходимые алгоритмы, построим алгоритм списочного декодирования для КОРСА-кодов. Входными параметрами алгоритма являются параметры КОРСА-кода: параметры полей p и m, длина r и размерность k кода, упорядочения a1,..., a p m и z1,..., z p m элементов Fpm и Fpm соответственно.

При декодировании на вход алгоритма подается слово y=(y1,…,yr)Fqr. Декодер производит поиск всех кодовых слов в пределах сферы, центром которой является y, радиусом – величина E = (1 - 1 / p )(r - rp m ( k / m - 1) ). Выходом алгоритма является список всех информационных векторов b(Fpk), удовлетворяющих условию: d(gm,k,r(b),y)E, где gm,k,r – кодирующее отображение (r,k) -КОРСА-кода.

Алгоритм 3. Вход: p, m, r, k ;

a1,..., a p m, z1,..., z pm ;

y. Выход: список b.

Шаг 0. Вычислить параметры: q=pm, k0=k/m, r0=r/q, E, t 0 = r(k - 1).

Шаг 1. а) Разбить y=(y1,…,yr) на блоки y j Fpp : y j = ( y ( j -1) q+1,..., y jq ), j {1;

...;

r0 }.

m б) Для каждого j {1;

...;

r0 } параметры p, m;

z1,..., z p m и блок yj подать на вход алгоритма 2;

на выходе получить вектор весов w j = ( w j,1,..., w j, p m ) для yj.

в) Составить вектор весов = ( w1,1,..., w1, p m,..., wr0,1,..., wr, p m ) и сетку = {(a1,a1 ),..., (a1,a p m ),..., (a r0,a1 ),..., (a r0,a p m )} для y.

Шаг 2. а) Параметры q, r0, k0, t0, и подать на вход алгоритма 1. На выходе получить список { p1 ( x ),..., pl ( x )}, где pi ( x ) Fpkm -1 [ x ], i {1;

...;

l}, l N.

б) Представить полиномы списка {p1(x),…,pl(x)} в виде векторов:

ai=xm,k(pi(x))Fpk, где i {1;

...;

l} ;

xm,k – биективное отображение:

xm,k: Fpkm -1 [ x ] ® Fpk, z m,k ( p( x )) = (hm ( p0 ),hm ( p1 ),...,hm ( pk0 -1 )), hm p( x ) = p0 + p1 x +... + pk0 -1 x k0 -1 ;

где биективное отображение, – сопоставляющее элементу поля Fpm элемент пространства Fpm в соответствии с полиномиальным представлением поля.

в) Выдать список векторов {b1,…,bl}, таких что d(y,bi)E, где bi{a1,…,al}, ll, i{1,…,l}.

Корректность алгоритма списочного декодирования КОРСА-кодов обоснованна в виде леммы. Далее для него строится структурная схема и программная реализация [6]. В последнем разделе исследуется возможность применения списочных декодеров в каналах передачи данных. Для этого предлагается несколько так называемых стратегий выбора истинного кодового слова из списка выхода декодера [1, 4]. Решается задача выбора стратегий и значений параметров списочного декодера при заданных параметрах канала передачи данных [7].

В третьей главе предъявлен основной результат диссертации: построена математическая модель эффективной схемы защиты цифровой продукции, основанной на помехоустойчивых кодах и методах списочного декодирования [8, 9, 17], и на основе введенной классификации угроз пользователю модели защиты в случае превышения пороговой мощности коалиции, получены теоретические и экспериментальные результаты о границах областей компрометации пользователей, и возможности практического использования схемы защиты в случае нарушения этих границ [13, 15, 16, 17]. При этом сначала построена общая математическая модель защиты, позволяющая применять для защиты от атак различные коды и декодеры, а затем – ее конкретизация на основе ОРС-кодов и списочного декодера для них, а также еще одна конкретизация на основе КОРСА кодов и их списочного декодера. В начале главы рассматриваются идеи, лежащие в основе ССШШ, основные элементы ССШШ, основные требования, предъявляемые к ним, проводится классификация существующих на сегодняшний день ССШШ по различным признакам, что позволяет определить тип ССШШ, представляющий интерес для исследования. Согласно работам С. Берковича, Б.

Чора, А. Фиата и М. Нао, в ССШШ защищаемые данные тиражируются свободно в зашифрованном виде, а каждому легальному пользователю выдается уникальный набор ключей. При обнаружении нелегального использования такого набора его хозяин может быть идентифицирован контролером. Однако, ССШШ допускает атаки следующего вида: злоумышленники, являющиеся легальными пользователями, могут объединяться в коалиции мощности c и, комбинируя специальным образом ключи из своих наборов, конструировать новые (пиратские) наборы, которые можно использовать для расшифрования данных, причем эти пиратские наборы злоумышленники могут нелегально распространять, уклоняясь от обнаружения.

Для борьбы с такими коалиционными атаками в первых же работах предложен основанный на хешировании метод обнаружения членов коалиций, являющийся, однако, весьма затратным по времени. В работе Г. Кабатянского получен интересный результат – доказано существование q ичных кодов для q3, позволяющих осуществлять противодействие коалиционным атакам, путем эффективного поиска как минимум одного из членов коалиции с помощью декодирования по минимуму расстояния Хэмминга, в случае если число злоумышленников не превышает пороговой мощности c = 2.

В работах А. Сильверберг, Дж. Стэддон, Дж. Уолкер, Д. Стинсона и Р. Уэя доказана теоретическая возможность реализации эффективного поиска всей коалиции мощности c или, по крайней мере, ее непустого подмножества, в случае если число злоумышленников не превышает произвольной пороговой мощности c, на основе использования помехоустойчивых ОРС-кодов и перспективного списочного декодера Гурусвами-Судана с параметрами, зависящими от c. Методы подбора этих параметров по c основываются на том, что величина c полагается известной, причем вопрос о степени защищенности ССШШ с такими параметрами от атак коалиций мощности, превышающей c, не рассматривался.

Используя идеи ССШШ работ Б. Чора, А. Фиата, М. Нао и теоретические результаты А. Сильверберг, Дж. Стэддон, Дж. Уолкер построим математическую модель ССШШ, основанной на помехоустойчивых кодах и методах списочного декодирования. Поставщик распространяет цифровую продукцию, доступ к которой должны получать только приобретающие ее легальные пользователи.

Рассмотрим первый элемент математической модели ССШШ – математическую модель распространения данных. Предполагается, что поставщик разбивает защищаемые тиражируемые данные на блоки и выбирает два базовых шифра, математической модели которых определяются пятерками (X',K',Y',E',D') и (X,K,Y,E,D), для защиты блоков и для защиты блоковых ключей соответственно. Очередной блок MX' поставщик зашифровывает на блоковом ключе sK': e=E's(M). Блоковому ключу s по специальному правилу разделения секрета ставится в соответствие вектор (s)=(s1,…,sr)Xr=X…X, каждая из координат которого необходима для восстановления s. Через (-1) обозначим правило восстановления секрета: s=(-1)(s1,…,sr). Каждая координата si зашифровывается на q частичных ключах {ki,1,…,ki,q}K:

ei,1= E ki,1 ( si ),…, ei,q= Eki,q ( si ).

Эти частичные ключи составляют вектор разрешенных ключей Li=(ki,1,…,ki,q) для si. Таким образом, поставщик формирует упорядоченный набор из r векторов разрешенных ключей в виде матрицы: L=(ki,j)i{1;

…;

r},j{1;

…;

q}, а также матрицу шифрограмм частей бокового ключа, образованную шифрограммами (ei,j)i{1;

…;

r},j{1;

…;

q}:

Ek ( s1 )... Ek ( s1 ) 1,1 1, q....

Y0=(ei,j)i{1;

…;

r},j{1;

…;

q}= E k ( sr )... E k ( sr ) r,1 r,q Шифрограммы e и Y0 поставщик передает по открытому каналу, а матрицу L хранит в секрете. Каждому легальному пользователю u поставщик передает по гарантированно защищенному каналу уникальную ключевую пару: уникальный вектор Ju=(j1,…,jr), где j1,…,jr{1;

…;

q}, называемый далее вектор-номером пользователя, и соответствующий ему уникальный упорядоченный набор частичных ключей, называемый далее вектор-ключем пользователя: Ku=(1,…,r)=( k1, j1,…, k r, jr ).

Полученная легальным пользователем ключевая пара обеспечивает ему доступ к защищенным данным, который реализуется следующим алгоритмом.

Алгоритм 4. Вход: Ju, Ku, e, Y0. Выход: M.

Шаг 1. Получив шифрограммы e и Y0, с помощью Ju и Ku расшифровывать части блокового ключа si, где i={1;

...;

r}: Dk i ( ei, ji ) = Dki, j ( E ki, j ( si )) = si;

i i Шаг 2. Расшифровав части блокового ключа s1,…,sr, вычислить по правилу восстановления секрета блоковый ключ: s = (-1)(s1,…,sr);

Шаг 3. С помощью s расшифровать блок данных: Ds(e) = Ds(E's(M)) = M.

Теперь множество S всевозможных вектор-номеров ССШШ представим как образ некоторого линейного кода C. Именно, пусть Fq={0;

1;

…;

aq-2} – поле Галуа с фиксированным примитивным элементом a, CFqr – линейный код над Fq. Для a{0;

…;

q–2} рассмотрим биективное отображение : FqQ={1;

…;

q}, задаваемое правилом:

(0)=1, (aa)=a+2;

и рассмотрим инъективное отображение : C®Qr, определяемое правилом:

(v1,…,vr) = ((v1),…, (vr)).

Далее будем полагать, что множество S вектор-номеров пользователей ССШШ является образом некоторого кода C при отображении, что позволяет рассмотреть биективное отображение : C ® S. Для формирования кодового представления вектор-номера пользователя u может воспользоваться кодирующим отображением кода C. Отметим, что для обеспечения закрытости схемы генерации и распределения ключей пользователя, в качестве сообщения поставщику достаточно выбрать случайный вектор, а базу указанных соответствий вектор-номеров пользователям необходимо хранить в секрете. Для получения самого вектор номера пользователя поставщик применяет отображение. Далее для простоты вектор-номера и их кодовые представления мы различать не будем, а будем полагать, что S совпадает с кодом C, называемым далее базовым.

Рассмотрим второй элемент математической модели ССШШ – математическую модель коалиционной атаки. Пусть N1 = N\{1}, S(Fqr) – линейный код. Непустое подмножество S, мощности не более c назовем c-коалицией этого кода. Пусть coalc(S) – множество всех c-коалиций кода S. Рассмотрим C0coalc(S). Через K(C0)={ ( k1, j1,…, k r, jr )Kr: ( j1,..., jr ) C0} обозначим множество вектор-ключей, соответствующих элементам коалиции C0, а через C0,i – множество i-ых координат ее элементов. Произвольный вектор w=(w1, …, wr) Fqr назовем потомком C0, если wiC0,i для всех i. В этом случае будем говорить, что C0 является коалицией, создающей потомка w. Пусть desc(C0) – множество всех потомков C0. Векторы из desc(C0), которые не содержатся в C0 далее будем называть пиратскими вектор-номерами коалиции C0. Пусть desc c ( S ) = UC coal ( S ) desc(Ci ).

i c Лемма 1. Для произвольного cN1, для произвольной коалиции C0coalc(S) и произвольного пиратского вектор-номера w=(w1, …, wr)desc(C0)\C0 можно построить такой вектор-ключ KwKr, что пара (w,Kw) обеспечивает нелегальному пользователю доступ к защищенным данным.

Рассмотрим условия на коды и декодеры для последующего применения в ССШШ. Пусть cN1, C – (r,k,d)q-код. Для возможности применения кода C в ССШШ далее важную роль играет выполнение условия:

d r – r/c2. (2) Пусть B(x,r) – замкнутый шар с центром в точке x радиуса r;

для линейного кода СFqr через D{ pi } ( x ) обозначим результат декодирования вектора xFqr некоторым алгоритмом списочного декодирования D: Fqr®C с набором управляющих параметров {pi}. В общем случае D{ pi } ( x ) это множество кодовых слов {vi}C, таких, что выполняется условие: {vi}= B( x, r{ pi } ) C, где r{ pi } (N) – величина, определяемая набором параметров {pi}. Множество {vi}C, согласно М. Судану, будем называть списком выхода декодера, а величину r{ pi } будем называть радиусом его работы. Далее для линейного кода С нас будет интересовать во-первых такой алгоритм декодирования, что существует набор параметров {pi}, для которого выполняется условие:

r{ pi } r0 := r - r / c, (3) во-вторых, такое подмножество {vi} списка D{ pi } ( x ), что выполняется условие {vi} = D{ pi } ( x ) B( x, r0 ), где cN1. Подмножество {vi} назовем уточненным списком, а величину r0 – уточненным радиусом работы декодера.

Из того факта, что для МДР (r,k)-кода C выполняется равенство Синглтона и целочисленности величины, c вытекает эквивалентность условия (2) условию c B0(C) = r /(k - 1) –1, (4) для кода C. Из работ Сильверберг, Стэддон и Уолкер вытекают следующие результаты.

Пусть C – (r,k)-ОРС-код над полем Fq, cN1 такое, что выполняется условие (4). Если при этом выполняется дополнительное условие rlog2q, и в качестве алгоритма списочного декодирования D рассмотреть АСДГС, а в качестве набора его управляющих параметров {pi} рассмотреть q,r,k и t=r/c, то выполняется условие (3), причем r{ pi } = r00 = r0, где r00 = r - r ( k - 1), r0 – определено в (3).

Пусть p – простое, m – натуральное, q=pm, a 1,...,a p m и z1,..., z p m – упорядочения элементов Fq и Fpm соответственно, C – (r,k)-КОРСА-код над полем Галуа Fq, cN1. Из формулы минимального расстояния (r,k)-КОРАСА-кода: d=(1– 1/p)(1–(k0–1)/r0)r, где k0=k/m, r0=r/pm, и целочисленности величины c вытекает эквивалентность условия (2) условию qr c. (5) q(k / m - 1)(q - 1) + r Если при этом в качестве алгоритма списочного декодирования D рассмотреть алгоритм списочного декодирования для КОРСА-кодов, а в качестве набора его управляющих параметров {pi} рассмотреть p, m, r, k, a 1,...,a p m, z1,..., z p m, то выполняется условие (3), причем r{ pi } = E = r0, где E = (1 - 1 / p )(r - rp m ( k / m - 1) ), r0 – определено в (3).

Рассмотрим третий элемент математической модели ССШШ – математическую модель защиты от коалиционных атак. Сначала построим общую математическую модель защиты, а затем ее конкретизации для определенных помехоустойчивых кодов и декодеров. Для защиты от атак коалиций мощности не более c в математической модели распространения данных необходимо выбрать такие базовый код CFqr и алгоритм списочного декодирования D: Fqr®C, что 1) для кода C выполняется условие (2);

2) для алгоритма D существует набор параметров {pi}, для которого выполняется условие (3).

При выполнении указанных условий следующий алгоритм действий контролера обеспечивает гарантированное противодействие коалиционным атакам.

Алгоритм 5. Вход: q, r;

CFqr: (2);

D, {pi}: (3);

wdescc(C)\C. Выход: список легальных вектор-номеров из коалиции, породившей w.

Шаг 1. При обнаружении пиратского вектор-номера wdescc(C)\C подать w на вход алгоритму списочного декодирования D с набором управляющих параметров {pi};

Шаг 2. Получить на выходе алгоритма D список кодовых слов {vi}C;

Шаг 3. Вычислить по списку {vi} уточненный список {vi}{vi};

Шаг 4. Представить {vi} как список легальных вектор-номеров из коалиции.

Корректность этого алгоритма обоснована в виде двух лемм.

Рассмотрим конкретизацию общей модели защиты от коалиционных атак для помехоустойчивых ОРС-кодов и эффективного списочного декодера Гурусвами Судана для них. Для защиты от атак коалиций мощности не более c в математической модели распространения данных будем использовать (r,k)-ОРС код CFqr, удовлетворяющий условиям (4) и rlog2q, и алгоритм списочного декодирования Гурусвами-Судана D для кода C с набором управляющих параметров q,r,k и t=r/c. В этом случае рассмотренный алгоритм действий контролера обеспечивает гарантированное противодействие коалиционным атакам.

Рассмотрим еще одну конкретизацию общей модели защиты от коалиционных атак. Для построения защиты используем КОРСА-коды и эффективный алгоритм списочного декодирования для них. Пусть p – простое, m – натуральное, q=pm, a 1,...,a p m и z1,..., z p m – упорядочения элементов Fpm и Fpm соответственно, C – (r,k) КОРСА-код над полем Галуа Fq. Для защиты от атак коалиций мощности не более c в математической модели распространения данных будем использовать (r,k) КОРСА-код C, удовлетворяющий условию (5), и алгоритм списочного декодирования для КОРСА-кодов D, с набором управляющих параметров p,m,r,k a 1,...,a p m, z1,..., z p m. В этом случае рассмотренный алгоритм действий контролера обеспечивает гарантированное противодействие коалиционным атакам.

Корректность рассмотренных конкретизаций обоснована в виде лемм, доказательство которых вытекает из представленных выше результатов. Отметим, что очевидным преимуществом такой защиты является сокрытие структуры защищаемых данных, исключающее, в частности, возможность вредоносных программных внедрений.

Рассматриваемый в настоящей работе алгоритм противодействия коалиционным атакам имеет алгебраическую основу. Оценка его сложности полиномиальна и составляет O(c6log3N), а оценка сложности ускоренной с помощью алгоритма Ольшевского Шокроллаи версии – O(c5log2N), где c – максимальное число злоумышленников в коалиции, N – тираж. В то же время алгоритмы предшествующих работ, М. Нао, Б. Чора, А. Фиат, Б. Пинкаса, Д. Стинсон, Р. Вей, Дж. Стэддон, И. Йу, М. Ким, Дж. Чеона и других авторов основываются на хеш-функциях, а также переборных алгоритмах, рассчитаны на тиражи в несколько десятков тысяч экземпляров и имеют экспоненциальную оценку сложности O(N). На рисунке 1 представлены оценки количества операций и времени работы рассмотренных алгоритмов для некоторых значений входных параметров, в частности, объемов тиражей и параметров применяемых базовых кодов. Примечания о времени указаны для современного ПК с ЦПУ мощностью 2 ГГц и ОЗУ объемом 512 Мб.

Приведенным на рисунке 1 графиком подтверждается, что очевидными преимуществами эффективных алгоритмов поиска злоумышленника, в частности, являются: наличие возможности обнаруживать большое число злоумышленников за небольшое время, отсутствие необходимости использования больших вычислительных ресурсов.

m 1,00E+ 10 л. 268 дн. 1496 л.

1,00E+ (4,83E+10 оп.) (6,61E+12 оп.) 29 дн.

1,00E+ 1,00E+10 (3,52E+08 оп.) 1,00E+09 5ч 20 мин. 5ч 20 мин. 5ч 20 мин. 5ч 20 мин.

1,00E+ (2,57E+06 оп.) (2,57E+06 оп.) (2,57E+06 оп.) (2,57E+06 оп.) 1,00E+ 1,00E+ 1,00E+ 17 мин. 13 мин.

1,00E+04 11 мин. 11 мин.

(1,07E+03 оп.) 1,00E+03 (8,04E+02 оп.) (6,71E+02 оп.) (6,71E+02 оп.) 1,00E+ 1,00E+ 1,00E+ N 3,52E+ 2,57E+ 1 2 4,83E+ 3 6,61E+ Рисунок 1. Зависимость числа операций, необходимого для поиска злоумышленника, от объема тиража для базового ОРС-кода длины 137:

- предшествующие схемы, - схема с АСДГС, - схема с АСДГС, ускоренная методом Ольшевского-Шокроллаи Кроме того, отметим, что по требованиям к объему памяти схемы расшифрования данных, составляющих O(logN), рассматриваемая ССШШ превосходит схемы М. Нао, Дж. Стэддон, Д. Хэлви, А. Шамира, И. Шавита, А.

Вула и др., в которых значение этого показателя составляет O(log3/2(N)), O(log2(N)) или O(N). Например, при N=106, с=7 и использовании (101,3)-ОРС-кода в качестве базового кода ССШШ, пользователю такой ССШШ достаточно хранить вектор-ключ длиной несколько сот бит, в то время как для указанных схем длина ключа больше минимум на порядок.

Рассмотрим теоретическое исследование ССШШ в случае превышения пороговой мощности коалиции: сформулируем основные результаты об угрозах пользователю и границах областей компрометации пользователей. Выше приведено условие (4) для (r,k)-ОРС-кода, при нарушении которого не гарантируется правильная работа эффективной ССШШ. Введем классификацию различных случаев нарушения условия (4).

Пусть С – ОРС-код, r00= r - r ( k - 1) – наибольший радиус работы АСДГС.

Рассмотрим множества, называемые далее областями компрометации кода C. Пусть W1(C)={cN1: "vC $C0coalc(C\{v}) $wdesc(C0)\C0: d(v,w)r00}.

Под первого типа угрозой невиновному пользователю со стороны коалиции злоумышленников будем понимать возможность компрометации невиновного пользователя в результате поиска контролером списка элементов коалиции путем применения списочного декодера Гурусвами-Судана к потомку коалиции. Под компрометацией пользователя декодером далее будем понимать существование такого потомка из descc(C), что применение к нему декодера дает список, включающий вектор-номер данного пользователя. Очевидно, область компрометации W1(C) кода C это множество мощностей таких коалиций, для которых возможна реализация угрозы первого типа для любого невиновного пользователя.

Теперь рассмотрим произвольный линейный код C. Пусть W2(C)={cN1: "vC $C0coalc(C\{v}) $wdesc(C0)\C0 "uC0: d(v,w)d(w,u)}.

Под второго типа угрозой невиновному пользователю со стороны коалиции злоумышленников будем понимать возможность компрометации невиновного пользователя в результате поиска контролером одного элемента коалиции путем применения любого декодера кода С к потомку коалиции. Очевидно, область компрометации W2(C) кода C это множество мощностей таких коалиций, для которых возможна реализация угрозы второго типа для любого невиновного пользователя.

Для произвольного линейного кода C рассмотрим еще одну область компрометации:

W3(C)={cN1: "vC $C0coalc(C\{v}): vdesc(C0)\C0}.

Под третьего типа угрозой невиновному пользователю со стороны коалиции злоумышленников будем понимать возможность компрометации невиновного пользователя в результате создания коалицией вектор-номера невиновного пользователя. Очевидно, область компрометации W3(C) кода C это множество мощностей таких коалиций, для которых возможна реализация угрозы третьего типа для любого невиновного пользователя.

Таким образом, введенная классификация различных случаев нарушения условия (4) представляет собой классификацию различных угроз невиновному легальному пользователю схемы со стороны коалиций легальных пользователей-злоумышленников.

Каждое множество Wi(C) есть множество таких cN1, при которых возможна определенная компрометация пользователя с любым вектор-номером.

Пусть Wi(C) – множество таких cN1, при которых она возможна лишь для некоторого пользователя. Имеет место совпадение множеств Wi(C) и Wi(C). Оно вытекает из очевидного факта: сдвиг двух точек Fqr на некоторый вектор сохраняет расстояние между ними, и следующей леммы.

Лемма 2. Сдвиг множества потомков любой коалиции на кодовый вектор образует множество потомков сдвинутой коалиции.

Следствие 1. Пусть CFqr – произвольный линейный код. Тогда Wi(C) = Wi(C) для i{1;

2;

3}.

Очевидно, Wi(C) – целочисленный отрезок вида: Wi(C)={Ri(C);

…;

|C|}, где Ri(C) – величина, называемая далее рубежом областей компрометации Wi(C).

Непосредственно из определений вытекает справедливость вложения W3(C)W2(C), а вложение W2(C)W1(C) является следствием сформулированной ниже теоремы 2.

Пусть С – (r,k)-МДР-код, B0(C) – определено в (4), r + k - B1(C) = B0(C) + 1 = r /(k - 1), B2(C) =, B3(C) = r /( k - 1).

2( k - 1) Лемма 3. Пусть С – (r,k)-МДР-код. Имеют место следующие неравенства:

2 B1(C) B2(C) B3(C).

При этом: 1) равенство B1(C)=B2(C) достигается тогда и только тогда, когда k-1r3(k-1);

2) равенство B2(C)=B3(C) достигается тогда и только тогда, когда k-1r2(k-1).

Сформулируем основные результаты о границах применения ССШШ.

Теорема 1. Пусть С – МДР (r,k)-код. Тогда B3(C) R3(C), B1(C) R2(C) R3(C).

Теорема 2. Пусть С – (r,k)-ОРС-код. Тогда: R1(C)=B1(C) R2(C)B2(C) R3(C)=B3(C).

Из леммы и теоремы 2 видно, что при k-1r3(k-1) выполняется R1(C)=R2(C)=B2(C), а при k-1r2(k-1) имеет место равенство R1(C)=R2(C)=R3(C).

Отметим, что, несмотря на простые формулировки, теоремы 1 и 2 имеют достаточно громоздкие комбинаторные доказательства.

Построенная в главе 3 математическая модель ССШШ позволила не только провести теоретическое исследование ССШШ, но и построить программную реализацию ССШШ, а также реализацию модели коалиционной атаки. Применение этих реализаций и представленных выше теоретических результатов о границах областей компрометации пользователей позволило провести экспериментальное исследование возможности использования ССШШ в случае превышения этих границ.

Пусть c2 – натуральное число, С – (r,k)-ОРС-код, C0coalc(C) – случайно выбранная коалиция, wdesc(C0) – случайно выбранный потомок. Рассмотрим события: A1 – в результате применения АСДГС к w произошла компрометация некоторого невиновного пользователя с вектор-номером vC\C0;

A2 – ближайшим к w является вектор-номер vC\C0 некоторого невиновного пользователя;

A3 – самим w является вектор-номер vC\C0 некоторого невиновного пользователя. Нетрудно видеть, что: A3A2A1. Отметим, что если произошло событие Ai, то cWi(C).

В работе строится методика, позволяющая за приемлемое время для достаточно длинных кодов проводить эксперименты по подсчету числа появлений событий A1, A2, A3 для всех возможных значений величины c при нарушении достаточного условия (4) корректной работы ССШШ. Эта методика использует АСДГС и опирается, в частности, на теоретические исследования границ применимости ССШШ.

По рассмотренной методике исследованы ССШШ, применяющие в качестве помехоустойчивого кода защиты (r,k)-ОРС-код для случаев: (19,3)-ОРС-код C1 и (101,2)-ОРС-код C2. Для каждого кода при каждом значении величины cB1(Ci) проведено 40000 экспериментов при каждом фиксированном значении величины c.

Можно вычислить количество экспериментов, необходимое для того, чтобы по частоте оценить вероятность появления событий Ai c заданной точностью оценки d и доверительной вероятностью pa. Пусть d=0.005, pa=0.95, тогда n=38416. Таким образом, проведенного количества экспериментов достаточно чтобы для кодов C1 и C дать оценки p(Ai,c) вероятностей появления событий A1, A2, A3 для каждого значения величины cB1(Ci). В таблице 1 приведены оценки p(A1,c) и p(A2,c) с указанием приведенных в теореме 1 границ областей компрометации, при этом для неуказанных в таблице значений c выполняется p(Ai,c)=0.

Таблица 1.

Оценки вероятностей событий A1, A2 при нарушении необходимого условия корректной работы ССШШ Код C1, c 4 = B1(C1) 5 6 = B2(C1) 10=B3(C1) 7 8 9 p(A1,c) 0,015 0,014 0,01 0,008 0,007 0,004 0,002 0, p(A2,c) 0,027 0,063 0,095 0,118 0,137 0,144 0,16 0, Код C1, c 12 13 14 15 16 17 18 p(A1,c) 0,002 0,002 0,001 0,001 0,001 0 0 0, p(A2,c) 0,168 0,172 0,173 0,174 0,176 0,176 0,178 0, Код C2, c 11=B1(C2) 51=B2(C2) 61 69 75 78 83 p(A1,c) 0 0 0 0 0 0 0 p(A2,c) 2,510-5 2,510-5 2,510-5 2,510-5 2,510-5 2,510-5 2,510-5 2,510- 101=B3(C2) Код C2, c 89 94 95 98 p(A1,c) 0 0 0 0 0 -5 - 2,510-5 2,510-5 0,510-4 2,510- p(A2,c) 2,510 2, Оценки вероятностей p(A3,c) для кода C1 при c{10;

…;

19} и для кода C2 при c= равны 0 по результатам экспериментов. Вероятности появления события A3 для кода C при c{4;

…;

9} и для кода C2 при c{11;

…;

99} равны 0 в силу того, что по теореме граница B3(C) является рубежом W3(C). Из наличия ненулевых оценок p(A2,c) для C1 при c6 следует, что граница B2(C) не является рубежом W2(C). Эксперименты проведены на сорока компьютерах, с процессором мощностью 2,5 ГГц и ОЗУ объемом 512 Мб.

В силу того, что события A1, A2, A3 соответствуют трем типам угроз невиновному пользователю со стороны коалиций злоумышленников, полученные результаты позволяют оценить вероятность реализации угрозы каждого их этих типов для базовых (19,3)-ОРС-кода и (101,2)-ОРС-кода при каждом значении мощности коалиции, превышающем пороговое. Как видно из опытов, применение длинных кодов значительно сокращает вероятность компрометации невиновных пользователей даже при значительном превышении предполагаемого числа злоумышленников.

Рассмотрим график зависимости оценок вероятностей событий A1, A2 от мощности коалиции при нарушении необходимого условия корректной работы ССШШ.

Рисунок 2. Зависимость оценок вероятностей событий A1, A2 от мощности коалиции для (19,3)-ОРС-кода: - p(A2,c), - p(A3,c) На рисунке 2 отсутствует оценка p(A3,c) для кода C1 при c{10;

…;

19}, так как она равна 0 по результатам экспериментов, а при c{4;

…;

9} вероятность появления события A3 для кода C1 равна 0, так как по теореме 1 граница B3(C) является рубежом W3(C). Напомним, что событие A2 отличается от A1 тем, что в случае его возникновения потомок коалиции не просто попал в шар радиуса r00 с центром в кодовом слове, не принадлежащем коалиции, а оказался ближе к кодовому слову не из коалиции. Отметим, что возможной причиной сокращения оценки p(A1,c) и роста p(A1,c) с увеличением c является рост доли таких удаленных от коалиции потомков в общем числе потомков.

В четвертой главе предъявлены программные средства, реализующие ССШШ [10, 11, 12], построенные на основе представленной математической модели.

Реализации строятся на языке C++ с использованием свободно распространяемых криптографической и теоретико-числовой библиотек, дающих возможность компиляции программного средства на различных аппаратных платформах, под различными операционными системами. В главе рассматриваются возможные области применения программной реализации ССШШ [14], в частности, защита программного обеспечения, предполагающего наличие обновляемых баз данных (например, программы, предоставляющие базы правовой информации, антивирусные программы) – защищаются файлы выходящих обновлений, а также защита новостных Интернет-сайтов и других сервисов с платным доступом – защищаются файлы любого типа, содержащие новости (например, новостные XML-файлы RSS-лент).

В качестве примера на рисунке 3 представлена UML-диаграмма ПО, реализующего действия распространителя данных ССШШ. Используя шаблон класса SBESSeller и абстрактный класс CCodeManager можно строить ПО, реализующее действия распространителя данных, с использованием различных помехоустойчивых кодов.

T CCodeManager {абстр.} SBESSeller DataEncryptor +GetNewVectornmber() + Start() ….… KeyProtector CRSCodeManager CRSCoder UserManager +GetNewVectornumber() … Рисунок 3. Диаграмма классов, реализующих программное обеспечение распространителя данных В программный пакет, реализующий ССШШ, входят также программное обеспечение пользователя ССШШ SBES_user и программное обеспечение контролера SBES_supervisor. Кроме того, реализуется программно модель коалиционной атаки, с целью проведения экспериментов по исследованию надежности схемы (см. главу 3).

Строятся UML-диаграммы указанных реализаций, демонстрируется возможность подключения новых реализаций кодов и списочных декодеров.

В заключении изложены основные результаты работы и выводы по диссертации в целом.

СПИСОК РАБОТ ПО ТЕМЕ ДИССЕРТАЦИИ 1. Маевский А.Э., Мкртичян В.В. Об экспериментальном исследовании списочного декодера Судана для кодов Рида-Соломона. В сб. «Компьютерные технологии в науке, производстве, социальных и экономических процессах.

Материалы V научно-технической конференции», ч.3, Новочеркасск: ЮРГТУ, 2004, с. 29-30.

2. Мкртичян В.В. О программной реализации списочного декодера Судана для кодов Рида-Соломона. В сб. «XVIII международная научная конференция «Математические методы в технике и технологиях», ММТТ-18», т.6, Казань:

КГТУ, 2005, с. 87-88.

3. Садовой Н.Н., Косолапов Ю.В., Мкртичян В.В. Программные утилиты для контроля и предотвращения сетевых атак на уровне доступа к сети // Вестник ДГТУ, 2005, т.5, №2(24), c. 173-178.

4. Мкртичян В.В. О применении списочного декодера Судана в системах передачи данных. В сб. “Труды международной школы-семинара по геометрии и анализу”, Ростов-на-Дону: ЮФУ, 2006, с.198-199.

5. Мкртичян В.В. О реализации программного модуля детерминированного списочного декодера Судана для кодов Рида-Соломона // Вестник ДГТУ, 2007, т.7, №3, с. 270-275.

6. Мкртичян В.В. Компьютерные модели списочных декодеров Гурусвами Судана для обобщенных кодов Рида-Соломона и конкатенированных кодов // Вестник ДГТУ, 2007, т.7, №4, с. 384-394.

7. Маевский А.Э., Мкртичян В.В. О некоторых стратегиях детерминизации списочных декодеров. В сб. “Интегро-дифференциальные операторы и их приложения. Межвузовский сборник научных трудов”, Вып. 6, Ростов-на-Дону:

изд. центр ДГТУ, 2007, с. 79-87.

8. Мкртичян В.В. Компьютерная модель схемы специального широковещательного шифрования на основе кодов Рида-Соломона и списочного декодера Гурусвами-Судана. В сб. ''Материалы IX Международной научно практической конференции ''Информационная безопасность'', ч.2, Таганрог:

ЮФУ, 2007, с. 111-115.

9. Деундяк В.М., Мкртичян В.В. Математическая модель эффективной схемы специального широковещательного шифрования. Сборник трудов VI школы-семинара "Мат. моделирование, вычислительная механика и геофизика.

Ростов-на-Дону. 2007", Ростов-на-Дону: ЦВВР, 2008, с. 87-89.

10. Мкртичян В.В. О программной реализации моделей коалиционной атаки и защиты от коалиционных атак схемы специального широковещательного шифрования.

В сб. “Интегро-дифференциальные операторы и их приложения. Межвузовский сборник научных трудов”, Вып. 8, Ростов-на-Дону: изд. центр ДГТУ, 2008, с. 94-103.

11. Евпак С.А., Мкртичян В.В. О программной реализации модели распространения данных схемы специального широковещательного шифрования.

В сб. “Интегро-дифференциальные операторы и их приложения. Межвузовский сборник научных трудов”, Вып. 8, Ростов-на-Дону: изд. центр ДГТУ, 2008, с. 61-78.

12. Мкртичян В.В. Особенности реализации программных модулей списочных декодеров Гурусвами-Судана в компьютерной модели схемы специального широковещательного шифрования. В сб. “Интегро дифференциальные операторы и их приложения. Межвузовский сборник научных трудов”, Вып. 8, Ростов-на-Дону: изд. центр ДГТУ, 2008, с. 104-116.

13. Деундяк В.М., Мкртичян В.В. Исследование границ применения одной схемы защиты данных. В сб. “Труды участников международной школы-семинара по геометрии и анализу”, Ростов-на-Дону: ЮФУ, 2008, с.178-179.

14. Мкртичян В.В. Применение схемы специального широковещательного шифрования в проблеме защиты данных. В сб. “Труды участников международной школы-семинара по геометрии и анализу”, Ростов-на-Дону:

ЮФУ, 2008, с. 189-191.

15. Мкртичян В.В. Экспериментальное исследование надежности схемы специального широковещательного шифрования в случае превышения допустимого числа злоумышленников. В сб. ''Материалы X Международной научно-практической конференции ''Информационная безопасность'', ч.2, Таганрог: ЮФУ, 2008, c. 149-152.

16. Мкртичян В.В. Об экспериментальном исследовании надежности и применении схемы специального широковещательного шифрования // Известия ЮФУ. Технические науки, 2008, №8, с. 203-210.

17. Деундяк В.М., Мкртичян В.В. Математическая модель эффективной схемы специального широковещательного шифрования и исследование границ ее применения // Известия вузов. Северо-Кавказский регион. Естественные науки, 2009, № 1, с. 5-8.



 

Похожие работы:





 
2013 www.netess.ru - «Бесплатная библиотека авторефератов кандидатских и докторских диссертаций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.