Электронная библиотека Веда
Цели библиотеки
Скачать бесплатно
Доставка литературы
Доставка диссертаций
Размещение литературы
Контактные данные
Я ищу:
Библиотечный каталог российских и украинских диссертаций

Вы находитесь:
Диссертационные работы России
Технические науки
Теоретические основы информатики

Диссертационная работа:

Чмора Андрей Львович. Методы теории помехоустойчивого кодирования в некоторых задачах защиты информации: автореферат дис. ... кандидата технических наук: 05.13.17 / Чмора Андрей Львович;[Место защиты: ИППИ РАН].- Москва, 2012.- 21 с.

смотреть введение
Введение к работе:

Актуальность работы. В ближайшие десятилетия следует ожидать появления действующего прототипа квантового компьютера. В 1997 году П. В. Шор1 (P. W. Shor) продемонстрировал существование эффективных квантовых методов решения сложных вычислительных задач, определяющих криптостойкость известных алгоритмов цифровой подписи и асимметричного шифрования. В первую очередь к ним относятся широко применяемые на практике алгоритмы RSA, DSA, KCDSA, EC-DSA, ЕС-KCDSA, EC-GDSA (ISO/IEC 14888-3, ISO/IEC 14888-2 и IEEE Р1363), а также ГОСТ Р 34.10-2001. Другой известный результат2 К.-П. Шнорра (С.-P. Schnorr) и М. Якобссона (М. Jakobsson) указывает на то, что криптостойкость перечисленных алгоритмов определяется вычислительной трудоемкостью решения задач целочисленной факторизации и дискретного логарифмирования.

Вопрос об эффективном решении на квантовом компьютере некоторых трудноразрешимых задач в настоящее время остается открытым. В частности, утверждение справедливо для задачи декодирования случайного кода по минимуму расстояния, которая, как известно3, относится к классу NP-трудных.

Аппарат теории кодирования широко применяется для построения протоколов идентификации и цифровой подписи. Следует отметить протокол Ж.Штерна4 (J. Stern), а также схему цифровой подписи на случайных кодах5 Г. А. Кабатянского, Е.А. Крука и Б.Дж. М. Смитса (В. J.M. Smeets).

Широко известны криптосистемы Р. МакЭлиса (R. МсЕНесе) и Г. Нидер-райтера (Н. Niederreiter) на основе кодов Гоппы6 и обобщенных кодов Рида-Соломона7. В работе В. М. Сидельникова и С. О. Шестакова предложена эффективная атака на криптосистему на основе обобщенных кодов Рида—Соломона8. В. М. Сидельников разработал вариант криптосистемы на кодах

1 Shor P. W. Polynomial-time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum
Computer II SIAM J. of Сотр. 1997. no. 26. Pp. 1484-1509.

2 Schnorr C. -P., Jakobsson M. Security of Discrete Log Cryptosystems in the Random Oracle and Generic
Model If In The Mathematics of Public-Key Cryptography. The Fields Institute. 1999.

3 Barg A. Complexity Issues in Coding Theory // Handbook of coding theory. Ed. by V. S. Pless,
W. C. Huffman, R. Brualdi. Amsterdam, Holland: Elsevier Science, 1998.

4 Stern .1. A New Identification Scheme Based on Syndrome Decoding // Advances in
Cryptology-CRYPTO'93. Lect. Notes in Сотр. Sci. Springer-Verlag. 1993. Vol. 773. Pp. 13-21.

5 KabatianskiiG., KroukE., Smeets B.J.M. A Digital Signature Scheme Based on Random Error-
Correcting Codes I) Lect. Notes in Сотр. Sci. Springer-Verlag. 1997. Vol. 1355. Pp. 161-167.

e McElieceR. A Public-key Cryptosystem Based on Algebraic Coding Theory // Deep Space Network Progress Report I DSN PR 42-44. 1978. - Apr 15. Pp. 114-116.

7 Niederreiter H. Knapsack-type Cryptosystems and Algebraic Coding Theory // Prob. of Control and
Inform. Theory. 1986. Vol. 15, no. 5. Pp. 159-166.

8 Sidelnikov V. M., Shestakov S. O. On Insecurity of Cryptosystems Based on Generalized Reed-Solomon
Codes If Disc. Math, and App. 1992. Vol. 2, no. 4. Pp. 439-444.

Рида—Маллера . Подробное исследование этой криптосистемы завершилось доказательством ее уязвимости10. В 1991 году Э. М. Габидулин, А. В. Парамонов, О. В. Третьяков предложили криптосистему, основанную на кодах, исправляющих ошибки в ранговой метрике11.

В диссертационном исследовании рассматривается задача организации интерактивного взаимодействия удаленных пользователей с разделяемым сетевым ресурсом при соблюдении гарантий доступности, подлинности, конфиденциальности данных, правил использования цифрового контента в части ограничения его незаконного изготовления, воспроизведения и распространения.

Для решения задачи применялись методы теории помехоустойчивого кодирования.

8 рамках поставленной задачи в качестве технического средства защи
ты авторских прав (ТСЗАП) разработан метод маскировки ключа с помощью
биометрии (метод «биометрической вуали»). Для противодействия поглощаю
щей ресурсы стратегии, так называемой DDoS-атаке, которая на прикладном
уровне приводит к отказу в обслуживании, или, по-другому, компрометации
такой востребованной услуги безопасности как доступность, разработана эф
фективная конструкция в рамках метода шарад.

Использование биометрии в качестве секретного ключа в криптографических приложениях представляется логичным. Суть практической привлекательности биометрии как криптографического инструмента заключается в ее естественной неотторжимости. Напротив носитель, на который записан секретный ключ, не является неотъемлемой частью владельца ключа и легко может быть отторгнут. Например потерян, украден или уничтожен.

Биометрия подвержена изменчивости и результаты измерений одного и того же объекта варьируются в некотором диапазоне. Как правило, такая изменчивость носит кратковременный характер и зависит от факторов внешней среды, но с течением времени может стать необратимой. По причине изменчивости биометрические данные невозможно использовать в качестве криптографического ключа. Решение проблемы, тем не менее, существует. Обзор способов связывания биометрических данных и криптографического ключа приводится в первой главе диссертации.

Отметим, что известные решения не всегда адекватно согласуются с требованиями практики и часто не обеспечивают достаточного количества эн-

9 Sidelnikov V. М. A Public-key Cryptosystem based on Binary Reed-Muller Codes // Disc. Math, and
App. 1994. Vol. 4, no. 3. Pp. 439-444.

10 Minder L., Shokrollahi A. Cryptanalysis of the Sidelnikov Cryptosystem // Advances in
Cryptology-EUROCRYPT'07 / Ed. by M. Naor. Vol. 4515 of Lect. Notes in Сотр. Sci. Springer-Verlag, 2007.
Pp. 347-360.

11 Gabidulin E. M., Paramonov A. V., Tretjakov O. V. Ideals Over a Non-Commutative Ring and Their
Application in Cryptology // Advances in Cryptology-EUROCRYPT'91 / Ed. by D.W. Davies. Vol. 547 of
Lect. Notes in Сотр. Sci. Springer-Verlag, 1991. Pp. 482-489.

тропийных разрядов.

Разработка метода маскировки криптографического ключа с помощью биометрии, удовлетворяющего практическим требованиям и гарантирующего адекватный уровень крипто стойкости, представляется перспективной и актуальной.

DoS12-aTaKH отличаются от других известных атак. Задача DoS-атаки — создание искусственной ситуации, в которой добросовестному потребителю будет отказано в предоставлении соответствующих услуг.

За последние полтора десятка лет разработаны различные меры противодействия DoS-атаке, в том числе и метод шарад13. Обзор существующих решений представлен во второй главе диссертации.

Основная идея метода шарад заключается в создании искусственной вычислительной нагрузки на стороне отправителя — инициатора запроса. Это означает, что для успеха DoS-атаки необходимо инвестировать. Инвестиционные решения могут варьироваться в широком диапазоне: от организации распределенных вычислений до использования высокопроизводительных вычислительных платформ. Понятно, что атакующий способен прибегнуть к той или иной выигрышной стратегии, но неизбежное инвестирование безусловно является сдерживающим фактором. Вычислительный ресурс, задействованный в распределенной DoS-атаке (DDoS ), может также использоваться для отыскания решения, например с помощью распараллеливания вычислений, что очевидно снижает эффективность метода шарад. Кроме этого, шарады некоторых типов, например на основе таких трудноразрешимых задач как факторизация и дискретное логарифмирование, уязвимы с точки зрения атаки с применением квантового компьютера. Таким образом, при DDoS-атаке, а также атаке с применением квантового компьютера, адекватное противодействие с использованием известных решений затруднено или даже невозможно.

Конструирование шарад, не поддающихся распараллеливанию, для которых, с одной стороны, не существует эффективного квантового алгоритма, и которые обладают максимально широким диапазоном трудоемкости с возможностью плавной регулировки, а также минимальными объемом памяти и накладными расходами при передаче по каналу связи, с другой, — важнейшая практическая задача, от решения которой зависит качество предоставляемых услуг.

Цель диссертационной работы. Разработка метода «биометрической вуали», а также эффективных конструкций в рамках метода шарад с привле-

12 Denial of Service.

13 Brainard J., Juels A. Client Puzzles: A Cryptographic Countermeasure Against Connection Depletion
Attacks II Proc. of the ISOC Network and Distr. Sys. Sec. Sym. 1999. Pp. 151-165.

14 Distributed Denial of Service.

чением аппарата теории помехоустойчивого кодирования.

Задачи исследования. Для достижения поставленной цели необходимо было решить следующие задачи.

  1. Построить абстрактную модель маскировки ключа с помощью биометрии на основе фундаментального свойства однородности образов/эталонов, полученных в результате измерений и обработки проекций биометрического объекта, и выполнить ее анализ.

  1. Разработать метод маскировки криптографического ключа с помощью биометрии и обосновать его криптостойкость.

  2. Разработать конструкции шарад на основе кодов, исправляющих ошибки.

Методы исследования. В качестве научного аппарата диссертационного исследования использовались методы теории помехоустойчивого кодирования, криптографии, линейной алгебры, комбинаторного анализа, теории алгоритмов и вычислительной сложности.

Научная новизна. Научная новизна диссертационной работы заключается в том, что в ней впервые:

построена абстрактная модель маскировки ключа с помощью биометрии на основе фундаментального свойства однородности образов/эталонов, полученных в результате измерений и обработки проекций биометрического объекта;

предложена практическая реализация модели маскировки ключа с помощью биометрии с привлечением аппарата теории помехоустойчивого кодирования, — так называемый метод «биометрической вуали», и приведен пример кодовой конструкции;

выполнен анализ криптостойкости метода «биометрической вуали»;

выполнен анализ метода шарад и обозначены недостатки известных конструкций;

введен класс шарад на основе кодов, исправляющих ошибки (кодовые шарады);

сконструирована итеративная кодовая шарада и выполнен анализ ее устойчивости;

предложена компактная и устойчивая итеративная кодовая шарада, обладающая широким диапазоном трудоемкости и допускающая плавную настройку.

Практическая значимость работы. Поскольку метод «биометрической вуали» применим к криптографическому ключу, то возможно его использование в различных приложениях, например, как показано в первой главе диссертации, для ограничения незаконного тиражирования мультимедийного контента.

Актуальность разработки эффективных методов противодействия DDoS-атакам невозможно переоценить, с развитием сетевых технологий, а также с появлением на рынке квантовых вычислителей, востребованность таких методов будет только возрастать.

Научные положения, выносимые на защиту. На защиту выносятся следующие основные результаты и положения:

абстрактная модель маскировки ключа с помощью биометрии на основе фундаментального свойства однородности как универсальная методология, покрывающая широкий спектр решений вне зависимости от типа биометрии;

метод «биометрической вуали», гарантирующий адекватный уровень практической криптостойкости: при параноидальном подходе трудоемкость раскрытия эталона методом силовой атаки не менее 2 двоичных операций;

анализ метода шарад; показано, что к недостаткам известных конструкций относятся возможность распараллеливания и существование эффективного квантового алгоритма решения;

класс шарад на основе кодов, исправляющих ошибки, для которых не известен квантовый алгоритм отыскания решения с полиномиальной трудоемкостью. Показано, что такие шарады позволяют адекватно реагировать на атакующее воздействие за счет полиномиальной функции изменения трудоемкости;

итеративная кодовая шарада, которая не поддается распараллеливанию;

компактная итеративная кодовая шарада с плавной настройкой, обладающая устойчивостью, широким диапазоном трудоемкости, минимальным объемом памяти и накладными расходами при передаче по каналу.

Апробация работы. На представленные в первой главе результаты получен патент Российской Федерации, а также патенты Республики Корея и США [1-3]. Кроме этого, материалы диссертационной работы были использованы при подготовке курса лекций по теме «Криптографические методы защиты информации в компьютерных системах и сетях» по направлению 011674 факультета РТК Московского физико-технического института

кафедры «Проблемы передачи и обработки информации», прочитанных в период с 2008 по 2011 гг. Следует также отметить, что результаты, представленные ранее в патентах [1-3] и позднее в публикации [4], были впоследствии воспроизведены группой специалистов Компьютерной лаборатории (Computer Laboratory) Кембриджского университета под руководством известного эксперта в области защиты информации, профессора Р. Андерсона (R. Anderson), и опубликованы в техническом отчете UCAM-CL-TR-640 в июле 2005 г., а затем и в статье15 2006 г. Однако, приоритет принадлежит российским авторами, как авторам первой патентной заявки по данной тематике, зарегистрированной в мае 2004 г. Таким образом, можно заключить, что результаты, изложенные в первой главе настоящей диссертации, с успехом прошли международную апробацию.

Публикации. В ходе подготовки диссертации соискателем опубликованы 14 печатных работ [1-14], включая патенты Российской Федерации, США и Республики Корея. Конкретно по теме диссертации опубликованы 5 печатных работ [1-4, 7], из них 2 опубликованы в реферируемых изданиях, включенных в Перечень ВАК [4, 7].

Личный вклад автора. Содержание диссертации и основные положения, выносимые на защиту, отражают персональный вклад автора в опубликованные работы. Подготовка заявок по патентам [1-3] проводилась совместно с соавтором, причем вклад диссертанта не менее 50%. Все представленные в диссертации результаты получены лично автором.

Структура и объем диссертации. Диссертация состоит из введения, трех глав, заключения, библиографии и приложения. Общий объем работы составляет 115 страниц. Диссертация содержит 2 рисунка и одну таблицу по объему не превышающих одну страницу. Список литературы состоит из 101 наименования на 13 страницах.


© Научная электронная библиотека «Веда», 2003-2013.
info@lib.ua-ru.net