Авторефераты по всем темам  >>  Авторефераты по техническим специальностям  

На правах рукописи

КАПГЕР Игорь Владимирович

ПОВЫШЕНИЕ УРОВНЯ КОНФИДЕНЦИАЛЬНОСТИ

В ПРОМЫШЛЕННЫХ СЕТЯХ

СИСТЕМ АВТОМАТИЗАЦИИ ИСПЫТАНИЙ

05.13.19 - Методы и системы защиты информации,
  информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени

кандидата технических наук

Уфа - 2012

Работа выполнена на кафедре автоматики и телемеханики ФГБОУ ВПО Пермский национальный исследовательский политехнический университет

Научный руководитель

доктор технических наук, профессор,

ЮЖАКОВ Александр Анатольевич,

Пермский национальный исследовательский

политехнический университет, кафедра

автоматики и телемеханики

Официальные оппоненты

доктор технических наук, профессор,

ВАСИЛЬЕВ Владимир Иванович,

Уфимский государственный авиационный

технический университет, кафедра

вычислительной техники и защиты информации

кандидат технических наук, доцент,

ЗЫРЯНОВА Татьяна Юрьевна,

Уральский государственный университет

путей сообщения, кафедра информационных

технологий и защиты информации

Ведущее предприятие

ФГБОУ ВПО Казанский национальный

исследовательский технический университет

им. А.Н. Туполева-КАИ

Защита состоится 17 апреля 2012 г. в 1000 часов

на заседании диссертационного совета Да212.288.07

при Уфимском государственном авиационном техническом университете

по адресу: 450000, г. Уфа, ул. К. Маркса, 12

С диссертацией можно ознакомиться в библиотеке университета

Автореферат разослан л  12    марта  2012 г.

Ученый секретарь диссертационного совета,

доктор технических наук, профессор  С.С. Валеев

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы

Повышение требований к быстродействию, достоверности и другим характеристикам процесса испытаний авиационных агрегатов обуславливает необходимость создания и развития современных систем автоматизации испытаний (САИ). Переход к САИ характеризуется интенсивностью информационных потоков, требованиями к точности, быстродействию и конфиденциальности испытаний. Задачи построения сетевых САИ, обработки результатов и совершенствования технических средств нашли отражение в работах И.М.аПашковского, Р.И.аАдгамова, П.П.аОрнатского, Н.Н.аМатушкина, А.А.аЮжакова, Ю.Ю.аКомарова, И.А.аЕлизарова, И.М.аСендеева и др. Компьютерные сети все шире применяются для автоматизации производства, в том числе и для САИ авиационных изделий. Появление возможности объединения датчиков и исполнительных механизмов привело к появлению САИ на базе промышленных сетей. Построение распределенных приложений в промышленных сетях на примере LON исследованы в работах Д.аДитриха, Ф.аТирш.

Информация внутри САИ передается в открытом виде, что может привести к её несанкционированному чтению и передаче ложных сообщений. Повышение уровня конфиденциальности передачи сообщений, исследование и оптимизация структуры информационных систем представлены в работах А.Н.аПивоварова, А.Г.аМамиконова, А.А.аСарвина, Г.А.аШастовой, Т.Я.аЛазаренвой и др. Повышение уровня конфиденциальности связано с необходимостью создания новых и совершенствования существующих методов защиты передаваемой в промышленных сетях информации, базирующихся на использовании кодирования данных и применении стеганографических алгоритмов. Задача реализации кодирования и стеганографии на современной элементной базе отражена в работах А.аВинокурова, В.Х.аХанова, А.Н.аТерехова, А.В.аЯковлева, В.Г.аГрибунина, К.И.аПономарева и др. Оценка эффективности алгоритмов путем исследования статистических зависимостей отражена в работах Д.аКнута, А.Н.аФионова, М.А.аИванова, И.В.аЧугункова и др. Однако, построение алгоритмов кодирования и стеганографии в системах реального времени не нашло должного отражения в известных работах. Таким образом, создание современных САИ с высоким уровнем конфиденциальности при помощи методов, связанных с кодированием данных, является актуальной задачей.

Объектом исследований является совокупность процессов при передаче сообщений в промышленной сети САИ.

Предмет исследований - методы и алгоритмы повышения уровня конфиденциальности передачи сообщений в промышленных сетях.

Цель работы - разработка способа и алгоритма повышения уровня конфиденциальности передачи сообщений в промышленной сети САИ.

Задачи исследования

Для достижения цели в работе поставлены и решены следующие задачи:

1.аСоздание критерия оценки уровня конфиденциальности передачи сообщений в промышленной сети САИ авиационных изделий с целью определения основных элементов, влияющих на уровень конфиденциальности.

2.аРазработка способа потоковой стеганографической передачи двоичных данных с целью построения потокового стегоканала для скрытой передачи двоичных данных.

3.аАдаптация известного способа кодирования на тригонометрических функциях, для использования в потоковом кодировании с целью построения защищенной системы передачи двоичных данных.

4.аРазработка инструментально-программного средства для создания потокового стегоканала для скрытой передачи двоичных данных и для создания кодированной защищенной системы передачи двоичных данных в промышленной сети LON с целью реализации предложенных способов.

Методы исследования

В процессе исследований были использованы основные положения и методы теории потокового программирования, теории планирования параллельных вычислительных процессов, теории имитационного моделирования сложных систем, теории кодирования дискретных источников, теории вероятностей и математической статистики.

Основные научные результаты, выносимые на защиту

1.аКритерий оценки уровня конфиденциальности передачи сообщений в промышленной сети САИ авиационных изделий, основанный на показателях вероятности несанкционированного чтения информации из промышленной сети, вероятности возникновения скрытых ошибок или искажений промышленной сети по причине передачи ложного сообщения, и относительных временных затрат узла на обработку и передачу сообщений при использовании различных алгоритмов.

2.аСпособ потоковой стеганографической передачи двоичных данных, основанный на особенностях генерации и кодирования заголовка, тела и окончания стегосессии потокового стегоканала.

3.аАдаптированный способ кодирования на тригонометрических функциях, для использования в потоковом кодировании, основанный на особенностях генерации гаммы, когда для расчета следующего элемента гаммы производится извлечение младшего битового поля из двухбайтного значения предыдущего элемента гаммы.

4.аИнструментально-программное средство для создания потокового стегоканала для скрытой передачи двоичных данных и для создания кодированной защищенной системы передачи двоичных данных в промышленной сети LON, основанное на предложенных способах.

Научная новизна работы состоит в следующем:

1.аНовизна критерия оценки уровня конфиденциальности передачи сообщений в промышленной сети САИ авиационных изделий, который отличается тем, что в качестве основных элементов, влияющих на уровень конфиденциальности передачи сообщений в промышленной сети, определены показатель конфиденциальности, который представляет собой вероятность несанкционированного чтения информации из промышленной сети, показатель целостности, который представляет собой вероятность возникновения скрытых ошибок или искажений промышленной сети по причине передачи ложного сообщения, и показатель временных затрат узла на обработку и передачу сообщений при использовании различных алгоритмов.

2.аНовизна способа потоковой стеганографической передачи двоичных данных, при котором внедряют скрываемые данные D в потоковый контейнер в передатчике путем формирования по N бит открытых данных D', отбора и кодирования по L бит из D (L<N), встраивания L(D) в N(D') на место младших L(D'); передают N(D') каналам связи; восстанавливают D из потока D' в приемнике путем извлечения кодированных L(D) из N(D'), формирования и декодирования D из L(D), отличающийся тем, что передатчиком генерируют заголовок Z&R из известного приемнику и передатчику значения синхронизации Z и случайного числа R, кодируют заголовок в режиме простой замены на долгосрочном ключе K - Fк(Z&R), генерируют сессионный ключ Q(R) и гамму G(Q), накладывают побитно D⊕G, на известное окончание E накладывают побитно E⊕G, собирают полный пакет в обратном порядке E⊕G & D⊕G & Fк(Z&R), из которого отбор ведут с младших бит; в приемнике накапливают извлеченные кодированные L(D) в старших битах накопителя со сдвигом в сторону младших, после каждого сдвига декодируют накопитель в режиме простой замены на ключе K и ожидают в старшей части появления Z, после чего заголовок принят (иначе декодирование и ожидание продолжают), накопитель обнуляют, генерируют ключ Q(R) и гамму G(Q); накладывают G побитно на кодированные L(D), накапливают декодированные L(D) в старших битах накопителя со сдвигом в сторону младших и ожидают появления в старшей части значения E, при появлении которого заканчивают прием D (иначе ожидание E продолжают).

3.аНовизна адаптированного способа кодирования на тригонометрических функциях, при котором кодирование увеличенного на 0,5 открытого значения N-го по счету байта из потока величиной X с помощью элементов ключа Z и ΔX осуществляется по формуле Y=X+255Х(cos(Z+NХΔX))255 и результат кодирования, удовлетворяющий диапазону [0;255], округляется до большего целого, отличающийся тем, что в линейной функции гаммирования Фn=(Zn+NnХΔX) для исключения статистических зависимостей элемент Zn вычисляется как Фn-1&255 (логическое И на битовую маску) при n=1Е255.

4.аНовизна инструментально-программного средства для создания потокового стегоканала для скрытой передачи двоичных данных и для создания кодированной защищенной системы передачи двоичных данных в промышленной сети LON, которое отличается тем, что с целью реализации предложенных способов для него разработана модель и блок-схема узла промышленной сети, создан и реализован на языке Neuron C код программной вставки в микросхему Neuron Chip узла путем внедрения специфичных функций в тело программы микросхемы с помощью специализированного программного обеспечения.

Практическая ценность работы

Предложенный критерий оценки уровня конфиденциальности передачи сообщений в промышленной сети позволяет провести количественную оценку уровня конфиденциальности. Предложенный способ потоковой стеганографической передачи двоичных данных и адаптированный способ кодирования на тригонометрических функциях позволяют построить защищенную систему передачи двоичных данных. Предложенное инструментально-программное средство позволяет реализовать предложенные способы с сохранением скорости обработки и передачи информации.

Результаты исследований внедрены в учебный процесс подготовки специалистов и магистров по направлению 220200 Автоматизация и управление в Пермском национальном исследовательском политехническом университете и использованы при проектировании и построении САИ авиационных изделий в ОАО НПО Искра, г. Пермь.

Апробация работы

Основные результаты докладывались и обсуждались на XXXV, XXXVI (майская и осенняя сессия) и XXXVII Международных конференциях Информационные технологии в науке, социологии, экономике и бизнесе, Украина, 2008Ц2010 г.; IX Международной научно-технической конференции Проблемы техники и технологий телекоммуникаций, г. Казань, 2008 г.; Международной научно-технической конференции Информационные технологии и информационная безопасность в науке, технике и образовании "Инфотех - 2009", Украина, 2009 г.

По итогам исследований имеется 19 опубликованных работ объемом 8,09 усл. печ.ал., личный вклад автора в которых составляет не менее 65% (5,87 усл. печ.ал.), в том числе:

  • пять статей опубликованы в рецензируемых журналах из списка ВАК;
  • три свидетельства регистрации программ для ЭВМ №2009616305 от 13.11.09 г., №2010610255 от 11.01.10 г. и №2010610256 от 11.01.10 г.;
  • патент на полезную модель Устройство для потоковой стеганографической передачи двоичных данных №аRUа101299аU1, опубл. 10.01.2011;
  • 10 работ в других изданиях и материалах конференций.

Структура и объем работы

Диссертация содержит 175 страниц машинописного текста и состоит из введения, четырех глав, заключения, списка литературы из 110 наименований и 5 приложений. В диссертацию включены 15 таблиц, 45 рисунков, 6 листингов программ.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность создания современных САИ, обладающих высоким уровнем конфиденциальности, при помощи специальных методов, связанных с кодированием данных. Определена необходимость применения алгоритмов для кодирования сообщений и стеганографических алгоритмов в микропрограммном обеспечении узлов в САИ, работающих в режиме "реального" времени, с минимизацией затрат времени на реализацию указанных алгоритмов. Сформулированы цель работы, задачи, определены научная новизна и практическая значимость результатов.

В первой главе содержится обзор развития САИ, обсуждаются централизованные и децентрализованные структуры, приведены модели и архитектуры современных САИ, требования к ним. Особый акцент обращен на обработку данных в распределенных системах управления, исследованы отличия Fieldbus-сетей от других, а также отличия промышленной сети LON от других Fieldbus-сетей. Показаны возможности узлов промышленной сети LON, описаны объекты микросхемы Neuron Chip. Большое внимание уделено коммуникации узлов промышленной сети LON и возможностям штатной аутентификации узлов.

Проведен обзор проблем промышленной сети LON с точки зрения уровня конфиденциальности передачи сообщений. Показаны направления повышения уровня конфиденциальности передаваемых сообщений при эксплуатации промышленной сети LON, связанные с защитой сети от несанкционированных действий в части несанкционированного чтения информации из сети LON путем подключения к шине, внесения изменений в работу системы при передаче ложных сообщений. Представлена зависимость возникновения угроз жизнеобеспечению автоматизированных систем от низкого уровня конфиденциальности передаваемых сообщений, связанных с отсутствием защиты сетей от несанкционированных действий.

Доказана необходимость и актуальность создания новых методов кодирования при передаче сообщений в промышленных сетях LON, повышающих уровень конфиденциальности, при помощи специальных алгоритмов. Постановлена задача повышения уровня конфиденциальности при передаче сообщений в промышленных сетях LON путем обеспечения противодействия несанкционированному чтению информации из сети LON с минимизацией времени, затрачиваемого узлом промышленной сети LON на обработку дополнительных алгоритмов.

Во второй главе проведен анализ принципов создания надежных и достоверных систем, рассмотрены свойства надежности объектов. Показано, что показатели аппаратной надежности по ГОСТ 27.002-89 и методы расчета по ГОСТ 27.301-95 не могут быть применены к оценке надежности передачи сообщений в части, касающейся уязвимостей несанкционированных чтения и навязывания сообщений.

Проанализирована методологическая база и даны определения программной надежности автоматизированной системы управления, заключающиеся в ее защищенности от случайных или преднамеренных вмешательств в нормальный процесс ее функционирования, выражающийся в хищении или изменении информации, а также в нарушении ее работоспособности. Для построения надежных АСУ определены меры, направленные на защиту ее от случайных или преднамеренных воздействий, которые могут повлечь нарушение запрограммированного процесса управления. состоящие, в том числе, из программно-технических средств, связанных с кодированием информации, идентификацией и аутентификацией, контролем целостности информации, регистрацией и анализом событий.

Показано отсутствие единого определения термина достоверность информации и методики её определения. Сделана попытка структурировать понятия достоверности и выработать методику её расчета. Рассмотрены проблемы, методы выбора и оптимизации структуры информационных систем (ИС). Показано, что ИС характеризуется множеством ее входов и выходов, имеет зависимость выхода от входа в виде закона функционирования. Рассмотрены понятия алгоритма функционирования ИС, в качестве которого понимается метод получения выходной функции из входной. Отмечено, что один и тот же закон функционирования может быть реализован различными способами, т. е. с помощью различных алгоритмов. Особое внимание уделено структуре ИС, заключающейся в совокупности и взаимодействии её подсистем.

Показано, что для решения задач по оптимизации структуры системы необходимо выбрать основной (или разработать обобщённый) критерий её оценки. Сформулирована задача выработки критерия, который наиболее полно характеризовал бы различные свойства системы в зависимости от назначения и целей ее применения. Произведен выбор целевой функции конфиденциальности передаваемых сообщений в промышленных сетях на основании обобщенных критериев. Для построения целевой функции предложено в качестве показателя конфиденциальности выбрать вероятность несанкционированного чтения информации из промышленной сети (1), в качестве показателя целостности аЦ вероятность возникновения скрытых ошибок или искажений сети по причине передачи ложного сообщения, в качестве показателя временных затрат QаЦ затраты узла на обработку и передачу сообщений, - экспертные оценки.

                       = + +Q,                         (1)

причем

                               .                                         (2)

В свою очередь, , и Q также лежат в интервале (0; 1).

Отмечено, что при расчете и анализе целевой функции необходимо стремиться к нахождению её минимума, приведены положительные свойства выбранной целевой функции.

Формализована задача повышения показателей конфиденциальности и целостности передаваемых сообщений в промышленных сетях LON, которая заключается в расчете и минимизации обобщенного критерия (целевой функции). Предъявлено требование по ограничению затрат времени узла на обработку и передачу сообщений в размере 210 мс.

В третьей главе показано, что повышение показателей конфиденциальности и целостности передачи сообщений САИ связано с созданием новых и совершенствованием существующих методов защиты передаваемой в промышленных сетях информации, базирующихся на использовании алгоритмов кодирования. Исследованы методы повышения показателей конфиденциальности и целостности при передаче сообщений в промышленных сетях LON, включающие в себя применение кодирования сообщений по ГОСТ 2814789 и по известному алгоритму на тригонометрических функциях, а также применения стеганографических алгоритмов для передачи скрытых данных в сообщениях промышленных сетей LON, показаны особенности реализации алгоритмов. Указаны имеющиеся прецеденты встраивания алгоритмов кодирования в специализированный кристалл.

Отмечено, что для применения кодирования по ГОСТ 28147-89 к потоку информации в сети LON возможно использовать только режим гаммирования Ц  наложение (снятие) при помощи операции побитового исключающего ИЛИ на открытые (закрытые) данные последовательности элементов данных (гаммы), вырабатываемых алгоритмом. Определено ограничение, по которому для обратимости кодирования необходимо использовать одну и ту же синхропосылку, которая должна вырабатываться синхронно источником и приемником по определенному закону. Предусмотрена возможность использования случайных чисел для создания сессионных синхропосылок ключей приемника и передатчика, а также смены ключевого материала с его передачей в закодированном виде в режиме простой замены по ГОСТ 28147-89 между узлами LON по сети.

Для реализации предложенных алгоритмов была разработана модель узла, создан и реализован на языке Neuron C код программной вставки в микросхему Neuron Chip узла промышленной сети LON (здесь и далее реализация алгоритмов осуществлялась путем внедрения специфичных функций в тело программы микросхемы Neuron Chip версии 3150 с помощью специализированного программного обеспечения), осуществлена экспериментальная проверка при передаче 1000 сообщений. Затраты времени узла на реализацию рассматриваемых алгоритмов во всех случаях не превышали 210 мс.

Для применения алгоритма кодирования сообщений на тригонометрических функциях (патент RU 2331116) к потоку информации в сети LON предложено использование периодических функций:

                       ,                 (3)

где - открытое значение байта, увеличенное на 0,5;

- любое число, задаваемое в ключе. ;

- номер по счету байта из потока;

- любое число, задаваемое в ключе. .

В линейной функции = для исключения статистических зависимостей элемент вычисляется как & 255 (логическое И на битовую маску) при =1Е255. Итоговое попадающее в округляют до большего целого. Реализована обратная формула, при этом - кодированное значение, уменьшенное на 0,5, а , попадающее в , округляют до меньшего целого. Показаны ограничения , и . Предусмотрены использование случайных чисел для создания сессионных ключей (, и ) и безопасная смена ключей по сети. Затраты времени при реализации не превышают 210 мс.

Разработан и реализован принципиально новый потоковый стеганографический алгоритм, позволяющий не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированных действий. Проведен обзор существующих методов стеганографии, рассмотрены возможности методов стеганографии применительно к потоковому контейнеру, представляющему собой непрерывно следующую последовательность бит. Показаны трудности определения начала и конца последовательности, которые являются и достоинством для скрытности передачи. Отмечено отсутствие работ, посвященных потоковым стегосистемам.

Приведено описание структуры потокового стеганографического алгоритма с кодированием скрываемых значений по ГОСТ 28147-89. При этом в передатчике предложено генерировать заголовок, состоящий из случайного числа и из известного приемнику и передатчику значения, после чего заголовок кодируется в режиме простой замены, что позволит исключить его повторяемость. Передатчик генерирует элементы гаммы, используя в качестве сессионных ключей и синхропосылки определенное выше случайное число, после чего побитно накладывает по модулю 2 гамму на скрываемые данные. Затем передатчик создает итоговый пакет, состоящий из известного приемнику и передатчику значения и накладывает на пакет побитно последующую гамму. Передатчик собирает полный пакет: итоговый пакет, скрываемые данные, кодированные в режиме гаммирования, и заголовок пакета, кодированный в режиме простой замены, после чего полный пакет побитно, в соответствии с количеством используемых младших бит (например, 4 бита), внедряется на место младших бит открытых значений. Отбор проводится со стороны младших бит. Передатчик продолжает внедрение в младшие биты потока следующих элементов гаммы между окончанием одного пакета и началом другого для сохранения статистических зависимостей и для невозможности определения момента завершения одного пакета и начала другого, эти значения игнорируются приемником.

Для приема потока открытых данных и восстановления скрытых данных приемник постоянно отбирает младшие биты из потока. Если заголовок пакета не принят, восстановленные биты помещаются в накопитель со сдвигом в сторону младших бит. После сдвига осуществляются попытки декодирования накопителя в режиме простой замены на идентичных с передатчиком долгосрочных ключах. После декодирования ожидается появление заголовка, состоящего из случайного числа и из известного приемнику и передатчику значения. При совпадении части заголовка с ожидаемым значением заголовок считается принятым, из него выделяют случайное число, используемое для сессионных ключей и синхропосылки. Далее приемник декодирует восстановленные биты наложением гаммы по модулю 2, декодированные биты помещаются в накопитель со сдвигом в сторону младших бит. После сдвига ожидается появление значения итогового пакета, известного приемнику и передатчику, в случае появления которого стегосессия завершена. Особо отмечено, что в младших битах потока наблюдается информация, неотличимая от случайной, отсутствуют явно выраженные моменты начала и окончания передачи стегоданных.

Проведен анализ предложенных алгоритмов кодирования с помощью программного обеспечения для статистических тестов, которое позволяет проводить тестирование по методам Д. Кнута, Diehard и NIST. Для сбора статистики и тестирования использовался стенд, реализующий кодирование нулевых значений и их передачу, программное обеспечение LonScanner для перехвата пакетов сети LON, в результате чего получены несколько последовательностей по ГОСТ 28147 89 и по алгоритму кодирования на основе тригонометрических функций, а также по стеганографическим алгоритмам с применением кодирования по ГОСТ 28147 89 и без кодирования. Для сравнения результатов получены и использованы в тестах последовательности с аппаратного датчика случайных чисел (ДСЧ). Результаты тестирования приведены в таблице 1.

Таблица 1 - Результаты тестирования последовательности алгоритмов

Наименование тестов

Результат теста аппаратного ДСЧ

Результат теста по алгоритму ГОСТ 2814789

Результат теста по алгоритму на тригонометрических функциях

Результат теста по стеганографическому алгоритму без кодирования

Результат теста по стеганографическому алгоритму с кодированием  по ГОСТ 2814789

Проверка 0 и 1

+

+

+

Ц

+

Проверка несцепленных серий

+

+

+

Ц

+

Проверка сцепленных серий

+

Ц

+

Ц

Ц

Проверка дырок

+

+

+

Ц

+

Проверка непересекающихся шаблонов

+

+

+

Ц

+

Проверка пересекающихся шаблонов

+

+

+

Ц

+

Проверка частот

+

+

+

Ц

+

Посимвольная проверка

Ц

+

Ц

Ц

+

Проверка интервалов

+

+

+

Ц

+

Проверка перестановок

+

+

+

Ц

+

Проверка на монотонность

+

+

+

Ц

+

Проверка рангов матриц 32*32

+

+

+

Ц

+

Проверка кумулятивных сумм

+

Ц

+

Ц

Ц

Проверка случайных отклонений

+

+

+

Ц

+

Проверка линейной сложности

+

+

+

Ц

+

Проверка сжатия по Лемпел-Зиву

+

+

+

Ц

+

Измерено время работы узлов и выполнено сравнение их производительности при кодировании по ГОСТ 28147-89 и по алгоритму на тригонометрических функциях, а также при стеганографии. Затраты времени узла на штатные операции, на обработку по ГОСТ 28147-89 и на передачу сообщения составили при генерации гаммы 170 мс, при наложении имеющейся гаммы - 50 мс. Затраты времени на штатные операции, на обработку алгоритма на тригонометрических функциях и на передачу сообщения составили при генерации ключей и обмену ими 100 мс, при расчете и наложении гаммы - 80 мс. Затраты времени на штатные операции, на генерацию гаммы, кодирование и сборку полного пакета составили 190 мс, а на внедрения данных и передачу - 60 мс.

В целевой функции без применения предложенных алгоритмов показатель конфиденциальности передачи сообщений принят равным 0.99, что соответствует высокой вероятности несанкционированного чтения, в случае использования алгоритмов - 0.01. Показатель целостности без использования аутентификации принят равным 0.99, что соответствует высокой вероятности возникновения ложного сообщения, при использовании аутентификации - 0.01.

Рассчитаны затраты времени узла на обработку и передачу сообщений в относительных единицах, для чего определены формулы расчета удельного веса временных затрат , соответствующие целевым функциям для различных вариантов применения предложенных алгоритмов и аутентификации. Рассчитана зависимость целевой функции от различных значений коэффициентов , и . Задаваясь для каждого из значениями и с учетом (2), показано, что для любых и , а также для соответствующего им , целевая функция при использовании стеганографии (без кодирования и аутентификации) всегда хуже, чем целевая функция без использования кодирования, стеганографии и аутентификации, которая в свою очередь всегда хуже, чем целевая функция с аутентификацией (без кодирования или стеганографии), принятой в качестве базовой. При этом целевая функция при использовании кодирования всегда лучше, чем базовая целевая функция. Однако целевая функция при использовании стеганографии (с кодированием по ГОСТ 28147-89 и с аутентификацией) при =0.1 будет лучше, чем базовая целевая функция только при >0.5, а при других >0.1 будет всегда лучше, чем базовая целевая функция. Для дальнейших расчетов экспертным путем установлена величина , и из (2) в размере 0.2, 0.5 и 0.3 соответственно. Расчет показан в таблице 2.

Таблица 2 - Расчет целевых функций показателя качества

Целевая функция

Значение целевой функции

Изменение от базовой величины

без кодирования и стеганографии (без штатной аутентификации)

0,6983

30,17%

Ц61,12%

без кодирования и стеганографии (с штатной аутентификацией)

0,2241

77,59%

Ц

с кодированием по ГОСТ 2814789 (с штатной аутентификацией)

0,0333

96,67%

+24,59%

с кодированием на основе тригонометрических функций

(с штатной аутентификацией)

0,0333

96,67%

+24,59%

со стеганографией без кодирования (без штатной аутентификации)

0,7246

27,54%

Ц64,51%

со стеганографией без кодирования (с штатной аутентификацией)

0,2977

70,23%

Ц9,49%

со стеганографией с кодированием по ГОСТ 2814789

(с штатной аутентификацией)

0,1017

89,83%

+15,78%

Показано, что стремится к нулю при максимальной конфиденциальности и целостности. Базовой конфиденциальностью и целостностью определена целевая функция без предложенных алгоритмов и с штатной аутентификацией при =0,2241 или 77,59%. Величина целевой функции с применением штатной аутентификации и использованием алгоритма кодирования по ГОСТ 2814789 или алгоритма на основе тригонометрических функций, увеличится на 24,59%, а при стеганографии с кодированием по ГОСТ 2814789 и с штатной аутентификацией - на 15,78%.

В четвертой главе нашли отражение вопросы, связанные с практической реализацией предложенных алгоритмов в составе САИ. Приведены назначение и характеристики САИ, определена её структура, состав аппаратурно-программного обеспечения, описано функционирование.

Предложена аппаратурно-программная реализация алгоритмов кодирования и стеганографических алгоритмов, в результате чего разработана и внедрена в опытную эксплуатацию САИ, обеспечивающая передачу сообщений промышленной сети LON с использованием предложенных алгоритмов. Апробация алгоритмов в составе САИ при её эксплуатации подтвердила теоретические результаты о возможности использования алгоритмов для защиты сообщений промышленной сети LON от несанкционированного чтения информации, показала практическую целесообразность построения защищенной передачи сообщений в процессе проведения испытаний при заданном режиме работы в реальном времени. Результаты опытной эксплуатации показали высокую степень защиты передаваемых сообщений, компактный объем программного модуля, масштабируемость системы, при этом попытки имитации несанкционированных действий с помощью прослушивания сети и передачи ложных сообщений не привели к успеху.

В заключении сформулированы основные результаты работы.

В приложениях приведен программный код на языке Neuron C, реализующий указанные алгоритмы, и документы, подтверждающие внедрение.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

1.аПредложен обобщенный критерий оценки конфиденциальности и целостности при передаче сообщений в промышленной сети САИ, в качестве параметров выбраны вероятность несанкционированного чтения информации из сети, вероятность передачи ложного сообщения и затраты времени на обработку и передачу сообщений. Осуществлено сопоставление алгоритмов с использованием предложенной целевой функции. Базовая величина конфиденциальности и целостности определена в размере 77,59%. Показано, что одновременно с сохранением штатных средств аутентификации величина конфиденциальности и целостности при использовании алгоритма кодирования по ГОСТ 2814789 или алгоритма кодирования на основе тригонометрических функций даст прирост на 24,59%, а при использовании стеганографического алгоритма с кодированием по ГОСТ 2814789 - на 15,78%. Использование стеганографического алгоритма без кодирования признано нецелесообразным.

2.аРазработан принципиально новый способ потоковой стеганографической передачи двоичных данных, который позволяет построить потоковый стегоканал для скрытой передачи двоичных данных.

3.аАдаптирован известный способ кодирования на тригонометрических функциях, для использования в потоковом кодировании, который позволяет построить защищенную систему передачи двоичных данных.

4.аРазработано инструментально-программное средство с реализацией предложенных способов при сохранении скорости обработки информации. Проведена оценка производительности узлов промышленной сети LON при использовании предложенных алгоритмов. Затраты времени узла промышленной сети LON не превышают заданной величины в 210 мс. Проведен анализ предложенных способов с помощью статистических тестов, для которых получены положительные результаты, сравнимые со статистическим распределением последовательностей, полученных с аппаратных датчиков случайных чисел.

ОСНОВНЫЕ ПОЛОЖЕНИЯ ДИССЕРТАЦИИ
ОПУБЛИКОВАНЫ В РАБОТАХ

В рецензируемых журналах из списка ВАК

  1. Капгер И.В. Реализация криптографического преобразования сообщений, передаваемых в промышленных сетях LON / И.В. Капгер, В.П. Сизов, А.А. Южаков // Вопросы защиты информации, 2010, №1. С.а28-43.
  2. Капгер И.В. Реализация криптографических преобразований сообщений, передаваемых в промышленных сетях LON, по ГОСТ 28147-89 / И.В. Капгер, А.А. Южаков // Приборы и системы. Управление, контроль, диагностика, 2010, №5. С.а2-9.
  3. Капгер И.В. Реализация применения стеганографических вставок в сообщениях, передаваемых в промышленных сетях LON / И.В. Капгер, А.А. Южаков // Промышленные АСУ и контроллеры, 2010, №6. С.а48-53.
  4. Капгер И.В. Реализация стеганографических вставок в сообщениях промышленных сетей LON // Вестник компьютерных и информационных технологий, 2010, №9. С.а32-36.
  5. Капгер И.В. Повышение достоверности информации в системах управления промышленных сетей LON интеллектуальных зданий / И.В.аКапгер, А.Ан.аЮжаков, А.Ал.аЮжаков // Автоматизация и современные технологии, 2010, №12. С.а17-22.
  6. Патент на полезную модель Устройство для потоковой стеганографической передачи двоичных данных / И.В. Капгер, А.А. Южаков // Патент №аRU 101299 U1, опубл. 10.01.2011, Бюл. № 1.

В других изданиях

  1. Капгер И.В. Повышение надежности и достоверности промышленных Fieldbus-сетей на примере LON / И.В. Капгер, А.А. Южаков // Информационные технологии в науке, социологии, экономике и бизнесе IT+SE`08: материалы XXXV междунар. конф. и дискус. науч. клуба: осенняя сес., Украина, Крым, ЯлтаЦГурзуф, 30 сентябряЦ8 октября 2008 г. - М., 2008.С.а76-77.
  2. Капгер И.В. Увеличение надежности и достоверности Fieldbus-сетей / И.В. Капгер, А.А. Южаков // Проблемы техники и технологий телекоммуникаций: материалы IX междунар. науч.-технич. конф., Казань, 25Ц27 нояб. 2008 г. - Казань: Изд-во Казан. гос. техн. ун-та, 2008. С.а75-76.
  3. Капгер И.В. Применение криптографического преобразования сообщений в промышленных сетях LON по ГОСТ 28147-89 / И.В. Капгер, А.А. Южаков // Радiоелектроннi i компТютернi системи. - 2009. Ц7(41). С.а106-110.
  4. Капгер И.В. Повышение надежности и достоверности промышленных сетей LON путем применения криптографических преобразований / И.В. Капгер, А.А. Южаков // Информационные технологии в науке, социологии, экономике и бизнесе IT+SE`09: материалы XXXVI междунар. конф. и дискус. науч. клуба: майская сес., Украина, Крым, ЯлтаЦГурзуф, 20Ц30 мая 2009 г. - М., 2009. С.а121-123.
  5. Капгер И.В. Применение криптографических алгоритмов в сетях LON / И.В. Капгер, В.П. Сизов, А.А. Южаков // Системы мониторинга и управления: сб. науч. тр. Перм. гос. тех. ун-т. - Пермь, 2009. С.а232-236.
  6. Капгер И.В. Применение стеганографических вставок при передаче сообщений в промышленных сетях LON / И.В. Капгер, А.А. Южаков // Информационные технологии и информационная безопасность в науке, технике и образовании ИНФОТЕХ-2009: материалы междунар. науч.-практ. конф., Севастополь, Украина, 07-12 сент. 2009 г. - Севастополь, 2009. С.а313-316.
  7. Капгер И.В. Реализация криптографического преобразования сообщений, передаваемых в промышленных сетях LON / И.В. Капгер, А.А. Южаков // Информационные технологии в науке, социологии, экономике и бизнесе IT+SE`09: материалы XXXVI междунар. конф. и дискус. науч. клуба: осенняя сес., Украина, Крым, ЯлтаЦГурзуф, 1-10 окт. 2009 г. - М., 2009. С.а56-58.
  8. Капгер И.В. Реализация криптографического преобразования сообщений, передаваемых в промышленных сетях LON, по ГОСТ 28147-89 // Свидетельство о государственной регистрации программы для ЭВМ №2009616305, опубликовано 13.11.2009.
  9. Капгер И.В. Реализация применения стеганографических вставок в сообщениях, передаваемых в промышленных сетях LON / И.В. Капгер, А.А. Южаков // Свидетельство о государственной регистрации программы для ЭВМ №2010610255, опубликовано 11.01.2010.
  10. Капгер И.В. Реализация криптографического преобразования сообщений, передаваемых в промышленных сетях LON, по алгоритму шифрования В.П. Сизова / И.В. Капгер, В.П. Сизов, А.А. Южаков // Свидетельство о государственной регистрации программы для ЭВМ №2010610256, опубликовано 11.01.2010.
  11. Капгер И.В. Реализация стегоканала в промышленных сетях LON / И.В. Капгер, А.А. Южаков // Системы мониторинга и управления: сб. науч. тр. Перм. гос. тех. ун-т. - Пермь, 2010. С.а4-8.
  12. Капгер И.В. Реализация криптографических преобразований сообщений в системах управления промышленных сетей LON интеллектуальных зданий / И.В. Капгер, А.А. Южаков, Ал.А. Южаков // Радiоелектроннi i компТютернi системи. - 2010. - 6(47). С.а78-81.
  13. Капгер И.В. Анализ реализаций криптографических преобразований сообщений в системах управления промышленных сетей LON интеллектуальных зданий / И.В. Капгер, А.А. Южаков, Ал.А. Южаков // Информационные технологии в науке, образовании, телекоммуникации и бизнесе IT+SE`10: материалы XXXVII междунар. конф. и дискус. науч. клуба: майская сес., Украина, Крым, ЯлтаЦГурзуф, 20Ц30 мая 2010 г. - М., 2010. С.а117-118.

Диссертант                                                        И.В.аКапгер

Авторефераты по всем темам  >>  Авторефераты по техническим специальностям