Разработка алгоритмов защиты информации в сетях АТМ
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
В»а будут восприняты как правильные).
Это возможно путём внесения избыточности в сообщения подобно тому, как это делается в случае защиты от случайных помех. В этом случае алгоритм внесения избыточности должен быть скрыт от злоумышленника. Обычно процедура защиты строится на основе некоторой криптографической системы. К сообщению добавляется отрезок информации фиксированной длины, вычисленный по определённому правилу на основе открытых данных и ключа, называемый имитовставкой. В открытые данные, используемые для выработки имитовставки, помимо собственно текста сообщения может быть включена и служебная информация, такая как дата и время отправки сообщения, регистрационный номер сообщения и так далее. В этом случае можно обеспечить также защиту от повторной передачи ранее переданного правильного сообщения.
Обеспечение имитозащиты по такой схеме предусмотрено ГОСТ 28147. Стандартом предусмотрен режим выработки имитовставки, схема которого приведена на рисунке 2.6.1.1. При выработке имитовставки используются 16 циклов шифрования в режиме простой замены.
Рисунок 2.6.1.1 - Режим выработки имитовставки
Выработка имитовставки производится с использованием той же ключевой информации, что применяется для шифрования исходного текста. Имитовставка вырабатывается с учётом блоков открытой информации (служебная информация, синхропосылка), которая может не зашифровываться.
На приёмном конце имитовставка вырабатывается аналогично после расшифрования информации, и вычисленное значение сравнивается с полученным по каналу связи. В случае совпадения сообщение считается истинным, в противном случае - ложным.
2.6.2 Построение имитозащищённого канала связи
Структура простейшего имитозащищённого канала представлена на рисунке 2.6.2.1. Здесь Г1 и Г2 - синхронные генераторы ключей. В данной схеме ключ шифрования меняется от сообщения к сообщению. Это не даёт возможности злоумышленнику навязывать ложную информацию, поскольку схема работы генератора ключей (и, следовательно, последовательность ключей) является секретным параметром.
Рисунок 2.6.2.1 - Простейший имитозащищённый канал связи
Но защита, обеспечиваемая такой схемой, не является полной, поскольку она позволяет злоумышленнику подменять сообщения. В этом случае у принимающей стороны не будет возможности определить, не пользуясь дополнительной информацией (например, избыточностью сообщения), является ли сообщение ложным или истинным. Данную проблему можно решить, введя в сообщение дополнительную избыточность перед шифрованием.
Рисунок 2.6.2.2 - Защита от подмены сообщений
Теперь перед шифрованием сообщение кодируется помехоустойчивым кодом, а получатель после расшифрования проверяет целостность сообщения с помощью декодера. Поскольку злоумышленнику не известен алгоритм шифрования, он не сможет подменить сообщение, так как вероятность того, что расшифрованное ложное сообщение будет правильным кодовым словом помехоустойчивого кода, мала, и получатель сможет легко обнаружить подмену.
В двух рассмотренных выше схемах не решённой остаётся проблема согласования работы генераторов ключей Г1 и Г2. Если одно или несколько сообщений будут пропущены, то генераторы на передающей и приёмной сторонах окажутся в разных состояниях, и приём сообщений станет невозможным. Необходимо предусмотреть средство для синхронизации работы генераторов ключей. Передача постоянной синхронизирующей информации для этой цели не подходит, так как злоумышленник может определить её структуру и в дальнейшем помешать процессу синхронизации.
Рисунок 2.6.2.3 - Синхронизация генераторов ключей
Предлагаемая на рисунке 2.6.2.3 схема даёт возможность обеспечить синхронизацию генераторов ключей, не передавая никакой дополнительной информации, а также обнаруживать случайные ошибки, вносимые в сообщение в процессе его передачи. Суть метода заключается в следующем.
На приёмной и передающей сторонах на вход генераторов ключей подаются сигналы часов CLK, и генерация ключей производится в зависимости от их показаний. Поскольку часы работают автономно, возможно рассогласование их показаний на некоторую, ограниченную сверху величину, определяемую конструкцией часов. Если обозначить максимальную величину разности показаний часов через ?, а величину дискретности показаний часов через ?, то возможно рассогласование генераторов ключей максимально на позиций.
На приёмной стороне после получения очередного сообщения производится его расшифрование с ключами, определяемыми состояниями генератора, отстоящими от текущего не более, чем на l позиций и производится декодирование помехоустойчивого кода. В случае, если сообщение будет расшифровано с неверным ключом, вероятность того, что результат окажется правильным кодовым словом, мала, можно будет определить точное значение ключа и величину поправки к показаниям часов.
Если в процессе передачи в сообщение были внесены искажения, то это приведёт к тому, что после расшифрования мы не получим правильного кодового слова ни при каком значении ключа из указанного выше диапазона. Данная ситуация будет свидетельствовать о наличии ошибок в сообщении, оно будет отвергнуто, а попытка синхронизации будет осуществлена при приёме следующего сообщения.
3. ОБЗОР АЛГОРИТМОВ БЕЗОПАСНОСТИ СЕТИ АТМ
В технологии АТМ необходимо обеспечив