Главная страница
Навигация по странице:

  • Моделі та протоколи криптографічної підтримки послуг приватності з доказовим рівнем стійкості

  • Долгов Віктор Іванович ,Харківський національний університет радіоелектроніки, професор кафедри безпеки інформаційних технологій. Науковий керівник

  • Краснобаєв Віктор Анатолійович

  • Офіційні опоненти: кандидат технічних наук, доцент Єсін Віталій Іванович

  • ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ Актуальність теми.

  • Мета та задачі дослідження.

  • Наукова новизна отриманих результатів дисертаційної роботи.

  • Практичне значення отриманих результатів

  • Особистий внесок здобувача.

  • Апробації результатів дисертації.

  • Структура та обсяг дисертації

  • ОСНОВНИЙ ЗМІСТ РОБОТИ У вступі

  • Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук Харків 2012 Дисертацією є рукопис


    Скачать 1.02 Mb.
    НазваниеАвтореферат дисертації на здобуття наукового ступеня кандидата технічних наук Харків 2012 Дисертацією є рукопис
    Дата05.06.2021
    Размер1.02 Mb.
    Формат файлаdoc
    Имя файлаLenshunaUM.doc
    ТипАвтореферат
    #214086
    страница1 из 3
      1   2   3




    Міністерство освіти і науки, молоді та спорту України
    Харківський національний університет радіоелектроніки
    лєншина юлія михайлівна

    УДК 681.3.06


    Моделі та протоколи криптографічної підтримки послуг приватності з доказовим рівнем стійкості

    05.13.05 – комп’ютерні системи та компоненти


    Автореферат дисертації на здобуття наукового ступеня

    кандидата технічних наук

    Харків – 2012

    Дисертацією є рукопис.

    Робота виконана у Харківському національному університеті радіоелектроніки Міністерства освіти і науки, молоді та спорту України.


    доктор технічних наук, професор Долгов Віктор Іванович,

    Харківський національний університет радіоелектроніки, професор кафедри безпеки інформаційних технологій.



    Науковий керівник -



    доктор технічних наук, професор Краснобаєв Віктор Анатолійович,

    Полтавський національний технічний університет імені Юрія Кондратюка, завідувач кафедри комп’ютерної інженерії;



    Офіційні опоненти:


    кандидат технічних наук, доцент

    Єсін Віталій Іванович,

    Харківський національний університет імені В.Н. Каразіна, доцент кафедри безпеки інформаційних систем і технологій.



    Захист відбудеться « » 2012 р. о ___ годині на засіданні спеціалізованої вченої ради Д 64.052.01 у Харківському національному університеті радіоелектроніки за адресою: 61166, м. Харків, просп. Леніна, 14.

    З дисертацією можна ознайомитись у бібліотеці Харківського національного університету радіоелектроніки (просп. Леніна, 14).

    Автореферат розісланий « » 2012 р.
    Учений секретар

    спеціалізованої вченої ради Є.І. Литвинова

    ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
    Актуальність теми. Захист інформації від несанкціонованого доступу (НСД) є сукупністю процесів, які спрямовані на запобігання порушення властивостей безпеки інформації, що захищається. Разом із поширенням систем, які призначені для надання послуг через Інтернет, крім послуг конфіденційності, цілісності, доступності, неспростовності та спостереженості, актуальності набуло завдання забезпечення послуг приватності, що мають на меті захист від НСД ідентифікатора суб’єкта доступу.

    Незважаючи на те, що ефективний захист від НСД на практиці може бути забезпечений лише із застосуванням методів криптографічного захисту інформації (КЗІ), питання спільного застосування механізмів розмежування доступу та методів КЗІ мають слабке теоретичне підґрунтя та недосконалу нормативну базу, особливо в частині реалізації послуг приватності. Зокрема, це підтверджується тим, що міжнародний стандарт ISO/IEC 15408, який де-факто є базовим стандартом з проектування та оцінювання засобів захисту від НСД, не надає методів оцінювання стійкості послуг захисту від НСД для випадків, коли останні реалізовані за рахунок застосування методів КЗІ. Таким чином, обґрунтування вимог (політик безпеки) та розробка їх моделей, що дозволять звести стійкість послуг захисту від НСД до стійкості методів КЗІ є актуальною науковою задачею, розв’язання якої дозволить забезпечувати заданий рівень стійкості навіть за умови функціонування прикладних систем у недовіреному середовищі.

    З початку 90-х років ХХ століття іноземними науковцями ведуться активні дослідження методів КЗІ, що забезпечують анонімність користувачів, але ці методи розвиваються без врахування вимог захисту від НСД та використовують перетворення КЗІ, що не дозволені для захисту інформації, необхідність захисту якої визначено законом України. В Україні методи асиметричної криптографії та їх характеристики описані у стандарті ДСТУ 4145-2002, що використовує криптографічні перетворення в групі точок еліптичної кривої (ЕК), та у ряді технічних специфікацій форматів представлення об’єктів національної системи електронного цифрового підпису (ЕЦП). Проведений аналіз літературних джерел дозволяє стверджувати, що у світі відсутні методи, алгоритми та протоколи КЗІ, які призначені для забезпечення приватності та використовують криптографію в групі точок ЕК. Отже розробка таких методів КЗІ є актуальною науковою задачею, розв'язання якої дозволить задовольнити практичні проблеми забезпечення приватності у контексті застосування послуг, що надаються національною системою ЕЦП.

    Зв’язок роботи з науковими програмами, темами. Дисертаційна робота виконана в рамках: держбюджетної НДР № 203-1 «Обґрунтування вимог, розроблення та впровадження інфраструктури ЕЦП у МОНУ» (ДР № 0106U006221); держбюджетної НДР «Напрями, методи та засоби удосконалення та розвитку національної ІВК (включаючи національну систему ЕЦП)» (№ ДР 0109U002573); держбюджетної НДР № 262-1 від 01.01.2011 р. «Розвиток, стандартизація, уніфікація, удосконалення та впровадження інфраструктури відкритих ключів, включаючи національну систему ЕЦП на національному та міжнародному рівнях» (за наказом МОНУ №1177 від 30.11.2010 р.); госпдоговірної НДР №07-04 від 18.01.2007р. «Обґрунтування вимог, розроблення та експериментальне дослідження інфраструктури відкритих ключів на ідентифікаторах» (ДР № 0107U003728); госпдоговірної НДР №09-06 від 22.01.2009 р. «Дослідження та розробка комбінованих інфраструктур з відкритими ключами на основі використання існуючих ІВК та системи на ідентифікаторах» (ДР № 0109U002498); госпдоговірної НДР №11-06 від 01.03.2011р. «Розробка методів, комплексів та засобів ІВК для національних та міжнародних інформаційно-телекомунікаційних систем та інформаційних технологій» (ДР № 0111U002634).

    Мета та задачі дослідження. Метою роботи є розробка нових та вдосконалення існуючих криптографічних моделей, протоколів та методів криптографічної підтримки послуг захисту від несанкціонованого доступу, що дозволяє забезпечити доказовий рівень стійкості послуг приватності у недовіреному середовищі.

    Об’єктом дослідження є процеси захисту інформації, що реалізують послуги приватності.

    Предметом досліджень є моделі, протоколи та методи криптографічної підтримки послуг приватності.

    Методи досліджень спираються на використання теорії груп, кілець та полів, теорії імовірності та математичної статистики, методів системного та структурного аналізу та методів програмного моделювання.

    Методи теорії груп, кілець та полів використовувалися під час дослідження методів хамелеон-гешування, групових підписів та хамелеон-підписів; методи теорії ймовірностей та математичної статистики застосовувалися при визначенні криптографічної стійкості перетворень типу ЕЦП; методи системного та структурного аналізу використовувалися під час розробки моделі політики безпеки послуг приватності з доказовим рівнем стійкості; методи програмного моделювання застосовувалися в процесі реалізації криптографічних перетворень.

    Для досягнення поставленої мети в роботі сформульовано та вирішено такі основні задачі:

    • дослідити особливості надання послуг безпеки у системах обслуговування замовлень зовнішніх абонентів (далі – Система) та обґрунтувати умови забезпечення доказового рівня стійкості від загроз порушення приватності;

    • розробити модель політики безпеки, дотримання вимог якої дозволить забезпечити доказовий рівень стійкості від загроз порушення приватності у Системах, що функціонують у недовіреному середовищі;

    • дослідити підходи до побудови методів хамелеон-гешування та вимоги, які висуваються до них;

    • запропонувати метод хамелеон-гешування, що дозволить реалізувати криптографічний протокол, який використовує криптографічні перетворення у групі точок ЕК та оцінити стійкість запропонованого методу;

    • дослідити можливість забезпечення анонімності дій підписувачів за рахунок застосування методу хамелеон-підпису як методу криптографічної підтримки послуг приватності;

    • запропонувати вдосконалений метод ЕЦП в групі точок ЕК, що полягає у наданні йому властивостей прихованості підписаного повідомлення та непередаваності ЕЦП третій стороні без згоди підписувача та не знижує стійкість базового методу ЕЦП;

    • сформувати пропозиції з вдосконалення криптографічного протоколу ЕЦП за ДСТУ 4145-2002 з метою його використання як функції криптографічної підтримки послуг приватності;

    • сформувати пропозиції щодо внесення змін до структури сертифікатів відкритого ключа, як необхідної передумови надання криптографічної підтримки послуг приватності засобами національної системи ЕЦП;

    • створити тестовий макет програмного комплексу інтернет-аукціону, що використовує вдосконалений метод ЕЦП у групі точок ЕК.

    Наукова новизна отриманих результатів дисертаційної роботи. Під час виконання дисертаційного дослідження було одержано такі нові наукові результати:

    1. Вперше побудовано модель політики безпеки послуг приватності у системах обслуговування замовлень. Новизна моделі полягає у наданні формального доказу відсутності у таких системах ідентифікаційних даних суб'єктів за рахунок застосування механізму групового підпису, протоколу делегування повноважень з призначення псевдоніму та неінтерактивного алгоритму сповіщення користувачів, що дозволяє забезпечити доказовий рівень стійкості послуги приватності у недовіреному середовищі.

    2. Запропоновано новий метод хамелеон-гешування, який на відміну від відомих, ґрунтується на криптографічних перетвореннях у групі точок еліптичної кривої, що дозволяє надавати криптографічну підтримку послуг приватності із експоненційним рівнем стійкості.

    3. Запропоновано вдосконалений метод електронного цифрового підпису у групі точок еліптичної кривої, що на відміну від існуючих дозволяє забезпечити криптографічну підтримку послуг приватності за рахунок використання методу хамелеон-гешування та детермінованого методу відображення бітового рядка у точку на еліптичній кривій.

    Практичне значення отриманих результатів полягає у:

    • отриманні практичних рекомендацій щодо впровадження розробленої моделі політики безпеки з доказово стійким рівнем забезпечення послуг приватності у системи обслуговування замовлень;

    • розробці криптографічного протоколу на основі ДСТУ 4145-2002, що володіє властивостями прихованості повідомлення та непередаваності ЕЦП;

    • формуванні пропозицій щодо створення нового формату сертифіката відкритого ключа з метою застосування вдосконаленого методу ЕЦП в існуючій національній системі ЕЦП;

    • створенні тестового макета програмного комплексу інтернет-аукціону, що використовує запропонований метод ЕЦП у групі точок ЕК.

    Особистий внесок здобувача. У роботах, які написані у співавторстві, автору належить: [2] – постановка задач з впровадження альтернативних систем асиметричної криптографії в Україні; [3] – обґрунтування можливості розв’язання задач забезпечення приватності за рахунок застосування вдосконаленого методу ЕЦП у групі точок ЕК; [4] – результати аналізу властивостей групових підписів на основі парних відображень та сформульовані пропозиції з їх застосування у національній системі ЕЦП; [5] – метод ЕЦП, що використовує метод хамелеон-гешування, стійкість якого базується на складності вирішення задачі дискретного логарифму у скінченному полі та розроблений криптографічний протокол хамелеон-підпису на основі стандарту ДСТУ 4145-2002; [6] – метод ЕЦП у групі точок ЕК, криптографічний протокол хамелеон-підпису на основі стандарту ДСТУ 4145-2002 та доведення його стійкості; [7] – пропозиції із забезпечення послуг приватності у схемах Інтернет-аукціону за рахунок застосування методу хамелеон-підпису, а також результати аналізу стійкості послуг приватності у разі зловмисних дій учасників та/або власників Інтернет-аукціону; [8] – метод хамелеон-гешування в групі точок ЕК.

    Апробації результатів дисертації. Основні результати дисертації доповідались та були ухвалені на таких науково-технічних конференціях:

    • 11, 12, 13 та 14-й Міжнародних науково-практичних конференціях «Безпека інформації в інформаційно-телекомунікаційних системах» (Київ, 2008 - 2011 рр.);

    • 13-му Міжнародному молодіжному форумі «Радіоелектроніка і молодь у XXI сторіччі» (Харків, 2009 р.);

    • 1, 2-й Міжнародній науково-технічній конференції «Комп’ютерні науки і технології» (РФ, Бєлгород, 2009, 2011 рр.);

    • 10-й Міжнародній конференції «Сучасні проблеми радіоелектроніки, телекомунікацій та комп’ютерної інженерії» (Львів-Славське, 2010 р.);

    • науково-технічній конференції з міжнародною участю «Комп’ютерне моделювання у наукоємних технологіях» (Харків, 2010 р.);

    • 5-й Міжнародній науково-технічній конференції «Гаранто-здатні (надійні та безпечні) системи, сервіси та технології» (Кіровоград, 2010 р.);

    • 11-й Міжнародній науково-практичній конференції «Інформаційна безпека» (РФ, Таганрог, 2010 р.);

    • 6-й Міжнародній науково-практичній конференції «Наука та соціальні проблеми суспільства, інформатизація та інформаційні технології» (Харків, 2011 р.);

    • 2-й Міжнародній науково-практичній конференції «Інформаційні технології та комп’ютерна інженерія» (Харків, 2011 р.).

    Публікації. Основні положення та результати дисертаційної роботи викладено у 23 наукових працях: 9 статей, 14 матеріалів конференцій та тезисів доповідей. З них 9 статей (за власним авторством 2) у 9 наукових журналах, що входять до переліку фахових наукових видань України.

    Структура та обсяг дисертації. Дисертація складається із вступу, п’яти розділів, висновків, списку використаних джерел та додатків. Основний обсяг дисертації становить 140 сторінок, у тому числі 17 рисунків, 23 таблиці. Перелік використаних літературних джерел складається з 142 найменувань на 10 сторінках, 3 додатки на 17 сторінках.

    ОСНОВНИЙ ЗМІСТ РОБОТИ

    У вступі обґрунтовано актуальність теми дисертаційної роботи, сформульовано основну мету і задачі дослідження, наведено відомості про зв'язок обраного напрямку досліджень із планами організації, де виконана робота. Надано стислу анотацію отриманих в дисертації рішень, визначено їх практичну цінність, наведено дані про використання результатів досліджень.

    У першому розділі проводиться аналіз вимог стандартів та нормативно-правової бази, що визначають критерії захищеності від НСД, що закріплені як у національних нормативних документах у сфері захисту від НСД (НД ТЗІ), так і в міжнародному стандарті ISO/IEC 15408. Досліджується сутність послуг приватності згідно з ISO/IEC 15408: анонімності (FPR_ANO), псевдонімності (FPR_PSE), неможливості асоціації (FPR_UNL), прихованості (FPR_UNO). Проводиться аналіз протиріч, що виникають при наданні послуг приватності, як складових процесів захисту від НСД. Формулюються висновки про недосконалість НД ТЗІ в частині вимог приватності, обґрунтовуються пропозиції з розширення переліку послуг, що визначаються у НД ТЗІ.

    Викладаються результати досліджень сутності та проблемних питань забезпечення криптографічної підтримки послуг захисту від НСД згідно з вимогами ISO/IEC 15408. Обґрунтовується підхід до забезпечення доказового рівня стійкості послуг захисту від НСД за рахунок їх криптографічної підтримки.

    Визначення 1. Функцією криптографічної підтримки послуги захисту від НСД називають деяку функцію, яка за рахунок використання методів КЗІ ускладнює задачу зловмисника з подолання механізмів захисту, що реалізують послугу.

    Визначення 2. Захищеним станом ( ) називається стан, у якому із заданою імовірністю у зловмисника немає доступу до інформації , що дозволило б йому порушити правила політики безпеки, без подолання комплексу засобів захисту (КЗЗ).

    Визначення 3. КЗЗ забезпечує доказовий рівень стійкості механізмів захисту від загроз НСД, якщо складність отримання зловмисником інформації не менше від припустимого значення кількісного показника.

    Визначення 4. Доказовий рівень стійкості КЗЗ від загроз НСД забезпечується із застосуванням функції криптографічної підтримки, якщо не використовується поза її межами, а також виконується хоча б одна з таких умов:

    • значення показника стійкості КЗЗ від НСД є не меншим від значення показника стійкості функції криптографічної підтримки до відомих атак (умова );

    • є закритим (таємним) параметром функції криптографічної підтримки, що не обробляється у прикладній системі (умова ).

    Робиться висновок, що у разі доказового рівня стійкості, атака на КЗЗ не може бути здійснена за рахунок його помилкової (хибної) реалізації чи спостереження за залишковою інформацією. Наводяться моделі та протоколи забезпечення криптографічної підтримки "базових" послуг захисту від НСД (довірча/ адміністративна конфіденційність та цілісність, повторне використання об’єктів, ідентифікація та автентифікація, достовірний канал, розподіл обов’язків, захищений обмін даними каналами зв’язку, неспростовність відправника та одержувача, цілісність комплексу засобів захисту). Досліджуються можливості реалізації послуг приватності на основі використання механізму групового підпису. Аналізуються можливості національної системи ЕЦП у контексті криптографічної підтримки послуг захисту від НСД. Робиться огляд літератури з питань сучасного стану вирішення задачі захисту від загроз порушення приватності, зокрема, за рахунок використання методів хамелеон-гешування.

    У другому розділі наведено результати побудови моделі політики безпеки послуг приватності у Системі з доказовим рівнем стійкості механізмів захисту від загроз порушення приватності та неспростовності джерела в умовах недовіреного середовища, що є сукупністю:

    • множинного опису Системи (об’єктів, суб’єктів та перетворень, за рахунок яких здійснюється реалізація захищених бізнес процесів Системи);

    • моделі загроз для Системи;

    • напівформальних політик безпеки послуг приватності відповідно до специфікацій ISO/IEC 15408;

    • множини функцій криптографічної підтримки послуг приватності із заданими властивостями;

    • криптографічних протоколів взаємодії із користувачами;

    • алгоритму обробки замовлень у Системі із функціями захисту від НСД (рис. 1).

    Система у момент дискретного часу , де , , може бути подана як сукупність:

    1. Об’єктів , де: – замовлення, що надійшли до Системи на момент часу  ; – відповіді, що були сформовані операторами Системи за результатами обробки на момент часу  ; – дані, що асоційовані із замовленнями (зокрема, псевдоніми користувачів) під час їх обробки.

    2. Суб’єктів , де: – користувачі, що вповноважені на надання замовлень та отримання відповідей; – оператори, що вповноважені на обробку замовлень та надання відповідей захищеним чином; – диспетчер; – зловмисники.

    3. Множини перетворень : – перетворення, що повертає надане , замовлення ; – перетворення, яке дозволяє переконатися у тому, що дійсно надано користувачем ; – перетворення, що дозволяє призначити для замовлення ; – перетворення за яким формує відповідь на . – перетворення, що дозволяє передати відповідь до , що надіслав , використовуючи .

    У роботі розробляється модель загроз, що спрямовані на порушення конфіденційності, цілісності, приватності та неспростовності. На основі вимог ISO/IEC 15408 та введеного множинного опису Системи розробляються напівформальні специфікації політик безпеки для послуг анонімності, псевдонімності, неможливості асоціації та прихованості, висуваються вимоги до функцій криптографічної підтримки послуг приватності. Формується перелік механізмів, що володіють заданими властивостями та можуть бути використані під час реалізації політики безпеки Системи, зокрема, механізм групового підпису, механізм цифрового конверту, механізм списків неінтерактивного обміну та криптопротоколи: "Реєстрація користувача у Системі", "Передача замовлення від користувача до диспетчера Системи", "Сповіщення користувача про прийняте замовлення", "Формування псевдоніму користувача", "Підготовка відповіді користувачу", "Сповіщення користувача про готову відповідь".



    Рис.1 – Етапи обробки замовлень у Системі з визначеною політикою безпеки

    Наведено опис алгоритму обробки замовлень у Системі із функціями захисту, що забезпечують реалізацію визначеної політики безпеки: 1) уповноважена третя довірена сторона надсилає відкритий ключ групи до диспетчера; 2) користувач надає запит на формування особистого ключа члена групи; 3) Третя довірена сторона надсилає особистий ключ члена групи до користувача; 4) користувач формує замовлення у стандартизованому вигляді, запечатує його у цифровий конверт та розміщує його у зовнішнє файлове сховище; 5) диспетчер зчитує цифровий конверт із зовнішнього файлового сховища, розпечатує цифровий конверт та витягає замовлення; 6) диспетчер розміщує повідомлення у списку неінтерактивного обміну; 7) диспетчер перевіряє псевдонім, отриманий від користувача та розміщує замовлення у базу даних замовлень; 8) користувач зчитує список неінтерактивного обміну та шукає необхідну інформацію; 9) оператори зчитують замовлення з бази даних замовлень; 10) оператори виконують обробку замовлення, використовуючи прийнятий диспетчером псевдонім та розміщують відповідь у базі даних відповідей; 11) диспетчер зчитує готові відповіді та формує для них цифровий конверт; 12) диспетчер розміщує цифровий конверт у зовнішнє файлове сховище; 13) диспетчер розміщує повідомлення у списку неінтерактивного обміну; 14) користувач зчитує список неінтерактивного обміну та шукає необхідну інформацію; 15) користувач зчитує цифровий конверт із відповіддю та розпечатує його, перевіряючи автентичність та цілісність вмісту.
      1   2   3


    написать администратору сайта