Министерство образования и науки Республики Казахстан
Евразийский национальный университет им. Л.Н.Гумилева
Институт информационной безопасности и криптологии
СБОРНИК ТРУДОВ
III
Международной научно
-
практической
конференции
«Информационная безопасность в свете Стратегии Казахстан
-
2050»
15-16
октября 201
5
года, г. Астана
УДК 004 (063)
ББК 32.973
C23
Рецензенты:
1.
Е.Н. Сейткулов, к.ф.-м.н., директор института информационной безопасности и
криптологии Евразийского национального университета им. Л.Н.Гумилева
2.
Н.Н.Ташатов, к.ф.-м.н., заведующий лабораторией кодирования и защиты
информации информационной безопасности и криптологии Евразийского
национального университета им. Л.Н.Гумилева
C23
Сборник трудов III Международной научно-практической конференции
«Информационная безопасность в свете Стратегии Казахстан-2050», 2015. – 400 стр.
ISBN 978-9965-31-722-4
Сборник подготовлен по материалам III Международной научно-практической
конференции «Информационная безопасность в свете Стратегии Казахстан - 2050».
Тематика сборника охватывает такие вопросы, как проблемы обеспечения
информационной безопасности в государственных и бизнес структурах, информационная
безопасность компьютерных систем, математические проблемы защиты информации.
Представлены результаты научных исследований, проведенных в вузах и научно-
исследовательских организациях Казахстана, России, Белоруссии и др.
УДК 004 (063)
ББК 32.973
Утверждено и рекомендовано к изданию научно-техническим советом института
информационной безопасности и криптологии Евразийского национального университета
им. Л.Н.Гумилева. Протокол № 2 от 19 сентября 2015 года.
ISBN 978-9965-31-722-4
© Институт ИБ и К ЕНУ им. Л.Н.Гумилева, 2015 год
3
Айжамбаева С.Ж., Бакей Д.К.
ПРИМЕНЕНИЕ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
НА АВТОМОБИЛЬНОМ ТРАНСПОРТЕ
Карагандинский государственный технический университет,
Карагандинский государственный университет им. Е.А.Букетова,
г.Караганда, Республика Казахстан
Сегодня информатизация - одно из важнейших направлений научно-
технического прогресса, основанное на широком применении вычислительной
техники, средств связи, автоматизированных банков данных, взаимоувязанных
между собой в информационно-вычислительные системы. В последние годы
стали прочнее входить в различные сферы деятельности информационные
технологии и применение этих технологий значительно ускоряет и облегчает те
или иные процессы.
Информатизация
на
транспорте
продолжает
развиваться,
совершенствуются программные продукты и технические средства, внедряются
новые технологии, все более активно используется сеть Интернет. Электронная
торговля (Е-Commerce), интернет-технологии, автоматизированное управление
на базе современных технических и программных средств открыли новые
возможности повышения эффективности работы транспорта и экономичности
логистических систем. Этому в значительной Мере способствовали
современные системы телекоммуникаций и в первую очередь мобильная
система связи но основе стандарта GSM (Global System for Mobile
Communication). Большое значение для автоматизации на всех видах
транспорта имеет глобальная система определения местоположения
транспортных средств (GPS) на основе спутниковой связи.
В значительной мере автоматизации и информатизации на транспорте
способствовали успехи в области идентификации грузов и носителей на основе
4
штрихового кода, а также новые радиочастотные технологии идентификации с
применением транспондеров.
В качестве основного направления для оптимизации использования
автомобильного транспорта предлагается применение автоматизированных
навигационных систем, посредством которых определяется оптимальный
маршрут движения транспортных средств. В настоящее время известен целый
ряд таких систем с разнообразным программным обеспечением Большинство
этих
систем
работает
на
основе
глобальной
автоматизированной
географической системы GIS с топографическими картами в цифровой форме,
которая используется не только на автомобильном, но и на других видах
транспорта для автоматизации управления [1].
Комплексный подход к автоматизации транспорта – это, прежде всего,
автоматизированный учет деятельности предприятий транспорта, а также
подразделений в составе организаций.
Новым научным направлением в сфере информатизации систем транспорта
является возможность внедрения новых информационных технологий, в
частности Географических информационных систем (ГИС), американской
системы GPS, европейской системы GALILEO и российской Глобальной
Спутниковой радионавигационной системы Глонасс, которые помогут
определить потенциальные пути снижения себестоимости автотранспортных
услуг. Одновременно с космической группировкой систем спутниковой
навигации развиваются абонентские мобильные комплекты спутникового
оборудования и связанные с ними технологии: информационные, рекламные,
охранные, средства диспетчеризации и управления, всевозможной телематики.
Средства системы позволяют не только решать коммерческие цели
управления, но и обеспечат повышение безопасности движения объектов и
будут способствовать охране человеческой жизни. Данные о дислокации
аварийных объектов могут быть переданы в соответствующие поисково-
спасательные службы.
5
Система GPS мониторинга транспорта является надежным инструментом
управления
парком
предприятий,
оказывающих
услуги
городских,
междугородных и международных пассажирских перевозок. Внедрение
системы исключает необходимость содержания многочисленного штата
диспетчеров, позволяет автоматизировать большинство организационных
процессов и сократить количество рабочих ошибок и форс-мажорных ситуаций,
связанных с «человеческим фактором».
В данный период в Республике Казахстан ситуация развития средств
автоматизации и информатизации вообще и в том числе на транспорте имеет
общую проблему - большое разрозненное количество систем, хотя тенденция
развития любой технической системы – это прежде всего интеграция [2].
Физическая природа передаваемого сигнала в канале связи
Оптические проводные – световоды (оптоволоконный канал используют в
стационарных системах с большим объемом передаваемой информации и
повышенными требованиями к скорости передачи, защищенности от
возможного подслушивания электромагнитных помех.
Оптические беспроводные – они используют луч лазер для передачи
сигнала между приемопередающими устройствами.
Системы беспроводной оптической связи уже установлены в различных
компаниях, включая больницы, банки, операторы связи, муниципальные
службы и военные ведомства во многих странах мира, предлагая беспроводные
решения различного уровня сложности.
Электрические проводные - электрические провода (телефонные), кабели
(витая
пара
(группы
скрученных
проводов)
–
высокочастотные,
радиочастотные).
Кабели витой пары применяют в локальных вычислительных сетях.
Радиочастотные кабели применяют телевизионных сетях, кабельном
телевидении, в межблочных соединениях радиотехнических систем.
Электрические беспроводные – радиоканалы (КВ УКВ ВЧ СВЧ)
6
Форма представления передаваемой информации в канале связи:
Аналоговые - представляют информацию в непрерывной форме в виде
непрерывного сигнала какой-либо физической природы.
Сигнал, формируемый мобильным телефоном, имеет переменную
амплитуду и меняется по частоте. У такого сигнала спектр будет иметь
сложную структуру (рис.3.). и будет состоять из множества частот,
группирующихся в районе частоты 800 мгц.
Характеристики аналогового сигнала: – значение амплитуды (А), значение
частоты (f), ширина спектра , время существования колебаний (t).
Цифровые сигналы - представляют информацию в цифровой (прерывной —
дискретной, импульсной) форме сигналов какой-либо физической природы.
Цифровой сигнал – это набор импульсных сигналов формирующих
цифровой код, в котором закодировано текущее значение амплитуды
аналогового сигнала. Цифровой код – это двоичный код двоичной системы
представления сигналов во времени.
Время существования канала связи
Коммутируемые — временные, создаются только на время передачи
информации. По окончании передачи информации они разъединяются.
Некоммутируемые — создаются на длительное время с определенными
постоянными характеристиками. Их еще называют выделенными.
Среднескоростные (от 2400—9600 бит/с) используются в телефонных
(аналоговых) каналах связи, на новых станциях 14—56 кбит/с. Для передачи
информации по среднескоростным каналам используются проводные линии
связи (группы параллельных или скрученных проводов витая пара). Скорость
передачи дисконтной информации по каналу связи измеряется в бодах. Бод —
это скорость, при которой передается 1 бит в секунду (1 бит/с).
Высокоскоростные (свыше 56 кбит/с) называют широкополосными. Для
передачи информации используются специальные кабели: экранированные и
неэкранированные, оптоволоконные, радиоканалы.
7
Любое преобразование и передача данных по каналам связи
осуществляются в соответствии с принятыми протоколами передачи
информации в специальных устройствах преобразования сигнала (модем, точка
доступа, устройства сопряжения сигналов).
Протокол передачи данных — это совокупность правил, которые
определяют формат данных и процедуры передачи их по каналу связи, в
которых, как правило, указываются способ модуляции, соединение с каналом,
представление данных и т.д. Все это делается для повышения достоверности
передаваемых данных.
Все модемы имеют определенные стандарты передачи данных, которые
устанавливаются Международным институтом телекоммуникаций (ITU —
International Telecommunication Union). Обычно стандарт включает несколько
протоколов передачи данных. Одним из наиболее эффективных стандартов
является стандарт V.34. Он выполняет тестирование канала связи, определяя
при этом наиболее эффективный режим работы модема.
Рынок услуг передачи данных в Казахстане постоянно развивается. В
настоящий момент на рынке присутствуют крупнейшие компании,
расположенные в порядке убывания занимаемой доли рынка.
Наиболее распространенными видами современной связи являются:
- Телефонная связь
- Компьютерная телефония
- Радиотелефонная связь
- Системы сотовой радиотелефонной связи
- Системы стандарта Wi-Fi [3].
Литература
1. Информационные технологии и средства связи на автомобильном
транспорте: Учеб. пособие / А.Э. Горев I СПб. гос. архит.-строит, ун-т. -СПб.,
1999.-162 с.
8
2. О Транспортной стратегии Республики Казахстан до 2015 года. Указ
Президента Республики Казахстан от 11 апреля 2006 года N 86
3. Козырев А.А. Информационные технологии в экономике и управлении:
Учебник. - 2-е, изд. - СПб.: Изд-во Михайлова В.А., 2001. - 360 с.
Акашаев Н.А., Сатыбалдина Д.Ж.
ПРОТОКОЛ ОБМЕНА СЕКРЕТНЫМ КЛЮЧОМ, ОСНОВАННЫЙ
НА СИНХРОНИЗАЦИИ ДВУХ ДРЕВОВИДНЫХ МАШИН ЧЕТНОСТИ
Евразийский национальный университет, Астана, РК
Защита
информации
в
современных
информационных
и
телекоммуникационных системах обеспечивается использованием комплекса
программных, технических и организационных методов и средств [1]. Среди
них важное место отводится криптографическим алгоритмам, обеспечивающим
защиту конфиденциальности, целостности и аутентичности информации.
В настоящее время разработано достаточно много как национальных
алгоритмов криптографических преобразований, так и алгоритмов, имеющих
международное признание и применение. При этом открытость этих
алгоритмов совершенно не вредит стойкости систем защиты информации с
помощью этих криптографических алгоритмов. Это стало возможным
благодаря основополагающему принципу построения криптографических
систем А. Керкхоффа, согласно криптостойкость
криптографической системы
базируется на секретности ключа, а не на секретности используемого
преобразования [2].
Для обеспечения коммуникаций большого количества абонентов,
размещенных в произвольных точках пространства, для распределения
ключевой информации приходится использовать открытые электронные
каналы доставки. Конфиденциальность ключевой информации в этих каналах
необходимо обеспечивать применением криптографических протоколов.
9
В настоящее время для формирования общих секретных ключей для
симметричных систем шифрования с использованием открытых электронных
каналов связи наиболее широко применяется протокол Диффи-Хеллмана [3].
Безопасность схемы Диффи-Хеллмана обусловлена трудностью вычисления
дискретных логарифмов в конечном поле.
Однако, для всех алгоритмов, в том числе и схема Диффи-Хеллмана,
основанных на использовании односторонних функций, несмотря на то, что
они
обеспечивают
достаточно
высокое
быстродействие,
высокую
конфиденциальность присущ ряд недостатков: они требуют большой
подготовительной работы и сложны в реализации, конфиденциальность
ключевой информации, распределяемой методами, базирующимися на
односторонних функциях, зависит от уровня развития компьютерной техники и
успехов математических методов в области теории чисел.
Как
альтернатива
способам,
основанным
на
использовании
однонаправленных функций, длительное время рассматривался квантовый
способ формирования ключевой информации [4]. К настоящему времени
предложено и теоретически обосновано достаточно много различных
протоколов квантового распределения ключей, например, В84, В92 и протокол
Экерта, в качестве квантовых носителей информации в них выступают
одиночные фотоны в различных поляризационных состояниях[4].
Однако,
несмотря
на
теоретическую
привлекательность,
обеспечивающую достаточную конфиденциальность, практического широкого
распространения эта технология до сих пор не получила. Причиной этого
являются нерешенные проблемы технологического характера: ненадежное
генерирование одиночных фотонов; большое количество ложных регистраций в
приемных устройствах, малая дальность передачи оптических сигналов,
сложность и высокая стоимость используемого оборудования [5]. Кроме того,
имеются трудности системного характера – проблемы встраивания квантовых
10
каналов в компьютерные сети; невозможность использования технологии в
условиях прослушивания квантового канала.
Перечисленные
обстоятельства
стимулируют
многочисленные
исследования, направленные, в том числе и на поиск новых альтернативных
методов формирования общих секретных ключей для симметричных
криптосистем.
В 2002 году И. Кантером и В. Кинцелем была предложена общая идея
использования синхронизируемых искусственных нейронных сетей (ИНС) для
формирования криптографических ключей [6]. Однако до сих пор не решен
вопрос сходимости процесса синхронизации в поле дискретных величин,
которыми оперируют компьютерные системы.
В связи с этим целью настоящей работы является исследование и
программная реализация технологии открытого формирования ключевой
информации для симметричного шифрования на основе синхронизируемых
искусственных нейронных сетей.
В работе рассмотрен протокол обмена ключами, который основан на
синхронизации двух древовидных машин четности (tree parity machines, TPM).
TPM – это особый вид многоуровневой нейронной сети прямого
распространения. Она состоит из одного выходного нейрона, K скрытых
нейронов и K× N входных нейронов (см. рисунок 1).
Входные нейроны принимают двоичные значения:
Веса между входными и скрытыми нейронами принимают значения
Значение каждого скрытого нейрона есть сумма произведений входного
значения и весового коэффициента:
Где
11
Рисунок 1 – Древовидная машина четности.
Значение выходного нейрона есть произведение всех скрытых нейронов:
Выходное значение также двоичное.
Протокол обмена ключами, основанный на синхронизации двух
древовидных машин четности, заключается в следующем.
У каждого абонента (А или В) есть своя TPM. Их синхронизация
происходит следующим образом:
1.
Задаём случайные значения весовых коэффициентов
2.
Выполняем следующие шаги, пока не наступит синхронизация
3.
Генерируем случайный входной вектор X
12
4.
Вычисляем значения скрытых нейронов
5.
Вычисляем значение выходного нейрона
6.
Сравниваем выходы двух TPM:
7.
Выходы разные: переход к п. 3
8.
Выходы одинаковые: применяем выбранное правило к весовым
коэффициентам
9.
После полной синхронизации (веса w
ij
обоих TPM одинаковые), А и В
могут использовать веса в качестве ключа.
Этот метод известен как двунаправленное обучение.
Для обновления весовых коэффициентов могут использоваться
следующие правила.
Правило Хебба:
Анти-правило Хебба:
Случайное блуждание:
К вопросу о стойкости данного протокола.
Крипто аналитик должен проверить все возможные варианты ключей, то
есть все возможные веса w
ij
. Если имеется K скрытых нейронов, K× N входных
нейронов и максимальный вес L, то это даёт (2 L + 1)
KN
вариантов. Например,
для K = 3, L = 3, N = 100 ≈ 3·10
253
различных ключей. На сегодняшний день
такая лобовая атака является вычислительно трудной.
Пусть у крипто аналитика есть такая же TPM, как и у абонентов. Он хочет
её синхронизировать с двумя другими TPM. На каждом шаге возможны три
ситуации:
13
Output(A) ≠ Output(B): Абоненты не обновляют веса.
Output(A) = Output(B) = Output(E): Все трое обновляют веса.
Output(A) = Output(B) ≠ Output(E): А и В обновляют веса, но Е не может
этого сделать. Поэтому он обучается медленнее, чем А и В синхронизируются.
Таким образом, крипто аналитик может определить ключ лишь с очень
малой вероятностью.
Для повышения криптостойкости возможно увеличение синаптической
длины L. Это увеличивает сложность атаки экспоненциально, в то время как
затраты абонентов на расшифрование растут полиноминально. Таким образом,
взлом подобной системы является NP-сложной задачей.
Нейронный протокол обмена ключей не основан на теории чисел, он
основан на различии между однонаправленной и двунаправленной
синхронизацией нейронных сетей. Поэтому, подобные протоколы могут
ускорить процесс обмена.
Программная реализация протокола обмена ключами, основанный на
синхронизации двух древовидных машин четности, разработана в среде Eclipse
на языке Java.
После запуска сервера появляется стартовая страница (см. рисунок 2), на
которой можно варьировать количество скрытых и входных нейронов,
значения интервала весов, выбрать алгоритмы обучения весовых
коэффициентов.
После этого согласно протоколу, абонент А инициирует процесс,
запуская процесс создания начальных значений векторов Х и весовых
коэффициентов своей TPM. После вычисления выходного значения, абонент А
отправляет абоненту В по открытому каналу связи входной вектор Х и значение
выходного вектора своей TPM.
14
Рисунок 2 – Начальная страница.
После выполнения абонентом В вычислений по протоколу, сравниваются
выходные значения ТРМ абонентов А и B. Если выходные значения равны,
тогда посылаем запрос на проверку синхронности сетей, в противном случае
посылаем запрос на обучение сети (см. рис.3). Так же есть вариант посмотреть
входной массив сгенерированный на начальной странице.
Достарыңызбен бөлісу: |