Современные информационные технологии/ 4. Информационная безопасность.

 

Юдін О.К. д.т.н., Луцкий М.Г. к.т.н., Водясов К.А.

Національний Авіаційний Університет, Україна

Новітні  методи криптографічного захисту інформаційних ресурсів.

 

 

Вступ

Розвиток сучасних інформаційних технологій (IT), призвів до широкого використання супутникових каналів зв’язку з метою якісної та достовірної обробки цифрових зображень. Зазначена тенденція, встановлює необхідність зменшення або стиснення  інформаційних потоків даних з умови відповідності технічним вимогам та можливостям каналів зв’язку. Постійне збільшення кількості переданих супутникових зображень та їх конфіденційність і цінність, з точки зору прийняття якісних управлінських рішень, призвело до потреби використання та розробки сучасних систем подвійного призначення. Дані системи, поряд з методами компактного представлення даних, повинні використовувати сучасні методи криптозахисту інформаційних ресурсів. Особливу необхідність в організації таких систем відчувають авіаційні, рятувальні та військові служби. Таким чином, актуальним є вирішення подвійної задачі:

·     стиснення інформаційних потоків даних без втрати якості;

·     шифрування зазначених потоків на базі нових методів криптозахисту інформаційних ресурсів каналів зв’язку.

Зростання необхідності вирішення питань захисту інформації, призводить до постійного розвитку такої науки, як криптографія. Розвиток інформаційних технологій (ІТ), призвів до виникнення окремого розділу криптографії, блочного шифрування. Більшість існуючих алгоритмів є досить універсальними і можуть шифрувати будь який тип даних (з точки зору їх структури і статистичних характеристик), але з ростом кількості класів супутникових зображень, виникла необхідність в розробці нових алгоритмів та методів шифрування, які б були дуже вузько направленні та оптимально адаптовані під свій клас й з тим доволі стійкі.

 

Постановка задачі

Використання таких вузько направлених алгоритмів, дає свої плюси при шифруванні інформаційних потоків даних в супутникових каналах зв’язку. Наприклад:

·     ключ шифру не повинен буди статичним, як при шифруванні стандартного тексту;

·     безпосередньо алгоритм шифрування не обов’язково повинен мати велику стійкість, а значить великий розмір ключа.

Зрозуміло, що виконання послідовної процедури стиснення та шифрування зображення, додатково надає стійкість шифротексту, проти сучасних методів дешифрування. Таким чином виникає зовсім інший розділ криптографії -  шифрування зображень.

Метою статті є розробка та дослідження сучасних методів формування систем криптозахисту інформаційних потоків даних супутникових каналів зв’язку на базі процедур стиснення зображень з умов підвищення криптостійкості шифротексту.

 

Аналіз сучасних підходів до формування стійких шифротекстів

Сучасна криптографія вирішує задачі шифрування відкритого тексту за допомогою ключа K (key), що використовується в функціях шифрування та розшифрування, а також може приймати будь-яке значення і бути обраним з великої множини, яку називають простором ключів.

Ідея криптографії з відкритим ключем дуже тісно пов'язана з ідеєю односторонніх функцій, тобто таких функцій  f(x), що по відомому x,  досить просто знаходиться значення f(x), тоді як визначення  x  з самої функції f(x) складно в сенсі теорії.

Тепер розглянемо приклад криптографічної системи із зміною довжиною ключа (система з динамічним ключем). Звичайна криптографічна система із принципом передачі відкритого ключа, тобто : для шифрування повідомлення m використовується ключ шифрування e, які об’єднуються  у функції E(m) та формують шифротекст c, який передається каналом зв’язку. З іншого боку одержувач повідомлення проводить розшифровку повідомлення c за допомогою функції D(c) та ключа розшифрування d, та отримує повідомлення m. Нехай обидва ключа e та d належать до простору ключів K, тобто e  K та d  K . Тоді можна сформувати дві пари відповідних процедур: одну для шифрування та одну для розшифрування

{E(m) : e  K} та {D(c) : d  K}.

Тоді власне d і є підказкою або лазівкою. На відміну від криптографічної системи із відкритим ключем, криптографічної системи із динамічним ключем немає підказок. Замість цього, використовується принцип генерації ключа на базі основного повідомлення та вбудовування цього ключа у шифротекст. Тобто, існує така функція f(x, k(x)) = c, яку можна легко знайти при відомому x, але функція

f(c) = x + e , якщо e - це ключ, то k(x) = e  функція формування ключа e на базі відомого х, тобто функція

f(c) = x + k(x) .

 В такому випадку зникає сама необхідність використання підказок, бо вона безпосередньо присутня у визначеній функціональній залежності. На структурній схемі приведеній на Рис.1, показана загальна схема роботи алгоритму з динамічним ключем.

 

Рис. 1 Структурна схема криптографічної системи з динамічним ключем

 

Як видно із схеми, алгоритм трохи змінився. Зараз для відправки повідомлення m, необхідно спочатку отримати ключ e за допомогою функції K(m).  Подальшим кроком є виконання функції E(m,e), яка шифрує саме повідомлення та ключ, яким було зашифроване повідомлення. Після доставки повідомлення виконується функція K(c), яка дістає ключ e з шифротексту c. Потім ключ e передається до функції D(c,e), яка проводить остаточну розшифровку повідомлення та видає повідомлення m. Тобто, ми можемо визначити наступні пари процедур шифрування та  розшифрування: 

{K(m), E(m,e) : e  K} та {K(с), D(с,e) : e  K}

Висновки

Підводячи підсумки з усього вище сказаного, можна зробити наступні висновки, що системи криптографічного захисту з динамічним ключем в поєднані з системами стиснення зображень без втрат якості – можуть формувати доволі стійкій шифротекст. Криптостійкість такої системи буде залежна від багатьох параметрів, таких як:

·     довжина ключа шифрування;

·     ступінь стиснення зображення;

·     тип зображення що шифрується;

·     тип алгоритму стиснення зображень;

·     послідовність виконання алгоритмів криптографічної системи, тощо.

При різних показниках цих параметрів можна доволі ефективно регулювати, як криптостійкість системи так і коефіцієнт стиснення зображення, досягти оптимальних значень показників криптостійкості і стиснення для кожного окремого класу зображень.

 

Список використаної літератури

1. Рябко Б.Я., Фионов А.Н. Основы современной криптографии для специалистов в информационных технологиях. М.: Научный мир, 2004. ISBN 5-89176-233-1.

2. Юдін О.К. Кодування  в інформаційно-комунікаційних мережах:-Монографія. - К.: НАУ, 2007.-308с

3.   Варфоломеев А. А., Жуков А. Е., Пудовкина М. А. Поточные криптосистемы. Основные свойства и методы анализа стойкости. М.: ПАИМС, 2000.

4.   Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.:Триумф, 2002. ISBN 5-89392-055-4, ISBN 0-471-11709-9.

5.   Венбо Мао. Современная криптография: теория и практика = Modern Cryptography: Theory and Practice. — М.: «Вильямс», 2005. — С. 768. — ISBN 0-13-066943-1