Алгоритм оцінки параметрів оптимальних ключових структур, що побудовані на основі неповних урівноважених блок-схем PDF

Автори:Сергій Конюшок
Анотації

Проведені дослідження ефективності (за показниками стійкості та кількості ключів, що має кожний кореспондент) структур мереж засекреченого зв’язку, які побудовані на основі неповних урівноважених блок-схем. Розроблений алгоритм оцінки значень параметрів оптимальних ключових структур, які задовольняють вимогам щодо стійкості та мінімальності числа ключів, що має кожний кореспондент мережі зв’язку.

Summary

The research of the effectiveness (for he security index and the quantity of keys for each correspondent) of the network structures for confidential telecommunications on the base of balanced incomplete block designs was made. The algorithm for the evaluation of the parameter values of the optimal key requirements for security and minimality of the keys for each network correspondent.

З розширенням використання комп‘ютерних мереж, зокрема, глобальної мережі Інтернет та появою нових потужних комп‘ютерів, технологій мережевих і нейронних обчислень однією з найбільш актуальних задач в галузі криптографічного захисту інформації є розробка нових способів побудови ключових структур мереж засекреченого зв’язку (ключових мереж (КМ)) з заданими параметрами по їх криптоживучості, які дозволяють автоматизувати процеси планування та побудови цих структур [1,  2]. Зазначений факт можна пояснити стрімким зростанням масштабів і складності розв’язуваних задач, збільшенням кількості напрямків зв’язку в сучасних телекомунікаційних системах, а також  необхідністю обліку при плануванні великої кількості зовнішніх і внутрішніх факторів, що впливають на умови функціонування мереж зв’язку.

На сьогодняшний день відомі різноманітні математичні моделі та методи побудови ключових структур мереж засекреченого зв’язку [1 – 3], з використанням яких розроблені протоколи розподілу ключів в зазначених мережах, що враховують, зокрема, особливості їх функціонування в умовах компрометацій кореспондентів. Наприклад, в [2] отримані оцінки витрат ключової інформації при компрометації кореспондентів мережі. Також введені критерії стійкості базисної інформації кореспондентів мережі до компрометації одного з кореспондентів.

Взагалі, проблемам планування та побудови, моніторингу та керування ключовими мережами присв’ячено велика кількість публікацій (див., наприклад, [1 – 5]). Запропоновано багато ефективних рішень задач, що виникають, але, незважаючи на безупинне збільшення обсягу наукових робіт з організації і забезпечення планування та побудови КМ, цей процес, серед йому подібних, є найменш автоматизованим.

References
  1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.:Триумф, 2002. – 816 с.
  2. Бабаш А.В., Шанкин Г.П.  Криптография. – М.: СОЛОН – Р, 2002. – 512 с.
  3. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии М.: Гелиос АРВ. 2001.- 480с.
  4. Wong С.K, Gauda M., Lam S.S. Secure Group Communications Using Key Graphs // Proceedings of the ACM SIGCOMM ’98, Vancouver, B.C., September 1998.
  5. Mittra S. Iolus: A Framework for Scalable Secure Multicasting // Proceedings of the ACM SIGCOMM ’97, September 14 – 18, 1997.
  6. Сачков В.Н., Тараканов В.Е. Комбинаторика неотрицательных матриц. – М.: ТВП, 2000. –  447с.
  7. Алексейчук А.Н., Паничек В.Г.  Анализ стойкости ключевых сетей относительно компрометации корреспондентов // Збірник наукових праць КВІУЗ. – Вип. 3. – Київ, 1998. – C. 76 – 83.
  8. Холл М. Комбинаторика. Пер. с англ. – М.: Мир, 1970. – 427 с.
  9. Нигматуллин Р.Г. Метод наискорейшего спуска в задачах на покрытие // Вопросы точности и эффективности вычислительных алгоритмов – Вып. 5: труды симпозиума. – Киев,1969. – С. 116 – 126.
  10. Райзер Г. Дж. Комбинаторная математика. Пер. с англ. – М.: Мир, 1966. – 156 с. 
Сайт видання:pnzzi.kpi.ua