Методическое обеспечние формирования ключевой информации в беспроводных мобильных сетях на базе дискретных отображений класса "клеточные автоматы" тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Нижниковский, Антон Владимирович

  • Нижниковский, Антон Владимирович
  • кандидат технических науккандидат технических наук
  • 2013, Серпухов
  • Специальность ВАК РФ05.13.19
  • Количество страниц 109
Нижниковский, Антон Владимирович. Методическое обеспечние формирования ключевой информации в беспроводных мобильных сетях на базе дискретных отображений класса "клеточные автоматы": дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Серпухов. 2013. 109 с.

Оглавление диссертации кандидат технических наук Нижниковский, Антон Владимирович

ОГЛАВЛЕНИЕ

Введение

1 Анализ проблемы формирования ключевой информации в беспроводных мобильных сетях

1.1 Анализ ожидаемых условий обмена ключевой информацией в беспроводных мобильных сетях

1.1.1 Анализ особенностей информационного обмена в беспроводных мобильных сетях

1.1.2 Анализ подходов к формированию ключевой информации, применяемых в беспроводных мобильных сетях

1.1.3 Анализ угроз несанкционированного доступа к ключевой информации абонентов беспроводных мобильных сетей

1.2 Анализ возможных путей построения алгоритмов формирования ключевой информации в беспроводных мобильных сетях

1.2.1 Анализ существующих подходов к формированию ключевой информации

1.2.2 Анализ возможности применения процедуры обновления ключа для формирования ключевой информации в беспроводных мобильных сетях

1.2.3 Анализ требований к функции необратимого преобразования, используемой в процедуре обновления ключа

1.3 Математическая постановка задачи исследования

2 Модифицированная модель дискретных отображений класса «клеточные автоматы» с функцией селектирования правил перехода

2.1 Формализованное описание моделей дискретных отображений

класса «клеточные автоматы»

2.2 Использование моделей дискретных отображений класса «клеточные автоматы» для необратимого преобразования информации

2.3 Предложения по модификации моделей дискретных отображений класса «клеточные автоматы»

2.3.1 Недостатки моделей дискретных отображений класса «клеточные автоматы»

2.3.2 Модификация моделей дискретных отображений класса «клеточные автоматы» путем применения функции селектирования правил перехода

2.3.3 Функция селектирования «разновесных» правил перехода

2.3.4 Сравнительная оценка модифицированной модели дискретных отображений класса «клеточные автоматы» с функцией селектирования правил перехода

3 Алгоритм формирования ключевой информации в беспроводных мобильных сетях на основе процедуры случайного многократного обновления ключа

3.1 Процедура случайного многократного обновления ключа

3.2 Процедура случайного многократного обновления ключа на базе модели дискретных отображений класса «клеточные автоматы» с функцией селектирования правил перехода

3.3 Сравнительная оценка идентифицируемости абонентов беспроводной мобильной сети

3.4 Сравнительная оценка вероятности компрометации ключевой информации

3.4.1 Модель несанкционированного доступа к ключевой информации, передаваемой в беспроводных мобильных сетях

3.4.2 Оценка криптостойкости разработанного алгоритма формирования ключевой информации

4 Имитационное моделирование и практические аспекты применения моделей клеточных автоматов для обеспечения защищенного обмена ключевой информацией в беспроводных мобильных сетях

4.1 Имитационная модель для исследования криптографических свойств дискретных отображений класса «клеточные автоматы»

4.2 Результаты имитационного моделирования и сравнительная оценка полученных результатов

4.2.1 Сравнительная оценка производительности функции необратимого преобразования на базе моделей дискретных отображений класса «клеточные автоматы»

4.2.2 Оценка лавинного эффекта функции необратимого преобразования на базе моделей дискретных отображений класса «клеточные автоматы»

4.2.3 Оценка статистических свойств выходных последовательностей, формируемых функцией необратимого преобразования на базе моделей дискретных отображений класса «клеточные автоматы»

4.3 Предложения по организационно-техническим аспектам применения разработанного алгоритма формирования ключевой

информации в беспроводных мобильных сетях

Заключение

Список сокращений и условных обозначений

Список литературы

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методическое обеспечние формирования ключевой информации в беспроводных мобильных сетях на базе дискретных отображений класса "клеточные автоматы"»

ВВЕДЕНИЕ

Актуальность темы

Характерной тенденцией современного этапа развития телекоммуникаций является интенсивное внедрение средств беспроводной связи. Успехи развития технологий уже на современном этапе делают возможным создание и развертывание беспроводных мобильных сетей (БМС). БМС в настоящее время нашли свое применение для решения широкого круга задач, в число которых входит обеспечение информационного обмена как при проведении операций подразделениями МЧС и силовых структур, так и в народном хозяйстве, например, в интеллектуальных транспортных системах.

Безопасность и надежность информационного обмена в БМС во многом зависит от защищенности ключевой информации (КИ), служащей для аутентификации абонентов сети и шифрования передаваемых по сети данных.

Решение задач информационной безопасности в БМС имеет некоторые отличия от традиционных решений, которые используются для защиты информации в проводных локальных сетях. Это связано с тем, что в БМС отсутствуют стационарные узлы, и абоненты, участвующие в процессе обмена информацией, могут перемещаться, изменяя, тем самым, топологию сети. Из-за переменчивости топологии и ограниченности дальности радиовидимости связи между абонентами могут образовываться и исчезать.

Существующие подходы к решению задачи формирования КИ в беспроводных сетях основаны на использовании доверенного центра управления ключами (ЦУК), однако его использование в БМС порождает проблему, связанную с возможностью неполучения абонентом, временно находящимся вне сети, текущей КИ, распределяемой ЦУК. Тем самым существует вероятность того, что «вышедшие» из БМС абоненты будут иметь «устаревшую» КИ, что не позволит обеспечить их идентифицируемость другими абонентами при возвращении обратно в сеть.

В целом, задача обеспечения идентифицируемости абонентов является одной из важнейших для обеспечения безопасного и устойчивого функционирования БМС.

Одним из возможных решений данной проблемы является формирование КИ непосредственно в аппаратуре самих абонентов сети путем применения процедуры обновления ключа, основанной на необратимом математическом преобразовании предыдущих значений КИ. В случае соблюдения всеми абонентами сети правила обновления ключей в конкретный момент времени они будут иметь одинаковую КИ, что позволит обеспечить идентифицируемость абонентов вне зависимости от их состояния связности с другими абонентами БМС.

Однако у такой процедуры обновления ключа есть один существенный недостаток, заключающийся в том, что, если нарушителю станет известен хотя бы один из ранее использованных ключей, то вся дальнейшая ключевая последовательность будет скомпрометирована. Возникает противоречие между преимуществами формирования КИ в аппаратуре самих абонентов, обеспечивающего повышенную идентифицируемость абонентов БМС, и повышенной вероятностью компрометации КИ, сформированной таким образом. Решение данного противоречия требует обеспечения криптостойкости процедуры обновления ключа на уровне не ниже, чем при использовании ЦУК.

Таким образом, актуальной является задача разработки алгоритма формирования КИ в аппаратуре абонентов БМС, позволяющего повысить идентифицируемость абонентов БМС, при сохранении криптостойкости КИ, обеспечиваемой традиционным подходом к формированию КИ на основе ЦУК.

В диссертационной работе для решения данной задачи разработан подход, основанный на использовании процедуры случайного многократного обновления ключа. При этом в качестве функции необратимого преобразования обосновано использование модели дискретных отображений класса «клеточные автоматы» (КА) с функцией селектирования правил перехода.

Целью работы является повышение идентифицируемости абонентов беспроводной мобильной сети при заданной криптостойкости ключевой информации.

Научная задача исследования

Разработка методического обеспечения формирования ключевой информации в беспроводных мобильных сетях на базе дискретных отображений класса «клеточные автоматы», позволяющего повысить идентифицируемость абонентов беспроводной мобильной сети при заданной криптостойкости ключевой информации.

Объектом исследования являются беспроводные мобильные сети.

Предметом исследования выступают методы формирования ключевой информации в беспроводных мобильных сетях.

Научная новизна работы состоит в следующем:

- осуществлена модификация модели дискретных отображений класса «клеточные автоматы» за счет применения функции селектирования правил перехода, устанавливающей закон изменения состояния решетки КА в зависимости от такта его функционирования, что позволяет увеличить число состояний решетки и период выходной последовательности КА, обеспечивая тем самым увеличение пространства значений формируемой КИ и, следовательно, повышение ее криптостойкости;

- разработан алгоритм формирования КИ в БМС, основанный на процедуре случайного многократного обновления ключа, использующей в качестве функции необратимого преобразования модель дискретных отображений класса КА с функцией селектирования правил перехода. Разработанный алгоритм позволяет повысить идентифицируемость абонентов БМС, обеспечивая их идентичной КИ в любой момент времени вне зависимости от состояния связности БМС, и обеспечить заданную криптостойкость благодаря уменьшению предсказуемости формируемых значений КИ.

Методы исследования

Основные результаты диссертационной работы получены с использованием положений теории вероятностей, методов имитационного моделирования, статистического анализа данных, а также методов объектно-ориентированного анализа, проектирования и программирования.

Достоверность полученных результатов

Достоверность теоретических результатов обеспечивается строгим математическим обоснованием утверждений и подкрепляется их согласованностью с данными компьютерного моделирования. Достоверность эмпирических результатов достигается за счет применения стандартных общепринятых инструментов статистического анализа.

Практическая значимость диссертационных исследований заключается в возможности применения разработанных решений в информационных системах, построенных на базе БМС, в которых требуется обеспечить безопасность и надежность информационного обмена. Внедрение полученных результатов позволит в 2-3 раза повысить идентифицируемость абонентов БМС по сравнению с традиционными схемами, использующими ЦУК, при сопоставимой с данными схемами криптостойкости КИ.

Результаты, выносимые на защиту

- модифицированная модель дискретных отображений класса «клеточные автоматы» с использованием функции селектирования правил перехода;

- алгоритм формирования ключевой информации в беспроводных мобильных сетях на основе процедуры случайного многократного обновления ключа.

Структура работы выглядит следующим образом:

Во введении обоснована актуальность исследований, сформулированы цель и основные задачи исследования, показана научная новизна работы.

Первая глава посвящена исследованию проблемной ситуации в вопросах формирования ключевой информации в беспроводных мобильных сетях, а также анализу возможных подходов к ее решению.

Вторая глава посвящена разработке модифицированной модели дискретных отображений класса «клеточные автоматы» с использованием функции селектирования правил перехода.

Третья глава посвящена разработке' алгоритма формирования КИ в БМС на основе процедуры случайного многократного обновления ключа.

Четвертая глава посвящена имитационному моделированию и практическим аспектам применения моделей клеточных автоматов для обеспечения защищенного обмена КИ в БМС.

В заключении приведены основные научные и практические результаты.

1 АНАЛИЗ ПРОБЛЕМЫ ФОРМИРОВАНИЯ КЛЮЧЕВОЙ ИНФОРМАЦИИ В БЕСПРОВОДНЫХ МОБИЛЬНЫХ СЕТЯХ

1.1 Анализ ожидаемых условий обмена ключевой информацией в беспроводных мобильных сетях

1.1.1 Анализ особенностей информационного обмена в беспроводных мобильных сетях

Под БМС будем понимать беспроводные одноранговые локальные сети с динамической топологией, в которых узлы (абоненты сети) имеют одинаковый статус и могут свободно обмениваться сообщениями с другими абонентами сети в пределах зоны досягаемости (радиовидимости). Так как узлы сети мобильны и при перемещениях они могут выходить за пределы радиовидимости, в сетях используется возможность ретрансляции пакетов к получателю через других абонентов сети (многоскачковая передача) (рисунок 1.1). В соответствии с таким подходом каждый абонент БМС выполняет функции передатчика, приемника и ретранслятора сообщений [13].

Условная зона радиовидимости абонента сети

Рисунок 1.1- Графическая интерпретация процесса передачи информации в БМС

Данные особенности позволяют применять БМС в сложных условиях, в которых возможна потеря соединений между абонентами, например, при ликвидации стихийных бедствий, при проведении спецопераций силовыми структурами и т.д.

Данный вид сетей имеет такие преимущества, как широкое покрытие и теоретически широкая абонентская база без большого количества дорогостоящих базовых станций и высокой мощности приемо-передающих устройств абонентов.

На данный момент широким фронтом идут исследования применения БМС для обеспечения информационного обмена между войсковыми группировками на поле боя, а также в интеллектуальных транспортных системах [4].

Рассматривая группу распределенных на местности абонентов БМС необходимо отметить ряд особенностей информационного обмена, заключающихся в возможности периодических «выходов» и «возвратов» объектов радиообмена (абонентов сети) за пределы зоны и в зону радиообмена соответственно [18]. Рассматриваются два варианта организации сети радиообмена между распределенными мобильными абонентами БМС (рисунок 1.2).

Первый вариант предполагает наличие некоторой зоны радиовидимости сети, в пределах которой возможна связь любого абонента с любым. Второй вариант основан на возможности каждого абонента создавать свою зону радиовидимости, в пределах которой он может «видеть» других абонентов и организовывать с ними связь.

Из рисунка 1.2 видно, что при одном и том же положении абонентов сети на местности (в какой-то фиксированный момент) их количество, находящееся в зоне радиообмена, будет различным в зависимости от вида организации связи между ними, различной будет и топология сети.

Как правило, выход абонента за пределы зоны радиовидимости в первом варианте событие редкое, так как все абоненты знают границы зоны и за ее пределы не выходят. Во втором случае, наоборот: границы зоны не определены, и наличие связи определяется только взаимным расположением абонентов в

пространстве. В связи с этим некоторые абоненты довольно часто могут отрываться от всех остальных и терять на какое-то время с ними радиосвязь [18].

Зона радио-

видимости при организации связи между абонентами по варианту 1

Л

А

абоненты вне зоны действия сети радиообмена

Условная зона радиовидимости при организации связи мехеду абонентами по варианту 2

абонент вне зоны действия сети радиообмена

Рисунок 1.2 — Варианты организации сети радиообмена между распределенными мобильными абонентами

Следовательно, основной проблемой БМС с точки зрения обеспечения информационного обмена является поддержание «связности», «соединимости», «доступности» абонентов в едином сетевом пространстве. Из-за подвижности абонентов маршрут передачи информации постоянно изменяется и трудно предсказуем [13].

Из-за переменчивости топологии и ограниченности дальности зоны радиовидимости связи между абонентами БМС могут образовываться и исчезать. БМС тогда только можно именовать цельной сетью, когда все узлы могут связаться друг с другом и обменяться данными.

В общем случае проблеме количественной оценке связности посвящено несколько работ [3, 30, 41], анализ содержания которых показывает, что данная

проблема является нетривиальной и зависит от следующих факторов (рисунок 1.3):

- радиуса зоны радиовидимости каждого абонента сети, определяемого параметрами используемого радиоэлектронного оборудования и помеховой обстановкой в канале связи;

- площади покрытия 51 сети;

- вектора скорости V каждого абонента сети.

В диссертационной работе в качестве показателя «связности» используется вероятность Рсв геометрической радиодосягаемости всех узлов, являющихся абонентам БМС на ограниченном участке местности.

Требования к количественным характеристикам связности в значительной степени зависят от задач, которые выполняет сеть. Так, например, в БМС военного назначения (Warfighter Information Network — Tactical) вводятся следующие численные характеристики для вероятности геометрической

Рисунок 1.3 - Интерпретация основных параметров БМС, влияющих на ее связность

радиодосягаемости Рсв по зоне покрытия области войсковой операции для мобильных абонентов (солдат) [41, 13]:

- 0,42 в базовом случае;

- 0,66 для улучшенного варианта;

- не хуже 0,95 при использовании дополнительных ретрансляторов на борту воздушных средств.

В диссертационной работе для дальнейших расчетов будет использована связность, характерная для улучшенного варианта с Рсв = 0,66.

1.1.2 Анализ подходов к формированию ключевой информации, применяемых в беспроводных мобильных сетях

Одним из основных аспектов, определяющих безопасность информационного обмена в БМС, является обеспечение защищенности ключевой информации (КИ), служащей для шифрования передаваемых по сети данных и аутентификации абонентов при осуществлении информационного обмена друг с другом [18].

Под ключевой информацией (ключом) будем понимать конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразования [6].

Для обеспечения безопасного информационного обмена в БМС должно осуществляться периодическое формирование и распределение между абонентами новой КИ (обновление КИ).

Под формированием КИ в БМС будем понимать алгоритм или механизм, с помощью которого абоненты БМС обеспечиваются КИ для ее последующего использования в криптографических механизмах.

Рассмотри существующие подходы к формированию КИ в БМС на основе используемых в протоколах маршрутизации, так как одной из задач протоколов маршрутизации является управление КИ (формирование, учет, уничтожение и

т.д.) для осуществления аутентификации абонентов, при построении таблиц маршрутизации.

В таблице 1.1 приведены методы формирования КИ, используемые широко известными протоколами маршрутизации в БМС [45].

Таблица 1.1- Методы формирования КИ в протоколах маршрутизации БМС

Протокол маршрутизации Метод формирования КИ

ARAN Доверительная online сертификация полномочий. Каждый узел знает открытый ключ другого.

SAR Распределение ключей или использование секретного распределительного механизма.

SRP Существование защищенной связи между каждым из приемников и отправителей. Вершины, которые используют противники, не используются уже после первого шага работы протокола.

SEAD Синхронизация по времени либо защищенный секрет между каждой парой узлов.

Ariadne Синхронизация по времени и защищенный секрет между каждой парой узлов. Для каждой вершины ключ аутентификации TESIA, правило поиска аутентификации для каждой из цепочки вершин, используемых при маршрутизации. TESIA ключи передаются участвующим узлам через опНпе-центр распределения ключей.

SAODV Online схема распределения ключей для сбора и проверки открытых ключей.

TIARA Online инфраструктура открытых ключей.

Resilient to Byzantine Failures Online инфраструктура открытых ключей и скрытые симметричные ключи между источником и промежуточными вершинами.

SLSP Узлы должны иметь открытые ключи, сертифицированные ТТР. Отсутствие коллизий между узлами, используемыми злоумышленниками.

BISS Узел-назначение найденного маршрута должен разделять все секретные ключи с промежуточными узлами. Доверительная offline аутентификация сертифицирует все открытые ключи промежуточных узлов.

IPSec Заранее подготовленная секретная информация между каждой парой вершин, или доверительный online сервер.

Можно сделать вывод, что большинство протоколов требуют наличия третьего доверенного опИпе-сервера. Он участвует в подтверждении прав доступа, служит для облегчения сбора, проверки подлинности открытых ключей, выдачи узлам новых ключей.

Возможные подходы к решению задачи формирования КИ в протоколах маршрутизации ВМС можно представить следующей обобщенной схемой (рисунок 1.4).

Рисунок 1.4 - Подходы к решению задачи формирования КИ в протоколах маршрутизации БМС

Из таблицы 1.1 и рисунка 1.4 видно, что существующие подходы к решению задачи формирования КИ в БМС основаны на использовании доверенного центра управления ключами (ЦУК) [1], который предполагает использование некоторой специальной структуры ключей [54, 28, 31, 35,39]. Такие схемы позволяют строить одноуровневые или многоуровневые (иерархические) распределенные системы. Основной особенностью таких систем является возможность динамического наращивания ключевого пространства в процессе функционирования сети. Для генерации нового ключа необходимо участие определенного, заранее установленного числа пользователей [26].

Вместе с тем, использование ЦУК в БМС порождает определенные трудности [38, 18].

При организации между абонентами БМС единого ключевого пространства, следует учитывать, что в случае выхода какого-либо абонента из зоны

радиообмена, возможна ситуация «потери» им текущего ключа, распространяемого среди других абонентов сети в момент «отсутствия» этого абонента в сети. Рассмотрим данную ситуацию более подробно (рисунок 1.5).

/ь к, —* к(+\ ¡2- к,+] кг+2

а) б)

в)

Рисунок 1.5- Варианты развития ситуаций при использовании доверенного ЦУК в БМС

Пусть в момент времени ^ все абоненты БМС связаны друг с другом, т.е. находятся в зоне радиовидимости друг друга (рисунок 1.5 а), обладают идентичной КИ - к\, могут с помощью нее произвести идентификацию друг друга

и впоследствии осуществить информационный обмен. При этом в этот же момент времени ЦУК осуществляет генерацию и распределение нового значения КИ -кт.

Пусть в момент времени архитектура сети изменяется, при этом один из абонентов выходит за пределы зоны радиовидимости сети и становится несвязанным с другими абонентами (рисунок 1.5 б), при этом в этот же момент времени доверенный ЦУК генерирует новую КИ - к^г и распределяет ее между абонентами сети.

Пусть в момент времени ?3, вышедший в момент времени абонент возвращается обратно в зону радиовидимости БМС (рисунок 1.5 в). Очевидно, что данный абонент будет располагать «устаревшей» КИ - ь в то время как все остальные абоненты сети уже располагают «новой» КИ - к1+2.

Таким образом, этот абонент становится «чужим для своих», вследствие того, что абоненты, не выходившие из сети не смогут его идентифицировать. Графическая интерпретация изложенного в виде годографа представлена на рисунке 1.6.

В этом интервале абонент для «своих свой» Условная траектория Интервалы, в которых

движения абонента в объект находится вне

пространстве д^ зоны радиообмена

В этом интервале объект для «своих» «чужой»

А*.

Зона радиообмена с другими «своими» абонентами

ШШШШжШш

ШШШШШ&ШЩя?

¿6 ¿7 ¿8 ¿9 ¿10 в

Рисунок 1.6 - Годограф условной траектории нахождения абонента в зоне радиообмена и вне ее для БМС произвольной структуры

Из рассмотренной выше ситуации видно, что ЦУК не всегда подходит для решения задачи формирования у объектов БМС новой КИ, так как порождает проблему, связанную с возможностью неполучения абонентом, временно находящимся вне сети, распределяемой ЦУК КИ. Тем самым существует вероятность того, что «вышедшие» из БМС абоненты будут иметь «устаревшую» КИ, что не позволит обеспечить их идентифицируемость другими абонентами при возвращении обратно в сеть.

В целом, задача обеспечения идентифицируемости абонентов является одной из важнейших для обеспечения безопасного и устойчивого функционирования БМС.

В качестве интегрального показателя идентифицируемости абонентов БМС, в диссертационной работе рассматривается вероятность идентификации Рид абонентов БМС, который определяет с какой вероятностью любой абонент сети в некоторый момент времени сможет осуществить успешную идентификацию любого другого абонента, принадлежащего данной БМС.

Таким образом, возникает задача разработки алгоритма формирования КИ в БМС, лишенного недостатков традиционного подхода, основанного на использовании доверенного ЦУК, и обеспечивающего высокую идентифицируемость абонентов вне зависимости от состояния связнос ти сети.

Одним из важнейших показателей при разработке алгоритма формирования КИ в БМС является обеспечиваемая им криптостойкость КИ. Для обоснования криптостойкости КИ при выборе алгоритма формирования КИ проведем анализ угроз несанкционированного доступа (НСД) к КИ, характерных для БМС.

1.1.3 Анализ угроз несанкционированного доступа к ключевой информации абонентов беспроводных мобильных сетей

Кроме рассмотренной проблемы потери абонентом актуальности текущей КИ, существует еще целый ряд угроз НСД к КИ со стороны третьих лиц -нарушителей, преследующих цель получения значения КИ.

Под нарушителем при этом будем понимать любой субъект, не имеющий права ознакомления с содержанием передаваемой информации [22]. В качестве нарушителя может выступать криптоаналитик, владеющий методами раскрытия шифров. Нарушитель пытается овладеть защищаемой КИ, осуществляя угрозы НСД, которые еще называют атаками [22].

Под угрозой безопасности КИ, будем понимать возможность воздействия на КИ, которое прямо или косвенно может нанести урон ее безопасности [22].

БМС обладают рядом особенностей, определяющих подходы к обеспечению безопасности передаваемой в них КИ [45]:

- общая среда передачи данных;

- динамически меняющаяся топология сети;

- равноправие абонентов сети;

- мобильность и автономность абонентов сети.

Исходя из вышеизложенного, можно сделать вывод о том, что решение задач информационной безопасности в БМС имеет некоторые отличия от традиционных решений, используемых для защиты информации в проводных сетях. Это связано с те, что в БМС отсутствуют стационарные узлы, и абоненты, участвующие в процессе обмена информацией, могут перемещаться, изменяя тем самым топологию сети. Кроме того, канал, используемый для передачи информации в БМС, принципиально является незащищенным от пассивных и активных атак со стороны нарушителя.

В связи с открытостью каналов связи БМС для определения основных угроз НСД к КИ со стороны нарушителя в процессе ее распределения с использованием ЦУК рассмотрим классическую модель передачи конфиденциальной информации по открытому каналу связи.

Данная модель состоит из следующих компонентов (рисунок 1.7):

- участников информационного обмена: отправителя А и получателя В;

- третьей доверенной стороны - ЦУК, осуществляющей периодическое формирование и распределение между участниками информационного обмена КИ;

- четвертой стороны - нарушителя X, осуществляющего попытки НСД к информации, которой обмениваются участники информационного обмена и ЦУК;

- пространства исходных сообщений М — передаваемой от отправителя к получателю конфиденциальной информации;

- пространства зашифрованных текстов С — множество возможных зашифрованных сообщений;

- ключа зашифрования К\ и ключа расшифрования К2;

- алгоритма зашифрования Е и алгоритма расшифрования £).

ОЕпМ

М=0К2(С)

Отправитель А М ¥ с

\

Открытый канал связи

Нарушитель X

I

ЦУК

п м

и

Получатель В

Рисунок 1.7 - Классическая модель передачи конфиденциальной информации по открытому каналу связи

В соответствии с рассмотренной моделью нарушитель X может осуществить следующие угрозы НСД к КИ (см. рисунок 1.7):

1) перехват КИ в процессе ее распределения по открытому каналу связи от ЦУК до участников информационного обмена;

2) физический доступ к участникам информационного обмена с последующим извлечением КИ;

3) перехват по открытому каналу связи информационных посылок С, представляющих собой зашифрованные на ключе Кх сообщения с последующим

подбором значения К\,

4) физический доступ к ЦУК с последующим извлечением КИ.

Для обеспечения защищенности КИ от НСД в случае физического доступа к участнику информационного обмена или к самому ЦУК должны использоваться дополнительные организационно-технические мероприятия, предотвращающие или затрудняющие данный вид угроз НСД. Поэтому в диссертационной работе данный вид угроз не рассматривается, так как не относится к числу задач, решаемых алгоритмом формирования КИ.

Вместе с тем, угрозы перехвата информационных посылок, содержащих КИ или сформированных с ее помощью, передаваемых по открытым каналам связи являются наиболее актуальными [22].

При этом нарушитель может производить как пассивные, так и активные атаки на КИ. К активным атакам относятся модификация (рисунок 1.8, б), целью проведения которой является подмена передаваемых сообщений между сторонами, и имитация (рисунок 1.8, в), целью проведения которой является навязывание ложной информации получателю [22].

При проведении пассивных атак нарушитель осуществляет только пассивное «прослушивание» открытого канала связи, по которому пересылаются зашифрованные данные. Такие атаки получили название перехвата (рисунок 1.8, а).

Рисунок 1.8 - Угрозы НСД со стороны нарушителя к передаваемой КИ: а) перехват; б) модификация; в) имитация.

При проведении атаки типа «перехват» нарушителя нельзя обнаружить, поэтому он может их осуществлять сколь угодно долго. В результате проведения перехвата у нарушителя есть набор сообщений, зашифрованных на определенном

ключе. Такая атака называется атакой с известным шифртекстом. Она наиболее сложна, но этот вариант атаки наиболее распространен, поскольку он является самым распространенным - в подавляющем большинстве реальных случаев нарушитель не имеет возможности получить больше данных [21].

В связи с этим в диссертационной работе будет рассмотрен только самый распространенный вид атак - перехват информационных посылок и последующая атака с известным шифртекстом.

В качестве показателя криптостойкости КИ выберем вероятность компрометации Ркомпр КИ. Данный показатель позволяет оценить алгоритм формирования КИ с точки зрения стойкости к атаке перехвата информационных посылок, содержащих или сформированных с использованием КИ.

Современный подход к формированию и распределению КИ, основанный на использовании доверенного ЦУК, характеризуется высоким уровнем криптостойкости, поэтому и нашел свое применение сетевых технологиях. Поэтому в качестве базового значения, на основе которого и будет оцениваться разработанный алгоритм формирования КИ с точки зрении криптостойкости, будем использовать вероятность компрометации Ркомпр КИ, обеспечиваемой именно алгоритмом формирования КИ, использующим доверенный ЦУК.

Одной из важнейших характеристик алгоритма формирования КИ является обеспечиваемый им срок действия КИ, так называемое «время жизни» КИ. Под «временем жизни» КИ понимается интервал времени, в течение которого она может быть использована в криптографических механизмах своим законным пользователем, т.е. абонентом БМС [21]. И, с другой стороны, под «временем жизни» КИ также понимается интервал времени, в течение которого она является актуальной для нарушителя, то есть представляет для него какую-либо ценность.

При определении «времени жизни» КИ учитываются следующие положения [21]:

- чем дольше используется КИ, тем больше вероятность ее компрометации;

- чем дольше используется КИ, тем больший потенциальный ущерб может нанести ее компрометация;

- чем больший объем информации, зашифрованной на одной КИ, перехватывает нарушитель, тем ему легче проводить атаку на КИ.

Проведем анализ возможных путей построения алгоритмов формирования КИ с точки зрения возможности их применения в БМС для повышения идентифицируемости абонентов сети при сохранении криптостойкости КИ, обеспечиваемой традиционным подходом к формированию КИ на основе ЦУК.

1.2 Анализ возможных путей построения алгоритмов формирования ключевой информации в беспроводных мобильных сетях

1.2.1 Анализ существующих подходов к формированию ключевой информации

Формирование КИ - один из самых важных и ответственных процессов в обеспечении безопасности информационного обмена в сети. К данному процессу предъявляются следующие требования [1, 26]:

- оперативность и точность распределения КИ;

- скрытность распределяемой КИ.

Задача формирования КИ в БМС сводится к построению алгоритма формирования КИ, обеспечивающего [1, 26]:

- подтверждение достоверности сеанса связи;

- использование минимального числа сообщений;

- возможность исключения злоупотреблений со стороны центра распределения ключей (вплоть до отказа от него).

Существующие подходы к процедуре формирования КИ можно разбить на две группы в зависимости от типа криптоалгоритмов, на которых они основаны (рисунок 1.9):

- алгоритмы формирования КИ, основанные на симметричных криптоалгоритмах;

— алгоритмы формирования КИ, основанные на асимметричных криптоалгоритмах.

Рисунок 1.9 - Классификация алгоритмов формирования КИ по типу криптоалгоритмов, на которых они основаны

Достоинства и недостатки данных алгоритмов формирования КИ определяются достоинствами и недостатками криптоалгоритмов, на которых они построены.

В частности, симметричные критоалгоритмы обладают высокой скоростью, хорошо изучены и просты в реализации. Недостатками же данных протоколов является необходимость в предварительном распределении секретного ключа [26, 22, 15].

Главным и единственным преимуществом асимметричных криптоалгоритмов является отсутствие в необходимости предварительного распределения секретных ключей. В то же время данный вид криптоалгоритмов обладает целым рядом существенных недостатков [ 1, 16]:

- сложность внесения изменений в протокол;

- большое число итераций для получения новой КИ;

- сложность аппаратной реализации.

Другим подходом к классификации алгоритмов формирования КИ является их разбиение на три группы в зависимости от способа получения абонентами КИ [21] (рисунок 1.10):

- использование доверенного ЦУК, формирующего и распределяющего КИ между абонентами сети;

- совместная выработка КИ абонентами сети;

- формирование КИ в аппаратуре самих абонентов.

АлгоритмыформированияКИ

Использующие доверенный ЦУК ,. Совместная выработкаКИ абонентами Формирование КИ в'аппаратуре> самих абонентов

Достоинства: Достоинства: Достоинства:1 ■

- централизованное управление КИ - оперативность смены.КИ в случае -компрометации - не требуется предварительное распределениесекретного ключа - простота реализации, - не требует информационного обмена для получения новой КИ

Недостатки: Недостатки; Недостатки;

- проблема обеспечения идентифицируемости абонентов в БМС <■ > ' ^ - сложность аппаратной реализации -т большое _число: итераций в сеансе связи < для получения новой КИ - повышенная вероятность компрометации КИ - необходимость в предварительном распределении начального ключа ... ><

Рисунок 1.10 - Классификация алгоритмов формирования КИ по способу получения абонентами КИ

Формирование КИ с использованием ЦУК предполагает, что ЦУК известны распределяемые ключи, в связи с чем, все получатели КИ должны ему доверять. Достоинством данного подхода является возможность централизованного управления формированием и распределением КИ, а также возможность оперативной смены КИ у абонентов в случае обнаружения ее компрометации [1].

Данный подход реализован в протоколе Нидхема-Шредера и базирующемся на нем протоколе аутентификации КегЬегоБ [21]. Использование данных протоколов позволяет безопасно распределить КИ даже в случае взаимного недоверия двух взаимодействующих сторон.

Однако, как показано ранее (см. п.п. 1.1.2), несмотря на все перечисленные достоинства, данные алгоритмы не могут обеспечить доведение КИ до всех абонентов БМС из-за их мобильности и, как следствие этого, высокую идентифицируемость абонентов БМС.

Для совместной выработки КИ абонентами существует два основных способа [1]:

- использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы;

- использование протокола открытого распространения ключей Диффи-Хеллмана.

Данные способы основаны на асимметричных криптоалгоритмах, поэтому обладают всеми указанными ранее недостатками по отношению к БМС. В частности, при использовании данного подхода актуальной является проблема проведения более качественной, чем при использовании ЦУК, процедуры аутентификации для проверки подлинности участников сеанса взаимодействия и достоверности самого сеанса [21], что приводит к увеличению числа итераций при формировании у абонентов КИ, что не всегда возможно обеспечить в беспроводных каналах связи БМС.

Одним из возможных решений проблемы формирование КИ у абонентов БМС является формирование КИ непосредственно в аппаратуре самих абонентов сети путем применения процедуры обновления ключа, которая не требует информационного обмена между абонентами для получения ими новой КИ и, следовательно, нет необходимости в обеспечении достоверности сеанса связи и самой КИ.

1.2.2 Анализ возможности применения процедуры обновления ключа для формирования ключевой информации в беспроводных мобильных сетях

Процедура обновления ключа основана на необратимом математическом преобразовании предыдущих значений КИ для получения новой КИ в аппаратуре самих абонентов (рисунок 1.11) [1]. Данное решение не требует какого-либо информационного обмена, обеспечивая тем самым невозможность перехвата нарушителем КИ в процессе ее распределения между абонентами.

В случае соблюдения всеми абонентами сети правила обновления ключей, в конкретный момент времени они будут иметь одинаковый ключ. Периодическая

реализация процедуры обновления ключа затрудняет нарушителю решение задачи раскрытия и компрометации КИ.

Рисунок 1.11- Процедура обновления ключа

При использовании данной схемы абоненты начинают с ключа К\ и с помощью однонаправленной функции к(К,) в заранее определенные промежутки времени производят итерации [1]

Н{КХ), ккк,)),..., й(й(.. щк, )...) = И'4 (К,). (1.1)

ч___;

V"

п

Таким образом, для /-го промежутка времени, 1 </<«, абоненты будут обладать идентичным ключом который определяется, как

К, = к {К,_х) = (К,) = КК..ЩК, )...)• (1 -2)

4-V-'

/-1

Графическая интерпретация формирования КИ у абонентов БМС в процессе изменения ее архитектуры по вышеизложенной процедуре обновления ключа представлена на рисунке 1.12. Пусть в момент времени ¿1 все абоненты БМС связаны друг с другом, т.е. находятся в зоне радиовидимости (рисунок 1.12 а), обладают одинаковым значением КИ - К\, используя его могут идентифицировать друг друга и впоследствии осуществлять информационный обмен.

Пусть в момент времени архитектура сети перестраивается - некоторые абоненты выходят из зоны радиовидимости БМС и становятся несвязанными с другими абонентами (рисунок 1.12 б), при этом в данный момент времени всеми

абонентами формируется новая КИ - К2, являющаяся производной от предыдущего значения КИ: К2=И(К\).

аг,

/2: К2=И(КХ)

к6

У ч

о

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Нижниковский, Антон Владимирович

ЗАКЛЮЧЕНИЕ

Целью диссертационной работы являлась разработка методического обеспечения формирования КИ в БМС на базе дискретных отображений класса «клеточные автоматы», обеспечивающего повышение идентифицируемости абонентов БМС при заданной криптостойкости КИ.

На основании проведенных исследований можно сделать следующие основные выводы:

- существующие подходы к решению задачи формирования КИ в БМС, основанные на использовании доверенного ЦУК, порождают проблему, связанную с возможностью неполучения абонентами, временно находящимися вне сети, текущей КИ, распределяемой ЦУК, что не позволяет обеспечить их идентифицируемость другими абонентами БМС. Поэтому является актуальной задача разработки алгоритма формирования КИ в БМС, позволяющего повысить идентифицируемость абонентов БМС, при сохранении криптостойкости КИ, обеспечиваемой традиционным подходом к формированию КИ на основе ЦУК;

- одним из эффективных подходов для формирования КИ в БМС является формирование КИ непосредственно в аппаратуре самих абонентов сети путем применения процедуры обновления ключа, основанной на необратимом математическом преобразовании предыдущих значений КИ;

- разработанный в диссертационной работе алгоритм формирования КИ, основанный на процедуре случайного многократного обновления ключа, обеспечивает повышение идентифицируемости абонентов БМС по сравнению с традиционными схемами, использующими ЦУК, в 2-3 раза, при сопоставимой с данными схемами криптостойкости КИ;

- проведенная модификация моделей дискретных отображений класса «клеточные автоматы», за счет применения функции селектирования правил смены внутреннего состояния решетки клеточного автомата позволяет увеличить период КА, а использование «разновесных» правил в функции селектирования позволяет увеличить число состояний, принимаемых решеткой КА, обеспечивая тем самым увеличение пространства значений формируемой КИ и, следовательно, повышение ее криптостойкости.

Дальнейшим направлением исследований является усовершенствование разработанного и построение новых алгоритмов формирования КИ на базе моделей дискретных отображений класса «клеточные автоматы» для обеспечения безопасного информационного обмена при других условиях и угрозах внешнего воздействия.

Практическая значимость диссертационных исследований заключается в возможности применения разработанных решений в информационных системах, построенных на базе БМС, в которых требуется обеспечить безопасность и надежность информационного обмена. Внедрение полученных результатов позволит в 2-3 раза повысить идентифицируемость абонентов БМС по сравнению с традиционными схемами, использующими ЦУК, при сопоставимой с данными схемами криптостойкости КИ.

Теоретическая значимость работы заключается в обосновании возможности применения дискретных отображений класса «клеточные автоматы» в качестве функций необратимого преобразования информации.

СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ

БМС - беспроводная мобильная сеть

ГПСП - псевдослучайная последовательность

ДКА - двумерный клеточный автомат

ИММ - имитационная математическая модель

КА - клеточный автомат

КИ - ключевая информация

ЛВС - локальная вычислительная сеть

НСД - несанкционированный доступ

ОКА - одномерный клеточный автомат

ПВД - пространственно-временная диаграмма

ПСП - псевдослучайная последовательность

ТКА - трехмерный клеточный автомат

ЦУК - центр управления ключами

Список литературы диссертационного исследования кандидат технических наук Нижниковский, Антон Владимирович, 2013 год

СПИСОК ЛИТЕРАТУРЫ

1 Алферов А.П., Зубов А.Ю., Кузьмин A.C., Черемушкин A.B. Основы криптографии: Учебное пособие. - М.: Гелиос АРВ. - 2005.

2 Асосков Г.А., Тихоненко Е.А. Новый генератор случайных чисел на базе двумерного клеточного автомата // Матем. Моделирование. 8:12 (1996). - С.77-84.

3 Бахтин A.A., Муравьев И.В., Осипенко Д.А. Определение координат в беспроводных сетях с большим количеством устройств // 15-ая Всероссийская межвузовская научно-техническая конференция студентов и аспирантов «Микроэлектроника и информатика-2008»: Тезисы докладов.- М.: МИЭТ. - 2008. -С. 225.

4 Бахтин A.A. Разработка методов управления связностью и обеспечения качества обслуживания в мобильной эпизодической сети с ретрансляцией: автореф. дис. ... канд. техн. наук:05.12.13 / Бахтин Александр Александрович. -М., 2010.-26 с.

5 Вентцель Е.С. Исследование операций: задачи, принципы, методология. - М.: Наука, Главная редакция физико-математической литературы, 1980.

6 ГОСТ 28147-89. «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

7 Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. - М.: КУДИЦ-ОБРАЗ. -2003.-240 с.

8 Левин В.Ю. О повышении криптостойкости однонаправленных хеш-функций // Фундаментальная и прикладная математика. - 2009. - Т. 15. № 05. -С. 171-179.

9 Лоскутов А.Ю., Михайлов A.C. Введение в синергетику: Учеб. руководство. - М.: Наука, Гл. ред. физ.-мат. мет., 1990. - 272 с.

10 Нижниковский A.B. Актуальность задачи разработки эффективных генераторов псевдослучайных величин // Сборник трудов XXVIII Межрегиональной научно-технической конференции «Проблемы эффективности

и безопасности функционирования сложных технических и информационных систем». СВИ РВ, 2009. с. 219-222

11 Нижниковский A.B. Алгоритмы криптографического преобразования информации на основе моделей клеточных автоматов // Сборник трудов III Международной научно-практической конференции «Информационные технологии в образовании, науке и производстве». - 2010. - С. 128-130.

12 Нижниковский A.B. Клеточные автоматы и перспективы их применения в криптографии // Сборник трудов XXIX Межрегиональной научно-технической конференции «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем». СВИ РВ. - 2010. - С.233-237.

13 Нижниковский, A.B. Криптоживучесть, как показатель эффективности защиты ключевой информации от несанкционированного доступа // «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем» (Н/6216). Сборник СВИ РВ. - 2010. - С. 103-105.

14 Нижниковский A.B., Лещинский A.B. Применение моделей параллельных процессов класса «клеточные автоматы» для поточного шифрования информации // Сборник трудов межвузовской региональной студенческой НПК «Новые направления и тенденция развития АСУ», посвященной 65-летию победы в ВОВ, Нижнекамский химико-технологический институт. - 2010. - С. 198-200.

15 Нижниковский, A.B. Направления и методы повышения защищенности ключевой информации в системах государственного радиолокационного опознавания // Сборник трудов XXIX Межрегиональной научно-технической конференции «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем». ». СВИ РВ. - 2010. - С. 65-69.

16 Нижниковский A.B., Нижниковский B.C. Актуальность применения открытых ключей в системах идентификации // Всероссийская НПК «Инновации в авиационных комплексах и системах военного назначения», Воронеж, - 2009. -С. 125-126.

17 Нижниковский A.B., Попов А.И., Звягинцев O.A., Яремченко C.B. Подходы к анализу угроз безопасности информации, циркулирующей в автоматизированных системах // Известия института инженерной физики. - 2011. - №3. - С. 2-6.

18 Нижниковский A.B., Смуров C.B. Организация ключевого пространства в беспроводных мобильных самоорганизующихся сетях // Известия института инженерной физики. - 2012. - №3. - С. 9-14.

19 Нижниковский A.B., Смуров C.B., Буланов Д.В. Теория, применение и пути повышения качества генераторов псевдослучайных последовательностей на основе формализованных моделей дискретных отображений класса «клеточные автоматы // «Известия института инженерной физики». - 2011. - №2. - С. 2-19.

20 Нижниковский A.B. Угрозы преодоления и способы усиления парольной защиты // Сборник трудов XXVIII Межрегиональной научно-технической конференции «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем». СВИ PB. - 2009. - С. 215-218.

21 Петров A.A. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 20Ö0. - 448 с.

22 Соколов A.B., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2002.

23 Строгалев В.П., Толкачева И.О. Имитационное моделирование. - МГТУ им. Баумана, 2008.

24 Сухинин Б.М. Высокоскоростные генераторы псевдослучайных последовательностей на основе клеточных автоматов // Прикладная дискретная математика. - 2010. - №2. - С.34-41.

25 Сухинин Б.М. Исследование характеристик лавинного эффекта в двоичных клеточных автоматах с равновесными функциями переходов // Наука и образование. - 2010. - №8.

26 Фомичев В.М. Дискретная математика и криптология. Курс лекций / Под общ. ред. Н.Д. Подуфалова. - М.: ДИАЛОГ-МИФИ, 2003 - 400 с.

27 Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Триумф, 2002. - 816 с.

28 Blom R. Non-Public Key Distribution, Advances in Cryptology// Proceedings of CRYPTO'82. Prenum Press. 1983. P.231-236.

29 Chowdhury D. R., Sengupta I., Chaudhuri P. P. «А class of two-dimensional cellular automata and their applications in random pattern testing», Journal of Electronic Testing, vol. 5, 1994. pp. 67-82

30 Chuan Heng Foh, Genping Liu, Bu Sung Lee, Boon-Chong Seet, Kai-Juan Wong, and Cheng Peng Fu, "Network Connectivity of One-Dimensional MANETs with Random Waypoint Movement". IEEE COMMUNICATIONS LETTERS, VOL. 9, NO. 1, JANUARY 2005.

31 Gong L., Wheeler D. J. A Matrix Key Distribution Scheme // Journal of Cryptology. Springer-Verlag. New York, 1990. Vol. 2. N 2. P. 51-59.

32 Hortensius P. D. et al.: Cellular automata-based pseudorandom number generators for built-in selftest, IEEE Transactions on Computer-aided Design, Vol. 8, 1989. pp. 842-859

33 Hortensius P. D., McLeod R. D., Card H. C. «Parallel number generation for VLSI systems using cellular automata» IEEE Transactions on Computers, vol. 38, no. 10, October 1989. pp. 1466-1473.

34 James F. A Review of Pseudorandom Number Generators. Computer Physics Communications, Vol. 60, 1990. pp.329-344

35 Joye M. and Sung_Ming Yen. ID-based Secret-key Cryptography// ACM Operating Systems Review. 1998. Vol. 32. N 4. P. 33-39.

36 Marsagglia G.: Diehard Test, http://stat.fsu.edu/_geo/diehard.html, 1998.

37 NIST SP 800-22. A Satistical Test Suite for Random and Pseudorandom Number Generators for Cryprographic Applications: Rev. la // NIST.gov - Computer Security Division. 2010. 131 p. URL: http://csrc.nist.gov/publications/nistpubs/800-22-revla/SP800-22revla.pdf

38 Providing Robust and Ubiquitous Security Support for Mobile Ad-hoc Networks / J. Kong, P. Zerfos, H. Luo et al. //IEEE ICNP. 2001.

39 Quinn K. A. S. Some Constructions for Key Distribution Patterns// Designs, Codes and Cryptography. 1994. Vol. 4. N 2. P. 177-191.

40 Rukhin A. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications, NIST, http://csrc.nist.gov/rng/, 2001.

41 Santi P., Blough D. M. "An evaluation of connectivity in mobile wireless ad hoc networks," in Proc. IEEE DSN, June 2002.

42 Shackleford B., Tanaka M., Carter R. J., Snider G., «FPGA Implementation of Neighborhood-of-Four Cellular Automata Random Number Generators», Hewlett-Packard Laboratories, 1501 Page Mill Rd. Palo Alto, CA 94304 U.S.A.

43 Sipper M., Tomassini M. «Generating parallel random number generators by cellular programming», International Journal of Modern Physics C, vol. 7, no. 2, 1996. pp. 181-190.

44 Song-Ju Kiml and Ken Umeno. Randomness Evaluation and Hardware Implementation of Nonadditive CA-Based Stream Cipher, J Signal Process, Vol. 9, No.l, 2005. pp. 71-77

45 Talking to Strangers: Authentication in Ad-hoc Wireless Networks / D. Balfanz, D. K. Smetters, P. Stewart et al.// Conference Proceeding of NDSSConference. 2002.

46 Toffoli T., Margolus N. Cellular Automata Machines: A New Environment For Modelling. MIT Press, Cambridge, Mass., 1987.

47 Tomassini M., Perrenoud M. Nonuniform cellular automata for cryptography, Complex Systems, Vol. 12, 2000. pp. 71-81

48 Tomassini M. Generating high-quality random numbers in parallel by cellular automata, Future Generation Computer Systems, Vol. 16, 1999. pp. 291-305

49 Tomassini, M., Sipper M., Perrenoud M. «On the generation of high-quality random numbers by two-dimensional cellular automata», IEEE Transactions on Computers, vol. 49, October 2000. pp. 1146-1151

50 Wolfram S. A New Kind of Science. Champaign: Wolfram Media. - 2002.

51 Wolfram S. Random Sequences Generation by Cellular Automata. Advances in Applied Mathematics, vol.7, 1986. pp. 123-169

52 Wolfram S.. Statistical Mechanics of Cellular Automata. Rev. Modern Phys., 1983, v.55.

53 Yi S. and Kravets R. Key Management for Heterogeneous Ad-hoc Wireless Networks. July 2002.

54 Zhou L., Haas Z. J. Securing Ad Hoc Networks // IEEE Networks. 1999. Vol. 13. №6.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.