Что такое открытый канал связи
Перейти к содержимому

Что такое открытый канал связи

  • автор:

Какие есть защищенные каналы связи?

Здравствуйте! Меня интересует построение защищенных каналов для коммуникации с заказчиками и внутриорганизационной коммуникации. Какие из существующих общедоступных мессенджеров наиболее безопасны для общения по телефону? Что можете посоветовать, не считая специализированные продукты?

Ответы

Эксперт: Алексей Работягов

Безусловно защита коммуникаций является одной из важнейших компонентов системы информационной безопасности любой компании.
При этом, наиболее часто, на практике применяются так называемые, «замкнутые» системы коммуникаций, в основе которых могут лежать любые технологии доставки контента пользователям,
но осуществляемые в полностью контролируемой закрытой (зашифрованной) среде.
В качестве примера таких систем, могу привести решения по защищенной IP телефонии, с помощью которых можно организовать контур безопасных коммуникаций, как внутри компании,
так и расширив его также и на заказчиков и партнеров.
Помимо этого есть и решения для обеспечения безопасных каналов обмена данными между разными офисами компании или между сетью партнеров.
Как правило для этого используются технологии частных виртуальных сетей (VPN).
КСК имеет многолетний опыт проектирования и реализации таких проектов.

Алексей Работягов

Руководитель практики «IT-безопасность»

Эксперт: Алексей Работягов

Рекомендуется использовать мессенджеры у которых нет представительств в РФ, например Chat Secure, Signal, Threema.
Помимо этого у КСК есть собственный продукт, который позволяет не только вести безопасные переговоры по чату, но и осуществлять безопасные звонки по IP телефонии, иметь закрытую телефонную книгу, подсистему постановки задач и отчетности.

Алексей Работягов

Руководитель практики «IT-безопасность»

RU2386216C1 — Способ передачи документа по открытому каналу общего доступа — Google Patents

Publication number RU2386216C1 RU2386216C1 RU2008142217/09A RU2008142217A RU2386216C1 RU 2386216 C1 RU2386216 C1 RU 2386216C1 RU 2008142217/09 A RU2008142217/09 A RU 2008142217/09A RU 2008142217 A RU2008142217 A RU 2008142217A RU 2386216 C1 RU2386216 C1 RU 2386216C1 Authority RU Russia Prior art keywords document addressee key keys recipient Prior art date 2008-10-23 Application number RU2008142217/09A Other languages English ( en ) Inventor Татьяна Владимировна Григорьева (RU) Татьяна Владимировна Григорьева Александр Иванович Иванов (RU) Александр Иванович Иванов Сергей Михайлович Иванов (RU) Сергей Михайлович Иванов Владимир Васильевич Федулаев (RU) Владимир Васильевич Федулаев Вячеслав Александрович Фунтиков (RU) Вячеслав Александрович Фунтиков Юрий Константинович Язов (RU) Юрий Константинович Язов Original Assignee Государственный научно-исследовательский испытательный институт проблем защиты информации Федеральной службы по техническому и экспортному контролю России (ГНИИИ ПТЗИ ФСТЭК России) Федеральное государственное унитарное предприятие «ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ» (ФГУП «ПНИЭИ») Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.) 2008-10-23 Filing date 2008-10-23 Publication date 2010-04-10 2008-10-23 Application filed by Государственный научно-исследовательский испытательный институт проблем защиты информации Федеральной службы по техническому и экспортному контролю России (ГНИИИ ПТЗИ ФСТЭК России), Федеральное государственное унитарное предприятие «ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ» (ФГУП «ПНИЭИ») filed Critical Государственный научно-исследовательский испытательный институт проблем защиты информации Федеральной службы по техническому и экспортному контролю России (ГНИИИ ПТЗИ ФСТЭК России) 2008-10-23 Priority to RU2008142217/09A priority Critical patent/RU2386216C1/ru 2010-04-10 Application granted granted Critical 2010-04-10 Publication of RU2386216C1 publication Critical patent/RU2386216C1/ru

Links

Abstract

Изобретение относится к технике передачи конфиденциальной информации. Техническим результатом является формирование ключей шифрования только на стороне источника документа и доставка этих ключей адресату, уменьшение времени существования в открытом виде закрытых ключей адресатов, обеспечение автоматической авторизации закрытых ключей и контроля целостности передаваемой информации. Технический результат достигается тем, что на стороне источника документа создают базу данных биометрических образов адресатов. Для каждого адресата и источника документа формируют открытый и закрытый ключи. Упаковывают закрытый ключ адресата в обученную искусственную нейронную сеть (ИНС), формируют симметричный ключ шифрования и шифруют на нем текст документа. Формируют асимметричный ключ шифрования, шифруют на нем симметричный ключ, закрытый ключ адресата уничтожают, формируют кодограмму, включающую зашифрованный симметричный ключ и зашифрованный текст документа, охватывают кодограмму электронной цифровой подписью (ЭЦП) и передают адресату. У адресата проверяют действительность ЭЦП, извлекают из обученной ИНС при подаче на ее входы параметров биометрического образа адресата закрытый ключ адресата, с помощью которого формируют асимметричный ключ, на котором расшифровывают симметричный ключ, на котором расшифровывают текст документа. 1 з.п. ф-лы, 1 ил.

Description

Изобретение относится к технике передачи конфиденциальной информации в виде электронных документов, формируемых на абонентских пунктах и передаваемых по абонентским линиям в открытый канал общего доступа, например в корпоративную сеть с коммутацией сообщений, сеть Internet, широковещательную сеть.

Традиционный способ обеспечения конфиденциальности передаваемой информации заключается в ее шифровании с использованием криптографических ключей и соответствующих алгоритмов шифрования

Для обеспечения передачи секретной информации в любой системе связи необходимо снабдить пользователей этой системы криптографическими ключами, на которых осуществляется шифрование и дешифрование информации. Многие специалисты считают задачу защищенного распространения и замены секретных ключей главной задачей в криптографии [1, с.40]. Эта задача решается путем передачи из доверенного центра распределения ключей (ЦРК) каждому пользователю одного или нескольких криптографических ключей. Для этого используются защищенные от перехвата злоумышленником каналы связи или передача ключей с помощью доверенного курьера, что существенно усложняет организацию системы связи, особенно в тех случаях, когда пользователи распределены на большой территории.

Задача доставки ключей шифрования несколько облегчается, если использовать асимметричную криптографическую систему для доставки ключей симметричной криптографической системы [2, с.137-139]. Однако этот способ требует предоставления возможности генерирования пары из открытого и закрытого ключа у потребителя, что не всегда допустимо. Поэтому эти пары ключей также поставляются ЦРК. При этом требования по безопасности хранения и уничтожения их аналогичны требованиям для симметричных ключей шифрования. Положительным качеством, достигаемым применением асимметричного способа шифрования, является обеспечение проверки целостности передаваемого сообщения путем формирования электронной цифровой подписи (ЭЦП) документа с помощью закрытого ключа на передающей стороне и проверке правильности ее на приемной стороне с помощью открытого ключа [2, с.162-171], ранее сертифицированного центром сертификации.

Недостатком асимметричной системы является проблема проверки принадлежности открытого ключа действительно тому человеку, кто заявляет право на него, при частой смене пар ключей.

Известен способ распределения ключей в большой территориально разнесенной системе [3], по которому в центре распределения ключей имеют образцы примеров биометрического образа пользователей в объеме, достаточном для обучения искусственной нейронной сети (ИНС). При распределении ключей в системе на ключе пользователя обучают нейронную сеть преобразовывать биометрический образ пользователя в этот ключ. Далее таблицу описания связей и таблицу описания параметров обученной нейронной сети пересылают пользователю, который по этой таблице формирует у себя обученную ИНС, предъявляет ей свой биометрический образ и получает на выходах нейронной сети созданный центром для него новый ключ.

Основным недостатком способа [3] в приложении его к обмену конфиденциальными электронными документами является то, что каждый из пользователей должен самостоятельно обратиться в центр распределения ключей для получения ключа связи с другим человеком. Такая схема организации обмена конфиденциальными электронными документами сработает только в том случае, когда в центр распределения ключей будут предварительно доставлены по безопасному каналу связи биометрические образы обоих людей, пожелавших обменяться конфиденциальными электронными документами. Только тогда центр может переслать через себя конфиденциальный электронный документ, перешифровав его с ключа одного пользователя на ключ другого пользователя или прислав обоим пользователям одинаковые ключи для связи в двух по-разному обученных их личных нейронных сетях. При большом числе пользователей приходится безопасно хранить в центре распределения ключей биометрические образы большого числа людей, что становится проблемой, хотя во многих случаях не обязательно использовать центр распределения ключей для организации обмена документами между пользователями. Кроме того невозможна организация распределения ключей при неработающем центре.

Известен способ передачи документов в сетях с коммутацией сообщений в виде кодограмм, изложенный в патенте RU №2108679 [4] и в [5, с.268-270], содержащих служебную часть и информационную часть, а также признак конца кодограммы в случае, если длина текста информационной части произвольна, а если она постоянна, то признак конца кодограммы может отсутствовать. Служебная часть, находящаяся в начале каждой кодограммы, называется предзаголовком, информационная часть, в свою очередь, кроме текста документа может содержать заголовок. Возможная структура предзаголовка приведена в [5, с.270] и в своей минимальной части содержит признак начала кодограммы, адрес абонента отправителя, адреса абонентов получателей, конец предзаголовка. В зависимости от разрабатываемой системы связи количество типов предзаголовка может быть различным. В таком случае для различения заголовков по типам в их состав включается специальный признак формата, однозначно определяющий их состав и взаимосвязь признаков данной структуры заголовка.

Заголовок информационной части, если он присутствует, может нести, например, инструкции по обработке текста информационной части.

По известному способу оборудованием сети с коммутацией сообщений, используя адресную информацию, формируют маршрут передачи, в соответствии с которым передают кодограмму по этой сети и в пункте назначения выдают получателю.

Этот способ наиболее близок к предлагаемому способу передачи документов и выбран в качестве прототипа. В прототипе и в предлагаемом способе предполагается, что корпоративная сеть с коммутацией сообщений обеспечивает все преобразования, необходимые для передачи: синхронизацию по высокой, тактовой, групповой частоте, модуляцию-демодуляцию сигналов, их прием, повышение достоверности передачи информации, формирование маршрутно-адресной информации и другие операции, что не является предметом настоящего изобретения и поэтому в настоящей заявке не рассматриваются.

Считается также, что любой канал связи, любая сеть является открытым каналом общего доступа в том смысле, что любой человек, в том числе и злоумышленник, имеет средства для приема информации и, следовательно, если последняя не зашифрована, то может воспользоваться ею.

Термин «открытый канал общего доступа (ОКОД)» будет применяться в дальнейшем к любой среде передачи информации независимо от принципов ее реализации (многоточечная линия связи, канал с общей шиной, система коммутации сообщений, система коммутации каналов, корпоративная сеть множественного доступа, сеть Internet и т.д.).

Недостаток способа-прототипа заключается в передаче информации в открытом виде, доступном для всех желающих, в том числе и для злоумышленника.

Задачей предлагаемого технического решения является обеспечение шифрования информации, передаваемой по ОКОД, что делает невозможным использование ее посторонними лицами.

Основной технический результат, достигаемый предлагаемым техническим решением, заключается в формировании криптографических ключей для обеспечения шифрования только на стороне источника (отправителя) документа и доставке каждого из этих ключей на сторону получателя документа (адресата).

Дополнительный технический результат, достигаемый предлагаемым способом, заключается в уменьшении времени существования в открытом виде закрытых (секретных) ключей адресатов, так как оно ограничено продолжительностью процедуры шифрования (расшифрования) информации.

Другим дополнительным техническим результатом, достигаемым предлагаемым способом, является обеспечение автоматической авторизации закрытых ключей адресатов и контроля целостности передаваемой информации.

Предлагаемый способ передачи документов особенно целесообразно использовать для варианта, при котором информационная часть документа содержит заголовок, как это упоминалось выше, несущий, например, инструкции по обработке текста и дальнейшей его передачи после обработки. Эти инструкции в ряде случаев не могут быть формализованы и должны выполняться человеком. Такие ситуации могут возникать, например, при организации электронного документооборота, когда только человек может отредактировать какой-то важный документ или часть его и по результатам его редакции определить маршрут дальнейшей передачи документа. Аналогичная ситуация возникает в том случае, когда после получения документа, например исходных данных, необходимо рассчитать траекторию воздушного объекта, нарушившего границу, и принять решение либо о поражении объекта либо о продолжении слежения за ним. При этом необходимо будет сформировать соответствующую кодограмму различным адресатам.

Указанные технические результаты достигаются взаимоувязанной совокупностью следующих признаков. При необходимости передачи документа его формируют в источнике документа в виде предзаголовка, содержащего информацию (сведения), необходимую для обработки и передачи документа в ОКОД, и информационной части, содержащей заголовок и текст документа, после чего вводят документ в ОКОД, в котором в соответствии с информацией, содержащейся в предзаголовке, обрабатывают и передают документ на выход этого канала и доставляют документ адресату, у которого проверяют наличие или отсутствие в предзаголовке документа своего адреса, при отсутствии последнего бракуют документ, а при наличии используют документ. Указанные признаки являются общими с прототипом.

Для организации шифрования документа необходимо сформировать ключи шифрования, распределить их между адресатами и обеспечить шифрование текста документа, его передачу через ОКОД и расшифрование у адресата. Все признаки, связанные с обеспечением указанных операций, являются отличительными признаками предлагаемого способа от прототипа.

Реализуются они следующим образом.

Предварительно на стороне источника документа вырабатывают закрытый и открытый ключи источника, сертифицируют открытый ключ и сертификат открытого ключа источника передают по каналу связи всем возможным адресатам, у которых запоминают его, а на стороне источника документа запоминают сертификат открытого ключа и закрытый ключ.

Кроме того, на стороне источника документа предварительно создают искусственную нейронную сеть (ИНС) и базу данных примеров биометрических образов адресатов. Перед вводом сформированного документа в ОКОД анализируют предзаголовок документа и для источника документа и каждого из адресатов, список и адреса которых содержатся в предзаголовке, вырабатывают свою пару из открытого и закрытого ключей, после чего раздельно запоминают открытый и закрытый ключи. Затем обучают ИНС каждого адресата при подаче на ее входы закрытого ключа этого адресата на примерах биометрического образа адресата выдавать на своих выходах закрытый ключ адресата, после чего уничтожают закрытый ключ адресата, а таблицу описания каждой обученной ИНС запоминают. Затем для каждого адресата формируют свой симметричный ключ шифрования, на котором шифруют текст документа, после чего для каждого адресата с помощью закрытого ключа источника документа и открытого ключа адресата формируют асимметричный ключ шифрования, на котором шифруют симметричный ключ шифрования адресата. После этого уничтожают симметричный и асимметричный ключи шифрования каждого адресата и для каждого адресата формируют свой индивидуальный документ, дополняя информационную часть документа открытыми ключами адресатов, допущенных к документу, таблицей описания обученной ИНС адресата и зашифрованным на соответствующем асимметричном ключе шифрования симметричным ключом шифрования адресата. После формирования индивидуального документа адресата запомненную ранее таблицу описания обученной ИНС адресата уничтожают, затем для каждого такого документа на закрытом ключе источника документа вырабатывают электронную цифровую подпись (ЭЦП). После выработки ЭЦП для каждого адресата формируют кодограмму, состоящую из индивидуального документа адресата и ЭЦП на него, которую используют в качестве документа, передаваемого через ОКОД и с выхода последнего доставляемого адресату. При этом у адресата в случае наличия в предзаголовке кодограммы своего адреса, с помощью ранее запомненного открытого ключа источника документа проверяют ЭЦП, причем в случае неправильной ЭЦП бракуют кодограмму, а в случае правильной извлекают из ее информационной части таблицу связей и параметров обученной ИНС адресата и открытые ключи всех адресатов и запоминают эту таблицу и эти ключи, затем по этой таблице формируют для адресата его ИНС, заранее обученную на стороне источника документа выдавать закрытый ключ адресата при предъявлении на ее входы параметров примеров биометрического образа адресата, и предъявляют биометрический образ адресата устройству ввода, в котором этот образ обрабатывают соответствующей программой и преобразуют его в параметры. Эти параметры подают на вход обученной ИНС адресата, в результате чего на выходе этой сети получают закрытый ключ адресата, который запоминают. После этого по закрытому ключу адресата и запомненному ранее открытому ключу источника документа вырабатывают асимметричный ключ шифрования, идентичный сформированному на стороне источника документа, на котором расшифровывают симметричный ключ шифрования адресата, с помощью которого расшифровывают текст документа, после чего закрытый, симметричный и асимметричный ключи адресата уничтожают, а адресату выдают расшифрованный документ.

Кроме того, предлагаемый способ можно использовать для организации электронного документооборота в том случае, когда существует необходимость после обработки документа у адресата, например редактирования или согласования, направить этот документ следующему адресату из списка допущенных. Для реализации такой возможности, используя изложенные выше признаки, в состав информационной части документа дополнительно включают адреса адресатов, допущенных к документу, а у адресата обрабатывают выданный ему документ, анализируют результат обработки и в случае выявления по результатам этого анализа ситуации, когда необходимо дать ответ на этот документ, формируют с использованием адресной информации и открытых ключей адресата, содержащихся в информационной части, новый документ, который передают через ОКОД.

Таким образом, из изложенных выше отличительных признаков следует, что ключи шифрования формируются только на одной стороне — стороне источника документа, а на другую сторону каждому адресату доставляются в виде индивидуального ключа, растворенного в обученной ИНС, методы вскрытия которой с целью извлечения ключа шифрования, без знания параметров биометрического образа пользователя неизвестны. Выделение ключа шифрования из этой ИНС возможно только самим адресатом, предъявляющим на входы этой ИНС свой биометрический образ. Изложенное свидетельствует о достижимости основного технического результата.

Уничтожение у адресатов ключей шифрования после окончания процедуры зашифрования или расшифрования документа позволяет достичь дополнительного технического результата, заключающегося в уменьшении затрат на организацию безопасного хранения ключей, которые в явном виде существуют только кратковременно во время осуществления указанных выше процедур, а в остальное время хранятся растворенными в обученной ИНС.

Кроме того, в дополнение к вышесказанному использование индивидуальной обученной ИНС адресата для получения только его закрытого ключа позволяет осуществить автоматическую авторизацию закрытого ключа адресата и одновременно обеспечить контроль целостности передаваемого документа с помощью взаимосвязанной пары открытого и закрытого ключей источника документа.

На чертеже представлена структура кодограммы, передаваемой через ОКОД по предлагаемому способу.

Формирование криптографических ключей, их распределение по адресатам, шифрование документов и передача их через ОКОД осуществляется следующим образом. Предварительно на стороне источника документа вырабатывают закрытый и открытый ключи источника, сертифицируют открытый ключ, например, так, как это изложено в [2 с.181, 182], и сертификат открытого ключа источника передают по каналу связи всем возможным адресатам, у которых запоминают его, а на стороне источника документа запоминают сертификат открытого ключа и закрытый ключ. Кроме того, перед организацией шифрования на стороне источника документа предварительно создают базу данных примеров биометрических образов каждого адресата, например, в виде цифровых файлов, в которые были преобразованы эти образы. Кроме того, на стороне источника документа создают исходную ИНС, при этом задают число слоев, число входов и выходов ИНС, число нейронов и число связей в каждом слое, случайные веса каждой связи. Пример реализации такой ИНС приведен в [3]. Затем из источника документа вводят документ, содержащий предзаголовок, в котором содержится информация, необходимая для обработки и передачи документа (в прототипе через сеть с коммутацией сообщений), и информационную часть, состоящую из заголовка и текста документа, подлежащую шифрованию. В заголовке содержатся сведения, необходимые для обработки документа у адресата. После ввода документа анализируют предзаголовок его и для каждого из адресатов, список и адреса которых содержатся в предзаголовке, вырабатывают свою пару из открытого и закрытого ключей. Ключи вырабатывают в соответствии с правилами генерирования криптографических ключей, например, на основе физического датчика случайных чисел (шумящих диодов), описанного в [6] и, по существу, представляющего генератор шума, вырабатывающий случайную последовательность логических нулей и единиц, из которой формируют шум. Возможна также предварительная доставка случайной последовательности, генерируемой, например, в ЦРК.

После выработки открытых и закрытых ключей их раздельно запоминают в различных зонах памяти, используя, например, в качестве адреса ячейки запоминания адрес адресата. Затем для каждого адресата обучают исходную ИНС при подаче на ее входы закрытого ключа этого адресата на примерах биометрического образа адресата выдавать на своих выходах закрытый ключ адресата, например, так, как это описано в [3]. После обучения ИНС закрытый ключ адресата уничтожают, например формируют сигнал стирания, подаваемый по адресу адресата в соответствующую ячейку памяти, а таблицу описания каждой обученной ИНС запоминают по соответствующему адресу. После этого для каждого адресата формируют свой симметричный ключ шифрования на основе случайной последовательности. Здесь и далее следует считать, что все ключи шифрования (криптографические ключи) являются случайными. Под симметричным ключом здесь понимается ключ шифрования, используемый в симметричной одноключевой криптографической системе [1. с.26, 27], в которой для зашифрования и расшифрования применяется один и тот же ключ.

После формирования симметричного ключа на этом ключе шифруют текст документа, например, по алгоритму DES [7, с.43-54] или ГОСТ 28147-89 [8], после чего для каждого адресата с помощью закрытого ключа источника документа и открытого ключа адресата, считываемых из ячеек памяти по соответствующим адресам источника документа и адресата, формируют свой асимметричный ключ шифрования, под которым здесь понимается ключ шифрования, используемый в асимметричной двухключевой криптографической системе, сформированный на каждой из сторон из своего закрытого ключа и открытого ключа другой стороны. Например, таким асимметричным ключом является общий криптографический ключ экспоненциальной системы Диффи-Хэллмана [7, с.36], [2, с.182-186]. На сформированном своем асимметричном ключе шифруют симметричный ключ шифрования адресата, после чего уничтожают (стирают) симметричный и асимметричный ключи каждого адресата. Затем для каждого адресата формируют свой индивидуальный документ, дополняя информационную часть документа источника открытыми ключами адресатов, допущенных к документу, таблицей описания обученной ИНС адресата, извлекаемой из ячеек памяти по соответствующим адресам и зашифрованным на соответствующем асимметричном ключе шифрования симметричным ключом шифрования. После этого запомненную ранее таблицу описания обученной ИНС уничтожают. Затем каждый сформированный таким образом документ адресата охватывает ЭЦП, выработанной на закрытом ключе источника документа, например, так, как это описано в [2, с.154-171]. После формирования ЭЦП формируют кодограмму, состоящую из индивидуального документа адресата и ЭЦП на него, и передают ее через ОКОД, при этом в последнем она обрабатывается в соответствии с информацией, содержащейся в предзаголовке, по алгоритмам, изложенным в прототипе, и которые поэтому в настоящих материалах не рассматриваются. Структура кодограммы, вводимой в ОКОД, представлена на чертеже 1.

Все адресаты принимают кодограмму и проверяют в ней наличие своего адреса. При отсутствии этого адреса в кодограмме последнюю бракуют, а при наличии с помощью предварительно доставленного и запомненного у адресата открытого ключа источника документа проверяют ЭЦП. При этом в случае неправильной ЭЦП бракуют кодограмму, а в случае правильной извлекают из ее информационной части таблицу связей и параметров обученной ИНС адресата и открытые ключи всех адресатов и запоминают эту таблицу и эти ключи, после чего по этой таблице формируют для адресата его обученную ИНС, как это говорилось ранее, и предъявляют биометрический образ адресата устройству ввода. Например, в качестве биометрического образа адресата может служить его подпись на графическом планшете, который преобразует колебания пера в электрические сигналы, которые преобразуются в цифровую форму и запоминаются в памяти ЭВМ [9]. После этого соответствующее программное обеспечение вычисляет необходимые параметры, подает на вход эмулятора нейронной сети. На выходах эмулятора нейронной сети появляется закрытый ключ адресата, который запоминают [3].

После этого из закрытого ключа адресата и запомненного открытого ключа источника документа вырабатывают асимметричный ключ шифрования, идентичный сформированному на стороне источника документа, с использованием того же алгоритма, например Диффи-Хэллмана. На асимметричном ключе расшифровывают симметричный ключ шифрования, с помощью которого расшифровывают текст документа, после чего закрытый, симметричный и асимметричный ключи шифрования адресата уничтожают, а адресату выдают расшифрованный документ.

Кроме того, предлагаемый способ используют в том случае, когда существует необходимость после обработки документа, например редактирования или согласования, направить этот документ следующему адресату из списка допущенных. Такая потребность возникает при организации электронного документооборота или в других случаях. Для реализации такой задачи, используя изложенные выше признаки, дополнительно в состав информационной части документа включают адреса адресатов, допущенных к документу, а у адресата обрабатывают выданный ему документ, анализируют результаты обработки, и в случае выявления по результатам этого анализа ситуации, когда необходимо дать ответ на этот документ, формируют с использованием адресной информации и открытых ключей адресата, содержащихся в информационной части, новый документ, который передают через ОКОД. При этом в процессах зашифрования, расшифрования нового документа и формирования ЭЦП для него используют вместо пары из закрытого и открытого ключей источника документа пару из закрытого и открытого ключей отправителя нового документа по алгоритму, аналогичному рассмотренному выше.

Таким образом, изложенная выше взаимоувязанная последовательность операций и примеры реализации этих операций показывают достижимость заявленных основного и дополнительных технических результатов.

ИСТОЧНИКИ ИНФОРМАЦИИ
1. Дж.Л.Месси. Введение в современную криптологию // ТИИЭР, 1988, т.76, №5.

2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях // Под ред. В.Ф.Шаньгина — М.: Радио и связь, 1999.

3. Патент РФ №2273877, МПК G06F 12/14. Способ распределения ключей в большой территориально разнесенной системе. Ефимов О.В., Иванов А.И., Фунтиков В.А. Опубл. 10.04.2006, бюл. №10.

4. Патент РФ №2108679, МПК H04L 12/58. Способ распределения информационных потоков в системах обмена данными. Коршун В.Г., Мялковский И.К. Опубл. 10.04.1998, бюл. №10.

5. Мизин И.А., Уринсон Л.С., Храмешин Г.К. Передача информации в сетях с коммутацией сообщений. — М.: Связь, 1972, с.267-272.

6. Диоды и транзисторы // Под ред. Чернышева А.А. — М.: Энергия, 1980, с.145.
7. Смид М.Э., Бранстэд Д.К. Стандарт шифрования данных: Прошлое и будущее // ТИИЭР, 1988, т.76, №5.

8. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

К ВОПРОСУ О ЗАЩИТЕ И ПРОВЕРКЕ ДОСТОВЕРНОСТИ ИНФОРМАЦИИ ПРИ ЕЕ ПЕРЕДАЧЕ ПО ОТКРЫТЫМ КАНАЛАМ СВЯЗИ Текст научной статьи по специальности «Компьютерные и информационные науки»

ЗАЩИТА И ПРОВЕРКА ИНФОРМАЦИИ / КОНФИДЕНЦИАЛЬНОСТЬ СВЕДЕНИЙ / КАНАЛ СВЯЗИ / ШИФРОВАНИЕ / БИОМЕТРИЯ / ОТПЕЧАТОК ПАЛЬЦА / ПАПИЛЛЯРНЫЙ УЗОР / МУЛЬТИГРАФ / БАЗА ДАННЫХ / ПЕРЕДАЧА И ПРИЕМ ДАННЫХ / СИСТЕМА УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ / INFORMATION PROTECTION AND VERIFICATION / INFORMATION CONFIDENTIALITY / COMMUNICATION CHANNEL / ENCRYPTION / BIOMETRICS / FINGERPRINT / PAPILLARY PATTERN / MULTIGRAPH / DATABASE / DATA TRANSMISSION AND RECEPTION / DATABASE MANAGEMENT SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Багдасарян Рафаэль Хачикович, Осипян Валерий Осипович

В статье рассмотрена методика защиты и проверки достоверности данных при передаче закрытой информации по открытым каналам связи с применением различных способов шифрования . Приведены способы шифрования , состоящие из симметричного, несимметричного, гибридного шифрования с использованием биометрических данных человека для дальнейшей авторизации на примере отпечатка пальца. Рассмотрены алгоритмы работы каждого из видов шифрования . Для осуществления быстрого сравнения отпечатка пальца с отпечатками из базы данных при авторизации и идентификации пользователей предложено использование графовой системы управления базами данных . Данное решение проблемы позволяет производить операции сравнения графов с высокой скоростью. В статье также продемонстрированы примеры программного обеспечения их технические характеристики; основной функционал, который использует различные способы шифрования , а также проводится их сравнение.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Багдасарян Рафаэль Хачикович, Осипян Валерий Осипович

О РАЗРАБОТКЕ МЕТОДА ПРОВЕРКИ ДОСТОВЕРНОСТИ ДАННЫХ ПРИ ПЕРЕДАЧЕ ИНФОРМАЦИИ
Обзор современных моделей представления дактилоскопических изображений
Аутентификация и авторизация

ЗАЩИТА ОТПЕЧАТКОВ ПАЛЬЦЕВ В СИСТЕМАХ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ КРИПТОГРАФИИ И ВОДЯНЫХ ЗНАКОВ

Технология авторизации пользователей при информационной деятельности студентов в социальной сети
i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON THE DEVELOPMENT OF THE METHOD OF CHECKING THE DATA RELIABILITY IN THE TRANSMISSION OF INFORMATION

The article describes the methodology for protecting and verifying the reliability of data during the transfer of proprietary information over open communication channels using various encryption methods. Encryption methods are presented, consisting of symmetric, asymmetric, hybrid encryption using human biometric data for further authorization using the example of a fingerprint . The algorithms of each type of encryption are considered. For the quick comparison of fingerprints with fingerprints from the database during authorization and user identification, the use of a graph database management system is proposed. This solution to the problem possibly allows performing graph comparison operations with high speed. The article also demonstrated examples of software, their technical characteristics, the main functionality that uses various encryption methods and their comparison is also carried out.

Текст научной работы на тему «К ВОПРОСУ О ЗАЩИТЕ И ПРОВЕРКЕ ДОСТОВЕРНОСТИ ИНФОРМАЦИИ ПРИ ЕЕ ПЕРЕДАЧЕ ПО ОТКРЫТЫМ КАНАЛАМ СВЯЗИ»

К ВОПРОСУ О ЗАЩИТЕ И ПРОВЕРКЕ ДОСТОВЕРНОСТИ ИНФОРМАЦИИ ПРИ ЕЕ ПЕРЕДАЧЕ ПО ОТКРЫТЫМ КАНАЛАМ СВЯЗИ1

Статья поступила в редакцию 30.04.2020, в окончательном варианте — 01.06.2020.

Багдасарян Рафаэль Хачикович, Краснодарский государственный институт культуры, 350072, Российская Федерация, г. Краснодар, ул. 40-летия Победы, 33,

кандидат технических наук, e-mail: rafael_555@mail.ru

Осипян Валерий Осипович, Кубанский государственный университет, 350040, Российская Федерация, г. Краснодар, ул. Ставропольская, 149,

доктор физико-математических наук, доцент, ORCID 0000-0001- 6558-7998, e-mail: v. osippyan@gmail. com

В статье рассмотрена методика защиты и проверки достоверности данных при передаче закрытой информации по открытым каналам связи с применением различных способов шифрования. Приведены способы шифрования, состоящие из симметричного, несимметричного, гибридного шифрования с использованием биометрических данных человека для дальнейшей авторизации на примере отпечатка пальца. Рассмотрены алгоритмы работы каждого из видов шифрования. Для осуществления быстрого сравнения отпечатка пальца с отпечатками из базы данных при авторизации и идентификации пользователей предложено использование графовой системы управления базами данных. Данное решение проблемы позволяет производить операции сравнения графов с высокой скоростью. В статье также продемонстрированы примеры программного обеспечения их технические характеристики; основной функционал, который использует различные способы шифрования, а также проводится их сравнение.

Ключевые слова: защита и проверка информации, конфиденциальность сведений, канал связи, шифрование, биометрия, отпечаток пальца, папиллярный узор, мультиграф, база данных, передача и прием данных, система управления базами данных

Графическая аннотация (Graphical annotation)

Закрытые данные передаются через

открытый канал связи Closed data is transmitted through an open commumcaiionjchannel

ЗЛОУМЫШЛЕННИК MALEFACTOR НСД К ДАННЫМ UNAUTHORIZED ACCESS TO DATA ПОДМЕНА CHANGE УНИЧТОЖЕНИЕ DESTRUCTION

SERVER DB RECEIVER

1 Работа поддержана грантом РФФИ № 19-01-00596 «Теоретико-числовые и алгоритмические аспекты разработки математических моделей систем зашиты информации, содержащих диофантовы трудности».

ON THE DEVELOPMENT OF THE METHOD OF CHECKING THE DATA RELIABILITY IN THE TRANSMISSION OF INFORMATION

The article was received by the editorial board on 30.04.2020, in the final version — 01.06.2020.

Bagdasaryan Rafael Kh., Krasnodar State Institute of Culture, 33 40-letiya Pobedy St., Krasnodar, 350040, Russian Federation,

Cand. Sci. (Engineering), e-mail: rafael_555@mail.ru

Osipyan Valeriy O., Kuban State University, 149 Stavropolskaya St., Krasnodar, 350040, Russian Federation,

Doct. Sci. (Physics and Mathematics), Associate Professor, ORCID 0000-0001-6558-7998, e-mail: v.osippyan@gmail.com

The article describes the methodology for protecting and verifying the reliability of data during the transfer of proprietary information over open communication channels using various encryption methods. Encryption methods are presented, consisting of symmetric, asymmetric, hybrid encryption using human biometric data for further authorization using the example of a fingerprint. The algorithms of each type of encryption are considered. For the quick comparison of fingerprints with fingerprints from the database during authorization and user identification, the use of a graph database management system is proposed. This solution to the problem possibly allows performing graph comparison operations with high speed. The article also demonstrated examples of software, their technical characteristics, the main functionality that uses various encryption methods and their comparison is also carried out.

Keywords: information protection and verification, information confidentiality, communication channel, encryption, biometrics, fingerprint, papillary pattern, multigraph, database, data transmission and reception, database management system

Введение. Сохранение целостности и защита данных при передаче информации на сегодняшний день является очень актуальной и значимой процедурой в обществе. Персональные компьютеры и сервера коммерческих и государственных предприятий имеют достаточно надежную защиту. Однако порой при обмене сведениями через открытые каналы связи возникает высокий риск несанкционированного доступа и их утечки [6]. Применение малоэффективных устройств и программного обеспечения защиты является главной причиной утери в компаниях служебной информации, которая несет в себе коммерческую тайну. Поэтому применение актуальных средств и методов защиты данных при использовании каналов связи становится одной из главных задач служб безопасности различных предприятий. Ниже на рисунке 1 представлена основная схема целей и задач защиты информации.

Вход Процесс Меры связанные с защитой данных

Атаки от злоумышленников Выход

Рисунок 1 — Схема целей и задач защиты информации

Данные — это некоторый вид актива, способствующий высокой конкурентоспособности любой организации в различных сферах деятельности. Они также могут являться неким инструментом управления, так как использование их злоумышленниками, открывает простор для манипулирования поведением общества, предприятий, государственных служб, правительства и в целом всей страны.

Защита данных является важной задачей не только субъектов рынка и потребителей, но и государств вместе с правоохранительными органами. На уровне межгосударственных

отношений принимаются новые законы о защите данных, в уголовные кодексы многих стран мира уже внесены статьи, которые связаны с угрозами и преступлениями в сфере информационной безопасности [7, 13, 14].

При отправке данных по открытым сетям (каналам связи) возникает угроза кражи, повреждения или искажения закрытой информации третьими лицами. При этом имеются и актуальные методы ее защиты.

Один из основных способов — шифрование данных, а именно меры по изменению информации в целях скрытия от круга лиц, которые не должны иметь к ней доступа. В то же время доступ должен быть открытым для пользователей с определенной авторизацией [10].

Пример, изображенный ниже на рисунке 2, — это графическая схема обмена данных, применяющая гибридное шифрование с распределенной передачей некоторых закрытых сведений [1].

Рисунок 2 — Пример работы схемы шифрования

Под гибридным шифрованием обычно понимают такой вид шифрования, который позволяет соединять в себе достоинства защищённых систем с открытым ключом с производительностью симметричных криптосистем [18]. Симметричный ключ предназначен для шифрования информации, а асимметричный применяют в основном для шифрования самого симметричного ключа, то есть, иначе говоря, — это его числовая упаковка [16].

Ключ — это некая приватная информация, которая позволяет определить, какое изменение из многочисленных вариантов всевозможных видов преобразований будет проходить в конкретной ситуации над открытыми сведениями. По разновидности применения ключа алгоритмы шифрования можно разделить на два вида — симметричные и несимметричные. Рассмотрим первый вид ключа — в самом шифраторе пользователя, который будет отправлять информацию, и дешифраторе лица-получателя применяется всего один ключ. Второй вид подразумевает, что адресат сначала по открытому каналу связи отправляет лицу-отправителю открытый ключ, позволяющий ему зашифровать данные. При доставке материалов адресат дешифрует их, использовав этот 2-й ключ [9, 11].

В несимметричных криптосистемах обычно используют очень длинные ключи — (это > 1024 бит). Это влечет за собой увеличение времени самого процесса шифрования, а генерирование ключей также становится более долгим. Однако обмениваться ключами можно будет уже по открытым каналам обмена данными.

Сеансовый ключ I i

Открытый ключ получателя

В симметричных криптосистемах обычно используют достаточно короткие ключи. Поэтому процессы шифрования/дешифрования проходят намного короче. Однако пересылка ключей уже будет представлять из себя сложную операцию. Клиент при передаче информации генерирует пару ключей (открытый/закрытый) и отправляет серверу. Сервер, в свою очередь, идентифицирует данные отправителя и шифрует его по симметричной схеме. После этот ключ шифруется асимметричной схемой и передается конечному пользователю. Если идентификация пользователя прошла успешно, то он в обратном порядке его расшифровывает [2, 3].

Ярким представителем данного метода может выступить программное обеспечение (ПО) под названием Files Cipher от разработчиков FCsoft. Данное ПО имеет свой оригинальный алгоритм шифрования с закрытым ключом, длина которого колеблется в интервале 4-255 символов. При этом ключ, являющийся паролем, не сохраняется внутри зашифрованных данных, что в свою очередь намного снижает вероятность его взлома. Также Files Cipher позволяет уменьшать в объеме шифруемые пакеты при помощи своего внутреннего алгоритма сжатия. Поэтому после окончания шифрования файл-исходник можно смело стереть с используемого диска без возможности его восстановления.

Это ПО может функционировать с различными типами данных и работает с объектами, превышающими размер 4 Гб. Необходимо также сказать, что его системные требования к персональному компьютеру и операционной системе очень невысоки — это позволяет работать с данной программой и на довольно старых устройствах.

Есть и иные виды шифрования, основанные на более современном способе — биометрическом шифровании данных с использованием отпечатка пальца пользователя [17]. В связи с популяризацией сканеров отпечатков пальцев было предложено использование отпечатка пальца для авторизации доступа к разным устройствам и, соответственно, к получению информации. На данный момент эта технология пользуется огромным спросом среди потребителей в IT-сфере. Также практически все современные выпускаемые гаджеты и смартфоны уже имеют встроенные сканеры отпечатков пальцев. Некоторые производители, например, Apple, заходят дальше и внедряют в свою технику сканер биометрии всего лица. Тем самым максимизируется безопасность личной информации пользователей от несанкционированного прямого доступа посторонних лиц [15].

Как и в случае с гибридным шифрованием, тут тоже используются ключи и пароли. Однако формируются они уже не на основе случайных чисел, а с использованием полученного уникального отпечатка конкретного пользователя. Суть работы такова: пользователь сканирует отпечаток, система анализирует полученный результат и ищет так называемые пересечения папиллярных линий — это рельефные линии на пальцах, ладонных и подошвенных поверхностях у человека [15, 19, 20]. После этого записывается результат в виде матрицы. Чтобы построить матрицу отпечатка пальца, требуется обозначить квадратную область отпечатка, посередине которой и находится сам папиллярный узор [8, 12]. При следующем входе в систему данные матрицы сверяются и при совпадении будут использоваться как ключ для расшифровки информации и/или непосредственного доступа к ней.

Основные преимущества такого метода шифрования данных:

1. Нет необходимости использовать генерацию случайных комбинаций при создании нового пароля.

2. Если даже известен пароль, то невозможно будет построить саму матрицу отпечатка пальца.

3. Метод может применяться без сканера отпечатков пальцев на стороне клиента.

4. Имеется возможность увеличения размера пароля в любое время.

Однако шифрование данных — это еще не залог полной защиты информации, так у злоумышленника есть возможность просто повредить все передаваемые данные (стереть, исказить или даже уничтожить). Чтобы это предотвратить, существуют методы оценки достоверности передаваемой информации с помощью построения мультиграфа. По существу, это способ передачи информации с помощью множества значений информационных элементов и связей между ней. Суть метода состоит в том, что при обмене сведениями между адресатом и отправителем информационные указания создаются при помощи мультиграфа, где любой вершине принадлежит некоторый массив информационных данных. Ориентированные дуги мультиграфа показывают очередность подключений к клиент-серверной архитектуре при обмене сведениями. Иными словами, это означает, что между многообразием точек или информационных элементов будет множество связей. По ним данные будут передаваться и в конечном итоге соберутся в той последовательности, которая необходима на определенную ситуацию в различный промежуток времени сборки информации. Исходя из этого, на выходе получаются целостные данные.

Для осуществления входа конечного потребителя в защищенную ИС с использованием биометрии требуется алгоритм для сверхбыстрого сравнения введенного отпечатка с уже имеющимся и сохраненным в БД на сервере; подтверждения отпечатка. Необходимость реализации процесса сравнения биометрических данных (отпечаток пальца) [5] требует дополнительных финансовых

затрат на закупку мощных серверных устройств и тем самым затрудняет ее реализацию. Для обхода этой проблемы нужно применять графовые базы данных. Они позволяют выполнять операции сопоставления графов с очень высоким быстродействием [4].

Граф строится на основе следующего алгоритма действий:

1. Сканирование отпечатка пальца в изображение.

2. Получение из изображения отпечатка пальца, изображения поля ориентации папиллярных линий. Затем изображение разбивается на квадратные блоки со стороной больше 4 пикселей, и по градиентам яркости вычисляется угол ориентации линии для фрагмента отпечатка;

3. Определение областей с одинаковыми полями ориентации папиллярных линий; определение центров этих областей.

4. Соединение центров областей и построение на их основе графа.

5. Добавление графов в БД.

Ниже на рисунке 3 демонстрируется пример построения графа отпечатка пальца:

Рисунок 3 — Пример построения графа отпечатка пальца

Далее на рисунке 4 отдельно изображен граф отпечатка пальца с обозначением его вершин. На основе этого графа получена матрица (табл.), в которой значение элемента а^ равно длине пути 1к из вершины а! в вершину а>.

Рисунок 4 — Граф отпечатка пальца

Таблица — Матрица, полученная на основе графа

ai a2 a3 a4 a5 a6

a1 0 l1 0 0 0 l7

a2 l1 0 l2 0 0 0

a3 0 l2 0 l3 0 l6

a4 0 0 l3 0 0 l4

a5 0 0 0 0 0 l5

a6 l7 0 l6 l4 l5 0

Данная матрица (табл.) будет являться входным массивом данных.

Графовые БД позволяют решить такие задачи, где информация тесно связана между собой в отношениях, которые могут углубляться в несколько уровней. Следовательно, такие БД достаточно хорошо удовлетворяют требованиям к запуску функций поиска при сравнении биометрических данных. Графовая БД является одной из видов баз данных — в ней используются межсетевые модели в виде «графа с обобщениями». Они применяют два вида элементов: именованные дуги и узлы. Графовая БД также используется при моделировании социальных графов.

В настоящее время пользуется популярностью графовая система управления БД Neo4j. Это разработка американской компании Neo Technology, которая активно ведётся с 2003 г. Она представляет собой очень высокопроизводительную БД, которая состоит из графов.

Neo4j позволяет использовать различного рода транзакции, дает возможность индексировать много различной информации и имеет в том числе — масштабируемость. Ее БД работает и сопровождается кластером, состоящим из большого количества серверов. Чтобы быстро сделать обход всех имеющихся узлов графа, в Neo4j внедрен особый алгоритм-фреймворк. Он в качестве языка запросов использует собственный язык Cypher, во многом очень схожий с SQL-запросами. Ниже на рисунке 5 приведена структура хранения данных в графовой системе управления базами данных.

Согласно разработанной блок-схеме ниже приведен запрос на добавление нового пользователя в графовую СУБД:

//Ввод данных пользователя $userLogin = «testUser»; $userPassword = «UserPassword»;

$userFingerprintsArray = array(«Fingerprint 1», «Fingerprint 2», «Fingerprint 3»);

//Установка соединения с базой данных

use Everyman\Neo4j\Client, Everyman\Neo4j\Transport, Everyman\Neo4j\Node, Everyman\Neo4j\Relationship; $client = new Client(new Transport(‘localhost’, 7474));

//Создание узла с логином

$login = new Node($client); $login->setProperty(‘login’, $userLogin)->save();

//Создание узла с паролем

$password = new Node($client);

//Создание отношения логина с паролем

$login->relateTo($password, ‘IN’)->save(); foreach ($userFingerprintsArray as $fingerprint)

//Создание узла с отпечатком пальца

$fingerprint = new Node($client);

//Создание отношения логина с отпечатком

Все пользовательские данные хранятся в реляционной БД. К ней осуществляется доступ после успешной авторизации в системе, которая реализована с использованием Neo4j. Блок-схема работы в графовой БД представлена на рисунке 6.

i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Ввод логина и пароля/ отпечатка

Рисунок 6 — Блок-схема работы с графовой БД

Заключение. Научный прогресс не стоит на месте, поэтому рассмотренные современные методы проверки достоверности информации и способы ее защиты нуждаются в использовании более новых и улучшенных алгоритмов защиты данных с применением гибридного шифрования. Для обеспечения более полной безопасности и надежности при работе с различными сведениями целесообразно совместное применение асинхронных/синхронных ключей, биометрии идентификации личности (в частности отпечатка пальца) и использование графовой БД. Такие подходы позволяют во много раз уменьшить угрозы потери/стирания, перехвата и несанкционированного доступа к данным различных злоумышленников в сети. С каждым днем эти злоумышленники находят все более новые ухищренные способы воздействия на закрытую информацию, которая передается по открытым каналам связи. И это, несомненно, будет создавать все новые дополнительные сложности в сфере информационной защиты данных и, безусловно, являться одной из главных проблем обеспечения кибербезопасности.

1. Атрощенко В. А. К вопросу разработки алгоритма передачи закрытых данных по открытым сетям между мобильным устройством и распределенными серверами / В. А. Атрощенко, Р. А. Дьяченко, М. В. Ру-денко, Р. Х. Багдасарян // III Международная научно-практическая конференция молодых ученых, посвященная 52-й годовщине полета Ю.А. Гагарина в космос : сборник научных статей. — Краснодар : ООО «Издательский Дом — Юг», 2013. — С. 327-331.

2. Атрощенко В. А. К вопросу повышения защищенности информационных биллинговых систем / В. А. Атрощенко, М. В. Руденко, Р. А. Дьяченко, Р. Х. Багдасарян // Научные чтения имени профессора Н.Е. Жуковского : сборник научных статей IV Международной научно-практической конференции. — Краснодар : ООО «Издательский Дом — Юг», 2014. — С. 126-129.

3. Атрощенко В. А. К вопросу оценки надежности построения биллинговых информационных систем / В. А. Атрощенко, Р. А. Дьяченко, Р. Х. Багдасарян, М. В. Руденко // Математические методы и информационно-технические средства : материалы IX Всероссийской научно-практической конференции. — Краснодар, 2013. — С. 37-39.

4. Атрощенко В. А. Разработка алгоритма работы с графовой БД при авторизации с помощью отпечатков пальцев / В. А. Атрощенко, Н. Д. Чигликова, Р. А. Дьяченко, М. В. Руденко, Р. Х. Багдасарян // V Международная научно-практическая конференция молодых ученых, посвященная 54-й годовщине полета Ю.А. Гагарина в космос : сборник научных статей. — Краснодар, 2015. — С. 277-280.

5. Болл Р. М. Руководство по биометрии / Р. М. Болл. — Москва : Техносфера, 2007. — 368 с.

6. Большаков Т. Организация надежных каналов связи при передаче технологических данных / Т. Большаков // Современные технологии автоматизации. — 2011. — Т. 4. — С. 62-65.

7. Ищейнов В. Я. Защита конфиденциальной информации : учебное пособие / В. Я. Ищейнов, М. В. Ме-цатунян. — М. : Форум, 2013. — 256 с.

8. Кухарев Г. А. Биометрические системы: методы и средства идентификации личности человека / Г. А. Кухарев. — Санкт-Петербург : Политехника, 2001. — 240 с.

9. Осипян В. О. Разработка методов построения систем передачи и защиты информации / В. О. Осипян. -Краснодар : КубГУ, 2004. — С. 168.

10. Ричард Э. Смит. Аутентификация: от паролей до открытых ключей / Ричард Э. Смит. — Москва : Ви-льямс, 2002. — С. 432.

11. Саломаа А. Криптография с открытым ключом / А. Саломаа. — Москва : Мир, 1995. — 318 с.

12. Самищенко С. С. Атлас необычных папиллярных узоров / С. С. Самищенко. — Москва : Юриспруденция, 2001. — 320 с.

13. Хорев П. Б. Программно-аппаратная защита информации : учебное пособие / П. Б. Хорев. — Москва : Форум, 2013. — 352 с.

14. Чипига А. Ф. Информационная безопасность автоматизированных систем / А. Ф. Чипига. — Москва : Гелиос АРВ, 2017. — 336 с.

15. Шаньгин В. Ф. Информационная безопасность и защита информации / В. Ф. Шаньгин. — Москва : ДМК, 2014. — 702 с.

16. Chor B. A knapsack-type public key cryptosystem based on arithmetic in finite fields / B. Chor, R. Rivest // IEEE Transactions on Information Theory. — 1988. — Vol. IT — 34. — P. 901-909.

17. Ishpreet Singh Virk. Fingerprint Image Enhancement and Minutiae Matching in Fingerprint Verification / Ishpreet Singh Virk, Raman Maini // Journal of Computing Technologies. — June 2012. — Vol. 1.

18. Koblitz N. A Course in Number Theory and Cryptography / N. Koblitz. — New York : Springer-Verlag, 1987. — 235 p.

19. Raymond Thai. Fingerprint Image Enhancement and Minutiae Extraction Technical Report / Raymond Thai. — The University of Western, Australia, 2003.

20. Sharath Pankanti. On the individuality of fingerprints / Sharath Pankanti, Salil Prabhakar, Anil K. Jain // IEEE Transactions on Pattern Analysis and Machine Intelligence. — 2002. — Vol. 24, no. 8. — P. 1010-1025.

1. Atroschenko V. A., Dyachenko R. A., Rudenko M. V., Bagdasaryan R. Kh. K voprosu razrabotki algoritma peredachi zakrytykh dannykh po otkrytym setyam mezhdu mobilnym ustroystvom i raspredelennymi serverami [On the development of an algorithm for transmitting private data on open networks between a mobile device and distributed servers]. IIIMezhdunarodnaya nauchno-prakticheskaya konferentsiya molodykh uchenykh, posvyashchennaya 52 godovshchine poleta Yu.A. Gagarina v kosmos : sbornik nauchnykh statey [III International Scientific and Practical Conference of Young Scientists dedicated to the 52nd anniversary of the flight of Yu.A. Gagarin in space : proceedings]. Krasnodar, «Publishing House — South» LLC., 2013, pp. 327-331.

2. Atroschenko V. A., Rudenko M. V., Dyachenko R. A., Bagdasaryan R. Kh. K voprosu povysheniya zash-chishchennosti informatsionnykh billingovykh sistem [On the issue of increasing the security of information billing systems]. Nauchnye chteniya imeni professora N.E. Zhukovskogo : sbornik nauchnykh statey IVMezhdunarodnoy nauchno-prakticheskoy konferentsii [Scientific readings named after Professor N.Ye. Zhukovsky : proceedings of the IV International Scientific Practical Conference]. Krasnodar, «Publishing House — South» LLC., 2014, pp. 126-129.

3. Atroschenko V. A., Dyachenko R. A., Bagdasaryan R. Kh., Rudenko M. V. K voprosu otsenki nadezhnosti postroeniya billingovykh informatsionnykh sistem [On the issue of assessing the reliability of building billing information systems]. Matematicheskie metody i informatsionno-tekhnicheskie sredstva : materialy IX Vserossiyskoy nauchno-prakticheskoy konferentsii [Mathematical methods and information technology tools : proceedings of the IX All-Russian Scientific and Practical Conference]. Krasnodar, 2013, pp. 37-39.

4. Atroschenko V. A., Chiglikova N. D., Dyachenko R. A., Rudenko M. V., Bagdasaryan R. Kh. Razrabotka algoritma raboty s grafovoy BD pri avtorizatsii s pomoshchyu otpechatkov paltsev [Development of the algorithm for working with a graph database for authorization using fingerprints]. V Mezhdunarodnaya nauchno-prakticheskaya konferentsiya molodykh uchenykh, posvyashchennaya 54-y godovshchine poleta Yu.A. Gagarina v kosmos : sbornik nauchnyh statey [V International Scientific and Practical Conference of Young Scientists dedicated to the 54th anniversary of the flight of Yu.A. Gagarin in space : proceedings]. Krasnodar, 2015, pp. 277-280.

5. Boll R. M. Rukovodstvopo biometrii [Guide to biometrics]. Moscow, Tekhnosfera Publ., 2007. 368 p.

6. Bolshakov T. Organizatsiya nadezhnykh kanalov svyazi pri peredache tekhnologicheskikh dannykh [Organization of reliable communication channels when transferring technological data]. Sovremennye tekhnologii avtomatizatsii [Modern automation technologies], 2011, vol. 4, pp. 62-65.

7. Ishcheynov V. Ya., Metsatunyan M. V. Zashchita konfidentsialnoy informatsii: uchebnoe posobie [Protection of confidential information : textbook]. Moscow, Forum Publ., 2013. 256 p.

8. Kukharev G. A. Biometricheskie sistemy: metody i sredstva identifikatsii lichnosti cheloveka [Biometric systems: methods and means of identification of a person’s personality]. St Petersburg, Politekhnika Publ., 2001. 240 p.

9. Osipyan V. O. Razrabotka metodov postroeniya sistem peredachi i zashchity informatsii : monografiya [Development of methods for building information transmission and protection systems : monograph]. Krasnodar, Kuban State University Publ., 2004, p. 168.

10. Richard E. Smit. Autentifikatsiya: ot paroley do otkrytykh klyuchey [Authentication: from passwords to public keys]. Moscow, Vilyams Publ., 2002, p. 432.

11. Salomaa A. Kriptografiya s otkrytym klyuchom [Cryptography with a public key]. Moscow, Mir Publ., 1995. 318 p.

12. Samishchenko S. S. Atlas neobychnykh papillyarnykh uzorov [Atlas of unusual papillary patterns]. Moscow, Yurisprudentsiya, 2001. 320 p.

13. Khorev P. B. Programmno-apparatnaya zashchita informatsii: uchebnoe posobie [Software and hardware information protection : textbook]. Moscow, Forum Publ., 2013. 352 p.

14. Chipiga A. F. Informatsionnaya bezopasnost avtomatizirovannykh sistem [Information Security of Automated Systems]. Moscow, Gelios APB Publ., 2017. 336 p.

15. Shangin V. F. Informatsionnaya bezopasnost i zashchita informatsii [Information Security and Information Protection]. Moscow, DMK Publ., 2014. 702 p.

16 Chor B., Rivest R. A knapsack-type public key cryptosystem based on arithmetic in finite fields. IEEE Transactions on Information Theory, 1988, vol. IT — 34, pp. 901-909.

17. Ishpreet Singh Virk, Raman Maini. Fingerprint Image Enhancement and Minutiae Matching in Fingerprint Verification. Journal of Computing Technologies, June 2012, vol. 1.

18. Koblitz N. A Course in Number Theory and Cryptography. New York, Springer-Verlag, 1987. 235 p.

19. Raymond Thai. Fingerprint Image Enhancement and Minutiae Extraction Technical Report. The University of Western Australia, 2003.

20. Sharath Pankanti, Salil Prabhakar, Anil K. Jain. On the individuality of fingerprints. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2002, vol. 24, no. 8, pp. 1010-1025.

Понятия со словосочетанием «открытый канал»

Канал передачи данных определяется наличием минимум двух каналов связи, обеспечивающих передачу сигнала во взаимопротивоположных направлениях.

В телекоммуникации канал связи — это канал связи, который соединяет два или более сообщающихся устройств. Этот канал связи может быть физическим или логическим, он может использовать один или более физических каналов связи.

Существует несколько способов утечки информации, одним из которых является радиоэлектронный способ.

Среда передачи данных (англ. media) — физическая субстанция, по которой происходит передача (перенос) той или иной информации (данных) от источника (передатчика, отправителя) к приёмнику (получателю). Информация переносится с помощью сигналов. Сигналы могут иметь различную природу.

Канальное шифрование —тип шифрования, при котором криптографическому преобразованию подвергаются все данные, проходящие через все задействованные каналы связи, включая текст сообщения, а также техническую информацию о его маршрутизации, коммуникационном протоколе и т. д..

Технологии защиты телефонных переговоров — методы и средства защиты, направленные на обеспечение конфиденциальности обмена информацией между абонентами. Контроль телефонных переговоров остается одним из наиболее распространенных видов промышленного шпионажа и действий преступных элементов . Причины просты — низкий уровень затрат и риск реализации угроз, необязательность захода в контролируемое помещение, разнообразие способов и мест съёма информации и пр. Контролировать телефонные разговоры можно.

Базовая станция в радиосвязи вообще — системный комплекс приёмопередающей аппаратуры, осуществляющей централизованное обслуживание группы оконечных абонентских устройств.

Моби́льная радиосвя́зь (отраслевой термин — подви́жная радиосвя́зь) — способ связи, при котором доступ к абонентским линиям или к каналу связи осуществляется без использования кабеля, а связь с абонентским устройством осуществляется по радиоканалу.

Оконечное оборудование линии связи (также аппаратура канала связи, АКС или аппаратура канала данных, АКД; англ. DCE = Data Circuit-terminating Equipment, Data Communication Equipment или Data Carrier Equipment) — оборудование, преобразующее данные, сформированные оконечным оборудованием в сигнал для передачи по линии связи и осуществляющее обратное преобразование.

Ду́плекс (лат. duplex — двухсторонний) — способ связи с использованием приёмопередающих устройств (модемов, сетевых карт, раций, телефонных аппаратов и др.).

Луковая маршрутизация (англ. Onion routing) — это технология анонимного обмена информацией через компьютерную сеть. Сообщения неоднократно шифруются и потом отсылаются через несколько сетевых узлов, называемых луковыми маршрутизаторами. Каждый маршрутизатор удаляет слой шифрования, чтобы открыть трассировочные инструкции и отослать сообщения на следующий маршрутизатор, где все повторяется. Таким образом, промежуточные узлы не знают источник, пункт назначения и содержание сообщения.

Сетево́й приёмопередатчик (также трансивер от англ. transceiver, от слов transmitter — передатчик и receiver — приёмник) — устройство для передачи и приёма сигнала между двумя физически разными средами системы связи. Это приёмник-передатчик, физическое устройство, которое соединяет стык ГВМ (главной вычислительной машины) с локальной сетью, такой как Ethernet. Приёмопередатчики Ethernet содержат электронные устройства, передающие сигнал от витой пары к оптоволоконным кабелям и обнаруживающие противоречия.

Магистральный порт или Trunk port — это канал типа «точка-точка» между коммутатором и другим сетевым устройством. Магистральные подключения служат для передачи трафика нескольких VLAN через один канал и обеспечивают им доступ ко всей сети. Магистральные порты необходимы для передачи трафика нескольких VLAN между устройствами при соединении двух коммутаторов, коммутатора и маршрутизатора или коммутатора и сетевого адаптера узла с поддержкой транкинга 802.1Q.

Судоходный шлюз — гидротехническое сооружение на судоходных и водных путях для обеспечения перехода судов из одного водного бассейна (бьефа) в другой с различными уровнями воды в них. С двух сторон шлюз ограничен затворами (воротами), между которыми располагается камера с регулируемым уровнем воды.

В информационных технологиях и связи, мультиплекси́рование (англ. multiplexing, muxing) — уплотнение канала, то есть передача нескольких потоков (каналов) данных с меньшей скоростью (пропускной способностью) по одному каналу.

Цифровой сигнал — сигнал, который можно представить в виде последовательности дискретных (цифровых) значений. В наше время наиболее распространены двоичные цифровые сигналы (битовый поток) в связи с простотой кодирования и используемостью в двоичной электронике. Для передачи цифрового сигнала по аналоговым каналам (например, электрическим или радиоканалам) используются различные виды манипуляции (модуляции).

Фантомное питание — одновременная передача по одним проводам питания постоянного тока и информационных сигналов.

Тра́нкинговые систе́мы (англ. trunking — объединение в пучок) — радиально-зоновые системы связи, осуществляющие автоматическое распределение каналов связи между абонентами. Под термином «транкинг» понимается метод доступа абонентов к общему выделенному пучку каналов, при котором свободный канал выделяется абоненту на время сеанса связи.

Голосовой модем — термин, обычно использующийся для описания аналогового телефонного модема с встроенной возможностью передачи и приема голосовых записей по телефонной линии. Современные модемы способны одновременно передавать голос и данные, отчего эту группу назвали SVD (англ. Simultaneous Voice and Data — Одновременная передача голоса и данных).

ВЧ-связь (высокочастотная связь) — комплекс оборудования связи, использующего в качестве среды передачи провода и кабели высоковольтных линий электропередачи. Приемопередатчики ВЧ-связи обычно устанавливаются по концам ЛЭП на территории подстанций.

В беспроводных сетях проблема незащищенного узла возникает, когда узел ошибочно считает, что не может осуществлять передачу другим узлам из-за соседнего передатчика. Возьмем для примера 4 узла, названные R1, S1, S2 и R2; два приёмника R1 и R2 находятся за пределами видимости друг друга, в то время как два передатчика S1 и S2 находятся посередине, видят друг друга и один из приёмников. Тогда в случае передачи между S1 и R1 узел S2 не сможет передавать на R2, так как он решит, что вмешается в передачу.

Сеть с коммутацией каналов — вид телекоммуникационной сети, в которой между двумя узлами сети должно быть установлено соединение (канал), прежде чем они начнут обмен информацией. Это соединение на протяжении всего сеанса обмена информацией может использоваться только указанными двумя узлами. После завершения обмена соединение должно быть соответствующим образом разорвано.

Асинхронный способ передачи данных — такой способ передачи цифровых данных от передатчика к приемнику по последовательному интерфейсу, при котором данные передаются в любой момент времени. Для того, чтобы приёмник инициировал прием данных, вводятся специальные битовые последовательности, обрамляющие данные. Перед началом передачи данных передается стартовый бит, в конце передачи данных передается стоповый бит.

Селектор каналов — законченный, экранированный блок, включающий в себя узлы супергетеродинного телевизионного приёмного тракта, предшествующие усилителю промежуточной частоты (УПЧ), и вырабатывающий сигнал, готовый к подаче на этот усилитель. Аналогичное по назначению устройство в составе УКВ ЧМ-радиоприёмника носит название УКВ-блока.

Трассоискатель (кабелеискатель) — прибор для определения местоположения и глубины залегания подземных коммуникаций, по которым протекает электрический ток (например, силовых кабелей, трубопроводов, находящихся под напряжением электрохимической защиты, подземных металлических коммуникаций, запитанных от внешнего генератора). Многие трассоискатели имеют в комплекте генератор переменного тока, что позволяет искать металлические коммуникации в активном режиме — самостоятельно подпитывая их.По конструкции.

Mультипле́ксор — устройство, имеющее несколько сигнальных входов, один или более управляющих входов и один выход. Мультиплексор позволяет передавать сигнал с одного из входов на выход; при этом выбор желаемого входа осуществляется подачей соответствующей комбинации управляющих сигналов.

Шлюз по умолчанию (англ. Default gateway) — в маршрутизируемых протоколах — сетевой шлюз, на который пакет отправляется в том случае, если маршрут к сети назначения пакета не известен (не задан явным образом в таблице маршрутизации хоста). Применяется в сетях с хорошо выраженными центральными маршрутизаторами, в малых сетях, в клиентских сегментах сетей. Шлюз по умолчанию задаётся записью в таблице маршрутизации вида «сеть 0.0.0.0 с маской сети 0.0.0.0». Устройство, обеспечивающее соединение разнородных.

Антенно-фидерное устройство (АФУ) — совокупность антенны и фидерного тракта, входящая в качестве составной части в радиоэлектронное изделие, образец, комплекс.

Детектор, демодулятор (фр. demodulateur) — элемент электрической цепи, в котором происходит обнаружение электромагнитных колебаний. Детекторы могут работать в инфракрасных, видимых, ультрафиолетовых и радиодиапазонах. Детектирование происходит отделением полезного (модулирующего) сигнала от несущей составляющей.

Телефонная сигнализация (англ. signaling) в телекоммуникациях — техническое средство для взаимодействия различных устройств друг с другом в рамках обеспечения процедур установления, поддержки и завершения соединения, а также согласования различных параметров, связанных с соединением и передачей данных.

Устройство контроля прохода в тоннель (УКПТ) — автоматизированное сигнальное устройство, отслеживающее проникновение человека в тоннель метрополитена.

Симплексная связь — связь, при которой информация передаётся только в одном направлении. Существуют два определения симплексной связи. По определению ANSI схема симплексной связи позволяет передавать сигналы всегда только в одном направлении. Такая связь используется в радио-, теле- и спутниковом вещании, поскольку нет необходимости передавать какие-либо данные обратно на радиопередающую станцию. Другой пример симплексной связи — однонаправленная связь между пусковой установкой и ракетой с радиокомандным.

Широковеща́тельный доме́н (сегме́нт) (англ. broadcast domain) — группа доменов коллизий, соединенных с помощью устройств второго уровня. Иными словами логический участок компьютерной сети, в котором все узлы могут передавать данные друг другу с помощью широковещания на канальном уровне сетевой модели OSI.Термин иногда применяется и к третьему уровню с соответствующей оговоркой.

Чесночная маршрутизация (англ. «Garlic Routing») — это технология анонимного, зашифрованного обмена информацией через компьютерную сеть, используемая в анонимной сети I2P. Чесночная технология является расширением луковой маршрутизации, используемой в проекте Tor.

Кабельные линии связи — линии связи, состоящие из направленных сред передачи (кабели), предназначенные совместно с проводными системами передач, для организации связи.

Дуплексер (дуплексный фильтр, от слова дуплекс, частотно-разделительный фильтр) — устройство, предназначенное для организации дуплексной радиосвязи с использованием одной общей антенны как для приёма, так и для передачи. Имеет три порта: для подключения антенны, радиоприёмного тракта (радиоприёмника) и радиопередающего тракта (передатчика). Широко используется для построения дуплексных ретрансляторов.

Морской аварийный радиобуй и авиационный аварийный радиомаяк (англ. EPIRB, Emergency Position Indicating Radio Beacon) — передатчики для подачи сигнала бедствия и пеленгации поисково-спасательными силами терпящих бедствие плавсредств, летательных аппаратов (англ. ELТ, emergency locator transmitter) и людей (PLT, Personal locator transmitter) на суше и на море. Аварийные радиобуи являются обязательным компонентом ГМССБ.

Связь через ЛЭП, PLC (англ. Power line communication) — термин, описывающий несколько разных систем для использования линий электропередачи (ЛЭП) для передачи голосовой информации или данных. Сеть может передавать голос и данные, накладывая аналоговый сигнал поверх стандартного переменного тока частотой 50 Гц или 60 Гц. PLC включает BPL (англ. Broadband over Power Lines — широкополосная передача через линии электропередачи), обеспечивающий передачу данных со скоростью до 500 Мбит/с, и NPL (англ.

Искровой передатчик — радиопередатчик, который передает данные за счет формирования в колебательном контуре затухающих колебаний. Впервые конструкция предложена А. С. Поповым в 1895 году. Модулятором являлся телеграфный ключ — он замыкал и размыкал цепь питания катушки Румкорфа. С помощью такого радиопередатчика информация передавалась в кодированной дискретной форме — например азбукой Морзе или иным условным сводом сигналов. Мощность искровых передатчиков доходила до сотен киловатт. Недостатками.

Инфракрасный канал — канал передачи данных, не требующий для своего функционирования проводных соединений. В компьютерной технике обычно используется для связи компьютеров с периферийными устройствами (интерфейс IrDA).

Струйный распределитель — это вид гидравлического распределителя (или пневматического распределителя), в котором управление осуществляется от подачи струи жидкости.

Коммутация пакетов (англ. packet switching) — способ динамического распределения ресурсов сети связи за счёт передачи и коммутации оцифрованной информации в виде частей небольшого размера — так называемых пакетов, которые передаются по сети в общем случае независимо друг от друга (дейтаграммы) либо последовательно друг за другом по виртуальным соединениям. Узел-приёмник из пакетов собирает сообщение. В таких сетях по одной физической линии связи могут обмениваться данными много узлов.

Имитатор радиомаяка — лабораторное или переносное электронное устройство, имитирующее сигналы радиомаяка, предназначенное для проверки, настройки, калибровки бортовых систем радионавигации (в авиации, водном транспорте и т. д.).

Соедини́тельная линия (СЛ) или транк — линия межстанционной связи, как правило, городской телефонной сети; соединяет районные автоматические и узловые телефонные станции между собой и телефонную подстанцию или концентратор с опорной станцией городской телефонной сети.В телефонии транком как правило называют один поток E1, а объединение потоков для повышения пропускной способности в свою очередь называется транковой группой.

Автономный режим — режим, доступный на многих мобильных телефонах, смартфонах и других электронных устройствах, который при активации останавливает передачу сигнала, чтобы отключить вызов и приём звонков, а также текстовых сообщений, и в то же время позволяет использовать другие функции, которые не требуют передачи сигнала (например: игры, камера, MP3-плеер)

Амплиту́дная манипуля́ция (АМн; англ. amplitude shift keying (ASK) — вид манипуляции, при котором скачкообразно меняется амплитуда несущего колебания в зависимости от значения символа информационной последовательности.

Широковещательный канал, широковещание (англ. broadcasting) — метод передачи данных в компьютерных сетях, при котором определенный поток данных (каждый переданный пакет в случае пакетной передачи) предназначен для приёма всеми участниками сети.

Утечка — незапланированный выход жидкости, газа или сыпучих материалов за пределы хранилища или трубопровода.

Синхронный способ передачи данных — способ передачи цифровых данных по последовательному интерфейсу, при котором приемнику и передатчику известно время передачи данных, то есть, передатчик и приемник работают синхронно, в такт. Синхронизация приемника и передатчика достигается либо путем ввода синхронизирующей последовательности (например, в начале передачи данных передается детерминированный сигнал с известным переключением состояний из «нуля» в «единицу», по времени прихода происходит синхронизация.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *