Обеспечение селективного доступа при широковещательной передаче информации


https://doi.org/10.15217/issn1684-8853.2016.1.74

Полный текст:


Аннотация

Постановка проблемы: одним из основных условий эффективного функционирования любой системы передачи информации является ее информационная безопасность. Объективным свойством защищенности информационных систем является ее постепенное снижение при неизменном составе средств защиты или при фиксированных их параметрах. Для поддержания информационной безопасности и предотвращения несанкционированного доступа осуществляется периодическая замена устаревших ключей в криптосистеме. В широковещательных системах передачи информации с селективным доступом имеются особенности обеспечения информационной безопасности, связанные с отсутствием обратного канала передачи информации. Это приводит к необходимости разработки специальных методов криптографической защиты для широковещательных систем информации. Цель: усовершенствование существующей криптографической системы защиты данных для повышения защищенности каналов широковещательных систем передачи информации с селективным доступом от несанкционированного доступа. Результаты: предложена модификация методов защиты информации в целях предотвращения возможности несанкционированного доступа к системе в конфликтныхусловиях взаимодействия с нарушителем, основанная на асимметричных криптографических системах с использованием математического аппарата эллиптических кривых. На базе предложенных криптографических методов защиты построена криптографическая система защиты данных, передаваемых по каналам широковещательной системы передачи информации с селективным доступом. Представлен пример генерации общего сеансового ключа при передаче информации в закрытом режиме работы. Практическая значимость: предложенные пути повышения защищенности каналов широковещательных систем передачи информации с селективным доступом от несанкционированного доступа позволяют повысить информационную безопасность системы на основе использования комбинированных криптосистем и математического аппарата эллиптических кривых.

Об авторах

Сергей Владимирович Штанько
Военно-космическая академия им. А. Ф. Можайского
Россия


Денис Александрович Лесняк
Военно-космическая академия им. А. Ф. Можайского
Россия


Список литературы

1. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. - М.: Горячая линия-Телеком, 2004. - 280 с.

2. Stallings W. Cryptography and Network Security Principles and Practices. - New Jersey: Prentice Hall, 2000. - 592 p.

3. Schneier B. Applied Cryptography. Protocols, Algorthms and Source Code in C. - N. Y.: John Wiley, 1996. - 1027 p.

4. Ростовцев А. Г., Маховенко Е. Б. Введение в криптографию с открытым ключом. - СПб.: Мир и Семья, 2001. - 336 с.

5. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: Кудиц-Образ, 2001. - 368 с.

6. Корниенко А. А., Еремеев М. А., Ададуров С. Е. Средства защиты информации на железнодорожном транспорте: Криптографические методы и средства. - М.: Маршрут, 2006. - 256 с.

7. Мальцев Г. Н., Штанько С. В. Протоколы аутентификации абонентов и защиты информации на основе асимметричных криптоалгоритмов // Проблемы информационной безопасности. Компьютерные системы. 2003. № 1. С. 51-56.

8. Корниенко А. А., Штанько С. В. Криптографический протокол защиты информации в радиоканалах сетевых спутниковых систем с использованием асимметричных алгоритмов // Информационно-управляющие системы. 2006. № 5(24). С. 21-26.

9. Харин Ю. С., Берник В. И., Матвеев Г. В., Агиевич С. В. Математические и компьютерные основы криптологии. - Мн.: Новое знание, 2003. - 382 с.

10. Штанько С. В., Жукова Н. А. Схемы аутентификации данных и пользователей в распределенных информационных системах // Известия СПбГЭТУ «ЛЭТИ». 2012. № 8. С. 46-51.

11. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. - М.: Стандартинформ, 2012. - 29 с.

12. ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. - М.: Стандартинформ, 2013. - 18 с.

13. Мальцев Г. Н., Панкратов А. В., Лесняк Д. А. Исследование вероятностных характеристик изменения защищенности информационной системы от несанкционированного доступа нарушителей // Информационно-управляющие системы. 2015. № 1(74). С. 50-59. doi:10.15217/issn1684-8853.2015.1.50


Дополнительные файлы

Для цитирования: Штанько С.В., Лесняк Д.А. Обеспечение селективного доступа при широковещательной передаче информации. Информационно-управляющие системы. 2016;(1):74-79. https://doi.org/10.15217/issn1684-8853.2016.1.74

For citation: Shtanko S.V., Lesniak D.A. Providing Selective Access for Broadcasting Information Transfer. Information and Control Systems. 2016;(1):74-79. (In Russ.) https://doi.org/10.15217/issn1684-8853.2016.1.74

Просмотров: 23


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1684-8853 (Print)
ISSN 2541-8610 (Online)