Доступ открыт Открытый доступ  Доступ закрыт Только для подписчиков

ТЕОРЕМА О КЛЮЧЕВОЙ ПРОПУСКНОЙ СПОСОБНОСТИ СЕТИ СВЯЗИ


https://doi.org/10.31799/1684-8853-2018-5-79-87

Полный текст:


Аннотация

Введение: важнейшим аспектом функционирования криптографических телекоммуникационных систем представляется решение задачи управления ключами шифрования. Сложными этапами ее решения являются безопасные формирование, а также распределение и доставка ключей законным корреспондентам с использованием защищенных каналов связи, что достаточно дорого, не всегдаоперативно и возможно. Альтернативой выступают способыформирования ключей посредством передачи информации по каналам электросвязи, которая, возможно, становится известной нарушителю. Известные оценки информационной эффективности представляют решение сложных теоретико-информационных задач для некоторых способов открытого ключевого согласования двух законных корреспондентов, а для условий формирования сетевого ключа не известны. Цель исследования: строго доказательный поиск потенциальных оценок информационной эффективности открытого сетевого формирования ключей. Результаты: сформулирована постановка задачи, в рамках которой предложены модели нарушителя и сетевой канальной связности, представляющая совокупность широковещательного канала связывающего трех законных корреспондентов, и канала перехвата, на выходе которого нарушитель контролирует передаваемую информацию. Обмен информацией основан на предложенных моделях случайного кодера и детерминированного декодера посредством разработанного асимптотического метода формирования ключа. В целях оценки процесса представлена система показателей качества и требований, отличающаяся от известных определением «информационной» скорости формирования сетевого ключа. Введен термин ключевой пропускной способности сети, определяющий асимптотическую информационную эффективность формирования ключа. Сформулированы условия и математически строго доказана теорема о ключевой пропускной способности. Обоснованы граничные значения. Практическая значимость: полученные результаты развивают известные научные достижения в области теории открытого ключевого согласования и могут быть полезны специалистам в области проектирования и построения перспективных подсистем управления ключами современных криптографических систем защиты информации, обеспечивающих закрытый обмен телекоммуникационных систем.


Об авторах

А. Д. Синюк
Военная академия связи им. Маршала Советского Союза С.М. Буденного
Россия

Синюк Александр Демьянович - доцент, профессор кафедры общепрофессиональных дисциплин  Военной академии связи  им. Маршала Советского Союза С.М. Буденного. В 1989 году окончил Полтавское  высшее военное командное училище связи им. К.С. Москаленко  по специальности «Командная  тактическая войск связи». В 2014 году защитил диссертацию на соискание ученой степени доктора технических наук.  Является автором более 170 научных публикаций и десяти патентов на изобретения.

Область научных интересов —  общая теория связи, теория информации, методы защиты информации, подсистемы управления ключами криптографических систем.

Тихорецкий проспект., 3, Санкт-Петербург, 194064.



О. А. Остроумов
Военная академия связи им. Маршала Советского Союза С.М. Буденного
Россия

Остроумов Олег Александрович - кандидат технических наук, адъюнкт кафедры общепрофессиональных дисциплин Военной  академии связи им. Маршала Советского Союза С.М. Буденного,  Санкт-Петербург. В 2009 году окончил Ставропольский военный институт связи РВ  по специальности «Радиосвязь,  радиовещание и телевидение». Является автором трех научных  публикаций.

Область научных интересов —  математическое моделирование  каналов связи, помехоустойчивость сигналов, многомерные  сигнальные конструкции, разнесенный прием. 

Тихорецкий проспект., 3, Санкт-Петербург, 194064.



Список литературы

1. Siavoshani M. J., Mishra S., Diggavi S. N., Fragouli Ch. Group secret key agreement over state-dependent wireless Broadcast channels, IEEE ISIT 2011, 2011, pp. 1960–1964.

2. Shimizu T., Iwai H., Sasaoka H. Group secret key agreement based on radio propagation characteristics in wireless relaying systems. IEICE Transactions (IEICET), 2012, 95-B(7), pp. 2266–2277.

3. Naito M., Watanabe Sh., Matsumoto R., Uyematsu T. Secret key agreement by soft-decision of signals in gaussian maurer’s model. IEICE Transactions (IEICET), 2009, 92-A(2), pp. 525–534.

4. Li Zh., Wang H., Fang H. Group-based cooperation on symmetric key generation for wireless body area networks. IEEE Internet of Things Journal, 2017, no. 4(6), pp. 1955–1963.

5. Halford T. R., Courtade T. A., Chugg K. M., Li X., Thatte G. Energy-efficient group key agreement for wireless networks. IEEE Transactions on Wireless Communications, 2015, no. 14 (10). pp. 5552–5564.

6. Sinjuk A. D. Formirovanie trekhstoronnego shifrkliucha po otkrytym kanalam sviazi s oshibkami [Forming a three-way encryption key through open communication channels with errors], SPb, VAS, 2009. 360 p. (In Russian).

7. Shangin V. F. Informacionnaja bezopasnost’ komp’juternyh sistem i setej [Information security of computer systems and networks]. Moscow, Forum Publ., 2013. 416 p. (In Russian).

8. Sklar B. Digital communications: fundamentals and applications. Los Angeles, University of California, 2007. 1104 p.

9. Kolesnik V. D., Poltyrev G. Sh. Kurs teorii informacii [The course of information theory]. Moscow, Nauka Publ., 1982. 416 p. (In Russian).

10. Sannikov V. G. Teorija informacii i kodirovanija [Theory of information and coding]. Moscow, MTUSI Publ., 2015. 96 p. (In Russian).

11. Bure V. M., Parilina E. M. Teorija verojatnostej i matematicheskaja statistika [Theory of Probability and Mathematical Statistics]. SPb, Lan’ Publ., 2013. 416 p. (In Russian).

12. Bikkenin R. R., Chesnokov M. N. Teorija jelektricheskoj svjazi [The theory of electrical communication]. Moscow, Akademija Publ., 2010. 329 p. (In Russian).

13. Nair Ch., Gamal. A. The capacity region of a class of three-receiver Broadcast channels with degraded message sets. IEEE Transactions on Information Theory (TIT), 2009, no. 55(10), pp. 4479–4493.

14. Gohary R. H., Davidson T. N. The capacity region of a product of two unmatched physically degraded gaussian broadcast channels with three individual messages and a common message. IEEE Transactions on Information Theory (TIT). 2013, no. 59(1), pp. 76–103.

15. Kim H., Gamal A. Capacity theorems for broadcast channels with two channel state components known at the receivers. IEEE Transactions on Information Theory. 2016, no. 62 (12), pp. 6917–6930.

16. Muramatsu J., Miyake Sh. construction of codes for the wiretap channel and the secret key agreement from correlated source outputs based on the hash property. IEEE Transactions on Information Theory (TIT). 2012, no. 58(2), pp. 671–692.

17. Gao Y., Tuncel E. Wyner-Ziv coding over broadcast channels: hybrid digital/analog schemes. IEEE Transactions on Information Theory (TIT). 2011, no. 57(9), pp. 5660–5672.

18. Liang Y., Kramer G. rate regions for relay broadcast channels. IEEE Transactions on Information Theory (TIT). 2007, no. 53(10), pp. 3517–3535.

19. Ostroumov O. A., Sinjuk A. D. Study of joint information. Informacija i kosmos. 2017, no. 3, pp. 55 — 58 (In Russian).

20. Ostroumov O. A., Sinjuk A. D. The information-information model of transmission of the general information of the broadcasting channel. Vestnik komp’juternyh i informacionnyh tehnologij. 2017, no. 11, pp. 29–36 (In Russian).

21. Yakovlev V., Korzhik V., Bakaev M. Protocols of key formation based on communication channels with noise under conditions of active interception using ex-tractors. Problems of Information Security. Computer systems. 2006, no. 1, pp. 60 — 81(In Russian).

22. Dodis Y., Kanukurthi B., Katz J., Reyzin L., Smith A. Robust fuzzy extractors and authenticated key agreement from close secrets. IEEE Transactions on Information Theory (TIT). 2012, no) 58(9), pp. 6207–6222.

23. Alezabi K. A., Hashim F., Hashim Sh. J., Ali B. M. An efficient authentication and key agreement protocol for 4G (LTE) networks. IEEE region 10 symposium. 2014. pp. 502 – 507.

24. Wazid M., Das A. K., Kumar N., Odelu V., Reddy A. G., Park K., Park Y. Design of lightweight authentication and key agreement protocol for vehicular ad hoc networks. IEEE Access. 2017, no. 5, pp. 14966 – 14980.

25. Maurer U. Secret key agreement by public discussion based on common information. IEEE Trans. on IT. 1993, no. 39, pp. 733–742.


Дополнительные файлы

Для цитирования: Синюк А.Д., Остроумов О.А. ТЕОРЕМА О КЛЮЧЕВОЙ ПРОПУСКНОЙ СПОСОБНОСТИ СЕТИ СВЯЗИ. Информационно-управляющие системы. 2018;(5):79-87. https://doi.org/10.31799/1684-8853-2018-5-79-87

For citation: Sinjuk A.D., Ostroumov O.A. THEOREM ABOUT KEY CAPACITY OF A COMMUNICATION NETWORK. Information and Control Systems. 2018;(5):79-87. https://doi.org/10.31799/1684-8853-2018-5-79-87

Просмотров: 84


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1684-8853 (Print)
ISSN 2541-8610 (Online)