Спосіб безпечної маршрутизації секретного повідомлення з оптимальним балансуванням його фрагментів за шляхами, які не перетинаються

Завантажити PDF файл.

Формула / Реферат

Спосіб безпечної маршрутизації секретного повідомлення з оптимальним балансуванням його фрагментів за шляхами, які не перетинаються, який включає безпечну маршрутизацію секретного повідомлення від вузла-відправника до вузла-отримувача з фрагментацією за схемою Шаміра (Т, N), причому зловмиснику необхідно скомпрометувати не один шлях, а множину шляхів, за якими передаються фрагменти цього секретного повідомлення в Ad Hoc мережі, який відрізняється тим, що в ньому процес розподілу фрагментів за маршрутами носить збалансований характер за рахунок використання запропонованого критерію оптимальності, що пов'язаний з мінімізацією квадратичної цільової функції, де як вагові коефіцієнти виступають ймовірності компрометації шляхів мережі, що дозволяє забезпечити адаптацію кінцевих рішень щодо безпечної маршрутизації секретного повідомлення до параметрів безпеки вузлів, каналів та шляхів.

Текст

Реферат: Спосіб безпечної маршрутизації секретного повідомлення з оптимальним балансуванням його фрагментів за шляхами, які не перетинаються, включає безпечну маршрутизацію секретного повідомлення від вузла-відправника до вузла-отримувача з фрагментацією за схемою Шаміра (Т, N), причому зловмиснику необхідно скомпрометувати не один шлях, а множину шляхів, за якими передаються фрагменти цього секретного повідомлення в Ad Hoc мережі. Процес розподілу фрагментів за маршрутами носить збалансований характер за рахунок використання запропонованого критерію оптимальності, що пов'язаний з мінімізацією квадратичної цільової функції, де як вагові коефіцієнти виступають ймовірності компрометації шляхів мережі. UA 105743 U (54) СПОСІБ БЕЗПЕЧНОЇ МАРШРУТИЗАЦІЇ СЕКРЕТНОГО ПОВІДОМЛЕННЯ З ОПТИМАЛЬНИМ БАЛАНСУВАННЯМ ЙОГО ФРАГМЕНТІВ ЗА ШЛЯХАМИ, ЯКІ НЕ ПЕРЕТИНАЮТЬСЯ UA 105743 U UA 105743 U 5 10 15 20 Корисна модель належить до галузі електрозв'язку, є технологією безпечної маршрутизації секретних повідомлень, і може знайти застосування на вузлах (маршрутизаторах і комутаторах третього рівня) транспортної телекомунікаційної мережі (ТКМ) при розв'язанні задач маршрутизації для покращення інформаційної безпеки. Відомий спосіб багатошляхової безпечної маршрутизації в Ad-Hoc мережах (Lee C.K.-L. A Multipath Ad Hoc Routing Approach for Secure Data Delivery/С K.-L. Lee, X.-H. Lin, and Y.-K. Kwok//Proc. ICC. - 2003. - Vol. 1. - PP. 448-452) полягає у реалізації захищеної передачі фрагментів повідомлення за шляхами, які не перетинаються, з метою мінімізації або навіть виключення можливості несанкціонованого доступу до нього. Основним недоліком даного способу є відсутність забезпечення балансування фрагментів повідомлення за маршрутами, які не перетинаються. Також у відомому способі не передбачене урахування параметрів безпеки елементів мережі при передачі секретного повідомлення. Найбільш близьким до запропонованого технічного рішення є спосіб безпечної маршрутизації фрагментів секретного повідомлення, на які воно розділяється відповідно до схеми Шаміра (Lou W. SPREAD: Enhancing Data Confidentiality in Mobile Ad Hoc Networks / W. Lou, W. Liu, Y. Fang//INFOCOM 2004. Twenty-third Annual Joint Conference of the IEEE Computer and Communications Societies, IEEE.-2004. - Vol. 4. - PP. 2404-2413). В цьому способі зниження ймовірності компрометації повідомлення, яке передається, здійснюється за рахунок того, що зловмиснику необхідно скомпрометувати не один шлях, а множину шляхів, за якими передаються фрагменти цього секретного повідомлення в Ad Hoc мережі. S D В рамках цього способу передбачається, що відомими є такі вихідні дані: msg і msg - вузли відправник та отримувач повідомлення, яке передається; M - кількість використаних шляхів, які не перетинаються, при маршрутизації фрагментів повідомлення; (T , N ) - параметри схеми 25 Шаміра, де N - загальне число фрагментів, на яке розділяється передане повідомлення в результаті застосування схеми Шаміра, T - мінімальна кількість фрагментів, за якими можливе відновлення переданого повідомлення j (T  N ) ; pi - ймовірність компрометації j-го елемента (вузла, каналу) і-го шляху; M i - число елементів і-го шляху, які можуть бути скомпрометовані; P - допустима ймовірність компрометації повідомлення в мережі. Крім того, додатково введені такі позначення: n i - число фрагментів, переданих за і-м шляхом (i  1, M ) ; msg - ймовірність компрометації повідомлення в цілому при його передачі фрагментами по мережі. Однак даний спосіб не враховує збалансованого розподілення кількості фрагментів повідомлення за шляхами, які не перетинаються, та параметрів безпеки (ймовірності компрометації) елементів мережі (вузлів, каналів) окремих шляхів. В основу корисної моделі поставлена задача забезпечення заданого рівня ймовірності компрометації секретного повідомлення та мінімізації можливості його компрометації за рахунок оптимального балансування кількості фрагментів повідомлення за шляхами, що не перетинаються, при цьому зловмиснику необхідно скомпрометувати усі шляхи, за якими передаються фрагменти, а також забезпечення адаптованості рішень щодо параметрів безпеки елементів мережі (вузлів, каналів) цих шляхів. Поставлена задача вирішується тим, що в способі безпечної маршрутизації секретного повідомлення з оптимальним балансуванням його фрагментів за шляхами, які не перетинаються, який включає безпечну маршрутизацію секретного повідомлення від вузла P 30 35 40 45 50 відправника до вузла-отримувача з фрагментацією за схемою Шаміра (T ,N ) , причому зловмиснику необхідно скомпрометувати не один шлях, а множину шляхів, за якими передаються фрагменти цього секретного повідомлення в Ad Hoc мережі, згідно з винаходом, процес розподілу фрагментів за маршрутами носить збалансований характер за рахунок використання запропонованого критерію оптимальності, що пов'язаний з мінімізацією квадратичної цільової функції, де як вагові коефіцієнти виступають ймовірності компрометації шляхів мережі, що дозволило забезпечити адаптацію кінцевих рішень щодо безпечної маршрутизації секретного повідомлення до параметрів безпеки вузлів, каналів та шляхів. На Фіг. 1 як ТКМ зображена мобільна Ad Hoc мережа, структура якої містить пару вузлів відправник та отримувач секретного повідомлення, вісім вузлів-маршрутизаторів та десять каналів зв'язку. Між заданою парою вузлів відправник та отримувач доступні чотири шляхи, які не перетинаються, з різною кількістю елементів: вузлів і каналів. Зазначено ймовірності 1 UA 105743 U 5 компрометації каналів зв'язку відповідно до їх нумерації і належністю до шляхів. На Фіг. 2 зображена та ж структура мобільної Ad Hoc мережі та її параметри, але з додаванням розрахованих ймовірностей компрометації окремих шляхів та числом фрагментів, розподілених за цими шляхами. Зміст заявленого способу пояснюється наступним. Тут і далі передбачається, що відправник і одержувач безпечні, тобто ймовірності компрометації вузла-відправника і вузла-отримувача дорівнюють нулю. Крім того, в рамках способу вважається, що якщо елемент (вузол, канал) шляху скомпрометований, то всі фрагменти, які передаються через цей елемент, також будуть скомпрометовані. Тоді 10 ймовірність компрометації і-то шляху, що складається з M i елементів, можна розрахувати за допомогою виразу: Mi pi  1  (1  p )(1  p )...(  p )  1   (1  pij ). 1 1 i 2 i Mi i j 1 15 (1) Крім того, при розрахунку керуючих змінних ( ni ) , що регламентують процес розподілу фрагментів переданого повідомлення за шляхами, які не перетинаються, повинна виконуватися така умова: M N   ni . i 1 (2) Варто зазначити, що однією з основних умов, яка в обов'язковому порядку повинна виконуватися в ході безпечної маршрутизації, є те, що ймовірність компрометації повідомлення при його передачі по мережі не повинна перевищувати заданого допустимого значення, тобто 20 Pmsg   p . (3) Тоді ймовірність компрометації повідомлення, розділеного на N фрагментів відповідно до схеми Шаміра ( N , N ) і яке передається за M шляхами, визначається виразом: M Pmsg  pi . 25 i 1 (4) При цьому виконання умови (3) відповідно до виразів (1) і (4) повинне забезпечуватися в ході попереднього рішення задачі розрахунку множини мережних маршрутів, які не перетинаються. Тоді як оптимальне балансування фрагментів секретного повідомлення за шляхами, які не перетинаються, забезпечується мінімізацією квадратичної цільової функції: M J   pi (ni ) 2 . 30 35 i 1 (5) В ході розв'язання задачі як ТКМ була використана мобільна Ad Hoc мережа, структура якої представлена на Фіг. 1. ТКМ містила пару вузлів відправник та отримувач секретного повідомлення, вісім вузлів-маршрутизаторів та десять каналів зв'язку. Між заданою парою вузлів відправник та отримувач доступні чотири шляхи з різною кількістю елементів: вузлів і каналів. В рамках даного прикладу вважається, що скомпрометованими можуть бути лише канали зв'язку, що є справедливим для Ad Hoc мереж (MANET). У ході розрахунків як вихідні виступають такі дані: для розділення повідомлення на фрагменти реалізується схема Шаміра з надмірністю (9, 10); ймовірності компрометації каналів зв'язку відповідно до їх нумерації і належністю до шляхів, 1 1 2 які не перетинаються, приймають такі значення: p1  0,5 ; p1  0,6 ; p2  0,75 ; p3  0,45 ; 1 40 2 3 2 3 4 p3  0,1 ; p3  0,2 ; p1  0,5 ; p4  0,45 ; p4  0,3 ; p4  0,2 , що також зазначено на Фіг. 1. 4 Тоді в результаті розрахунків отримуємо наступні результати: ймовірності компрометації шляхів у відповідності з виразом (1) приймають наступні 45 значення: p1  0,8 ; p2  0,75 ; p3  0,604 ; p4  0,846 ; порядок розподілу десяти фрагментів за чотирма шляхами, які не перетинаються: 2 UA 105743 U n1  1; n2  1 ; n3  1 і n4  7 - при використанні прототипу; n1  2 ; n2  3 ; n3  3 і n4  2 - при використанні запропонованої корисної моделі (Фіг. 2). 5 В рамках запропонованої моделі здійснюється збалансований розподіл фрагментів секретного повідомлення за маршрутами (Фіг. 2). При використанні даної моделі вдається забезпечити, з одного боку, оптимальний розподіл числа фрагментів за окремими шляхами, які не перетинаються, в мережі, а з іншого - адаптацію до параметрів безпеки (ймовірності компрометації) окремих елементів мережі: каналів і шляхів. При цьому за гіршим з точки зору ймовірності компрометації шляхом передається мінімальне число фрагментів ( n4 за кращим маршрутом - їх максимальне число ( n3  3 ) (Фіг. 2).  2 ), тоді як 10 Таким чином, використання запропонованої корисної моделі дозволяє здійснювати безпечну маршрутизацію секретного повідомлення з оптимальним балансуванням його фрагментів за шляхами, які не перетинаються, із забезпеченням адаптації до параметрів безпеки елементів мережі: вузлів, каналів та шляхів. 15 ФОРМУЛА КОРИСНОЇ МОДЕЛІ 20 25 Спосіб безпечної маршрутизації секретного повідомлення з оптимальним балансуванням його фрагментів за шляхами, які не перетинаються, який включає безпечну маршрутизацію секретного повідомлення від вузла-відправника до вузла-отримувача з фрагментацією за схемою Шаміра (Т, N), причому зловмиснику необхідно скомпрометувати не один шлях, а множину шляхів, за якими передаються фрагменти цього секретного повідомлення в Ad Hoc мережі, який відрізняється тим, що в ньому процес розподілу фрагментів за маршрутами носить збалансований характер за рахунок використання запропонованого критерію оптимальності, що пов'язаний з мінімізацією квадратичної цільової функції, де як вагові коефіцієнти виступають ймовірності компрометації шляхів мережі, що дозволяє забезпечити адаптацію кінцевих рішень щодо безпечної маршрутизації секретного повідомлення до параметрів безпеки вузлів, каналів та шляхів. 3 UA 105743 U Комп’ютерна верстка О. Рябко Державна служба інтелектуальної власності України, вул. Василя Липківського, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут інтелектуальної власності”, вул. Глазунова, 1, м. Київ – 42, 01601 4

Дивитися

Додаткова інформація

Назва патенту англійською

Method of safe routing of secret messages with optimal balancing of its fragments over the non-intersecting paths

Автори англійською

Lemeshko Oleksandr Vitaliiovych, Yeremenko Oleksandra Serhiivna

Назва патенту російською

Способ безопасной маршрутизации секретного сообщения с оптимальным балансированием его фрагментов по непересекающимся путям

Автори російською

Лемешко Александр Витальевич, Еременко Александра Сергеевна

МПК / Мітки

МПК: H04K 1/00, H04L 12/00, H04W 40/00

Мітки: шляхами, фрагментів, спосіб, секретного, безпечної, оптимальним, балансуванням, повідомлення, перетинаються, маршрутизації

Код посилання

<a href="https://ua.patents.su/6-105743-sposib-bezpechno-marshrutizaci-sekretnogo-povidomlennya-z-optimalnim-balansuvannyam-jjogo-fragmentiv-za-shlyakhami-yaki-ne-peretinayutsya.html" target="_blank" rel="follow" title="База патентів України">Спосіб безпечної маршрутизації секретного повідомлення з оптимальним балансуванням його фрагментів за шляхами, які не перетинаються</a>

Подібні патенти