<<
>>

1.4.2. Применение стохастических игровых моделей для обеспечения информационной безопасности в ИС ССМП

В разделе 1.3 данной работы отмечалось, что одной из задач обеспечения ИБ ССМП является криптографическая защита в ней данных, которую необходимо реализовывать из-за ряда особенностей, присущих ССМП, которые перечислены в разделе 1.1.

К настоящему времени в мировой практике существует значительное число различных методов шифрования и дешифрования (ШД) данных обладающих различными характеристиками [106]. При этом в ходе разработки ИС ССМП, возникает задача оптимального выбора реализуемых в ней методов ШД данных. Рассмотрим различные подходы к решению этой задачи.

Пусть имеется N методов ШД данных. В общем случае задача многокритериального выбора оптимального методов ШД для его реализации в составе ИС ССМП имеет вид:

, , (4.14)

, , (4.15)

, , (4.16)

, (4.17)

. (4.18)

В модели (4.14)-(4.18) переменные xj, за счёт условий (4.18) описывают факт выбора (xj=1) или не выбора (xj=0) конкретного j-го метода из состава N методов. Равенство (4.17) означает, что в результате решения для реализации в ИС должен быть выбран только один из имеющихся метод. Условия (4.16) описывают учитываемые при выборе метода ограничения. Здесь aij – i-ая характеристика j-го метода, bi – i-е требование при реализации метода ШД в ИС ССМП, , .

Выражения (4.14) и (4.15) описывают соответственно максимизируемые целевые функции и минимизируемые целевые функции оптимального выбора метода ШД. Входящие в них параметры могут быть как характеристиками рассматриваемых методов, так и формальными представлениями требований с точки зрения ИС ССПМ. Отметим, что при r=0 задача (4.14)-(4.18) превращается в многокритериальную задачу минимизации (4.15)-(4.18), а при r=N – задачу максимизации (4.14),(4.16)-(4.18). При N=1 и r=1 – имеем однокритериальную задачу максимизации, а при N=1 и r=0 – задачу минимизации.

Рассмотрим пример модели (4.14)-(4.18) при N=2 и r=1. Пусть при этом ‑ скорость шифрования данных (МБ/с), а ‑ объём оперативной памяти (Мб), потребляемый для проведения операций ШД для j-го метода, . Параметры и означают соответственно длину ключа (разрядность) и время дешифрования стандартного блока передаваемых данных (секунд) противником (лицом, осуществляющим попытку несанкционированного доступа к ПД) при использовании в ИС j-го метода. Обозначим через требуемую длину ключа и время устаревания, то есть потери актуальности передаваемых данных. Тогда задача (4.14)-(4.18) конкретизируется в следующем виде:

, (4.19)

.

(4.20)

, , (4.21)

, , . (4.22)

Рассмотрим пример однокритериальной задачи. Пусть L – длина передаваемого в ИС ССМП сообщения (Мб) тогда затраты времени на его шифрование при использовании j-го метода могут быть вычислены по формуле:

, . (4.23)

В этом случае затраты времени на ШД сообщения представляются целевой функцией вида:

(4.24)

и решаемая задача оптимального выбора будет описываться выражениями (4.24),(4.21),(4.22). Будем считать, что параметр L является случайной величиной с математическим ожиданием mL и дисперсией DL. В этом случае при подстановке выражения (4.23) в функцию (4.24) она превращается в случайную величину:

.

Определим, следуя работе [102] математическое ожидание и дисперсию этой функции и потребуем чтобы:

, .

Перепишем эти выражения в форме:

, (4.25)

. (4.26)

Смысл выражений (4.25) и (4.26) которые следует рассматривать совместно с выражениями (4.21), (4.22) состоит в минимизации как средних затрат времени ШД сообщений случайной длины, так и дисперсии (разброса) этих затрат.

Отметим, что модель (4.25), (4.26), (4.21), (4.22) за счёт выражения (4.25) является нелинейной моделью.

Рассмотрим применение рандомизированного подхода для повышения криптографической стойкости передаваемых в ИС ССМП данных. В основу его положим теоретико-игровую модель из работы [107]. Пусть процесс шифрования и передачи данных в ИС и их перехват и дешифрование противником рассматривается как игра двух сторон А и В. Будем считать, что в этом процессе используется N методов ШД, известных сторонам А и В. Обозначим через Ai и Bj стратегии этих сторон, которые состоят в том, что сторона А использует i-й способ шифрования, а сторона В производит дешифрование перехваченного сообщения с применением j-го метода, . Будем рассматривать Ai и Bj как смешанные стратегии [108,109], описываемые вероятностями pi и qj их использования сторонами А и В. Эти вероятности должны удовлетворять условиям вида:

, (4.27)

. (4.28)

Платёжную матрицу игры обозначим как

, (4.29)

элементы которой имеют смысл проигрыша стороны А при условии применения ею стратегии Ai, а стороной В – стратегии Bj. Обозначим через n ‑ цену игры, описывающую средний проигрыш стороны А при использовании ей вероятностей p1, p2,…, pN. Эти вероятности можно определить с учётом условий (4.27) из решения задачи линейного программирования вида [34,110]:

, (4.30)

, . (4.31)

, , .

(4.32)

Критерий (4.30) говорит о том, что сторона А в этой игре стремиться минимизировать свои потери (проигрыш). Будем считать, что элементы матрицы (4.29) принимают следующие значения:

. (4.33)

Это означает, что если сторона В знает каким методом сторона А зашифровала перехваченное сообщение, то она проведёт его дешифрование быстрее по сравнению с тем случаем, если бы у неё такой информации не было. При этом сторона А должна будет затратить время ti на замену в ИС i-го метода ШД либо его ключа. При отсутствии у стороны В информации о методе ШД стороны А эти потери равны нулю. Согласно работе [108] такая игра называется диагональной игрой. В этом случае ограничения (4.31) могут быть записаны в следующем виде:

, . (4.34)

Приведём метод построения решения игры (4.30), (4.34), (4.32), который отсутствует в работе [108]. Представим условия (4.34) в следующей форме:

, (4.35)

и просуммируем их левые и правые части:

.

Левая часть этого неравенства, в следствии первого условия из (4.32), равна 1. Тогда исходное неравенство можно записать как:

.

Из выражения (4.30) следует, что величина n должна принимать минимальное значение. В этом случае полученное неравенство должно быть заменено равенством вида:

, (4.36)

которое определяет оптимальное значение цены рассматриваемой игры.

Тогда, используя выражения (4.35) и (4.36) получаем, что оптимальные стратегии в игре (4.30), (4.34), (4.32) определяются как:

,. (4.37)

При этом цена игры вычисляется по формуле (36).

Рассмотрим теперь случай, когда элементы матрицы Г имеют вид:

.

Это означает, что если стороне В известен применяемый стороной А метод ШД и имеется при этом достаточный запас времени, то она дешифрует все данные с вероятностью равной единице. Задача определения стратегий и цены такой игры сводится к задаче (4.30), (4.34), (4.32) при , . Используя формулы (4.36) и (4.37) имеем:

, , . (4.38)

Рассмотрим общий подход к использованию теоретико-игровых методов. Пусть сторона А обладает и использует N методов ШД, а сторона В использует М методов криптографического анализа перехваченных сообщений при . Будем считать заданным величину t, описывающую время «устаревания» шифруемой информации на определённом уровне элементов ИС стороны А. Обозначим через θп момент времени перехвата стороной В зашифрованного сообщения и θд ‑ момент времени его дешифрования. Тогда, считая, что моменты времени передачи стороной А сообщения и его перехвата стороной В совпадают, условие получения последней актуальной информации имеет вид:

.

Откуда получаем, что

. (4.39)

Будем считать, что сторона В не обладает информацией о величине t и о применяемом стороной А на данном уровне ИС методе ШД. В этом случае неравенство (4.39) будет выполняться с некоторыми вероятностями при использовании ею имеющихся М методов криптографического анализа.

Рассмотрим противодействие сторон А и В как игру с платёжной матрицей:

, (4.40)

элементы которой определяются как

, , , (4.41)

где ‑ вероятность того, что сторона В вскроет перехваченное сообщение стороны А до его «устаревания». В этом случае цена игры n будет означать вероятность потери стороной А информации, содержащейся в её сообщениях. При этом ограничения (4.31) в модели (4.30)-(4.32) примут вид:

, . (4.42)

Тогда оптимальные смешанные стратегии и соответствующее им значение цены игры для конкретного значения t определяется из задачи линейного программирования (4.30), (4.42), (4.32). Введём в рассмотрение дополнительную целевую функцию вида:

, (4.43)

которая имеет смысл математического ожидания потерь времени стороной А при замене в ИС раскрытых стороной В применяемых методов ШД. В этом случае оптимальные по Парето стратегии , определяются из решения двухкритериальной задачи (4.30), (4.43), (4.42), (4.32). Совокупность этих решений может быть получена путём минимизации линейной свёртки [34] целевых функций К1 и К2 вида:

,

при различных значениях параметра свёртки .

Метод практической реализации оптимальных смешанных стратегий , описан в работе [20].

Игру с платёжной матрицей (4.40), (4.41) будем называть вероятностной матричной игрой двух лиц с нулевой суммой. Значительное число примеров таких игр приведено в работах [108,109]. Основным недостатком таких игр, на наш взгляд, является тот факт, что определение вероятностей, составляющих платёжную матрицу игры возможно только на основе значительного объёма ретроспективных статистических данных о «выигрышах» и «проигрышах» стороны А. Для устранения этого недостатка будем считать, что вероятности являются непрерывными случайными величинами с областями реализации в интервале [0;1], подчиняющимися функциям распределения:

, , ,

где λ – вектор параметров распределения. Примером таких функций является функция вида:

(4.44)

которая описывает тот факт, что все величины распределены по равномерному закону в интервале [0;1].

Рассмотрение параметров как случайных величин превращает задачу (4.30), (4.42), (4.32) в задачу стохастического линейного программирования [110]. Оптимальное решение этой задачи является случайными величинами , , . При таком подходе практические результаты состоят в вычислении математических ожиданий и дисперсий этих величин. В связи с отсутствием на сегодняшний день методов построения функций распределения этих величин, являющихся результатом решения задачи (4.30), (4.42), (4.32) будем определять оценки числовых характеристик решений с использованием статистических экспериментов [111].

Обозначим через реализации случайных величин , полученные в s-м эксперименте с помощью датчиков случайных чисел, генерируемых с помощью функций распределения и их векторных параметров , , . Пусть , ‑ результаты решения задачи (4.30), (4.42), (4.32) при , , . Тогда по результатам S экспериментов оценки искомых числовых характеристик вычисляются как:

, , ,

,

, , ,

(4.45)

В этих формулах число S проводимых экспериментов должно определяться условиями при s={2,3,4…} установившихся значений оценок и , которые имеют вид:

, , ,

(4.46)

где ε – заданная точность построения точечных оценок (4.45).

При выполнении этих условий в качестве реализуемых оценок вероятностей применения методов ШД выбираются значения вида:

, , . (4.47)

При этом оценка цены игры будет равна:

. (4.48)

В настоящее время основным подходом к решению задач стохастического программирования является их преобразование для получения детерминированных решений [110]. Сформулируем математические модели игры, позволяющие получать оптимальные в среднем решения, понятие которых введены в работе [112].

Как и раньше будем считать вероятности случайными величинами. В этом случае средний выигрыш игрока В [34] так же будет случайной величиной, который при использовании детерминированных значений вероятностей pi, стратегий игрока А, вычисляется как:

, .

Согласно работе [102] математическое ожидание и дисперсия этих величин определяется по формулам вида:

, , , , (4.49)

где параметры mij и dij вычисляются как

, , , . (4.50)

В формулах (4.49) ‑ плотность распределения случайной величины :

.

Рассмотрим другой подход. Перепишем условие (4.42) в форме:

, .

Вычислим математическое ожидание и дисперсию вида:

, , .

Тогда с учётом (4.49) получим неравенства вида:

, , (4.51)

, , (4.52)

где mV и dV математическое ожидание и дисперсия средней цены игры.

На основании неравенств (4.51), (4.52) можно сформировать следующие задачи оптимизации в среднем смешанных стратегий игры:

1) Найти значения p1,p2,…pN, доставляющие минимум математическому ожиданию цены игры:

(4.53)

при выполнении ограничений (4.51) и (4.32).

2) Найти значения p1, p2,…pN, минимизирующие дисперсию (разброс) значений средней цены игры:

(4.54)

при выполнении ограничений (4.52) и (4.32).

Отметим, что задача (4.53), (4.52), (4.32) является задачей линейного программирования, а задача (4.54), (4.52), (4.32) – задачей нелинейного программирования.

Предложенный выше подход можно обобщить, вводя новый класс матричных игр, у которых элементы платёжной матрицы являются случайными величинами. Этот класс игр будем называть стохастическими матричными играми с нулевой суммой.

Пусть А – стохастическая платёжная матрица игры, элементы которой Аij имеют функции распределения . В этом случае предполагается, что ‑ реализации случайной величины Аij в s-м эксперименте, а формулы (4.50) заменяются формулами вида:

, , , .

При этом для получения решений игры можно использовать выражения (4.45), (4.47), (4.48), (4.51)-(4.54).

Отметим, что предложенный подход, может быть применён для обеспечения ИБ произвольных ИС, в частности и для ИС ССМП. При этом он, основывается на новом класса матричных игр, у которых элементы платёжной матрицы являются случайными величинами. Этот класс игр предлагается называть стохастическими матричными играми с нулевой суммой.

<< | >>
Источник: А.В. Бутузова и др.. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИЗАЦИИ СЛУЖБЫ СКОРОЙ МЕДИЦИНСКОЙ ПОМОЩИ МОНОГРАФИЯ. 2011

Еще по теме 1.4.2. Применение стохастических игровых моделей для обеспечения информационной безопасности в ИС ССМП:

  1. Глава 2. ИССЛЕДОВАНИЕ НОВЫХ ТЕХНИЧЕСКИХ ВОЗМОЖНОСТЕЙ ЭФФЕКТИВНОГО ПРИМЕНЕНИЯ СОВРЕМЕННЫХ ПОЛИМЕРНЫХ МАТЕРИАЛОВ ДЛЯ СОЗДАНИЯ СОЛНЕЧНЫХ ТЕПЛОИСПОЛЬЗУЮЩИХ УСТАНОВОК
  2. В 2004 году стало ясно, что те, кто не сдался и не бросил свои интернет-проекты во время инвестиционной зимы, не сбагрил их по дешёвке в 2000–2002 годах, выиграли и оказались владельцами больших и прибыльных бизнесов. Триггером нового роста послужила появившаяся наконец бизнес-модель для всех — контекстная реклама.
  3. 82 . ПРАВОВОЙ РЕЖИМ ЗЕМЕЛЬ ПРОМЫШЛЕННОСТИ, ЭНЕРГЕТИКИ, ТРАНСПОРТА, СВЯЗИ, РАДИОВЕЩАНИЯ, ТЕЛЕВИДЕНИЯ, ИНФОРМАТИКИ, ЗЕМЕЛЬ ДЛЯ ОБЕСПЕЧЕНИЯ КОСМИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ, ЗЕМЕЛЬ ОБОРОНЫ, БЕЗОПАСНОСТИ И ЗЕМЕЛЬ ИНОГО СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ
  4. 54. ИСПОЛЬЗОВАНИЕ ВОДНЫХ ОБЪЕКТОВ ДЛЯ ТРАНСПОРТА И ЛЕСОСПЛАВА. ИСПОЛЬЗОВАНИЕВОДНЫХ ОБЪЕКТОВ ДЛЯ СТРОИТЕЛЬСТВА И ДЛЯ ОБЕСПЕЧЕНИЯ ПОЖАРНОЙ БЕЗОПАСНОСТИ
  5. 2.2. Лабораторная работа № 2. Применение регрессионных моделей для анализа и прогнозирования спроса на продукцию фирмы
  6. 32. ЛИССАБОНСКАЯ ДЕКЛАРАЦИЯ по модели общей и всеобъемлющей безопасности для Европы ХХІ века
  7. ЛИССАБОНСКАЯ ДЕКЛАРАЦИЯ по модели общей и всеобъемлющей безопасности для Европы ХХІ века
  8. 1.1 Использование координационной функции логистики для обеспечения
  9. 17.1. ВИДЫ И СПЕЦИФИКА ПРИМЕНЕНИЯ ЭКОНОМИКО- МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ
  10. § 5. Хищение с применением насилия, не опасного для жизни или здоровья, либо с применением оружия или предметов, используемых в качестве оружия
  11. Глава 15. ПРАВИЛА ПОСТАВКИ ГАЗА ДЛЯ ОБЕСПЕЧЕНИЯ КОММУНАЛЬНО-БЫТОВЫХ НУЖД ГРАЖДАН
  12. СХЕМА ФЕДЕРАЛЬНОГО ЗАКОНА ОТ 05.04.2013 N 44-ФЗ «О КОНТРАКТНОЙ СИСТЕМЕ В СФЕРЕ ЗАКУПОК ТОВАРОВ, РАБОТ, УСЛУГ ДЛЯ ОБЕСПЕЧЕНИЯ ГОСУДАРСТВЕННЫХ И МУНИЦИПАЛЬНЫХ НУЖД»
  13. Статья 23. Идентификационный код закупки, каталог товаров, работ, услуг для обеспечения государственных и муниципальных нужд