<<
>>

1.4.2. Применение стохастических игровых моделей для обеспечения информационной безопасности в ИС ССМП

В разделе 1.3 данной работы отмечалось, что одной из задач обеспечения ИБ ССМП является криптографическая защита в ней данных, которую необходимо реализовывать из-за ряда особенностей, присущих ССМП, которые перечислены в разделе 1.1.

К настоящему времени в мировой практике существует значительное число различных методов шифрования и дешифрования (ШД) данных обладающих различными характеристиками [106]. При этом в ходе разработки ИС ССМП, возникает задача оптимального выбора реализуемых в ней методов ШД данных. Рассмотрим различные подходы к решению этой задачи.

Пусть имеется N методов ШД данных. В общем случае задача многокритериального выбора оптимального методов ШД для его реализации в составе ИС ССМП имеет вид:

, , (4.14)

, , (4.15)

, , (4.16)

, (4.17)

. (4.18)

В модели (4.14)-(4.18) переменные xj, за счёт условий (4.18) описывают факт выбора (xj=1) или не выбора (xj=0) конкретного j-го метода из состава N методов. Равенство (4.17) означает, что в результате решения для реализации в ИС должен быть выбран только один из имеющихся метод. Условия (4.16) описывают учитываемые при выборе метода ограничения. Здесь aij – i-ая характеристика j-го метода, bi – i-е требование при реализации метода ШД в ИС ССМП, , .

Выражения (4.14) и (4.15) описывают соответственно максимизируемые целевые функции и минимизируемые целевые функции оптимального выбора метода ШД. Входящие в них параметры могут быть как характеристиками рассматриваемых методов, так и формальными представлениями требований с точки зрения ИС ССПМ. Отметим, что при r=0 задача (4.14)-(4.18) превращается в многокритериальную задачу минимизации (4.15)-(4.18), а при r=N – задачу максимизации (4.14),(4.16)-(4.18). При N=1 и r=1 – имеем однокритериальную задачу максимизации, а при N=1 и r=0 – задачу минимизации.

Рассмотрим пример модели (4.14)-(4.18) при N=2 и r=1. Пусть при этом ‑ скорость шифрования данных (МБ/с), а ‑ объём оперативной памяти (Мб), потребляемый для проведения операций ШД для j-го метода, . Параметры и означают соответственно длину ключа (разрядность) и время дешифрования стандартного блока передаваемых данных (секунд) противником (лицом, осуществляющим попытку несанкционированного доступа к ПД) при использовании в ИС j-го метода. Обозначим через требуемую длину ключа и время устаревания, то есть потери актуальности передаваемых данных. Тогда задача (4.14)-(4.18) конкретизируется в следующем виде:

, (4.19)

.

(4.20)

, , (4.21)

, , . (4.22)

Рассмотрим пример однокритериальной задачи. Пусть L – длина передаваемого в ИС ССМП сообщения (Мб) тогда затраты времени на его шифрование при использовании j-го метода могут быть вычислены по формуле:

, . (4.23)

В этом случае затраты времени на ШД сообщения представляются целевой функцией вида:

(4.24)

и решаемая задача оптимального выбора будет описываться выражениями (4.24),(4.21),(4.22). Будем считать, что параметр L является случайной величиной с математическим ожиданием mL и дисперсией DL. В этом случае при подстановке выражения (4.23) в функцию (4.24) она превращается в случайную величину:

.

Определим, следуя работе [102] математическое ожидание и дисперсию этой функции и потребуем чтобы:

, .

Перепишем эти выражения в форме:

, (4.25)

. (4.26)

Смысл выражений (4.25) и (4.26) которые следует рассматривать совместно с выражениями (4.21), (4.22) состоит в минимизации как средних затрат времени ШД сообщений случайной длины, так и дисперсии (разброса) этих затрат.

Отметим, что модель (4.25), (4.26), (4.21), (4.22) за счёт выражения (4.25) является нелинейной моделью.

Рассмотрим применение рандомизированного подхода для повышения криптографической стойкости передаваемых в ИС ССМП данных. В основу его положим теоретико-игровую модель из работы [107]. Пусть процесс шифрования и передачи данных в ИС и их перехват и дешифрование противником рассматривается как игра двух сторон А и В. Будем считать, что в этом процессе используется N методов ШД, известных сторонам А и В. Обозначим через Ai и Bj стратегии этих сторон, которые состоят в том, что сторона А использует i-й способ шифрования, а сторона В производит дешифрование перехваченного сообщения с применением j-го метода, . Будем рассматривать Ai и Bj как смешанные стратегии [108,109], описываемые вероятностями pi и qj их использования сторонами А и В. Эти вероятности должны удовлетворять условиям вида:

, (4.27)

. (4.28)

Платёжную матрицу игры обозначим как

, (4.29)

элементы которой имеют смысл проигрыша стороны А при условии применения ею стратегии Ai, а стороной В – стратегии Bj. Обозначим через n ‑ цену игры, описывающую средний проигрыш стороны А при использовании ей вероятностей p1, p2,…, pN. Эти вероятности можно определить с учётом условий (4.27) из решения задачи линейного программирования вида [34,110]:

, (4.30)

, . (4.31)

, , .

(4.32)

Критерий (4.30) говорит о том, что сторона А в этой игре стремиться минимизировать свои потери (проигрыш). Будем считать, что элементы матрицы (4.29) принимают следующие значения:

. (4.33)

Это означает, что если сторона В знает каким методом сторона А зашифровала перехваченное сообщение, то она проведёт его дешифрование быстрее по сравнению с тем случаем, если бы у неё такой информации не было. При этом сторона А должна будет затратить время ti на замену в ИС i-го метода ШД либо его ключа. При отсутствии у стороны В информации о методе ШД стороны А эти потери равны нулю. Согласно работе [108] такая игра называется диагональной игрой. В этом случае ограничения (4.31) могут быть записаны в следующем виде:

, . (4.34)

Приведём метод построения решения игры (4.30), (4.34), (4.32), который отсутствует в работе [108]. Представим условия (4.34) в следующей форме:

, (4.35)

и просуммируем их левые и правые части:

.

Левая часть этого неравенства, в следствии первого условия из (4.32), равна 1. Тогда исходное неравенство можно записать как:

.

Из выражения (4.30) следует, что величина n должна принимать минимальное значение. В этом случае полученное неравенство должно быть заменено равенством вида:

, (4.36)

которое определяет оптимальное значение цены рассматриваемой игры.

Тогда, используя выражения (4.35) и (4.36) получаем, что оптимальные стратегии в игре (4.30), (4.34), (4.32) определяются как:

,. (4.37)

При этом цена игры вычисляется по формуле (36).

Рассмотрим теперь случай, когда элементы матрицы Г имеют вид:

.

Это означает, что если стороне В известен применяемый стороной А метод ШД и имеется при этом достаточный запас времени, то она дешифрует все данные с вероятностью равной единице. Задача определения стратегий и цены такой игры сводится к задаче (4.30), (4.34), (4.32) при , . Используя формулы (4.36) и (4.37) имеем:

, , . (4.38)

Рассмотрим общий подход к использованию теоретико-игровых методов. Пусть сторона А обладает и использует N методов ШД, а сторона В использует М методов криптографического анализа перехваченных сообщений при . Будем считать заданным величину t, описывающую время «устаревания» шифруемой информации на определённом уровне элементов ИС стороны А. Обозначим через θп момент времени перехвата стороной В зашифрованного сообщения и θд ‑ момент времени его дешифрования. Тогда, считая, что моменты времени передачи стороной А сообщения и его перехвата стороной В совпадают, условие получения последней актуальной информации имеет вид:

.

Откуда получаем, что

. (4.39)

Будем считать, что сторона В не обладает информацией о величине t и о применяемом стороной А на данном уровне ИС методе ШД. В этом случае неравенство (4.39) будет выполняться с некоторыми вероятностями при использовании ею имеющихся М методов криптографического анализа.

Рассмотрим противодействие сторон А и В как игру с платёжной матрицей:

, (4.40)

элементы которой определяются как

, , , (4.41)

где ‑ вероятность того, что сторона В вскроет перехваченное сообщение стороны А до его «устаревания». В этом случае цена игры n будет означать вероятность потери стороной А информации, содержащейся в её сообщениях. При этом ограничения (4.31) в модели (4.30)-(4.32) примут вид:

, . (4.42)

Тогда оптимальные смешанные стратегии и соответствующее им значение цены игры для конкретного значения t определяется из задачи линейного программирования (4.30), (4.42), (4.32). Введём в рассмотрение дополнительную целевую функцию вида:

, (4.43)

которая имеет смысл математического ожидания потерь времени стороной А при замене в ИС раскрытых стороной В применяемых методов ШД. В этом случае оптимальные по Парето стратегии , определяются из решения двухкритериальной задачи (4.30), (4.43), (4.42), (4.32). Совокупность этих решений может быть получена путём минимизации линейной свёртки [34] целевых функций К1 и К2 вида:

,

при различных значениях параметра свёртки .

Метод практической реализации оптимальных смешанных стратегий , описан в работе [20].

Игру с платёжной матрицей (4.40), (4.41) будем называть вероятностной матричной игрой двух лиц с нулевой суммой. Значительное число примеров таких игр приведено в работах [108,109]. Основным недостатком таких игр, на наш взгляд, является тот факт, что определение вероятностей, составляющих платёжную матрицу игры возможно только на основе значительного объёма ретроспективных статистических данных о «выигрышах» и «проигрышах» стороны А. Для устранения этого недостатка будем считать, что вероятности являются непрерывными случайными величинами с областями реализации в интервале [0;1], подчиняющимися функциям распределения:

, , ,

где λ – вектор параметров распределения. Примером таких функций является функция вида:

(4.44)

которая описывает тот факт, что все величины распределены по равномерному закону в интервале [0;1].

Рассмотрение параметров как случайных величин превращает задачу (4.30), (4.42), (4.32) в задачу стохастического линейного программирования [110]. Оптимальное решение этой задачи является случайными величинами , , . При таком подходе практические результаты состоят в вычислении математических ожиданий и дисперсий этих величин. В связи с отсутствием на сегодняшний день методов построения функций распределения этих величин, являющихся результатом решения задачи (4.30), (4.42), (4.32) будем определять оценки числовых характеристик решений с использованием статистических экспериментов [111].

Обозначим через реализации случайных величин , полученные в s-м эксперименте с помощью датчиков случайных чисел, генерируемых с помощью функций распределения и их векторных параметров , , . Пусть , ‑ результаты решения задачи (4.30), (4.42), (4.32) при , , . Тогда по результатам S экспериментов оценки искомых числовых характеристик вычисляются как:

, , ,

,

, , ,

(4.45)

В этих формулах число S проводимых экспериментов должно определяться условиями при s={2,3,4…} установившихся значений оценок и , которые имеют вид:

, , ,

(4.46)

где ε – заданная точность построения точечных оценок (4.45).

При выполнении этих условий в качестве реализуемых оценок вероятностей применения методов ШД выбираются значения вида:

, , . (4.47)

При этом оценка цены игры будет равна:

. (4.48)

В настоящее время основным подходом к решению задач стохастического программирования является их преобразование для получения детерминированных решений [110]. Сформулируем математические модели игры, позволяющие получать оптимальные в среднем решения, понятие которых введены в работе [112].

Как и раньше будем считать вероятности случайными величинами. В этом случае средний выигрыш игрока В [34] так же будет случайной величиной, который при использовании детерминированных значений вероятностей pi, стратегий игрока А, вычисляется как:

, .

Согласно работе [102] математическое ожидание и дисперсия этих величин определяется по формулам вида:

, , , , (4.49)

где параметры mij и dij вычисляются как

, , , . (4.50)

В формулах (4.49) ‑ плотность распределения случайной величины :

.

Рассмотрим другой подход. Перепишем условие (4.42) в форме:

, .

Вычислим математическое ожидание и дисперсию вида:

, , .

Тогда с учётом (4.49) получим неравенства вида:

, , (4.51)

, , (4.52)

где mV и dV математическое ожидание и дисперсия средней цены игры.

На основании неравенств (4.51), (4.52) можно сформировать следующие задачи оптимизации в среднем смешанных стратегий игры:

1) Найти значения p1,p2,…pN, доставляющие минимум математическому ожиданию цены игры:

(4.53)

при выполнении ограничений (4.51) и (4.32).

2) Найти значения p1, p2,…pN, минимизирующие дисперсию (разброс) значений средней цены игры:

(4.54)

при выполнении ограничений (4.52) и (4.32).

Отметим, что задача (4.53), (4.52), (4.32) является задачей линейного программирования, а задача (4.54), (4.52), (4.32) – задачей нелинейного программирования.

Предложенный выше подход можно обобщить, вводя новый класс матричных игр, у которых элементы платёжной матрицы являются случайными величинами. Этот класс игр будем называть стохастическими матричными играми с нулевой суммой.

Пусть А – стохастическая платёжная матрица игры, элементы которой Аij имеют функции распределения . В этом случае предполагается, что ‑ реализации случайной величины Аij в s-м эксперименте, а формулы (4.50) заменяются формулами вида:

, , , .

При этом для получения решений игры можно использовать выражения (4.45), (4.47), (4.48), (4.51)-(4.54).

Отметим, что предложенный подход, может быть применён для обеспечения ИБ произвольных ИС, в частности и для ИС ССМП. При этом он, основывается на новом класса матричных игр, у которых элементы платёжной матрицы являются случайными величинами. Этот класс игр предлагается называть стохастическими матричными играми с нулевой суммой.

<< | >>
Источник: А.В. Бутузова и др.. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИЗАЦИИ СЛУЖБЫ СКОРОЙ МЕДИЦИНСКОЙ ПОМОЩИ МОНОГРАФИЯ. 2011

Еще по теме 1.4.2. Применение стохастических игровых моделей для обеспечения информационной безопасности в ИС ССМП:

  1. 4.4. Математические модели и методы обеспечения ИБ в ССМП
  2. Распространение информационных разведывательных документов. Обеспечение информационной безопасности системы экономической разведки
  3. 10. Основные функции системы обеспечения информационной безопасности Российской Федерации
  4. Обеспечение информационной безопасности персональных данных в службе скорой медицинской помощи
  5. 4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению
  6. 6. Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни
  7. 7. Международное сотрудничество Российской Федерации в области обеспечения информационной безопасности
  8. 11. Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации
  9. 8. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации
  10. 9. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности Российской Федерации
  11. § 4. Элементы уголовно-процессуальной формы, направленные на обеспечение безопасности информационных технологий
  12. 4.3. Задачи обеспечения ИБ в ССМП
  13. 2.3. Защита информации органов власти Российской Федерации как механизм реализации государственной политики в области обеспечения информационной безопасности России