Новости
12.04.2024
Поздравляем с Днём космонавтики!
08.03.2024
Поздравляем с Международным Женским Днем!
23.02.2024
Поздравляем с Днем Защитника Отечества!
Оплата онлайн
При оплате онлайн будет
удержана комиссия 3,5-5,5%








Способ оплаты:

С банковской карты (3,5%)
Сбербанк онлайн (3,5%)
Со счета в Яндекс.Деньгах (5,5%)
Наличными через терминал (3,5%)

БУДУЩЕЕ ТЕХНОЛОГИЙ ЗАЩИТЫ ДАННЫХ В ЦИФРОВОЙ ИНТЕГРАЛЬНОЙ ПЛАТФОРМЕ ОБЕСПЕЧЕНИЯ ПЕРЕВОЗОК. ПОИСК ОПТИМАЛЬНОГО МЕТОДА ЗАЩИТЫ ИНФОРМАЦИИ НА ЭТАПЕ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ.

Авторы:
Город:
Москва
ВУЗ:
Дата:
21 апреля 2019г.

1. Проблема аутентификации в информационном пространстве цифровой интегральной среды

Главной задачей цифровой интегральной платформы обеспечения перевозок является ориентация обеспечения перевозок на сочетание видов транспорта, необходимое для доставки груза из точки отправления в пункт назначения. Цифровая интегральная среда представляет собой единое информационное пространство для удовлетворения потребностей по перевозке грузов и пассажиров в виде портала услуг, позиционирующегося как электронный сервис.

Составной частью информационной безопасности интегральной цифровой платформы обеспечения перевозок является защита информации от несанкционированного доступа. Одним из основных механизмов защиты от действий злоумышленников на данный момент может являться парольная аутентификация и криптографическое закрытие информации, но методы злоумышленников постоянно развиваются, активно приспосабливаясь к различным видам защиты информации, поэтому стоит задуматься о более серьезных и сложных системах обеспечения сохранности информации.

Основополагающей частью любого приложения является аутентификация пользователя, которой требуется более продвинутый способ защиты данных, нахождению которого посвящена данная работа.

2. Методы защиты информации на этапе аутентификации пользователя

2.1 Защита данных при помощи Honey Encryption

Существующие на данный момент методы шифрования, базирующиеся на использовании паролей, серьезно уязвимы для атак с грубой силой (brute-force attacks). Причина заключается в том, что при неверном вводе ключа, система выдает сообщение с ошибкой, что и является главной уязвимостью подобного способа.

Сейчас идет разработка механизмов Honey Encryption, которые впоследствии будут применены к трем типам частных данных, включающих в себя номера мобильных телефонов и пароли дебетовых карт [1].

Данный метод был разработан Ари Джуэлсом – бывшим главным ученым компании, работающей с RSA, и Томасом Ристендом из университета Висконсина [2]. Концепция Honey Encryption состоит в том, чтобы сделать шифрование, основанное на использовании паролей, более трудным для взлома с помощью метода полного перебора.

Слово «honey» в терминологии информационной безопасности означает «ложный ресурс». Например, «honeypot» является ложным сервером, привлекающим злоумышленников для их дальнейшей пометки, исследования их слабых мест и ответной атаки. «Honeyword» - ложные данные аутентификации пользователя, после использования которых, однажды, система обнаруживает вторжение, не предоставляя пользователю доступ к данным [1].

Honey Encryption предоставляет группу поддельных данных каждый раз, когда злоумышленник вводит неправильный ключ или пароль. Эти данные довольно сильно приближены к реальным, чтобы взломщик не мог понять – настоящая это информация или нет. Таким образом, если злоумышленник все же сможет подобрать верный пароль и получит доступ к истинным данным, он может этого и не понять, поскольку будет дезориентирован большим количеством почти что идентичной информации. Также подобные манипуляции могут значительно снизить скорость взлома [3].

Honey Encryption направлено на защиту информационных пространств, элементы которых имеют схожие черты. Прежде чем шифровать данные необходимо определить информационное пространство, к которому они принадлежат. Все данные этого пространства должны быть отсортированы в определенном порядке. Для этого нужно обратить внимание на вероятность появления каждого типа данных в пространстве и необходимость их использования. Затем с данными работает преобразователь, выделяющий место (ячейки) для данных побитно.

Для примера рассмотрим работу Honey Encryption для шифрования типов кофе (Рис 1). «Кофейное» информационное пространство состоит из Капучино, Латте, Мокко и Эспрессо. Четыре этих «сообщения» сортируются в алфавитном порядке. Предположим, что 4/8 людей в комнате предпочитают Капучино, 2/8 любят Латте, а остальные 1/8 и 1/8 пьют Мокко и Эспрессо. Преобразованное информационное пространство, разбитое на удобные n-битные ячейки, является трехзначным. При шифровании «Капучино» преобразователь случайным образом выбирает ячейку из соответствующего диапазона. Эта ячейка преобразуется с помощью ключа, после чего генерируется зашифрованный текст.


К сожалению, пока что Honey Encryption подходит лишь для обработки небольшого информационного пространства, поскольку расходы ресурсов на обработку данных все еще слишком велики. Также исследуемое пространство должно быть идеально спроектировано, не иметь каких-либо неточностей, иначе метод может сработать неправильно или же быть неэффективным против атак злоумышленников (атаки «грубой силой» в частности). Возможность защиты конфиденциальных данных, предоставляемых Honey Encryption, различна для разных приложений, именно поэтому реализация метода должна быть подстроена для каждого из них по-своему, поскольку информационные пространства в различных системах отличаются [1].

2.2.   Защита данных при помощи «Полностью гомоморфного шифрования»

Существует возможность полностью гомоморфного шифрования (ПГШ), которое могло бы решить некоторые проблемы с конфиденциальностью. Данные в экосистеме ПГШ могут передаваться третьему лицу для выполнения произвольных  вычислений, но без необходимости дешифрования, что сохраняет конфиденциальность [4].

Поиск подобного метода начался людьми, предложившими впервые эту идею в 1978 году – Рональдом Ривестом, Майклом Дертузосом и Ади Шамиром. Разработка ПГШ является революционным достижением, значительно расширяющим сферу вычислений, которые могут быть применены для гомогенизации процессов шифрования данных [5].

Крейг Джентри, обративший свое внимание на идею ПГШ в 2009 году и доработав метод до определенного концепта, признает, что для вычисления простого поиска «Google» с использованием зашифрованных ключевых слов потребуется около триллиона процентов увеличения времени вычислений. Перспектива использования этого метода оправдана тем, что существуют задачи, где было бы удобно частичное гомоморфные шифрование (ЧГШ), но оно способно выполнить лишь часть работы, которую выполнило бы ПГШ. Также ПГШ допускает произвольные вычисления в зашифрованных данных, а ЧГШ – нет, что приводит к новым неудобствам [4].

В некоторых криптосистемах входящие сообщения лежат внутри некоторой алгебраической структуры, чаще всего представляющей собой группу или же кольцо вычислений. В таких случаях зашифрованные тексты будут также находиться в некоторой связанной структуре, которая может быть такой же, как и у входящих сообщений. Взаимодействие данных и вычислений между такими структурами выполняется с помощью схем шифрования.

От схем шифрования постоянно требуется эффективность, даже на стадии теории. Хорошая схема должна содержать в себе полиномиальный алгоритм, но в ситуации с ПГШ – это не было первым приоритетом в его первых схемах. Одной из причин отсутствия эффективности таких схем является то, что они используют пустое пространство, состоящее из одного бита и являющееся гомоморфным относительно таких булевых функций, как строгая дизъюнкция и конъюнкция.

Чтобы перейти к повышению эффективности некоторые новые варианты схем ПГШ по-разному ограничивают свои основные функции. Хоть теоретически внимание обращается исключительно на максимизацию выбора оптимальной операции, в практическом плане смотрят на то, чтобы этот выбор был настолько большим, насколько это необходимо, а также предоставляется более богатая структура для пространств с открытым текстом и зашифрованным, представляющих собой двоичный код.

Углубление в работу ПГШ может значительно усложнить ее понимание. Иногда может показаться, что две операции имеют одно и то же значение – например, на первый взгляд возможность оценки вычисления произвольной схемы и возможность последовательного вычисления нескольких схем кажутся схожими по востребованности операциями, хотя на самом деле это таковым не является.

Чтобы различие стало более явным, рассмотрим пример облачных вычислений, где ПГШ обычно выступает в роли их решения. Однако если мы способны оценить вычисление лишь одной схемы произвольного размера, то мы не можем использовать промежуточные результаты для дальнейших вычислений. Таким образом, получается, что каждая из схем должна быть вычислена с нуля с помощью оригинальных зашифрованных текстов. Это удовлетворяет обычным требованиям метода, но оптимальным решением задачи не является. В подобном сценарии необходима способность последовательной оценки нескольких схем.

Для того, чтобы ввести ПГШ в масштабный оборот использования, нужно проделать еще много работы. Существующие на данный момент схемы и способы их вычисления уже имеют определенный способ практического применения в некоторых приложениях. С помощью отслеживания их работы можно сосредоточиться на повышении ее эффективности и на создании новых схем с большей производительностью. На самом деле, учитывая, что для некоторых приложений полностью гомоморфное шифрование не требуется, важной и перспективной линией исследований становится идентификация приложения, в которых этот метод был бы полезен [5].

2.3.   Защита данных при помощи Google Brain

Команда, работающая над данным методом, обосновалась в Маунтин-Вью, где в 2016 году провела эксперимент, в котором несколько ИИ разработали собственные криптографические алгоритмы для защиты сообщений друг от друга и усовершенствования собственных систем шифрования и дешифрования. Опыт завершился успехом, поскольку два ИИ из трех научились самостоятельному взаимодействию между собой.

В исследовании было задействовано три ИИ: Алиса, Боб и Ева. Алисе нужно было отправить зашифрованное сообщение Бобу, который, в свою очередь, должен был расшифровать его. Задача Евы состояла в том, чтобы перехватить и так же расшифровать сообщение. Алисе и Бобу был предоставлен общий ключ, но ни один искусственный интеллект не был проинструктирован о том, какие криптографические методы использовать для шифрования данных и их дешифрования. Единственное, что они получили - функцию потерь. Таким образом, если во время эксперимента общение между Алисой и Бобом было провальным, так как один ИИ не понял другого, или же сообщение было перехвачено Евой, то в следующих попытках ИИ адаптировались, изменяя криптографические методы таким образом, чтобы Ева не смогла перехватить сообщения [4].

После того, как попытка передачи сообщения была проведена пятнадцать тысяч раз, Алисе удалось разработать собственную стратегию шифрования, а Боб, в свою очередь, смог расшифровать сообщение Алисы, в то время как Ева, чьей задачей был перехват и так же расшифровка сообщения, смогла расшифровать лишь 8 из 16 бит, формирующих текст.

Этот опыт доказал, что ИИ способны к разработке личной системы шифрования, не основываясь при этом на заранее заложенных алгоритмах. Но, к сожалению, создатели так и не смогли разобрать точно, как работает метод подобного шифрование, поскольку машинное обучение обеспечивает лишь решение задачи, но понять, каким способом достигается этот результат, нелегко. На практике это также означает, что трудно предоставить какие-либо гарантии безопасности данного метода шифрования.

«Вычисления с помощью нейронных сетей в подобном масштабе стало возможным лишь в последние несколько лет, поэтому мы находимся лишь в начале возможного пути» - говорит Джо Струрунас из компании шифрования «PKWARE» (Милуоки, штат Висконсин) [6].

1. Выбор оптимального метода шифрования

Рассмотренные выше методы шифрования информации направлены на усиление защиты информации от неавторизованного доступа. Некоторые из них все еще находятся на стадии разработки, в то время как другие уже проходят тестирование для дальнейшего масштабного использования.

Наша же задача – выбрать из этих трех методов – наиболее оптимальный для эксплуатации в нашей ситуации, а именно для защиты данных при аутентификации пользователя.

Для следующих исследований информация была взята с ресурсов: [7], [8], [9]. Критерии выбора оптимального метода шифрования:

Эффективность:

1)   Количество шагов алгоритма (прямо пропорционально времени выполнения алгоритма)

2)   Длина шифруемого блока (блочное шифрование)

3)   Криптостойкость (определяется длиной ключа и сложностью алгоритма шифрования)

Стоимость реализации – основана на общей сумме затрат на оборудование и разработку, тестирование самого метода.

Метод

шифрования

Эффективность

Стоимость

реализации

[$]

Количество шагов

алгоритма [минуты]

Длина

шифруемого блока

[биты]

Криптостойкость

[%]

Honey Encryption

1.315

256

71

41.5 млн

Полностью

гомоморфное шифрование

2.917

256

63

43 млн

Google Brain

5.717

256

57

50 млн

 

Исходя из полученных в ходе исследования результатов, можно утверждать, что из предложенных методов шифрования на данный момент самым оптимальным для выполнения поставленной нами задачи является метод «Honey Encryption», показавший себя с лучшей стороны в плане времени, затрачиваемого на выполнение алгоритма, и криптостойкости.

 

Список литературы

 

[1]    https://www.hindawi.com/journals/scn/2017/6760532/

[2]     https://techxplore.com/news/2014-01-baffle-thy-enemy-case-honey.html

[3]    https://blog.storagecraft.com/5-common-encryption-algorithms/

[4]      https://www.infosecurity-magazine.com/magazine-features/the-future-of-encryption/

[5] Frederik Armknecht, Colin Boyd, Christopher Carr, Kristian Gjøsteen, Angela J¨aschke, Christian A. Reuter and Martin Strand «A Guide to Fully Homomorphic Encryption»

[6]       https://www.newscientist.com/article/2110522-googles-neural-networks-invent-their-own-encryption/

[7]https://www.researchgate.net/publication/296806881_Review_on_Honey_Encryption_Technique [8]https://www.researchgate.net/publication/311941912_A_Review_of_Homomorphic_Encryption_and_its_Appli cations

[9]       https://syncedreview.com/2019/02/08/google-brain-research-scientist-quoc-le-on-automl-and-more/