XIV Міжнародна наукова інтернет-конференція ADVANCED TECHNOLOGIES OF SCIENCE AND EDUCATION (19-21.04.2018)

Русский English




Научные конференции Наукові конференції

к. т. н., Фауре Э. В. , к. т. н., Лисицына Е. С. , Нестеренко Д. Ю. МЕТОД ПОВЫШЕНИЯ СТОЙКОСТИ ЭЛЕКТРОННЫХ КОДОВЫХ ЗАМКОВ

к. т. н., доц., Фауре Э. В., к. т. н., Лисицына Е. С. , Нестеренко Д. Ю. 

Черкасский государственный технологический университет

МЕТОД ПОВЫШЕНИЯ СТОЙКОСТИ ЭЛЕКТРОННЫХ КОДОВЫХ ЗАМКОВ

Электронные кодовые замки получают все более широкое применение во всех сферах жизнедеятельности человека, в том числе в охранных системах ограничения доступа в здания, сооружения, помещения. Подобные устройства используются также в системах охраны автомобилей. Появление систем защиты активизировало изыскание средств взлома электронных кодовых замков, что в свою очередь, породило непрерывный состязательный процесс совершенствования систем замков и их взлома (ключей и отмычек) [1].

Допустим, что взломщик приобрел экземпляр кодового замка, вложил в него собственный ключ и передал его для криптоанализа путем взлома грубой силой, т.е. путем перебора ключей. Предположим, что он располагает вычислительными ресурсами, достаточными для перебора 1018 ключей/сек. Отметим, что такая производительность на сегодняшний день недостижима при обозримых материальных затратах. Учтем также, что год содержит порядка 31,5 миллионов секунд (3,15∙107 секунд), тогда максимальное число переборов, выполненное криптоаналитиком за год, будет равняться 3,15∙1025. Принято считать, что физическое старение техники (например, автомобильной) происходит на протяжении 10-20 лет, а моральное - гораздо быстрее (за 3-5 лет). С учетом этого определим, что криптостойкость ключа должна быть не менее 10 лет. За это время криптоаналитик выполнит максимум 3,15∙1026 переборов ключей. Исходя из этого, объем ключевого пространства должен быть не менее 3,15∙1026. Не все ключи из этого пространства можно использовать из-за наличия «слабых» ключей, состоящих из одних единиц или нулей, имеющих низкую плотность единиц или нулей и т.п. Также учитывая тот факт, что ключи блокировки и разблокировки следует выбрать, по меньшей мере, для миллионной группировки автомобилей, мощность ключевого пространства необходимо увеличить минимум на 10 порядков. Следовательно, мощность ключевого пространства системы должна быть не менее 3,15∙1036 ключей, что обеспечивается ключом размерностью 120 бит.

Предположим, что при передаче используется фазоманипулированный шумоподобный сигнал (ФМ ШПС), а прием производит когерентный ФМ ШПС приемник. Тогда в приемнике замка за время существования сигнала в пространстве (0,1 сек) должны быть выполнены следующие процедуры:

•-         синхронизация когерентной несущей частоты приемника;

•-         синхронизация тактовой частоты приемника;

•-         синхронизация циклов приемника;

•-         декодирование кодовой последовательности.

Задача синхронизации несущей частоты приемника сводится к выделению из смеси сигнала с шумом гармонического колебания заранее известной несущей частоты и подстройку под выделенный сигнал своего генератора несущей частоты.

Задача синхронизации тактов сводится к синхронному детектированию принятого ФМ сигнала когерентной несущей и подстройку под выделенный сигнал данных (вида 101010...) своего генератора тактов.

Для синхронизации циклов должна быть использована специальная кодовая комбинация, обладающая повышенной различимостью в векторной смеси сигнала и шума. Такими свойствами обладают М-последовательности и последовательности Баркера, имеющие «хорошую» автокорреляционную функцию. Кроме этого, возможно построение приемника для работы в интенсивном шуме, который реализует принцип максимального правдоподобия [2] и обеспечивает минимальное время обнаружение синхронизма, если вероятность битовой ошибки на сколь угодно малую величину ниже значения p0=0,5.

Процедура декодирования кодовой последовательности заключается в сравнении принятой кодовой комбинации и ожидаемой.

Поскольку приемник замка всегда находится в режиме прослушивания канала, то когда сигнал блокировки/разблокировки не передается, приемник принимает шум окружающей среды и поэтому всегда «знает» уровень шума. Если уровень сигнала ниже уровня шума, то уровень передачи должен регулироваться в зависимости от мощности шума на входе приемника и величины затухания в системе «передатчик-приемник».

Таким образом, может быть построена адаптивная система, в которой на основе известных параметров (мощности передачи, порога чувствительности приемника, несущей частоты, измеренного значения мощности шума) определяется требуемая база ШПС и оптимальное значение удаления передатчика от приемника.

База ШПС определяется граничным значением вероятности битовой ошибки, которую требуется получить в результате демодуляции ШПС. Для рассматриваемого класса систем ограничения доступа зададим следующий диапазон вероятности битовой ошибки на выходе демодулятора ШПС в интервале 0,1 ≤ Pдем ≤ 0,3.

Как показало имитационное моделирование в системе «MATLAB», вероятность появления ошибки, лежащая в пределах 0,1 ≤ Pдем ≤ 0,3, без использования ШПС обеспечивается при защищенности (превышении минимальной мощности передачи над мощностью помехи), лежащей в пределах от -1 до ­-8 дБ. Использование шумоподобного сигнала, в котором каждый ­информационный бит кодируется с помощью специальной последовательности длиной 31 бит, обеспечивает то же значение вероятности появления ошибки при защищенности, лежащей в пределах от -16 до -23 дБ. Таким образом, это позволяет уменьшить уровень сигнала на входе приемника на 15 дБ с целью маскировки факта передачи команды с брелока.

При подаче команды блокировки на небольшом удалении от злоумышленника затухание в тракте передачи сигнала является небольшим и, следовательно, кодовая последовательность является достоверной и наиболее подходящей для криптоанализа. Проблема может быть решена, если в кодовую последовательность преднамеренно внести ошибку, при этом вектор ошибки имеет ту же размерность, что и кодовый вектор. Вектор, который передается по радиоканалу, образуется побитным суммированием по модулю два кодового вектора и вектора ошибки.

Если кнопка «блокировка/разблокировка» нажимается на удалении больше граничного значения, то команда может быть не исполнена, что потребует повторного нажатия кнопки. В этом случае меняется вектор ошибки, что приводит к изменению комбинации в целом, исключая возможность перехвата кодовой комбинации в «чистом» виде.

Таким образом, необходимым комплексом средств повышения стойкости электронных кодовых замков является:

•- выбор несимметричной ключевой системы;

•- передача сигналов «блокировка/разблокировка» доступа ниже уровня шума на 3 дБ (мощность сигнала в 2 раза меньше мощности шума);

•- преднамеренное введение в ключевую последовательность вектора ошибки.

Решенная задача повышения стойкости электронных кодовых замков обеспечивает возможность создания нового типа криптографически стойкой системы защиты  электронных кодовых замков от «взлома».

Литература:

1. Андрианов В. И. Охранные устройства для автомобилей / В. И. Андрианов, А. В. Соколов - Спб.: Лань, 1997. - 320 с.

2. Лисицына Е. С. Разделение векторной смеси сигнала и помехи по методу максимального правдоподобия / Е.С. Лисицына, В.В. Швыдкий, А.И. Щерба, Э.В. Фауре // Системи обробки інформації. - 2010. - №8(89). - С. 62-67.


Залиште коментар!

Дозволено використання тегів:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <code> <em> <i> <strike> <strong>