ЭЛЕКТРОННАЯ БИБЛИОТЕКА
Сибирского отделения РАН

Проект

Информационная безопасность полнотекстовых баз данных в среде Интернет

Проект РФФИ 98-01-00772
Руководитель - д.ф.-м.н. Федотов А.М.

Теоретическое обоснование и реализация эффективных
доказуемо-стойких методов защиты информации для
полнотекстовых баз данных в среде Internet

Содержание

Цель проекта

Фундаментальной научной проблемой, на решение которой направлен предлагаемый проект, является теоретическое обоснование, разработка и исследование эффективных криптографических методов защиты текстовой информации, хранящейся в SQL базах данных.

Задачи

Конкретная фундаментальная задача в рамках проблемы, на решение которой направлен проект, заключается в разработке и исследовании новых методов защиты информации в базах данных от несанкционированного доступа, основанных на эффективных гомофонных кодах.

Предлагаемые методы в отличие от ранее известных будут во-первых - доказуемо стойкими, во-вторых обладать высокой скоростью, позволяющей их использование в среде Internet, в-третьих объем используемых секретных ключей (паролей) невелик (не превышает нескольких десятков символов, что сравнимо с длиной используемых в настоящее время паролей доступа к удаленной системе).

Предлагаемый авторами проекта подход предусматривает использование последних достижений теории сложности алгоритмов и универсального кодирования источников информации. Впервые будут разработаны методы гомофонного кодирования, предназначенные для описания, сжатия и рандомизации сообщений, объем памяти и время кодирования которых, как функция избыточности (r), равны соответственно ( O((1/r)const)) бит и (O(log1/r log log1/r)) бит-операций (при r стремящимся к нулю). Это позволяет построить на их основе доказуемо стойкие методы защиты информации в базах данных, использующих секретные ключи небольшого объема.

Ожидаемые в 1998 г. результаты

  1. Построение быстрых гомофонных кодов, у которых время кодирования и объем используемой памяти равны соответственно O(log 1/r log log1/r) и бит-операции и O((1/r)const) бит, что экспоненциально меньше, чем у ранее известных методов (здесь r - избыточность, определяемая как разность между средней длиной кодового слова и энтропией).

  2. Разработка логической схемы базы данных, защита которой от несанкционированного доступа базируется на эффективных гомофонных кодах.

Состояние проблемы

Современное развитие Internet технологий предоставляет неограниченные возможности для предоставления в мировое информационное пространство, формируемое сетью Internet, разноплановой информации и создания различных информационных систем, в том числе основанных на использовании информации из баз данных.

Возможности SQL баз данных и WWW технологии Internet весьма велики. В течение последних лет в мире наблюдается взрыв интереса к этим технологиям и ежегодный многократный рост поставщиков и пользователей информационных ресурсов. Естественные свойства организации доступа к информации через WWW сервис позволяют систематизировать и удачно преподнести пользователям очень разнообразную и разноплановую информацию, включая графические образы и звук организовать доступ к базам данных. Использование WWW технологии очень удобно для формирования электронных публикаций. Процесс порождения электронных версий текущих периодических изданий, а также препринтов протекает настолько бурно, что через очень короткий промежуток времени популярность электронных журналов в научном сообществе может стать очень значительной.

Современное состояние исследований и разработок в рассматриваемой области в развитых зарубежных странах, где уже множество самых разнообразных информационно-вычислительных систем, в том числе - общедоступных, внедрены в жизнь и эффективно используются обществом, характеризуется тем, что там этот процесс развивается во взаимосвязи с развитием других областей науки и техники. Здесь создаются и постоянно развиваются крупные базы данных практически по всем разделам науки, техники и технологии, которые широко используются для информационного обеспечения научных исследований.

Важнейшей частью современной информационной системы является предоставляемые пользователям информационные ресурсы и управление этими ресурсами. Однако общедоступность информации, предоставляемой в среде Internet, выводит на одно из первых мест задачу защиты информации, хранящейся в базах данных, от несанкционированного доступа, уничтожения (модификации) и обеспечения авторизованного доступа к данным, в том числе и для их удаленной модификации.

Задача разработки надежных методов защиты информации привлекает самое широкое внимание исследователей как у нас в стране так и за рубежом. Развитие криптографии, как научной дисциплины, началось с появления классических исследований К. Шеннона, проведенных в 40-ые годы. Особенно бурное развитие этой науки началось с середины 70-ых годов после открытия криптосистем с открытым ключом. В настоящее время многочисленные исследования в этой области стимулируются задачами практики, связанными прежде всего с появлением глобальных компьютерных сетей и развитием Internet технологий доступа к базам данных. Все криптографические методы защиты информации можно разбить на два большие класса - системы с открытым ключом, стойкость которых от несанкционированного доступа базируется на необходимости решения алгоритмически сложной задачи и системы с секретным ключом, стойкость которых определяется наличием достаточно большого "секретного" слова или текста, без знания которого доступ к информации невозможен. Однако те и другие системы обладают рядом существенных недостатков, мешающих их широкому применению.

Недостатки систем с открытым ключом широко известны: во-первых, их стойкость или "невскрываемость" только относительна и, вообще говоря, зависит от мощности вычислительных ресурсов. Во-вторых, что более важно, большинство таких систем базируются на "трудности" решения некоторых алгоритмических задач, однако сама эта "трудность" не доказана математически, а является скорее экспериментальным фактом ("многие крупные ученых пытались найти простой алгоритм, но не смогли" но нет гарантии, что не найдут завтра). И, наконец, трудоемкость систем с открытым ключом довольна высока, что приводит во многих случаях к существенному замедлению работы баз данных. Системы с секретным ключом также не лишены недостатков. Во-первых, "абсолютно" невскрываемые системы должны использовать секретные ключи того же объема, (длины), что и хранимые или передаваемые тексты, что практически невозможно в реально используемых базах данных. Системы же, в которых объем секретных ключей сравнительно невелик, вообще говоря, не обеспечивают полной защиты хранимой информации от несанкционированного доступа.

Задача повышения стойкости криптосистем как с секретным, так и с открытым ключом, может быть решена путем уменьшения избыточности и (или) рандомизации хранимой (и передаваемой) информации. Как показал еще К. Шеннон, уменьшая избыточность сообщений можно построить доказуемо невскрываемые системы с ключами сравнительно небольшого объема. Однако известные до недавнего времени методы уменьшения избыточности и рандомизации были чрезвычайно сложны - они требовали экспоненциально растущего объема памяти.

В проекте предлагается построение доказуемо стойких ("невскрываемых") систем защиты информации в базах данных, использующих секретные ключи (пароли) небольшого объема (фактически их длина совпадает с длиной используемы в настоящее время "паролями"). Для этого предлагается разработать новый класс, так называемых гомофонных (омофонных) кодов, позволяющих одновременно проводить рандомизацию сообщений и уменьшение их избыточности за линейное время. Эти коды основаны на результатах коллектива исполнителей проекта, полученных в последние годы.

Коллектив на протяжении многих лет занимается разработкой методов эффективной защиты информации, созданием и эксплуатацией информационных ресурсов в среде Inetnet. Сотрудниками коллектива впервые в мире получены новые классы быстрых и эффективных универсальных и гомофонных кодов, у которых объем используемой памяти экспоненциально меньше, чем у известных ранее методов. Эти коды базируются на конструкции "мнимого" скользящего окна, методах эффективного прогнозирования и аналитического продолжения.

Публикации

  1. Ryabko B.Ya. Fast and effective source coding // IEEE Trans. on Inform. Theory.- 1994.- v.40, n.1.- p.96-99.

  2. Федотов А.М. Теоретическое обоснование вычислительных алгоритмов для задач аналитического продолжения. // Сибирский математический журнал, 1992, т.33, N 3, с.175--185.

  3. Pябко Б.Я. Сжатие данных с помощью "мнимого скользящего окна"// Проблемы передачи информации, Т. 32, N 2, с. 22-30, 1996.

  4. Шокин Ю.И., Федотов А.М. Развитие современных информационно-телекоммуникационных технологий и их роль в устойчивом развитии региона // Тр. Всероссийской научно-практической конференции "Экология и экономика: региональные проблемы перехода к устойчивому развитию. Взгляд в XXI век". Том 1. - Кемерово, 1997.

  5. Олейник О.В., Толкачева Е.М., Федотов А.М. Электронные издания и представление математических текстов на WWW // Вычислительные технологии, 1997, Т. 2, N 3.

  6. Курапова Е.В., Рябко Б.Я. Применение формальных грамматик при кодировании источников информации // Пробл. передачи информ.- М., Наука, 1995.- т.31, вып.1.- с.28-32.

  7. Kirik S., Kovjazin S., Fedotov A. Combined criterion of powder pattern Similarity. Second European Powder Diffraction Conference Enschede, The Netherlands July 30 -- August 1, 1992.

  8. Pябко Б. Я., Фионов А. H. Быстрый метод полной рандомизации сообщений // Проблемы передачи информации. 1997. Т. 33, вып. 3.

  9. Рябко Б.Я., Федотов А.М., Фионов А.Н. Надежные системы защиты электронных публикаций, базирующиеся на эффективном омофонном кодировании // Вычислительные технологии, 1997, Т. 2, N 3.

  10. Ю.И.Шокин, А.М.Федотов. Информационно-вычислительная сеть Сибирского отделения РАН // Информационные технологии и вычислительные системы, 1996, N 3.

  11. Ю.И.Шокин, А.М.Федотов, С.В.Знаменский. Электронные публикации и проблемы множественности кодировок русского языка // Информационные технологии и вычислительные системы, 1997, N 3.

  12. Ю.И.Шокин, А.М.Федотов. Информационные технологии Internet // Вычислительные технологии, 1997, Т. 2, N 3.

А.М.Федотов
fedotov@ict.nsc.ru
[SBRAS]
Головная страница
© 1998, Сибирское отделение Российской академии наук
    Последнее обновление: Tuesday, 05-May-1998 01:00:00 NOVST