WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     | 1 |   ...   | 16 | 17 ||

Далее представлена новая операция для структур доступа, которая расширяет понятие структуры доступа противника Q2(Q3), представленной Хётом и Мюрером [3]. Эта операция характеризует то, какая структура противника может быть живучей.

Для структуры доступа (Г,?) определяем операцию следующим образом: n? = {A = A1 A2; A1(n – 1) ?, A2?}, для n = 2, 3 … Для завершенной структуры доступа Г определяем операцию следующим образом: сначала выбираем ? = 2P \ Г и вычисляем n = 2, 3, … Рассмотрим систему n служебных устройств P = {P1, P2, …, Pn}, которые связаны с общим каналом передачи. Можно также предположить, что система синхронизирована. Для упрощения предположим, что между каждой парой серверов есть частные каналы, и что переданные сведения являются безопасно подлинными. С этими предположениями мы способны сфокусироваться на самой активной схеме.

Есть также посредник, который разделил бы секрет s K и активного противника A. Для системы серверов P, рассматривается структура доступа (Г,?) точно определенных и запрещенных групп. Так как эта структура доступа настроена в начале работы и не меняется в течении всей жизни системы, то ее можно назвать статической. С другой стороны структура доступа противника ГА является динамической. Если обе структуры доступа осуществляют некоторые требования, то можно построить условно безопасную активную систему.

Знание секрета необходимо сохранять в течении долгого времени. Продолжительность делится на временные периоды. Существуют следующие фазы в каждом временном периоде. Вначале мы имеем распределение или восстановление, в течение периода возобновление и в конце обнаружение в сопровождении восстановления для начала следующего периода. В начале каждого периода времени серверы вступают в интерактивный протокол модернизации. Протокол модернизации не открывает значение секрета. В конце периода серверы держат новые разделения секрета.

Применение структуры общего доступа к активным секретноразделенным схемам дает возможность повысить защищенность систем к преднамеренным атакам противника.

Библиографический список R.Ostrovsky, M Yung, How to withstand mobile virus attak, ACM Symposium on principies of distributed computing, 1991, 5159.

A. Herzberg, M.Yung, Proactive secret sharing or: How to cope with perpetual leakage, Proc. CRYPTO 1995, 339352.

M.Hirt, U. Maurer, Player Simulation and General Adversary Structures in Perfect Multiparty Computation, J. of Cryptology 13, 2000, 3160.

В.В. Бондарь, Н.Ф. Семенова Россия, г. Ставрополь, Ставропольский государственный университет ИСПОЛЬЗОВАНИЕ ПОЛЕЙ ГАЛУА В СИСТЕМАХ ПРОЛОНГИРОВАННОЙ БЕЗОПАСНОСТИ С «БЛУЖДАЮЩИМИ» КЛЮЧАМИ Одним из наиболее перспективных направлений развития современной криптографии является разработка систем пролонгированной безопасности, основанных на совместном применении пространственного разделения и периодического обновления секретной информации.

Предложим математическую модель системы пролонгированной безопасности, в которой периодическое обновление секретных данных осуществляется с помощью «блуждающих» ключей.

Для разделения общего секретного ключа s0 выберем (n, k) пороговую схему разделения секрета (СКР) из [1], которая задается следующими параметрами:

Число абонентов системы – n; пороговое число разделяемых элементов – k.

Характеристические числа абонентов: {m1, m2,…,mn}, где miОN, НОД(mi, mj)=1 для любых i, j (i?j, i=, j=).

Секретное значение: s0О[a; b], где a < b, причем произведение любых (k – 1) чисел из mi меньше а, а произведение любых k чисел из mi больше b.

Нахождение «проекций» секрета s0: si = s0 mod mi, i=.

Восстановление секрета s0: s0= где (x1, x2,…, xl)ОГ(k) и Г(k) – множество, определяющее структуру доступа в данной СРС.

В результате применения СРС каждый абонент Рi получает свою пару значений (mi, si).

Перед нами стоит следующая задача: необходимо разработать математический алгоритм изменения секретных «проекций» абонентов при условии сохранения значений s0 и k, причем передача ключей и их элементов по открытым каналам связи исключается.

Для хранения секретных «проекций» на серверах абонентов системы используем преобразования шифрования, аналогичные тем, которые применяются в асимметричной системе шифрования Эль Гамаля, а периодическую смену секретных «проекций» будем производить с помощью «блуждающих» ключей.

В качестве пространства «блуждающих» ключей выберем конечное поле Fp[x]/(x2+2), где p=8m+5 (mОZ, m?0). Можно показать, что при p=8m+5 факторкольцо Fp[x]/(x2+2) является конечным полем. Данное поле имеет р2 элементов и состоит из многочленов первой степени a+bх, где a,bОFp, т.е. Fp[x]/(x2+2)={a+bх | a,bОFp}, причем x2 = 2 или x2 =p2. Элементы данного поля можно также представлять в виде двумерных векторов:

Fp[x]/(x2+2)={(a, b) | a,bОFp}. (1) Рассмотрим общий принцип хранения и смены секретных «проекций» абонентов Pi сети с использованием «блуждающих» ключей выше описанного типа (1) и вычислений в поле F=Fp[x]/(x2+2).

Абоненты сети заранее подбирают большое простое число p=8m+5 (р>mi для " i=) и генерируют элементы поля F=Fp[x]/(x2+2), среди которых выбирают элемент g=g1+g2x. В качестве элемента g выбирается либо порождающий элемент мультипликативной группы F*, либо элемент, генерирующий довольно большую подгруппу мультипликативной группы F*. Числа p и g могут быть распространены среди пользователей системы. Кроме того, абоненты заранее договариваются о том, какой ключ (a, b) они будут использовать в качестве начального ключа, и формируют последовательность случайных целых чисел Кj таких, что 1< Кj

Пусть в результате применения пороговой СРС каждый абонент Pi получил свою пару значений (mi, si), где si – секретная «проекция» i – го абонента. Представим значение «проекции» в виде многочлена где и будем записывать «проекцию» секрета i – го абонента в виде вектора si= Применение так называемого «вторичного» пространственного разделения секретной информации, т.е. представление секретной «проекции» абонента в виде вектора, усложнит задачу вскрытия противником сервера абонента, так как координаты секретного вектора могут храниться на сервере отдельно.

Используем для хранения и смены секретных «проекций» абонентов преобразования шифрования, аналогичные тем, которые применяются в криптосистеме Эль Гамаля (табл. 1).

Таблица Хранение и смена «проекций» абонентов с использованием сеансовых «блуждающих» ключей № сеанса Исходные данные ключ Преобразование секретных «проекций» Итоговые данные 1й этап 2й этап 3й этап х1= mod p y1= mod p mod p x2= mod p y2= mod p mod p … … … … … … … l xl= mod p yl= mod p mod p Из табл. 1 следует, что Для того чтобы восстановить начальную секретную «проекцию» si, абонент Pi должен выполнить следующие действия:

Найти число Вычислить е = z1 mod p.

Восстановить начальную секретную «проекцию» si по формуле Действительно, = = Отметим, что предложенная математическая модель пролонгированной безопасности основана на обобщении асимметричной системы шифрования Эль Гамаля для конечной циклической группы поля Fp[x]/(x2+2), где p=8m+5. Криптостойкость такой обобщенной схемы определяется сложностью задачи логарифмирования в группе F*, где F= Fp[x]/(x2+2).

Библиографический список Ноден П., Ките К. Алгебраическая алгоритмика (с упражнениями и решениями): Пер. с франц. М. Мир, 1999.

Н.Ф. Семенова, В.В. Бондарь Россия, г. Ставрополь, Ставропольский государственный университет ПОСТРОЕНИЕ МНОЖЕСТВА «БЛУЖДАЮЩИХ» КЛЮЧЕЙ В СИСТЕМАХ ПРОЛОНГИРОВАННОЙ БЕЗОПАСНОСТИ С ИСПОЛЬЗОВАНИЕМ ПОЛЕЙ ГАЛУА Разработка систем пролонгированной безопасности представляет собой одно из приоритетных направлений развития распределенной криптографии. Фундаментальной составляющей систем пролонгированной безопасности является периодическое обновление секретной информации, которое может быть осуществлено с помощью «блуждающих» ключей. Наиболее доступный способ организации системы «блуждающих» ключей – это применение полей Галуа.

Предложим способ построения множества «блуждающих» ключей с использованием полей Галуа вида, где р – простое число, Определим условия, при которых факторкольцо является конечным полем. Имеют место теоремы [1] и [2]:

Теорема 1. Если Р – поле, и, то равносильны утверждения:

а) многочлен f(x) неприводим над Р;

б) поле.

Теорема 2. Многочлен степени 2 или 3 тогда и только тогда неприводим над Р, когда он не имеет корней в Р.

Из теоремы 1 следует, что для того чтобы факторкольцо было полем необходимо и достаточно, чтобы многочлен был неприводим над полем Предложим один из способов построения неприводимых многочленов вида, где Из теоремы 2 следует, что многочлен неприводим над полем тогда и только тогда, когда он не имеет корней в поле. Отсутствие корней многочлена в поле означает, что сравнение или не имеет решений. Установим связь между разрешимостью сравнений и.

Пусть сравнение разрешимо. Тогда символ Лежандра и где m – неотрицательное целое число. Следовательно, сравнение неразрешимо, если. И значит, многочлен является неприводимым над полем, если а есть квадратичный вычет.

Пусть теперь сравнение неразрешимо. Тогда символ Лежандра и Следовательно, сравнение неразрешимо, если. И значит, многочлен является неприводимым над полем, если а есть квадратичный невычет.

Обобщая все вышесказанное, приходим к следующему способу построения неприводимых многочленов вида :

Находим для данного простого числа р все квадратичные вычеты.

Если, то, где а – квадратичный вычет.

Если, то, пользуясь найденными квадратичными вычетами, находим все квадратичные невычеты. Тогда, где а – квадратичный невычет.

Рассмотрим некоторые конкретные примеры.

Пример 1. Пусть р=11=4*2+3.

Квадратичные вычеты: 12=1, 22=4, 32=9, 42=5, 52=3.

Многочлены неприводимы над полем F11. Проверим это непосредственно (табл. 1).

Таблица Проверка неприводимости многочленов над полем F Значение многочлена Значения х Вывод о неприводимости неприводим неприводим неприводим неприводим неприводим Пример 2. Пусть р=13=4*3+1.

Квадратичные вычеты: 12=1, 22=4, 32=9, 42 =3, 52=12, 62=10.

Квадратичные невычеты: 2, 5, 6, 7, 8, Многочлены, неприводимы над полем F13. Проверим это непосредственно (табл. 2).

Таблица Проверка неприводимости многочленов над полем F Значение многочлена Значения х Вывод о неприводимости неприводим неприводим неприводим неприводим неприводим неприводим Имея неприводимый многочлен, легко построить поле Галуа. Данное поле имеет р2 элементов и состоит из многочленов первой степени, т.е. =.Элементы такого поля, представимые в виде двумерных векторов (a, b), можно использовать в качестве «блуждающих» ключей в системах пролонгированной безопасности.

Таким образом, строя неприводимые многочлены вида, мы получаем конечные поля, а, следовательно, строим множества «блуждающих» ключей, которые могут эффективно применяться для периодического обновления секретной информации в системах пролонгированной безопасности.

Библиографический список Глухов М.М., Елизаров В.П., Нечаев А.А. Алгебра: Учебник. В 2х т. Т. I. М. Гелиос АРВ, 2003. – 336 с.

Глухов М.М., Елизаров В.П., Нечаев А.А. Алгебра: Учебник. В 2х т. Т. II. М. Гелиос АРВ, 2003. – 416 с.

Pages:     | 1 |   ...   | 16 | 17 ||




© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.