Научный журнал
Современные наукоемкие технологии
ISSN 1812-7320
"Перечень" ВАК
ИФ РИНЦ = 0,940

АЛГОРИТМ ВЫЧИСЛЕНИЯ ОРТОГОНАЛЬНЫХ БАЗИСОВ ДЛЯ СИСТЕМЫ РАЗДЕЛЕНИЯ СЕКРЕТА С ДИНАМИЧЕСКИ ИЗМЕНЯЕМОЙ ГРУППОЙ АБОНЕНТОВ

Зюзякин Г.И. 1 Калмыков М.И. 1 Степанова Е.П. 1
1 Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Северо-Кавказский федеральный университет»
Чтобы повысить степень защиты данных от несанкционированного доступа в системе, в которой постоянно динамически происходит изменение числа абонентов, необходимо использовать схемы разделения секрета. Такие схемы позволяет только определенному числу пользователей группы восстановить секретный ключ из его образов при работе в многопользовательской информационной системе. Рассмотрен алгоритм модулярной схемы разделения секрета, функционирующий в полиномиальной системе классов вычетов. Представлен алгоритм пересчета ортогональных базисов и его схемная реализация, применение которой позволяет в динамике осуществлять вычисление секрета в постоянно изменяющейся группе пользователей.
разделение секрета
остатки
полиномиальная система классов вычетов
китайская теорема об остатках
ортогональные базисы
вес ортогонального базиса
1. Дагаева О.И., Калмыков И.А., Кихтенко О. А., Барильская А.В. Криптографическая система на базе непозиционных полиномиальных алгебраических структур// Вестник Северо-Кавказского федерального университета. ­2010. ­ № 2. ­С. 51-57
2. Дагаева О.И., Калмыков И.А. Разработка псевдослучайной функции повышенной эффективности// Известия Южного федерального университета. Технические науки. ­ 2011. ­ Т.125. № 12. ­ С.160-169.
3. Калмыков И.А. Чипига А.А. Алгоритм обеспечения информационной скрытности для адаптивных средств передачи информации// Инфокоммуникационные технологии. Самара. – 2007. - Т.5. №2. - С. 159-162.
4. Калмыков И.А., Барильская А.В., Кихтенко О. А. Разработка математической модели криптографической защиты информации, функционирующей в полиномиальной системы классов вычетов// Информационные системы и технологии. ­ 2010. ­ № 4.­ С.138-145.
5. Калмыков И.А., Стрекалов Ю.А., Щелкунова Ю.О., Кихтенко О. А., Барильская А.В. Технология нелинейного шифрования данных в высокоскоростных сетях связи // Инфокоммуникационные технологии. ­2010. ­Т.8. № 2. ­С. 14-22
6. Калмыков И.А., Чипига А.Ф., Барильская А.В., Кихтенко О. А. Криптографическая защита данных в информационных технологиях на базе непозиционных полиномиальных систем// Известия Южного федерального университета. Технические науки. ­ 2009. ­ Т.100. № 11. ­ С.210-220.
7.Калмыков И.А., Сагдеев А.К., Петлеванный С.В., Лисицын А.В. Устройство для преобразования из полиномиальной системы классов вычетов в позиционный код с пересчетом ортогональных базисов//Патент России № 2298873. 24.11.2005.
8. Чипига А.А., Калмыков И.А., Лободин М.В. Устройство спектрального обнаружения и коррекции в кодах полиномиальной системы классов вычетов// Патент России № 2301441. 01.08.2005.
9. Хайватов А.Б., Калмыков И.А. Математическая модель отказоустойчивых вычислительных средств, функционирующих в полиномиальной системе классов вычетов// Инфокоммуникационные технологии. - 2007. - Т.5. - №3. - С.39-42.
10. Чипига А.Ф., Калмыков И.А., Яковлева Е.М., Калмыков М.И. Применение полиномиальной системе классов вычетов в схеме разделения секрета// Информационное противодействие угрозам терроризма. - 2012. - №19. - С.45-49.

Введение

Применение современных IT-технологий практически во всех сферах человеческой деятельности привело к ситуации, когда вопросы обеспечения защиты данных от несанкционированного доступа (НСД) становятся обязательными при построении информационных систем. При этом очевидно, что дальнейшее увеличение объемов хранимой и передаваемой информации приводит к наращиванию потенциальных возможностей злоумышленника по НСД к информационной сфере. Решить данную задачу можно только на основе комплексного подхода.

Одним из направлений обеспечения требуемого уровня защиты информации от НСД является использование схем разделения секрета. Применение таких схемы позволяет определенной группе пользователей восстановить секретный ключ из его образов при работе в многопользовательской информационной системе.

Решение задачи

Несмотря на многообразие схем разделения секретного ключа на секретные доли, все они решают задачу сохранения ключевых данных от НСД, которые при определенных условиях будут восстановлены и использованы в системеобработки и передачи данных. При этом схемы построены таким образом, что ни один абонент группы не сможет вычислить пароль без помощи других абонентов группы.

Рассматривая различные схемы разделения секрета можно отметить, что они состоят из двух взаимосвязанных протоколов:

- протокола формирования и распределения долей секрета между абонентами;

- протокола восстановления секрета группой пользователей с помощью их секретных долей.

В основу первого протокола положен алгоритм действий системы и пользователей, в результате которых каждый авторизованный абонент получает свою долю секретного ключа. Второй протокол применяется для того, чтобы законные пользователи, собравшись вместе и объединив свои секретные доли, могли восстановить секретный ключ.

Рассмотрим модулярную схему разделения секрета и проведем ее реализациюв полиномиальной системе классов вычетов (ПСКВ). В данной алгебраической системе в качестве модулей используются неприводимые полиномы pi(z). Благодаря своим особенностям полиномиальная система классов вычетов в настоящее время может быть использована в системах цифровой обработки сигналов, при построении систем криптографической защиты данных [1-6], а также для реализации процедур поиска и коррекции ошибок [8,9]. Следует отметить, что полиномиальная система классов вычетов может быть положена в основуалгоритма работы пороговой схемы(t, N) разделения секрета. Для реализации (t, N)-пороговой схемы разделения секрета выбирается неприводимые полиномы удовлетворяющие условию

zuz1.tif.(1)

Затем определяется полином px(z), такой что

zuz2.tif, (2)

гдеi=1, 2, …, n.

Данный полином определяет максимальное количество разрядов секретного ключаM(z) согласно

zuz3.tif, (3)

где M(z) - полиномиальную форму секретного ключа.

С целью обеспечения правильной работы схемы разделения секрета, использующего (t, N)-пороговую схему, представленную в ПСКВ,осуществляется проверка

zuz4.tif. (4)

Так как делить секретный ключ на отдельные части и распределять его пользователям нельзя, то в алгоритме предлагается провести «затемнение секрета», используя выражение

zuz5.tif. (5)

где r(z) – полном, выбираемый для затемнения секрета.

Затем затемненный образ секрета делится на части согласно

zuz6.tif. (6)

и в виде долейраспределяется между абонентами группы.Кроме долей образа M*(z) пользователям по закрытому каналу рассылаются значение полиномов pi(z),r(z) иpx(z).Таким образом, каждый член группы получает свои данные, с помощью которых группа сможет восстановить секрет.

Для восстановления зашумленного образа секрета M*(z) необходимо наличие, как минимум, tпользователей, которые применяют китайскую теорему об остатках, в соответствии

zuz7.tif, (7)

где zuz8.tif - i-й ортогональный базис в системе, состоящей из t пользователей; Pt(z) - полный диапазон, определяемый основаниями t пользователей.

При этом данный диапазон задается набором оснований согласно

zuz9.tif. (8)

Используя выражения (7) и (8), t и более пользователей способны восстановить M*(z), а затем, зная r(z) и px(z), определить секрет M(z).

Однако, как показывает анализ работ [1,7,10], вычисление значения ортогонального базиса для динамически меняющегося набора пользователей группы является довольно сложной задачей. Решить данную задачу можно только на основе алгоритма, позволяющего эффективно осуществить процедуру пересчета ортогональных базисов.Для получения ортогонального базиса необходимо знать Pt(z) - полный диапазон, определяемый основаниями t пользователей. Тогда

zuz10.tif, (9)

где mj(z) –вес ортогонального базиса j –го основания

Именно вычисление значения веса ортогонального базиса является наиболее сложно операцией. Известно [7], что использование mj(z) позволяет обеспечить выполнение условия

zuz11.tif. (10)

Подставим равенства (8) и (10) в выражение (9). Тогда получаем

zuz12.tif. (11)

Воспользуемся равенством (11) и выражением (10). В этом случаеимеем

zuz13.tif. (12)

Разделив обе части равенства (5.6) на величину

zuz14.tif

получаем

zuz15.tif. (13)

Принимая во внимание попарную простоту модулей ПСКВ, имеем

zuz16.tif. (14)

Тогда значение веса ортогонального базиса будет определяться

zuz17.tif. (15)

Таким образом, очевидно, что величина веса ортогонального базиса определяется произведением величин обратных основаниям pi(z) по модулю pj(z). Рассмотренный выше алгоритм вычисления значений ортогонального базиса ПСКВ представлен в работе[7]. В таблице 1 представлены значения mij(z) для модулей ПСКВ p1(z)=z+1; p2(z)=z2+z+1;p3(z)=z4+z3+z2+z1+1; p4(z)=z4+z3+1; p5(z)=z4+z+1.

Таблица 1

Величины mij(z) для поля GF(24).

 

Значение рi(z) основания ПСКВ

p1(z)

p2(z)

p3(z)

p4(z)

p5(z)

mi1(z)

-

1

1

1

1

mi2(z)

z

-

z

z+1

1

mi3(z)

z3+z

z3+1

-

z2+1

z3+z2+1

mi4(z)

z3

z3+z2+z

z2

-

z3+z+1

mi5(z)

z3+z2+z

z2+z

z3+z

z3+z2

-

На рисунке 1 показана структура устройства вычисления ортогонального базиса для схемы разделения секрета, функционирующего в ПСКВ.

zuz20.tif

Рисунок 1 - Устройства вычисления ортогонального базиса для схемы разделения секрета, функционирующего в ПСКВ

Устройство работает следующим образом. На вход устройства подается значение модуля pi(z), гдеzuz18.tif. Данный полином поступает от другого пользователя, входящего в состав группы из t пользователей, желающих получить значение секретного ключа. Значение основания поступает на вход преобразователь из позиционной системы в полиномиальную систему класса вычетов. С выхода данного преобразователя ПСС-ПСКВ снимается значение pi(z)modpj(z). Полученный остаток поступает на вход блока вычисления веса mj(z) для ортогонального базиса Bj(z).

Затем вычисленное значение веса mj(z) ортогонального базиса Bj(z), как наглядно видно на рисунке 1, подается на первый вход умножителя по модулю pj(z), на второй вход которого поступает с регистра хранения значение затемненного секретаM*j(z). Полученный результат поступает на первый вход умножителя по модулю два. Данное устройство реализует вычисление

zuz19.tif (16)

Пользователя группы обмениваются вычисленными значениями M*j(z)Bj(z), а затем, используя выражение (7), вычисляют зашумленный образ секретного ключа M*(z). После этого, зная значения полиномов r(z) и px(z), пользователи способны определить и сам секретный ключM(z).

Рассмотрим алгоритм работы блока вычисления веса ортогонального базиса.Структура этого блока показана на рисунке 2.

zuz21.tif

Рисунок 2 – Структура блока вычисления веса ортогонального базиса

Вычисленное значение pi(z)modpj(z) подается на вход блока вычисления величин обратных основаниям pi(z)по модулю pj(z).С выхода последнего снимается полученное значение mii(z)=pj(z)-1modpj(z). Это значение подается на первый вход умножителя по модулю pj(z). Второй вход этого умножителя подключен к выходу регистра. В данный регистр записываются промежуточные результаты вычисления выражения (15). Таким образом, за t тактов будет получено значение веса ортогонального базиса Bj(z).

Выводы

Таким образом, применение полиномиальной системы классов вычетов позволяет реализовать эффективную систему разделения секрета, позволяющей группе авторизованных пользователей восстанавливать общий секретный ключ по его образам. Применение разработанного алгоритма пересчета ортогональных базисов обеспечивает осуществление в реальном масштабе времени процесса восстановление секрета даже при динамически изменяющейся группе пользователей.


Библиографическая ссылка

Зюзякин Г.И., Калмыков М.И., Степанова Е.П. АЛГОРИТМ ВЫЧИСЛЕНИЯ ОРТОГОНАЛЬНЫХ БАЗИСОВ ДЛЯ СИСТЕМЫ РАЗДЕЛЕНИЯ СЕКРЕТА С ДИНАМИЧЕСКИ ИЗМЕНЯЕМОЙ ГРУППОЙ АБОНЕНТОВ // Современные наукоемкие технологии. – 2014. – № 4. – С. 65-69;
URL: https://top-technologies.ru/ru/article/view?id=34564 (дата обращения: 20.04.2024).

Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»
(Высокий импакт-фактор РИНЦ, тематика журналов охватывает все научные направления)

«Фундаментальные исследования» список ВАК ИФ РИНЦ = 1,674