Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах Семёнова Наталия Фёдоровна

Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах
<
Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах
>

Диссертация - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Семёнова Наталия Фёдоровна. Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах : Дис. ... канд. физ.-мат. наук : 05.13.18 : Ставрополь, 2004 174 c. РГБ ОД, 61:05-1/290

Содержание к диссертации

Введение

Глава 1. Аналитический обзор криптографических методов защиты информации в распределённых вычислительных сетях 11

1.1. Анализ криптографических преобразований, используемых для защиты информации в распределённых вычислительных сетях 11

1.2. Концепция пролонгированной безопасности в системах обеспечения достоверности и безопасности информации 19

1.3. Математические модели пространственного разделения секретной информации в распределённых вычислительных сетях 22

1.4. Математические модели периодического обновления секретной информации в распределённых вычислительных сетях 37

1.5. Постановка задачи исследования 57

Выводы по первой главе 58

Глава 2. Формирование пространств «блуждающих» ключей на основе полей Галуа 60

2.1. Разработка математической модели пролонгированной безопасности с использованием полей Галуа 60

2.2. Построение квадратичного поля Галуа и исследование его свойств 71

2.3. Теоретические основы возведения в степень в F*p2 на основе использования свойств квадратичного поля Галуа 80

2.4. Разработка математической модели пролонгированной безопасности с использованием квадратичных полей Галуа 90

Выводы по второй главе 94

Глава 3. Разработка методов нахождения генерирующих элементов в пространствах «блуждающих» ключей 95

3.1. Выделение элементов большого порядка в квадратичных полях Галуа 95

3.2. Разработка методов нахождения примитивных элементов квадратичных полей Галуа 109

3.3. Обоснование методов определения общих примитивных элементов полей Fp2 nFy 123

Выводы по третьей главе 129

Глава 4. Оценка уровня эффективности защиты данных в пролонгированных системах безопасности 130

4.1. Модель распределённой вычислительной системы на основе методов пролонгированной безопасности 130

4.2. Оценка эффективности защиты данных в системах с различными режимами безопасности 144

Выводы по четвёртой главе 155

Заключение 156

Список литературы 158

Приложение 169

Введение к работе

Современный период развития цивилизации характеризуется возрастанием масштабов использования компьютерных технологий во всех сферах человеческой деятельности.

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

В настоящее время радикальное решение проблем обеспечения безопасности электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищенной автоматизированной обработки и передачи данных. Появление распределенных систем обработки данных, развитие технически очень сложных вычислительных систем привели к изменению среды обращения информации. В связи с этим особую актуальность приобрели не столько локальные алгоритмы криптографического преобразования информации, сколько распределенные алгоритмы, характеризующиеся наличием двух и более участников системы связи.

Проблема распределения ключей является наиболее острой в информационных системах. Отчасти эта проблема решается за счет использования открытых ключей. Но наиболее надежные криптосистемы с открытым ключом, типа RSA, достаточно трудоемки, а для шифрования мультимедийных данных и вовсе непригодны.

Оригинальным решением этой проблемы являются системы пролонгированной безопасности, в основе которых лежит одновременное, совместное применение методов периодического обновления и пространственного разделения секретной информации. Эти системы являются некоторым компромиссом между системами с открытыми ключами и обычными алгоритмами для которых требуется наличие одного и того же ключа у отправителя и получателя.

Одним из перспективных направлений развития концепции пролонгированной безопасности является построение систем пролонгированной безопасности, в которых пространственное разделение реализуется пороговой системой доступа к информации, а периодическое обновление ключей реализуется путём использования «блуждающих» ключей.

Основная идея метода «блуждающих» ключей заключается в следующем: после того, как ключ использован в одном сеансе, он по некоторому правилу сменяется другим. Это правило должно быть известно и отправителю, и получателю. Периодическая смена затрудняет раскрытие информации злоумышленником. Смену ключей предполагается осуществить на основе перебирающих последовательностей. На множестве ключей путем одной и той же операции над элементом получается другой элемент. Последовательность этих операций позволяет переходить от одного элемента к другому пока не будет перебрано все множество.

В качестве «блуждающих» ключей возможно использование элементов полей Галуа, где за счет возведения в степень порождающего элемента поля можно последовательно переходить от одного ненулевого элемента поля к другому. Эти элементы и принимаются в качестве ключей. Ключевой информацией в данном случае является исходный элемент, который перед началом связи должен быть известен и отправителю и получателю.

Объектом диссертационных исследований являются системы пролонгированной безопасности с «блуждающими» ключами, используемые для обеспечения долговременной и устойчивой защиты информации в распределенных вычислительных сетях, а предметом - математические преобразования, лежащие в основе алгоритмических конструкций и криптографических примитивов, отвечающих модели пролонгированной безопасности с «блуждающими» ключами.

Цель диссертационных исследований состоит в повышении эффективности криптографической защиты информации в распределенных вычислительных системах на основе концепции пролонгированной безопасности с «блуждающими» ключами.

Научная задача исследований состоит в разработке математических моделей пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей нетрадиционных полей Галуа.

Для решения поставленной общей научной задачи исследования она была разбита на ряд частных задач:

1. Разработка математической модели пролонгированной безопасности, в которой в качестве пространства «блуждающих» ключей используются традиционные поля Галуа, и анализ аспектов практического использования этой модели для выбора направления дальнейших исследований.

2. Построение и исследование свойств нетрадиционных полей Галуа, которые могут быть использованы в качестве пространств «блуждающих» ключей.

3. Разработка математической модели пролонгированной безопасности с «блуждающими» ключами на основе построенных нетрадиционных полей Галуа.

4. Разработка методов нахождения элементов большого порядка и примитивных элементов в нетрадиционных полях Галуа для практической реализации модели пролонгированной безопасности с «блуждающими» ключами.

5. Оценка эффективности и сравнительный анализ уровня защиты данных в системах с различными режимами безопасности.

Для решения поставленных в работе научных задач использованы основы теории чисел, абстрактной и линейной алгебры, комбинаторики, теории вероятностей, дискретной математики, математического моделирования.

Научная новизна работы заключается в следующем:

1. Анализе и систематизации математических моделей пространственного разделения и периодического обновления ключевой информации, составляющих основу пролонгированной безопасности.

2. Разработке математической модели пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей традиционных полей Галуа.

3. Построении квадратичных полей Галуа и исследовании их свойств, позволяющих довольно просто производить вычисления в полях этого вида.

4. Построении математической модели пролонгированной безопасности с использованием в качестве пространств «блуждающих» ключей квадратичных полей Галуа.

5. Разработке методов выделения элементов большого порядка и примитивных элементов квадратичных полей Галуа, использующихся для нахождения генерирующих элементов в пространствах «блуждающих» ключей и приводящих к увеличению числа сеансовых ключей.

6. Разработке методов определения общих примитивных элементов в изоморфных квадратичных полях Галуа, которые могут быть использованы при переходе из одного пространства «блуждающих» ключей в другое.

7. Исследовании вопроса оценки эффективности обеспечения безопасности информации в системах с использованием различных режимов безопасности и показе преимуществ систем пролонгированной безопасности с «блуждающими» ключами.

Разработанные математические алгоритмы, лежащие в основе протоколов модели пролонгированной безопасности, являются элементами математической базы построения и организации процесса функционирования систем пролонгированной безопасности.

Работа состоит из введения, четырёх глав, заключения и приложения.

В первой главе дан аналитический обзор криптографических методов защиты информации в распределённых вычислительных системах (РВС). Показано, что на сегодняшний день наиболее эффективным средством защиты информации в РВС являются системы пролонгированной безопасности.

На основе анализа математических моделей пространственного разделения и периодического обновления ключевой информации в РВС сделан вывод о целесообразности исследования систем пролонгированной безопасности, в которых пространственное разделение осуществляется с помощью пороговых криптосистем, периодическое обновление после каждого сеанса с использованием элементов полей Галуа в качестве пространств «блуждающих» ключей.

Вторая глава посвящена формированию пространств «блуждающих» ключей на основе традиционных и нетрадиционных полей Галуа. Автором разработана математическая модель пролонгированной безопасности с использованием традиционных полей Галуа и показано, что сложность нахождения примитивного многочлена BFJX] степени к при произвольных

рик затрудняет построение математической модели в общем случае и ограничивает свободу действий пользователей, участвующих в процессе обмена информацией. Кроме того, вычисления в традиционном поле Галуа связаны с приведением всех полученных результатов по модулю примитивного многочлена или необходим переход к дискретным логарифмам. Для снятия указанных выше ограничений было построено квадратичное поле Галуа, исследованы его свойства и разработана математическая модель пролонгированной безопасности с использованием квадратичных полей Галуа.

В третьей главе исследованы методы нахождения генерирующих элементов в пространствах «блуждающих» ключей, построенных на основе квадратичных полей Галуа. Для этого разработаны способы выделения элементов большого порядка и примитивных элементов в квадратичных полях Галуа, а также обоснованы методы определения общих примитивных элементов полей F _ и F\ .

Четвёртая глава посвящена приложениям вопросов пролонгированной безопасности для обеспечения безопасности информации в распределенных вычислительных сетях. На основе разработанных в главах 2 и 3 принципов формирования сеансовых ключей произведена вероятностная оценка различных режимов безопасности. Показано, что в РВС с большим числом абонентов системы пролонгированной безопасности гарантируют значительно более эффективную защиту, чем обычные системы. А наиболее эффективно применение системы пролонгированной безопасности с «блуждающими» ключами, так как вероятность взлома такой системы значительно ниже (на шесть порядков) вероятности взлома обычной системы.

В заключении обобщены итоги и результаты проведенных исследований.

В приложении приведена программа оценки защищённости пролонгированных систем безопасности.

На защиту выносятся следующие основные положения:

1. Математическая модель пролонгированной безопасности с использованием традиционных полей Галуа.

2. Свойства квадратичного поля Галуа, дающие возможность его эффективного использования в качестве пространства «блуждающих» ключей.

3. Математическая модель пролонгированной безопасности с использованием квадратичных полей Галуа.

4. Методы нахождения генерирующих элементов в пространствах «блуждающих» ключей, построенных с использованием свойств квадратичных полей Галуа.

5. Оценка уровня защиты информации в системах пролонгированной безопасности с «блуждающими» ключами.

Апробация работы. Результаты работы были представлены на VI Международной научно-практической конференции «Информационная безопасность» (ТРТУ, Таганрог, 2004 г.), на 2-й Международной научно-практической конференции (ТГУ, Тамбов, 2004 г.), на 49-й научно-методической конференции преподавателей и студентов «Университетская наука-региону» (СГУ, Ставрополь, 2004 г.), на постоянно действующем межвузовском семинаре «Моделирование и нейросетевые технологии» (СГУ, Ставрополь, 2003-2004 г.). Полученные автором результаты достаточно полно изложены в 7 научных статьях.

Основные результаты диссертационной работы реализованы в ЗАО «ТЕЛКО» (г. Ставрополь) и в учебном процессе СГУ.

Автор выражает искреннюю благодарность научному руководителю -заслуженному деятелю науки и техники РФ, доктору технических наук, профессору, академику МАИ Н.И. Червякову, а также коллективу кафедры алгебры СГУ за помощь, оказанную при написании диссертации, и критические замечания, высказанные при её обсуждении.

Концепция пролонгированной безопасности в системах обеспечения достоверности и безопасности информации

Рассмотренные в предыдущем параграфе традиционные методы защиты информации, используемые на различных уровнях модели взаимодействия вычислительных систем, обеспечивают достаточно высокую степень защиты данных, передаваемых по каналам связи. Анализ информации, передаваемой по линиям связи, и применение методов криптографического анализа с целью раскрытия перехваченной информации является чрезвычайно сложной задачей и может быть выполнен только при наличии у противника очень больших вычислительных ресурсов, что доступно только государственным структурам и спецслужбам [25, 29, 61].

В настоящее время наиболее вероятным способом нарушения безопасности системы является прямое раскрытие секретных ключей. Это может произойти либо вследствие воздействия внутренних угроз (таких, как раскрытие ключей администратором или дилером, подкуп обслуживающего персонала, допуск к системе посторонних лиц), либо как следствие действий внешнего противника (хакеры, внедрение в систему вредоносного программного обеспечения и т.п.) [9].

Проблема распределения ключей является наиболее острой в информационных системах. Отчасти эта проблема решается за счет использования открытых ключей. Но наиболее надежные криптосистемы с открытым ключом, типа RSA, достаточно трудоемки, а для шифрования мультимедийных данных и вовсе непригодны.

Оригинальным решением этой проблемы являются системы пролонгированной безопасности, в основе которых лежит одновременное, совместное применение методов периодического обновления и пространственного разделения секретной информации. Эти системы являются некоторым компромиссом между системами с открытыми ключами и обычными алгоритмами для которых требуется наличие одного и того же ключа у отправителя и получателя.

В системах пролонгированной безопасности криптографические функции распределяются среди компонентов системы, например ключ по схеме разделения исходной информации распределяется среди серверов сети. Периодически вырабатывается новая исходная информация, ее «проекции» распределяются среди серверов с помощью специального протокола и используются для замены «проекций» старой информации. Отметим, что подобный подход к безопасности позволяет автоматически устранять последствия успешных, своевременно не обнаруженных атак — информация, раскрытая злоумышленником в некоторый момент времени, становится бесполезной после обновления.

Идея пролонгированной безопасности (proactive security) [58] возникла в результате осознания угрозы долговременной атаки, когда противник, располагая достаточным ресурсом времени, может «взламывать» отдельные компоненты (например, последовательно преодолевать парольную защиту серверов сети) и, в конечном счете, скомпрометировать безопасность системы в целом.

Островский (Ostrovsky) и Юнг (Yung) предложили вариант схемы разделения исходной информации для систем с пролонгированной безопасностью [ПО]. Схема построена исходя из предположения о том, что злоумышленник может захватить отдельного участника, получить доступ к его «проекции» и затем продолжить экспансию. Причем за один раз злоумышленник может захватить не более (к - 1) участников. Тем не менее, в результате долговременной активности злоумышленника все участники будут захвачены и все «проекции» раскрыты. Описанная стратегия характерна для некоторых разновидностей сетевых вирусов.

Для противодействия описанной выше долговременной атаке необходимо периодически (например, каждый день) обновлять «проекции» исходной информации. При этом новые «проекции» не должны зависеть от старых. Однако все «проекции» (как старые, так и новые) должны позволять однозначно восстанавливать одну и ту же исходную информацию [16].

Следует обратить внимание на системы пролонгированной безопасности, в основе которых лежит одновременное, совместное применение методов «блуждающих ключей» и пороговых систем разграничения доступа к информации. Основная идея такой системы состоит в том, что она активно влияет на состояние безопасности распределенной вычислительной системы, затягивая «дыры», образующиеся в результате нарушения безопасности отдельных серверов системы вследствие раскрытия хранящейся на них исходной информации. При этом раскрытыми должны быть одновременно не более половины общего количества исходной информации в системе. В результате система в целом сохраняет устойчивость, хотя за некоторый промежуток времени противником могут быть повреждены все серверы системы. Восстановление безопасного состояния системы происходит за счет перераспределения информации, имеющейся на других, неповрежденных серверах системы.

Работа такой системы осуществляется циклически и включает в себя две фазы: фазу функционирования с определенным набором секретных параметров и фазу обновления исходной информации. На фазе обновления исходной информации происходит замена по определенному алгоритму информации в системе, а также осуществляется полное восстановление безопасности системы или обнаруживается в ней присутствие противника [61].

Теоретические основы возведения в степень в F*p2 на основе использования свойств квадратичного поля Галуа

Математическую базу методов пространственного разделения секретной информации составляют криптографические схемы разделения секрета или схемы, разделяющие секрет[115, 117]. Схемы разделения секрета (СРС) неформально можно определить как схемы, позволяющие разделить секрет между п участниками обмена информацией таким образом, чтобы выполнялись следующие условия [29]

Заранее заданные разрешенные множества участников (коалиции), образующие так называемую структуру доступа, могут однозначно восстановить секрет. 2.Участники, образующие неразрешенные множества, не могут получить никакой дополнительной к имеющейся априорной информации о возможном значении секрета. Второе условие является отличительной особенностью совершенных СРС. Рассмотрим формальное описание схем разделения секрета для произвольных структур доступа. Пусть в обмене информацией участвуют п абонентов. Обозначим множество всех абонентов через А, где А- {1,2,...,п). Пусть Г- некоторое множество подмножеств множества А, т.е. Г = {г \Г аА}. Множество Г назовем структурой доступа. В структуру доступа Г входят все разрешенные множества абонентов схемы, т.е. множества, которые однозначно могут восстановить секрет после его разделения. Очевидно, что, если Г є Г, то Г является разрешенным множеством, в противном случае Г образует неразрешенное множество.

Все участники схемы относительно структуры доступа Г делятся на две группы: существенные и несущественные. Участника схемы х, где х є А, будем считать несущественным относительно Г, если для любого неразрешенного множества Г множество Г U также является неразрешенным. Из сказанного выше следует, что элемент х є А является существенным относительно структуры доступа Г, если существует множество Г такое, что (х[]Г )еГ, но Г еГ. Иными словами, для х существует содержащее его множество Г" є Гтіп, где Гтіп -совокупность минимальных (относительно включения) множеств из Г. Так как несущественные участники никакой роли при разделении и восстановлении секрета не играют, то посылать им какую-либо информацию о секрете представляется нецелесообразным. Поэтому далее будем рассматривать только такие структуры доступа Г, для которых все элементы являются существенными. Будем предполагать, что множество Г обладает монотонной структурой, т.е. из того, что Г а Г" и Г є Г, следует, что Г"еГ. Теперь зададим множества S S S -iS,, и совместное распределение вероятностей Р на их декартовом произведении S = SQ xS, xS2...xS„. Соответствующие случайные величины обозначим через S,(/ = 0,1,...,и). Множество S0- это множество всех возможных секретов. Значение секрета s0 GS0 выбирается с вероятностью p(s0) и с помощью СРС распределяется в виде «проекций» sl,s2,...,s„ между всеми абонентами схемы с вероятностью PSi (s},s2,...,sn). При этом СРС строится таким образом, что каждый г-тый участник получает свою долю секрета s, eSt, знает все множества S,, оба распределения вероятностей p(s0) и PSo(sx,s2,...,sn), но не имеет никакой информации о проекциях секрета, полученных другими абонентами.

Данные распределения вероятностей p(s0) и PSo(si,s2,...,sn) могут быть эквивалентно заменены на одно Исходя из всего выше сказанного, дадим вероятностное определение совершенной СРС [12, 29]: Определение 1.1. Пара (Р, S) называется совершенной вероятностной СРС, реализующей структуру доступа Г, если выполнены следующие условия: Условие 1) отражает первое свойство СРС, а именно - участники из разрешенного множества Г\Г є Г) вместе могут однозначно восстановить значение секрета. Условие 2) - это условие совершенности, которое заключается в том, что участники, образующие неразрешенное множество Г (Г г Г) не могут получить дополнительную информацию о секрете s0, т.е. вероятность того, что значение секрета S0=s0, не зависит от значений «проекций» St = s, при /еГ.

Разработка методов нахождения примитивных элементов квадратичных полей Галуа

Допустим, что после 3-го сеанса смены «блуждающих» ключей и соответствующей смены «проекций» секрета абоненты Рь Рг и Р3 захотят восстановить секрет So. Для этого они должны воспользоваться формулой Лагранжа, которая в данном случае будет иметь вид: Следовательно, секретное значение So=12 восстановлено.

Построенная система пролонгированной безопасности обладает способностью минимизировать угрозы долговременных атак противника и сохранять общие секретные ключи в течение длительного периода времени.

В рассмотренной математической модели системы пролонгированной безопасности в качестве пространства «блуждающих» ключей было выбрано конечное поле F к =F р [х]/(тх(х)), где ті(х)- примитивный многочлен над полем F р, у которого deg 7i(x)=k. Зная р, к и 7и(х) можно найти все отличные от нуля элементы из F », как степени примитивного элемента а.

Вместе с тем отметим, что с практической точки зрения задача нахождения примитивного многочлена в F р [х] степени к является довольно сложной при произвольных рик, что затрудняет построение математической модели в общем случае и ограничивает свободу действий пользователей, участвующих в процессе обмена информацией, так как для нахождения примитивных многочленов они вынуждены обращаться к таблицам, где часто указан только один примитивный многочлен для фиксированных р и к. Кроме того, вычисления в традиционном поле Галуа связаны с привидением всех полученных результатов по модулю примитивного многочлена или необходим переход к дискретным логарифмам.

Поставим перед собой следующую задачу: построить такое конечное поле, в котором пользователь при работе с «блуждающими» ключами не был бы привязан к одному примитивному многочлену и привидению всех полученных результатов по модулю примитивного многочлена.

Пусть d - отличное от нуля целое число, возможно, отрицательное, такое, что yfd гQ. Поле Q(Jd)aC называется вещественным квадратичным при d 0 и мнимым квадратичным при d 0 [67]. Ясно, что Q(4d )={a+byfd a, bє Q}.

Эти поля часто встречаются при изучении различных вопросов абстрактной алгебры и обладают общими свойствами с полем комплексных чисел. Это не является случайностью, так как при d=-l данное выше определение приводит нас к полю гауссовых чисел Q(i).

Являясь расширением поля Q, вещественные и мнимые квадратичные поля бесконечны и непригодны для использования в криптографии, учитывая, что подлежащая криптографической защите информация обрабатывается, как правило, в дискретном виде [1, 112]. Поставим задачу построить конечные поля, имеющие общие свойства с указанными выше полями Q(Jd).

В каждом поле Р содержится одно и только одно простое поле Р0. Это простое поле изоморфно либо Q, либо Z р для некоторого простого числа р [63, 67, 72]. Благодаря этому, поля Zp заняли в алгебраической иерархии полей место, вполне сопоставимое по своему значению с местом, давно отведённым для Q.

В силу сказанного выше, в основу решения нашей задачи положим "абстрактное" поле из р элементов Fp изоморфное Zp.

Пусть Fp - конечное поле из р элементов, где р - простое нечётное число, и F р - его мультипликативная группа.

Элемент aeF p называется квадратичным вычетом в Fp, если двучлен х2 -а имеет корень в Fp [94]. Если двучлен х2 -а не имеет корней в Fp, то а называется квадратичным невычетом в Fp. Пример 2.1. Двучлен х2-\ имеет корни в F3, значит 1 является квадратичным вычетом в F3. А так как, двучлен х2 -2 не имеет корней в F3, то 2 является квадратичным невычетом в F 3.

Мультипликативная группа F p поля Fp является циклической [10, 43, 62, 68, 93]. Назовём её образующий элемент первообразным корнем в Fp. Если ц - первообразный корень в Fp, то F = {/J,JU2,JU3,..., P 2,JUP = 1 }.

Оценка эффективности защиты данных в системах с различными режимами безопасности

Пусть в результате применения пороговой СРС каждый абонент Pj получил свою пару значений (m;, S;), где Sj — секретная «проекция» і - го абонента. Представим значение «проекции» в виде многочлена si{ + si2x, где sa +si2 = ,-, и будем записывать «проекцию» секрета і - го абонента в виде вектора Si=(su,si2)

Применение так называемого «вторичного» пространственного разделения секретной информации, т.е. представление секретной «проекции» абонента в виде вектора, усложнит задачу вскрытия противником сервера абонента, так как координаты секретного вектора могут храниться на сервере отдельно. Используем для хранения и смены секретных «проекций» абонентов преобразования шифрования, аналогичные тем, которые применяются в криптосистеме Эль Гамаля (таблица 2.14). Вычисления в таблице 2.14 и далее проводим в Fp2. Из таблицы 2.14 следует, что Для того чтобы восстановить начальную секретную «проекцию» Sj , абонент Pj должен выполнить следующие действия: 1. Найти число z = і і+ і 2+-+ л 2. Вычислить е = z_1 . 3. Восстановить начальную секретную «проекцию» Sjno формуле В силу изложенного в параграфах 2.2 и 2.3, в разработанной модели пролонгированной безопасности с использованием квадратичных полей Галуа построение пространства «блуждающих» ключей и работы с его элементами освобождены от ограничений, с которыми встречается пользователь, применяя математическую модель из параграфа 2.1. Заметим, что используя в качестве пространства «блуждающих» ключей одно из полей вида (2.6), пользователь может не находить квадратичный невычет а в Fp, а использовать для формирования пространств «блуждающих» ключей только вид простого числа р. Например, пользователь может использовать поле Fp2 ={a+bx a, beFp, р=8к+5, х2 =р-2} [19] Однако, для применения обобщения асимметричной системы шифрования Эль Гамаля необходим порождающий элемент мультипликативной группы F p2, либо элемент, генерирующий довольно большую подгруппу мультипликативной группы F р2. Следовательно, необходимо разработать методы нахождения элементов большого порядка и порождающих элементов мультипликативной группы F р 2. 1.

Разработана математическая модель пролонгированной безопасности с использованием полей Галуа, в которой в качестве пространства «блуждающих» ключей было выбрано конечное поле F к =F р [х]/(тг(х)), где 7i(x)- примитивный многочлен над полем F , у которого deg 7r(x)=k. Сложность нахождения примитивного многочлена в F р [х] степени к при произвольных рик затрудняет построение математической модели в общем случае и ограничивает свободу действий пользователей, участвующих в процессе обмена информацией, так как для нахождения примитивных многочленов они вынуждены обращаться к таблицам. 2. Построены квадратичные поля Галуа, которые по своим свойствам близки к полю комплексных чисел, что даёт возможность довольно просто производить действия над элементами таких полей, не обращаясь к дискретным логарифмам.

Для каждого простого нечётного р возможно построить —— изоморфных квадратичных полей Галуа, которые могут быть использованы в качестве пространства «блуждающих» ключей. 3. Разработана математическая модель пролонгированной безопасности с использованием квадратичных полей Галуа. Использование этой модели оказалось свободным от ограничений, указанных выше, но для практического использования обобщения системы шифрования Эль Гамаля оказалась необходима разработка методов нахождения элементов большого порядка и примитивных элементов квадратичного поля Галуа, что и будет исследовано в следующей главе научной работы. Порядком элемента g будем считать наименьшее из чисел ngN со свойством g"=l. Порядок g обозначим через ord g и будем писать ord g=n [42]. Во многих асимметричных системах шифрования в качестве базовых параметров используются элементы конечных полей , имеющие большие порядки.

Похожие диссертации на Математические модели модулярной алгебры для систем пролонгированной защиты данных с "блуждающими" ключами в распределённых вычислительных системах