Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методы защиты информации посредством почти пороговых схем разделения секрета Медведев Никита Владимирович

Данная диссертационная работа должна поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация, - 480 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Медведев Никита Владимирович. Методы защиты информации посредством почти пороговых схем разделения секрета: автореферат дис. ... кандидата технических наук: 05.13.19 / Медведев Никита Владимирович;[Место защиты: Петербургского государственного университета путей сообщения].- Санкт-Петербург, 2012.- 19 с.

Введение к работе

Актуальность темы исследования.

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, которая, являясь системообразующим фактором жизни общества, активно влияет на состояние безопасности различных направлений деятельности. Национальная безопасность Российской Федерации существен H ым образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать. Поэтому вопросы, связанные с математическими методами и задачами зашиты информации являются чрезвычайно важными. Такие вопросы приводят также и к сложным задачам разграничения доступа к информации и разделения секрета'. Одними ИЗ основных криптографических примитивов в теории и практике защиты информации являются схемы разделения секрета (CPC). Часто их относят также к механизмам защиты. Основная идея CPC состоИТ В рОїЗДЗіЧб долей секрета участникам таким образом, чтобы заранее заданные коалиции участников (разрешенные коалиции) могли однозначно восстановить секрет (совокупность этих множеств называется структурой доступа), а неразрешенные - не получали никакой дополнительной информации, к имеющейся априорной, о возможном значении секрета, такие CPC называются совершенными. Особый интерес вызывают идеальные СРС, т.е. такие, где размер доли секрета, предоставляемый участнику, не больше размера секрета. Если разрешенными коалициями являются любые множества из n или более элементов, то такие CPC называются пороговыми "n из N СРС, где N - количество всех участников.

Актуальны проблемы оценки степени неидеальности СРС, изучения однородных СРС, максимального количества участников в линейных пороговых СРС. Общая проблема описания матроидов, соответствующих СРС, пока не решена. Поскольку эти проблемы признаны сложными, представляется естественным решать частные задачи, ведущие к решению общих проблем.

Актуальной задачей является, в том числе, реализация сложных структур доступа в идеальных схемах, т.к. известно, что существуют СРС, реализующие произвольную структуру доступа, но они могут не быть идеальными . Таковыми, например, могут быть однородные схемы. В связи с этим, особый интерес вызывают однородные структуры доступа и близкие к ним так называемые почти пороговые, которые допускают, тем не менее, идеальную реализацию. Это направление исследований связано с известной гипотезой о том, что степень неидеальности может расти экспоненциально, как при неэффективной реализации пороговой СРС. Современные инструменты исследования этого вопроса - теория матроидов, геометрия эллиптических кривых. 11 j.)(у ^('Tfli15 J ICMIIІ ("ЇМ диссертация лежит в русле опровержения этой гипотезы. Использование рациональных точек на эллиптических кривых ранга больше нуля позволяет рассматривать почти пороговые CPC с бесконечным числом участников. Построение рациональных приближений высокой точности приводит к проблеме всюду плотности множества E(Q) рациональных точек на эллиптических кривых как аналога совершенности. Построение однородных совершенных идеальных схем приводит к задаче изучения почти пороговых матроидов.

Почти пороговость проявляется и в рубрикаторных идеалах, основное свойство которых можно сформулировать как возможность принятия ответственного решения полным набором заместителей даже в случае отсутствия их начальника. Здесь затрагивается проблема незаменимости, связанная с отсутствием гибкости в структуре управления.

Таким образом, выявлена проблемная ситуация, определяемая как противоречие между необходимостью обеспечения ДОСтуї 1-HОCTИ j TTtCJIOCT ности, конфиденциальности информации при коллективном доступе и неразработанностью алгоритмов построения более сложных, чем пороговые, структур доступа в идеальных СРС. Разрешение данной проблемной ситуации требует создания методов защиты информации посредством идеальных CPC со сложными структурами доступа. В диссертации приведена подробная мотивация исследований на основе описания проблемной ситуации в технологических и социологических терминах.

Вопросам изложения теории защиты информации, разграничения доступа, а также описания CPC и матроидов, посвящены труды и основополагающие работы .!!FIrZI^cL ОТ6Ч6СТВ6ННЫХ PI зарубежных специалистов: В.В. Ященко, Н.П. Варновского, Ю.В. Нестеренко, Г.А. Кабатянского, П.Н. Девянина, В.Г. Проскурина, А.В. Черемушкина, П.А. Гырдымо- ва, А.Ю. Зубова, А.В. Зязина, В.Н. Овчинникова, Н.А. Гайдамакина, P.P. Блейкли, A. Shamir, М.О. Асанова, В.А. Баранского, В.В. Расина, О.А. Логачёва, А.А. Сальникова, М. Ito, A. Saito, Т. Nishizeki, P.D. Seymour, D.J.A. Welsh, В. Липского. Проблемы информационной безопасности описываются Ю.С. Хариным, В.И. Берником, Г.В. Матвее- вем, С.В. Агиевичем, Н.А. Молдовяном, А.А. Молдовяном, В.В. Яковлевым, А.А. Корниенко, М.А. Еремеевым, С.Е. Ададуровым, A.P. Ko- тенко, Г.И. Кожомбердиевой, И.С. Киселевым, Ю.Н. Максимовым, Е.А. Аникевич, В.М. Зима, А.Ю. Щербаковым, 0.0. Михальским, А.С. Перши коны м, Д.П. Зегждой, A.M. Ивашко, Е.Б. Беловым, В.П. Лосем, Р.В. Мещеряковым, А.А. Шелупановым, О.В. Казариным. Математический аппарат, используемый в диссертации, подробно рассмотрен М.М. Глу- XOB Ы M, В.Д. Белоусовым, Н.Х. Ибрагимовым, A.M. Ильиным, В.А. Ко- JI ЫВШГИНЫМ, А.И. Маркушевичем, Л.С. Понтрягиным, А.Ф. Сидоровым, М. Холлом, И.В. Стеллецким, Т.С. Фофановой. Исследованию эллиптических функций и кривых, используемых при разделении секрета в диссертации^ посвящены труды А.А. Болотова, С.Б. Гашкова, А.Б. Фролова, А.А. Часовских, В.В. Соловьева, В.А. Садовничего, Е.Т. Щавгу- лидзе, В.В. Белокурова, Н.И. Ахиезера, Э. Кнэппа, В.В. Острика, М.А. Цфасмана, Ю.П. Соловьева, Е.Т. Шавгулидзе, В.Н. Ушакова, Н. Коб- лица, А.Г. Ростовцева. Подробный обзор литературы приведен в тексте диссертации

Объектом исследования в диссертационной работе является теория и практика разделения секрета, а предметом исследования - конструкции сложных структур доступа на основе идеальных CPC и их применение в защите информации.

Целью исследования является изучение класса идеальных схем разделения секрета, близких к пороговым, а именно, схем, в которых минимальные разрешённые коалиции участников имеют близкую (в частности, одинаковую) МОЩНОСТЬ. Такие схемы названы в работе почти пороговыми.

Поставленная цель достигнута путем решения следующих задач:

  1. предложить CPC на эллиптических кривых, изучить их основные свойства и структуры доступа;

  2. установить условия наличия аналога совершенности CPC с бесконечным числом участников на эллиптических кривых, т.е. условия всюду плотности множества рациональных точек на эллиптической кривой;

  3. предложить конструкции совершенных идеальных почти пороговых CPC. Выявить свойства соответствующих матроидов и их связь с помехоустойчивым кодированием.

Методы выполнения исследований. Для решения задач диссертационного исследования в работе применялись методы теории защиты информации, теории кодирования, теории множеств, теории чисел, алгебраической геометрии, теории эллиптических кривых, теории матроидов. Частные задачи исследований решаются аналитическими и численными методами с использованием прикладных компьютерных программ.

Теоретическая основа и методологическая база исследования: ТруДЫ ОТвЧвСТВвНHIdIjK^ її зарубежных ученых в области информационной безопасности, разграничения доступа, схем разделения секрета, матроидов и эллиптических кривых.

Основные положения, выносимые на защиту:

    1. Конструкция идеальной почти пороговой CPC при помощи многочленов на эллиптических кривых.

    2. Критерий всюду плотного расположения множества рациональных точек на эллиптической кривой E(Q) и доказательство гипотезы В.Н. Ушакова, интерпретация всюду плотности как аналога совершенности в идеальных почти пороговых CPC с бесконечным количеством участ-

    НИКОВ.

      1. Исчерпывающее описание бинарных идб9іЛьных совсртттбнных IlO чти пороговых CPC и их связь с кодами Рида-Маллера первого порядка.

      2. Конструкция бесконечных серий линейных идеальных почти пороговых CPC над любым конечным полем.

      3. Конструкция идеальной совершенной почти пороговой CPC при помощи эллиптической кривой, где многочлен третьей степени используется для генерации проверочной матрицы над конечным полем кода линейной СРС.

      Научная новизна. Все основные результаты работы являются новыми, а именно:

          1. впервые предложены идеальные почти пороговые CPC при помощи многочленов на эллиптических кривых;

          2. приоритет в доказательстве "гипотезы А" В.Н. Ушакова и получении критерия всюду плотного расположения множества рациональных точек на эллиптической кривой принадлежит соискателю. Впервые проинтерпретирована всюду плотность множества точек на эллиптической кривой как аналог совершенности в идеальных почти пороговых СРС;

          3. впервые описан класс линейных кодов как идеальных совершенных почти пороговых CPC и соответствующих почти пороговых матроидов.

          4. впервые реализована линейная идеальная совершенная почти пороговая CPC на эллиптической кривой при помощи многочлена не выше трбтьби степени

          Достоверность полученных результатов диссертационной работы определяется корректным использованием выбранного математического аппарата на современном уровне математической строгости, апробированием результатов диссертационных исследований на научных конференциях, семинарах и их внедрением.

          Теоретическая и практическая ценность. Диссертационная работа носит теоретический характер. Получены новые теоретические результаты по идеальным схемам разделения секрета и матроидам, что позволит реализовывать гибкие системы управления, делегирования прав и разграничения доступа к информации.

          Реализация результатов работы. Основные результаты диссер- теционных исслед^овсінии внедрены в следующих организациях.

                1. Екатеринбургский филиал ФГУП "ЗащитаИнфоТранс" (Министерство транспорта Российской Федерации) ут вбр^ждбнО) и в веден Bj в деи ствие "Методика разграничения доступа к документам с информацией ограниченного распространения".

                2. ФГБОУ ВПО "Уральский государственный университет путей сообщения" - в лекционных курсах и лабораторных работах дисциплин "Дискретная математика", "Криптографическая защита информации", "Теория информационных процессов и систем", изучаемых студентами по направлениям 230400 - "Информационные системы и технологии" и 090900 - "Информационная безопасность".

                Апробация результатов. Основные результаты диссертации докладывались на научных конференциях и семинарах: на международной конференции "Безопасность информационного пространства" (г. Екатеринбург, 2006 г.); на межвузовской научно-технической конференции "Молодые ученые - транспорту" (г. Екатеринбург, УрГУПС, 2007 г.); на ассамблее студентов и школьников "Молодежь - будущее атомной промышленности России" (г. Снежинск, 2007 г.); на международной молодежной школе-конференции "Проблемы теоретической и прикладной математики" (г. Екатеринбург, ИММ УрО РАН, 2008, 2010, 2011, 2012 гг.); на международной научно-практической конференции СВЯЗЬ-ПРОМ-2008 (г. Екатеринбург, 2008 г.); на VIII региональной научно-практической конференции студентов, аспирантов и молодых ученых "Безопасность информационного пространства" (г. Челябинск, 2009 г.); на IX научно-практической конференции молодых специалистов "Автоматизация. Инновация. Качество" (г. Нижний Тагил, 2010 г.); на научном семинаре УНП БИТ (г. Екатеринбург, УрГУПС, 2010 г.); на научном семинаре кафедры "Системы и технологии защиты информации" (г. Екатеринбург, УрГУПС, 2010 г.); на научном семинаре кафедры " Прикладная математика" (г. Екатеринбург, УрГУПС, 2010 г.), а также - на международной конференции CSEDays (пленарный доклад, г. Екатеринбург, 2011 г.); на международном Российско- Корейском семинаре "Russia-Korea Workshop on advanced computer and information technologies" (г. Екатеринбург, 2011, 2012 гг.); на научном

                семинаре члена-корреспондента РАН Ушакова В.Н. (г. Екатеринбург, ИММ УрО РАН, 2011 г.); на международной конференции "Транспорт 21 века: Исследования. Инновации. Инфраструктура" (г. Екатеринбург, 2011 г.); на региональной конференции БИП "Безопасность информационного пространства" (г. Екатеринбург, 2011 г.); на внутривузовской конференции "Математические методы решения исследовательских задач" (г. Екатеринбург, УрГУПС, 2011 г.); на региональной конференции "Математические методы и модели в теоретических и прикладных исследованиях" посвященной 55-летию УрГУПС и 80-летию со дня рождения И.Я. Каца (г. Екатеринбург, УрГУПС, 2011 г.); на внутривузов- ском семинаре аспирантов УрГУПС (г. Екатеринбург, 2012 г.), на международной научно-практической конференции "Интеллектуальные системы на транспорте" (г. Санкт-Петербург, ПГУПС, 2012 г.); на семинаре кафедры "Вычислительной техники и защиты информации" под руководством В.И. Васильева (г. Уфа, Уфимский государственный авиационный технический университет, 2012 г.). Всего сделаны доклады на двадцати четырех конференциях и семинарах различного уровня.

                Публикации. Основные результаты диссертации опубликованы в 17 работах [1-17], в том числе 5 [1-5] - в изданиях, входящих в перечень рекомендованных ВАК РФ.

                Структура и объем диссертации. Диссертационная работа состоит из введения, трех глав основного содержания с выводами по каждому разделу, заключения, списка литературы, включающего 155 наименований. Материалы диссертации изложены на 121 стрсьницб^ включающих 10 рисунков с графиками и иллюстрациями, 14 таблиц и 2 программы.

                Похожие диссертации на Методы защиты информации посредством почти пороговых схем разделения секрета