Научная статья на тему 'МЕТОД ВЫПОЛНЕНИЯ ДЕКОДИРУЮЩЕЙ ОПЕРАЦИИ В ПОРОГОВОЙ МИМА-КРИПТОСИСТЕМЕ РАЗДЕЛЕНИЯ СЕКРЕТА С МАСКИРУЮЩИМ ПРЕОБРАЗОВАНИЕМ'

МЕТОД ВЫПОЛНЕНИЯ ДЕКОДИРУЮЩЕЙ ОПЕРАЦИИ В ПОРОГОВОЙ МИМА-КРИПТОСИСТЕМЕ РАЗДЕЛЕНИЯ СЕКРЕТА С МАСКИРУЮЩИМ ПРЕОБРАЗОВАНИЕМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
82
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПОРОГОВОЕ РАЗДЕЛЕНИЕ СЕКРЕТА / КРИПТОСХЕМЫ РАЗДЕЛЕНИЯ СЕКРЕТА / МАСКИРУЮЩЕЕ ПРЕОБРАЗОВАНИЕ / ДЕКОДИРУЮЩАЯ ОПЕРАЦИЯ / МОДУЛЯРНЫЙ КОД / МОДУЛЯРНЫЕ СИСТЕМЫ СЧИСЛЕНИЯ / МИНИМАЛЬНО ИЗБЫТОЧНАЯ МОДУЛЯРНАЯ АРИФМЕТИКА / SECRET SHARING / SECRET SHARING CRYPTOGRAPHIC SCHEMES / MASKING CONVERSION / DECODING OPERATION / MODULAR CODE / MODULAR NUMBER SYSTEMS / MINIMALLY REDUNDANT MODULAR ARITHMETIC

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Коляда Андрей Алексеевич, Бабенко Михаил Григорьевич, Протасеня Стелла Юрьевна

Введение. В статье предложен новый метод восстановления пространственно разделяемого секрета в рамках порогового принципа по наборам частичных секретов, принадлежащих группам абонентов, число которых ограничено снизу установленным порогом. Материалы и методы исследований. В целях сокращения временных затрат на выполнение данной операции в качестве компьютерно-арифметической базы применена минимально избыточная модулярная арифметика (МИМА). В отличие от неизбыточных аналогов МИМА обладает более эффективными немодульными процедурами, что позволяет оптимизировать декодирующую операцию в пороговой МИМА-криптосхеме разделения секрета. Результаты исследований и их обсуждение. Отличительной особенностью развиваемого подхода является использование для секрета-оригинала областей изменения, представляющих собой кольца вычетов по модулям вида степеней числа 2. Это значительно упрощает декодирующую операцию, выполняемую по методу деления на двоичную экспоненту. Выводы. Благодаря отмеченным особенностям, разработанный метод реконструкции исходного секрета по кодам секрета-маски превосходит неизбыточные аналоги как минимум в |щЦ¥) - раз (/- число абонентов, восстанавливающих секрет-оригинал). При I = 7+ 40 достигается (6.15 + 34,65) - кратное увеличение производительности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Коляда Андрей Алексеевич, Бабенко Михаил Григорьевич, Протасеня Стелла Юрьевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHOD FOR PERFORMING A DECODING OPERATION IN A THRESHOLD MRMA CRYPTOSYSTEM OF SECRET SEPARATION WITH MASKING TRANSFORMATION

Introduction: the article proposes a new method for recovering a spatially shared secret within the threshold principle based on sets of partial secrets belonging to subscriber groups, the number of which is limited from below by a specified threshold. Materials and methods of the research: to reduce the time spent on performing this operation, minimally redundant modular arithmetic (MRMA) is used as a computer arithmetic base. Unlike non-redundant analogs, MRMA possesses more efficient non-modular procedures, which makes it possible to optimize the decoding operation in the threshold MRMA-crypto-scheme of secret sharing. The results of the research and their discussion: a distinctive feature of the developed approach is the use of change areas for the original secret, which are rings of residues in moduli of the form of powers of 2. This greatly simplifies the decoding operation performed by the binary exponential division method. Conclusions: due to the noted features, the developed method for reconstructing the original secret using secret-mask codes surpasses the non-redundant counterparts by at least times (l is the number of subscribers restoring the original secret). At l = 7÷ 40, а (6.15 ÷ 34,65) - fold increase in productivity is achieved.

Текст научной работы на тему «МЕТОД ВЫПОЛНЕНИЯ ДЕКОДИРУЮЩЕЙ ОПЕРАЦИИ В ПОРОГОВОЙ МИМА-КРИПТОСИСТЕМЕ РАЗДЕЛЕНИЯ СЕКРЕТА С МАСКИРУЮЩИМ ПРЕОБРАЗОВАНИЕМ»

01.01.09 ДИСКРЕТНАЯ МАТЕМАТИКА И МАТЕМАТИЧЕСКАЯ КИБЕРНЕТИКА

удк 004.9,004.94,004.56

Коляда А.А., Институт прикладных физических проблем имени А.Н. Севченко, Белорусского государственного университета, Минск, Республика Беларусь Бабенко М.Г., Северо-Кавказский федеральный университет, Протасеня С.Ю. г. Ставрополь, Российская Федерация

МЕТОД ВЫПОЛНЕНИЯ ДЕКОДИРУЮЩЕЙ ОПЕРАЦИИ В ПОРОГОВОЙ МИМА-КРИПТОСИСТЕМЕ РАЗДЕЛЕНИЯ СЕКРЕТА С МАСКИРУЮЩИМ ПРЕОБРАЗОВАНИЕМ

Введение. В статье предложен новый метод восстановления пространствен-

но разделяемого секрета в рамках порогового принципа по наборам частичных секретов, принадлежащих группам абонентов, число которых ограничено снизу установленным порогом.

Материалы и методы

исследований. В целях сокращения временных затрат на выполнение данной операции в качестве компьютерно-арифметической базы применена минимально избыточная модулярная арифметика (МИМА). В отличие от неизбыточных аналогов МИМА обладает более эффективными немодульными процедурами, что позволяет оптимизировать декодирующую операцию в пороговой МИМА-криптосхе-ме разделения секрета.

Результаты исследований

и их обсуждение. Отличительной особенностью развиваемого подхода является использование для секрета-оригинала областей изменения, представляющих собой кольца вычетов по модулям вида степеней числа 2. Это значительно упрощает декодирующую операцию, выполняемую по методу деления на двоичную экспоненту.

Выводы. Благодаря отмеченным особенностям, разработанный метод ре-

конструкции исходного секрета по кодам секрета-маски превосходит неизбыточные аналоги как минимум в - раз (/- число абонентов, восстанавливающих секрет-оригинал). При I = 7+ 40 достигается (6.15 + 34,65) — кратное увеличение производительности.

Ключевые слова: пороговое разделение секрета, криптосхемы разделения секрета, маскирующее преобразование, декодирующая операция, модулярный код, модулярные системы счисления, минимально избыточная модулярная арифметика.

A.N. Sevchenko Institute of Applied Physical Problems of Belarusian State University, Minsk, Belarus North-Caucasus Federal University, Stavropol, Russia

Method for Performing a Decoding Operation

in a Threshold Mrma Cryptosystem of Secret

Separation with Masking Transformation

the article proposes a new method for recovering a spatially shared secret within the threshold principle based on sets of partial secrets belonging to subscriber groups, the number of which is limited from below by a specified threshold. Materials and methods

of the research: to reduce the time spent on performing this operation, minimally redundant modular arithmetic (MRMA) is used as a computer arithmetic base. Unlike non-redundant analogs, MRMA possesses more efficient non-modular procedures, which makes it possible to optimize the decoding operation in the threshold MRMA-crypto-scheme of secret sharing. The results of the research

and their discussion: a distinctive feature of the developed approach is the use of change areas for the original secret, which are rings of residues in moduli of the form of powers of 2. This greatly simplifies the decoding operation performed by the binary exponential division method. Conclusions: due to the noted features, the developed method for reconstructing the

original secret using secret-mask codes surpasses the non-redundant counterparts by at least |times (I is the number of subscribers restoring the original secret). At I = 7+ 40, a (6.15 + 34,65) - fold increase in productivity is achieved. Keywords: threshold secret sharing, secret sharing cryptographic schemes, masking

conversion, decoding operation, modular code, modular number systems, minimally redundant modular arithmetic

ВВЕДЕНИЕ

Важнейшей актуальной задачей современного процесса развития распределенных компьютерных и инфокоммуникацион-ных систем является надежное обеспечение необходимого уровня безопасности при хранении, обработке и передаче данных [1,2]. При решении обозначенной задачи особую роль выполняет применяемая технология управления криптографическими ключами. В настоящее время к наиболее перспективным технологиям такого рода относят технологию активной безопасности [1, 3], которая базируется на периодическом обновлении ключей, одноразовых паролях и пространственном разделении секрета. На практике разделение секретной информации обычно осуществляется в рамках пороговых схем [1-12].

Реализуемое (t, п)-пороговой системой решающее правило обеспечивает разделение секрета п абонентами с возможностью его восстановления по компонентам, принадлежащим любым 1 участникам сеан-

Kolyada А. А,

Babenko M.G., Protasenia S. Yu.

Introduction:

са связи (2 < £ < 1 < п); £ - пороговое число абонентов). При этом группы абонентов числом к<1 реконструировать секрет-оригинал по соответствующим компонентам не могут. Исходный и долевые секреты представляют собой большие целые числа (ЦЧ), поэтому эффективность выполняемых в пороговых криптосистемах преобразований определяется реализационными свойствами используемой технологии перевода осуществляемых вычислений из диапазонов больших чисел в диапазоны ЦЧ стандартной разрядности. В свете сказанного в качестве компьютерно-арифметической основы для криптографических приложений рассматриваемого класса целесообразно принять модулярную арифметику - арифметику модулярных систем счисления (МСС). Фундаментальные преимущества МСС наиболее полно удается реализовать в рамках так называемого минимально избыточного кодирования [2, 12-14].

Наиболее трудоемкой операцией в пороговых криптосистемах модулярной арифметики разделения секретной информации является реконструкция секрета-оригинала по модулярным кодам маскирующего аналога. Это обусловлено главным образом использованием в операциях данного класса вычислительных технологий, ориентированных на диапазоны больших чисел, а также соответствующих конфигураций интегрально-характеристической базы системы счисления в остатках. Настоящее сообщение посвящено разработке метода выполнения декодирующей операции в пороговом криптомодуле разделения секрета, базирующемся на минимально избыточной модулярной арифметике (МИМА) [1]. Применение вычислительной МИМА-технологии на диапазонах больших чисел для решения рассматриваемой задачи позволяет в значительной мере минимизировать необходимые временные и аппаратурные затраты.

МАТЕРИАЛЫ И МЕТОДЫ ИССЛЕДОВАНИЙ

1 Принципиальные основы пороговых МИМА-

криптосхем разделения секрета с маскирующим преобразованием

Введем обозначения:

— [а] и Га~| - наибольшее и наименьшее ЦЧ соответственно не большее и не меньшее вещественной величины а;

— НОД (А, В) - наибольший общий делитель целых чисел А и В;

Zm = {0, 1, ..., т-\} - множество наименьших неотрицательных вычетов (остатков) по натуральному модулю ti l > 1;

X = \А!В\т = (А/В) (mod т) - элемент множества Z„„ удовлетворяющий сравнению Вх = Л(плоАт) (В Ф 0, НОД (Д т) = 1);

М_/ = {nil, , nil} - базис МСС, состоящий из / >1 попарно простых модулей (оснований); (|Х|ть \Х\п,2, \Х\»;,) - представление ЦЧ X (модулярный код) в МСС с базисом М_/.

Пусть pi, р2, ..., р„ - упорядоченные по возрастанию попарно простые большие натуральные числа (п > 1); Р II; /к: J'j = II - Р>. - = / Pn-j (hj = 1,»); Р = {ри р2,..., р„}; I_/ = {У(/ь h, • • •, //)}|1 < ?i < ь < ... < h <n;(t- фиксированное натуральное число); I I = (/ь /2, ...,//)- произвольный элемент множества I I Р, / = {/>,,, р,2, ..., Р.\- I' II Р -

Концептуальную основу (t, и)-пороговой схемы разделения секрета с модулярным базисом Р = Р_п = {pi,p2, ...,Pi} которая рассчитана на полное число п и пороговое число t абонентов распределенной системы, составляют нижеследующие определяающие положения.

A. Исходный секрет (секрет-оригинал) представляет собой ЦЧ S Е Ър (р - большой модуль, взаимно простой срьр2, ...,р„).

Б. Над S в МСС с базисом Р выполняется маскирующее

преобразование вида

S = S + C-p, (1)

где С - псевдослучайный целочисленный параметр.

Цифры <7/ = \§\р,- = \оi + |С • р\р,- \Pi (oi = |Л'|,),; 7 = 1,77) получаемого кода (аи б2, ..., а¡) рассматриваются как долевые (частичные) секреты, принадлежащие одноименным абонентам.

B. Любые / абонентов (t < 1 < л) могут восстановить секрет-оригинал S по принадлежащим им долевым (маскирующим) секретам. Но никакая группа абонентов количеством k < t сделать этого не может. Представляемые исследования нацелены на решение

задачи восстановления секрета-оригинала S по кодам (dih ди, 6v,) МСС с базисами р, / (/ / g i_/) маскирующего аналога (1) (см. пункт А) с обеспечением минимизации временных затрат на выполнение резуль-

тирующей декодирующей процедуры при сохранении максимального уровня криптостойкости, присущего классическим пороговым схемам, таким, в частности, как схемы Шамира, Блэкли и другие [3-11]. При этом для синтеза искомого декодирующего алгоритма (алгоритма восстановления секрета-оригинала) используются метод деления на двоичную экспоненту, а также вычислительная МИМА-технология [2].

Основополагающая идея предлагаемой алгоритмизации преобразования £ —> состоит в использовании для кодирования секрета-маски £ семейства минимально избыточных МСС (МИМСС), определяемых базисами Р7,, которые отвечают группам абонентов числом /. Без нарушения общности изложение дальнейшего материала преимущественно проводится на примере группы абонентов, за которыми закрепляются основанияръ р2, ..., Р1 набора Р / - представителя множества Р1г с I I =(1,2,...,/) I I. Долевые секрета, принадлежащие абонентам указанной группы являются цифрами кода (<ть <т2, ..., <Х/) МСС с модулямир\,р2, ■ ■■, ¡>1 секрета-маски §.

В компьютерных алгоритмах МИМА фундаментальную роль выполняет интервально-модулярная форма чисел. В случае ЦЧ § = (д}, &2, ■■■, она имеет вид

= Ш Ри-1*и-1 + Ъ-МЗ), (2)

где РЦ-1=^,Р1-1 = П15-=\р5;,

аи-1 = \Рц- I ; (з)

VI

интервальный индекс числа 5 по базису Р_/. Принцип минимально избыточного модулярного кодирования раскрывает нижеследующая теорема [2, 13, 14].

Теорема 1. Для того, чтобы в МСС с базисом Р / интервальный индекс //(5) каждого элемента <§ диапазона Ър = {0, 1, ..., Р-1} (Р = я„Р/ ира - вспомогательный модуль) полностью определялся вычетом 1{§) = //(5)|;)/, необходимо и достаточно выполнения условия

Р1>2 р0 + / {р0 >1-2) (4)

При этом для //(5) верны расчетные соотношения: //(£), если 11(3)<р0,

Il(S) =

(5)

!l(S)-Ph если

//(5) =

2 1=1

Р1

-1

Рг

(1^0, Д/,/(5/) =

Р1

1-х

(6)

(V)

Р1

Главное преимущество МИМСС с базисами Р7/ (/_/ е I_/) над неизбыточными аналогами обусловлено 1-кратным сокращением реализационных затрат на вычисление интервального индекса, осуществляемое по формулам вида (5) - (7) [2, 13, 14].

Корректное согласование порогового принципа разделения секрета и минимально избыточного модулярного кодирования с обеспечением необходимого уровня криптостойкости результирующей МИМА-схемы дает нижеследующая теорема [12].

Теорема 2. Для того, чтобы любые / абонентов (2 <Х < \ <п, 1 -фиксированное ЦЧ) могли восстановить Л" по соответствующему коду МСС маскирующего секрета §, удовлетворяющей условию вида (4) минимальной избыточности (см. теорему 1), но никакая группа абонентов числом к < ( не имела такой возможности, достаточно выполнения системы условий:

\§е § = {5НП/5НП+1,..., 5ВП) с{_рь_1г +1,.., роРы-1),

СеС = (С\Ср),

где 1§нп и 5ВП - используемые нижнее и верхнее пороговые значения секрета-маски §; р0- вспомогательный модуль, удовлетворяющий ограни-

чению р0 < р0 -1 + 2:

С = {Снп> + ■■■' ^вп) (^нп = [^нп/р]; Свп = [^вп/р]);

Ср = {УС £ С|5 + С ■ V е (5НП; 5ВП);

5 (1 ^ А <к <••• < к < п; 2 < к < 0Ь

Ш 1±Рк

р - целитель ЦЧ О.

2. Метод выполнения декодирующей операции

в пороговом МИМА-криптомодуле разделения секрета с маскирующим преобразованием

Реконструкция секрета-оригинала по модулярным кодам маскирующего аналога является наиболее трудоемкой операцией в пороговых МА-криптосистемах разделения секрета. Из (1) вытекает равенство £ - \Б\Р, указывающее на то, что для получения Л" по достаточно ЦЧ 5" привести к остатку по модулю р.

Рассмотрим случай, когда р представляет собой двоичную экспоненту: р = 2ь-р и пусть г = 2ъ-'\ Ь г <Ъ _р, V = Г Ь г < Ь /Д (Ёу_ъ §у_2, ..., §о)г (Д eZr; у = 0, V- 1) - код числа \§\рГ в позиционной системе счисления (ПСС) с основанием г разрядностью V цифр. Тогда основой для восстановления секрета-оригинала Л" по маскирующему секрету § может служить формула

5 = = 1^12Ь-Р = (^"1 ■■■ 5о)г (8)

( при у = 0, V — 2, ^

7 §у_1(тод(ехр2(.Ь_р — (у — 1)Ь_г))) при ]—у—1.

Из (8), (9) следует, что в случае р = 2Л'' решение поставленной задачи: Р / = {р\,р2, • ••,/>/}, сводится к преобразованию минимально избыточного модулярного кода (МИМК) (<ть а2, ..., <?/) в позиционный г-ичный код (5,. ь 5„_2, ..., 5о)г- Это преобразование может быть осуществлено по методу деления на двоичную экспоненту [2]: маскирующего секрета 5 = (<ть д2, ..., ¿г,) на г = 2Ь- причем по упрощенному МИМА-алгоритму.

Преобразование минимально избыточного модулярного кода (<ть а2, ..., <тг) в позиционный г-ичный код (5,. ь §г_2, ..., $:,),- числа методом деления на двоичную экспоненту г = 2Ь- базируется на операционном кортеже рекурсивного типа:

<50 = 5,30 = |50|г;51 = [5О/4*1 = \Si\ri (10)

На 7-й итерации процесса реализации (10) сначала формируется минимально избыточный модулярной код (0ь с?) ЦЧ Sj, а затем находится цифра 5, его г-и ч но го позиционного кода путем расширения полученного минимально избыточного модулярного кода на модуль г = 2Ь- согласно правилу:

С/ = О, V -1),

(11)

где

ди) = ° ц-1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

р-1 =0)

Рь

(12)

интервально-индексная характеристика числа j определяется по расчетным соотношениям (5)-(7) при = б" и <7;=<7®

а=й).

Что касается числа то в соответствии с (10) для цифр его минимально избыточного модулярного кода верна формула

Ч-1 г

VI

6=1 при у = О,

57-1

Р£

-II

при у = — 1 (13)

Рг

(¿ = 1,0-

РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ И ИХ ОБСУЖДЕНИЕ

3. Реализационный инструментарий метода деления

на двоичную экспоненту для восстановления секрета-оригинала

Конкретный выбор способа компьютерной реализации базовых расчетных соотношений (10)- (13) предлагаемого метода мо-дулярно-позиционного кодового преобразования в первую очередь определяется необходимостью оперирования в диапазонах больших чисел - в конечных кольцах по большим модулямрър2,..., р„. В частности, это относится к нормированным остаткам (12), вычетам (7) и (13).

Наряду с отмеченным фактором важной особенностью предлагаемой конфигурации метода деления на двоичную экспоненту г = 2Ь-является использование значений параметра Ь_г, допускающих применение так называемой таблично-сумматорной вычислительной технологии [2]. В процедурах расширения минимально избыточного модулярного кода и получения неполных частных на итерациях рекурсивного процесса (10) (см. (11), (13)).

Пусть т £ Р, Х- элемент множества Zи„ С - произвольный целочисленный масштаб. Тогда представляя Хв позиционной системе счисления с основанием и=2ь-"(Ь_и - натуральное число), то есть в виде

о хпиП Ол е ги; V = \Ь_то&/Ъ_и\, Ь_той = \\оё2т]

- разрядность модуля т), будем иметь:

X=\CX\m = \rh=Lo\Cxhuh\~m\ . (14)

I т'т

Для компьютерной реализации выражений типа (14) воспользуемся таблицами аддитивных компонент масштабируемой позиционной формы ЦЧ СХ, представляемых симметрическими остатками по модулю т. В соответствии с (14) необходимые таблицы формируются по правилу

TACMPFJi[х] = | Cxuh | ~ (х = Ô^l; h=Ô^l). (15)

Слагаемые модульные суммы (14) могут быть как положительными, так и отрицательными, поэтому в таблицах (15) их следует хранить в двоичном дополнительном коде.

Применяемый способ вычисления вычетов % по (14)

является двух шаговым. На первом шаге с помощью

таблиц (15) находится сумма

Z = ItlZ10TACMPFJi[xh], (16)

а на втором - S приводится к остатку по модулю т. Определим максимальную разрядность bJL (в битах) суммы Z. Из (15), (16) следует, что для нижнего и верхнего пороговых значений S верны оценки: Хнп = - v(m/2) и Хвп = v(m/2) - 1). Таким образом,

b_ Z = [logzC^Bn " 2нп)1 ^ b_mod + b_v (17)

(b v = log2v~l - разрядность величины v).

Как показывает (17), суммирование вычетов (15) согласно (16) должно проводиться на двоичном сумматоре, разрядность bJL которого превышает разрядность bjnod сумматора по модулю m на b v бит.

г С2) (Ж) СОч

Обозначая через (Хь Хь 2_2 ... Х0 ) дополнительный двоичный код суммы S разрядностью бит, разобьем его на две части -

младшую , (z) (z) (2).

{ b mod-2 xb mod-3 — x0 )2

f (2) (2) (S) л

и старшую - {x^j. x^ _2 ... хЦма^,

которые имеют соответственно разрядности

bmod- 1 и b v +1 бит, и принимая

~~ г (X)oh (2) ob £-1

во внимание равенство 1 = hfC-o L ~ xb7L >■

Заключаем, что для выполнения преобразования

I! —> Х|,„ может быть применена формула

Х=Шт=\Ъо+Ъ1\т. (18)

где 10 = 1Ы7*~2Хн)2,1-> (19)

у _ -2 „(2)9Л (2) 9Й_Г—11 от

¿1- ¿^=ь то(1-1 ХП * ХЬ

■т

Значения ¿-битового вычета по модулю т рассчитываются согласно (20) предварительно и записываются в табличную память - в таблицу ТЯеэМР по правилу

ТЯез_МР[{х^ _2 ...х^^М = ^ (21)

Емкость таблицы (21) составляет 2Ь- слов разрядностью А_тос1 бит.

Описанный метод тривиальным образом распространяется и на случай принадлежности входного ЦЧХи выходного вычета I! конечным кольцам по разным модулям. В частности, это относится к вычетам

то есть к вычетам второго каскада операции формирования слагаемых

«ц модульной суммы вида (6) (см. (7), (12)).

Остановимся теперь на особенностях предлагаемой компьютерной реализации расчетных соотношений (8) и (12) операции расширения минимально избыточного модулярного кода {&\3\ а у", ..., <т/'/;|) числа Sj на модуль г - 2Ь-'. Отметим, что исходными данными у-й итерации рекурсивного процесса (7) деления секрета-маски Б на г служат минимально избыточный модулярный код а у' 1..., а

.0-1)) цч , и цифра , его г-и ч но го кода (.?,, ь ... $0). Следуя лемме Эвклида из теории делимости, представим 7-ю цифру минимально избыточного модулярного кода числа в виде

= ио-1)| +

1 I 1 1г

С учетом (22) для всех у = 1,^-1 из (12) получаем:

М-1)

+

Vi

м-1)1

rsi-1

Pi

(23)

Vi

Для компьютерной реализации выражение (23) более удобно, чем (12). Числитель = б;-' г Щ , дроби= <])-< '-'/г из (23) удовлетворяет неравенству-(г-1)<^_1)< г- 1, поэтому разность полностью определяется своим дополнительным (Ь г + ^-битовым кодом или симметрическим остатком = б//'' ,,, г+1 = б//'' по модулю 2г. Благодаря небольшой разрядности г, а значит и а';-' величина = 1 . может быть получена табличным способом. Необходимая таблица генерируется по правилу

ТКеБ_/Л8 ] =

Vi

{ß ——г, г — 1).

(24)

Таким образом, вычисление 7-й цифры МИМК числа 5] по (23) с использованием таблицы (24) сводится к выделению из двоичного кода цифры а--' ЦЧ 5*,. , старшей ((/:>_я70б/_/)-г)-битовой части а\} 'Уг числа |, извлечению из таблицы ГЯе.ч / / по получаемому симметрическому остатку = б//'' величины ([)[' = ГЯе.ч / / и выполнению операции сложения по модулю над вычетами |[ д\} ]>/г\\Р1 и (р1'< '•'. Отметим, что емкость таблицы 7,Res / / составляет г + 1 слов разрядностью Ь_пюс1_1 = |7о«2/;,] бит.

Что касается базового расчетного соотношения (8) операций расширения МИМК (¿г/'", ар'\..., дР) чисел Б], то для его реализации также применима таблично-сумматорная вычислительная технология. Это обеспечивается выбором приемлемого по величине модуля г. Основой представляемого подхода к выполнению операций расширения минимально избыточного модулярного кода служат таблицы остатков по модулю г слагаемых интервально-модулярной формы ЦЧ. Элементы этих таблиц определяются по формулам:

ГКе5_Л/АШ[с7] = |Р(д_!| а (р = 0, г - 1; I = 1Л), (25)

Г у

ТЯезАШР1[1] = |И-1|г/|г (/ = 0^=1). (26)

Используя (13), (9), а также (25), (26) запишем соотношение (8) в виде:

sj=

YiZlTRes_AIMFi[\d[p_1\ ]+TRes_AIMFl[1(S,)|r]+C_Il\ , (27)

где С II - поправка для интервального индекса числа Б], которое в соответствии с (9) вычисляется по формуле

CJI = (1- sn(/z Й) -Ро) -\-Pi\r (Pi=^г-1Рг); (28) sn - знаковая функция вида ч гО,еслиа > О,

Отметим, что вычеты д'Ц , находятся в процессе вычисления интервально-индексной характеристики Ii(Sj). Так как г является двоичной экспонентой, то получение остатков \6{/}_i\r и {¡¡(S^l,., как аргументов для таблиц TRes AIMFi и TResAIMF1 в (27), а также остатка \—Р\г сводится к выделению из двоичных кодов соответствующих ЦЧ Ъ г-битовых младших частей. Что касается интервально-индексной поправки С II, то согласно (28) для её формирования требуется определить знак разности Ii(Sj) -р0. Это может быть осуществлено с помощью (\+b mod /)-битового сумматора. К важным факторам, способствующим упрощению декодирующей процедуры на основе метода деления на двоичную экспоненту, является простота вычисления модульной суммы (27). Компьютерная реализация (27) производится на Ъ г-битовых сумматорах причем без контроля переполнений.

Сравнительный анализ эффективности разработанного метода с неизбыточными версиями показывает, что по производительности он превосходит аналоги как минимум в 1(191-3)/(221-6) раз. В частности, при 1 = 7^- 40 достигается (6 35)-кратное повышение производительности.

ВЫВОДЫ

Основные результаты представленных в статье исследований состоят в нижеследующем. Изложены базовые концептуальные положения нового подхода к построению модулярных пороговых криптосхем разделения секрета с маскирующим преобразованием. Главными отличительными особенностями данного подхода являются применение согласованного с пороговым принципом минимально избыточного модулярного кодирования и использование для разработки метода выполнения декодирующей операции рекурсивной схемы деления на двоичную экспоненту, кратную модулю р кольца вычетов, содержащего секрет-оригинал. Это позволяет минимизировать необходимые временные и аппаратурные затраты с сохранением максимального уровня криптостой-кости, свойственного схемам исследуемого класса.

Основной фактор, определяющий эффективность созданного метода восстановления секрета-оригинала по минимально избыточным

модулярным кодам секрета-маски, заключается в существенном упрощении поитерационных операций расширения кода на выбранную двоичную экспоненту. Главным образом это обусловлено 1-кратным уменьшением сложности вычисления базовой интегральной характеристики кода (интервального индекса) по сравнению с традиционно применяемыми характеристиками. Отмеченное обстоятельство позволяет достичь повышения производительности предлагаемого метода в сравнении с аналогами не менее, чем в щи_% раз (/ - число абонентов, реконструирующих секрет-оригинал).

Показано, что для компьютерной реализации разработанного метода успешно может быть применена таблично-сумматорная вычислительная технология. Для преобразований с ее помощью масштабируемых вычетов по большим модулям осуществляется приемлемая модулярная декомпозиция взвешенных позиционных форм вычетов с последующим табулированием результирующих аддитивных компонент. При этом получение искомого вычета сводится к извлечению из таблиц необходимых элементов и их суммированию по соответствующим модулям. Используемая таблично-сумматорная технология отличается высокой гибкостью.

Благодарность. Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 20-37-70023.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Червяков Н.И. и др. Применение искусственных нейронных сетей и системы остаточных классов в криптографии. М.: Физматлит, 2012. 280 с.

2. Червяков Н.И., Коляда А.А., Ляхов П.А. и др. Модулярная арифметика и ее приложения в инфокоммуникационных технологиях. М.: ФИЗМАТЛИТ, 2017. 400 с.

3. Харин Ю.С. и др. Криптология: учебник// Мн.: БГУ, 2013. 511 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Shamir Adi. How to share a secret // Communications of the ACM. 1979. Vol. 22, №11. P. 612-613.

5. Blakley G.R. Safe guarding cryptographic keys // Proc. Of the 1979 AFIPS national computer conference. Montvale: AFIPS press, 1979. P. 313-317.

6. Mignotte M. How to share a secret // Lecture notes in computer science. 1983. Vol. 149. P. 371-375.

7. Asmuth C.A., Bloom J. A modular appoach to key safe guarding // IEEE Tras. On information theory. 1983. Vol. 29, N. 2. P. 208-210.

8. Шнайер Б. Алгоритмы разделения секрета. Схема интерполяционных полиномов Лагранжа // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Н.: Триумф, 2002. С. 588-589.

9. Shiong Jian Shyu, Ying-Ru Chen. Treshold secret image sharing by Chinese remainder theorem // IEEE Asia - Pacific Services Computing conference. Yilan, Taiwan, 9-12 dec., 2008. Vol. 1. P. 13321337.

10. Bahramian Mojtaba, Khadijeh Eslami. An efficient threshold verifiable multisecret sharing scheme using generalized Jacobean of elliptic curves // Journal of algebraic structures and their applications. 2017. Vol. 4, Iss. 2. P. 45-55.

11. Jia Xingxing, Daoshun Wang, Daxin Nie, Xiangyang Luo, Jonathan Zheng Sun. A new threshold changeable secret sharing scheme based on the Chinese remainder theorem // Information sciences. 2019. Vol. 473. P. 13-30.

12. Коляда A.A., Кучинский П.В., Червяков Н.И. Пороговый метод разделения секрета на базе избыточных модулярных вычислительных структур // Информационные технологии. Т. 25, № 9. М.: Новые технологии, 2019. С. 553-561.

13. Коляда А.А., Пак И.Т. Модулярные структуры конвейерной обработки цифровой информации // Мн.: Университетское, 1992. 256 с.

14. Коляда А.А. Обобщенная интегрально-характеристическая база модулярных систем счисления // Информационные технологии. 2017. Т. 23, №9. М.: Новые технологии, 2017. С. 641-649.

15. Ananda Mohan P.V. Residue number systems: Theory and applications. Basel: Birghauser, Mathematics, 2016. 351 p.

References

1. Chervjakov N.I. The use of artificial neural networks and the residual class system in cryptography. Moscow: FIZMATLIT Publ., 2012, 280 p. (in Russian)

2. Chervjakov N.I., Koljada A.A., Ljahov PA. ets. Modular arithmetic and its applications in infocommunication technologies. Moscow: FIZMATLIT Publ., 2017, 400 p. (in Russian)

3. Kharin Yu.S. and other. Cryptology: a textbook//Minsk: BSU, 2013. 511 p. (in Russian)

4. Shamir Adi. How to share a secret//Communications of the ACM. 1979. Vol. 22, N. 11. P. 612-613.

5. Blakley G.R. Safe guarding cryptographic keys // Proc. Of the 1979 AFIPS national computer conference. Montvale: AFIPS press, 1979. P. 313-317.

6. Mignotte M. How to share a secret // Lecture notes in computer science. 1983. Vol. 149. P. 371-375.

7. Asmuth C.A., Bloom J. A modular appoach to key safe guarding // IEEE Tras. On information theory. 1983. Vol. 29, N. 2. P. 208-210.

8. Schneier B. Secret Secretion Algorithms. Scheme of Lagrange interpolation polynomials, Prikladnaya kriptografiya. Protokoly, al-

goritmy, iskhodnyye teksty na yazyke Si. N.: Triumf, 2002. Pp. 588589.

9. Shiong Jian Shyu, Ying-Ru Chen. Treshold secret image sharing by Chinese remainder theorem // IEEE Asia - Pacific Services Computing conference. Yilan, Taiwan, 9-12 dec., 2008. Vol. 1. P. 1332-1337.

10. Bahramian Mojtaba, Khadijeh Eslami. An efficient threshold verifiable multisecret sharing scheme using generalized Jacobean of elliptic curves // Journal of algebraic structures and their applications. 2017. Vol. 4, Iss. 2. P. 45-55.

11. JiaXingxing, Daoshun Wang, Daxin Nie, Xiangyang Luo, Jonathan Zheng Sun. A new threshold changeable secret sharing scheme based on the Chinese remainder theorem // Information sciences. 2019. Vol. 473. P. 13-30.

12. KolyadaA.A., Kuchinsky P.V., Chervyakov N.I. The threshold secret sharing method based on redundant modular computing structures, Informatsionnyye tekhnologii. Vol. 25, no 9. M.: Novyye tekhnologii, 2019. Pp. 553-561. (in Russian)

13. Koljada A. A., Pak I. T. Modular structures of conveyor processing of digital information, Minsk, Universitetskoe, 1992, 256 p. (in Russian)

14. Kolyada A.A. Generalized integral-characteristic base of modular number systems, Informatsionnyye tekhnologii. 2017, Vol.23, no. 9, M.: Novyye tekhnologii, 2017, pp. 641-649. (in Russian)

15. Ananda Mohan P.V. Residue number systems: Theory and applications. Basel: Birghauser, Mathematics, 2016.351 p.

Поступило в редакцию 28.08.2020, принята к публикации 01.09.2020

СВЕДЕНИЯ ОБ АВТОРАХ

Коляда Андрей Алексеевич, д.ф.-м.н., доц., главный научный сотрудник лаборатории специализированных вычислительных систем, Научно-исследовательское учреждение "Институт прикладных физических проблем имени А.Н. Севченко" Белорусского государственного университета (НИИПФП им. А.Н. Севченко БГУ) Тел.: 8-10-375-17-212-47-45 E-mail: razan@tut.by

Бабенко Михаил Григорьевич кандидат физико-математических наук, доцент, Северо-Кавказский федеральный университет Тел.: (8652) 95-68-00 E-mail: whbear@yandex.ru Протасеня Стелла Юрьевна, научный сотрудник лаборатории специализи-

рованных вычислительных систем, Научно-исследовательское учреждение "Институт прикладных физических проблем имени А.Н. Севченко" Белорусского государственного университета (НИИПФП им. А.Н. Севченко БГУ). Тел.: 8-10-375-17-212-47-45 E-mail: estellita@mail.ru

ABOUT THE AUTHORS

A.A. Kolyada, Doctor of Physical and Mathematical Sciences, associate professor of Scientific Research Institution" Institute of Applied Physical Problems named after A.N. Sevchenko" of the Belarusian State University

tel.: 8-10-375-17-212-47-45 E-mail: razan@tut.by

M.G. Babenko Candidate of Physical and Mathematical Sciences, Associate Professor, North-Caucasus federal university tel.: (8652) 95-68-00 E-mail: mgbabenko@ncfu.ru

S.Yu. Protasenia, scientist, Laboratory of Specialized Computational Systems, Research Institution"Institute of Applied Physical Problems named after A.N. Sevchenko" of the Belarusian State University tel.: 8-10-375-17-212-47-45 E-mail: estellita@mail.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.