Научная статья на тему 'Монотонность рубежей в специальной схеме защиты информации, основанной на q-ичных кодах Рида-Маллера'

Монотонность рубежей в специальной схеме защиты информации, основанной на q-ичных кодах Рида-Маллера Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
180
45
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Q-КОДЫ РИДА-МАЛЛЕРА / СПИСОЧНОЕ ДЕКОДИРОВАНИЕ / ШИРОКОВЕЩАТЕЛЬНОЕ ШИФРОВАНИЕ / ПОИСК ЗЛОУМЫШЛЕННИКОВ / Q-ARY REED-MULLER CODES / LIST DECODING / BROADCAST ENCRYPTION / TRAITOR TRACING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Деундяк Владимир Михайлович, Евпак Сергей Александрович, Мкртичян Вячеслав Виталиевич

Исследуется возможность применения кодовой схемы защиты легально тиражируемой цифровой продукции от несанкционированного распространения. В этой схеме каждый легальный пользователь имеет уникальный вектор ключ для доступа к данным. В случае нелегального распространения этого вектор - ключа пользователь может быть идентифицирован контролером. Однако, легальные пользователи, являющиеся злоумышленниками, могут объединяться в коалиции для создания пиратских вектор-ключей доступа к данным с целью дальнейшего их распространения без боязни быть выявленными. Схема защиты позволяет контролеру найти по обнаруженному пиратскому вектор-ключу как минимум одного из членов коалиции злоумышленников при условии, что число злоумышленников не превзошло некоторого заранее оговоренного порога c(∈ N), зависящего от параметров базового помехоустойчивого кода. В случае же превышения порога c при поиске злоумышленников по пиратскому вектор-ключу возможна компрометация контролером невиновного пользователя. Целью работы является исследование случая превышения порога c для дальнейшей организации выбора таких значений параметров базового кода, при которых возможность компрометации невиновных пользователей минимальна. Для достижения этой цели решаются следующие задачи. Для схемы защиты введены, области компрометации, базирующееся на Q-ичных кодах Рида-Маллера RM q r, m. Вводится широкая область косвенной компрометации - множество таких значений c, при которых в качестве наиболее вероятного злоумышленника контролер может принять невиновного пользователя, и узкая область непосредственной компрометации - множество таких значений c, при которых в качестве единственного злоумышленника контролером может принять невиновного пользователя. Вводятся рубежи областей компрометации. Определяются численные границы рубежей областей компрометации. Обосновывается монотонность этих рубежей по параметрам r и m базового кода RM q r, m. Для решения этих задач используются методы алгебры, теории множеств и теории помехоустойчивого кодирования. Полученные в результате решения этих задач теоретические результаты направлены на проектирование кодовых схемы защиты, гибко реагирующих на превышение допустимой мощности коалиции злоумышленников.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Деундяк Владимир Михайлович, Евпак Сергей Александрович, Мкртичян Вячеслав Виталиевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MONOTONICITY PROPERTIES OF THE BOUNDS THE SPECIFIC INFORMATION PROTECTION SCHEME BASED ON THE Q-ARY REED-MULLER CODES

The purpose is to study bounds of applying of the specific information protection scheme. In the scheme every user have unique vector-key used to access distributable data. In case of its illegal publishing the user can be identified by an inspector. However malicious legal users named traitors can compose a coalitions. Coalitions can create a pirate vector-keys to illegal distribution. The scheme allow inspector to identify at least one traitor from coalition by pirate key if coalition volume not exceeds some threshold c(∈N), which depends on parameters of a base error-correction code. In case of exceeding c inspector can unintentionally compromise innocent user. The purpose is to study the case to organize base code selecting, which minimize compromising opportunity. To scheme based on q-ary Reed-Muller codes RMqr,m compromising domains are considered. Particularly considered wide domain of indirect compromising which is values of c that leads to opportunity to regard innocent user as high probably member of coalition and narrow domain of direct compromising which is values of c that leads to opportunity to regard the user as single member of coalition. A thresholds of the domains and its numeric bounds are considered. Monotonicity of threshold of indirect compromising domain and threshold of direct compromising domain by the r and m parameters of RMqr,m code are proved. The theoretical results is purported to choosing values of parameters of used q-ary Reed-Muller codes during the design of specific information protection scheme based on error correction code.

Текст научной работы на тему «Монотонность рубежей в специальной схеме защиты информации, основанной на q-ичных кодах Рида-Маллера»

Раздел III. Криптографическая защита информации

УДК 004.056.5

В.М. Деундяк, С.А. Евпак, В.В. Мкртичян

МОНОТОННОСТЬ РУБЕЖЕЙ В СПЕЦИАЛЬНОЙ СХЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ, ОСНОВАННОЙ НА Q-ИЧНЫХ КОДАХ РИДА-МАЛЛЕРА

Исследуется возможность применения кодовой схемы защиты легально тиражируемой цифровой продукции от несанкционированного распространения. В этой схеме каждый легальный пользователь имеет уникальный вектор ключ для доступа к данным. В случае нелегального распространения этого вектор—ключа пользователь может быть идентифицирован контролером. Однако, легальные пользователи, являющиеся злоумышленниками, могут объединяться в коалиции для создания пиратских вектор-ключей доступа к данным с целью дальнейшего их распространения без боязни быть выявленными. Схема защиты позволяет контролеру найти по обнаруженному пиратскому вектор-ключу как минимум одного из членов коалиции злоумышленников при условии, что число злоумышленников не превзошло некоторого заранее оговоренного порога с(£ N), зависящего от параметров базового помехоустойчивого кода. В случае же превышения порога с при поиске злоумышленников по пиратскому вектор-ключу возможна компрометация контролером невиновного пользователя. Целью работы является исследование случая превышения порога с для дальнейшей организации выбора таких значений параметров базового кода, при которых возможность компрометации невиновных пользователей минимальна. Для достижения этой цели решаются следующие задачи. Для схемы защиты введены, области компрометации, базирующееся на Q-ичных кодах Рида-Маллера RMq(r,m). Вводится широкая область косвенной компрометации - множество таких значений с, при которых в качестве наиболее вероятного злоумышленника контролер может принять невиновного пользователя, и узкая область непосредственной компрометации - множество таких значений с, при которых в качестве единственного злоумышленника контролером может принять невиновного пользователя. Вводятся рубежи областей компрометации. Определяются численные границы рубежей областей компрометации. Обосновывается монотонность этих рубежей по параметрам r и m базового кода RMq(r,m). Для решения этих задач используются методы алгебры, теории множеств и теории помехоустойчивого кодирования. Полученные в результате решения этих задач теоретические результаты направлены на проектирование кодовых схемы защиты, гибко реагирующих на превышение допустимой мощности коалиции злоумышленников.

Q-коды Рида-Маллера; списочное декодирование; широковещательное шифрование; поиск злоумышленников.

V.M. Deundyak, V.V. Mkrtichan, S.A. Yevpak

MONOTONICITY PROPERTIES OF THE BOUNDS THE SPECIFIC INFORMATION PROTECTION SCHEME BASED ON THE 2-ary REED-MULLER CODES

The purpose is to study bounds of applying of the specific information protection scheme. In the scheme every user have unique vector-key used to access distributable data. In case of its illegal publishing the user can be identified by an inspector. However malicious legal users named traitors can compose a coalitions. Coalitions can create a pirate vector-keys to illegal distribution. The scheme allow inspector to identify at least one traitor from coalition by pirate key if coalition

volume not exceeds some threshold с ( £ N), which depends on parameters of a base error-correction code. In case of exceeding c inspector can unintentionally compromise innocent user. The purpose is to study the case to organize base code selecting, which minimize compromising opportunity. To scheme based on q-ary Reed-Muller codes compromising domains are

considered. Particularly considered wide domain of indirect compromising which is values of c that leads to opportunity to regard innocent user as high probably member of coalition and narrow domain of direct compromising which is values of c that leads to opportunity to regard the user as single member of coalition. A thresholds of the domains and its numeric bounds are considered. Monotonicity of threshold of indirect compromising domain and threshold of direct compromising domain by the r and m parameters of RM q ( r,m) code are proved. The theoretical results is purported to choosing values of parameters of used q-ary Reed-Muller codes during the design of specific information protection scheme based on error correction code.

Q-ary Reed-Muller codes; list decoding; broadcast encryption; traitor tracing.

1. Введение и постановка задачи. В работах [1-3] рассмотрен перспективный способ защиты легально тиражируемой цифровой продукции от несанкционированного распространения, называемый схемой специального широковещательного шифрования (ССШШ). Данный способ основан на использовании специальных кодов защиты при наличии коалиции злоумышленников. В качестве таких кодов в работах [4, 5] предложено использовать g-ичные коды Рида-Маллера R M q (r,m) . Однако в случае непредусмотренного превышения мощности коалиции в ССШШ возможна компрометация невиновного пользователя. В [6, 7] для схемы защиты на кодах Рида-Соломона описаны области компрометации и соответствующие рубежи. В [8, 9] введены их аналоги для g-ичных кодов Рида-Маллера. Данная работа является продолжением этих работ и исследует свойства монотонности рубежей по параметрам r и m.

Целью работы является исследование случая превышения порога с для дальнейшей организации выбора значений параметров базового кода, при которых возможность компрометации невиновных пользователей минимальна. Актуальность темы исследования подтверждается работами [10-19]. Доказанные результаты направлены на проектирование кодовых схем защиты, гибко реагирующих на превышение допустимой мощности коалиции злоумышленников.

2. Математическая модель схемы специального широковещательного шифрования, основанной на ^-ичных кодах Рида-Маллера. Пусть N - множество натуральных чисел, N = N \ { 1 } , Fq[Х1,Х2, ■ ■ -,Хт] - кольцо полиномов m переменных с коэффициентами из поля Галуа Fq. Под g-ичным кодом Рида-Маллера RM q (r,m) порядка r будем понимать аналогично [20] множество векторов длины

вида , где пробегает все подпространство поли-

номов степени не выше r кольца , а -

фиксированное упорядочение элементов пространства Хемминга Fm = F q х ■ . .х Fq.

Под степенью монома Х\ХХ\2 ■ . . Хl^1 £ (Fq [Х1,Х2, ■ ■ ■,Хт]) понимается натуральное число , а под степенью полинома f из - максимальная из степеней входящих в него мономов.

Рассмотрим схему специального широковещательного шифрования (ССТТТТТТ), основанную на g-ичных кодах Рида-Маллера. Защищаемые данные тиражируются свободно в зашифрованном виде, а каждому легальному пользователю выдается уникальная ключевая пара и, в частности, так называемый вектор-номер, являющийся словом помехоустойчивого кода и необходимый

для получения доступа к распространяемым данным в ССШШ. В случае обнаружения нелегального использования такой пары ее хозяин может быть идентифицирован контролером (см. [2, 4, 6, 7].

Однако злоумышленники могут объединить свои вектор-номера в коалицию и строить потомков коалиции. Множество всевозможных коалиций кода С мощности не более с (>2 ) обозначается аналогично [8] через со а1с (С) ; множество потомков коалиции С0есо а1 с ( С) обозначается через с! е б с ( С0) и определяется правилом:

с!е бс (Со) = {ш = . . .,ш„)еР™ : V ¿е{ 1 ; . . ,;п} ш^еС^, ¿}, где С0, I - множество i-х координат всех вектор-номеров коалиции С0; множество пиратских вектор-номеров коалиции С0 определяется правилом сСе б с ( С0) \ С0. Под множеством-потомков кода будем понимать

сСе бс с ( С) = и С(6 с 0 а 1С (с)сСе б с ( С).

Пиратские вектор-номера можно применять для нелегального доступа к тиражируемым данным (см., например, [4], [6]).

Для защиты от такого рода коалиционных атак в [2] предложен метод, основанный на применении в СП IIIII специальных кодов защиты от копирования и списочного декодирования этих кодов, с помощью которого контролер может идентифицировать по пиратскому вектор-номеру членов создавшей его коалиции. В работе [20] представлен один из алгоритмов списочного декодирования д-ичного кода Рида-Маллера с управляющими параметрами q, г и m. Алгоритм действий контролера описан в [4]. Метод исходит из предположения, что максимально возможное количество злоумышленников не превосходит некоторого числа с (>2) , и опирается на описанных ниже классах кодов.

Пусть се Л, С - произвольный код. Код С является с-FP-кодом тогда и только тогда, когда

V С0ес о а1 с( С) УгеС : г 6 { С\ С0} = г £ сСе б с ( С0) \ С0.

Пусть се Л, С - произвольный код. Код С является с-TA-кодом тогда и только тогда, когда

VС0есоа1с (С) Vwеdе бс (С0 ) VzеС\С0Эy 6 С0: С (ш,у) <С (ш,г).

Отметим, что код С является с-TA-кодом тогда и только тогда, когда для любого пиратского вектор-номера ближайшим кодовым словом является элемент у, входящий в каждую из создающих его коалиций. Этот элемент в [6] предлагается находить переборным декодером. Кроме того, если код является -TA-кодом, то код С является с-FP-кодом. В [5] доказано, что если для параметров кода выполняется условие , и

с < B0(RMq(r,m)) =

(1)

то код Д Мч (г, ш) является с-TA-кодом.

Рассмотрим q-ичный код Рида-Маллера Д Мч (г, ш) с параметрами такими, что выполняется условие (1). Тогда код Д Мч(г, ш) является с-TA-кодом и может быть использован для защиты от коалиционных атак [4]. При этом при обнаружении пиратского вектор-номера ш применяется следующий порядок действий контролера в эффективной ССШШ: подать << , г и ш и вектор ш на вход списочному декодеру (см. [20]) и на выходе получить список Ъ( £ С) легальных вектор-номеров из коалиции. Из того, что с-TA-коды являяются и с-FP-кодами, следует, что помимо возможности эффективного поиска злоумышленников в модели исключается возможность прямой компрометации невиновных пользователей. Под компрометацией пользователя контролером будем понимать существование такого потомка из , что применение к нему декодера дает список, включающий

вектор-номер данного пользователя.

3. Схема специального широковещательного шифрования, основанная на д-ичных кодах Рида-Маллера, в случае превышения пороговой мощности коалиции. Рассмотрим схему защиты, представленную в разделе 2. Условие с < В0 (ИМ ч (г,т)) является необходимым условием корректной работы эффективной ССШШ. При превышении мощности коалиции порога В 0 (И М ч(г,т) ) корректная работа модели не гарантируется. Аналогично [8] далее будем рассматривать следующие возможные результаты работы контролера при обнаружении пиратского вектор-номера и Е с!е б с с( С), этой ситуации:

1. В результате применения списочного декодера контролером ближайшим к и оказывается вектор-номер невиновного пользователя. Это событие назовем компрометацией невиновного пользователя списочным декодером. При этом контролер имеет возможность проанализировать список вектор-номеров, в котором в качестве вектор-номера злоумышленника имеет смысл рассматривать вектор-номер, ближайший к .

2. Вектор-номер и легальный, но создан некоторой коалицией (и е сС еэ сс (с) п С). Это событие назовем прямой компрометацией невиновного пользователя. При этом контролер не имеет возможности обнаружить факт коалиционной атаки.

По аналогии с [8] введем множества ПТА;Гт и ПРР .г т, которые будем называть областями компрометации кода . Пусть

&ТА;г,т = {сеЛ^: ЗреЯМд(г,т) ЗСоесоа^КМ^г,т)\{г?}) Зшес1е5с(С0)\С0 \/иеС0: р)<с1(\л/, и)}.

Область ПТ А.г т кода ИМч (г, т) есть множество мощностей таких коалиций, при которых для некоторого кодового слова существует коалиция этой мощности, у которой хотя бы один из потомков расположен не далее , чем от любого элемента С0. Очевидно, что ПТА.г/т - множество таких значений сеЛ^, для которых кода ИМ ч(г,т) не является с-ТА-кодом. Область ПТ А. г т кода ИМ ч(г,т) представляет собой множество мощностей таких коалиций, при которых результатом работы контролера будет случай 1.

Пусть

= {ceN1■. БveЯМС}(г,т) ЭС0есоа1с(ДМч(г,т)\{>}): г?ес1е5с(С0)\С0}.

Область кода есть множество мощностей таких коалиций,

при которых для некоторого кодового слова существует коалиция, у которой является потомком. Очевидно, что ПРР,г т - множество таких значений сеЛ^, для которых кода ИМ ч (г, т) не является с-БР-кодом. Область ПРР.г т кода ИМ ч (г, т) представляет собой множество мощностей таких коалиций, при которых результатом работы контролера будет случай 2.

Очевидно, ПТА.Г т и ПРР.г/т - целочисленные отрезки вида: = { И та (г, т);. . ИМч(г,т) \ }, = {Ирр(г, т); . . .; \ИМч(г,т) \},

где ИТА (г, т) и ИР Р (г, т)- величины, которые будем называть рубежами областей компрометации и соответственно.

Интерес представляет собой задача вычисления мощности областей компрометации, которая сводится к задаче расчета рубежей и или, в случае неудачи, к задаче получения границ для значений и . Непосредственно из определений вытекает справедливость вложения ПРР.;Г т £ , и, следовательно,

И та (г,т) < Ир р (г,т) .

Кроме того, из определения ПТ А.г т и неравенства (1) следует, что

Т А (г , гп) .

Теорема 1. Если [(<г"'2^11)2 + 1 ] < г < <7, то Д (г,ш) <

. Если г < q и

г < [( У1 + 1 ], то Дм(г,ш)<[^+ 1--^ + -^]. Если г <7, то Д №(г,ш) = .

Доказательство теоремы 1 основано на громоздких комбинаторных вычислениях, использует результаты работ [5], [8], [9], [19] и публикуется отдельно.

Ниже представлены свойства монотонности рубежей Д (г, ш) и Д РР (г, ш) по параметрам г и т кода Д Мч (г, ш) .

4. Результаты монотонности рубежей Д (г,ш) и ДРР (г,ш) . Сначала рассмотрим монотонность рубежа

Теорема 2. Пусть г, г2 , ш 6 N , а С 1 = Д Мч (г ,ш) и С2 = Д Мч (г2 ,ш) - <<-ичные коды Рида-Маллера. Если выполняется условие , то для рубежей

и выполняется неравенство

Д тл(г1 ,ш)>Д (г ,ш) . Доказательство. Так как г < г2 , то имеет место вложение Р^1 [Х^ . . . ,Хт] с Рц2 [Х1 ,. ■ -,Хт] , и, следовательно, и вложение С 1 с С2. Пусть сеЛ - такое, что выполняется условие

Зг^еС1 ЗС1есоа1с(С1\{т;1}) Зш1ес1е5с(С1)\С1\/иеС1: С ( г^ , < С (ш1 , и) . Тогда ввиду условия выполняется условие

Зг?2(еС2) = уг ЗС2есоа1с(С2\{г72}) = Сх Зш2(ес1е5с(С2)у;2) = и^

VuеС2: С (гг2 ,ш2 ) < С (ш2 ,и) . По определению имеет место вложение , а, значит,

неравенство выполняется.

Теорема 3. Пусть г, ш ь ш 2 6 N , а С 1 = Д Мч (г, ш ^ и С2 = Д Мч(г,ш 2 ) - <<-ичные коды Рида-Маллера. Если выполняется условие , то для рубежей

и выполняется неравенство

(г,ш1 ) > Д тл (г,ш2 ) и Доказательство. Пусть 1 Р£ [Х1,Х2 . . .,Хт1] — Р™ 1 - кодирующее отображение кода , то есть

1 (Л=(/ (Р 1) ,/ (Р 2 )...../ (Р„ 1) ),

где поле Галуа Рч состоит из элементов а1 , а2 ,. . . ,ач, гг 1 = <т 1, а точки Р1,Р2,. . .,Р П1 (ертЧ имеют вид Р1 = (а1,а1,. . ^а^а^, Р2 = (а1,а1,.. ,,а1,а2 ),

Рз = (а1,а1..■ -,а1,аз ), рИ1 = (ач,ач,. ■ ■,ач,ач) .

Для доказательства теоремы достаточно показать, что неравенство выполняется для . Пусть и

пусть - кодирующее отображение кода , т.е.

=( ),

где г 2 = < т 2, а точки ( ^( 2 ,. . ., ( „2(еР,т2) , имеют вид

(( г„ 1 = ( г :>,«1 ,«1 ,. . .,«1 ,«0, (( I„1+1 = ( I),а1 ,а1 ,. . ,а2), •••,

< 1 ™ 1 +™ 12 1 ( 0 , ад, ад, . ■ ',ад, ад) ,

где , .

Пусть , тогда , при

этом

P2 (/) = (/ (Ol)-/ (0 2 )...../ (On,) ) = (p 1 (/).....Pi (Я) ■

Пусть v(еС 1 ) = ( v1t ■.-,vni) - произвольное кодовое слово, а fv £ F дтХ1,Х2...,Хт1 - многочлен, такой, что <p1fv= v. Тогда

Р 2(fv) = ( v{, ■ ■ -,VqnJ = (Vi , ■ . .,v„ ■ . ,,Vi , ■ . .,v„ ^ ■ . ., Vi , ■ . .,vni) . Пусть сеП.ТА .r m r

Рассмотрим многочлен fVl £ Fr [Х1,Х2 ■ . .,Хт1] , такой, что p1 (fVl) = v1

v2(еС2) = р2(fv 1) = (v1, 1 , ■ ■ .^1,^, ■ . ■, v 1, 1 , ■ . .^1,^) . Рассмотрим также коалицию

С2(ес о alс( С2 \{ v2 }) ) = {р 2(f (щ)); ■ . ,;р 2(f(ис))} ,

где - многочлены, такие, что , а .

Пусть w2 (eFn 2) = (w1, ■..,wni, ■..,w1t ■ . .,wni). Тогда w2ede s с( С2 ) . Кроме того

Vu е С2: d(v2, W2 ) < d(W2 , u) . По определению ПТА; r,m2 выполняется условие сеПТА;r,m2. Значит, если сеПТА;rmi, то и сеПТА;r mi2. Таким образом, неравенство

КТА(г>mi) > Кта(Г,гп2)

выполняется.

Ниже приведем прямое доказательство монотонности рубежа R FP (r,m) по первому параметру.

Теорема 4. Пусть гъ r2, m £ N , а С 1 = R M q (r ,m) и С2 = R Mq (r2 ,m) - q-ичные коды Рида-Маллера. Если выполняется условие r < r2, то для рубежей и выполняется неравенство

Rfp (r,m) > Rfp (r2 , m). Доказательство. Так как r < r2 , то имеет место вложение F^ [Х^ ■ . .,Хт] с Fy2Й , ■ . .,Хт] , и, следовательно, и вложения С 1 с С2. Пусть ceN - такое, что выполняется условие

3v1eС 1 3 С1е со alc (С 1\ {v-J) : v^des с (С^ \ Сг. Тогда ввиду условия выполняется условие

3v2 (еС2 ) = v1 3С2есоа1с (С2 \{v2 }) = С1 v2edesc^ )\С2. По определению имеет место вложение , а, значит,

неравенство

Rfp(г,, ш) > RFP(r2,m)

выполняется.

Полученные теоретические результаты можно использовать в ходе проектирования ССШШ при выборе значений параметров r, m, q применяемого в ССШШ g-ичного кода Рида-Маллера.

Заключение. Целью работы является исследование случая превышения порога для дальнейшей организации выбора значений параметров базового кода, при которых возможность компрометации невиновных пользователей минимальна. В работе доказаны теоретические результаты, направленные на проектирование кодовых схем защиты, являющихся безопасными в указанном отношении.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Кабатянский Г.А. Коды защиты от копирования: случай двух пиратов // Проблемы передачи информации. - 2005. - Т. 41, № 2. - С. 123-127.

2. Silverberg A., Staddon J., Walker J. Application of list decoding to tracing traitors // In Adv. in Crypt. - ASIACRYPT 2001 (LNCS 2248). - 2001. - P. 175-192.

3. Staddon J.N., Stinson D.R., Wei R. Combinatorial properties of frameproof and traceability codes // IEEE Trans. On Inf. Theory. - 2001. - Vol. 47. - P. 1042-1049.

4. Евпак С.А., Мкртичян В.В. Применение д-ичных кодов Рида-Маллера в схемах специального широковещательного шифрования // Труды научной школы И.Б. Симоненко.

- 2010. - С. 93-99.

5. Евпак С.А., Мкртичян В.В. Исследование возможности применения д-ичных кодов Ри-да-Маллера в схемах специального широковещательного шифрования // Известия вузов. Северо-Кавказский регион. Естественные науки. - 2011. - № 5. - С. 11-15.

6. Деундяк В.М., Мкртичян В.В. Математическая модель эффективной схемы специального широковещательного шифрования и исследование границ ее применения // Известия вузов. Северо-Кавказский регион. Естественные науки. - 2009. - № 1. - С. 5-8.

7. Деундяк В.М., Мкртичян В.В. Исследование границ применения схемы защиты информации, основанной на РС-кодах // Дискретный анализ и исследование операций. - 2011.

- Т. 18, № 1. - С. 21-38.

8. Евпак С.А., Мкртичян В.В. О связи границ применения специальной схемы защиты информации, основанной на д-ичных кодах Рида-Маллера // Известия ЮФУ. Технические науки. - 2013. - № 12 (149). - С. 194-200.

9. Евпак С.А., Мкртичян В.В. Условия применения д-ичных кодов Рида-Маллера в специальных схемах защиты информации от несанкционированного доступа // Владикавказский математический журнал. - 2014. - Т. 16, № 2. - С. 27-34.

10. Anthapadmanabhan N., Barg A. Two-level Fingerprinting: Stronger definitions and code constructions // in Proc. IEEE Int. Symp. Inform. Theory (ISIT), Austin, TX. - 2010. - P. 2528-2532.

11. Barg A., Blakley G.R. and Kabatiansky G. Digital fingerprinting codes: problem statements, constructions, identification of traitors // IEEE Trans. on Information Theory. - 2003. - Vol. 49.

- P. 852-865.

12. Fernandez M., Cotrina J., Soriano M., and N. Domingo. A note about the identifier parent property in Reed-Solomon codes // Comput. Security. - 2010. - Vol. 20, No. 5. - P. 628-635.

13. Fernandez M., Moreira J., and Soriano M. Identifying traitors using the Koetter-Vardy algorithm // IEEE Trans. Inf. Th. - 2011. - Vol. 57, No. 2. - P. 692-704.

14. Jin H., Blaum M. Combinatorial properties for traceability codes using error correcting codes // IEEE Trans. Inf. Theory. - 2007. - Vol. 53, No. 2. - P. 804-808.

15. Moreira J., Fernandez M., and Kabatiansky G. Constructions of almost secureframeproof codes based on small-bias probability spaces // in Proc. Int. Workshop Security (IWSEC), (LNCS 8231), Okinawa, Japan. - 2013. - P. 53-67.

16. Moreira J., Fernandez M., and Soriano M. On the relationship between the traceability properties of Reed-Solomon codes // Adv. Math. Commun. - 2012. - Vol. 6, No. 4. - P. 467-478.

17. Moreira J., Fernandez M., and Soriano M. Propiedades de trazabilidad de los codigos de Reed-Solomon para ciertos tama~nos de coalicion // in Proc. Reunion Espanola sobre Criptologa y Seguridad de la Informacion (RECSI), Tarragona, Spain. - 2010. - P. 413-417.

18. Moreira J., Kabatiansky G., and Fernandez M. Lower bounds on almostseparating binary codes // in Proc. IEEE Int. Workshop Inform. Forensics, Security (WIFS), Foz do Iguacu, Brazil. - 2011. - P. 1-6.

19. Fernandez M., Cotrina J., Sorario M. and Domingo N. A note about the traceability properties of linear codes // In Information Security and Cryptology - ICISC 2007 (LNCS 4817). - 2007.

- P. 251-258.

20. Pellikaan R., Wu X.-W. List decoding of д-ary Reed-Muller Codes // IEEE Trans. On Information Theory. - 2004. - Vol. 50, № 4. - P. 679-682.

REFERENCES

1. Kabatyanskiy G.A. Kody zashchity ot kopirovaniya: sluchay dvukh piratov [Codes copy protection: the case of two pirates], Problemy peredachi informatsii [Problems of information transmission], 2005, Vol. 41, No. 2, pp. 123-127.

2. Silverberg A., Staddon J., Walker J. Application of list decoding to tracing traitors, In Adv. in Crypt. ASIACRYPT 2001 (LNCS 2248), 2001, pp. 175-192.

3. Staddon J.N., Stinson D.R., Wei R. Combinatorial properties of frameproof and traceability codes, IEEE Trans. On Inf. Theory, 2001, Vol. 47, pp. 1042-1049.

4. Evpak S.A., Mkrtichyan V.V.Primenenie q-ichnykh kodov Rida-Mallera v skhemakh spetsial'nogo shirokoveshchatel'nogo shifrovaniya [The application of q-ary reed-Muller codes in the special schemes for broadcast encryption], Trudy nauchnoy shkoly I.B. Simonenko [Proceedings of the scientific school of I.B. Simonenko], 2010, pp. 93-99.

5. Evpak S.A., Mkrtichyan V.V. Issledovanie vozmozhnosti primeneniya q-ichnykh kodov Rida-Mallera v skhemakh spetsial'nogo shirokoveshchatel'nogo shifrovaniya [Research of possibility of application of q-ary reed-Muller codes in the special schemes for broadcast encryption], Izvestiya vuzov. Severo-Kavkazskiy region. Estestvennye nauki [Izvestiya vuzov. Severo-kavkazskii region. Natural sciences], 2011, No. 5, pp. 11-15.

6. Deundyak V.M., Mkrtichyan V.V. Matematicheskaya model' effektivnoy skhemy spetsial'nogo shirokoveshchatel'nogo shifrovaniya i issledovanie granits ee primeneniya [A mathematical model of effective special schemes for broadcast encryption and a study of the boundaries of its application], Izvestiya vuzov. Severo-Kavkazskiy region. Estestvennye nauki [Izvestiya vuzov. Severo-kavkazskii region. Natural sciences], 2009, No. 1, pp. 5-8.

7. Deundyak V.M., Mkrtichyan V.V. Issledovanie granits primeneniya skhemy zashchity infor-matsii, osnovannoy na RS-kodakh [A study of the boundaries of application of the protection circuit information based on RS codes], Diskretnyy analiz i issledovanie operatsiy [Diskretnyi Analiz i Issledovanie Operatsii], 2011, Vol. 18, No. 1, pp. 21-38.

8. Evpak S.A., Mkrtichyan V.V. O svyazi granits primeneniya spetsial'noy skhemy zashchity in-formatsii, osnovannoy na q-ichnykh kodakh Rida-Mallera [About the link between the bounds of applying of the special information protection scheme based on the q-ary reed-muller codes], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2013, No. 12 (149), pp. 194-200.

9. Evpak S.A., Mkrtichyan V.V. Usloviya primeneniya q-ichnykh kodov Rida-Mallera v spetsi-al'nykh skhemakh zashchity informatsii ot nesanktsionirovannogo dostupa [The conditions of application of q-ary reed-Muller codes in special schemes to protect information from unauthorized access], Vladikavkazskiy matematicheskiy zhurnal [Vladikakazian mathematical journal], 2014, Vol. 16, No. 2, pp. 27-34.

10. Anthapadmanabhan N., Barg A. Two-level Fingerprinting: Stronger definitions and code constructions, in Proc. IEEE Int. Symp. Inform. Theory (ISIT), Austin, TX, 2010, pp. 2528-2532.

11. Barg A., Blakley G.R and Kabatiansky G. Digital fingerprinting codes: problem statements, constructions, identification of traitors, IEEE Trans. on Information Theory, 2003, Vol. 49, pp. 852-865.

12. Fernandez M., Cotrina J., Soriano M., and N. Domingo. A note about the identifier parent property in Reed-Solomon codes, Comput. Security, 2010, Vol. 20, No. 5, pp. 628-635.

13. Fernandez M., Moreira J., and Soriano M. Identifying traitors using the Koetter-Vardy algorithm, IEEE Trans. Inf. Th., 2011, Vol. 57, No. 2, pp. 692-704.

14. Jin H., Blaum M. Combinatorial properties for traceability codes using error correcting codes, IEEE Trans. Inf. Theory, 2007, Vol. 53, No. 2, pp. 804-808.

15. Moreira J., Fernandez M., and Kabatiansky G. Constructions of almost secureframeproof codes based on small-bias probability spaces, in Proc. Int. Workshop Security (IWSEC), (LNCS 8231), Okinawa, Japan, 2013, pp. 53-67.

16. Moreira J., Fernandez M., and Soriano M. On the relationship between the traceability properties of Reed-Solomon codes, Adv. Math. Commun., 2012, Vol. 6, No. 4, pp. 467-478.

17. Moreira J., Fernandez M., and Soriano M. Propiedades de trazabilidad de los codigos de Reed-Solomon para ciertos tama~nos de coalicion, in Proc. Reunion Espanola sobre Criptologay Seguridad de la Informacion (RECSI), Tarragona, Spain., 2010, pp. 413-417.

18. Moreira J., Kabatiansky G., and Fernandez M. Lower bounds on almostseparating binary codes, in Proc. IEEE Int. Workshop Inform. Forensics, Security (WIFS), Foz do Iguacu, Brazil. 2011, pp. 1-6.

19. Fernandez M., Cotrina J., Sorario M. and Domingo N. A note about the traceability properties of linear codes, In Information Security and Cryptology - ICISC 2007 (LNCS 4817), 2007, pp. 251-258.

20. Pellikaan R., Wu X.-W. List decoding of q-ary Reed-Muller Codes, IEEE Trans. On Information Theory, 2004, Vol. 50, No. 4, pp. 679-682.

Статью рекомендовала к опубликованию к.т.н. Н.С. Могилевская.

Деундяк Владимир Михайлович - Южный федеральный университет; е-mail: vl.deundyak@gmail.com; 344090, г. Ростов-на-Дону, ул. Мильчакова, 8а; тел.: +79888929337; кафедра алгебры и дискретной математики; доцент.

Евпак Сергей Александрович - е-mail: sergej-evpak@yandex.ru; тел.: +79094142919; кафедра алгебры и дискретной математики; аспирант.

Мкртичян Вячеслав Виталиевич - e-mail: realdeal@bk.ru; тел.: 89044417791; кафедра алгебры и дискретной математики; доцент.

Deundyak Vladimir Mihailovich - Southern Federal University; e-mail: vl.deundyak@gmail.com; 8a, Milchinkova street, Rostov-on-Don, 344090, Russia; phone: +79888929337; the department of algebra and discrete mathematics; associate professor.

Yevpak Sergey Alexandrovich - е-mail: sergej-evpak@yandex.ru; phone: +79094142919; the department of algebra and discrete mathematics; postgraduate student.

Mkrtichan Vyacheslav Vitalievich - e-mail: realdeal@bk.ru; phone: +79044417791; the department of algebra and discrete mathematics; associate professor.

УДК 004.056

С.В. Савин, О.А. Финько

ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ ПОДСИСТЕМЫ РЕГИСТРАЦИИ И УЧЕТА АВТОМАТИЗИРОВАННЫХ СИСТЕМ НА ОСНОВЕ МЕТОДА «ОДНОКРАТНОЙ ЗАПИСИ»

Решается задача повышения защищенности хранения записей данных в подсистеме регистрации и учета системы защиты информации автоматизированной системы. Актуальность решения данной задачи заключается в необходимости защиты информации от преднамеренного воздействия со стороны легальных пользователей, которые могут скрыть следы ранее реализованных деструктивных воздействий, усиливая тем самым их вредоносный эффект или предотвращая наступление юридической ответственности за совершенные ошибочные или неправомерные действия. Предложена новая методика применения электронной подписи (или криптографической хэш-функции). При этом в общем виде реализуется известный метод так называемой «однократной записи». Однако, в отличие от известных методик, в статье предлагается структурированная методика применения электронной подписи, учитывающая такие параметры, как: глубина вложенности электронной подписи в защищаемом блоке данных (записи), количество используемых при этом криптографических ключей и порядок их использования. Порядок применения подписей - есть своеобразный ключ. Электронная подпись может быть различной - простой или усиленной (квалифицированной или неквалифицированной). Вместо подписи предусматривается применение криптографических ключевых хэш-функций. Порядок применения ключей - децентрализованный (системная подпись, подпись администратора и подписи заданного (в общем случае динамически изменяющегося) количества идентифицированных пользователей). Конкретная схема использования системы подписей может представлять собой некоторый «пространственный ключ» шифрования порядка использования упомянутых пользователей. Варьируя таким образом параметрами применения подписей и их составом, методика позволяет решать задачи защиты данных подсистемы регистрации и учета в широком диапазоне требований технического задания заказчика.

Система защиты информации; подсистема регистрации и учета; защита данных; целостность информации; метод «однократной записи»; электронная подпись.

i Надоели баннеры? Вы всегда можете отключить рекламу.