Научная статья на тему 'О вероятности проведения успешных атак на ключи конференций в полилинейных системах распределения ключей'

О вероятности проведения успешных атак на ключи конференций в полилинейных системах распределения ключей Текст научной статьи по специальности «Математика»

CC BY
115
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПОЛИЛИНЕЙНЫЕ СИСТЕМЫ / РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ / КОАЛИЦИОННЫЕ АТАКИ / ДВОИЧНЫЕ КОДЫ РИДА-МАЛЛЕРА / MULTILINEAR SYSTEMS / KEY DISTRIBUTION / COLLUSIVE ATTACKS / BINARY REED-MULLER CODES

Аннотация научной статьи по математике, автор научной работы — Деундяк Владимир Михайлович, Таран Алексей Александрович

Изучаются построенные на линейных кодах полилинейные системы распределения ключей в сообществах, позволяющие участникам закрытых конференций вычислять общие секретные ключи для защищенного обмена данными с помощью предварительно распределенной ключевой информации. В таких системах возможно проведение коалиционных атак на секретные ключи конференций, при этом гарантируется безопасность ключей при условии, что мощность коалиции не превышает некоторого фиксированного граничного значения. Исследуется устойчивость таких систем к коалиционным атакам в случае, когда мощность коалиции превышает граничное значение. Для систем, построенных на бинарных кодах Рида-Маллера, вычисляются вероятности проведения успешной атаки на ключ конференции в этом случае.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Деундяк Владимир Михайлович, Таран Алексей Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON THE PROBABILITY OF SUCCESSFUL ATTACKS ON THE CONFERENCE KEYS IN MULTILINEAR KEY DISTRIBUTION SYSTEMS

Multilinear key distribution systems based on linear codes, that allow participants of private conferences to calculate common secret key for secure communication using predistributed key information, are studied. Collusive attacks are possible in such systems, but secrecy of keys is guaranteed in case when number of traitors in the coalition is less than the fixed threshold value. Resilience of the system to collusive attacks in the case when number of traitors in the coalition exceeds the threshold is studied. Probabilities of successful attacks are calculated for systems based on binary Reed-Muller codes.

Текст научной работы на тему «О вероятности проведения успешных атак на ключи конференций в полилинейных системах распределения ключей»

ISSN 0321-2653 ИЗВЕСТИЯ ВУЗОВ. СЕВЕРО-КАВКАЗСКИМ РЕГИОН._ТЕХНИЧЕСКИЕ НАУКИ. 2018. № 1

ISSN 0321-2653 IZVESTIYA VUZOV. SEVERO-KAVKAZSKIYREGION. TECHNICAL SCIENCE. 2018. No 1

УДК 519.7 DOI: 10.17213/0321-2653-2018-1-10-17

О ВЕРОЯТНОСТИ ПРОВЕДЕНИЯ УСПЕШНЫХ АТАК НА КЛЮЧИ КОНФЕРЕНЦИЙ В ПОЛИЛИНЕЙНЫХ СИСТЕМАХ

РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ

© 2018 г. В.М. Деундяк, А.А. Таран

Южный федеральный университет, г. Ростов-на-Дону, Россия

ON THE PROBABILITY OF SUCCESSFUL ATTACKS ON THE CONFERENCE KEYS IN MULTILINEAR KEY DISTRIBUTION SYSTEMS

V.M. Deundyak, A.A. Taran

Southern Federal University, Rostov-on-Don, Russia

Деундяк Владимир Михайлович - канд. физ.-мат. наук, доцент, кафедра «Алгебра и дискретная математика», Южный федеральный университет, г. Ростов-на-Дону, Россия. E-mail: vlade@math. rsu.ru

Таран Алексей Александрович - аспирант, кафедра «Алгебра и дискретная математика», Южный федеральный университет, г. Ростов-на-Дону, Россия. E-mail: fraktal-at@yandex.ru

Deundyak Vladimir Michaylovich - Doctor of Physical and Mathematical Sciences, associate professor, Department «Algebra and Discrete Mathematics», Southern Federal University, Rostov-on-Don, Russia. E-mail: vlade@math.rsu.ru

Taran Alexei Alexandrovich - post-graduate student, department «Algebra and Discrete Mathematics», Southern Federal University. Rostov-on-Don, Russia E-mail: fraktal-at@yandex.ru

Изучаются построенные на линейных кодах полилинейные системы распределения ключей в сообществах, позволяющие участникам закрытых конференций вычислять общие секретные ключи для защищенного обмена данными с помощью предварительно распределенной ключевой информации. В таких системах возможно проведение коалиционных атак на секретные ключи конференций, при этом гарантируется безопасность ключей при условии, что мощность коалиции не превышает некоторого фиксированного граничного значения. Исследуется устойчивость таких систем к коалиционным атакам в случае, когда мощность коалиции превышает граничное значение. Для систем, построенных на бинарных кодах Рида-Маллера, вычисляются вероятности проведения успешной атаки на ключ конференции в этом случае.

Ключевые слова: полилинейные системы; распределение ключей; коалиционные атаки; двоичные коды Рида-Маллера.

Multilinear key distribution systems based on linear codes, that allow participants of private conferences to calculate common secret key for secure communication using predistributed key information, are studied. Collusive attacks are possible in such systems, but secrecy of keys is guaranteed in case when number of traitors in the coalition is less than the fixed threshold value. Resilience of the system to collusive attacks in the case when number of traitors in the coalition exceeds the threshold is studied. Probabilities of successful attacks are calculated for systems based on binary Reed-Muller codes.

Keywords: multilinear systems; key distribution; collusive attacks; binary Reed-Muller codes.

ISSN 0321-2653 IZVESTIYA VUZOV. SEVERO-KAVKAZSKIYREGION. TECHNICAL SCIENCE. 2018. No 1

Введение

Криптографические протоколы, предназначенные для защищенной передачи сообщений, требуют наличия общего секретного ключа у всех участников обмена данными. Многие протоколы совместной выработки общего секретного ключа в случае более чем двух участников (например, для проведения конференций внутри сообщества) являются затратными, так как при их реализации происходит многократный обмен промежуточными сообщениями [1]. Поэтому вместо этих протоколов можно разрабатывать схемы предварительного распределения ключей, суть которых состоит в том, что распределяются не сами ключи, а сгенерированные в центре распределения ключей некоторые секретные данные меньшего объема, по которым каждый пользователь самостоятельно вычисляет по оговоренному алгоритму необходимый для связи ключ конференции [2, с. 73]. Примерами таких систем служат полилинейные системы распределения ключей из [3, 4], которые дополнены и обобщены В.М. Сидельниковым в [5]. При проектировании полилинейных систем удобно использовать проверочные матрицы помехоустойчивых кодов.

Полилинейные системы из [3 - 5] позволяют противостоять коалициям злоумышленников, находящихся внутри сообщества, в случае, когда мощность коалиции не превышает некоторого граничного значения. При превышении этого значения злоумышленники, обмениваясь своей ключевой информацией, в ряде случаев имеют возможность вычислить секретные ключи конференций, в которые они не входят. Таким образом, в случае превышения предусмотренной системой мощности коалиции безопасность вырабатываемых секретных ключей не гарантируется. Отметим, что заранее предсказать реальное количество злоумышленников бывает трудно, поэтому актуальным является исследование безопасности полилинейных систем распределения ключей при превышении коалицией злоумышленников предусмотренной мощности по аналогии с задачей о коалициях злоумышленников в системах специального широковещательного шифрования [6, 7]. В работе [8] исследована безопасность такой системы, построенной на двоичных кодах Хэмминга.

В настоящей работе вычислены вероятности возможности проведения атак в полилинейных системах на секретные ключи конференций в случае превышения предусмотренного систе-

мой числа злоумышленников, которые затем применены для исследования стойкости таких систем, построенных на двоичных кодах Рида-Маллера ЯМ(т, m - 2).

Полилинейная система

распределения ключей

Кратко опишем модель полилинейной системы из [5], которая в случае применения кодов Хэмминга подробно представлена в [8]. Пусть Fq - поле Галуа из q элементов, а - линейное векторное пространство размерности п над полем Fq. Рассмотрим множество пользователей A мощности \л\< п. Для построения полилинейной системы распределения ключей в А выбирается [п, к]-код С над полем Fq с проверочной матрицей Не размера sxn, где 5 = п - к. Распространением открытых и секретных ключей пользователей занимается доверенный сервер. Каждый пользователь ау(еЛ) получает уникальный идентификационный номер - вектор а- = (а- ь..., а. е , являющийся столбцом проверочной матрицы НС, который используется им в качестве открытого ключа пользователя. Для создания секретных ключей для конференций с ^ пользователями сервер генерирует набор линейно-независимых секретных векторов

Е« е<Ь </2 <...<I, <,

где - ключевое пространство размерности и,

существенно превышающей х. С помощью

этого набора сервер затем вычисляет индивидуальные наборы секретных ключей каждого пользователя ау:

r-(t,a j)

j> -

{^,...Л-1 (aj )|1 ^ ¿1 ^ h ^ - ^ h-1 <

по правилу

(а] ) = Х а],к <гь...,Ч_ьк , (1) к=1

1 < г1 < г2 <... < < 5,

и, получив их, каждый пользователь ад может вычислить секретные ключи для всевозможных конференций Т = ,...,а } с его участием с

помощью Е,аА) и набора идентификационных

номеров Т

;ров

i,,.., a J

участников

конференции

a } по следующему правилу:

ISSN 0321-2653 IZVESTIYA VUZOV. SEVERO-KAVKAZSKIYREGION.

TECHNICAL SCIENCE. 2018. No 1

k„

I

i1,...,ix_1,ix+1,...,it -1

а, ,. •...• а, ,. x J1,4 Л-1А-1

хал+1А+1 ' •••' ал,ч ' (аА (2)

Вычисленные ключи получаются одинаковыми для всех участников конференции Т. Таким образом, и секретные ключи пользователей, и секретные ключи конференций являются линейными комбинациями набора Е(*) секретных векторов сервера c коэффициентами, завися щими от открытых ключей пользователей. Это позволяет пользователям на основе небольшой ключевой информации независимо друг от друга вычислять ключи для различных конференций с их участием. Но, с другой стороны, линейная зависимость ключей может привести к уязвимости системы.

Вероятностные модели коалиционных

атак на полилинейную систему распределения ключей

Находящиеся в системе злоумышленники могут объединиться в коалиции и обмениваться своими наборами секретных ключей для того, чтобы получить доступ к конференциям, участниками которых они не являются. Зафиксируем число ^ и коалицию злоумышленников Ж мощности w. Обозначим через W множество идентификационных номеров пользователей из Ж, а через L(W) - линейную оболочку, порожденную множеством W.

Пусть О5 - пространство элементарных событий, каждое из которых является одним из возможных вариантов распределения сервером идентификационных номеров между пользователями системы. Предположим, что все элементарные события - равновероятны. Отметим, что | О5 |= п!. Идентификационный номер пользователя а(е А) зависит от элементарного события

юеО , поэтому далее будем обозначать его через а(ю) . Аналогично множества идентификационных номеров конференции Т и коалиции Ж будем обозначать через Т(ю) и '(ю) соответственно.

После того как сервер случайно и равновероятно распределил между всеми пользователями системы идентификационные номера и предоставил каждому пользователю соответствующие наборы секретных ключей, вычисленные по формуле (1), злоумышленники могут для любой конференции Т проверить наступление

следующих событий, которые определяют возможность их атаки на выбранную конференцию.

Событие

О^ (Т) = {юеО | Т(ю) о Цф(ю)) * 0, Т о Ж = 0},

состоящее из таких элементарных событий ю, что, по крайней мере, для одного из участников а конференции Т его идентификационный номер а(ю) лежит в линейной оболочке идентификационных номеров злоумышленников из Ж, и при этом ни один из злоумышленников из Ж не является участником конференции Т .

Событие

(Т) = {ю е О5 | Т(ю) П Ц'(ю)) ^ 0}, состоящее из таких элементарных событий ю, что идентификационный номер одного из участников конференции Т лежит в линейной оболочке идентификационных номеров злоумышленников из Ж .

Событие О5 (Т) = О5 \ О^ (Т), наступление которого означает, что коалиция Ж не может получить общий секретный ключ конференции Т .

В случае наступления события О5 (Т) идентификационный номер а(ю) пользователя а представим в виде линейной комбинации идентификационных номеров злоумышленников из Ж:

а(ю) - I

¿(rn)eW(rn)

хй(ю)

• Ь(ю):

и из (1) вытекает, что коалиция может вычислить набор секретных ключей этого пользователя по следующей формуле:

(а(ю)) = I аКю)' (Ь(ю)). (3)

4(ю)е'(ю)

Таким образом, коалиция может провести атаку и вычислить секретные ключи пользователя а , а затем использовать их для вычисления секретных ключей конференций, участником которых он является, по формуле (2).

Полилинейная система распределения ключей обеспечивает безопасность ключей (невозможность проведения таких атак) в случае, когда мощность коалиции не превосходит порогового значения

wC - dC - 2

(4)

где - наименьшее кодовое расстояние кода С ([5], теорема 13.4.1, формула (4)). Следова-

ISSN 0321-2653 IZVESTIYA VUZOV. SEVERO-KAVKAZSKIYREGION.

TECHNICAL SCIENCE.

2018. No 1

тельно, если мощность w коалиции Ж не превышает wc, то вероятность наступления события О^ (Т) для любой конференции Т равна нулю.

Отметим, что О^ (Т) с О^ (Т) . В случае наступления события (Т) \ О; (Т) коалиция

Ж может получить секретный ключ конференции Т легальным способом. Таким образом, при наступлении события О^ (Т) коалиция может

получить ключ конференции либо легальным способом, либо в результате проведения описанной выше атаки.

Рассмотрим теперь вероятностные модели атаки коалиции Ж на произвольно сформировавшуюся в системе конференцию Т. Пусть ОсопГ,п - пространство элементарных событий, состоящее из всевозможных конференций Т размера П, тогда | ОсопГ'п |= Сп . Будем полагать,

что элементарные события из ОсопГ,п равновероятны. Рассмотрим пространство элементарных событий О = О^ х ОсопГ ,п и три события в нем, соответствующие возможности проведения атаки коалицией Ж мощности w на произвольно сформировавшуюся конференцию Т (е ОсопГ'п):

О,,ап = и (О?ап (Т)х {Т}) ;

T eQ'

Q* = U (QSt (T) X {T}); Q0 = Q \ Q^.

T eQ'

-Aconf ,t

идентификационных номеров пользователей системы А .

Зафиксируем натуральные числа w и П и коалицию Ж мощности w. Вероятности наступления событий О1 а и Ош могут быть

вычислены с помощью следующего набора гипотез. Зафиксируем натуральное число W(> w),

через Н~ обозначим событие, состоящее в том,

что для коалиции Ж выполняется равенство: | Ц W) П А |= W. Другими словами,

w>

Выполнение гипотезы Н~ означает, что

коалиция Ж может получить наборы секретных ключей W пользователей системы, w из которых получены ими от сервера и еще — w вычислены по формуле (3).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Следующие теоремы позволяют вычислить вероятности р(О1 а ), р(Ош) наступления событий О1 а, Ош соответственно.

Теорема 1. Зафиксируем числа w, П и коалицию Ж. Тогда

п

Р(О'1,ап ) =Ё Р(О/,ап | Нw) • р(Щ) ; (5)

min(t.w) s-чi /-it-i

p(Q,,at\H,) = £ w* "-w

i=1

Ct

(6)

Наиболее интересны события Ош, О1 а .

После распределения сервером идентификационных номеров ю и формирования конференции Т событие Ош наступает тогда, когда коалиция Ж может получить ключ конференции Т в результате проведения атаки, а событие О1 ^

наступает, когда Ж может получить этот ключ либо в результате атаки, либо легально.

Вычисление вероятности возможности проведения атак коалициями злоумышленников на ключи конференций

Теперь рассмотрим задачу оценки вероятностей успешной атаки на ключ конференции в случае, когда мощность коалиции Ж превышает предусмотренный системой порог ^ (см. (4)). Через А будем обозначать множество всех

p(Qat) = £p(QJtfw) • p(Hw) ; (7)

min(t.w-w) s-yi s-it-i

p(Qat\Hw) = £ w-w' и-w i=1

Ct

(8)

Доказательство. \hw }~=1

является сово-

купностью несовместных событий, одно из которых обязательно произойдет. По формуле (6) вычисляется вероятность попадания в случайную конференцию хотя бы одного пользователя с идентификационным номером из L(W) при

условии, что | П А |= #. Каждое слагаемое в этой сумме - вероятность попадания в случайную конференцию ровно / пользователей системы с идентификационными номерами из Ь(W) -вычисляется по формуле для гипергеометрического распределения вероятностей ([9, с. 55]). Применив формулу полной вероятности ([9, с. 122]), получим (5). Формулы (7), (8) доказываются аналогично.

w=w

w=w

ISSN 0321-2653 IZVESTIYA VUZOV. SEVERO-KAVKAZSKIYREGION.

TECHNICAL SCIENCE.

2018. No 1

Отметим, что вычисление р(Н~) в формулах (5), (7) для произвольного кода является трудной задачей. Однако вычисления можно упростить в случае использования кодов, для которых | П А | зависит только от d = Шш(ЬО) , т.е. может быть представлена как функция щ(d) :

| ЦЩ П А |= уЦ<1), й = сНт(Д\¥)) . (9)

Например, для кодов Хэмминга в [8] показано, что ) = 2d — 1. Для кодов с условием (9) удобнее может оказаться следующая система гипотез. Зафиксируем натуральное число d, и через Н обозначим событие, состоящее в том,

что для идентификационных номеров ' коалиции Ж выполняется следующее равенство: Шш(Ь(')) = d . Другими словами,

На^ = {(ю,Т) е О | ¿¡т(Ц'(ю))) = d} .

Выполнение гипотезы На „ означает, что

линейная оболочка, натянутая на множество идентификационных номеров злоумышленников ', имеет размерность d, а значит, коалиция может получить щ(d) наборов секретных ключей пользователей. Для расчета вероятностей проведения атак в этом случае можно пользоваться следующей теоремой.

Теорема 2. Предположим, что система распределения ключей построена на коде, для которого выполняется (9). Зафиксируем натуральные числа щ, t и коалицию Ж. Тогда

1) р(О1,at) = I р(О/,at | На,„) ' р(На,„) ;

d=1

шт(t• щ(d)) п* ^—*

г,т I и V С*(d)' Сп—щd) . Р(О/,at | ,щ ) = I -- ;

* =1 Сп

р(Оа1) = 1 р(О,|Н, щ )' р(Нл,щ ) ;

а=1

шт( t щ( d)—щ) С а С — ~

р(Ол\нй,щ) = I щ(d)—% п—щ(">;

/=1 Сп

2) р(Н ) вычисляется по следующей рекуррентной формуле:

Р( Hd, w ) =

1

n — (w — 1)

• (p(Hd—1,w—1) ;

x(„ _ 4d -1)) + p(Hd „,_,)• (w(d) - (w -1))), (10)

с начальными условиями

р(Но,щ) = 0; р(Ни) = 1; р(Н,д) = 0 (d Ф 1),

(11)

Доказательство пункта 1) аналогично доказательству теоремы 1. Докажем 2). Начальные условия (1 1 ) вытекают из определения гипотез На „. Докажем (10). Предположим, что известно число элементарных исходов, благоприятствующих гипотезам Н^ и 1, т.е. число возможных множеств ' мощности щ — 1, линейная оболочка Ь(') которых имеет размерность d — 1 и d соответственно. Обозначим их |Н—1;щ—1| и \На,щ—1|. Чтобы получить систему из

щ векторов ранга d, надо добавить к системе из щ — 1 векторов ранга d — 1 или d один вектор: в первом случае - линейно-независимый от остальных, а во втором - линейно-зависимый. Для первого случая число таких векторов равно

а для второго

| А п \ Ww_11= Щс[) -(м>-1).

Таким образом, получаем рекуррентную формулу для вычисления числа элементарных исходов, благоприятствующих гипотезе Н :

| Н^ |= — • (I Нс1_1 х | -{п - м?(с1 -1)) +

Из равенства р(,щ ) =| н,,щ | -(С; )—1

получаем

р( На, щ ) = (Сщ—1' р(На—1, щ—1)' (п — — 1)) +

+ СП!—1 • p(Hd, w—1) • (w(d) — (w — 1))) •

1

cw • w

и, следовательно, формулу (1 0).

Отметим, что некоторые вопросы уязвимости одной выделенной конференции к атакам всевозможных коалиций и возможности одной выделенной коалиции проводить атаки на различные конференции рассмотрены в [10].

s

ISSN 0321-2653 IZVESTIYA VUZOV. SEVERO-KAVKAZSKIYREGION.

TECHNICAL SCIENCE. 2018. No 1

Вероятности возможности проведения атак в случае кодов Рида-Маллера КМ(т, т - 2)

Рассмотрим семейство двоичных кодов Рида-Маллера RM(m, m — 2) длины п = 2™, с избыточностью 5 = т +1 и наименьшим кодовым расстоянием ^Км(т т—2) = 4 [5]. Провероч-

ной

матрицей

Я

RM(rn,m-2)

для

кода

RM(m, т — 2) является порождающая матрица двойственного ему кода RM(m, 1), столбцами которой являются все вектора из , первый элемент которых равен 1. Так как т_ 2) = 4,

то согласно формуле (4), если построить описанную ранее полилинейную систему распределения ключей на кодах Рида-Маллера RM(m, т — 2), то она будет обеспечивать защиту от коалиции из двух злоумышленников. Теорема 3. Для кодов RM(m, т — 2)

W(d) = 2^—1. (12)

Доказательство. Рассмотрим L(W), линейную оболочку набора векторов, выбранных из столбцов проверочной матрицы кода Рида-Маллера RM(m, т — 2) . Любой элемент этой линейной оболочки может быть представлен как линейная комбинация d базисных векторов из этого набора. Столбцами проверочной матрицы являются все векторы, первый элемент которых равен 1, поэтому сумма четного числа векторов будет иметь первым элементом 0 и не будет являться столбцом проверочной матрицы кода, в то время как сумма нечетного числа векторов -будет. По свойствам биномиальных коэффициентов

|_d/2] 1)/2] ЕС = £ сг,

1=0 I=0

т.е. количество векторов, полученных суммой четного числа базисных векторов, и векторов, полученных суммой нечетного числа векторов, совпадает. Таким образом половина векторов из L(W) является столбцами проверочной матрицы кода Рида-Маллера, т.е. выполняется (12).

Воспользовавшись теоремами 2 и 3 для системы, построенной на коде Рида-Маллера RM(m, т — 2), можно построить графики зависимости вероятности наступления событий О1сЛ и О^ от числа злоумышленников в коалиции при фиксированном размере конференций.

На рис. 1 для кода Рида-Маллера RM(5,3) представлены графики вероятностей р(О^) и р(Оа() в зависимости от мощности коалиции | Ж | для разных размеров конференций П. Отметим, что система, построенная на коде Рида-Маллера ИМ (5,3), на самом деле гарантирует безопасность ключей конференций против коалиций, мощность которых не превосходит порога, равного 2, и, следовательно, вероятность р(Оа () проведения атак для таких коалиций равна 0. При увеличении мощности коалиции | Ж | до определенного значения вероятность р(Оа() проведения атак возрастает, после которого она начинает убывать. Это убывание связано с тем, что с увеличением мощности коалиции возрастает доля конференций, в которых хотя бы один из злоумышленников является её участником.

2 4 6 8 10 12 Мощность коалиции злоумышленников \w\

Рис. 1. Графики значений вероятностей p(Qi,at) и p(Qat) для RM(5,3) / Fig. 1. Probabilitiesp(Qi,at) and p(Qat) for RM(5,3)

С увеличением мощности коалиции | Ж | вероятность р(О1 а) возрастает для каждого I, при этом при фиксированной мощности | Ж | она естественно повышается с ростом Последнее остается верным и для р(Оа(), но до определенного значения мощности коалиции | Ж |.

На рис. 2 представлены графики вероятностей р(О1 а) и р(Оа() для системы, построенной на коде Рида-Маллера RM(5,3) с I = 4, и аналогичные графики для системы на коде Хэм-минга Щ5) , гарантирующем защиту от коалиций мощности не более чем 1 (см. [8]).

ISSN 0321-2653 IZVESTIYA VUZOV. SEVERO-KAVKAZSKIYREGION.

Мощность коалиции злоумышленников IWI

Рис. 2. Графики значений вероятностей p(Qlat) иp(Qat) для кодов Хэмминга H(5) и кодов Рида-Маллера RM(5,3) / Fig. 2. Probabilitiesp(Qiat) andp(Qat) for Hamming code H(5) and Reed-Muller code RM(5,3)

TECHNICAL SCIENCE. 2018. No 1

рующих безопасность ключей от коалиций заданного размера w . Кроме того, эта система распределения ключей изначально гарантирует защиту от коалиций размера s — 1, где s - количество строк в проверочной матрице кода Рида-Соломона, что больше, чем в случае кодов Рида-Маллера и кодов Хэмминга, гарантирующих защиту от коалиций размера 2 и 1 соответственно. Поэтому полезным представляется поиск таких кодов, которые, с одной стороны, обеспечивали бы гарантированную безопасность ключей в случае коалиций больших размеров и были эффективными в плане размера предварительной ключевой информации, как коды Рида-Соломона, а с другой стороны, чтобы превышение порога не приводило к компрометации ключей значительной доли конференций.

Сравнение графиков иллюстрирует тот факт, что при небольшом превышении порога коды Рида-Маллера обеспечивают лучшую защиту, чем коды Хэмминга.

Заключение

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Полученные результаты показывают, что небольшое превышение порога мощности коалиции злоумышленников в системах распределения ключей, построенных на бинарных кодах Рида-Маллера или на рассмотренных ранее в работе [8] кодах Хэмминга, приводит всего лишь к небольшой вероятности атаки на случайным образом выбранную конференцию. Однако в случае использования других кодов это может быть не так. Например, если рассматривать полилинейную систему на кодах Рида-Соломона, то окажется, как это показано в [8], что в случае превышения предусмотренного размера хотя бы на 1 коалиция получит базис в пространстве идентификационных номеров пользователей, сможет вычислить секретные ключи любого из пользователей системы по формуле (3) и, как следствие, вычислить секретный ключ любой конференции, которая может быть организована в системе. С другой стороны, как отмечается в [5], коды Рида-Соломона являются наиболее эффективными в том смысле, что размер предварительно распределяемой ключевой информации, которую нужно хранить участникам системы, будет минимальным среди систем, гаранти-

Литература

1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: ТРИУМФ, 2002. 816 с.

2. Словарь криптографических терминов. / под ред. Б.А. Погорелова и В.Н. Сачкова. М.: МЦНМО, 2006. 94 с.

3. Blom R. An optimal class of symmetric key generation systems // Advances in Cryptology. 1985. P. 335 - 338.

4. Blundo C., Mattos L.A.F., Stinson D.R. Trade-offs between communication and storage in unconditionally secure schemes for broadcast encryption and interactive key distribution // Advances in Cryptology. 1996. P. 335 - 338.

5. Сидельников В.М. Теория кодирования. М.: Физматлит, 2008. 324 с.

6. Деундяк В.М., Мкртичян В.В. Исследование границ применения схемы защиты информации, основанной на PC-кодах // Дискретн. анализ и исслед. опер. 2011. Т. 18, № 3. С. 21 - 38.

7. Деундяк В.М., Евпак С.А., Мкртичян В.В. Исследование свойств q-ичных помехоустойчивых кодов Рида-Маллера как кодов для защиты от копирования // Проблемы передачи информ. 2015. Т. 51. № 4. С. 99 - 111.

8. Деундяк В.М., Таран А.А. О применении кодов Хэмминга в системе распределения ключей для конференций в многопользовательских системах связи // Вестн. ВГУ. Серия: Системный анализ и информационные технологии. 2015. № 3. С. 43 - 50.

9. Феллер В. Введение в теорию вероятностей и её приложения. Т. 1. М.: МИР, 1964. 498 с.

10. Деундяк В.М., Евпак С.А. Уязвимости полилинейной системы распределения ключей в случае превышения порога мощности коалиции злоумышленников // Тр. науч. школы И.Б. Симоненко. Вып. 2. Ростов н/Д.: ЮФУ, 2015. С. 105 - 115.

ISSN 0321-2653 IZVESTIYA VUZOV. SEVERO-KAVKAZSKIYREGION.

TECHNICAL SCIENCE. 2018. No 1

References

1. Shnaier B. Prikladnaya kriptografiya. Protokoly, algoritmy, iskhodnye teksty na yazyke Si [Applied cryptography. Protocols, algorithms, source texts in the Si language]. Moscow, TRIUMF Publ., 2002, 816 p.

2. Slovar' kriptograficheskikh terminov [Dictionary of cryptographic terms]. Edit by Pogorelova B.A., Sachkova V.N. Moscow, MTsNMO Publ., 2006, 94 p.

3. Blom R. An optimal class of symmetric key generation systems // Advances in Cryptology. 1985. Pp. 335-338.

4. Blundo C., Mattos L.A.F., Stinson D.R. Trade-offs between communication and storage in unconditionally secure schemes for broadcast encryption and interactive key distribution // Advances in Cryptology. 1996. Pp. 335-338.

5. Sidel'nikov V.M. Teoriya kodirovaniya [Theory of coding]. Moscow, Fizmatlit Publ., 2008, 324 p.

6. Deundyak V.M., Mkrtichyan V.V. Issledovanie granits primeneniya skhemy zashchity informatsii, osnovannoi na PC-kodakh [Research of borders of application of the scheme of the information security based on PC codes]. Diskretnyi analiz i issledovanie operatsii = Discrete analysis and operations research, 2011, vol. 18, no. 3, pp. 21-38. (In Russ.)

7. Deundyak V.M., Evpak S.A., Mkrtichyan V.V. Issledovanie svoistv q-ichnykh pomekhoustoichivykh kodov Rida-Mallera kak kodov dlya zashchity ot kopirovaniya [Research of q-ichnykh properties of noiseproof codes of Read-Mallera as codes for protection against copying]. Problemyperedachi informatsii = Problems of Information Transmission, 2015, vol. 51, no. 4, pp. 99-111. (In Russ).

8. Deundyak V.M., Taran A.A. O primenenii kodov Khemminga v sisteme raspredeleniya klyuchei dlya konferentsii v mnogopol'zovatel'skikh sistemakh svyazi [About application of codes of Hamming in the system of distribution of keys for conferences in the multiuser communication systems]. Vestnik VGU. Seriya: Sistemnyi analiz i informatsionnye tekhnologii, 2015, no. 3, pp. 43-50. (In Russ.)

9. Feller V. Vvedenie v teoriyu veroyatnostei i eeprilozheniya. T.1 [Introduction to probability theory and its applications]. Moscow, MIR Publ., 1964, 498 p.

10. Deundyak V.M., Evpak S.A. [Vulnerabilities of multilinear system of distribution of keys in case of excess of a threshold of power of the coalition of malefactors]. Trudy nauchnoi shkoly I. B. Simonenko. Vypusk vtoroi [Works of school of sciences of I.B. Simonenko. Second release]. Rostov-on-Don, YuFU Publ., 2015, pp. 105-115. (In Russ.)

Поступила в редакцию /Receive 25 октября 2017 г. / October 25, 2017

i Надоели баннеры? Вы всегда можете отключить рекламу.