Научная статья на тему 'ОБОБЩЕННАЯ СХЕМА СКРЫТОГО КОМПАКТНОГО ХРАНЕНИЯ ДАННЫХ РАЗЛИЧНЫХ ПОЛЬЗОВАТЕЛЕЙ В ОБЩЕЙ ОТКРЫТОЙ БАЗЕ'

ОБОБЩЕННАЯ СХЕМА СКРЫТОГО КОМПАКТНОГО ХРАНЕНИЯ ДАННЫХ РАЗЛИЧНЫХ ПОЛЬЗОВАТЕЛЕЙ В ОБЩЕЙ ОТКРЫТОЙ БАЗЕ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
34
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ДИСКРЕТНЫЕ ДИФФЕРЕНЦИРОВАНИЕ И ИНТЕГРИРОВАНИЕ / КРИПТОГРАФИЯ / СКРЫТОЕ КОМПАКТНОЕ ХРАНЕНИЕ ДАННЫХ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Романьков Виталий Анатольевич

Базой данных называют набор структурированной информации, который обычно хранится в электронном виде в компьютерной системе и управляется системой управления базами данных (СУБД). Конфиденциальность, целостность и доступность являются основными требованиями безопасности базы данных. Данные в наиболее распространенных типах современных баз данных обычно хранятся в виде строк и столбцов формирующих таблицу, но также используются другие конфигурации. Использование публичных сетей и развитие информационных технологий (в том числе облачных) предъявляет новые повышенные требования к формированию баз данных. Первостепенным требованием становится защищенность баз данных от несанкционированных действий как самих пользователей, так и сторонних наблюдателей (потенциальных нарушителей). Криптографические средства защиты становятся важнейшим инструментом в обеспечении этого требования. В настоящей работе на основе новых (введенных автором в недавней публи кации) понятий обобщенных дискретных дифференцирования и интегрирования предлагается принципиально новая схема скрытого компактного хранения данных группы пользователей в общей открытой базе. Компонентами таблицы служат элементы кольца K, кодирующие данные. В работе предлагается использовать кольца вычетов. База не имеет подразделов, относящихся к данным индивидуальных пользователей. Соответствующая таблица является покомпонентной суммой индивидуальных таблиц, построенных определенным алгоритмом по данным каждого из пользователей. Любой из пользователей может извлечь из базы свои данные с помощью индивидуального ключа. Ключ выдается в момент регистрации пользователя в системе, когда создается и добавляется в базу таблица полученная на основе его данных. Ключ представляет из себя пару многочленов с коэффициентами из K с обратимыми старшими коэффициентами. Построение таблицы и алгоритмы извлечения из нее своих данных индивидуальными пользователями осуществляются эффективно. В то же время конкретный пользователь не имеет возможности получить данные других пользователей. Сторонний наблюдатель (потенциальный нарушитель) не может получить никаких данных. Схема позволяет изменять и удалять данные без замены ключей. Свободный доступ к базе данных и многократное использование ключей являются основными достоинствами схемы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Романьков Виталий Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

GENERALIZED SCHEME OF HIDDEN COMPACT STORAGE OF DATA OF VARIOUS USERS IN A COMMON OPEN DATABASE

A database is an organized collection of structured information, typically stored electronically in a computer system and usually controlled by a database management system (DBMS). Confidentiality, integrity and availability are the main requirements for database security. Data within the most common types of modern databases in operation is typically stored in rows and columns in a series of tables, but other configurations are also used. The use of public networks and the development of information technologies (including cloud ones) impose new increased requirements on the formation of databases. The paramount requirement is the security of databases from unauthorized actions of both the users themselves and third-party observers (potential violators). Cryptographic security tools are becoming an important tool to meet this requirement.In this paper, based on new (introduced by the author in a recent publication) concepts of generalized discrete differentiation and integration, a fundamentally new scheme for hidden compact storage of user group data in a common open database is proposed. The components of the table are elements of the ring K that encode the data. The paper proposes to use residue rings. The database does not have subsections related to the data of individual users. The corresponding table is a component-by-component sum of individual tables built by a certain algorithm according to the data of each user. Any user can retrieve his data from the database using his own individual key. The construction of the table and the algorithms for extracting individual user data from it are carried out efficiently. A user gets the key at the time of his registration in the system, when his table (obtained on the basis of his data) is created and added to the database. The key has the form of two polynomials with coefficients from K with invertible leading coefficients. At the same time, a particular user does not have the opportunity to obtain the data of other users. An outside observer (potential intruder) cannot obtain any data. The scheme allows changing and deleting data without replacing keys. Free access to the database and reuse of keys are the main advantages of the scheme.

Текст научной работы на тему «ОБОБЩЕННАЯ СХЕМА СКРЫТОГО КОМПАКТНОГО ХРАНЕНИЯ ДАННЫХ РАЗЛИЧНЫХ ПОЛЬЗОВАТЕЛЕЙ В ОБЩЕЙ ОТКРЫТОЙ БАЗЕ»

% 1И..1..й11?

2022. Т. 40. С. 63—77

Онлайн-доступ к журналу: http://mathizv.isu.ru

Серия «Математика»

Research article

УДК 003.26 MSC 94A60

DOI https://doi.org/10.26516/1997-7670.2022.40.63

Обобщенная схема скрытого компактного хранения данных различных пользователей в общей открытой базе

В. А. Романьковш

1 Омский государственный университет им. Ф. М. Достоевского, Омск, Российская Федерация И romankov48@mail.ru

Аннотация. Базой данных называют набор структурированной информации, который обычно хранится в электронном виде в компьютерной системе и управляется системой управления базами данных (СУБД). Конфиденциальность, целостность и доступность являются основными требованиями безопасности базы данных. Данные в наиболее распространенных типах современных баз данных обычно хранятся в виде строк и столбцов формирующих таблицу, но также используются другие конфигурации. Использование публичных сетей и развитие информационных технологий (в том числе облачных) предъявляет новые повышенные требования к формированию баз данных. Первостепенным требованием становится защищенность баз данных от несанкционированных действий как самих пользователей, так и сторонних наблюдателей (потенциальных нарушителей). Криптографические средства защиты становятся важнейшим инструментом в обеспечении этого требования.

В настоящей работе на основе новых (введенных автором в недавней публикации) понятий обобщенных дискретных дифференцирования и интегрирования предлагается принципиально новая схема скрытого компактного хранения данных группы пользователей в общей открытой базе. Компонентами таблицы служат элементы кольца К, кодирующие данные. В работе предлагается использовать кольца вычетов. База не имеет подразделов, относящихся к данным индивидуальных пользователей. Соответствующая таблица является покомпонентной суммой индивидуальных таблиц, построенных определенным алгоритмом по данным каждого из пользователей. Любой из пользователей может извлечь из базы свои данные с помощью индивидуального ключа. Ключ выдается в момент регистрации пользователя в системе, когда создается и добавляется в базу таблица полученная на основе его данных. Ключ представляет из себя пару многочленов с коэффициентами из К с обратимыми старшими коэффициентами. Построение таблицы и алгоритмы извлечения из нее своих данных индивидуальными пользователями осуществляются эффективно. В то же время конкретный пользователь не имеет возможности

получить данные других пользователей. Сторонний наблюдатель (потенциальный нарушитель) не может получить никаких данных. Схема позволяет изменять и удалять данные без замены ключей. Свободный доступ к базе данных и многократное использование ключей являются основными достоинствами схемы.

Ключевые слова: дискретные дифференцирование и интегрирование, криптография, скрытое компактное хранение данных

Благодарности: Работа выполнена при финансовой поддержке РНФ, грант 22-2100745.

Ссылка для цитирования: Романьков В.А. Обобщенная схема скрытого компактного хранения данных различных пользователей в общей открытой базе // Известия Иркутского государственного университета. Серия Математика. 2022. Т. 40. C. 6377.

https://doi.org/10.26516/1997-7670. 2022.40.63 Research article

Generalized Scheme of Hidden Compact Storage of Data of Various Users in a Common Open Database

Vitaly A. Roman'kov1 H

1 Dostoevsky Omsk State University, Omsk, Russian Federation И romankov48@mail.ru

Abstract. A database is an organized collection of structured information, typically stored electronically in a computer system and usually controlled by a database management system (DBMS). Confidentiality, integrity and availability are the main requirements for database security. Data within the most common types of modern databases in operation is typically stored in rows and columns in a series of tables, but other configurations are also used. The use of public networks and the development of information technologies (including cloud ones) impose new increased requirements on the formation of databases. The paramount requirement is the security of databases from unauthorized actions of both the users themselves and third-party observers (potential violators). Cryptographic security tools are becoming an important tool to meet this requirement.

In this paper, based on new (introduced by the author in a recent publication) concepts of generalized discrete differentiation and integration, a fundamentally new scheme for hidden compact storage of user group data in a common open database is proposed. The components of the table are elements of the ring К that encode the data. The paper proposes to use residue rings. The database does not have subsections related to the data of individual users. The corresponding table is a component-by-component sum of individual tables built by a certain algorithm according to the data of each user. Any user can retrieve his data from the database using his own individual key. The construction of the table and the algorithms for extracting individual user data from it are carried out efficiently. A user gets the key at the time of his registration in the system, when his table (obtained on the basis of his data) is created and added to the database. The key has the form of two polynomials with coefficients from К with invertible leading coefficients. At the same time, a particular user does not have the opportunity to obtain the data of other users. An outside observer (potential intruder) cannot obtain any data.

The scheme allows changing and deleting data without replacing keys. Free access to the database and reuse of keys are the main advantages of the scheme.

Keywords: discrete differentiation and integration, cryptography, compact data storage

Acknowledgements: The work was supported by RSF, grant 22-21-00745.

For citation: Roman'kov V.A. Generalized Scheme of Hidden Compact Storage of Data of Various Users in a Common Open Database. The Bulletin of Irkutsk State University. Series Mathematics, 2022, vol. 40, pp. 63-77. (in Russian) https://doi.org/10.26516/1997-7670.2022.40.63

1. Введение

В современном мире существуют различные группы пользователей каких-либо систем. Типичным примером являются пациенты клиники. Клиника собирает и хранит информацию о своих пациентах в электронном виде. Информация часто является конфиденциальной, поэтому доступ к ней должен быть ограничен. Ограничение доступа может достигаться различными способами и средствами. В данной работе мы рассматриваем возможные криптографические средства. Аналогичная структура возникает, когда крупная организация использует криптосистему с открытым ключом, в которой формирует базу данных своих сотрудников. Различные способы создания такой системы и ее функционирования представлены в основополагающей статье Иво Десмедта [3].

Конечно, можно хранить данные каждого из сотрудников индивидуально в зашифрованном виде. В этом случае организация выбирает одну из систем шифрования, устанавливает ее на сервере и распределяет ключи расшифрования между сотрудниками, которые становятся таким образом пользователями системы. В дальнейшем каждый из них будет иметь возможность с помощью ключа расшифрования получать доступ к своим данным. Такая схема хранения данных очевидно неэффективна. Более рациональным способом является хранение данных в некоторой общей для группы пользователей открытой базе, из которой индивидуальные пользователи могут извлекать свои данные, опять же пользуясь некоторыми индивидуальными ключами. Важно предусмотреть возможность изменения или сокращения данных пользователей без изменения их индивидуальных ключей. При этом следует также позаботиться о компактности хранения данных, легкости их получения легитимными пользователями и в то же время защищенности сохраняемых данных от нелегитимных действий, скажем, подлога, подделки и подбора ключей. Эти требования стандартны для криптографии.

Общую информацию о данных, соответствующих криптографических задачах и некоторых базовых протоколах см. в монографиях [5; 8].

Обзор практически используемых баз данных содержится в работах [4; 7].

В работе [2] автором был предложен принципиально новый способ скрытого компактного хранения данных различных пользователей в открытой базе, основанный на дискретных дифференцировании и интегрировании. Опишем этот способ в общих чертах

Пусть А\,..., Ап — некоторая группа пользователей. Предполагается, что данные каждого из пользователей Аг закодированы элементом с!г кольца вычетов Жт, где модуль т соответствует этой группе пользователей. Модули различных групп могут как совпадать, так и отличаться друг от друга, это не имеет принципиального значения. Вместо можно использовать любое другое кольцо, допускающее кодировку данных.

В дальнейшем речь идет о выбранной группе пользователей. Для остальных групп пользователей (если они есть) процесс представления данных в базе точно такой же.

Все данные И = {й\,...,йп} преобразуются в содержание прямоугольной таблицы с элементами из Жт. Размеры таблицы объясняются ниже в разделе, описывающем указанные преобразования. При этом таблица не имеет разделителей (подтаблиц и т. п.) каким-нибудь образом соответствующих различным пользователям. Сначала на каждого пользователя Аг заполняется таблица Т(йг), соответствующая его данным йг. Затем все полученные индивидуальные таблицы Т(йг) складываются поэлементно (согласно положению в таблице) в соответствии с операцией сложения кольца Жт, давая в итоге общую таблицу Т(О), которая служит базой хранения данных И. Построение индивидуальных таблиц Т(йг) осуществляется с использованием известных дискретных операций дифференцирования и интегрирования последовательностей элементов кольца Жт. Секретность схемы обусловливается некоторыми трудноразрешимыми задачами связанными с этими понятиями.

Каждое из данных йг может быть извлечено единообразным способом из построенной таблицы соответствующим пользователем Аг с использованием его индивидуального ключа.

Достоинствами метода, описанного в работе [2], являются: компактность таблицы, достаточно простой алгоритм ее построения, возможность изменения индивидуальных данных пользователей без изменения индивидуальных ключей, возможность удаления пользователей. Недостатком, на наш взгляд, является тот факт, что при задании индивидуальные ключи выглядят однообразно, притом в целом наблюдателю понятно, какие ключи используются, но неясно, какой ключ принадлежит какому из пользователей. При генерации ключей требуется выполнять возведение многочлена вида х — 1 € ~Ет[х], соответствующего стандартным дифференцированию и интегрированию, в большие степени. Для ускорения такого возведения приходится использовать соот-

ветствующие известные методы (относительно которых см., например, монографии [6; 11]).

Целью настоящей работы является построение на основе обобщений понятий дискретных дифференцирования и интегрирования схемы скрытого компактного хранения данных различных пользователей в открытой базе, которая является более защищенной, чем схема, построенная в [2]. В частности, она свободна от указанного выше недостатка. При этом сохраняются описанные выше достоинства, к которым добавляется достаточно быстрая генерация ключей простого и компактного вида, что позволяет значительно сократить время выполнения необходимых дифференцирований и интегрирований.

Структура статьи следующая. Раздел 2 посвящен определению и основным свойствам дискретных дифференцирования и интегрирования, а также их обобщений. Раздел 3 посвящен основной конструкции статьи — построению схемы скрытого компактного хранения данных индивидуальных пользователей в открытой общей базе на основе понятий обобщенных дискретных дифференцирования и интегрирования. Объясняется возможность извлечения индивидуальных данных из базы с помощью индивидуальных ключей. Также приводится анализ достоинств предлагаемой обобщенной схемы по сравнению с оригинальной схемой и ее секретности. В заключение приводится иллюстрирующий пример. Раздел 4 подытоживает достигнутые результаты.

2. Предварительные сведения: дискретные дифференцирование и интегрирование

В следующем подразделе приводятся оригинальные определения, использованные в [2].

2.1. ДИСКРЕТНЫЕ ДИФФЕРЕНЦИРОВАНИЕ И ИНТЕГРИРОВАНИЕ.

Понятие дискретного дифференцирования двусторонней последовательности элементов кольца целых чисел Ж известно достаточно давно. Оно имеет ряд приложений (см., например, [12]), но до последнего времени практически не использовалось в серьезных исследованиях. Почти не рассматривалось и соответствующее ему дискретное интегрирование. Эти понятия применимы к любому кольцу К, а по сути они относятся к аддитивной группе К+, так как используют только операцию сложения.

Дискретное дифференцирование определяется следующим образом. Пусть а = (..., а-1, а0, а\,...) € К^ - двусторонняя последовательность элементов кольца К. Дифференцирование 5 : К^ ^ К^ задает-

ся формулой

5(а) = (..., — а-1 + а0, —а0 + а1, -а1 + а2,...).

Можно ограничить операцию дифференцирования на любой конечный интервал а(г,,]),г < ] вида (а^,...,^-) € К^—г. При этом оказывается не определенной ]-я компонента значения дифференцирования. Аналогичным образом определяется дифференцирование для произвольной аддитивной абелевой группы А вместо К (т. е. по сути вместо К+).

Заметим, что дискретное дифференцирование можно определить не только для кольца или аддитивной абелевой группы, но и для произвольной (в том числе некоммутативной) группы С с операцией умножения. Для произвольной последовательности а = (..., а-1, а0, а1,...) € ее элементов дифференцирование определяется как отображение

6(а) = (..., а—^о, а-1а1, а-1 а2,...),

Считаем, что — декартова степень группы С, на элементах которой определены операции покомпонентного умножения и взятия обратного элемента. Ее элементами являются двусторонние последовательности элементов группы С. Если С — абелева группа, то очевидно, что ¿(а-1) = ¿(а)-1 и 6(аЬ) = 6(а)6(Ь) для любых а,Ь € Сж.

Рассмотрим декартово сплетение С = С Шг Сж группы С с бесконечной циклической группой Сж = др(с). Группа С есть полупрямое произведение базисной группы с бесконечной циклической группой Сж. Элемент с действует на элементы (последовательности) группы левыми сдвигами. Для любой последовательности а € выполняется равенство

[а, с] = 5(а).

В работе [10] показано, что для любого элемента а € существует элемент Ь € такой, что

[Ь, с] = а.

Любая пара таких элементов Ь отличается на константу (постоянную последовательность). Множество таких элементов естественно называть первообразной или интегралом от а. Будем обозначать такое множество через ь(а). Элемент из ь(а) однозначно определяется любой своей фиксированной компонентой, которая может быть произвольной. Через Ьд(а) будем обозначать элемент из ¿(а) со значением д в компоненте l, т. е. ¿а(а)(1) = д.

Понятия дискретного дифференцирования и дискретного интегрирования существенно использовались для получения основных результатов работ [2] и [10]. Отметим также, что в статье [9] было неявно доказано существование первообразной.

Перейдем к обобщениям обсуждаемых понятий, введенным в статье [1].

2.2. Обобщенные дискретные дифференцирование и

ИНТЕГРИРОВАНИЕ

Пусть К — произвольное кольцо. Наибольший интерес для наших приложений представляют конечные поля Гд,д = рг, порядка д характеристики р и кольца вычетов вида Тт, т = рд, где р и д — различные (большие) простые числа.

Для любого набора элементов а = (а0, а1,..., ак) € Кк+1 определим дифференцирование 6а : К^ ^ К^ следующим образом.

Пусть а = (..., а-1, а0, а1,...) € К^ - двусторонняя последовательность элементов кольца К. Тогда

5а(а) = Ь = (... ,Ь1,Ьо,Ь1,...),

где

Ьг = аоаг + а1й1 + ... + ак(ц+к, г € Т.

Обычное дискретное дифференцирование представляет собой частный случай обобщенного, соответствующий набору (—1, 1).

Ясно, что 6а : К^ ^ К^ является аддитивной функцией, т. е. для любых а,Ь € К^ выполнены равенства 5(а ± Ь) = 5(а) ± $(Ь).

Следующий результат доказан в работе [1] (теорема 1) для случая конечного поля Гд. При некоторых предположениях он справедлив для любого кольца К.

Теорема 1. Пусть дифференцирование 5а соответствует набору а = («о, ,..., ) € Кк+1, у которого элементы а0 и ак обратимы в кольце К. Тогда для любой последовательности Ъ = (... ,Ъ-1,Ъ0,Ъ1,...) € К^ существует такая последовательность а = (..., а-1, а0, а1,...) € К^, что выполнено равенство

йа(а) = Ь.

Другими словами, любая последовательность Ъ € К^ интегрируема. Последовательность а однозначно определяется набором компонент (а0,..., ак-1), который может быть произвольным.

Доказательство. Значения а0, а1,..., ак-1 задаем произвольным образом. Элемент ак определяем так, чтобы выполнялось равенство Ь0 = агаг. А именно:

к-1

ак = а-1 Ь0 — а]-1 ^ щщ.

г=0

Далее последовательно вычисляем элементы ,] = 1, 2,..., из соотношений bj = ¿=0 aiaj+i. А именно:

к-1

ак+3 = а-1ъз — а-1 ОЦа^.

г=0

Аналогично вычисляем а—1—^ для ] =0,1,... из соотношений

к

й—1—] = 1Ь— 1—з — а0 1 ^^ агй—1—]+г.

г=1

Утверждение теоремы проверяется непосредственно. □

Обозначим через Лпп(^а) аннулятор дифференцирования 6а в К Первообразной или интегралом 1а(Ь) последовательности Ъ относительно набора а назовем множество всех последовательностей а € Кж таких, что 5а(а) = Ь. Ясно, что 1а(Ь) = а + Лпп(£а), где а - любая (частная) последовательность, для которой 5а(а) = Ь.

С любым набором а = (а0,... ) связан многочлен ¡а(х) = а0 + а1х + ... + а,кхк с коэффициентами из кольца К, и наоборот, любому такому многочлену соответствует набор коэффициентов а, по которому определяется дифференцирование 5а. Многочлен ¡а(х) назовем определяющим для дифференцирования 5а или просто определяющим, если ясно, о каком дифференцировании идет речь. Мы пишем 6а = . Аналогично обозначаем ьа = , если по данному многочлену /а(х) можно определить интегрирование (коэффициенты ао и ак обратимы в К).

В работе [1] следующая теорема доказана также для случая конечного поля Гд. Однако ее доказательство проходит для любого кольца К без каких-либо изменений или дополнительных условий.

Теорема 2. ( [1], теорема 2). Пусть 5а и ёр - два дифференцирования Котвечающие наборам а = (а0,а1,... ) и [3 = (Ро, 01,..., &), соответственно. Тогда для любой последовательности а € Кж справедливо равенство

$¡3 (5а(а)) = 5а(5р (а)).

Другими словами, любые два обобщенных дифференцирования перестановочны между собой. Более того, суперпозиция этих дифференцирований, взятых в любом порядке, является дифференцированием, соответствующим произведению определяющих многочленов /а(х) и (х).

Доказательство проводится прямым вычислением (см. [1]).

Интегрирования между собой и интегрирования с дифференцированиями в общем случае не перестановочны.

Замечание 1. Дифференцировать и интегрировать можно также односторонние правонаправленные и конечные последовательности. Во втором случае в последовательности должно быть не меньше элементов, чем степень соответствующего многочлена плюс 1. При интегрировании излишне требование обратимости коэффициента ао (свободного члена в соответствующем определяющем многочлене). Результатом

дифференцирования или интегрирования односторонней правонаправ-ленной последовательности и интегрирования конечной последовательности будет последовательность такого же вида.

При дифференцировании конечной последовательности получается последовательность меньшей длины на величину равную степени определяющего многочлена.

3. Обобщенная схема секретного компактного хранения

данных

Итак, имеется группа пользователей А1,...,Ап некоторой криптографической системы, установленной Алисой. Предполагается, что данные каждого из пользователей Аг закодированы элементом йг кольца вычетов Тт.

В дальнейшем для передачи индивидуальных ключей и размещения таблицы Т(И) Алиса использует одну из двух следующих моделей.

1. Модель защищенного канала связи. Коммуникации между Алисой и пользователями системы осуществляются по защищенной сети. В этой модели пользователи могут видеть только передаваемые сообщения и файлы, размещенные внутри сети. Внешние наблюдатели не имеют доступа к сети.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. Модель открытого канала связи. Коммуникации между Алисой и пользователями осуществляются по открытой сети. Все пользователи, а также внешние наблюдатели могут получать все передаваемые сообщения и читать все созданные файлы этой сети.

Алиса создает систему шифрования, в которой участники процесса А1, А2,..., Ап регистрируются в качестве пользователей. Алиса создает сайт, в котором размещает таблицу Т(И). Затем Алиса передает секретным образом каждому пользователю Аг индивидуальный ключ Кг = (/г(х),дг(у)). Знание ключа позволяет пользователю Аг вычислить свои индивидуальные данные с!г из размещенной таблицы Т(О). Способ такого вычисления объясняется ниже.

3.1. Описание схемы

Алиса для организации скрытого компактного хранения данных И = (й1,..., (1п) производит следующие действия.

— Сначала Алиса выбирает две группы многочленов: ¡\(х),..., ¡п(х) и 91(у),... ,9п(у) таких, что степени многочленов ¡г(х) строго возрастают, а многочленов д^ (у) строго убывают. При этом каждый из многочленов ¡^(х),г < п — 1, делит следующий многочлен (х), а каждый многочлен д^(у),] > 2, делит предыдущий многочлен

д^—1 (у). Мы также считаем, что частные щ(х) = /¡^(х), г >

2, равно как и (у) = д^ (у)/дз+1(у),.] < п—1, имеют нулевые суммы коэффициентов. Таким образом

¡г (х) = щ-1(х). ..щ(х)/1(х), дз (у) = Уз (у)... уп— 1 (у)дп(у). (3.1)

— Далее Алиса строит прямоугольную таблицу ширины и высоты Ь2. Строки занумерованы от 0 до 12 — 1 снизу вверх, столбцы от 0 до

— 1 слева направо. Необходимым условием для вычисления интегралов при заполнении таблицы является выполнение неравенств ^ > max{degree(gj (у)) : ] = 1,2,...,п}, 12 > тах{йедгее(/г(х)) : г = 1, 2,..., п}.

Затем Алиса заполняет индивидуальные таблицы Т(йг) для каждого пользователя Аг, г = 1,... ,п.

— Для каждого г заполняется нулевая строка таблицы Т(йг) значениями, которые получаются последовательным вычислением интегралов в соответствии с представлением 3.1 от начального значения г^, где йг обозначает постоянную последовательность с элементами йг. Более точно: сначала вычисляется интеграл (йг), затем вычисляется интеграл (¿щ(йг)) и так далее до вычисления интегралов Ь'0п_г и ьЯп от полученных на предыдущем шаге последовательностей каждый раз со значением йг,0 = йг в начальной клетке. Выбор других начальных констант при интегрировании может быть произвольным. Получается строка К1>0 = (й^0,..., й^1—1).

— Далее столбцы таблицы Т(й^ дополняются постоянными значениями, равными соответствующему значению в строке Щ^, т. е. все компоненты столбца с номером ] становятся равными ^^. Затем для заполнения этого столбца, как и выше для строки Щ^, последовательно вычисляются интегралы 1,... ,ьи1каждый раз со значением с^^ в начальной клетке. Выбор других начальных констант при интегрировании может быть произвольным. Полученный столбец обозначим через В^.

Далее все полученные таблицы Т(йг) складываются покомпонентно согласно операции сложения в Тт, давая в результате итоговую таблицу данных Т(О). В частности в угловой клетке таблицы Т(И) стоит сумма ^г закодированных данных всех пользователей.

Способ вычисления данных йг из таблицы Т(И) пользователем Аг с помощью ключа = (¡г(х),дг(у) выводится из следующего результата.

Теорема 3. Если пользователь Аг, г € {1, 2,..., п}, применит к каждому столбцу Вз (И) таблицы Т(И) дифференцирование , а затем для нулевой строки полученной таблицы вычислит дифференцирование 5д1, то в нижнем левом углу он получит свои закодированные данные йг.

Доказательство. Каждый столбец В^ (И) таблицы Т(И) есть сумма столбцов , I = 1,... ,п. Дифференцирование аддитивно, поэтому посмотрим, как действует на каждый из столбцов В^-. Нас интересует только значение результата в нулевой строке.

— Пусть I = г. Очевидно, что рассматриваемое значение равно , т. е. совпадает с соответствующим значением в строке .

— Если I < ], то дифференцирование есть суперпозиция дифференцирования , после выполнения которого получается столбец постоянных значений, и дифференцирования, для определяющего многочлена которого сумма коэффициентов равна 0. Второе дифференцирование обнуляет все значения данного столбца, в частности, оно имеет значение 0 в нулевой.

— Если I > г, то дифференцирование 5fi приводит к результату, полученному после интегрирования столбца с постоянным значением (¡^ последовательностью интегрирований ц—1,..., ц. Согласно сделанным предположениям это значение равно (^.

После приведенных вычислений в строке остались данные пользователей Аг,..., Ап,, совпадающие с соответствующими их начальными данными в этой строке.

Затем пользователь А^ применяет дифференцирование 5д1 к полученной нулевой строке. Строка есть сумма строк, соответствующих пользователям А^,..., Ап. Строка, соответствующая А\ при I > г, дает нулевой результат по рассуждению, аналогично доказанному выше для столбцов. Дифференцирование строки соответствующей А^ имеет постоянное значение ( во всех клетках, для которых его можно вычислить. Начальная клетка входит в это множество. □

В таблице Т(И) можно заменять данные пользователей без изменения их индивидуальных ключей. При замене С на новое значение ( Алисе необходимо произвести покомпонентное вычитание Т(И) — Т((¿), вычислить точно так же, как и раньше, таблицу Т((¿) и сложить ее покомпонентно с таблицей Т(И) — Т((¿). Также можно удалить из системы какого-либо пользователя А^ с заменой Т(И) на Т(И) — Т((¿).

3.2. Эффективность выполняемых Алгоритмов и защищенность данных

При использовании определяющих многочленов /¿(ж) и д^(у) с малыми множествами ненулевых коэффициентов сокращается время выполнения необходимых дифференцирований и интегрирований по сравнению со схемой из статьи [1]. В той схеме приходилось вычислять и использовать большие степени стандартных определяющих многочленов х — 1 и у — 1, для чего требовалось пользоваться известными ускоренными методами возведения в степень. В предлагаемой схеме

к л

можно, например, использовать многочлены вида х^ — 1, у которых к имеет много делителей. Если, к = £1 ...кг, то хк — 1 делится на многочлен — 1, тот в свою очередь делится на жfcl...fcr-2 — 1

и т. д.

Вычисление данных пользователей алгоритмом подбора ключей = (¡г(х), д%(у)) можно пытаться осуществить следующим образом. Размеры таблицы Т(И) ограничивают степени многочленов /¿(ж) и дг(у) . А именно: степени многочленов /\ (х) не превосходят высоты таблицы í2, а степени многочленов дг(у) — ширины таблицы ¿1. Если взять пару многочленов с этим условием ( /(ж), д(у)) (старшие коэффициенты этих многочленов должны быть обратимы), затем применить к каждому столбцу таблицы Т(И) дифференцирование 5f, после чего выполнить для нулевой строки дифференцирование 5д (операции из теоремы 3), в нижнем левом углу будет стоять вычет . По нему восстанавливается некоторый текст. Если получился осмысленный текст с описанием данных пользователя А^, значит, подобран ключ (/¿(ж),д^у)). Такой подбор практически осуществим при сравнительно небольших параметрах т, ¿1, ¿2.

Если удастся вычленить из Т(И) таблицу Т((¿), то возникнет проблема вычисления ключа К^ = (Д(х), д%(уУ) для получения в дальнейшем измененных данных (. Аналогично работе [1] можно показать, что подбор элемента /¿(ж) такого ключа возможен только при решении системы, состоящей в общем случае из 2 линейных уравнений. После этого для вычисления дг(у) потребуется решить систему из ¿1 линейных уравнений. При этом не появится существенной информации о других ключах Кэ = (I)(х), ду (у)).

Возможность иных более продуктивных подходов к доказательству защищенности или уязвимости предлагаемой схемы остается открытой проблемой.

Для иллюстрации предлагаемой схемы приведем простейший пример. Все обозначения соответствуют введенным выше.

Пример 1. Предположим, что группа состоит из трех пользователей: А1, А2, А3. Рассматриваемые таблицы имеют оазмер 4 х 4. Определяющими будут многочлены /1 (х) = х + 1, /2(ж) = ж2 — 1 = (ж — 1)(ж + 1), /э(ж) = ж3 — х2 — х + 1 = (ж — 1)(ж — 1)(ж + 1);д1(у) = у3 — у2 —у + 1 = (У — 1)(У — 1)(у + 1), 92(У) = У2 — 1 = (У — 1)(у + 1), дз(у) = У — 1. Заметим, что разложения на множители в указанном порядке необходимы для порядка выполнения интегрирований, осуществляемых Алисой.

Мы опускаем достаточно простые вычисления, приводя только итоговые индивидуальные таблицы Т((¿), г = 1, 2, 3.

/ 2^1 0 2^ 0 \ / 2^1 0 2^ 0 \ / 2^ 0 2^ 0 \

2^1 0 2^1 0 0000 ¿1 0 а1 0 у

2^1 0 2^1 0 0000 ¿1 0 а1 0 у

1 0 а1 0 / \ а1 0 а1 0 / \ а1 0 а1

2^1 0 2^1 0 0000 ¿1 0 а1 0 у

Выбирая кольцо Тт и придавая конкретные значения вычетам йг € Тт, г = 1, 2, 3, мы получим числовые индивидуальные таблицы пользователей. После их покомпонентного сложения получим таблицу Т(О).

4. Заключение

В работе предложена новая схема скрытого компактного хранения данных группы пользователей в открытой базе, основанная на обобщениях понятий дискретных дифференцирования и интегрирования. Каждый из пользователей может извлечь из базы свои данные с помощью индивидуального ключа. При этом ни он, ни тем более сторонний наблюдатель, не способны получить какую-либо существенную информацию о данных других пользователей. Схема позволяет изменять данные пользователей без замены ключей. Создание базы данных и последующие ее изменения выполняются эффективно. Извлечение своих данных индивидуальным пользователем также осуществляется эффективно. Этому способствует правильный выбор многочленов, определяющих выполняемые дифференцирования и интегрирования. В отличие от ранее предложенной автором схемы, основанной на стандартных дискретных операциях дифференцирования и интегрирования, предлагаемая схема более защищенная, а ее алгоритмы более эффективны. Они, в частности, не используют возведение многочленов в большие степени.

Список источников

1. Волошин С. К., Романьков В. А. Обобщенные дискретные операции дифференцирования и интегрирования // Вестник Омского университета. 2021. Т. 26, № 4. С. 4-8. https://doi.org/10.24147/1812-3996.2021.26(4). С. 4-8.

2. Романьков В. А. О скрытом компактном способе хранения данных // Прикладная дискретная математика. Приложение. 2020. № 13. С. 56-59. https://doi.org/10.17223/2226308X/13/17.

3. Desmedt Y. Society and group oriented cryptography: A new concept // Conference on the Theory and Application of Cryptographic Techniques. Berlin, Heidelberg : Springer, 1987. P. 120-127.

4. Survey on securing data storage in the cloud / C.-T. Huang, L. Huang, Z. Qin, C.-C. J. Kuo, H. Yuan, L. Zhou, V. Varadharadjan, C.-C. J. Kuo // APSIPA Transactions on Signal and Information Processing. 2014. Vol. 3. P. 1-17. https://doi.org/10.1017/ATSIP.2014.6.

5. Katz J., Lindell Y. Introduction to Modern Cryptography. Boca Raton, London, New York, Washington D.C. : CRC Press, 2007. 498 p.

6. Knuth D. E. The Art of Computer Programming. New York : Addison-Wesley Professional, 2011. 912 p.

76

7

8

9

10

11

12

1

2

3

4.

5

6

7

8

9

10

11

12

A survey on data storage and placement methodologies for Cloud-Big Data ecosystem / S. Mazumdar, D. Seybold, K. Kritikos, Y. Verginadis // J. Big Data. 2019. Vol. 6. P. 6-37. https://doi.org/10.1186/s40537-019-0178-3. Menezes A. J., Vanstone S. A., Oorschot P. C. van. Handbook of Applied Cryptography. Boca Rapton : CRC Press, 1996. 816 p.

Neumann P. M. On the structure of standard wreath products of groups // Math. Z. 1964. Vol. 84. P. 343-373. https:/doi.org/10.1007/BF01109904. Roman'kov V. A. Embedding theorems for solvable groups // Proc. Amer. Math. Soc. 2021. Vol. 149, N 10. P. 4133-4143. https://doi.org/10.1090/proc/15562. Smart N. Cryptography: An Introduction. New York : McGraw-Hill College, 2004. 433 p.

Thammattor A. Normal Limit of the Binomial via the Discrete Derivative // The College Mathematics Journal. 2018. Vol. 49, N 3. P. 216-217. https://doi.org./10.1080/07468342.2018.1440872.

References

Voloshin S.K., Roman'kov V.A. Obobshenniye discretniye operacii differencirovaniya i integrirovaniya [Generalized discrete operations of differentiation and integration]. Herald of Omsk University, 2021, vol. 26, no. 4, pp. 4-8. https://doi.org/10.24147/1812-3996.2021.26(4).4-8. (in Russian) Roman'kov V.A. O skrytom kompactnom sposobe khraneniya dannih [About the hidden compact way to store data]. Applied discrete mathematics. Applications,

2020, no. 13, pp. 56-59. https://doi.org/10.17223/2226308X/13/17. (in Russian) Desmedt Y. Society and group oriented cryptography: A new concept. Conference on the Theory and Application of Cryptographic Techniques. Berlin, Heidelberg, Springer, 1987, pp. 120-127.

Huang C.-T., Huang L., Qin Z., Kuo C.-C.J., Yuan H., Zhou L., Varadharadjan V., and Kuo C.-C.J. Survey on securing data storage in the cloud. APSIPA Transactions on Signal and Information Processing, 2014, vol. 3, pp. 1-17. https://doi.org/10.1017/ATSIP.2014.6.

Katz J., Lindell Y. Introduction to Modern Cryptography. Boca Raton, London, New York, Washington D.C., CRC Press, 2007, 498 p.

Knuth D.E. The Art of Computer Programming. New York, Addison-Wesley Professional Publ., 2011, 912 p.

Mazumdar S., Seybold D., Kritikos K., and Verginadis Y. A survey on data storage and placement methodologies for Cloud-Big Data ecosystem. J Big Data, 2019, vol. 6, pp. 6-37. https://doi.org/10.1186/s40537-019-0178-3.

Menezes A.J., Vanstone S.A., and Oorschot P.C. van. Handbook of Applied Cryptography. Boca Raton, CRC Press, 1996, 816 p.

Neumann P.M. On the structure of standard wreath products of groups. Math. Z., 1964, vol. 84, pp. 343-373. https://doi.org.//10.1007/BF01109904. Roman'kov V.A. Embedding theorems for solvable groups. Proc. Amer. Math. Soc.,

2021, vol. 149, no. 10, pp. 4133-4143. https://doi.org/10.1090/proc/15562. Smart N. Cryptography: An Introduction. New York, McGraw-Hill College Publ., 2004, 433 p.

Thammattor A. Normal Limit of the Binomial via the Discrete Derivative. The College Mathematics Journal, 2018, vol. 49, no. 3, pp. 216-217. https://doi.org./10.1080/07468342.2018.1440872.

Об авторах

Романьков Виталий Анатольевич, д-р физ.-мат. наук, проф., Омский государственный университет им. Ф. М. Достоевского, Российская Федерация, 644077, г. Омск, romankov48@mail.ru, https://orcid.org/0000-0001-8713-7170

About the authors

Vitaly Roman'kov, Dr. Sci.

(Phys.-Math.), Prof., Dostoevsky Omsk State University, Omsk, 644077, Russian Federation, romankov48@mail.ru, https://orcid.org/0000-0001-8713-7170

Поступила в 'редакцию / Received 21.01.2022 Поступила после рецензирования / Revised 10.03.2022 Принята к публикации / Accepted 14.03.2022

i Надоели баннеры? Вы всегда можете отключить рекламу.