Научная статья на тему 'Общая модель групповой подписи с использованием механизмов пролонгированной безопасности'

Общая модель групповой подписи с использованием механизмов пролонгированной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
92
28
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦИФРОВАЯ ПОДПИСЬ / ПРОЛОНГИРОВАННАЯ БЕЗОПАСНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бондарь В.В.

В статье предлагается формальная математическая модель схемы цифровой подписи, функционирующей в режиме пролонгированной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бондарь В.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Общая модель групповой подписи с использованием механизмов пролонгированной безопасности»

152

ФУНДАМЕНТАЛЬНЫЕ И ПРИКЛАДНЫЕ ИССЛЕДОВАНИЯ

метра а. Наличие данных условий связано с общедоступностью этого параметра, что создаёт дополнительные предпосылки к факторизации модуля п.

Список литературы:

1. Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. - СПб.: БХВ-Петербург, 2010. - 304 с.

2. Гортинская Л.В., Молдовян Д.Н., Молдовян А.А. Требования к выбору параметров криптосистем на основе RSA-модуля // Вопросы защиты информации. - 2005. - № 3 (70). - С. 34-38.

ОБЩАЯ МОДЕЛЬ ГРУППОВОЙ ПОДПИСИ С ИСПОЛЬЗОВАНИЕМ МЕХАНИЗМОВ ПРОЛОНГИРОВАННОЙ БЕЗОПАСНОСТИ

© Бондарь В.В.*

Северо-Кавказский федеральный университет, г. Ставрополь

В статье предлагается формальная математическая модель схемы цифровой подписи, функционирующей в режиме пролонгированной безопасности.

Ключевые слова цифровая подпись, пролонгированная безопасность.

С переходом к безбумажным способам передачи и хранения данных, а также с развитием систем электронного перевода денежных средств, в основе которых лежит электронный аналог бумажного платежного поручения, проблема виртуального подтверждения подлинности (аутентичности) документа приобрела особую остроту. В настоящее время развитие любых подобных систем невозможно без существования цифровых подписей под электронными документами [1].

В связи с развитием сетевых технологий и соответствующим развитием методов распределенной криптографии среди криптографических протоколов цифровой подписи особую актуальность приобрели протоколы групповой или коллективной цифровой подписи. Данный тип протоколов предполагает одновременное участие заранее определенной группы участников в процессе формирования общей подписи, причем в случае отсутствия хотя бы одного участника группы общая подпись сформирована быть не может. В таких протоколах проверка цифровой подписи осуществляется с помощью единственного общего секретного ключа. Каждый подписавший сообщение член группы остается анонимным, причем его анонимность может быть нарушена только в случае необходимости разрешения спорной ситуации [2].

Доцент кафедры Высшей алгебры и геометрии, кандидат физико-математических наук, доцент.

Физико-математические науки

153

Одним из перспективных направлений развития современной криптографии является создание схем групповых подписей, базирующихся на принципах пролонгированной безопасности. Пролонгированная безопасность подразумевает совместное применение методов пространственного разделения и периодического обновления секретной информации.

Предложим формальную модель схемы групповой подписи на основе принципов пролонгированной безопасности. Определим составляющие элементы данной схемы:

1. Параметр безопасности п.

2. Пространство исходных сообщений.

3. Максимальное число подписей, которые могут быть получены в данной схеме без замены секретной информации.

4. Алгоритм G генерации ключей - полиномиальный вероятностный алгоритм, формирующий по заданному параметру п пару (kA, KA), где kA - секретный ключ подписывающей группы абонентов А; KA - соответствующий открытый ключ данной группы, известный проверяющей стороне В.

5. Алгоритм R разделения секретного ключа kA между пользователями подписывающей группы А (в качестве алгоритма R может быть использована та или иная схема разделения секрета (СРС), параметры которой согласованы с параметрами подписи).

6. Алгоритм N сеансового обновления проекций секретного ключа абонентов подписывающей группы, который должен быть организован таким образом, чтобы в нужный момент по обновленным проекциям абоненты группы, входящие в структуру доступа, могли бы восстановить исходный общий секретный ключ kA. В качестве алгоритма N может быть выбрана, например, система блуждающих ключей, организованная соответствующим образом.

7. Алгоритм S формирования подписи сообщения - полиномиальный вероятностный алгоритм, вырабатывающий по заданному исходному сообщению М и секретному ключу kA групповую подпись s для сообщения М.

8. Алгоритм V проверки подписи - полиномиальный вероятностный алгоритм, дающий на выходе по заданному сообщению М, открытому ключу KA и возможной подписи s' значение, равное единице, когда подпись сообщения принимается, и значение, равное нулю, когда подпись отвергается.

При этом подпись 5 = Sk (M) является допустимой для сообщения М,

если она принимается алгоритмом V с вероятностью, близкой к единице.

Рассмотрим протокол групповой подписи, основанный на принципах пролонгированной безопасности:

1. Доверенный центр подписывающей группы абонентов А, используя алгоритм G(n), вычисляет пару ключей G(n) = (kA, KA) и отсылает открытый ключ KA проверяющей стороне В (получателю сообщения). Общий секрет-

154

ФУНДАМЕНТАЛЬНЫЕ И ПРИКЛАДНЫЕ ИССЛЕДОВАНИЯ

ный ключ кА сохраняется доверенным центром в секрете и от проверяющей стороны В, и от абонентов подписывающей группы.

2. Доверенный центр, применяя алгоритм R, разделяет общий секретный ключ кА между абонентами группы А. В результате каждый член группы получает свою проекцию (долю) ключа:

kA = R (К).

Для разделения общего секретного ключа кА может быть использована (n, к)-пороговая схема проверяемого разделения секрета. При этом параметры данной СРС должны быть строго согласованы с параметрами схемы цифровой подписи.

3. Для обеспечения надежной защиты проекций общего секретного ключа абоненты подписывающей группы осуществляют сеансовое (периодическое) обновление секретных проекций:

kA = N (к^),

где] - номер сеанса.

Значение kA является начальным в выбранной системе смены проекций. В момент подписания сообщения абоненты группы, входящие в структуру доступа, обмениваются своими новыми секретными «проекциями» и восстанавливают исходный общий секретный ключ кА. Если ключ кА был разделен с помощью (n, к)-пороговой СРС, то для его восстановления необходимо наличие к проекций ключа:

kA = f (kA1, kA2,..., kA1),

где l - номер сеанса, после которого выполняется восстановление начального значения кА, (x1, x1, ..., хк) е Г(к), Г(к) - структура доступа в использованной СРС.

4. После восстановления общего секретного ключа кА для получения подписи под сообщением М группа абонентов А вычисляет значение подписи:

5 = S (M, kA)

и посылает пару (М, s) проверяющей стороне В.

5. Проверяющая сторона В, используя открытый ключ КА группы абонентов А, вычисляет V(M, s, КА) и в зависимости от результата принимает или отвергает подпись s сообщения М. Если V(M, s, КА) = 1, то подпись принимается, а если V(M, s, КА) = 0, то подпись отвергается.

Как и в классической схеме, в данной схеме групповой подписи предполагается, что подписывающая сторона (группа абонентов А) знает содержа-

Физико-математические науки

155

ние документа М, который она подписывает; проверяющая сторона В, зная открытый ключ KA проверки подписи может проверить правильность подписи в любое время без какого-либо разрешения или участия группы абонентов А. Отметим, что группа абонентов А может поставить свою подпись под документом М только в случае восстановления общего секретного ключа kA. Для восстановления ключа kA необходимо наличие либо всех его проекций, либо определенного количества проекций (в зависимости от примененного алгоритма R разделения ключа).

Сеансовое периодическое обновление секретных проекций абонентов подписывающей группы обеспечивает долговременное хранение общего секретного ключа и позволяет повысить уровень безопасности используемой схемы групповой подписи с учетом требований современной распределенной криптографии.

Список литературы:

1. Запечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности. - М.: Горячая линия-Телеком, 2007. - 320 с.

2. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости: учебное пособие. - М.: Издательский центр «Академия», 2009. - 272 с.

ВЛИЯНИЕ ПАССИВНОЙ АДАПТАЦИИ ФОРМЫ ПРОФИЛЯ НА ЕГО АЭРОДИНАМИЧЕСКИЕ ХАРАКТЕРИСТИКИ ПРИ МАЛЫХ СКОРОСТЯХ

© Брутян М.А.*

Центральный аэрогидродинамический институт им. проф. Н.Е. Жуковского, г. Жуковский

Предложен метод построения адаптивных профилей и проведен сравнительный анализ формы и аэродинамических характеристик известного профиля NACA-0012 и адаптивного мембранного профиля МП-0012. Установлено что при числе Рейнольдса Re =5106 аэродинамическое качество профиля за счет пассивной адаптации возрастает примерно на 15 %.

Ключевые слова: теория профиля, аэродинамические характеристики, пассивное управление обтеканием.

Концепция адаптивного профиля хорошо известна и в настоящее время находится в стадии интенсивной проработки. Эту концепцию можно, в свою

* Ведущий научный сотрудник, доктор физико-математических наук, профессор.

i Надоели баннеры? Вы всегда можете отключить рекламу.