152
ФУНДАМЕНТАЛЬНЫЕ И ПРИКЛАДНЫЕ ИССЛЕДОВАНИЯ
метра а. Наличие данных условий связано с общедоступностью этого параметра, что создаёт дополнительные предпосылки к факторизации модуля п.
Список литературы:
1. Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. - СПб.: БХВ-Петербург, 2010. - 304 с.
2. Гортинская Л.В., Молдовян Д.Н., Молдовян А.А. Требования к выбору параметров криптосистем на основе RSA-модуля // Вопросы защиты информации. - 2005. - № 3 (70). - С. 34-38.
ОБЩАЯ МОДЕЛЬ ГРУППОВОЙ ПОДПИСИ С ИСПОЛЬЗОВАНИЕМ МЕХАНИЗМОВ ПРОЛОНГИРОВАННОЙ БЕЗОПАСНОСТИ
© Бондарь В.В.*
Северо-Кавказский федеральный университет, г. Ставрополь
В статье предлагается формальная математическая модель схемы цифровой подписи, функционирующей в режиме пролонгированной безопасности.
Ключевые слова цифровая подпись, пролонгированная безопасность.
С переходом к безбумажным способам передачи и хранения данных, а также с развитием систем электронного перевода денежных средств, в основе которых лежит электронный аналог бумажного платежного поручения, проблема виртуального подтверждения подлинности (аутентичности) документа приобрела особую остроту. В настоящее время развитие любых подобных систем невозможно без существования цифровых подписей под электронными документами [1].
В связи с развитием сетевых технологий и соответствующим развитием методов распределенной криптографии среди криптографических протоколов цифровой подписи особую актуальность приобрели протоколы групповой или коллективной цифровой подписи. Данный тип протоколов предполагает одновременное участие заранее определенной группы участников в процессе формирования общей подписи, причем в случае отсутствия хотя бы одного участника группы общая подпись сформирована быть не может. В таких протоколах проверка цифровой подписи осуществляется с помощью единственного общего секретного ключа. Каждый подписавший сообщение член группы остается анонимным, причем его анонимность может быть нарушена только в случае необходимости разрешения спорной ситуации [2].
Доцент кафедры Высшей алгебры и геометрии, кандидат физико-математических наук, доцент.
Физико-математические науки
153
Одним из перспективных направлений развития современной криптографии является создание схем групповых подписей, базирующихся на принципах пролонгированной безопасности. Пролонгированная безопасность подразумевает совместное применение методов пространственного разделения и периодического обновления секретной информации.
Предложим формальную модель схемы групповой подписи на основе принципов пролонгированной безопасности. Определим составляющие элементы данной схемы:
1. Параметр безопасности п.
2. Пространство исходных сообщений.
3. Максимальное число подписей, которые могут быть получены в данной схеме без замены секретной информации.
4. Алгоритм G генерации ключей - полиномиальный вероятностный алгоритм, формирующий по заданному параметру п пару (kA, KA), где kA - секретный ключ подписывающей группы абонентов А; KA - соответствующий открытый ключ данной группы, известный проверяющей стороне В.
5. Алгоритм R разделения секретного ключа kA между пользователями подписывающей группы А (в качестве алгоритма R может быть использована та или иная схема разделения секрета (СРС), параметры которой согласованы с параметрами подписи).
6. Алгоритм N сеансового обновления проекций секретного ключа абонентов подписывающей группы, который должен быть организован таким образом, чтобы в нужный момент по обновленным проекциям абоненты группы, входящие в структуру доступа, могли бы восстановить исходный общий секретный ключ kA. В качестве алгоритма N может быть выбрана, например, система блуждающих ключей, организованная соответствующим образом.
7. Алгоритм S формирования подписи сообщения - полиномиальный вероятностный алгоритм, вырабатывающий по заданному исходному сообщению М и секретному ключу kA групповую подпись s для сообщения М.
8. Алгоритм V проверки подписи - полиномиальный вероятностный алгоритм, дающий на выходе по заданному сообщению М, открытому ключу KA и возможной подписи s' значение, равное единице, когда подпись сообщения принимается, и значение, равное нулю, когда подпись отвергается.
При этом подпись 5 = Sk (M) является допустимой для сообщения М,
если она принимается алгоритмом V с вероятностью, близкой к единице.
Рассмотрим протокол групповой подписи, основанный на принципах пролонгированной безопасности:
1. Доверенный центр подписывающей группы абонентов А, используя алгоритм G(n), вычисляет пару ключей G(n) = (kA, KA) и отсылает открытый ключ KA проверяющей стороне В (получателю сообщения). Общий секрет-
154
ФУНДАМЕНТАЛЬНЫЕ И ПРИКЛАДНЫЕ ИССЛЕДОВАНИЯ
ный ключ кА сохраняется доверенным центром в секрете и от проверяющей стороны В, и от абонентов подписывающей группы.
2. Доверенный центр, применяя алгоритм R, разделяет общий секретный ключ кА между абонентами группы А. В результате каждый член группы получает свою проекцию (долю) ключа:
kA = R (К).
Для разделения общего секретного ключа кА может быть использована (n, к)-пороговая схема проверяемого разделения секрета. При этом параметры данной СРС должны быть строго согласованы с параметрами схемы цифровой подписи.
3. Для обеспечения надежной защиты проекций общего секретного ключа абоненты подписывающей группы осуществляют сеансовое (периодическое) обновление секретных проекций:
kA = N (к^),
где] - номер сеанса.
Значение kA является начальным в выбранной системе смены проекций. В момент подписания сообщения абоненты группы, входящие в структуру доступа, обмениваются своими новыми секретными «проекциями» и восстанавливают исходный общий секретный ключ кА. Если ключ кА был разделен с помощью (n, к)-пороговой СРС, то для его восстановления необходимо наличие к проекций ключа:
kA = f (kA1, kA2,..., kA1),
где l - номер сеанса, после которого выполняется восстановление начального значения кА, (x1, x1, ..., хк) е Г(к), Г(к) - структура доступа в использованной СРС.
4. После восстановления общего секретного ключа кА для получения подписи под сообщением М группа абонентов А вычисляет значение подписи:
5 = S (M, kA)
и посылает пару (М, s) проверяющей стороне В.
5. Проверяющая сторона В, используя открытый ключ КА группы абонентов А, вычисляет V(M, s, КА) и в зависимости от результата принимает или отвергает подпись s сообщения М. Если V(M, s, КА) = 1, то подпись принимается, а если V(M, s, КА) = 0, то подпись отвергается.
Как и в классической схеме, в данной схеме групповой подписи предполагается, что подписывающая сторона (группа абонентов А) знает содержа-
Физико-математические науки
155
ние документа М, который она подписывает; проверяющая сторона В, зная открытый ключ KA проверки подписи может проверить правильность подписи в любое время без какого-либо разрешения или участия группы абонентов А. Отметим, что группа абонентов А может поставить свою подпись под документом М только в случае восстановления общего секретного ключа kA. Для восстановления ключа kA необходимо наличие либо всех его проекций, либо определенного количества проекций (в зависимости от примененного алгоритма R разделения ключа).
Сеансовое периодическое обновление секретных проекций абонентов подписывающей группы обеспечивает долговременное хранение общего секретного ключа и позволяет повысить уровень безопасности используемой схемы групповой подписи с учетом требований современной распределенной криптографии.
Список литературы:
1. Запечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности. - М.: Горячая линия-Телеком, 2007. - 320 с.
2. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости: учебное пособие. - М.: Издательский центр «Академия», 2009. - 272 с.
ВЛИЯНИЕ ПАССИВНОЙ АДАПТАЦИИ ФОРМЫ ПРОФИЛЯ НА ЕГО АЭРОДИНАМИЧЕСКИЕ ХАРАКТЕРИСТИКИ ПРИ МАЛЫХ СКОРОСТЯХ
© Брутян М.А.*
Центральный аэрогидродинамический институт им. проф. Н.Е. Жуковского, г. Жуковский
Предложен метод построения адаптивных профилей и проведен сравнительный анализ формы и аэродинамических характеристик известного профиля NACA-0012 и адаптивного мембранного профиля МП-0012. Установлено что при числе Рейнольдса Re =5106 аэродинамическое качество профиля за счет пассивной адаптации возрастает примерно на 15 %.
Ключевые слова: теория профиля, аэродинамические характеристики, пассивное управление обтеканием.
Концепция адаптивного профиля хорошо известна и в настоящее время находится в стадии интенсивной проработки. Эту концепцию можно, в свою
* Ведущий научный сотрудник, доктор физико-математических наук, профессор.