Научная статья на тему 'Разработка математической модели пролонгированной безопасности на основе конечных полей специального вида'

Разработка математической модели пролонгированной безопасности на основе конечных полей специального вида Текст научной статьи по специальности «Математика»

CC BY
37
9
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — Бондарь В.В.

В статье предлагается математическая модель системы пролонгированной безопасности, основанная на использовании полей Галуа специального вида для периодического обновления секретных ключевых параметров.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Разработка математической модели пролонгированной безопасности на основе конечных полей специального вида»

222

ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

скольких десятков подложек, каждая из которых содержит от сотен до тысяч интегральных устройств. Все процессы, включая промежуточный контроль, автоматизированы. Поэтому, несмотря на сложность технологического процесса, себестоимость отдельного устройства оказывается невысокой.

Список литературы:

1. Андросик А.Б., Воробьев С.А., Мировицкая С.Д. Основы волновод-ной фотоники. - М.: МГОУ 2009. - 246 с.

2. Андросик А.Б., Воробьев С.А., Мировицкая С.Д. Математические основы волноводной фотоники. - М.: МГОУ, 2010. - 224 с.

3. Андросик А.Б., Воробьев С.А., Мировицкая С.Д. Волноводная и интегральная фотоника. - М.: МГОУ, 2011. - 370 с.

РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ ПРОЛОНГИРОВАННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ КОНЕЧНЫХ ПОЛЕЙ СПЕЦИАЛЬНОГО ВИДА

© Бондарь В.В.*

Ставропольский государственный университет, г. Ставрополь

В статье предлагается математическая модель системы пролонгированной безопасности, основанная на использовании полей Галуа специального вида для периодического обновления секретных ключевых параметров.

Одним из наиболее перспективных направлений развития современной криптографии является разработка систем пролонгированной безопасности, основанных на совместном применении пространственного разделения и периодического обновления секретной информации.

Предложим математическую модель системы пролонгированной безопасности, в которой периодическое обновление секретных данных осуществляется с помощью «блуждающих» ключей.

Для разделения общего секретного ключа я0 выберем (п, к)-пороговую схему разделения секрета (СРС) из [1], которая задается следующими параметрами:

1. Число абонентов системы - п; пороговое число разделяемых элементов - к.

2. Характеристические числа абонентов: {т1, т2, ..., тп}, где е Ы, НОД(т„ т3) = 1 для любых I,] (/ Ф], I = 1, п,] = 1, п).

* Доцент кафедры Высшей алгебры и геометрии, кандидат физико-математических наук, доцент.

3. Секретное значение: s0 е [a; b], где a < b, причем произведение любых (к - 1) чисел из mt меньше а, а произведение любых к чисел из mt больше b.

4. Нахождение «проекций» секрета s0: s, = s0 mod m,, i = 1, n.

i i

5. Восстановление секрета s0: s0 = ^s^NMt modM, где M = ^mx,

i=i i=i

M = M / m, N Mi = 1(mod m), i = U, (xb x2,..., x) е Г(к) и Г(к) -

множество, определяющее структуру в данной СРС.

В результате применения СРС каждый абонент Р, получает свою пару значений (m,, s,).

Перед нами стоит следующая задача: необходимо разработать математический алгоритм изменения секретных «проекций» абонентов при условии сохранения значений s0 и к, причем передача ключей и их элементов по открытым каналам связи исключается.

Для хранения секретных «проекций» на серверах абонентов системы используем преобразования шифрования, аналогичные тем, которые применяются в асимметричной системе шифрования Эль Гамаля, а периодическую смену секретных «проекций» будем производить с помощью «блуждающих» ключей.

В качестве пространства «блуждающих» ключей выберем конечное поле Fp[x] / (x2 + 1), где p = 4m + 3 (m е Z, m > 0). Покажем, что при p = 4m + 3 факторкольцо Fp[x] / (x2 + 1) является конечным полем.

Пусть F[x] - кольцо многочленов над полем F.

Имеют место теоремы [2]:

Теорема 1. Пусть / е F[x]. Для того чтобы факторкольцо F[x] //было полем, необходимо и достаточно, чтобы многочлен / был неприводим над полем F.

Теорема 2. Для неприводимости многочлена/ е F[x] степени 2 или 3 в кольце F[x] необходимо и достаточно, чтобы он не имел корней в поле F.

Из теоремы 1 следует, что для того чтобы факторкольцо Fp[x] / (x2 + 1) при p = 4m + 3 было полем, необходимо и достаточно, чтобы многочлен f = x2 + 1 был неприводим над полем Fp. В свою очередь, из теоремы 2 следует, что многочлен / = x2 +1 неприводим над полем Fp тогда и только тогда, когда он не имеет корней в поле Fp, т.е. не существует а е Fp такого, чтоf а) = 0. Отсутствие корней многочлена/ = x2 + 1 в поле Fp означает, что сравнение x2 + + 1 = 0 (mod p) или x2 = -1 (mod p) (1) не имеет решений.

Покажем, что при p = 4m + 3 сравнение (1) не имеет решений. Для этого составим символ Лежандра:

— 1 ^ S p-1 \ 4m+3—1 4m+2

—1 J = (— 1)-— =(—Гт- = (—1)ЛГ = (— 1)2тт1 =—1

224

ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Так как I —11 = -1, то (-1) - квадратичный невычет по модулю р, и срав-

I Р )

нение (1) решений не имеет, т.е. многочлен / = х2 +1 при р = 4т + 3 неприводим над полем Ер, и факторкольцо Ер[х\ / (х2 + 1) является конечным полем. Данное поле имеет р2 элементов и состоит из многочленов первой степени а + Рх, где а, Р е Ер, т.е. Fp[x\ / (х2 + 1) = {а + ¡х | а, Р е Ер}, причем х2 = -1 или х2 = р - 1. Элементы данного поля можно также представлять в виде двумерных векторов: Ер[х\ / (х2 + 1) = {(а, Р) | а, Р е Ер} (2).

Рассмотрим общий принцип хранения и смены секретных «проекций» абонентов Р, сети с использованием «блуждающих» ключей выше описанного типа (2) и вычислений в поле Е = Ер[х\ / (х2 + 1).

Абоненты сети заранее подбирают большое простое число р = 4т + 3 (р > mi для любого г = 1, п) и генерируют элементы поля Е = Ер[х\ / (х2 + 1), среди которых выбирают элемент g = + g2x. В качестве элемента ^ выбирается либо порождающий элемент мультипликативной группы Е , либо элемент, генерирующий довольно большую подгруппу мультипликативной группы Е . Числа р и g могут быть распространены среди пользователей системы. Кроме того, абоненты заранее договариваются о том, какой ключ (а, Р) они будут использовать в качестве начального ключа, и формируют последовательность случайных целых чисел К таких, что 1 < К < р - 1, НОД(К, р - 1) = 1(эта информация сохраняется в секрете).

Пусть в результате применения пороговой СРС каждый абонент Р1 получил свою пару значений (т,, 5,), где - секретная «проекция» г-го абонента. Представим значение «проекции» в виде многочлена 5,1 + 5,2х, где 5,1 + 5,2 = 5,, и будем записывать «проекцию» секрета /-го абонента в виде вектора = (¿й, 5,2). Применение так называемого «вторичного» пространственного разделения секретной информации, т.е. представление секретной «проекции» абонента в виде вектора, усложнит задачу вскрытия противником сервера абонента, так как координаты секретного вектора могут храниться на сервере отдельно.

Используем для хранения и смены секретных «проекций» абонентов преобразования шифрования, аналогичные тем, которые применяются в криптосистеме Эль Гамаля (табл. 1).

Таблица 1

Хранение и смена «проекций» абонентов с использованием сеансовых «блуждающих» ключей

№ Исходные данные Ключ Преобразование секретных «проекций» Итоговые данные

1-й этап 2-й этап 3-й этап

1 Si = % + Si2X («1, A) х1 = («2 + A2)modp У1 = g" mod p s' = yK' s modp Si1 = Si11 + Si21X

2 Si = Sil1 + Si21X («2, A) x2 = (а22 + ^2)modp y2 = gx2 modp s¡ = yK s' modP Si2 = Si12 + Si22X

l st1 = Sil1-1 + Si2MX («, Al) xi = («2 + At2)modp yi = g'¡ mod p s'i = yK S modp Si = Si1l + Si2lX

Из таблицы 1 следует, что:

si = Пy'K1si modp = П^^Ч modP = gxKl+X^+-+XlKlst modp j=1 j=1

Для того чтобы восстановить начальную секретную «проекцию» s,, абонент P, должен выполнить следующие действия:

1. Найти число z = gX^+xK+--+XiKi mod p.

2. Вычислить е = z— mod p.

3. Восстановить начальную секретную «проекцию» s, по формуле S = (s,1 • e)mod p.

Действительно:

(sl • e)modp = g^+^+.+^s.e mod p = g^^2+..+XlKlsiz^modp =

= gx1K1+x2K2+. +xiKis (gXK1Tx2K2+..+xKi)—1 modp =

= gxK+x2K2+...+хК^ g-(XA+XA+ .+xK) modp = s modp = s,.

Отметим, что предложенная математическая модель пролонгированной безопасности основана на обобщении асимметричной системы шифрования Эль Гамаля для конечной циклической группы поля Fp[x] / (x2 + 1), где p = 4m + 3. Криптостойкость такой обобщенной схемы определяется сложностью задачи логарифмирования в группе F , где F = Fp[x] / (x2 + 1).

Список литературы:

1. Ноден П., Ките К. Алгебраическая алгоритмика (с упражнениями и решениями): пер. с франц. - М.: Мир, 1999.

2. Самсонов Б.Б., Плохов Е.М., Филоненков А.И. Компьютерная математика (основания информатики). - Ростов-н/Д: «Феникс», 2002.

МОДЕРНИЗАЦИЯ БАНКОВСКИХ УСЛУГ НА ОСНОВЕ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ

© Задорожная И.В.*

Российский государственный университет туризма и сервиса, Московская область, Пушкинский район, п. Черкизово

В данной статье речь идет о путях совершенствования услуг, предоставляемых клиентам коммерческих банков на основе телекоммуникационных сетей.

* Доцент кафедры «Корпоративное управление и электронный бизнес», кандидат юридических наук.

i Надоели баннеры? Вы всегда можете отключить рекламу.