Научная статья на тему 'УВЕЛИЧЕНИЕ НАДЕЖНОСТИ СХЕМ ПОРОГОВОГО РАЗДЕЛЕНИЯ ДАННЫХ'

УВЕЛИЧЕНИЕ НАДЕЖНОСТИ СХЕМ ПОРОГОВОГО РАЗДЕЛЕНИЯ ДАННЫХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
40
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПОРОГОВОЕ РАЗДЕЛЕНИЕ ДАННЫХ / СИСТЕМА ОСТАТОЧНЫХ КЛАССОВ / НАДЕЖНОСТЬ СХЕМ ОБМЕНА ДАННЫМИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кочеров Ю.Н., Тихонов Э.Е., Самойленко Д.В.

В работе рассмотрено применение схем порогового разделения данных, как одного из перспективных направлений в области защиты как частной, так и коммерческой информации. В таких схемах части информации распределяются среди пространственно распределенных хранилищ данных, а восстановление информации возможно с использованием не менее из частей. Главным недостатком таких схем является то, что они могут быть легко скомпрометированы, например, при утере какой-либо части данных, либо при фальсификации данных злоумышленником невозможно локализировать ошибку, а, следовательно, восстановить исходную информацию. Для решения указанного недостатка предлагается использовать схемы, основанные на системе остаточных классов [1] (СОК). Использование алгоритмов разделения данных, основанных на СОК, приведет к снижению вычислительной сложности, и, следовательно, снижению нагрузки на среды передачи данных. Другим достоинством СОК является то, что они обладают корректирующими свойствами. Пропорциональное увеличение количества информационных и избыточных модулей при использовании классических схем разделения данных приведет к резкому снижению надежности всей схемы обмена данными. Для решения указанного недостатка предлагается разделять информацию на группы, а после этого распределять ее среди участников схемы обмена данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кочеров Ю.Н., Тихонов Э.Е., Самойленко Д.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INCREASING THE RELIABILITY OF THRESHOLD DATA SEPARATION SCHEMES

The paper discusses the use of threshold data separation schemes, as one of the promising areas of protection of both private and commercial information. In such schemes, parts of information are distributed among spatially distributed data storages, and information recovery is possible using at least one of the parts. The main disadvantage of such schemes is that they can be easily compromised, for example, if any part of the data is lost, or if the data is falsified by an intruder, it is impossible to localize the error, and, therefore, restore the original information. To solve this disadvantage, it is proposed to use schemes based on the system of residual classes [1] (RNS). The use of data separation algorithms based on the RNS will lead to a decrease in computational complexity, and, consequently, to a decrease in the load on data transmission media. Another advantage of SOCs is that they have corrective properties. A proportional increase in the number of information and redundant modules when using classical data separation schemes will lead to a sharp decrease in the reliability of the entire data exchange scheme. To solve this disadvantage, it is proposed to divide the information into groups, and then distribute it among the participants in the data exchange scheme.

Текст научной работы на тему «УВЕЛИЧЕНИЕ НАДЕЖНОСТИ СХЕМ ПОРОГОВОГО РАЗДЕЛЕНИЯ ДАННЫХ»

Увеличение надежности схем порогового разделения данных

Ю.Н. Кочеров, Э.Е. Тихонов, Д.В. Самойленко

Невинномысский Технологический Институт (филиал) федерального государственного автономного образовательного учреждения высшего образования «Северо-Кавказский федеральный университет»

Аннотация: В работе рассмотрено применение схем порогового разделения данных, как одного из перспективных направлений в области защиты как частной, так и коммерческой информации. В таких схемах части информации распределяются среди пространственно распределенных хранилищ данных, а восстановление информации возможно с использованием не менее к из п частей. Главным недостатком таких схем является то, что они могут быть легко скомпрометированы, например, при утере какой-либо части данных, либо при фальсификации данных злоумышленником невозможно локализировать ошибку, а, следовательно, восстановить исходную информацию. Для решения указанного недостатка предлагается использовать схемы, основанные на системе остаточных классов (СОК). Использование алгоритмов разделения данных, основанных на СОК, приведет к снижению вычислительной сложности, и, следовательно, снижению нагрузки на среды передачи данных. Другим достоинством СОК является то, что они обладают корректирующими свойствами. Пропорциональное увеличение количества информационных и избыточных модулей при использовании классических схем разделения данных приведет к резкому снижению надежности всей схемы обмена данными. Для решения указанного недостатка предлагается разделять информацию на группы, а после этого распределять ее среди участников схемы обмена данных. Ключевые слова: пороговое разделение данных, система остаточных классов, надежность схем обмена данными.

Схемы разделения данных применяются в случае, когда необходимо разделить исходную информацию на п частей и распространить ее среди территориально удаленных участников. Восстановление информации возможно только в том случае, когда будут собраны все ее части.

Частным случаем схем разделения данных являются схемы с пороговым разделением данных. В таких схемах информацию можно восстановить только в том случае, когда участник схемы обмена сообщения соберет к из п частей данных. Родоначальниками таких схем были Адди Шамир и Джордж Блэкли.

Область применения таких схем это: распределенный доступ к ресурсам; распределенные вычисления; безопасное хранение секретных

Введение

ключей. Также такие схемы позволяют ограничивать доступ к закрытым ресурсам участников в случае утраты к ним доверия.

Схемы разделения данных подвержены как пассивным, так и активным атакам.

Отсутствие внедренных в схемы разделения данных алгоритмов предупреждения о некорректном восстановлении исходной информации может привести к достижению злоумышленником своих целей. Отсюда следует, что для достижения достоверности восстановления данных необходимо применять алгоритмы, в работе которых предусмотрена возможность обнаружения ошибок и их коррекции. Среди таких алгоритмов выделяют алгоритмы, основанные на СОК [1,2].

СОК широко изучена в теории чисел, она активно используется при цифровой обработке сигналов, графической обработке изображений, в кодах с обнаружением и коррекцией ошибок, и в криптографических системах.

Методы разделения данных и их восстановление по остаткам

Чтобы методы разделения данных, основанные на СОК, обладали возможностью локализации и коррекции ошибок, требуется два набора множеств: информационных и контрольных.

В информационное множество включаются числа, составляющие значение разделяемой величины, контрольные избыточные числа, вводимые для локализации и коррекции ошибок при передаче данных.

СОК позволяет использовать единый помехоустойчивый код для локализации и коррекции ошибок, возникающих при передаче данных по каналам связи и ее преобразования в системах обработки информации.

Числа, которые преобразуются в СОК, должны удовлетворять

п—1 п

П Р' < А -П Р<

следующему условию: >=1 >=1 где п - общее количество оснований СОК, А - значение, преобразуемое в СОК.

Пример 1. Рассмотрим представление числа в СОК. Дано число a=ее и система оснований p1 = 2, p2 = 5, p3 = 7, p4 = 13. Проверим, удовлетворяет ли а

n-1 n n

условию Qp, <a<Qp, . Так как a<p, p = Qpt = Px•p2.p3.p4 = 2• 5• 713 = 910 то условие

i=1 i=1 i=1

соблюдены.

Таким образом, число a=ее можно представить, как остатки [3] от деления на рассмотренную систему оснований СОК:

«1 = A modР1 = 66 mod2 = 0 ;

?

«2 = A mod p2 = 66mod5 = 1 ;

;

«3 = a modP3 = 66 mod7 = 3 .

;

«4 = Amod P4 = 66mod13 = 1

К методам разделения данных, основанных на СОК, относятся такие, как схема Асмута-Блума [4], и схема Миньотта [5].

В основе работы схемы Миньотта лежит применение Китайской теоремы об остатках (КТО) [6,7]. КТО позволяет участникам схемы обмена данными, имеющим некоторое количество частей информации, восстановить исходные данные, причём единственным образом.

В схеме разделения данных Миньотта применяются специальные числовые ряды, названные последовательностями Миньотта.

Пусть n — целое число такое что n > 2 и 2 < к < n. Тогда (n,к) - это

последовательность Миньотта — ряды взаимно простых принадлежащих N

к-2 к

таких, что: P1 <Р2-< Pn и Qp— <Qpt.

i=0 i=1

Недостатком такой схемы является то, что невозможно разделить весь диапазон чисел [0,p) , также такая схема является неидеальной и несовершенной.

Схема Асмута-Блума исключает указанные недостатки. Она описывается следующим образом:

М Инженерный вестник Дона, №9 (2020) ivdon.ru/ru/magazine/arcliive/n9y2020/6612

Пусть a - некоторая информация, которую необходимо разделить среди участников группы. Выбирается простое число q, больше a . Из условий:

V,- : Pi > q • ?

Vi : Pi < Pi +1 • ?

Pi • P2 • ■■■ • pk > q ■ pn-m+2 ■ pn-m+3 ' ■■■' pn

Проводится выбор ряда простых чисел P1,P2,P3 ■'Pn. Далее генерируется случайное число r и вычисляется A = A+q•r. Затем вычисляются доли информации ai = a modpt .

При восстановлении чисел из СОК в позиционную систему счисления (ПСС) могут применяться различные методы, такие как: методы основанные на КТО; метод Гарнера (метод, основанный на обобщенной полиадической системе счисления (ОПСС)) или метод совместного использования КТО и ОПСС.

Восстановление исходной информации с применением КТО основывается на вычислении значения по формуле:

n

: ^aibi

A =

где: а1 =р1); ъ, -ортогональные базисы, рассчитываемые по формуле ъ, = ^,

Р1

т - положительные, целые числа называемые весами базиса, их, определяют из приближения Рт = 1(шс^р1).

Недостаток этого метода заключается в том, что для преобразования из системы СОК в позиционную систему счисления требуются операции умножения и сложения больших чисел и нахождение остатка по модулю р.

Для снижения вычислительной сложности стоит применять метод Гарнера, в котором операция нахождения остатка вычисляется не от полного диапазона, а по множеству р1.

i-1

P

В методе Гарнера используется полиадическая система счисления, где любое число представляется в системе взаимно простых чисел р1, ... рп, следующим образом:

А = а-1 + а2 ■ р + «3 ■ Р1 ■ Р2 + ... + ап-1 ■ р ■ Р2 ■... ■ ри_2 + ап ■ Р1 ■ Р2 ■... ■ Ри-1

коэффициенты а>, г=[0:п] вычисляются следующим образом:

а1 = л,1(шоёр1) .

«2 = (^ - «1) Т12(Ш0ёр2) .

?

а3 = (Оз - а1) Т13 - а2 )^23(Ш0^.Р3) .

ап = ((...(*п -а1 ) г1п -а2 Кп -...ап-1 К-1п (шоАРп)

Константы рассчитываются из условий

где 1< к < ] < п.

pj

Подставив константы TkJ, получим:

а2 = ((Pi 1)modр2 ■ (^2 -aj))modр2 •

a3 = ((Р2 1 )modРз ■ ((pf1)modp3■ (5з -ai)-a2))modP3; a4 = ((P3-1)modр4 ■ ((p2-1)modр4 ■ ((p1-1)modр4 ■ (>4 - a1) - a2) - a3))modp3;

Недостатком метода Гарнера является то, что в каждой итерации применяются операции вычитания и умножения по модулю Pi.

Метод, основанный на совместном применении КТО и ОПСС, исключает операцию вычитания.

Для решения этим методом, ортогональные базисы необходимо представить в ОПСС:

bi = bi1 + bi2 ■ P1 + bi3 ■ P1 ■ P2 + .. + bin ■ P1 ■ P2 ■ .. ■ pn-1

где: biJ — это коэффициенты ОПСС; i- J=1Д..'n.

В связи с тем, что bi modPi = 0,VJ >i, то перед первым значащим значением будет i -1 нулей.

и

Для удобства базисы можно представить в виде матрицы размерностью

[п, п]

Тогда

А ^

Ьц Ь12 ■■■ Ь1п

0 Ь22 ■■■ Ь2п

0 0 ■■■ Ь„„

\аМр \аМ+рг

\а2Ь2:

\а1 Ь1п\ \а1 Ь2п \а1 Ьпп

1=1 у=1

ШОё Р;

При этом

Из вышесказанного можно сделать вывод о привлекательности для практической реализации метода совместного использования КТО и ОПСС.

Метод разделения данных на множество подгрупп

Для повышения надежности схем разделения данных внедряется алгоритм разделения на множество подгрупп (рис. 1).

Рис. 1. - Структурная схема разделения данных на множество подгрупп

Ниже представлена работа алгоритма с разделением на множество подгрупп. Она состоит из двух этапов:

1) Информация А разделяется на множество, состоящее из п частей

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

«лидеров групп» Рър2--Рп.

+

н-

0

а

у

2) Каждый «лидер группы» рър2'...'рп разделяется на свое новое

передаются по линиям связи на удаленные сервера [8].

При хранении и передаче информации возможно использовать СОК. Для этого исходная информация будет разделена на части согласно количеству оснований СОК [9].

Для надежного хранения и передачи рассчитанных данных вводятся избыточные основания, тем самым увеличивается избыточность информации. В результате этого получаем классическую пороговую схему разделения данных, где для восстановления информации достаточно получить от к групп К частей. Избыточность введенной информации позволяет локализовать скомпрометировавшие себя хранилища информации и заблокировать их для дальнейшего использования и восстановления исходной информации.

Оценка надежности групповой схемы разделения данных и линейной

В работе были сравнены надежность групповой и линейной схемы разделения данных. Расчёт надёжности представляет собой процедуру определения значений показателей надежности объекта с использованием методов, основанных на их вычислении по справочным данным о надежности элементов объекта, по данным о надежности объектов-аналогов, данным о свойствах материалов и другой информации, имеющейся к моменту расчета [10].

Вероятность того, что в системе, состоящей из п одинаковых и равно надёжных элементов, безотказно работают не менее к элементов, может быть вычислена по формуле:

множество, состоящее из т частей ^ ^ ^л ^ 22' .

Полученные пхт частей информации Ж^' '^тЖ'^2..' р2тД^'Р%'...'^)

1=к

(1)

и

где:

p(t)

- вероятность безотказной работы одного элемента системы;

n \ n!

q{t) = i -p(/) • i) k\(n - к)! - биноминальный коэффициент из n по к.

Рассмотрим пример для вычисления надежности функции при n =5, а к =3. В качестве времени распределения безотказной работы одного элемента системы применим экспоненциальный закон распределения p(t)=ЛвЛ при Л=1.

P(t) = Y-5-(Лв)i (1 - )n-1

¿—i 3!(5 - 3)!

Тогда, подставив значение в формулу (1), получим:

Так же рассмотрим вероятность безотказной работы системы при пропорциональном увеличении информационных и контрольных

модулей "x =25, а kx =15 тогда:

X (t) = Х

25! (Лв-Л )i (1 -Лв)n-1

15! (25 -15)

На рис. 2 показаны графики зависимости времени безотказной работы системы Р(1) и

p(t)

Рис. 2. - графики безотказной работы систем Р(1) и Рх (1) Из графика видно, что время работы системы Р (1) намного меньше, чем

Проинтегрировав Р(1) и Рх (1) получим среднее время безотказной работы

j P(t)dt = 0,783 j Px (t)dt = 0.

= 0.564

системы: 0 , 0 . Следовательно, при пропорциональном

увеличении информационных и контрольных модулей надежность системы

i=3

p

i=15

и

падает. Для рассмотренного нами примера снижение среднего времени работы системы составляет 72%.

Далее рассмотрим пример для определения среднего времени работы схемы с групповым разделением данных. Для этого разобьем схему из 25 элементов на 5 групп по 5 частей. В каждой группе 2 элемента будут избыточны и 2 группы будут избыточны. Тогда вероятность безотказной

рг

(') = V-5-(ХТА)' (1 -Хе)"-1

^31(5 - 3)!

работы любой группы может быть оценена как <=3 ! ( ) ! , а

оЬ*' ^ 3!(5 - 3)!

системы в целом <=3

На рис. 3 показаны графики зависимости времени безотказной работы

Рис. 3 - графики безотказной работы систем РоЬ (') и Рх (') Из графика видно, что время работы системы групповой схемы разделения сданных РоЬ (') выше чем линейной Р(').

Проинтегрировав РоЬ (') и Рх(') получим среднее время безотказной

|РоЬ (г)й' = 0,719 |Рх{')Л = 0.564

работы системы: 0 , 0 . Следовательно, при одинаковом

числе участников схемы обмена сообщениями целесообразно использование групповой схемы разделение данных. Для рассмотренного нами примера преимущество групповой схемы составляет 78%.

Вывод

Рассмотренный метод разделения информации на группы подмножеств, основанный на СОК, показал что его обнаруживающая

| Pn1 - Pk1 | Pn2 - Pk2 t | Pnm - Pkm | + Pn - Pk

способность кода составляет 1 Pn1 Pn2 Pnm ' Pn в отличие от

Pn - Pk _Pn -1

классического P P . Также уменьшение разрядности частей информации приведет к снижению нагрузки на сети передачи данных, либо сервера.

Рассмотрены способы восстановления информации из СОК в ПСС. Оценка надежности показала, что среднее время работы групповой схемы разделения информации выше, на рассмотренных нами примерах она увеличивается на 78%.

Литература

1. Акушский И.Я. и Юдицкий Д.И, Машинная арифметика в остаточных классах. Москва: Советское радио, 1968. 440 с.

2. Goldreich О, Ron D., and Sudan M., Chinese remaindering with errors // IEEE Trans. Inf. Theory, 2000, № 46, Т. 4, pp. 1330-1338

3. Соловьев Р.А., Тельпухов Д.В., Балака Е.С., Рухлов В.С., и Михмель А.С. Аппаратная реализация операции нахождения остатка от деления для входных данных большой разрядности на основе блоков редукции и коррекции // Инженерный вестник Дона, 2017, №2. URL: ivdon.ru/ru/magazine/archive/N2y2018/5042.

4. Asmuth C. and Bloom J., A modular approach to key safeguarding // IEEE Trans. Inf. Theory, 1983, №. 29, Т. 2, pp. 208-210.

5. Mignotte M., How to Share a Secret, // Cryptography, Springer, Berlin 1982, pp. 371-375.

6. Кочеров Ю. Н. и Червяков Н. И., Разработка методов и алгоритмов разделения и восстановления данных в модулярных пороговых структурах

для распределенных вычислительных сетей // Ставрополь: СевероКавказский федеральный университет, 2016. 236 с.

7. Iftene S., General Secret Sharing Based on the Chinese Remainder Theorem with Applications in E-Voting // Electron Notes Theor Comput Sci, 2007, №186, pp. 67-84.

8. Kocherov Y.N., Samoylenko D.V., and Koldaev A. I., Development of an Antinoise Method of Data Sharing Based on the Application of a Two-Step-Up System of Residual Classes // 2018 International Multi-Conference on Industrial Engineering and Modern Technologies (FarEastCon), 2018, pp. 1-5.

9. Krasnobaev V., Koshman S., Kononchenko A., Kuznetsova K., and Kuznetsova T., The Formulation and Solution of the Task of the Optimum Reservation in the System of Residual Classes // 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), 2019, pp. 1-4,

10. Назаров А.С., Дерябин М.А., Бабенко М.Г., и Тарасенко Е.О., Вероятностный подход к оценке отказоустойчивости различных моделей распределенного хранения данных // Инженерный вестник Дона, 2019, №8. URL: ivdon.ru/ru/magazine/archive/N8y2019/6137.

References

1. Akushskij I.YA. i YUdickij D.I, Mashinnaya arifmetika v ostatochnyh klassah [Machine arithmetic in residual classes]. Moskva: Sovetskoe radio, 1968. 440 p.

2. Goldreich О, Ron D., and Sudan M. IEEE Trans. Inf. Theory, 2000, № 46, Т. 4, pp. 1330-1338

3. Solov'ev R.A., Tel'puhov D.V., Balaka E.S., Ruhlov V.S., i Mihmel' A.S., Inzhenernyj vestnik Dona, 2017, №2. URL: ivdon.ru/ru/magazine/archive/N2y2018/5042.

4. Asmuth C. and Bloom J. IEEE Trans. Inf. Theory, 1983, №. 29, Т. 2, pp. 208-210.

5. Mignotte M. Cryptography, Springer, Berlin 1982, pp. 371-375.

6. Kocherov YU. N. i CHervyakov N. I., Razrabotka metodov i algoritmov razdeleniya i vosstanovleniya dannyh v modulyarnyh porogovyh strukturah dlya raspredelennyh vychislitel'nyh setej [Development of methods and algorithms for data separation and recovery in modular threshold structures for distributed computing networks], Stavropol': Severo-Kavkazskij federal'nyj universitet, 2016. 236 p.

7. Iftene S. Electron Notes Theor Comput Sci, 2007, №186, pp. 67-84.

8. Kocherov Y.N., Samoylenko D.V., and Koldaev A. I. International MultiConference on Industrial Engineering and Modern Technologies (FarEastCon), 2018, pp. 1-5.

9. Krasnobaev V., Koshman S., Kononchenko A., Kuznetsova K., and Kuznetsova T., 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), 2019, pp. 1-4.

10. Nazarov A.S., Deryabin M.A., Babenko M.G., i Tarasenko E.O., Inzhenernyj vestnik Dona, 2019, №8. URL: ivdon.ru/ru/magazine/archive/N8y2019/6137.

i Надоели баннеры? Вы всегда можете отключить рекламу.