Научная статья на тему 'Возможности использования механизмов пролонгированной безопасности в области аутентификации сообщений'

Возможности использования механизмов пролонгированной безопасности в области аутентификации сообщений Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
47
15
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бондарь В. В.

В статье предлагается модификация схемы цифровой подписи на основе использования механизмов пролонгированной безопасности, подразумевающих одновременное применение методов пространственного разделения и периодического обновления секретной информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Возможности использования механизмов пролонгированной безопасности в области аутентификации сообщений»

ВОЗМОЖНОСТИ ИСПОЛЬЗОВАНИЯ МЕХАНИЗМОВ ПРОЛОНГИРОВАННОЙ БЕЗОПАСНОСТИ В ОБЛАСТИ АУТЕНТИФИКАЦИИ СООБЩЕНИЙ

© Бондарь В.В.*

Северо-Кавказский федеральный университет, г. Ставрополь

В статье предлагается модификация схемы цифровой подписи на основе использования механизмов пролонгированной безопасности, подразумевающих одновременное применение методов пространственного разделения и периодического обновления секретной информации.

Разностороннее использование технологий сетевого обмена информацией, и, прежде всего в сети Интернет, послужило толчком к развитию такой области исследований как протоколы обеспечения безопасности. В свою очередь проблема построения протоколов обеспечения безопасности при удаленном сетевом взаимодействии привела к созданию новой интенсивно развивающейся дисциплины - криптографические протоколы. Первоначально они представляли собой надстройку над коммуникационными протоколами, но в настоящий момент они интегрировались с различными другими прикладными протоколами и стали их непосредственной частью.

Широкий класс криптографических протоколов составляют протоколы (схемы) электронной цифровой подписи (ЭЦП), предназначенные для обеспечения целостности сообщений, передаваемых от одного участника другому. В таких протоколах под целостностью понимается гарантируемая получателю возможность удостовериться, что сообщение поступило от заявленного отправителя и в неискаженном виде [1].

В связи с развитием сетевых технологий и соответствующим развитием методов распределенной криптографии среди криптографических протоколов цифровой подписи особую актуальность приобрели протоколы коллективной или групповой электронной цифровой подписи. Данный тип протоколов предполагает одновременное участие заранее определенной группы участников в процессе формирования общей подписи, причем в случае отсутствия хотя бы одного участника группы общая подпись сформирована быть не может.

Для модификации любого класса протоколов безопасности, в том числе и схем групповой электронной подписи, могут быть эффективно применены механизмы пролонгированной безопасности, основанные на совместном применении принципов пространственного разделения и периодического обновления секретной информации.

* Доцент кафедры Высшей алгебры и геометрии, кандидат физико-математических наук, доцент.

Предложим модификацию схемы электронной цифровой подписи Эль-Гамаля из [2] в схему групповой подписи на основе математической модели пролонгированной безопасности из [3].

Допустим, что п абонентов, составляющих РВС, должны поставить общую электронную цифровую подпись (ЭЦП) под некоторым сообщением М.

Известно, что система ЭЦП включает в себя две процедуры: процедуру постановки подписи и процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, а в процедуре проверки подписи - открытый ключ отправителя.

В предлагаемой схеме для того чтобы генерировать общую пару ключей (открытый и секретный ключи), доверенный центр абонентов сначала выбирает большое простое число р > п и примитивный элемент g поля ОЕ(р). Числа р и g не являются секретными. Далее доверенный центр выбирает случайное целое число х е ОЕ(р) / {0} и вычисляет У = gхmoф. Число У является общим открытым ключом, используемым для проверки совместной подписи абонентов рассматриваемой РВС. Число х является общим секретным ключом абонентов для подписывания совместных сообщений. Данное число сохраняется в секрете и с помощью модифицированной (п, к) - пороговой схемы разделения секрета (СРС) разделяется между абонентами сети.

Процесс разделения доверенным центром секретного ключа х включает в себя следующие этапы:

1. Каждому г-му абоненту присваивается характеристическое число тг, где mi е Ы, р > т¡, (т, т}) = 1 для любых г,у (г Фу, 1 = 1,п, / = 1,п). Отметим, что секретный ключ х необходимо выбирать исходя из условия х е [с; Ъ], где с < Ъ, причем произведение любых (к - 1) чисел из тг меньше с, а произведение любых к чисел из тг больше Ъ.

2. Вычисляются «проекции» секретного ключа х, отсылаемые абонентам сети: хi = хто<т, 1 = 1, п.

Будем считать, что СРС функционирует в режиме пролонгированной безопасности, причем периодическое обновление «проекций» общего секретного ключа осуществляется с использованием «блуждающих» ключей. В качестве пространства «блуждающих» ключей выберем квадратичное поле Галуа ЕрЩ / (Г2 + р - а) = {(А, В)\ А, В е Ер}, где а - квадратичный невычет по модулю р.

Абоненты сети заранее находят один из квадратичных невычетов а по модулю р и генерируют элементы поля ¥, среди которых выбирают элемент Ч = Ч\ + q2t, имеющий довольно большой порядок. Число ч не является секретным. Кроме того, абоненты заранее договариваются о начальном ключе (А, В) и формируют последовательность случайных целых чисел Ку таких, что 1< Ку < р - 1, (Ку, р - 1) = 1 (эта информация сохраняется в секрете).

Пусть в результате применения пороговой СРС каждый абонент Р{ получил свою пару значений (да,, х,), где х, - секретная «проекция» /-го абонента. Представим «проекцию» в виде многочлена хй + х,2/, где х, = хй + х,2, и будем записывать «проекцию» секрета абонента Р, в виде вектора (хй, х,2). Механизм смены секретных «проекций» х, абонентов РВС в рамках у-го сеанса связи можно представить в виде следующей последовательности действий:

(A

J

(ключ )

В J) ^

w.

= (A2 + В :)mod p

(и сходные данные) 2ч--А „/

z. = qWj mod p

j K i-i

s-J = z..J X

преобразование^ секретных "проекций"

^ xJ » x/i + x2

(итого выеданные)

После / сеансов смены секретных «проекций» получим:

X = JJ zK' x mod p = JJ (qw *fJ x mod p

j=i

j=i

Для того чтобы восстановить начальную секретную «проекцию» х,, абонент Р, должен выполнить следующую последовательность действий:

_ W1K1+W2K2 + ...+wK

d = q

X mod p ^ e = d 1 mod p ^ x = (x'e)mod p

Рассмотрим процедуру постановки совместной подписи. Допустим, что после /-го сеанса смены «блуждающих» ключей и соответствующей смены «проекций» общего секретного ключа абонентам сети потребуется поставить ЭЦП под некоторым сообщением М.

Для того чтобы подписать сообщение М, абоненты РВС, входящие в структуру доступа, сначала хэшируют его с помощью хэш-функции h в целое число m = h(M) (1 < m < p - 1) и генерируют случайное целое число К (1 < K < p - 1), такое, что (K, p - 1) = 1. Затем данная группа абонентов вычисляет целое число a = gKmodp и восстанавливает секретный ключ х с помощью Китайской теоремы об остатках. Далее, применяя расширенный алгоритм Евклида, абоненты вычисляют с помощью секретного ключа X целое число b из уравнения:

m = (Xa + Kb) mod (p -1)

В результате под сообщением М ставится совместная цифровая подпись S = (a, b). Подчеркнем, что данную подпись могут поставить только абоненты, входящие в структуру доступа, т.к. в противном случае (если число абонентов меньше k) общий секретный ключ х не может быть восстановлен, а, следовательно, получение подписи S невозможно.

Тройка чисел (M, a, b) передается получателю сообщения по открытым каналам связи. При этом пара чисел (K, х) сохраняется в секрете.

Процедура проверки подписи заключается в том, что получатель сообщения (M, a, b) должен удостоверить в том, что подпись S = (a, b) соответствует сообщению М. Для этого получатель сначала хэширует сообщение М, т.е. находит m = h(M). Затем получатель сообщения вычисляет значение A = Ya-abmodp и признает сообщение М подлинным тогда и только тогда, когда выполняется соотношение A = gmmodp. Действительно:

A = Y" ■ ab mod p = (gX J g J mod p = gXa+Kb mod p = gm mod p

В заключении отметим, что механизм пролонгированной безопасности позволяет организовать устойчивую защиту секретной информации в РВС от долговременных атак противника и обеспечить стабильное функционирование системы при условии ее защищенности в течение очень длительного периода времени.

Список литературы:

1. Молдовян Н.А.Теоретический минимум и алгоритмы цифровой подписи. - СПб.: БХВ-Петербург, 2010. - 304 с.

2. Фороузан Б.А. Криптография и безопасность сетей. - М.: Интернет-Университет Информационных Технологий: БИНОМ. Лаборатория знаний, 2010. - 784 с.

3. Бондарь В.В., Семенова Н.Ф. Использование полей Галуа для разработки математической модели пролонгированной безопасности с «блуждающими» ключами // Инфокоммуникационные технологии. - 2004. - Т. 2, № 3. - С. 36-38.

ПАРАЛЛЕЛЬНЫЕ ВЫЧИСЛЕНИЯ С ИСПОЛЬЗОВАНИЕМ МЕТОДА ВЕТВЕЙ И ГРАНИЦ В РАСПРЕДЕЛЁННЫХ СИСТЕМАХ С НЕОДНОРОДНОЙ СТРУКТУРОЙ

© Евдонов Г.Н.*

Национальный исследовательский ядерный университет «МИФИ»,

г. Москва

В настоящее время исследованию вычислительной эффективности отдельных алгоритмов с использованием распределённых вычислений уделяется большое внимание, ввиду широкого практического использования данных технологий в прикладных областях. Целью исследования

* Аспирант кафедры «Системный анализ».

i Надоели баннеры? Вы всегда можете отключить рекламу.