ВОЗМОЖНОСТИ ИСПОЛЬЗОВАНИЯ МЕХАНИЗМОВ ПРОЛОНГИРОВАННОЙ БЕЗОПАСНОСТИ В ОБЛАСТИ АУТЕНТИФИКАЦИИ СООБЩЕНИЙ
© Бондарь В.В.*
Северо-Кавказский федеральный университет, г. Ставрополь
В статье предлагается модификация схемы цифровой подписи на основе использования механизмов пролонгированной безопасности, подразумевающих одновременное применение методов пространственного разделения и периодического обновления секретной информации.
Разностороннее использование технологий сетевого обмена информацией, и, прежде всего в сети Интернет, послужило толчком к развитию такой области исследований как протоколы обеспечения безопасности. В свою очередь проблема построения протоколов обеспечения безопасности при удаленном сетевом взаимодействии привела к созданию новой интенсивно развивающейся дисциплины - криптографические протоколы. Первоначально они представляли собой надстройку над коммуникационными протоколами, но в настоящий момент они интегрировались с различными другими прикладными протоколами и стали их непосредственной частью.
Широкий класс криптографических протоколов составляют протоколы (схемы) электронной цифровой подписи (ЭЦП), предназначенные для обеспечения целостности сообщений, передаваемых от одного участника другому. В таких протоколах под целостностью понимается гарантируемая получателю возможность удостовериться, что сообщение поступило от заявленного отправителя и в неискаженном виде [1].
В связи с развитием сетевых технологий и соответствующим развитием методов распределенной криптографии среди криптографических протоколов цифровой подписи особую актуальность приобрели протоколы коллективной или групповой электронной цифровой подписи. Данный тип протоколов предполагает одновременное участие заранее определенной группы участников в процессе формирования общей подписи, причем в случае отсутствия хотя бы одного участника группы общая подпись сформирована быть не может.
Для модификации любого класса протоколов безопасности, в том числе и схем групповой электронной подписи, могут быть эффективно применены механизмы пролонгированной безопасности, основанные на совместном применении принципов пространственного разделения и периодического обновления секретной информации.
* Доцент кафедры Высшей алгебры и геометрии, кандидат физико-математических наук, доцент.
Предложим модификацию схемы электронной цифровой подписи Эль-Гамаля из [2] в схему групповой подписи на основе математической модели пролонгированной безопасности из [3].
Допустим, что п абонентов, составляющих РВС, должны поставить общую электронную цифровую подпись (ЭЦП) под некоторым сообщением М.
Известно, что система ЭЦП включает в себя две процедуры: процедуру постановки подписи и процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, а в процедуре проверки подписи - открытый ключ отправителя.
В предлагаемой схеме для того чтобы генерировать общую пару ключей (открытый и секретный ключи), доверенный центр абонентов сначала выбирает большое простое число р > п и примитивный элемент g поля ОЕ(р). Числа р и g не являются секретными. Далее доверенный центр выбирает случайное целое число х е ОЕ(р) / {0} и вычисляет У = gхmoф. Число У является общим открытым ключом, используемым для проверки совместной подписи абонентов рассматриваемой РВС. Число х является общим секретным ключом абонентов для подписывания совместных сообщений. Данное число сохраняется в секрете и с помощью модифицированной (п, к) - пороговой схемы разделения секрета (СРС) разделяется между абонентами сети.
Процесс разделения доверенным центром секретного ключа х включает в себя следующие этапы:
1. Каждому г-му абоненту присваивается характеристическое число тг, где mi е Ы, р > т¡, (т, т}) = 1 для любых г,у (г Фу, 1 = 1,п, / = 1,п). Отметим, что секретный ключ х необходимо выбирать исходя из условия х е [с; Ъ], где с < Ъ, причем произведение любых (к - 1) чисел из тг меньше с, а произведение любых к чисел из тг больше Ъ.
2. Вычисляются «проекции» секретного ключа х, отсылаемые абонентам сети: хi = хто<т, 1 = 1, п.
Будем считать, что СРС функционирует в режиме пролонгированной безопасности, причем периодическое обновление «проекций» общего секретного ключа осуществляется с использованием «блуждающих» ключей. В качестве пространства «блуждающих» ключей выберем квадратичное поле Галуа ЕрЩ / (Г2 + р - а) = {(А, В)\ А, В е Ер}, где а - квадратичный невычет по модулю р.
Абоненты сети заранее находят один из квадратичных невычетов а по модулю р и генерируют элементы поля ¥, среди которых выбирают элемент Ч = Ч\ + q2t, имеющий довольно большой порядок. Число ч не является секретным. Кроме того, абоненты заранее договариваются о начальном ключе (А, В) и формируют последовательность случайных целых чисел Ку таких, что 1< Ку < р - 1, (Ку, р - 1) = 1 (эта информация сохраняется в секрете).
Пусть в результате применения пороговой СРС каждый абонент Р{ получил свою пару значений (да,, х,), где х, - секретная «проекция» /-го абонента. Представим «проекцию» в виде многочлена хй + х,2/, где х, = хй + х,2, и будем записывать «проекцию» секрета абонента Р, в виде вектора (хй, х,2). Механизм смены секретных «проекций» х, абонентов РВС в рамках у-го сеанса связи можно представить в виде следующей последовательности действий:
(A
J
(ключ )
В J) ^
w.
= (A2 + В :)mod p
(и сходные данные) 2ч--А „/
z. = qWj mod p
j K i-i
s-J = z..J X
преобразование^ секретных "проекций"
^ xJ » x/i + x2
(итого выеданные)
После / сеансов смены секретных «проекций» получим:
X = JJ zK' x mod p = JJ (qw *fJ x mod p
j=i
j=i
Для того чтобы восстановить начальную секретную «проекцию» х,, абонент Р, должен выполнить следующую последовательность действий:
_ W1K1+W2K2 + ...+wK
d = q
X mod p ^ e = d 1 mod p ^ x = (x'e)mod p
Рассмотрим процедуру постановки совместной подписи. Допустим, что после /-го сеанса смены «блуждающих» ключей и соответствующей смены «проекций» общего секретного ключа абонентам сети потребуется поставить ЭЦП под некоторым сообщением М.
Для того чтобы подписать сообщение М, абоненты РВС, входящие в структуру доступа, сначала хэшируют его с помощью хэш-функции h в целое число m = h(M) (1 < m < p - 1) и генерируют случайное целое число К (1 < K < p - 1), такое, что (K, p - 1) = 1. Затем данная группа абонентов вычисляет целое число a = gKmodp и восстанавливает секретный ключ х с помощью Китайской теоремы об остатках. Далее, применяя расширенный алгоритм Евклида, абоненты вычисляют с помощью секретного ключа X целое число b из уравнения:
m = (Xa + Kb) mod (p -1)
В результате под сообщением М ставится совместная цифровая подпись S = (a, b). Подчеркнем, что данную подпись могут поставить только абоненты, входящие в структуру доступа, т.к. в противном случае (если число абонентов меньше k) общий секретный ключ х не может быть восстановлен, а, следовательно, получение подписи S невозможно.
Тройка чисел (M, a, b) передается получателю сообщения по открытым каналам связи. При этом пара чисел (K, х) сохраняется в секрете.
Процедура проверки подписи заключается в том, что получатель сообщения (M, a, b) должен удостоверить в том, что подпись S = (a, b) соответствует сообщению М. Для этого получатель сначала хэширует сообщение М, т.е. находит m = h(M). Затем получатель сообщения вычисляет значение A = Ya-abmodp и признает сообщение М подлинным тогда и только тогда, когда выполняется соотношение A = gmmodp. Действительно:
A = Y" ■ ab mod p = (gX J g J mod p = gXa+Kb mod p = gm mod p
В заключении отметим, что механизм пролонгированной безопасности позволяет организовать устойчивую защиту секретной информации в РВС от долговременных атак противника и обеспечить стабильное функционирование системы при условии ее защищенности в течение очень длительного периода времени.
Список литературы:
1. Молдовян Н.А.Теоретический минимум и алгоритмы цифровой подписи. - СПб.: БХВ-Петербург, 2010. - 304 с.
2. Фороузан Б.А. Криптография и безопасность сетей. - М.: Интернет-Университет Информационных Технологий: БИНОМ. Лаборатория знаний, 2010. - 784 с.
3. Бондарь В.В., Семенова Н.Ф. Использование полей Галуа для разработки математической модели пролонгированной безопасности с «блуждающими» ключами // Инфокоммуникационные технологии. - 2004. - Т. 2, № 3. - С. 36-38.
ПАРАЛЛЕЛЬНЫЕ ВЫЧИСЛЕНИЯ С ИСПОЛЬЗОВАНИЕМ МЕТОДА ВЕТВЕЙ И ГРАНИЦ В РАСПРЕДЕЛЁННЫХ СИСТЕМАХ С НЕОДНОРОДНОЙ СТРУКТУРОЙ
© Евдонов Г.Н.*
Национальный исследовательский ядерный университет «МИФИ»,
г. Москва
В настоящее время исследованию вычислительной эффективности отдельных алгоритмов с использованием распределённых вычислений уделяется большое внимание, ввиду широкого практического использования данных технологий в прикладных областях. Целью исследования
* Аспирант кафедры «Системный анализ».