Методи захисту інформації в комп’ютерних системах і мережах



Скачать 142.7 Kb.
страница1/5
Дата07.11.2012
Размер142.7 Kb.
ТипДокументы
  1   2   3   4   5

Методи захисту інформації

в комп’ютерних системах і мережах

УДК 621.391:519.7



А. Н. Алексейчук1, Ю. Е. Бояринова2

1Институт специальной связи и защиты информации НТУУ «КПИ»

ул. Московская, 45/1, 01011 Киев, Украина

2Институт проблем регистрации информации НАН Украины

ул. Н. Шпака, 2, 03113 Киев, Украина

Модулярная схема разделения секрета

над кольцом гауссовых целых чисел

Предложена конструкция модулярной схемы разделения секрета над кольцом гауссовых целых чисел, обладающей большей вычислительной стойкостью по сравнению с известной целочисленной модулярной схемой разделения секрета.

Ключевые слова: модулярная схема разделения секрета, вычислительная стойкость, кольцо гауссовых целых чисел.




Введение


Одна из первых модулярных схем разделения секрета (СРС) предложена в [1]. В этой схеме каждому участнику ставится в соответствие положительное целое число (модуль) , а і-я проекция ключа , выбираемого случайно и равновероятно из некоторого фиксированного конечного интервала на числовой прямой, определяется как остаток от деления на . В [1] показано, что при определенном способе задания чисел описанная конструкция позволяет реализовать -пороговую структуру доступа на множестве участников для любого . Впоследствии ряд модификаций и обобщений описанной СРС исследован в [2–5]. Отметим, что основным преимуществом этих схем разделения секрета по сравнению с идеальными пороговыми СРС [6] является меньшая временная сложность восстановления секретных ключей разрешенными коалициями участников [4].

Возможность построения модулярных СРС над коммутативными кольцами, отличными от кольца , по аналогии с конструкцией [1], исследовалась в [7–9]. В частности, в [8] предложены модулярные СРС над кольцом многочленов gif" name="object9" align=absmiddle width=76 height=19>, а в [9] описаны эффективные алгоритмы восстановления ключей разрешенными коалициями участников модулярных СРС над кольцами целых гауссовых, двойных или дуальных чисел.
А. Н. Алексейчук, Ю. Е. Бояринова

При анализе стойкости схем разделения секрета, построенных над кольцом гауссовых целых чисел , выяснилось, что указанные СРС имеют, по существу, такую же вычислительную стойкость, что и их целочисленные аналоги — модулярные СРС, описанные в [1]. Таким образом, непосредственное «обобщение» конструкции [1] c кольца целых на кольцо гауссовых целых чисел не приводит к более эффективным, с точки зрения стойкости или практичности, схемам разделения секрета.

В настоящей статье предложена модулярная СРС над кольцом , свободная от указанных недостатков. Получены аналитические оценки параметров, характеризующих стойкость предложенной СРС, и показано, что новая схема разделения секрета является (в ряде случаев — существенно) более стойкой по сравнению с целочисленной модулярной СРС [1].

Основные понятия и вспомогательные результаты

Обозначим кольцо гауссовых целых чисел. Известно, что это кольцо является евклидовым относительно нормы , . Более того, справедливо следующее утверждение (см., например [10], стр. 23).

Лемма 1. Для любых существуют элементы такие, что ; в частности,

Используя известные результаты о строении неприводимых элементов кольца ([10], стр. 149–151), нетрудно убедиться в справедливости такого утверждения.

Лемма 2. Пусть , где =, (символ обозначает наибольший общий делитель целых чисел и ). Тогда, если , то .

Обозначим число целочисленных решений неравенства , где . Доказательство следующего утверждения можно найти в [11], стр. 64.

Лемма 3. Для любого справедливы неравенства:
. (1)
Отметим, что верхняя оценка (1) имеет место для всех .


Определение модулярной схемы разделения секрета

Пусть и — натуральные числа, , — необратимые элементы кольца . Обозначим , для любого ,
, . (2)
Предположим, что элементы удовлетворяют следующим условиям:

(а) ;

(б) ;

(в) .
  1   2   3   4   5

Похожие:

Методи захисту інформації в комп’ютерних системах і мережах iconМетоди захисту інформації в комп’ютерних системах і мережах
Отметим среди них задачи исследования теоретической стойкости рандомизированных симметричных систем шифрования [1–4], построения...
Методи захисту інформації в комп’ютерних системах і мережах iconРічна інформація емітента цінних паперів за 2011 рік
Підтверджую ідентичність електронної та паперової форм інформації, що подається до Комісії, та достовірність інформації, наданої...
Методи захисту інформації в комп’ютерних системах і мережах iconКвартальна інформація емітента цінних паперів за 3 квартал 2012 року
Підтверджую ідентичність електронної та паперової форм інформації, що подається до Комісії, та достовірність інформації, наданої...
Методи захисту інформації в комп’ютерних системах і мережах iconПреподаватель Алыпов Профил Дисциплина Комп. Текст комп. Знать Уметь Владеть
Рбп имитационное пк-3 способен на практике применять новые научные научные методы и принципы применять научные методы научными методами...
Методи захисту інформації в комп’ютерних системах і мережах iconМетодические указания по курсу «Проектування та методи розробки програмного забезпечення»
...
Методи захисту інформації в комп’ютерних системах і мережах iconУрок №19-20. Тема Арифметические операции в позиционных системах счисления. Умножение и деление
Цель урока: показать способы арифметических операций (умножения и деления) чисел в разных системах счисления, проверить усвоение...
Методи захисту інформації в комп’ютерних системах і мережах iconОтчет по счету 20111 (гоу д/сад комп вида n 1918) Расход по всем

Методи захисту інформації в комп’ютерних системах і мережах icon«Перевод чисел в позиционных системах счисления»
Цель: Проверка усвоения теоретических знаний по способам представления чисел в позиционных системах счисления, формирование умений...
Методи захисту інформації в комп’ютерних системах і мережах iconПрограмма дисциплины "представление знаний в информационных системах" Рекомендуется Министерством образования РФ для направления подготовки
Целью дисциплины “Представление знаний в информационных системах” является изучение теоретических основ представления и обработки...
Методи захисту інформації в комп’ютерних системах і мережах iconОбразование, педагогика (Россия и страны снг)
Международная научно-методи­ческая конференция «Интегра­ционные процессы в сфере образования»
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org