Методи захисту інформації в комп’ютерних системах і мережах



Скачать 142.7 Kb.
страница4/5
Дата07.11.2012
Размер142.7 Kb.
ТипДокументы
1   2   3   4   5
Из формул (19), (20) следует:


, (22)
. (23)
Вычитая равенство (23) из равенства (22), получим, что , откуда в силу взаимной простоты чисел и следует, что существует элемент такой, что

, . (24)
Положим . Тогда на основании соотношений (24) выполняются равенства (16), (17). Далее, в силу соотношений (17), (19) и (20) ; следовательно, . Наконец, в силу неравенств (21)
,
откуда вытекает неравенство (18). Таким образом, сформулированное выше утверждение, а вместе с ним и формула (14), доказаны.

Докажем теперь следующую теорему, устанавливающую оценки криптографической стойкости описанной выше схемы разделения секрета.

Теорема. Пусть — произвольная коалиция участников СРС такая, что . Тогда, каким бы ни был секретный ключ , для его восстановления по набору проекций участникам коалиции потребуется выполнить не менее
(25)
опробований элементов множества . При этом количество информации относительно ключа , содержащейся в наборе gif" name="object184" align=absmiddle width=71 height=22>, удовлетворяет неравенству:
. (26)
Доказательство. На основании формул (11), (13) и (14)
(27)
Поскольку , то первое слагаемое в правой части неравенства (27) больше либо равно . Следовательно, для дока-зательства неравенства (25) достаточно показать, что:
. (28)
Заметим, что выражение в левой части неравенства (28) равно


,
поскольку для любых . Далее, используя неравенство , получим
,
откуда и следует справедливость неравенства (28).

Итак, формула (25) доказана. Справедливость неравенства (26) следует непосредственно из оценок (25) и (6). Теорема доказана.
Сравнительный анализ стойкости модулярных схем

разделения секрета над кольцами целых и гауссовых

целых чисел соответственно

Рассмотрим модулярную СРС над кольцом , соответствующую последовательности натуральных чисел , удовлетворяющих условию
, (29)
где , . Указанная СРС является -пороговой схемой разделения секрета для множества секретных ключей [1]. Справедливо равенство

. (30)
Пусть — коалиция участников СРС такая, что . Тогда для параметров и , которые определяются аналогично введенным выше параметрам и соответственно, справедливы следующие оценки:
, (31)
. (32)
Далее ограничимся рассмотрением коалиций , удовлетворяющих условию . В этом случае при больших значениях и справедливы следующие (приближенные) равенства:
, (33)
. (34)
Сравним значения параметров (33) и (34) с оценками (25) и (26) соответственно. Предположим, что СРС и удовлетворяют следующему условию:
, . (35)
В этом случае для любого ; в частности, , . Заметим, что при выполнении условия (35) множества ключей в рассматриваемых схемах разделения секрета имеют различные мощности:
, (36)
(равенства (36) являются приближенными, см. формулы (6) и (30)). Поэтому корректное сравнение стойкости указанных СРС предполагает использование параметров , .

Пусть так, что
, . (37)
Тогда на основании формул (26) и (34) справедливо следующее неравенство:
, (38)
где при . Это означает, что количество информации о секретном ключе, содержащейся в проекциях участников запрещенной коалиции СРС , примерно на бит меньше, чем количество информации о ключе, содержащейся в проекциях участников такой же коалиции СРС . Аналогичный результат, свидетельствующий о более высокой стойкости предложенной СРС по сравнению с модулярной схемой разделения секрета [1], получается и в том случае, когда мощности множеств ключей в обеих СРС (практически) совпадают.

Приведем конкретный пример, иллюстрирующий последнее утверждение. Пусть , , , , , и — целые гауссовы числа с нормами соответственно (например, можно положить , , , ). Для любого зададим последовательности чисел
, , . (39)
Отметим, что для любого натурального числа , , и удовлетворяют сформулированным выше условиям (а) и (б).
1   2   3   4   5

Похожие:

Методи захисту інформації в комп’ютерних системах і мережах iconМетоди захисту інформації в комп’ютерних системах і мережах
Отметим среди них задачи исследования теоретической стойкости рандомизированных симметричных систем шифрования [1–4], построения...
Методи захисту інформації в комп’ютерних системах і мережах iconРічна інформація емітента цінних паперів за 2011 рік
Підтверджую ідентичність електронної та паперової форм інформації, що подається до Комісії, та достовірність інформації, наданої...
Методи захисту інформації в комп’ютерних системах і мережах iconКвартальна інформація емітента цінних паперів за 3 квартал 2012 року
Підтверджую ідентичність електронної та паперової форм інформації, що подається до Комісії, та достовірність інформації, наданої...
Методи захисту інформації в комп’ютерних системах і мережах iconПреподаватель Алыпов Профил Дисциплина Комп. Текст комп. Знать Уметь Владеть
Рбп имитационное пк-3 способен на практике применять новые научные научные методы и принципы применять научные методы научными методами...
Методи захисту інформації в комп’ютерних системах і мережах iconМетодические указания по курсу «Проектування та методи розробки програмного забезпечення»
...
Методи захисту інформації в комп’ютерних системах і мережах iconУрок №19-20. Тема Арифметические операции в позиционных системах счисления. Умножение и деление
Цель урока: показать способы арифметических операций (умножения и деления) чисел в разных системах счисления, проверить усвоение...
Методи захисту інформації в комп’ютерних системах і мережах iconОтчет по счету 20111 (гоу д/сад комп вида n 1918) Расход по всем

Методи захисту інформації в комп’ютерних системах і мережах icon«Перевод чисел в позиционных системах счисления»
Цель: Проверка усвоения теоретических знаний по способам представления чисел в позиционных системах счисления, формирование умений...
Методи захисту інформації в комп’ютерних системах і мережах iconПрограмма дисциплины "представление знаний в информационных системах" Рекомендуется Министерством образования РФ для направления подготовки
Целью дисциплины “Представление знаний в информационных системах” является изучение теоретических основ представления и обработки...
Методи захисту інформації в комп’ютерних системах і мережах iconОбразование, педагогика (Россия и страны снг)
Международная научно-методи­ческая конференция «Интегра­ционные процессы в сфере образования»
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org