О возможности реализации схемы предварительного распределения ключей с дискреционным разделением доступа на основе векторной схемы разделения секрета

Тип работы:
Реферат
Предмет:
Физико-математические науки


Узнать стоимость

Детальная информация о работе

Выдержка из работы

ШЕСТОЙ ТЕХНОЛОГИЧЕСКИЙ УКЛАД: МЕХАНИЗМЫ И ПЕРСПЕКТИВЫ РАЗВИТИЯ
13−14 ноября 2015 г.
УДК 65. 012. 810
О ВОЗМОЖНОСТИ РЕАЛИЗАЦИИ СХЕМЫ ПРЕДВАРИТЕЛЬНОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ С ДИСКРЕЦИОННЫМ РАЗДЕЛЕНИЕМ ДОСТУПА НА ОСНОВЕ ВЕКТОРНОЙ СХЕМЫ РАЗДЕЛЕНИЯ СЕКРЕТА
С. В. Усов
Схемы предварительного распределения ключей и схемы разделения секрета часто относят к одной категории криптографических алгоритмов [1]. Существенная разница между ними заключается в том, что при вычислении общего секрета в схеме разделения секрета каждый участник схемы вынужден раскрывать свою долю секрета, в то время как в схеме предварительного распределения ключей доля секрета каждого участника, на основе которой вырабатывается общий пароль, должна храниться в секрете от остальных участников схемы.
Все схемы предварительного распределения ключей подразумевают возможность связи каждого абонента сети с каждым. Однако в реальных системах возможности обмена информацией между отдельными субъектами системы регламентируются политикой безопасности системы. Одним из способов задания ограничений на взаимодействие между субъектами является матрица доступов.
Модификации схем предварительного распределения ключей, учитывающие ограничения дискреционных политик безопасности, были предложены в работе [2].
Цель данной работы — изучить возможность построения аналогичной схемы на основе базы в виде схемы разделения секрета, а именно схемы Блэкли [3]. Мы будем работать в рамках симметричной политики разграничения доступа, то есть субъект, А обладает доступом к субъекту В одновременно с тем, что субъект В обладает доступом к субъекту А. Кроме того, в рамках данной работы не будем различать виды доступа, предполагая, что между участниками схемы либо разрешен полный взаимный доступ, либо никакого.
В схеме Блэкли каждый участник схемы в качестве своей доли секрета получает уравнение п-1-мерной плоскости в п-мерном пространстве. Все эти гиперплоскости имеют одну общую точку, которая и является хранимым секретом, для получения которого каждый участник схемы должен, очевидно, скомпрометировать свою долю секрета.
Мы также будем работать в п-мерном пространстве, но в качестве доли секрета предложим каждому пользователю схемы уравнение одномерного подпространства, то есть прямой. Прямые двух пользователей, А и В пересекаются (в одной точке), если субъекты, А и В обладают правами взаимного доступа, в противном случае их прямые скрещиваются (и точка пересечения отсутствует). Общим ключом в таком случае будет результат вычисления некоторой односторонней функции от координат точки пересечения, если же прямые скрещиваются (то есть обмен информацией между субъектами запрещен), то вычисление общего ключа невозможно.
Однако предоставление субъектом, А субъекту В своей доли секрета с целью вычисления общего ключа приведет к раскрытию доли секрета субъекта А. Чтобы избежать подобной ситуации, организуем схему предварительного попарного распределения ключей следующим образом:
1. Каждому пользователю сопоставляется 1-мерное подпространство (прямая), уравнения которого будет переданы ему по защищенным каналам связи и держится в секрете.
2. Каждому пользователю сопоставляетсяп-1-мерное подпространство, содержащее одномерное подпространство, являющееся долей секрета этого пользователя. Уравнения всех таких п-1-мерных подпространств будут храниться на сервере в открытом доступе.
3. Если пользователи, А и В желают выработать общий ключ для обмена информацией, пользователь, А находит точку пересечения своей прямой и подпространства, сопос-
О возможности реализации схемы предварительного распределения ключей с дискреционным разделением доступа на основе векторной схемы разделения секрета тавленного пользователю В на открытом сервере, после чего вычисляет одностороннюю функцию от координат точки пересечения. Пользователь В действует симметрично.
4. Если обмен информацией между, А и В разрешен системой, то такая точка пересечения оказывается единственной, а именно — точкой пересечения прямых пользователей, А и В. Если же на возможность передачи информации между, А и В наложен запрет, то точка пересечения прямой пользователя, А и n-1-мерного подпространства пользователя В либо отсутствует, либо их бесконечно много, либо, наконец, она не принадлежит прямой пользователя В. В последнем случае пользователь В также вычислит точку, не лежащую на прямой пользователя, А (поскольку их прямые не пересекаются), и формирование общего ключа связи окажется невозможным.
Итак, мы построили схему предварительного распределения ключей с разграничением доступа. Теперь рассмотрим ее недостатки.
Во-первых, если три пользователя А, В и С обладают взаимным доступом, то схема легко компрометируется. Действительно, ведь тогда их прямые лежат в одной двумерной плоскости, а открытые n-1-мерные пространства этих пользователей, пересеченные с уравнением общей плоскости, позволяют злоумышленнику получить секрет каждого из пользователей А, В, С. Одним из решений данной проблемы может стать запрет на циклы длины 3 в графе доступов системы, что накладывает существенные ограничения на область применения данной схемы.
Во-вторых, раскрытие секретов только двух участников схемы компрометирует всю схему. Достаточно найти точки пересечения прямых пользователей, А и В с прямой третьего участника С, и восстановить его прямую по двум точкам.
Предложим и два способа исправления недостатков.
1. Секретом каждого участника будет k-мерное пространство, а в качестве открытой информации об участнике на сервере будет предоставляться n-k-мерное подпространство, причем n& gt-2k.
2. Секретом каждого участника будет не прямая, а некоторое множество точек (например, кривая или поверхность), которое легко задается аналитически. Более того, в качестве открытой информации на сервере можно также использовать n-1-мерные поверхности, а не плоскости.
ЛИТЕРАТУРА
1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = AppliedCryptography. Protocols, AlgorithmsandSourceCodeinC. -М. :Триумф, 2002. — 816 с.
2. Белим С. В., Белим С. Ю., Поляков С. Ю. Модификация схемы Блома предварительного распределения ключей с учетом дискреционной политики безопасности. // Информационная безопасность и защита персональных данных: Проблемы и пути их решения: материалы VI Межрегиональной научно-практической конференции / под ред. О. М. Голембиовской. — Брянск: БГТУ, 2014. С. 13−14.
3. G. R. Blakley. Safeguarding cryptographic keys // Proceedings of the 1979 AFIPS National Computer Conference. — Monval, NJ, USA: AFIPS Press, 1979. — P. 313−317.

ПоказатьСвернуть
Заполнить форму текущей работой