Пороговые криптосистемы как один из вариантов модификации асимметричных криптосистем | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Библиографическое описание:

Пороговые криптосистемы как один из вариантов модификации асимметричных криптосистем / А. Ю. Зыбкин, Д. К. Осипов, Р. Р. Закороев [и др.]. — Текст : непосредственный // Молодой ученый. — 2019. — № 48 (286). — С. 20-23. — URL: https://moluch.ru/archive/286/64358/ (дата обращения: 19.12.2024).



Ключевые слова: криптографическая система, асимметричная криптосистема, пороговые схемы разделения секрета, схема Шамира, пороговая криптосистема.

Криптографическая система — система, которая позволяет зашифровать открытый текст и затем расшифровать его. Используются такие системы для безопасной передачи данных по незащищённому каналу, то есть каналу, в котором данные могут быть перехвачены злоумышленником в процессе передачи. Если данные будут передаваться между абонентами в исходном виде, то злоумышленнику для получения необходимой информации будет достаточно просто перехватить эти данные в процессе передачи. Если же передача данных будет осуществляться в зашифрованном виде, то задача злоумышленника значительно осложниться, так как теперь перехваченные данные потребуется ещё и расшифровать. Поскольку, в современных криптосистемах используются сложные математические алгоритмы, то, не зная нужного ключа, расшифровать данные становится практически невозможно.

Одним из вариантов криптографических схем являются пороговые криптосистемы, которые представляют собой модификацию асимметричной криптосистемы.

Для начала рассмотрим обычную асимметричную криптографическую систему. В такой системе каждая из сторон имеет два ключа:

– открытый ключ, при помощи которого передаваемая информация шифруется отправителем;

– секретный ключ, который используется получателем для расшифровки полученного шифротекста.

На рисунке 1 продемонстрирована схема работы ассиметричной криптосистемы.

C:\Users\Anton\Desktop\музыка\Untitled Diagram (2).jpg

Рис. 1.

Имеется два абонента — А и Б. Абонент А имеет открытый ключ d, который является открытой информацией и секретный ключ c, значение которого известно одному лишь абоненту А. Абонент Б так же имеет пару ключей: открытый ключ f и секретный ключ e.

Предположим, что абонент А хочет передать информацию абоненту Б. Для этого он с помощью функции E2 шифрует данные, входными параметрами этой функции являются передаваемая информация m2 и открытый ключ абонента Б — f. На выходе функции E2 получаем шифротекст m2’, который передаётся абоненту Б. Расшифровка полученной информации осуществляется при помощи функции D2, входными параметрами которой являются полученный шифрованный текст m2’ и секретный ключ абонента Б — e. На выходе функции D2 получаем исходную передаваемую информацию m2. Аналогично происходит передача информации от абонента Б абоненту А.

Пороговые криптосистема отличаются от рассмотренного выше примера тем, что значение секретного ключа разделено между определённым количеством участников (n) при помощи пороговой схемы разделения секрета. Для того, чтобы получить значение секретного ключа, а значит и расшифровать полученные данные требуется знать k из n частей секретного ключа (k

Итак, пусть значение секретного ключа S=53, число участников между которыми будем делить это значение n=4, а число частей, которое потребуется для восстановления ключа k=3. В данном примере будем использовать пороговую схему разделения секрета Шамира, которая основана на полиномиальной интерполяции.

Разделение секрета.

В общем случае полином будет иметь вид f(x)=a0+a1x+a2x2+…+ak-1xk-1 mod(p), где:

– a0 =S;

– a1,a2,…,ak-1 — положительные целые числа, которые выбираются случайным образом.

– p — простое число, которое является порядком конечного поля, то есть поля, элементами которого являются целые числа 0, 1, 2,…, p-1, а все математические операции в этом поле производятся по модулю p. Пусть в нашем случае p=79.

Поскольку в нашем случае k=3, то пусть полиномиальная функция будет следующая f(x) = 53+2x+5x2 mod(79). Случайным образом получим следующие фрагменты секретного ключа: (4, 62), (9, 2), (12, 7) и (18, 50). На этом разделение секрета заканчивается.

Восстановление секрета

Пусть известны первые три доли секрета. Для восстановления значения секретного ключа рассчитаем интерполяционный полином Лагранжа, используя следующие формулы:

Поскольку значение секрета находится при x=0, воспользуемся немного изменёнными формулами:

Тогда получим:

После решения полученного выражения получаем, что S=53. Таким образом, значение секретного ключа восстанавливается.

Ниже, на рисунке 2, продемонстрирована схема пороговой криптосистемы для случая, когда требуется 3 фрагмента для восстановления секретного значения.

C:\Users\Anton\Desktop\музыка\Untitled Diagram (4).jpg

Рис. 2.

В этом случае секретные ключи абонентов заменились на их доли. У абонента А — c1, c2, c3, у абонента Б — e1, e2, e3. Затем с помощью этих долей восстанавливается значение секретного ключа, и только потом полученные данные расшифровываются. Стоит заметить, что число известных долей должно быть не менее k, в противном случае значение секретного ключа не восстановится.

Литература:

  1. Описание симметричного и асимметричного шифрования // Microsoft. URL: https://support.microsoft.com/ru-ru/help/246071. (дата обращения: 20.11.2019).
  2. Зыбкин А. Ю. Исследование эффективности применения схемы разделения секрета Шамира в области информационной безопасности: диплом. работа. Санкт-Петербургский государственный морской технический университет, СПб, 2019.
  3. Adi Shamir. How to Share a Secret/ Adi Shamir// Massachusetts Institute of Technology. — 1979. — Ноябрь. — c. 612–613
Основные термины (генерируются автоматически): секретный ключ, открытый ключ, абонент А, абонент Б, асимметричная криптосистема, выход функции, криптографическая система, помощь функции, пороговая схема разделения секрета, процесс передачи.


Ключевые слова

пороговые схемы разделения секрета, схема Шамира, криптографическая система, асимметричная криптосистема, пороговая криптосистема

Похожие статьи

Построение безопасных криптографических систем

Парадокс дней рождения и его роль в развитии криптографии и повышении криптоустойчивости систем

Криптосистема Эль-Гамаля

Криптосистему Эль-Гамаля используют для того, чтоб сформировать электронную подпись, или для шифровки данных. В данной статье рассмотрены идея этого метода шифрования, описание алгоритма.

Повышение безопасности в пороговой схеме разделения секрета Шамира при помощи использования модульной арифметики

Особенности проектирования и криптоанализа асимметричной криптографической системы RSA

В данной статье рассматриваются некоторые особенности проектирования асимметричной (открытой) криптосистемы RSA, проводится обзор тестов на принадлежность классу простых чисел, а также рассматривается выбор показателей степеней чисел при кодировании....

Обзор и применение квантового алгоритма Шора в дешифровании в системах криптографии, основанных на эллиптических кривых

В данной работе рассмотрен метод дешифрования систем, основанных на эллиптических кривых — квантовый алгоритм Шора.

Определение наилучших вероятностей мутации генетического алгоритма в сетях с двухфазной маршрутизацией

Рассматривается влияние степени мутации генетического алгоритма на его производительность, вычисляется оптимальное значение параметров мутации для хромосом в условиях использования генетического алгоритма в сетях с двухфазной маршрутизацией.

Угрозы использования систем автоматического распознавания образов

В статье дано краткое описание работы систем распознавания изображений на основе свёрточных нейронных сетей, приведен обзор способов обмана систем распознавания образов с помощью нейронных сетей, а также проблемы, к которым могут привести успешные ат...

Роль технологий искусственного интеллекта в развитии криптографии

В статье рассматриваются основные направления повышения устойчивости криптографических систем посредством применения технологий искусственного интеллекта.

Непараметрические робастные алгоритмы обработки данных

Похожие статьи

Построение безопасных криптографических систем

Парадокс дней рождения и его роль в развитии криптографии и повышении криптоустойчивости систем

Криптосистема Эль-Гамаля

Криптосистему Эль-Гамаля используют для того, чтоб сформировать электронную подпись, или для шифровки данных. В данной статье рассмотрены идея этого метода шифрования, описание алгоритма.

Повышение безопасности в пороговой схеме разделения секрета Шамира при помощи использования модульной арифметики

Особенности проектирования и криптоанализа асимметричной криптографической системы RSA

В данной статье рассматриваются некоторые особенности проектирования асимметричной (открытой) криптосистемы RSA, проводится обзор тестов на принадлежность классу простых чисел, а также рассматривается выбор показателей степеней чисел при кодировании....

Обзор и применение квантового алгоритма Шора в дешифровании в системах криптографии, основанных на эллиптических кривых

В данной работе рассмотрен метод дешифрования систем, основанных на эллиптических кривых — квантовый алгоритм Шора.

Определение наилучших вероятностей мутации генетического алгоритма в сетях с двухфазной маршрутизацией

Рассматривается влияние степени мутации генетического алгоритма на его производительность, вычисляется оптимальное значение параметров мутации для хромосом в условиях использования генетического алгоритма в сетях с двухфазной маршрутизацией.

Угрозы использования систем автоматического распознавания образов

В статье дано краткое описание работы систем распознавания изображений на основе свёрточных нейронных сетей, приведен обзор способов обмана систем распознавания образов с помощью нейронных сетей, а также проблемы, к которым могут привести успешные ат...

Роль технологий искусственного интеллекта в развитии криптографии

В статье рассматриваются основные направления повышения устойчивости криптографических систем посредством применения технологий искусственного интеллекта.

Непараметрические робастные алгоритмы обработки данных

Задать вопрос