Пороговые криптосистемы как один из вариантов модификации асимметричных криптосистем | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 27 апреля, печатный экземпляр отправим 1 мая.

Опубликовать статью в журнале

Библиографическое описание:

Пороговые криптосистемы как один из вариантов модификации асимметричных криптосистем / А. Ю. Зыбкин, Д. К. Осипов, Р. Р. Закороев [и др.]. — Текст : непосредственный // Молодой ученый. — 2019. — № 48 (286). — С. 20-23. — URL: https://moluch.ru/archive/286/64358/ (дата обращения: 19.04.2024).



Ключевые слова: криптографическая система, асимметричная криптосистема, пороговые схемы разделения секрета, схема Шамира, пороговая криптосистема.

Криптографическая система — система, которая позволяет зашифровать открытый текст и затем расшифровать его. Используются такие системы для безопасной передачи данных по незащищённому каналу, то есть каналу, в котором данные могут быть перехвачены злоумышленником в процессе передачи. Если данные будут передаваться между абонентами в исходном виде, то злоумышленнику для получения необходимой информации будет достаточно просто перехватить эти данные в процессе передачи. Если же передача данных будет осуществляться в зашифрованном виде, то задача злоумышленника значительно осложниться, так как теперь перехваченные данные потребуется ещё и расшифровать. Поскольку, в современных криптосистемах используются сложные математические алгоритмы, то, не зная нужного ключа, расшифровать данные становится практически невозможно.

Одним из вариантов криптографических схем являются пороговые криптосистемы, которые представляют собой модификацию асимметричной криптосистемы.

Для начала рассмотрим обычную асимметричную криптографическую систему. В такой системе каждая из сторон имеет два ключа:

– открытый ключ, при помощи которого передаваемая информация шифруется отправителем;

– секретный ключ, который используется получателем для расшифровки полученного шифротекста.

На рисунке 1 продемонстрирована схема работы ассиметричной криптосистемы.

C:\Users\Anton\Desktop\музыка\Untitled Diagram (2).jpg

Рис. 1.

Имеется два абонента — А и Б. Абонент А имеет открытый ключ d, который является открытой информацией и секретный ключ c, значение которого известно одному лишь абоненту А. Абонент Б так же имеет пару ключей: открытый ключ f и секретный ключ e.

Предположим, что абонент А хочет передать информацию абоненту Б. Для этого он с помощью функции E2 шифрует данные, входными параметрами этой функции являются передаваемая информация m2 и открытый ключ абонента Б — f. На выходе функции E2 получаем шифротекст m2’, который передаётся абоненту Б. Расшифровка полученной информации осуществляется при помощи функции D2, входными параметрами которой являются полученный шифрованный текст m2’ и секретный ключ абонента Б — e. На выходе функции D2 получаем исходную передаваемую информацию m2. Аналогично происходит передача информации от абонента Б абоненту А.

Пороговые криптосистема отличаются от рассмотренного выше примера тем, что значение секретного ключа разделено между определённым количеством участников (n) при помощи пороговой схемы разделения секрета. Для того, чтобы получить значение секретного ключа, а значит и расшифровать полученные данные требуется знать k из n частей секретного ключа (k

Итак, пусть значение секретного ключа S=53, число участников между которыми будем делить это значение n=4, а число частей, которое потребуется для восстановления ключа k=3. В данном примере будем использовать пороговую схему разделения секрета Шамира, которая основана на полиномиальной интерполяции.

Разделение секрета.

В общем случае полином будет иметь вид f(x)=a0+a1x+a2x2+…+ak-1xk-1 mod(p), где:

– a0 =S;

– a1,a2,…,ak-1 — положительные целые числа, которые выбираются случайным образом.

– p — простое число, которое является порядком конечного поля, то есть поля, элементами которого являются целые числа 0, 1, 2,…, p-1, а все математические операции в этом поле производятся по модулю p. Пусть в нашем случае p=79.

Поскольку в нашем случае k=3, то пусть полиномиальная функция будет следующая f(x) = 53+2x+5x2 mod(79). Случайным образом получим следующие фрагменты секретного ключа: (4, 62), (9, 2), (12, 7) и (18, 50). На этом разделение секрета заканчивается.

Восстановление секрета

Пусть известны первые три доли секрета. Для восстановления значения секретного ключа рассчитаем интерполяционный полином Лагранжа, используя следующие формулы:

Поскольку значение секрета находится при x=0, воспользуемся немного изменёнными формулами:

Тогда получим:

После решения полученного выражения получаем, что S=53. Таким образом, значение секретного ключа восстанавливается.

Ниже, на рисунке 2, продемонстрирована схема пороговой криптосистемы для случая, когда требуется 3 фрагмента для восстановления секретного значения.

C:\Users\Anton\Desktop\музыка\Untitled Diagram (4).jpg

Рис. 2.

В этом случае секретные ключи абонентов заменились на их доли. У абонента А — c1, c2, c3, у абонента Б — e1, e2, e3. Затем с помощью этих долей восстанавливается значение секретного ключа, и только потом полученные данные расшифровываются. Стоит заметить, что число известных долей должно быть не менее k, в противном случае значение секретного ключа не восстановится.

Литература:

  1. Описание симметричного и асимметричного шифрования // Microsoft. URL: https://support.microsoft.com/ru-ru/help/246071. (дата обращения: 20.11.2019).
  2. Зыбкин А. Ю. Исследование эффективности применения схемы разделения секрета Шамира в области информационной безопасности: диплом. работа. Санкт-Петербургский государственный морской технический университет, СПб, 2019.
  3. Adi Shamir. How to Share a Secret/ Adi Shamir// Massachusetts Institute of Technology. — 1979. — Ноябрь. — c. 612–613
Основные термины (генерируются автоматически): секретный ключ, открытый ключ, абонент А, абонент Б, асимметричная криптосистема, выход функции, криптографическая система, помощь функции, пороговая схема разделения секрета, процесс передачи.


Ключевые слова

пороговые схемы разделения секрета, схема Шамира, криптографическая система, асимметричная криптосистема, пороговая криптосистема

Похожие статьи

Исследование криптосистем с открытым ключом на основе...

Итак, криптосистема с открытым ключом (или двухключевая криптосистема, асимметричная криптосистема) — система шифрования и/или электронной цифровой подписи, при которой открытый ключ передаётся по открытому (то есть незащищённому...

Криптография. Основные методы и проблемы. Современные...

Криптография с открытым ключом. Криптосистема RSA.

Алгоритмы асимметричного шифрования используют два ключа шифрования...

После генерации ключей абонент А может взять открытую пару ключей и зашифровать текстовый файл, для передачи по...

Повышение безопасности в пороговой схеме разделения...

Ключевые слова: информация, защита информации, пороговые схемы разделения секрета, схема Шамира. Защита информации — деятельность, направленная на предотвращение утечки защищаемой информации...

Особенности проектирования и криптоанализа асимметричной...

В данной статье рассматриваются некоторые особенности проектирования асимметричной (открытой) криптосистемы RSA, проводится обзор тестов на принадлежность классу простых чисел, а также рассматривается выбор показателей степеней чисел при кодировании.

Шифрование и криптоанализ | Статья в журнале «Молодой ученый»

Криптосистема с открытым ключом составляют следующие элементы: КЕ — открытый (незащищенный) ключ, используемый

Алгоритмы асимметричного шифрования используют два ключа шифрования: открытый для зашифровывания информация и секретный для ее...

Создание ключей, шифрование и дешифрование сообщений...

Криптосистема RSA — ассиметричная система с открытым ключом, названная в честь ее создателей: Rivest, Shamir, Adleman. Несмотря на то, что после создания криптосистемы прошло уже около сорока лет...

Симметричное (одноключевое) шифрование данных при защите...

секретный ключ, алгоритм, пользователь, ключ, открытый ключ, шифрование данных, симметричное шифрование, потоковое...

Секретный ключ криптографии, также известный как секретный ключ или симметричный ключ шифрования, имеет. криптосистема с открытым...

Теория чисел в криптографии | Статья в журнале «Молодой ученый»

Достоинства асимметричных криптосистем : - секретный ключ известен только одной стороне; - секретный ключ не нужно передавать. Статья посвящена реализации алгоритма шифрования на открытом ключе RSA . Некоторые аспекты криптографического взлома и...

Реализация алгоритма шифрования RSA на языке...

После генерации ключей абонент А может взять открытую пару ключей и зашифровать текстовый

После этого абонент Б может получить зашифрованное сообщение.

В основе криптографических систем с открытым ключом лежит теория необратимых (односторонних)...

Похожие статьи

Исследование криптосистем с открытым ключом на основе...

Итак, криптосистема с открытым ключом (или двухключевая криптосистема, асимметричная криптосистема) — система шифрования и/или электронной цифровой подписи, при которой открытый ключ передаётся по открытому (то есть незащищённому...

Криптография. Основные методы и проблемы. Современные...

Криптография с открытым ключом. Криптосистема RSA.

Алгоритмы асимметричного шифрования используют два ключа шифрования...

После генерации ключей абонент А может взять открытую пару ключей и зашифровать текстовый файл, для передачи по...

Повышение безопасности в пороговой схеме разделения...

Ключевые слова: информация, защита информации, пороговые схемы разделения секрета, схема Шамира. Защита информации — деятельность, направленная на предотвращение утечки защищаемой информации...

Особенности проектирования и криптоанализа асимметричной...

В данной статье рассматриваются некоторые особенности проектирования асимметричной (открытой) криптосистемы RSA, проводится обзор тестов на принадлежность классу простых чисел, а также рассматривается выбор показателей степеней чисел при кодировании.

Шифрование и криптоанализ | Статья в журнале «Молодой ученый»

Криптосистема с открытым ключом составляют следующие элементы: КЕ — открытый (незащищенный) ключ, используемый

Алгоритмы асимметричного шифрования используют два ключа шифрования: открытый для зашифровывания информация и секретный для ее...

Создание ключей, шифрование и дешифрование сообщений...

Криптосистема RSA — ассиметричная система с открытым ключом, названная в честь ее создателей: Rivest, Shamir, Adleman. Несмотря на то, что после создания криптосистемы прошло уже около сорока лет...

Симметричное (одноключевое) шифрование данных при защите...

секретный ключ, алгоритм, пользователь, ключ, открытый ключ, шифрование данных, симметричное шифрование, потоковое...

Секретный ключ криптографии, также известный как секретный ключ или симметричный ключ шифрования, имеет. криптосистема с открытым...

Теория чисел в криптографии | Статья в журнале «Молодой ученый»

Достоинства асимметричных криптосистем : - секретный ключ известен только одной стороне; - секретный ключ не нужно передавать. Статья посвящена реализации алгоритма шифрования на открытом ключе RSA . Некоторые аспекты криптографического взлома и...

Реализация алгоритма шифрования RSA на языке...

После генерации ключей абонент А может взять открытую пару ключей и зашифровать текстовый

После этого абонент Б может получить зашифрованное сообщение.

В основе криптографических систем с открытым ключом лежит теория необратимых (односторонних)...

Задать вопрос