Система распределения ключей на дизайнах


https://doi.org/10.18255/1818-1015-2019-2-229-243

Полный текст:


Аннотация

Изучается актуальная задача распределения ключей в сообществе для обеспечения безопасности переписки между ее участниками. Для решения этой задачи могут рассматриваться системы предварительного распределения ключей в сообществе, при этом каждый пользователь получает некоторую ключевую информацию, на основе которой он затем может независимо от других участников системы вычислить необходимые общие секретные ключи для тех конференций, в которые он входит. Такие системы предварительного распределения ключей могут быть основаны на разных базовых структурах, в частности, на помехоустойчивых кодах и комбинаторных дизайнах. Слабостью подобных систем является возможность проведения коалиционных атак, когда недобросовестные пользователи системы могут объединиться в коалицию и на основе всей имеющейся у них ключевой информации попытаться вычислить общие секретные ключи других участников сообщества. Однако системой гарантируется безопасность ключей в случае, если мощность коалиции злоумышленников не превышает некоторого значения, которое определяется конструкцией системы.

В работе рассматривается разработанная нами система распределения ключей, основанная на комбинаторных дизайнах, а именно на 3-дизайнах Адамара, гарантирующая безопасность переписки пользователей при наличии коалиции из не более чем двух злоумышленников. Для исследования стойкости системы к коалиционным атакам в случае превышения предусмотренного значения мощности коалиции вводятся новые понятия комбинаторной оболочки и комбинаторного ранга подмножества кода Адамара и изучаются некоторые комбинаторные свойства кодов Адамара. Для построенной системы распределения ключей вычисляется вероятность успешного проведения коалиционной атаки на произвольную конференцию в зависимости от мощности коалиции злоумышленников.


Об авторах

Владимир Михайлович Деундяк
Южный Федеральный Университет; ФГНУ НИИ «Спецвузавтоматика»
Россия

Кандидат физико-математических наук, доцент ЮФУ.

Ул. Большая Садовая, 105/42, Ростов-на-Дону, 344006; Пер. Газетный, 51, Ростов-на-Дону, 344002



Алексей Александрович Таран
Южный Федеральный Университет
Россия

Аспирант.

Ул. Большая Садовая, 105/42, Ростов-на-Дону, 344006



Список литературы

1. Шнайер Б., Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си, Триумф, 2002.

2. Diffie W., Hellman M., “New Directions in Cryptography”, IEEE Transactions in Information Theory, 22:6 (1976), 644-654.

3. Needham R. M. Schroeder M. D., “Using Encryption for Authentication in Large Networks of Computers”, Communications of the ACM, 21:12 (1978), 993-999.

4. Matsumoto T., Imai I., “On the Key Predistribution System: A Practical Solution to the Key Distribution Problem”, CRYPTO ’87 A Conference on the Theory and Applications of Cryptographic Techniques, 1987, 185-193.

5. Blom R., “An Optimal Class of Symmetric Key Generation Systems”, Workshop on the Theory and Applications of Cryptographic Techniques, 1985, 335-338.

6. Blundo C., Mattos L. A.F., Stinson D.R., “Trade-offs Between Communication and Storage in Unconditionally Secure Schemes for Broadcast Encryption and Interactive Key Distribution”, Annual International Cryptography Conference, 1109 (1996), 387-400.

7. Сидельников В.М., Теория кодирования, ФИЗМАТЛИТ, 2008.

8. Mitchell C.J., Piper F.C., “Key Storage in Secure Networks”, Discrete Applied Mathematics, 21:3 (1988), 215-228.

9. Таранников Ю. В., Комбинаторные свойства дискретных структур и приложения к криптологии, МЦНМО, 2011.

10. Stinson D. R., “On Some Methods for Unconditionally Secure Key Distribution and Broadcast Encryption”, Designs, Codes and Cryptography, 3:12 (1997), 215-243.

11. Stinson D.R., Trung T. V., “Some New Results on Key Distribution Patterns and Broadcast Encryption”, Designs, Codes and Cryptography, 14 (1998), 261-279.

12. Martin KM., “The Combinatorics of Cryptographic Key Establishment”, London Mathematical Society Lecture Note Series, 346 (2007), 223-273.

13. Деундяк В. М., Таран А. А., “О применении кодов Хэмминга в системе распределения ключей для конференций в многопользовательских системах связи”, Вестник ВГУ. Серия: Сист. анализ и информ. технологии, 3 (2015), 43-50.

14. Деундяк В.М., Таран А. А., “О вероятности проведения успешных атак на ключи конференций в полилинейных системах распределения ключей”, Известия вузов. Сев.-Кавк. Регион. Техн. Науки, 1 (2018), 10-17.

15. Мак-Вильямс Ф.Дж., Слоэн Н.Дж. А., Теория кодов, исправляющих ошибки, Связь, 1979

16. Silverberg A., Staddon J., Walker J.L., “Applications of List Decoding to Tracing Traitors”, IEEE Transactions on Information Theory, 49:5 (2003), 1312-1318.


Дополнительные файлы

Для цитирования: Деундяк В.М., Таран А.А. Система распределения ключей на дизайнах. Моделирование и анализ информационных систем. 2019;26(2):229-243. https://doi.org/10.18255/1818-1015-2019-2-229-243

For citation: Deundyak V.M., Taran A.A. Key Distribution System Based on Hadamard Designs. Modeling and Analysis of Information Systems. 2019;26(2):229-243. (In Russ.) https://doi.org/10.18255/1818-1015-2019-2-229-243

Просмотров: 32

Обратные ссылки

  • Обратные ссылки не определены.


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1818-1015 (Print)
ISSN 2313-5417 (Online)