РАЗДЕЛ 2.
ИДЕНТИФИКАЦИЯ АБОНЕНТОВ НА ОСНОВЕ КОНЦЕПЦИИ
“НУЛЕВЫХ ЗНАНИЙ” С ИСПОЛЬЗОВАНИЕМ БУЛЕВЫХ
ПРЕОБРАЗОВАНИЙ СПЕЦИАЛЬНЫХ КЛАССОВ
Наиболее перспективным направлением повышения эффективности идентификации
абонентов многопользовательских систем является расширение практического
использования технологий, которые, с теоретической точки зрения, обеспечивают
наиболее высокий уровень защиты от несанкционированного доступа к ресурсам
систем. Одной из таких наиболее прогрессивных технологий является
криптографическая концепция “нулевых знаний”.
Однако на практике существенным фактором, ограничивающим использование
теоретической концепции “нулевого знания” является то, что для ее реализации
требуются значительные объемы вычислительных ресурсов. Это связано с тем, что в
существующих ее реализациях используются весьма ресурсоемкие мультипликативные
модулярные операции, выполняемые над числами, число разрядов которых в сотни
раз превосходит разрядность процессора [46]. В условиях динамичного увеличения
количества абонентов многопользовательских систем, обгоняющего рост
производительности компьютерных систем, фактор скорости идентификации
становится все более значимым. Поэтому, для расширения использования
прогрессивных технологий идентификации, обеспечивающих наибольший уровень
защиты от незаконного доступа, необходимо найти возможности повышения
производительности их вычислительной реализации.
Для радикального повышения скорости идентификации абонентов на основе
прогрессивной концепции “нулевых знаний” необходимо использовать при ее
реализации необратимые преобразования, вычислительная реализация которых
требует существенно меньших вычислительных ресурсов в сравнении с
преобразованиями, базирующимися на аналитически неразрешимых задачах теории
чисел. Одними из таких преобразований являются булевы нелинейные
преобразования, которые, как известно, являются аналитически необратимыми [57]
и вычислительная реализация которых имеет относительно небольшую вычислительную
сложность.
Для того, чтобы повысить скорость идентификации за счет перехода от необратимых
преобразований на основе теории чисел к булевым необратимым преобразованиям,
необходимо разработать способ использования последних в рамках концепции
“нулевого знания”, выявить свойства таких преобразований, обеспечивающие
возможность их применения, а также разработать метод получения булевых
преобразований, обладающих указанными свойствами.
2.1. Разработка способа идентификации абонентов на основе
концепции “нулевых знаний” с использованием необратимых
булевых функциональных преобразований
Суть концепции “нулевых знаний” состоит в том, что надо проверить, что кто-то
обладает определенной информацией, но при этом проверяющая сторона не имеет
этой информации. Другими словами, надо проверить наличие знаний у абонента
косвенным путем. Для этого нужен механизм, который покажет проверяющему, что
проверяемый знает информацию. В качестве такого механизма предлагается
использовать необратимые булевы функциональные преобразования, обладающие
специфическим свойством неоднозначности обратного преобразования.
В основе всех криптографических алгоритмов защиты информации лежит аналитически
неразрешимая математическая задача [71]. В большинстве случаев практического
использования, такие задачи имеют вид необратимого преобразования Y=F(X) , то
есть преобразования, для которого определена алгоритмически функция F(X)
вычисления в прямом направлении и не существует аналитического способа
получения функции F(Y) обратного преобразования X=F(Y) по известной функции
F(X). Единственным способом решения таких задач, то есть нахождения значения X
для заданного значения Y при известной функции F(X) является перебор значений
Х. Большая часть аналитически неразрешимых задач, лежащих в основе современных
криптографических алгоритмов, относится к теории чисел и булевой алгебре. В
частности, к теории чисел относятся задачи дискретного логарифмирования, на
основе которых построены большинство алгоритмов несимметричного шифрования
(алгоритмов с открытым ключом), в том числе, широко используемые на практике
RSA, El-Gamal, EEC, а также алгоритмы цифровой подписи, такие как DSS [47]. В
основе достаточно широкого класса криптографических алгоритмов лежит
аналитически неразрешимая задача булевой алгебры - отыскание корней систем
нелинейных булевых уравнений. К этому классу алгоритмов относятся все алгоритмы
блочного симметричного шифрования, такие как DES, IDEA, Rijndael, а также
большая часть хеш-алгоритмов, в том числе, наиболее распространенные на
практике RC-5, SHA и RIPEMD-160 [82].
Основным достоинством алгоритмов, построенных на основе аналитически
неразрешимых задач теории чисел, является существование нескольких ключей.
Так, в алгоритмах шифрования RSA, El-Gamal, EEC, ключи, используемые для
прямого и обратного преобразований различны. При наличии нескольких ключей,
часть из них могут использоваться как открытые, а часть – как закрытые. Это
позволяет строить на этой основе существенно более эффективные механизмы защиты
информации и организации доступа к информационным ресурсам по сравнению с
алгоритмами, имеющими единый ключ. Именно поэтому появление в 1978 г. первого
алгоритма с “открытым” ключом - RSA, в основе которого лежит аналитически
необратимое преобразование , связывают с “открытием новой эры в технологии
защиты информации” [22]. В теоретическом плане, существование нескольких
ключей криптографического преобразования обусловлено тем, что необратимая
задача является
- Київ+380960830922