Вы здесь

Методи та засоби підвищення ефективності ідентифікації абонентів багатокористувацьких систем

Автор: 
Іяд (М М) А Шахрурі
Тип работы: 
Дис. канд. наук
Год: 
2008
Артикул:
3408U005410
129 грн
Добавить в корзину

Содержимое

РАЗДЕЛ 2.
ИДЕНТИФИКАЦИЯ АБОНЕНТОВ НА ОСНОВЕ КОНЦЕПЦИИ
“НУЛЕВЫХ ЗНАНИЙ” С ИСПОЛЬЗОВАНИЕМ БУЛЕВЫХ
ПРЕОБРАЗОВАНИЙ СПЕЦИАЛЬНЫХ КЛАССОВ
Наиболее перспективным направлением повышения эффективности идентификации
абонентов многопользовательских систем является расши­рение практического
использования технологий, которые, с теоретической точки зрения, обеспечивают
наиболее высокий уровень защиты от несанк­цио­­нированного доступа к ресурсам
систем. Одной из таких наиболее прогрес­сивных технологий является
криптографическая концепция “нулевых знаний”.
Однако на практике существенным фактором, ограничивающим исполь­зование
теоретической концепции “нулевого знания” является то, что для ее реализации
требуются значительные объемы вычислительных ресурсов. Это связано с тем, что в
существующих ее реализациях используются весьма ресурсоемкие мультипликативные
модулярные опера­ции, выполняемые над числами, число разрядов которых в сотни
раз превосходит разрядность процессора [46]. В условиях динамичного увеличения
количества абонентов многопользовательских систем, обгоняю­щего рост
производительности компьютерных систем, фактор скорости идентификации
становится все более значимым. Поэтому, для расширения использования
прогрессивных технологий идентификации, обеспечивающих наибольший уровень
защиты от незаконного доступа, необходимо найти возможности повышения
производительности их вычислительной реали­зации.
Для радикального повышения скорости идентификации абонентов на основе
прогрессивной концепции “нулевых знаний” необходимо исполь­зовать при ее
реализации необратимые преобразования, вычислительная реализация которых
требует существенно меньших вычислительных ресурсов в сравнении с
преобразованиями, базирующимися на аналитически неразрешимых задачах теории
чисел. Одними из таких преобразований являются булевы нелинейные
преобразования, которые, как известно, являются аналитически необратимыми [57]
и вычислительная реализация которых имеет относительно небольшую вычислительную
сложность.
Для того, чтобы повысить скорость идентификации за счет перехода от необратимых
преобразований на основе теории чисел к булевым необра­тимым преобразованиям,
необходимо разработать способ использования последних в рамках концепции
“нулевого знания”, выявить свойства таких преобразований, обеспечивающие
возможность их применения, а также разработать метод получения булевых
преобразований, обладающих указан­ными свойствами.
2.1. Разработка способа идентификации абонентов на основе
концепции “нулевых знаний” с использованием необратимых
булевых функциональных преобразований
Суть концепции “нулевых знаний” состоит в том, что надо проверить, что кто-то
обладает определенной информацией, но при этом проверяющая сторона не имеет
этой информации. Другими словами, надо проверить наличие знаний у абонента
косвенным путем. Для этого нужен механизм, который покажет проверяющему, что
проверяемый знает информацию. В качестве такого механизма предлагается
использовать необратимые булевы функциональные преобразования, обладающие
специфическим свойством неоднозначности обратного преобразования.
В основе всех криптографических алгоритмов защиты информации лежит аналитически
неразрешимая математическая задача [71]. В большинстве случаев практи­ческого
использования, такие задачи имеют вид необратимого преобразования Y=F(X) , то
есть преобразования, для которого определена алгоритмически функция F(X)
вычисления в прямом направлении и не существует аналитического способа
получения функции F(Y) обратного преобразования X=F(Y) по известной функции
F(X). Единственным способом решения таких задач, то есть нахождения значения X
для заданного значения Y при известной функции F(X) является перебор значений
Х. Большая часть аналитически неразрешимых задач, лежащих в основе современных
криптографических алгоритмов, относится к теории чисел и булевой алгебре. В
частности, к теории чисел относятся задачи дискретного логарифмирования, на
основе которых построены большинство алгоритмов несим­метричного шифрования
(алгоритмов с открытым ключом), в том числе, широко используемые на практике
RSA, El-Gamal, EEC, а также алгоритмы цифровой подписи, такие как DSS [47]. В
основе достаточно широкого класса криптографических алгоритмов лежит
аналитически неразрешимая задача булевой алгебры - отыскание корней систем
нелинейных булевых уравнений. К этому классу алгоритмов относятся все алгоритмы
блочного симметричного шифрования, такие как DES, IDEA, Rijndael, а также
большая часть хеш-алгоритмов, в том числе, наиболее распространенные на
практике RC-5, SHA и RIPEMD-160 [82].
Основным достоинством алгоритмов, построенных на основе аналити­чески
неразре­шимых задач теории чисел, является существование несколь­ких ключей.
Так, в алгоритмах шифрования RSA, El-Gamal, EEC, ключи, используемые для
прямого и обратного преобразований различны. При наличии нескольких ключей,
часть из них могут использоваться как открытые, а часть – как закрытые. Это
позволяет строить на этой основе существенно более эффективные механизмы защиты
информации и органи­зации доступа к информационным ресурсам по сравнению с
алгоритмами, имею­щими единый ключ. Именно поэтому появление в 1978 г. первого
алгоритма с “открытым” ключом - RSA, в основе которого лежит аналитически
необратимое преобразование , связывают с “открытием новой эры в технологии
защиты инфор­ма­ции” [22]. В теоретическом плане, существование нескольких
ключей крипто­графи­чес­кого преобразования обусловлено тем, что необратимая
задача является