LibRar.Org.Ua — Бібліотека українських авторефератів

Загрузка...

Головна Електроніка. Обчислювальна техніка → Управління ключовою інформацією в системах захисту групових комунікацій

комунікації (на прикладі схеми ACJT та її модифікацій). У дисертації показано, що переважна увага дослідників до схем криптографічного захисту інформації групової комунікації за допомогою цифрового підпису, зумовила лише часткову реалізацію можливостей криптосистеми Ель-Гамаля. А тому є необхідність подальшого опрацювання криптосистеми Ель-Гамаля під кутом зору комплексного використання її схем шифрування та цифрового підпису для захисту групової комунікації, яка реалізується в підрозділі 3.2.

В здійсненій дисертантом розробці було взято до уваги взаємозв’язок процедури генерації криптографічних ключів з процедурами накладання та перевірки цифрового підпису, зашифрування та розшифрування. Дослідження, в який спосіб змінюється функціонування цифрового підпису та асиметричного шифрування в захисті інформації групової комунікації, узагальнено формулюванням завдань, які виконуються розробленою і представленою в дисертації схемою gElG.

Стосовно процедур накладання та перевірки цифрового підпису необхідним є надання можливості будь-якому члену групи підписуватися від імені групи, а перевірка групового підпису має змінний характер. Вона здійснюється: (1) тільки членами групи (1.1) без встановлення персоналії того, хто безпосередньо підписався, чи (1.2) із встановленням персоналії того, хто безпосередньо підписався; або (2) не тільки членами групи (2.1) без встановлення персоналії того, хто безпосередньо підписався; або (2.2) зі встановленням персоналії того, хто безпосередньо підписався, тільки членами групи.

Стосовно процедур шифрування визначені можливості: (1) повідомлення, адресовані групі, розшифровуються кожним членом групи; (2) зашифрування повідомлення групі забезпечується тільки для членів групи; (3) зашифрування повідомлення групі забезпечується як для членів групи, так і для будь-якого іншого суб’єкта зв’язку з групою; (4) адресне шифрування повідомлень забезпечується для комунікації всередині групи (тільки її членам).

Відповідно до сформованих завдань функціонування інструментарію асиметричної криптографії, розроблена архітектура процедури генерації криптографічних ключів. Схемою gElG, окрім означених особливостей, врахована також можливість генерації двох взаємопов’язаних наборів криптографічних ключів – групових та персональних. Розроблена схема відповідає частково-децентралізованому типу генерації криптографічних ключів та може бути адаптована до застосування будь-якого алгоритму з сімейства Ель-Гамаля, зокрема для DSA.

Принципова відмінність розробленої схеми gElG від оригінальних схем зосереджена, передусім, в протоколах, що уможливлюють зміни групового ключа відповідно динаміці членства групи. А саме, в протоколах “приєднання” та “видалення”.

Протокол приєднання передбачає, що комунікаційний канал між новим користувачем і менеджером групи є конфіденційним та автентичним. Нехай до групи з n членів (n 1, тобто при першому виконанні протоколу менеджер є першим членом групи) приєднуються m членів. Даний протокол виконується такою послідовністю дій:

1. M1 обирає нове (для кожного виконання протоколу) випадкове число x1 (1 x1 p – 2).

2. Кожний майбутній член групи Mn+i (1 i m) обирає та передає менеджеру випадкове число xn+i (1 xn+i p – 2).

3. M1 обчислює й надсилає кожному i-му (1 i n+m ) члену проміжний ключ групи: а…/mod(p - 1).

4. Всі члени групи (разом з M1) обчислюють (спільне) число К (таємний ключ групи): K = а(…/) mod(p - 1) = а…mod(p - 1), де 1 i n + m.

5. Всі члени групи (разом з M1) обчислюють (спільне) число Y (відкритий ключ групи): Y = K(mod p).

6. У випадку, якщо схема передбачає використання персонального підпису та шифрування, M1 обчислює персональні відкриті ключі членів групи:

yi = (mod p), - та публікує їх у зашифрованому за допомогою таємного ключа групи вигляді: = (yi)K (mod p), 1 i n + m.

Протокол видалення (з групи в n членів видаляються m членів) виконується наступною послідовністю дій:

1. М1 обирає нове випадкове число x1: 1 x1 p – 2.

2. М1 обчислює й надсилає кожному i-му члену, що залишаються в групі: а…/mod(p - 1), де в експоненті присутні внески лише тих членів, що залишилися.

3. Всі члени групи, що залишилися (разом з менеджером), обчислюють новий таємний ключ групи: K = а(…/) mod (p - 1) = а…mod (p - 1).

4. Всі члени групи, що залишились (разом з менеджером), обчислюють новий відкритий ключ групи: Y = K (mod p).

Реалізація функціонування сервісу цифрового підпису в схемі gElG забезпечена протоколами “накладання підпису групи”, “перевірки підпису групи”, “накладання персонального підпису”, “перевірки персонального підпису”.

Теорема 3.1. Протоколи накладання та перевірки підпису групи задовольняють властивості “коректності”.

Теорема 3.2. Протоколи накладання та перевірки персонального підпису задовольняють властивості “коректності”.

Функціонування сервісу шифрування, що відповідає визначеним вище завданням, забезпечується протоколами групового “зашифрування”, “розшифрування”, “персонального зашифрування”, “персонального розшифрування”.

Теорема 3.3. Протоколи зашифрування та розшифрування задовольняють властивості “коректності”.

Теорема 3.4. Протоколи персонального зашифрування та розшифрування задовольняють властивості “коректності”.

Протоколам, що складають схему gElG, притаманні криптографічні властивості “роздільності”, “нефальсифікованості” та “непов’язуваності”. Реалізація в протоколах змісту властивостей “анонімність”, “виправдовуваність”, “відстежуваність”, “непристосовуваність” підпорядковується введенню в схему наборів персональних ключів членів групи. Реалізація завдання надання всім членам групи можливості ідентифікувати автора підпису вплинула на обсяг властивості “відстежуваності”, яка в схемі поширюється не лише на менеджера, а й на всіх членів групи. А властивість “непристосовуваності” в схемі не поширюється на менеджера групи. “Наперед діючий захист” в запропонованій схемі визначається рівнем захищеності каналу між членом та менеджером групи, наявність якого передбачається в протоколі “приєднання”.

У четвертому розділі “Аспекти оптимізації системи управління ключовою інформацією в захисті групової комунікації” розглянуто питання забезпечення вихідними криптографічними ключами просторово віддалених членів (багаточисленної) групи, у розв’язок якого запропоновано відповідні методи та криптографічні протоколи для випадків застосування групових модифікацій систем Ель-Гамаля та RSA.

У підрозділі 4.1 показана актуальність розробки ефективного механізму забезпечення вихідними ключами просторово віддалених членів групової комунікації. Просторова віддаленість численних членів групи, які мають стати учасниками спільного захищеного інформаційно-комунікативного процесу, на думку дисертанта, ускладнює можливість “ручного” розподілу вихідних криптографічних ключів, але не скасовує її. Зменшення питомої ваги цього розподілу можна досягнути шляхом ієрархізації застосовуваної ключової інформації при певній структуризації групи. В методах забезпечення вихідними криптографічними ключами просторово віддалених учасників групової комунікації, розроблених в дисертації, використано принципи деревоподібної (3-рівневої в мінімальному представленні) організації групи та відповідної ієрархізації ключової інформації (Рис. 4.1).


Рис. 4.1. Деревоподібне (трирівневе) представлення групи

Дана організація групи представлена трьома різновидами процедури генерації криптографічних ключів відповідно згаданим рівням організації: членами групи, що організовані в підгрупи, – Мс,j (де с – індекс підгрупи, а j – їх власний індекс в підгрупі); менеджерами групи, що водночас є лідерами підгрупи, – Мс (1 с n), та лідером групи – М0. Кожний з цих рівнів організації відрізняється також процесами генерації та застосування специфічних криптографічних ключів (мастер-, транспортні та інформаційні).

Ефективність запропонованих методів зумовлена автоматизацією управління ключовою інформ