Система распределения секрета на основе кодов, исправляющих ошибки::Журнал СА 4.2014
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7576
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7832
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5192
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3333
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4126
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4136
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6637
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3476
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3753
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7626
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10993
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12716
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14497
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9438
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7405
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5684
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4893
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3748
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3425
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3656
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Система распределения секрета на основе кодов, исправляющих ошибки

Архив номеров / 2014 / Выпуск №4 (137) / Система распределения секрета на основе кодов, исправляющих ошибки

Рубрика: Карьера/Образование /  Пятая пара

Артак Хемчян АРТАК ХЕМЧЯН, Государственный инженерный университет Армении, artak-khemchyan@mail.ru

Севак Арутюнян СЕВАК АРУТЮНЯН, обладатель второго места регионального тура «Россия и СНГ». Государственный инженерный университет Армении, sharutyunyan1991@gmail.com

Система распределения секрета
на основе кодов, исправляющих ошибки

Новая система распределения секрета, представленная в статье, работает на основе кодов, исправляющих ошибки. Целью исследования является разработка высокопроизводительной системы, которая будет использовать разные коды, исправляющие ошибки

В настоящее время значительная часть глобального обмена данными происходит через открытые сетевые соединения. Большое количество данных доступно практически всем. Необходимо гарантировать информационную безопасность и защиту [1].

Вместе с применением шифрования, секретные ключи должны храниться в защищенном хранилище. Секретные ключи непосредственно не должны быть доступны где-либо в системе без заранее обеспеченной физической защиты. Увы, это условие практически не выполнимо. В целях обеспечения безопасности ключей применяются пороговые схемы разделения секрета: ключ делится на несколько частей и хранится в разных местах.

Более популярной пороговой схемой разделения секрета является схема разделения Шамира, но схема Шамира работает достаточно медленно, так как она основана на полиномиальных операциях, и производительность низка, когда значение порога высоко.

Предлагается новая пороговая схема разделения секрета, которая основана на кодах, исправляющих ошибки. Так как коды, исправляющие ошибки, главным образом используют логические операции, которые выполняются быстрее на компьютере, поэтому данный метод работает быстрее, чем метод Шамира.

Коды

В этой системе используются следующие коды:

  • Хэмминга [2 ,3]
  • Рид – Мюллерa [2, 3]
  • Рид – Соломона [2]
  • БЧХ [2]
  • Циклические [2, 3]

Метод разделения

Ниже описывается принцип работы метода разделения секрета на примере кода БЧХ(21,31,2).

После кодирования 21-битной исходной информации получим 31-битную кодированную информацию, которую назовем кодовым словом. Это позволит нам корректировать любых два ошибочных бита.

Каждый 21 бит секретного файла (который надо разделить) кодируется кодом БЧХ(21,31,2), и получаются соответствующие 31-битовые кодовые слова. Эти кодовые слова представим в виде матрицы, как показано на рис. 1. Понятно, что этот файл после кодирования кодом БЧХ(21,31,2) нам надо разделить.

Рисунок 1. Структура кодированного файла

Рисунок 1. Структура кодированного файла

В этом примере «k» – длина кодового слова (в данном случае k = 31), а «q» зависит от объема исходного файла.

Каждая строка массива представляет собой кодовое слово кода БЧХ(21,31,2), это означает, что любые две ошибки могут быть исправлены в этих 31 битах. На основе этой характеристики мы можем распределить по столбцам.

Если рассматривать каждый столбец в качестве отдельного компонента, то очевидно, что мы можем восстановить оригинальный файл в случае повреждения или потери любых двух компонентов. Это приводит к 29/31 пороговой схеме.

Процесс разделения

Чтобы увеличить безопасность и иметь компоненты, равные по объему распределяемого файла, мы должны применить группировку по определенному методу.

От каждой части 21 столбцов должны быть взяты данные (с определенным методом), для удовлетворения всех требований. Например, в случае группировки согласно таблице 1 мы получим 4/3 пороговую схему.

Таблицa 1. Пороговая схема 4/3

Таблицa 1. Пороговая схема 4/3

Каждая строка представляет собой отдельную часть (компонент). Как мы видим, часть 1 содержит количество столбцов, взятых с определенным методом. Таблица 1 показывает, что после слияния любых трех частей, у нас будет 29 частей, и две части будут отсутствовать. При использовании алгоритма декодирования кода БЧХ(21,31,2) мы можем восстановить две недостающие (испорченные) части. Оказывается, распределение секрета в соответствии с таблицей 1 приводит к пороговой схеме 4/3. Секретный файл разделен на четыре части так, что любые три части достаточны для восстановления.

Таблица 2 представляет 5/3 пороговую схему.

Таблица 2. Пороговая схема 5/3

Таблица 2. Пороговая схема 5/3

Таблица 3 представляет 5/4 пороговую схему.

Таблицa 3. Пороговая схема 5/4

Таблицa 3. Пороговая схема 5/4

Тот же метод разделения секрета применим для других кодов, исправляющих ошибки.

В дальнейшем планируется внедрять другие коды тоже, сравнить все коды по быстродействиям. Система станет автоматически выбирать тот код, который в данном случае будет самым быстрым. Эти действия будут невидимы для пользователя. Продолжая исследования, станем проводить разные сравнительные тесты по разным параметрам с методами Шамира и с другими методами разделения секрета.

***

Итак, мы имеем новую систему для разделения секрета. Этот метод намного быстрее, так как использует коды, исправляющие ошибки, а эти коды используют логические операции. Продолжая исследование, будем тестировать этот метод с методом Шамира по разным параметрам.

  1. Bruce Schneier (1996) «Applied Cryptography», John Wiley & Sons, Second Edition, ISBN 0-471-12845-7, p.784.
  2. Peterson W.W., Weldon E,J. (1972) «Error-Correcting Codes», The Massachusetts Institute of Technology, Second Edition, ISBN 0-2621-6039-0, p.572.
  3. Assmus E.F., Key J.D. (1992) «Designs and Their codes», Cambridge University Press, ISBN 0-5214-5839-0, p.364.

Ключевые слова: распределение секрета, коды, обнаружение и исправление ошибок, пороговая схема.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru