Система распределения секрета на основе кодов, исправляющих ошибки::Журнал СА 4.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6410
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7116
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4393
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3085
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3881
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3232
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3528
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7363
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10724
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12443
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14095
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7140
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5446
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3494
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3211
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Система распределения секрета на основе кодов, исправляющих ошибки

Архив номеров / 2014 / Выпуск №4 (137) / Система распределения секрета на основе кодов, исправляющих ошибки

Рубрика: Карьера/Образование /  Пятая пара

Артак Хемчян АРТАК ХЕМЧЯН, Государственный инженерный университет Армении, artak-khemchyan@mail.ru

Севак Арутюнян СЕВАК АРУТЮНЯН, обладатель второго места регионального тура «Россия и СНГ». Государственный инженерный университет Армении, sharutyunyan1991@gmail.com

Система распределения секрета
на основе кодов, исправляющих ошибки

Новая система распределения секрета, представленная в статье, работает на основе кодов, исправляющих ошибки. Целью исследования является разработка высокопроизводительной системы, которая будет использовать разные коды, исправляющие ошибки

В настоящее время значительная часть глобального обмена данными происходит через открытые сетевые соединения. Большое количество данных доступно практически всем. Необходимо гарантировать информационную безопасность и защиту [1].

Вместе с применением шифрования, секретные ключи должны храниться в защищенном хранилище. Секретные ключи непосредственно не должны быть доступны где-либо в системе без заранее обеспеченной физической защиты. Увы, это условие практически не выполнимо. В целях обеспечения безопасности ключей применяются пороговые схемы разделения секрета: ключ делится на несколько частей и хранится в разных местах.

Более популярной пороговой схемой разделения секрета является схема разделения Шамира, но схема Шамира работает достаточно медленно, так как она основана на полиномиальных операциях, и производительность низка, когда значение порога высоко.

Предлагается новая пороговая схема разделения секрета, которая основана на кодах, исправляющих ошибки. Так как коды, исправляющие ошибки, главным образом используют логические операции, которые выполняются быстрее на компьютере, поэтому данный метод работает быстрее, чем метод Шамира.

Коды

В этой системе используются следующие коды:

  • Хэмминга [2 ,3]
  • Рид – Мюллерa [2, 3]
  • Рид – Соломона [2]
  • БЧХ [2]
  • Циклические [2, 3]

Метод разделения

Ниже описывается принцип работы метода разделения секрета на примере кода БЧХ(21,31,2).

После кодирования 21-битной исходной информации получим 31-битную кодированную информацию, которую назовем кодовым словом. Это позволит нам корректировать любых два ошибочных бита.

Каждый 21 бит секретного файла (который надо разделить) кодируется кодом БЧХ(21,31,2), и получаются соответствующие 31-битовые кодовые слова. Эти кодовые слова представим в виде матрицы, как показано на рис. 1. Понятно, что этот файл после кодирования кодом БЧХ(21,31,2) нам надо разделить.

Рисунок 1. Структура кодированного файла

Рисунок 1. Структура кодированного файла

В этом примере «k» – длина кодового слова (в данном случае k = 31), а «q» зависит от объема исходного файла.

Каждая строка массива представляет собой кодовое слово кода БЧХ(21,31,2), это означает, что любые две ошибки могут быть исправлены в этих 31 битах. На основе этой характеристики мы можем распределить по столбцам.

Если рассматривать каждый столбец в качестве отдельного компонента, то очевидно, что мы можем восстановить оригинальный файл в случае повреждения или потери любых двух компонентов. Это приводит к 29/31 пороговой схеме.

Процесс разделения

Чтобы увеличить безопасность и иметь компоненты, равные по объему распределяемого файла, мы должны применить группировку по определенному методу.

От каждой части 21 столбцов должны быть взяты данные (с определенным методом), для удовлетворения всех требований. Например, в случае группировки согласно таблице 1 мы получим 4/3 пороговую схему.

Таблицa 1. Пороговая схема 4/3

Таблицa 1. Пороговая схема 4/3

Каждая строка представляет собой отдельную часть (компонент). Как мы видим, часть 1 содержит количество столбцов, взятых с определенным методом. Таблица 1 показывает, что после слияния любых трех частей, у нас будет 29 частей, и две части будут отсутствовать. При использовании алгоритма декодирования кода БЧХ(21,31,2) мы можем восстановить две недостающие (испорченные) части. Оказывается, распределение секрета в соответствии с таблицей 1 приводит к пороговой схеме 4/3. Секретный файл разделен на четыре части так, что любые три части достаточны для восстановления.

Таблица 2 представляет 5/3 пороговую схему.

Таблица 2. Пороговая схема 5/3

Таблица 2. Пороговая схема 5/3

Таблица 3 представляет 5/4 пороговую схему.

Таблицa 3. Пороговая схема 5/4

Таблицa 3. Пороговая схема 5/4

Тот же метод разделения секрета применим для других кодов, исправляющих ошибки.

В дальнейшем планируется внедрять другие коды тоже, сравнить все коды по быстродействиям. Система станет автоматически выбирать тот код, который в данном случае будет самым быстрым. Эти действия будут невидимы для пользователя. Продолжая исследования, станем проводить разные сравнительные тесты по разным параметрам с методами Шамира и с другими методами разделения секрета.

***

Итак, мы имеем новую систему для разделения секрета. Этот метод намного быстрее, так как использует коды, исправляющие ошибки, а эти коды используют логические операции. Продолжая исследование, будем тестировать этот метод с методом Шамира по разным параметрам.

  1. Bruce Schneier (1996) «Applied Cryptography», John Wiley & Sons, Second Edition, ISBN 0-471-12845-7, p.784.
  2. Peterson W.W., Weldon E,J. (1972) «Error-Correcting Codes», The Massachusetts Institute of Technology, Second Edition, ISBN 0-2621-6039-0, p.572.
  3. Assmus E.F., Key J.D. (1992) «Designs and Their codes», Cambridge University Press, ISBN 0-5214-5839-0, p.364.

Ключевые слова: распределение секрета, коды, обнаружение и исправление ошибок, пороговая схема.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru