Безумовно стійкі схеми розподілу ключів в інформаційних та телекомунікаційних системах з великою кількістю абонентів: II. Схеми багатоадресного розподілу ключів PDF

Автори:С.М. Конюшок, А.М. Олексійчук

С.М. Конюшок, А.М. Олексійчук

Дана стаття є безпосереднім продовженням роботи [1] та містить детальний аналіз відомих методів побудови безумовно стійких схем багатоадресного розподілу ключів (СБРК). Далі в статті вільно використовуються терміни та позначення, що введені в [1].

Серед відомих на сьогодні протоколів розподілу ключів, які дозволяють надійно передавати секретні ключі абонентам відкритими каналами зв’язку та мають криптографічну стійкість, що не залежить від обчислювальних можливостей противника, найбільш перспективними для застосування в інформаційних та телекомунікаційних системах з великою кількістю абонентів вважаються безумовно стійкі схеми багатоадресного розподілу ключів [2 – 7].

Загальновизнаними основоположниками в галузі синтезу СБРК є С. Берковіц [8] та А. Фіат і М.Наор [2], які вперше запропонували використовувати широкомовні канали зв’язку для розподілу секретних ключів групам абонентів, що застосовують певну симетричну криптосистему.

У більшості доступних наукових робіт, які присвячені вирішенню задач побудови або аналізу схем багатоадресного розподілу ключів [2 – 4, 8 – 15], досліджуються властивості так званих “однократних” (one-time) СБРК [3], які забезпечують безумовну стійкість криптографічної процедури вироблення групового ключу лише при однократному застосуванні схеми. Проте, більшість “однократних” схем багатоадресного розподілу ключів може бути перетворена у “багатократні” СБРК з використанням відомих простих алгоритмів [16, 17]. Тому далі термін “схема багатоадресного розподілу ключів” означає саме “однократна” СБРК.

Зауважимо, що на практиці передача сеансових ключів у вигляді “багатоадресних повідомлень” вимагає дотримання певного протоколу, за яким кожний абонент, що належить довільній привілейованій групі , має однозначно вирішити, яка “частина” цього повідомлення призначена саме йому. Зрозуміло, що така інформація може міститись у повідомленні у відкритому (незашифрованому) вигляді. Проте, це може бути неприйнятним з точки зору забезпечення анонімності абонентів спеціальної телекомунікаційної системи (СТКС). З іншого боку, відомі схеми багатоадресного розподілу ключів, за якими кожний абонент мережі зв’язку повинен знати ідентифікатори інших абонентів відповідних привілейованих груп, оскільки ця інформація застосовується при розшифруванні повідомлень, що передаються з центру розподілу ключів (ЦРК) широкомовним каналом зв’язку [3]. Відмітимо також роботи [9, 11], в яких представлені схеми багатоадресного розподілу ключів, що не вимагають знання абонентами мережі зв’язку ідентифікаторів інших абонентів і, таким чином, дозволяють забезпечити їх анонімність.

References

1.Конюшок С.М., Олексійчук А.М. Безумовно стійкі схеми розподілу ключів в інформаційних та телекомунікаційних системах з великою кількістю абонентів: І. Схеми попереднього розподілу й узгодження ключів // Радіотехніка: Всеукр. міжвід. наук-техн. зб.

2. Fiat A., Naor M. Broadcast encryption // Advances in Cryptology – EUROCRYPT’93, Lecture Notes in Computer Science. – 1994. –  P. 480 – 491.

3. Stinson D.R. On some methods for unconditionally secure key distribution and broadcast encryption // Designs, Codes and Cryptography. – 1997. – Vol. 12. – P. 215 – 243.

4. Cimato S., D’Arco P., Cresti A. A unified model for unconditional secure key distribution // http://www.dia.unisa.it/paodar.dir.

5. Blundo C., D'Arco P., Daza V., Padro C. Bounds and constructions for unconditionally secure distributed key distribution schemes for general access structures // ISC’01, Lecture Notes in Computer Science, Springer-Verlag. – 2001. – P. 1 – 17.

6. Korjik V., Ivkov M., Merinovich Y., Bang A., van Tilborg H. A broadcast key distribution scheme based on block designs // Lecture Notes in Computer Science. – 1995. – № 1025. – P. 12 – 21.

7. Luby M., Staddon J. Combinatorial bounds for broadcast encryption // Advances in Cryptology – EUROCRYPT’98, Lecture Notes in Computer Science. – 1998. – P. 512 – 527.

8. Berkovits S. How to broadcast a secret // Advances in Cryptology – EUROCRYPT’91, Lecture Notes in Computer Science. – 1992. – P. 536 – 541.

9. Just M., Kranakis E., Krizanc D., van Oorschot P. Key distribution via true broadcasting // 2nd ACM Conf. on Comp. and Communications Security. – 1994. – P. 81 – 88.

10. Blundo C., Cresti A. Space requirements for broadcast encryption // Advances in Cryptology – EUROCRYPT’94, Lecture Notes in Computer Science. – 1994. – P. 287 – 298.

11. Blundo C., Frota Mattos L.A., Stinson D.R. Multiple key distribution maintaining user anonymity via broadcast channels // J. of Comp. Security. – 1996. – Vol. 3. – P. 309 – 323.

12. Blundo C., Frota Mattos L.A., Stinson D.R. Trade-offs between communication and storage in unconditionally secure schemes for broadcast encryption and interactive key distribution // Advances in Cryptology – CRYPTO’96, Lecture Notes in Computer Science. – 1996. – P. 387 – 400.

13. Padro C., Gracio I., Martin S., Morillo P. Linear broadcast encryption schemes // Discrete Appl. Math. – 2003. – Vol. 128. – P. 223 – 238.

14. Stinson D.R., van Trung T. Some new results on key distribution patterns and broadcast encryption // Designs, Codes and Cryptography. – 1998. – Vol. 15. – P. 261 – 279.

15. D'Arco P., Stinson R.D. On unconditionally secure robust distributed key distribution centers // ASIACRYPT’02, Lecture Notes in Computer Science. – 2002. – P. 346 – 363.

16. Beimel A., Chor B. Communication in key distribution schemes // IEEE Trans. on Inform. Theory. – 1996. – Vol. 42. – P. 19 – 28.

17. Alon N., Naor M. Derandomization, witnesses for boolean matrix multiplication and constructions of perfect hash functions // Technical Report CS94-11. – Weizmann Institute of Science.

18. Gracia I., Martin S., Padro C. Improving the trade-off betveen storage and communication in broadcast encryption schemes // http://www.iacr.org/2001/088.

19. Stinson D.R., Wei R. An application of ramp schemes to broadcast encryption // Information Processing Letters. – 1999. – Vol. 69. – P. 131 – 135.

20. Stinson D.R. An explication of secret sharing schemes // Designs, Codes and Cryptography. – 1992. – Vol. 2. – P. 357 – 390.

21. Seberry J., Charnes Ch., Pieprzyk J., Safavi-Naini R. 41 Crypto topics and application // CRC Handbook of algorithms and theory of computation. – CRC Press.: Baca Raton, 1999. – P. 1 – 51.

22.Кабатянский Г.А. Математика разделения секрета // Матем.  Просвещение. – 1998. – Сер. 3, Вып. 2. – С. 115 – 126.

23. Shamir A. How to share a secret // Comm. ACM. – 1979. – Vol. 22, № 1. – P. 612 – 613.

24. Padro C., Gracia I., Martin S., Morillo P. Linear key predistribution schemes // Designs, Codes and Cryptography. – 2002. – Vol. 25. – P. 281 – 298.

25. Eschenauer L., Glidor V.D. A key management scheme for distributed sensor networks. // 9th ACM Conference on Comp. and Communication security. – 2002. – P. 41 – 47.

26. Lee J., Stinson D.R. Deterministic key predistribution schemes for distributed sensor networks // SAC’04, Lecture Notes in Computer Science. – 2004. – P. 294 – 307.

27. Wei R., Wu J. Product construction of key distribution schemes for sensor networks. // SAC’2004, Lecture Notes in Computer Science. – 2004.

28. Camtepe S.A., Yener B. Combinatorial design of key distribution mechanisms for wireless sensor networks. // Lecture Notes in Computer Science. – 2004. – Vol. 3193. – P. 293 – 308.

29. Lee J., Stinson D.R. A combinatorial approach to key predistribution for distributed sensor networks // WCNC’05. – 2005.

30. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Гелиос АРВ, 2001. – 480 с.

31. Mitchell C.J., Piper F.C. Key storage in secure networks // Discrete Applied Mathematics. – 1998. – Vol. 21. – P. 215 – 228.

32. Dyer M., Fenner T., Frieze A., Thomason A. On key storage in secure networks. // J. of Cryptology. – 1995. – Vol. 8. – P. 189 – 200.

33. Matsumoto T. Incidence structures for key sharing // ASIACRYPT’94, Lecture Notes in Computer Science. – 1995. – P. 342 – 353.

34. Фомичев В.М. Дискретная математика и криптология. Курс лекций. – М.: Диалог-МИФИ, 2003. – 400 с.

35. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Триумф, 2002. – 816 с.

36. Carter J.L., Wegman M.N. Universal classes of hash functions // J. of Comp. and System Sciences. – 1979. – Vol. 18. – P. 143 – 154.

37. Левин Л.А. Односторонние функции // Проблемы передачи информации. – 2003. – Т. 39, Вып. 1. – С. 103 – 117.

38. Вербіцький О.В. Вступ до криптології. – Львів: ВНТЛ, 1998. – 247с.

39. Холл М. Комбинаторика: Пер. с англ. – М.: Мир, 1970. – 427 с.

40. Stinson D.R. Combinatorial designs: constructions and analysis. – New-York, Springer-Verlag, 2003.

41. Blundo C., de Santis A., Herzberg A., Kutten S., Vaccaro U., Yung M. Perfectly-secure key distribution for dynamic conferences // Advances in cryptology – CRYPTO’92, Lecture Notes in Computer Science. – 1993. – P. 471 – 486.

42. Naor D., Naor M., Lotspiech J. Revocation and tracing schemes for stateless receivers // Advances in Cryptology – CRYPTO’01, Lecture Notes in Computer Science. – 2001. – P. 41 – 62.

43. Attrapadung N., Kobara K., Imai H. Sequential key derivation patterns for broadcast encryption and key predistribution schemes // ASIACRYPT’03, Lecture Notes in Computer Science. – 2003. – P. 374 – 391.

44. Halevy D., Shamir A. The LSD broadcast encryption scheme // Advances in Cryptology – CRYPTO’02, Lecture Notes in Computer Science. – 2002. – P. 47 – 60.

45. Алексейчук А.Н., Паничек В.Г. Анализ стойкости ключевых сетей относительно компрометации корреспондентов // Збірник наукових праць КВІУЗ. – Вип. 3. – Київ, 1998. – C. 76 – 83.

46. Сачков В.Н., Тараканов В.Е. Комбинаторика неотрицательных матриц. – М.: ТВП, 2000. – 447с.

47. Naor M., Pincas B. Efficient trace and revoke schemes // FC’00, Lecture Notes in Computer Science. – 2000. – P. 1 – 20.

48. Wallner D.M., Harder E.J., Agee R.C. Key management for multicast: issues and architectures // ftp://ftp.ieft.org/internet-drafts/draft-wallner-key-arch-01.txt.

49. Erdos P., Rado R. Intersection theorem for systems of sets // J. London Math. Soc. – 1960. – Vol. 35. – P. 85 – 90.

50. Конюшок С.М. Алгоритм оцінки параметрів оптимальних ключових структур, побудованих на основі неповних урівноважених блок-схем // Правове, нормативне та метрологічне забезпечення системи захисту інформації в  Україні. – Вип. 6. – Київ, 2003. – С. 79 – 83.

51. Алексейчук А.Н., Конюшок С.Н. Асимптотические соотношения для вероятностей числа нескомпрометированных ключей в схемах распределения ключей, построенных на основе блоковых кодов // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – Вип. 8. – Київ, 2004. – С. 85 – 90.

52. Алексейчук А.Н., Конюшок С.Н. Безусловно стойкая схема многоадресного распределения ключей, построенная на основе блоковых кодов // Збірник матеріалів Четвертої міжнар. конф. „ІНТЕРНЕТ – ОСВІТА – НАУКА – 2004”. – Вінниця: УНІВЕРСУМ-Вінниця, 2004. – Т. 2. – С. 492 – 494.

 

 

Сайт видання:anpre.org.ua/?q=aboutj