О применении порогового разделения данных для организации разделенной передачи на примере метода битовых масок
Пороговое разделение цифровых данных. Алгоритм использования метода битовых масок для передачи конфиденциальной информации. Разделение данных и передача по различным каналам связи. Восстановление исходных данных на стороне получателя из принятых частей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 29.07.2017 |
Размер файла | 45,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
О применении порогового разделения данных для организации разделенной передачи на примере метода битовых масок
Н.С. Могилевская
Донской государственный
технический университет
Ростов-на-Дону
Содержание
Аннотация
Введение
1. Метод (k,n)-порогового разделения данных, основанный на использовании битовых масок
2. Организация разделенной передачи на основе метода битовых масок
3. Алгоритм использования метода битовых масок для передачи конфиденциальной информации
Заключение
Литература
Аннотация
В работе рассматривается метод порогового разделения цифровых данных, основанный на использовании битовых масок, и оценивается возможность его использования в системах разделенной передачи данных. Разделенной назовем систему передачи данных в которой отправитель некоторым образом разделяет исходные данные на несколько частей, затем передает их независимо друг от друга по различным каналам связи, а на стороне получателя исходные данные восстанавливаются из принятых частей. Разделенная передача может быть использована для повышения скорости связи или ее надежности, а также для обеспечения конфиденциальности передаваемых данных за счет усложнения задачи перехвата из нескольких каналов связи. В работе сформулированы требования, предъявляемые к пороговым методам разделения данных для их использования в разделенной передаче в зависимости от цели ее использования, и проведен анализ соответствия метода битовых масок выдвинутым требованиям. Разработан алгоритм использования метода битовых масок для передачи конфиденциальной информации в системе разделенной передачи.
Ключевые слова: пороговое разделение данных, разделенная передача данных, помехоустойчивость, конфиденциальность, отказоустойчивое хранилище данных, метод битовых масок.
Введение
Систему передачи данных назовем разделенной, если отправитель некоторым образом разделяет исходные данные на несколько частей, а затем передает их независимо друг от друга по различным каналам связи, а на стороне получателя исходные данные восстанавливаются из принятых частей. В качестве используемых каналов связи могут выступать как несколько отдельных каналов, так и многоканальная система передачи [1]. Разделенная передача может быть использована для повышения скорости связи или ее надежности, а также для обеспечения конфиденциальности передаваемых данных за счет усложнения задачи перехвата из нескольких каналов связи [2].
Для организации разделенной передачи можно использовать пороговые методы разделения данных, которые позволяют разбивать данные на частей таким образом, что бы по любым различным частям можно было восстановить исходные данные [3, 4]. Согласно сложившейся терминологии, берущей свое начало в теории криптографических протоколов, такие методы называют -пороговыми, а части, на которые делятся исходные данные - долями [5]. Пороговые методы разделения можно использовать также для организации распределенных отказоустойчивых хранилищ данных [3, 4, 6, 7]. В этом случае исходные данные необходимо разделить на долей, затем распределить эти доли по нескольким серверам таким образом, что бы даже в случае отказа в работе некоторых из серверов, восстановление данных было возможно по доступным долям. Очевидно, что в зависимости от цели использования порогового разделения данных требования к этим методам могут быть различными.
В работе [3] предложен метод порогового разделения данных, основанный на использовании битовых масок (далее метод битовых масок или БМ-метод), подходящий для организации отказоустойчивых хранилищ данных. Целью настоящей работы является исследование возможностей применения БМ-метода для организации системы разделенной передачи в зависимости от назначения такой системы.
Рассмотрим структуру работы. В разделе 1 по [3] описан БМ-метод с небольшими модификациями, упрощающими построение битовых масок. В разделе 2 сформулированы требования, предъявляемые к пороговым методам разделения данных для их использования в разделенной передаче, и проведен анализ соответствия метода битовых масок выдвинутым требованиям. В третьем разделе разработан алгоритм, использующий БМ-метод для передачи конфиденциальной информации в системе разделенной передачи.
1. Метод (k,n)-порогового разделения данных, основанный на использовании битовых масок
В методе [3] формируется битовых масок, т.е. двоичных векторов длины , таких, что число нулей и единиц у всех масок постоянное, и применение операции побитового логического ИЛИ к различным маскам дает в результате вектор, содержащий только единицы. Для генерации масок с заданными свойствами построим матрицу из строк и столбцов, ее столбцы заполним всеми возможными двоичными векторами, содержащими единиц и нулей. Искомыми масками являются строки этой матрицы. Например, для случая , маски записаны в строках матрицы:
.
На вход алгоритма -порогового разделения данных подаются исходные данные и набор битовых масок . Отметим, что в качестве исходных данных можно рассматривать последовательность символов из любого поля Галуа. На выходе формируются уникальных долей вида , где , - последовательность из символов , полученная в результате применения маски к исходным данным , причем размер всегда меньше размера . Рассмотрим исходные данные как последовательность отрезков
(s1, s2, s3, …)
некоторой фиксированной длины , назовем эти отрезки сегментами. В качестве сегмента может быть выбран любой объем данных, удобный для обработки. Для формирования каждой -той доли битовая маска , циклически применяется к сегментам исходных данных , таким образом, что каждому сегменту соответствует один бит маски. Если текущий бит маски нулевой, то соответствующий сегмент секрета отбрасывается, а если бит маски единичный, то соответствующий сегмент записывается в .
Например, если на вход алгоритма (3,5)-порогового разделения поступила последовательность (s1, s2, …, s15) и маски, сформированные в примере выше, то примерами долей будут являться пары
(=(0,0,0,0,1,1,1,1,1,1); =(s5, s6, s7, s8, s9, s10, s15)),
(=(0,1,1,1,0,0,0,1,1,1); =(s2, s3, s4, s8, s9, s10, s12, s13, s14)),
(=(1,0,1,1,0,1,1,0,0,1); =(s1, s3, s4, s6, s7, s10, s11, s13, s14)).
На вход алгоритма восстановления исходных данных поступают параметры и , размер сегмента, длина исходных данных и долей вида , где . На выходе формируются данные .
Сформируем шаблон восстанавливаемых данных , т.е. представим их в виде последовательности из сегментов
(s1', s2', s3', … sw').
Для каждой из долей просмотрим все позиции маски , если -тый бит маски содержит единицу, , то во все сегменты с номерами , где и записываем сегмент из .
2. Организация разделенной передачи на основе метода битовых масок
Сформулируем требования, предъявляемые к методам порогового разделения данных при их использовании в разделенной передаче в зависимости от целей использования такой системы передачи; а также оценим соответствие метода битовых масок указанным требованиям.
Для повышения скорости передачи данных в каналах связи хорошего качества необходимо обеспечить высокую скорость работы алгоритмов разделения и восстановления данных; а также минимизировать объем передаваемых данных [1].
Рассмотрим метод битовых масок на соответствие описанным требованиям. цифровой конфиденциальный информация восстановление
Алгоритмы разделения и восстановления данных в рассматриваемом методе порогового разделения работают с последовательностями символов и нетрудоемкими логическими операциями, что обеспечивает высокую скорость их работы.
Очевидно, что размер каждой доли меньше размера исходной последовательности, но суммарный размер различных долей, необходимых для восстановления исходных данных, превышает их исходный размер. В таблице 1 приведены размеры долей, полученных из битовой последовательности размером 50 Кбайт с различными параметрами и БМ-метода. Значения размеров долей, указанные в таблице, округлены ближайшего целого числа. По таблице легко видеть, что для минимизации суммарного размера долей следует выбирать близким или равным .
Таблица № 1
Размеры долей при различных параметрах порогового разделения
n |
k |
Размер доли, Кбайт |
n |
k |
Размер доли, Кбайт |
n |
k |
Размер доли, Кбайт |
|
6 |
2 |
27 |
7 |
2 |
28 |
8 |
3 |
25 |
|
3 |
22 |
3 |
23 |
4 |
21 |
||||
4 |
17 |
4 |
19 |
5 |
17 |
||||
5 |
11 |
5 |
14 |
6 |
13 |
||||
6 |
9 |
6 |
10 |
7 |
9 |
||||
7 |
8 |
8 |
7 |
||||||
9 |
3 |
25 |
10 |
3 |
26 |
11 |
3 |
27 |
|
4 |
22 |
4 |
23 |
4 |
24 |
||||
5 |
18 |
5 |
20 |
5 |
21 |
||||
6 |
15 |
6 |
17 |
6 |
18 |
||||
7 |
11 |
7 |
13 |
7 |
15 |
||||
8 |
8 |
8 |
10 |
8 |
12 |
||||
9 |
6 |
9 |
7 |
9 |
9 |
||||
10 |
6 |
10 |
6 |
Для повышения надежности передачи в каналах связи плохого качества необходимо оснастить используемый метод помехоустойчивыми свойствами, т.е. возможностью обнаруживать и исправлять ошибки, повредившие данные во время их хранения или передачи (см., напр. [1, 8, 9]).
В рассматриваемом методе обеспечить помехоустойчивость можно не только за счет введения дополнительной обработки данных различными методами помехоустойчивого алгебраического кодирования, но и за счет использования избыточности метода битовых масок. Избыточность метода заключается в том, что один и тот же сегмент исходных данных может попасть в неизменном виде в несколько долей, если в битовых масках, соответствующих этим долям, единичные элементы стоят на позициях с одинаковыми номерами. Очевидно, что при восстановлении данных, соответствующих таким сегментам можно проводить сравнение совпадающих элементов из различных долей и выбирать наиболее вероятные значения по принципу мажоритарного голосования [9].
Для сохранения конфиденциальности данных, циркулирующих в разделенной системе передачи, основным требованием к методу разделения является следующее: необходимо, чтобы при перехвате любого числа долей, злоумышленник не мог ничего узнать о передаваемом сообщении. Более слабым является требование, состоящее в том, чтобы злоумышленник не мог узнать исходные данные или их значительную часть по одной перехваченной доле секрета.
Анализ структуры масок показывает, что указанные требования в методе битовых масок не выполняются. Маски могут быть легко восстановлены злоумышленником из параметров метода; знание размера сегмента позволит ему сделать достоверные предположения о расположении в последовательности исходных данных сегментов из перехваченных долей. В этом случае задача восстановления исходных данных сводится к задаче восстановления данных в канале связи с наблюдателем, см. например, [10]. Исправить указанный недостаток БМ-метода можно с помощью зашифрования долей стойкими криптографическими алгоритмами, а также с помощью перемешивания позиций масок по псевдослучайному алгоритму (см., напр., [11, 12]) каждый раз, когда все элементы текущей маски использованы и на следующем шаге маска будет применена повторно. В этих случаях, кроме передачи долей по открытым каналам связи, необходимо передавать дополнительные данные по закрытым каналам. Такими дополнительными данными могут быть, например, ключи шифрования или параметры, инициализирующие алгоритм перемешивания позиций масок.
3. Алгоритм использования метода битовых масок для передачи конфиденциальной информации
Построим один из возможных вариантов организации системы разделенной передачи конфиденциальных данных, основанный на использовании БМ-метода. Будем считать, что для организации такой системы используется различных каналов связи. Опишем действия, выполняемые перед началом работы системы разделенной передачи данных.
Шаг 1.1. Зафиксируем ряд параметров, используемых для организации разделенной передачи, а именно: размер сегмента (для определенности будем считать его размер кратным одному байту), параметры и метода порогового разделения секрета, надежный криптографический алгоритм с функциями зашифрования и расшифрования (для определенности будем считать его симметричным [5]).
Шаг 1.2. Сгенерируем битовых масок по предложенному выше алгоритму с параметрами и , выберем произвольно из них: . Сгенерируем ключи шифрования для каждого канала связи: . Установим соответствие между каналами связи, а также ключами и масками.
Шаг 1.3. Отправитель и получатель сообщений по любым открытым каналам обмениваются параметрами системы и масками. Отправитель и получатель обмениваются ключами шифрования таким образом, что бы сохранить их в тайне. Для этого необходимо или производить обмен по закрытому каналу связи, или дополнительно использовать асимметричные методы шифрования, или использовать алгоритмы типа Диффи-Хеллмана или Масси-Омура, позволяющие участникам системы связи выработать общие ключи, используя открытые каналы связи, см. например, [5].
Теперь рассмотрим алгоритм формирования из исходных данных -той доли , которая затем будет передана по -тому каналу, с которым связаны битовая маска и ключ шифрования .
Шаг 2.1. Циклически применим маску к данным , используя логическое И для каждого бита маски и соответствующего сегмента секрета, получим набор данных .
Шаг 2.2. Зашифруем данные алгоритмом с использованием секретного ключа шифрования :
.
Последовательности передаются в соответствующий канал системы.
Рассмотрим алгоритм восстановления исходных данных из различных последовательностей данных .
Шаг 3.1. Расшифруем все шифротексты , , полученные из каналов связи, используемых в системе разделенной передачи:
.
Шаг 3.2. Используя алгоритм восстановления данных из долей, формируем исходную последовательность данных , используя все долей. В результате получаем данные совпадающие с исходными данными.
Заключение
В работе показано, что метод битовых масок может быть успешно использован в системах разделенной передачи. Если такая система используется для повышения скорости связи, то в БМ-методе следует выбирать параметр близким к значению . При использовании этого метода для обеспечения надежности разделенной передачи можно использовать помехоустойчивые свойства самого метода, а также дополнить его алгебраическим помехоустойчивым кодированием. БМ-метод не обеспечивает конфиденциальность передаваемых данных. Для защиты данных необходимо дополнительно использовать криптографическую защиту. Один из вариантов организации разделенной передачи конфиденциальных данных с использованием БМ-метода построен в работе.
Литература
1. Скляр Б. Цифровая связь. Теоретические основы и практическое применение. Москва: Издательский дом "Вильямс", 2003. 1104 с.
2. Мищенко В.А., Виланский Ю.В. Ущербные тексты и многоканальная криптография. Минск: Энциклопедикс, 2007. 292 с.
3. Могилевская Н.С., Кульбикаян Р.В., Журавлёв Л.А. Пороговое разделение файлов на основе битовых масок: идея и возможное применение // Вестник Донского государственного технического университета. 2011. Т. 11. №10(61). С. 1749-1755.
4. Тормасов А.Г., Хасин М.А., Пахомов Ю.И. Обеспечение отказоустойчивости в распределенных средах // Программирование. 2001. Т. 27. № 5. С. 26.
5. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Москва: Триумф, 2002. 816 с.
6. Sharma R., Subramanian D., Srirama S. DAPriv: Decentralized architecture for preserving the privacy of medical data // URL: arxiv.org/abs/1410.5696 (date of the application: 10.04.2017)
7. Kong Z, Salah A., Soljanin E. Decentralized Coding Algorithms for Distributed Storage in Wireless Sensor Networks // URL: arxiv.org/abs/0904.4057 (date of the application: 10.04.2017)
8. Деундяк В.М., Могилевская Н.С. Методы оценки применимости помехоустойчивого кодирования в каналах связи. Ростов-на-Дону: Издательский центр ДГТУ, 2007. 86 с.
9. Деундяк В.М., Маевский А.Э., Могилевская Н.С. Методы помехоустойчивой защиты данных. Ростов-на-Дону: Издательство ЮФУ, 2014. 309 с.
10. Косолапов Ю.В., Поздняков А.В. Оценка стойкости кодового зашумления в задаче распределенного хранения данных // Системы и средства информатики. 2015. Т. 25. № 4. С. 158-174.
11. Горбунов А.В., Даюнов Р.С. Использование псевдослучайных последовательностей в системах квантовой связи // Инженерный вестник Дона, 2014, № 2 URL: ivdon.ru/ru/magazine/archive/n2y2014/2364
12. Бабенко М.Г., Вершкова Н.Н., Кучеров Н.Н., Кучуков В.А. Разработка генератора псевдослучайных чисел на точках эллиптической кривой // Инженерный вестник Дона, 2012, № 4 URL: ivdon.ru/magazine/archive/n4p2y2012/1408
References
1. Sklyar B. Tsifrovaya svyaz'. Teoreticheskie osnovy i prakticheskoe primenenie [Digital communication. Theoretical bases and practical application.]. Moskva: Izdatel'skiy dom "Vil'yams", 2003. 1104 p.
2. Mishchenko V.A., Vilanskiy Yu.V. Ushcherbnye teksty i mnogokanal'naya kriptografiya [Damage texts and multichannel cryptography.]. Minsk: Entsiklopediks, 2007. 292 p.
3. Mogilevskaya N.S., Kul'bikayan R.V., Zhuravlev L.A. Vestnik Donskogo gosudarstvennogo tekhnicheskogo universiteta. 2011. Vol. 11, №10. pp. 1749-1755.
4. Tormasov A.G., Khasin M.A., Pakhomov Yu.I. Programmirovanie. 2001. Vol. 27. № 5. p. 26.
5. Shnayer B. Prikladnaya kriptografiya. Protokoly, algoritmy, iskhodnye teksty na yazyke Si [Applied cryptography. Protocols, algorithms, source texts in C language]. Moskva: Triumf, 2002. 816 p.
6. Sharma R., Subramanian D., Srirama S. DAPriv: Decentralized architecture for preserving the privacy of medical data. URL: arxiv.org/abs/1410.5696
7. Kong Z, Salah A., Soljanin E. Decentralized Coding Algorithms for Distributed Storage in Wireless Sensor Networks. URL: arxiv.org/abs/0904.4057
8. Deundyak V.M., Mogilevskaya N.S. Metody otsenki primenimosti pomekhoustoychivogo kodirovaniya v kanalakh svyazi [Methods for assessing the applicability of error-correcting coding in communication channels]. Rostov-na-Donu: Izdatel'skiy tsentr DGTU, 2007. 86 p.
9. Deundyak V.M., Maevskiy A.E., Mogilevskaya N.S. Metody pomekhoustoychivoy zashchity dannykh [Data protection by error-correcting methods]. Rostov-na-Donu: Izdatel'stvo YuFU, 2014. 309 p.
10. Kosolapov Yu.V., Pozdnyakov A.V. Sistemy i sredstva informatiki. 2015. vol. 25. № 4. pp. 158-174.
11. Gorbunov A.V., Dayunov R.S. Inzhenernyy vestnik Dona (Rus), 2014, № 2. URL: ivdon.ru/ru/magazine/archive/n2y2014/2364.
12. Babenko M.G., Vershkova N.N., Kucherov N.N., Kuchukov V.A. Inzhenernyy vestnik Dona (Rus), 2012, № 4. URL: ivdon.ru/magazine/archive/n4p2y2012/140.
Размещено на Allbest.ru
...Подобные документы
Беспроводные и проводные системы передачи данных. Методы обеспечения безошибочности передачи данных в сетях. Оценка зависимости показателей эффективности. Снижение вероятности появления ошибки сбора данных в соответствии с предъявленными требованиями.
дипломная работа [309,0 K], добавлен 14.10.2014Особенности организации передачи данных в компьютерной сети. Эталонная модель взаимодействия открытых систем. Методы передачи данных на нижнем уровне, доступа к передающей среде. Анализ протоколов передачи данных нижнего уровня на примере стека TCP/IP.
курсовая работа [1,0 M], добавлен 07.08.2011Понятие и классификация систем передачи данных. Характеристика беспроводных систем передачи данных. Особенности проводных систем передачи данных: оптико-волоконных и волоконно-коаксиальных систем, витой пары, проводов. Оценка производителей аппаратуры.
курсовая работа [993,0 K], добавлен 04.03.2010Разработка протоколов передачи данных электросвязи для систем сотовой и кабельной связи по аналого-цифровым телефонным линиям связи. Одновременная передача данных и голоса, коррекция ошибок и сжатия; их возможности. История и прогноз на будущее.
реферат [72,9 K], добавлен 06.04.2010Архитектуры удаленных баз данных. Локальная вычислительная сеть - это группа компьютеров, которые соединены между собой при помощи специальной аппаратуры, обеспечивающей обмен данными. Разделение и передача файлов. Разделение прикладных программ.
лекция [404,1 K], добавлен 30.03.2009Особенности модификации таблиц базы данных средствами СУБД Access. Описание свойств полей, задания ограничений, масок ввода данных. Создание и модификации таблиц, установка их свойств. Схема связи таблиц. Представление результатов задания в виде таблицы.
лабораторная работа [243,5 K], добавлен 13.06.2014Назначение и классификация компьютерных сетей. Распределенная обработка данных. Классификация и структура вычислительных сетей. Характеристика процесса передачи данных. Способы передачи цифровой информации. Основные формы взаимодействия абонентских ЭВМ.
контрольная работа [36,8 K], добавлен 21.09.2011Выбор беспроводной технологии передачи данных. Механизмы управления качеством передачи потоков. Программное обеспечение приемной и передающей станции. Эксперименты, направленные на изучение неравномерности передаваемого потока данных при доступе к среде.
дипломная работа [1,1 M], добавлен 18.05.2012Понятие и структура среды передачи данных как субстанции, по которой происходит передача той или иной информации от источника к приемнику. Типы кабелей на основе витых пар. Закономерности и механизмы IP маршрутизации. Планирование и реализация веб-сайта.
курсовая работа [49,4 K], добавлен 16.01.2017Технология построения сетей передачи данных. Правила алгоритма CSMA/CD для передающей станции. Анализ существующей сети передачи данных предприятия "Минские тепловые сети". Построение сети на основе технологии Fast Ethernet для административного здания.
дипломная работа [2,5 M], добавлен 15.02.2013Хранение важной информации в ненадежных источниках и передача ее по незащищенным каналам связи. Восстановление шифрованных данных. Программа реализующая шифрование текстового массива. Кодирование информации методом Цезаря. Описание алгоритма Атбаш.
курсовая работа [1,1 M], добавлен 18.01.2013Причины "исчезновения" информации с жестких дисков и карт памяти. Принцип работы и обзор программ восстановления данных, восстановление данных с поцарапанных CD и DVD. Архивирование важных данных как лучший метод предупреждения потери информации.
курсовая работа [2,2 M], добавлен 27.12.2010Назначение системы управления базой данных. Передача данных в сетях ЭВМ: схема передачи информации, характеристика каналов передачи информации. Информационные ресурсы, которые содержит Интернет. Электронная почта - информационная услуга компьютерной сети.
контрольная работа [43,4 K], добавлен 26.04.2009Формы представляемой информации. Основные типы используемой модели данных. Уровни информационных процессов. Поиск информации и поиск данных. Сетевое хранилище данных. Проблемы разработки и сопровождения хранилищ данных. Технологии обработки данных.
лекция [15,5 K], добавлен 19.08.2013Основные виды баз данных. Система управления базами данных. Анализ деятельности и информации, обрабатываемой в поликлинике. Состав таблиц в базе данных и их взаимосвязи. Методика наполнения базы данных информацией. Алгоритм создания базы данных.
курсовая работа [3,1 M], добавлен 17.12.2014Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.
контрольная работа [37,0 K], добавлен 23.09.2011Представление (построение, создание) списка данных в виде линейного однонаправленного списка. Формирование массива данных. Вывод данных на экран. Алгоритм удаления, перемещения данных. Сортировка методом вставки. Алгоритм загрузки данных из файла.
курсовая работа [2,1 M], добавлен 16.05.2015Концепции хранилищ данных для анализа и их составляющие: интеграции и согласования данных из различных источников, разделения наборов данных для систем обработки транзакций и поддержки принятия решений. Архитектура баз для хранилищ и витрины данных.
реферат [1,3 M], добавлен 25.03.2013Анализ некоторых причин повреждения баз данных. Основные возможности восстановления баз данных на примере SQL Server 2005. Специфика этапа подготовки к восстановлению и его проведение. Общая характеристика специальных ситуаций восстановления информации.
курсовая работа [40,3 K], добавлен 11.11.2010Системы автоматизированной обработки информации. Хранение большого объема информации. Понятие базы данных (БД). Обеспечение секретности данных. Уровни представления данных в БД. Логическая структура данных. Ограничения, накладываемые на данные.
реферат [65,2 K], добавлен 26.11.2011