Метод швидкої ідентифікації віддалених абонентів на основі концепції "нульових знань"

Процедура підвищення ефективності ідентифікації віддалених користувачів систем за рахунок її прискорення, основаній на концепції "нульових знань". Розробка методів швидкої комп’ютерної реалізації з використанням незворотних перетворень теорії чисел Галуа.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык украинский
Дата добавления 12.06.2024
Размер файла 59,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.Allbest.Ru/

Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»

Факультет ФІОТ

Кафедра обчислювальної техніки

Метод швидкої ідентифікації віддалених абонентів на основі концепції “нульових знань”

Васильєва М.Д., ст. викладач

Дайко І.В., аспірант

Саницький А.П., студент

м. Київ

Анотація

В статті теоретично обґрунтовано, розроблено та досліджено метод швидкої ідентифікації віддалених абонентів в рамках концепції “нульових знань“ з використанням незворотних перетворень теорії чисел.

Відмінність запропонованого методу від відомих підходів до реалізації ідентифікації на основі концепції “нульових знань“ полягає в використанні асиметричного об'єму обчислень: великого для користувача і на порядки меншого для системи, за рахунок чого скорочується час ідентифікації нею окремого користувача і, відповідно, зростають можливості ефективної роботи з великою кількістю віддалених абонентів.

В статті детально розроблено процедури авторизації користувача в системі та його ідентифікації на початку сеансу віддаленої взаємодії. Доведено, що розроблені процедури відповідають критерієм концепції “нульових знань”, тобто запропонована схема ідентифікації є криптографічно строгою. Виклад ілюстровано числовими прикладами.

Теоретично та експериментально досліджено ефективність запропонованого методу в плані прискорення ідентифікації окремого користувача системою: показано, що запропонований метод у реальних умовах дозволяє прискорити процес ідентифікації віддалених користувачів на 2-3 порядки в порівнянні з відомими методами, які реалізують ідентифікацію в рамках концепції “нульових знань” з використанням незворотних перетворень теорії чисел. Досягнутий виграш в швидкодії може бути реалізований для збільшення кількість користувачів, що мають доступ до ресурсів системи або для підвищення захисту від атак шляхом перехоплення дистанційної взаємодії.

Виконано детальній аналіз рівня захищеності через оцінку об'єму ресурсів, які потрібно витратити на порушення захисту. Показано, що об'єм цих ресурсів виходить за межі можливостей сучасних комп'ютерних систем. Теоретично доведена практична неможливість підробки сеансового паролю користувача як з боку стороннього зловмисника, так і з боку самої системи. Запропонований метод не накладає обмежень на кількість сеансів віддаленої взаємодії і не потребує, на відміну від ідентифікації на основі ланцюжків паролів спеціальної процедури синхронізації.

Розроблений метод орієнтовано на використання в інтегрований системах колективного віддаленого доступу великої кількості користувачів.

Ключові слова. Ідентифікація на основі концепції нульових знань, криптографічно строга ідентифікація, незворотні перетворення, хеш- перетворення, модулярне експоненціювання.

Abstract

Method rapid zero-knowladge identification of remote abonents

Vasylieva M.D., senior teacher; Daiko I.V., graduate student; Sanytskyi A.P., student of the Department of Computer Science of the FICE, National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", Kyiv

The article theoretically substantiates, develops and investigates the method of rapid Zero Knowledge Identification of remote users using irreversible transformations of number theory.

The difference of the proposed method from known approaches to the implementation of Zero Knowledge Identification methods consists in the use of an asymmetric volume of calculations: large for the user and orders of magnitude smaller for the system, due to which the time it takes to identify an individual user is reduced and, accordingly, the possibilities increase effective work with a large number of remote abonents.

The article describes in detail the procedures for user authorization in the system and user identification at the beginning of a remote interaction session. It is proved that the developed procedures meet the criteria of the "zero knowledge" concept, that is, the proposed identification scheme is cryptographically strict. The presentation is illustrated with numerical examples.

Theoretically and experimentally, the effectiveness of the proposed method in terms of speeding up the identification of an individual user by the system is investigated: it is shown that the proposed method in real conditions allows to speed up the process of identification of remote users by 2-3 orders of magnitude in comparison with known Zero Knowledge Identification methods using irreversible transformations of number theory. The achieved gain in speed can be implemented to increase the number of users who have access to system resources or to increase protection against attacks by intercepting remote interaction.

A detailed analysis of the level of security is performed by estimating the amount of resources that need to be spent on security breaches. It is shown that the volume of these resources exceeds the capabilities of modern computer systems. The practical impossibility of forging the user's session password, both by an outside attacker and by the system itself, has been theoretically proven. The proposed method does not impose restrictions on the number of remote interaction sessions and does not require, unlike identification based on password chains, a special synchronization procedure.

The developed method is aimed at use in integrated systems of collective remote access of a large number of users.

Keywords: zero knowledge identification, cryptographically strict identification, irreversible transformations, hash-transformations, modular exponentiation.

Постановка проблеми

Ідентифікація віддалений учасників дистанційної інформаційної взаємодії являє собою одну із базових задач класичної криптографії [1]. В сучасних умовах динамічного розширення дистанційних форм інформаційної взаємодії значення задачі надійної ідентифікації їх учасників значно зростає. Це визначається комерціалізацією надання віддалених послуг, багатократним зростанням кількості абонентів віддаленої взаємної, розширення можливостей для несанкціонованого доступу до закритих інформаційних ресурсів інтегрованих систем за рахунок порушення процедур ідентифікації. Зокрема, розширення використання бездротових технологій передачі даних дозволяє зловмиснику активніше втручатися у процес ідентифікації. Зокрема, у бездротових лініях полегшується перехоплення зловмисником пароля легального абонента і його заміна після проведення сеансу ідентифікації. Класичним засобом протидії підміні є періодичне повторне проведення сеансів ідентифікації у процесі взаємодії системи з абонентом [2]. Для цього процедура ідентифікації має виконуватися швидко.

Ще одним шляхом порушення процесів ідентифікації є побічне втручання в роботу системи легальними користувачами, а також за допомогою вірусів. Для широкого класу комерційних багатоабонентних систем важливим є виключення можливості імітації системою звернення користувача [3].

Підсумовуючи наведене можна зробити висновок про те. що реалії сучасного етапу розвитку віддалених форм інформаційної взаємодії диктують необхідність вдосконалення технологій ідентифікації їх учасників, як в плані підвищення рівня захищеності, так і в плані збільшення їх швидкодії.

Таким чином, наукова задача підвищення ефективності засобів ідентифікації віддалених абонентів є актуальною та практично вагомою з огляду на особливості сучасного етапу розвитку інформаційних технологій.

Аналіз останніх досліджень і публікацій. Зазначені вище практичні потреби організації безпечної віддаленої взаємодії стимулювали появу широкого спектру наукових публікацій, присвячених проблемі ефективної ідентифікації учасників дистанційної взаємодії.

Незважаючи на високу динаміку розвитку систем віддаленої взаємодії, яка значно розширила поняття класичної ідентифікації, її базова модель [1] надання віддалених інформаційних ресурсів залишається актуальною для широкого кола практичних застосувань. Ця модель передбачає наявність системи, яка надає доступ до своїх ресурсів (пам'яті, обчислювальних, інформаційних чи програмним), користувачам використовуючи мережі Інтернет. З математичної точки зору взаємодія між користувачами та системою відповідає моделі систем масового обслуговування. Відповідно, ефективність роботи системи суттєвим чином залежить від її швидкодії каналу обслуговування, тобто від часу ідентифікації системою кожного окремого користувача.

Атаки на засоби ідентифікації системи відбуваються з методою отримати незаконний доступ до ресурсів системи. Ці атаки відбуваються через контроль або підміну інформації, якою обмінюються користувачі з системою в процесі ідентифікації. Об'єктами атак стають: канал обміну даними користувача з системою, комунікаційні центри глобальних мереж, потенційно незахищені лінії зв'язку [3]. Також ціллю атак може бути підсистема ідентифікації системи [2]. При цьому мета атак полягає в отриманні інформації, що зберігається в системі і яка дозволяє відтворити пароль легального користувача.

При атаках на канал обміну ідентифікаційною інформацією розрізнять пасивні та активні їх різновиди. Типовим прикладом пасивних атак є контроль інформаційного потоку, що проходить через канал. Активні атаки на в канал обміну даними між користувачем і системою, передбачають перехоплення сеансу взаємодії його ідентифікування системою (middle attacks).

В зв'язку з цим, для захисту від пасивних атак, пароль має змінюватися при кожному сеансі взаємодії користувача з системою. Для протидії перехопленням взаємної найчастіше використовується шифрування всього потоку інформації, якою обмінюються система та користувач. Проте такий спосіб потребує значних обчислювальних ресурсів для реалізації шифрування та дешифрування. Тому на практиці більш часто використовується періодична перевірочна ідентифікація в ході сеансу взаємодії між користувач та системою. При цьому час, витрачений на перевірочну ідентифікацію, має бути невеликим, щоб суттєво не впливати на швидкість інформаційної взаємодії між користувачем і системою [1].

Захист від підробки пароля користувача з використовуванням інформації, що містить система, забезпечується використанням теоретичної концепції “нульових знань” [4]. Ця концепція базується на двох постулатах:

- користувач має спеціальний криптографічний механізм генерації правильних паролі, які змінюються в кожному сеансу взаємодії з системою;

- система має спеціальний криптографічний механізм перевірки правильності паролю, який, проте не дозволяє системі самій формувати правильні паролі.

В якості криптографічних механізмів, на основі яких будується системи ідентифікації, що відповідають концепції “нульових знань” використовуються математичні незворотні перетворення.

З другого постулату випливає, що в системі не зберігається жодної інформації, яка потенційно дозволяє отримувати правильні паролі користувачів. Системи ідентифікації, які відповідають концепції “нульових знань” отримали назву криптографічно строгих.

До теперішнього часу створено велику кількість схем криптографічно строгої ідентифікації [6,7,8]: всі ці схеми використовують різні криптографічні механізми для генерації правильних паролів та для перевірки правильності паролів системою. Для порівняльної оцінки засобів криптографічно строгої ідентифікації використовуються наступні критерії:

- рівень захищеності, що вимірюється ресурсами, які необхідні для підробки правильного паролю як зовнішнім зловмисником, так і зловмисником, який має доступ до інформації, що зберігається в системі;

- час ідентифікації, який визначається швидкістю перевірки правильності паролю з використанням криптографічного механізму системою.

Існуючі методи ідентифікації на основі концепції “нульових знань” можна розділити на дві групи:

- схеми ідентифікації, в яких кожен наступний сеансовий пароль користувача залежить певним чином від попереднього ( схеми на основі ланцюжків паролів);

- схеми ідентифікації з незалежними сеансовими паролями користувача, які можуть застосовуватися в будь-якій послідовності.

Історично перша схема криптографічно строї ідентифікації на основі ланцюжка пов'язаних між собою сеансових паролів запропонована в роботі [5]. Ця схема передбачає використання незворотного хеш-перетворення H(A). При авторизації нового користувача в системі, ним створюється послідовність із n сеансових паролів, таким чином що кожен попередній пароль формується як результат хеш-перетворення над наступним: Vie {0,1,...,n-1}: Pj = H(Pj+i). Зрозуміло, що послідовність сеансових паролі формується користувачем в зворотному порядку. Останній зі сформованих таким чином паролів - Ро надсилається в систему. В першому циклі ідентифікації користувач надає пароль Рі. Система виконує над ним хеш-перетворення і порівнює результат з Ро. Код Рі замінюється а пам'яті системи на Ро. Пізніше було запроповано велику кількість більш досконалих схем криптографічно строгої ідентифікації на основі ланцюжка пов'язаних паролі. Вони будуються на симетричних блоках шифрування [6], генераторах псевдовипадкових чисел [7] та інших механізмах [8] з використанням незворотних булевих перетворень.

Головною перевагою схем криптографічно строгої ідентифікації цього класу є висока швидкодія, зумовлена використанням незворотних булевих перетворень. Недоліком розглянутих схем ідентифікації які реалізують концепцію “нульових знань” є те. що кількість сеансових паролів, а, відповідно і число сеансів взаємодії, обмежене. Схеми ідентифікації цього типу чутливі до порушень синхронізації і на практиці часто потерпають від атак, пов'язаних з порушенням синхронізації.

Для реалізації схем ідентифікації, що відповідають вимогам концепції “нульових знань” з незалежними сеансовими паролями використовують більш складні незворотні перетворення, більшість яких відносяться до теорії чисел.

В якості незворотного перетворення можуть використовуватися різні математичні трансформації, для яких наявність функції Y = F(X) прямого перетворення не дозволяє аналітичним шляхом отримувати функцію зворотного перетворення:Y = Q(X). Найбільш часто в якості таких трансформацій при ідентифікації використовується мультиплікативні перетворення модулярної арифметики, кінцевих полів Галуа, нелінійні булеві перетворення, а також комбінаторні перетворення.

Найбільш відомими схемами криптографічно строгої ідентифікації на основі незворотних перетворень числень є метод Гіллоу-Квіскватера [9], а також та FFSIS [10] і метод Шнорра [11]. В цих схемах використовуються операції модулярного експоненціювання, які потребують для реалізації значних обчислювальних ресурсів. Відповідно, основним недоліком цього класу схем криптографічно строгої ідентифікації є низька швидкодія. В умовах динамічного росту кількості користувачів цей недолік стає критичним.

Крім згаданих схем криптографічно строгої ідентифікації, для реалізації механізмів генерації правильних паролів запропоновано використовувати перетворення на полях Галуа [6,7], персептрони [12], перетворення на латинських квадратах [13] та ряд інших комбінаторних задач [14]. Їх загальним недоліком є складність генерації правильних паролів та низька швидкість механізмів перевірки паролів.

Проведений огляд показує, що суттєвим недоліком відомих методів криптографічно строгої ідентифікації є їх низька продуктивність, яка не дозволяє їх ефективно використовувати в сучасних умовах динамічного зростання кількості користувачів.

Мета статті - підвищення ефективності ідентифікації віддалених користувачів систем за рахунок прискорення основаної на концепції “нульових знань”, ідентифікації шляхом розробки методів її швидкої комп'ютерної реалізації з використанням незворотних перетворень теорії чисел Галуа.

ідентифікація віддалений користувач нульовий знання

Виклад основного матеріалу

Проведений вище аналіз показав, що з точки зору швидкості ідентифікації, вузьким місцем існуючих схем на основі незворотних завдань модулярної арифметики є великий обсяг обчислень, що виконуються системою. Тому процес ідентифікації користувачів може бути прискорений за рахунок зменшення обчислювального навантаження на систему.

Для практичної реалізації викладеної ідеї пропонується використати мультиплікативні перетворення модулярної алгебри, зокрема властивості модулярного експоненціювання. Математичною основою запропонованого методу слугує розширення Ейлера малої теореми Ферма [1], яка стверджує, що якщо p і q прості числа, то для будь-якого числа A< p-q виконується наступне:

(1)

Запропонований метод включає в себе процедуру авторизації віддаленого користувача в системі і процедуру його ідентифікації.

Процедура авторизації віддаленого користувача в системі передбачає виконання наступної послідовності дій:

1. Користувач довільним чином обирає мале число U > 2.

2. Користувач довільним чином обирає два простих числа p та q таким чином, щоб раніше обране число U не було подільником чисел (p-1) і (q-1).

3. Користувач обчислює модуль М як добуток обраних чисел p і q : M = p-q.

4. Користувач віднаходить таке число Q, для якого виконується наступна умова: Q-U mod (p-1)-(q-1) = 1.

5. Користувач випадковим чином обирає число W.

6. Користувач шифрує сформовані коди UM та W відкритим ключем Ko системи з використання будь-якого асиметричного алгоритму шифрування, наприклад RSA: B = RSA(U,M,W) і надсилається системі.

7. Система, з використанням свого секретного ключа Ks відновлює отримані зашифровані коди U, M, W дешифруючи отриманий код В: U, M, W = RSA(B). Відновлені таким чином коди зберігаються в пам'яті системи.

Наведена процедура авторизації користувача в системі може бути ілюстрована наступним прикладом. Можна припустити, що в рамках виконання п.1 процедури користувач випадковим чином обрав число U = 5. При здійсненні п.2 запропонованої процедури авторизації користувач може обрати прості числа p = 29 та q = 37. При такого виборі p-1 = 28 не ділиться на U = 5 - 1 = 36 не ділиться на U = 5. Тоді, в рамках п.3. процедури модуль М обчислюється у вигляді: M = p-q = 29-37 = 1073. Згідно п.4 процедури авторизації користувач обирає значення Q = 605 для якого виконується умова 605-5 mod 1008 = 1. В рамках виконання п. 6 описаної процедури користувач генерує число W = 134.

Визначені параметри M = 1008, U = 5 та W = 134 з використанням відкритого ключа системи шифруються користувачем і надсилаються системі. Остання дешифрує отримані значення з застосуванням свого секретного ключа і зберігається в пам'яті.

Процедура ідентифікації користувача системою на початку сеансу складається з виконання наступної послідовності дій:

1. Користувач надсилає системі запит на початок сеансу віддаленої взаємодії.

2. Система випадковим чином генерує n/2-розрядний код X. Згенерований код Х система надсилає користувачеві.

3. Система виконує стандартизоване хеш-перетворення над конкатенацією згенерованого коду Х та секретним кодом W, отриманим від користувача на етапі авторизації: Y = H(X|| W).

4. Система обчислює код G = Y mod M.

5. Користувач, отримавши від системи код X здійснює хеш-перетво- рення над конкатенацією коду Хта секретним кодом W: C = H(X|| W). Обчислює залишок від ділення отриманого коду С на модуль: F = C mod M.

6. Користувач обчислює код сеансового паролю Р як результат модулярного експоненціювання коду F з використанням секретного ключа Q за формулою:

(2)

Сформований таким чином сеансовий пароль Р користувач надсилає системі.

7. Система по отриманні від користувача сеансового паролю Р обчислює значення перевірочного коду: R = PU mod M і здійснює порівняння отриманого результату зі сформованим системою кодом Y. Якщо R = G то ідентифікація вважається успішною.

В рамках наведеного вище прикладу, функціонування описаної процедури ідентифікації може бути ілюстровано наступним чином. Перед початком сеансу дистанційної взаємодії з системою користувач надсилає їй відповідний запит. Отримавши запит користувача, система формує випадкове число Х, наприклад Х = 155 = 100101І2 і надсилає отриманий код Хвіддаленому користувачеві. Далі, система, у відповідності з п. 3 здійснює конкатенацію цього коду зі збереженим в пам'яті кодом W = 134 = 100001102: X\\W = 100101110000ІІО2 = 19334. Над отриманим кодом система виконує хеш-пере- творення з використанням хеш-алгоритму: Y = H(X||W) = H(19334) = 18287. Згідно п.4 система обчислює G = Y mod M = 18287 mod 1073 = 46.

У відповідності з п.5 описаної процедури користувач, отримавши від системи код Х = 155 = 10010112 здійснює конкатенацію цього коду з кодом W = 134 = 100001102, який зберігається в пам'яті користувача: X|| W = 155||134 = 100 1 011100 001102 = 193 34. Над отриманим кодом X||W = 193з4 користувач виконує стандартизоване хеш-перетворення з отриманням результату: C = H(X|| W) = H(19334) = 18287. Далі користувач обчислює залишок від ділення отриманого коду С на модуль: F = C mod M = 18287 mod 1073 = 46.

Згідно п.6 запропонованої процедури ідентифікації, користувач обчислює код сеансового паролю Р як результат модулярного експоненціювання коду F з використанням секретного ключа Q у вигляді: P = FQ mod M = 46605 mod 1073 = 858. Сформований таким чином сеансовий пароль Р = 858 користувач надсилає системі. Остання, по отриманні від користувача сеансового паролю Р = 858 обчислює значення перевірочного коду: R = PU mod M = 8585 mod 1073 = 46 і порівнює його зі сформованим системою кодом G = 46. В силу того, що R = G = 46, ідентифікація вважається успішною.

Покажемо, що запропонований метод реалізує ідентифікацію, яка відповідає теоретичній концепції “нульових знань”. З наведеної вище процедури здійснення сеансу ідентифікації віддаленого користувача прямо випливає, що на кожному сеансі використовується новий сеансовий пароль, який не повторюється. Ймовірність повтору сеансового паролю фактично означає, що двічі було обрано випадково однаковий n/2-розрядний код Х. Враховуючи, що на практиці що n = 2048, ймовірність повторного використання сеансового паролю в запропонованому методі становить 2-1024 = 5.56-10-309, тобто поява повторного використання однакового пароля є практично неможливою.

Другою умовою відповідності концепції “нульових знань” є те, що система сама не здатна підібрати чи згенерувати правильний пароль. Для генерації підробного сеансового паролю О^Р для коду G = H(X\\W) mod M системі потрібно знайти w-розрядний код О такий, що 3U mod M = G. Для вирішення цієї задачі системі потрібно знати таке Q, для якого виконується умова Q-U mod (p-1)-(q-1) = 1. В силу того, що згідно з викладеною вище процедурою авторизації користувача прості n/2-розрядні числа p та q обираються самим користувачем і тримаються ним в секреті. Відповідно, система не маючи в своєму розпорядженні інформації про значення кодів p та q не здатна отримати код Q, потрібний для генерації правильного паролю користувача.

Таким чином, доведено, що запропонований метод реалізує ідентифікацію, яка відповідає концепції “нульових знань” тобто є криптографічно строгим.

Оцінка ефективності запропонованої схеми ідентифікації, яка реалізує теоретичну концепцію “нульових знань” може здійснюватися за трьома базовими критеріями:

- рівень захищеності від спроб отримати незаконний доступ до ресурсів системи;

- швидкість виконання процесу ідентифікації;

- функціональні можливості по здатності протидіяти спробам дискредитації схеми та наявності обмежень на кількість сеансів дистанційної взаємодії.

Рівень захищеності оцінюється об'ємом ресурсів для формування підробного сеансового паролю с позицій стороннього зловмисника та з позицій самої системи, яка може мати інтерес комерційного плану для фальшування правильних паролів. Ясно, що система має доступ до суттєво більшого об'єму інформації в порівнянні зі стороннім зловмисником. Це означає, що достатньо виконати об'єм потрібних ресурсів для паролю користувача з боку системи, тому, що для стороннього зловмисника об'єм ресурсів для фальшування коректного паролю є завжди суттєво вищим ніж для самої системи.

Для генерації підробного сеансового паролю О^Р для коду G = H(X\\W) mod M системі потрібно знайти n-розрядний код О такий, що 0U mod M = G. Для досягнення цього система може використовувати дві тактики:

- обрати випадковий код Х, здійснити його конкатенацію з кодом W, з використанням стандартизованого відомого хеш-алгоритму обчислити хеш- сигнатуру і знайти залишок: G = H(X\\W) mod M. Після цього спробувати підібрати такий код О такий, для якого виконується умова 0U mod M = G.

- організувати перебір кодів О<М з подальшим обчислення для кожного із них Л = ОU mod М. Для сформованого коду Л пробувати підібрати таке Х, що H(X\\W) mod M = Л.

Іншими словами, при використанні першої тактики здійснюється атака на незворотне перетворення теорії чисел, тобто фактично здійснюється спроба підібрати розв'язок задачі дискретного логарифмування. При використанні другої з зазначених вище тактик атака робиться на незворотне перетворення на базі булевих перетворень в формі стандартизованого хеш-алгоритму.

Основна перевага запропонованої схеми ідентифікації, яка реалізує теоретичну концепцію “нульових знань” в порівнянні з іншими схеми такого типу, полягає в прискоренні ідентифікації. В сучасних умовах зростання кількості користувачів систем колективного доступу, час їх ідентифікації нею визначається, головним чином, об'ємом обчислень, які має виконувати саме система, яка виступає в ролі каналу системи масового обслуговування.

В запропонованому методі ідентифікації згідно з описаною процедурою, система виконує обчислення хеш-сигнатури H(X||W), а також модулярне експоненціювання коду сеансового паролю PU mod M. Обчислення хеш-сигнатури займає на 2-3 порядка менший час в порівнянні з виконанням модулярного експоненціювання [4], тому при оцінці швидкодії доцільно розглядати лише другу складову, а саме обчислення модулярної експоненти. Якщо виходити з того, що кількість нулів і одиниць в коді експоненти U однаковою, то час Ts виконання ідентифікації системою в середньому дорівнює добутку: Ts = 1.5-/-tm, де / - розрядність коду U, а tm - час виконання модулярного множення w-розрядних чисел.

Дослідження [8] показали, що «= 2048 задовільний для переважної більшості практичних задач рівень захищеності може бути досягнутий за умови / >5. Це означає, що в запропонованому методі час ідентифікації користувачів системою не перевищує 7.5-tm. Ця оцінка є суттєво меншою в порівнянні з відомими методами ідентифікації, які реалізують теоретичну концепцію “нульових знань” з використанням незворотних перетворень теорії чисел.

Зокрема, відомий метод Шнора [10], який також реалізує ідентифікацію в рамках теоретичної концепції “нульових знань” з використанням незворотних перетворень теорії чисел, передбачає обчислення в системі добутку двох експонент w = ay-ve mod M, де коди експонент v та e мають розрядність «. Відповідно, час Ts обчислення w системою становить Ts = 3-«-tm. Виходячи з того, реальне значення n в сучасних системах криптографічного захисту інформації становить 2048, то очевидно, що в запропонованому методі час виконання процедур ідентифікації системою в 800 раз менший, тобто запропонований метод забезпечує прискорення виконання ідентифікації майже на три порядки в порівнянні з методом [10].

Значною перевагою запропонованого методу є те. що він, на відміну від методів, які реалізують концепцію часового ланцюжка сеансових паролів [8,9] не накладає обмежень на кількість сеансів ідентифікації до нового цикл авторизації віддаленого користувача. Запропонований метод також більш стійкий до спроб дискредитувати роботу схеми, оскільки кожен сеансовий пароль в нього використовується незалежно від інших і порушення синхронізації в використанні паролів не викликає необхідності в спеціальних процедурах відновлення працездатності роботи схеми ідентифікації.

Висновки

В результаті виконаних досліджень, направлених на підвищення ефективності ідентифікації в рамках теоретичної концепції “нульових знань” запропоновано метод ідентифікації віддалених користувачів на основі незворотних перетворень теорії чисел, який відрізняється тим, що об'єм обчислень, який виконує користувач на порядки більший ніж той, який передбачений для реалізацією системою за рахунок чого підвищується швидкість ідентифікації системою великої кількості користувачів.

Теоретично показано, що використання асиметричної схеми реалізації незворотних перетворень за умови застосування хеш-перетворень для обмеження можливих кодів пароля не призводить до зменшення рівня захищеності.

Теоретично доведено та експериментально перевірено, що запропонований метод у реальних умовах дозволяє прискорити процес ідентифікації користувачів на 2-3 порядки в порівнянні з відомими методами, які реалізують ідентифікацію з використанням незворотних перетворень теорії чисел. Досягнутий виграш в швидкодії може бути реалізований для збільшення кількість користувачів, що мають доступ до ресурсів системи або для підвищення захисту від атак шляхом перехоплення дистанційної взаємодії.

Розроблений метод орієнтовано на використання в інтегрований системах колективного віддаленого доступу великої кількості користувачів.

Література

1. Schneier B. (1996) Applied Cryptography. Protocols. Algorithms and Source codes in C. Ed.John Wiley, - 758 p.

2. Mu Han, Zhikun Yin, Pengzhou Chen, Xing Zhang, Shidian M. (2020) Zero-knowledge identity authentication for internet of vehicles: Improvement and application. PLoS ONE - Vol.15 - No.9.-P.217-247.

3. Bardis N., Doukas N., Markovskyi O. (2010) Fast subscriber identification based on the zero-knowledge principle for multimedia content distribution. International Journal of Multimedia Intelligence and Security -No.4,- P. 363-377.

4. Bardis N.G., Doucas N., Markovskyi O. Zero-Knowledge Identification Method Based on Block Ciphers. Proceeding of 2017 International Conference on Control, Artificial Intelligence, Robotic & Optimization (ICCAIRO). May 2017.

5. Lamport L. Password Authentication with Insecure Communication (1981). Communications of the ACM. -Vol.24.- №11 - P.770-772.

6. Bardis N., Doukas N. Markovskyi O. (2017) A Method for strict remote user authentication using non-revesible Galois field transformations // MATEC Web of Conferences 125, 05017- P.243-249.

7. Bardis N.G., Markovskyi O.P., Doukas N., Drigas F. (2012) Fast implementation zero knowledge identification schemes using the Galois Fields arithmetic, Proceeding of IX. International Symposium IEEE on Telecommunications - BIHTEL-2012, October 25-27, Sarajevo, Bosnia and Herzegovina. - P.54-62.

8. Stavroulakis P., Markovskyi O., Bardis N., Doucas N. Efficient Zero Knowledge identification based on one-way Boolean transformations. IEEE Globecom Workshops. 5-9 Dec. 2011.- 2011.-P.275-280.

9. Guillou L.C., Quisquater J.J. (1988) A Practical Zero-Knowledge Protocol Fitted to Security Microprocessor Minimizing Both Transmission and Memore. Proceeding of Advances of Cryptology - Eurocrypt-88.- Springer-Verlag - P.123-128.

10. Feige U., Fiat A., Shamir A. (1988) Zero knowledge proofs of identity. Journal of Cryptology, - Vol.1.- n.2. - P.77-94.

11. Schnorr C.P. (1991) Method for Identification Subscribers and for Generating and Verificating Electronic Signatures in data Exchange System - US Patent

12. Pointcheval D. (1995) A New Identification Scheme Based on the Perceptrons Problem. P Proceedings of Eurocrypt-95. Eds. Springer-Verlag, LNCS 921.- P.319-328.

13. Rafael Del Pino. (2018) Efficient lattice-based zero-knowledge proofs and applications. Cryptography and Security. Universite Paris sciences et lettres 110 p.

14. San Ling, Khoa Nguyen, Damien Stehle, Huaxiong Wang (2013). Improved Zero-Knowledge Proofs of Knowledge for the ISIS Problem, and Applications. International Workshop on Public Key Cryptography PKC 2013. - P.107-124.

References

1. Schneier B. (1996) Applied Cryptography. Protocols. Algorithms and Source codes in C. Ed.John Wiley, - 758 p.

2. Mu Han, Zhikun Yin, Pengzhou Chen, Xing Zhang, Shidian M. (2020) Zero-knowledge identity authentication for internet of vehicles: Improvement and application. PLoS ONE.- Vol.15 - No.9.-P.217-247. DOI.ORG/10.137/journal.pone.0239043

3. Bardis N., Doukas N., Markovskyi O. (2010) Fast subscriber identification based on the zero knowledge principle for multimedia content distribution. International Journal of Multimedia Intelligence and Security.-No.4,- P. 363-377.

4. Bardis N.G., Doucas N., Markovskyi O. Zero-Knowledge Identification Method Based on Block Ciphers. Proceeding of 2017 International Conference on Control, Artificial Intelligence, Robotic & Optimization (ICCAIRO). May 2017. DOI: 10.1109/ICCARO.2017.63.

5. Lamport L.Password Authentication with Insecure Communication (1981). Communications of the ACM. -Vol.24.- № 11,- P.770-772.

6. Bardis N., Doukas N. Markovskyi O. (2017) A Method for strict remote user authentication using non-revesible Galois field transformations // MATEC Web of Conferences 125, 05017- P.243-249. DOI: 10.1051/matecconf/20171250 CSCC 2017 5017

7. Bardis N.G., Markovskyi O.P., Doukas N., Drigas F. (2012) Fast implementation zero knowledge identification schemes using the Galois Fields arithmetic, Proceeding of IX. International Symposium IEEE on Telecommunications - BIHTEL-2012, October 25-27, Sarajevo, Bosnia and Herzegovina. - P.54-62.

8. Stavroulakis P., Markovskyi O., Bardis N., Doucas N. Efficient Zero Knowledge identification based on one way Boolean transformations. IEEE Globecom Workshops. 5-9 Dec. 2011.- 2011.-P.275-280. DOI: 10.1109/GLOCOMW.2011.6162452.

9. Guillou L.C., Quisquater J.J. (1988) A Practical Zero-Knowledge Protocol Fitted to Security Microprocessor Minimizing Both Transmission and Memore. Proceeding of Advances of Cryptology - Eurocrypt-88.- Springer-Verlag.- P.123-128.

10. Feige U.,Fiat A.,Shamir A. (1988) Zero knowledge proofs of identity. Journal of Cryptology, - Vol.1.- n.2 . - P.77-94.

11. Schnorr C.P. (1991) Method for Identification Subscribers and for Generating and Verificating Electronic Signatures in data Exchange System.- US Patent #4995,083.19- 1991.

12. Pointcheval D. (1995) A New Identification Scheme Based on the Perceptrons Problem. P Proceedings of Eurocrypt-95. Eds. Springer-Verlag, LNCS 921.- P.319-328.

13. Rafael Del Pino. (2018) Efficient lattice-based zero-knowledge proofs and applications. Cryptography and Security. Universite Paris sciences et lettres,- 110 p.

14. San Ling, Khoa Nguyen, Damien Stehle, Huaxiong Wang (2013). Improved Zero- Knowledge Proofs of Knowledge for the ISIS Problem, and Applications. International Workshop on Public Key Cryptography PKC 2013. - P.107-124. DOI: 10.1007/978-3-642-36362-7_8

Размещено на Allbest.Ru

...

Подобные документы

  • Створення облікової інформації користувачів в мережі Windows NT утилітою User Manager для локального комп'ютера і User Manager for Domains для всіх комп'ютерів домену. Локальні, глобальні і спеціальні групи користувачів. Керування профілями користувачів.

    реферат [49,2 K], добавлен 11.03.2010

  • Огляд системи комп'ютерної телефонії – технології, в якій комп'ютерні ресурси застосовуються для здійснення вихідних і прийому вхідних телефонних викликів, а також для управління телефонним з'єднанням. Системи комп'ютерної телефонії "Беркут", "Светец".

    реферат [566,7 K], добавлен 15.01.2011

  • Характеристика організації. Аналіз вимог до комп’ютерної мережі, опис інформаційних ресурсів і служб, принципи адміністрування. Обґрунтування фізичної топології комп’ютерної мережі. Розрахунок варіантів технічних засобів комунікацій. Технічний проект.

    курсовая работа [97,8 K], добавлен 11.03.2013

  • Аспекти формування інструментарію для рішення проблеми з підвищення ефективності сучасних транспортних мереж. Визначення концепції розбудови оптичних транспортних мереж. Формалізація моделі транспортної мережі. Інтеграція ланки в мережеву структуру.

    реферат [4,8 M], добавлен 19.02.2011

  • Сутність і шляхи оптимізації мережевого аналізу. Загальна характеристика основних шляхів підвищення ефективності роботи будь-якої транспортної інфокомунікаційної мережі. Аналіз критеріїв ефективності роботи та інструментів моніторингу комп'ютерної мережі.

    реферат [41,8 K], добавлен 20.11.2010

  • Комп'ютерна мережа - об'єднання деякої кількості комп'ютерів до єдиного каналу передачі даних за допомогою фізичного з'єднання. Опис топологій локальних мереж. Розробка простої комп'ютерної мережі зі стандартом 10Base-2 та перевірка її працездатності.

    курсовая работа [880,9 K], добавлен 14.09.2012

  • Розвиток телефонних мереж. Синтезування двокаскаднгоо комутаційного блоку. Визначення максимально можливої кількості резервних напрямків. Функціональна схема з'єднувального тракту зв'язку абонентів. Визначення кількості шнурових комплектів.

    курсовая работа [2,6 M], добавлен 06.11.2016

  • Аналіз місця розташування комп’ютерної мережі та потреби в централізованому збереженні даних. Необхідність автоматизації. Вимоги безпеки. Проектування топології локальної мережі. Domain Name Service та Email Service. Адміністративний та інші сервери.

    курсовая работа [33,7 K], добавлен 04.10.2013

  • Синтез двокаскадного комутаційного блока, його структурні параметри. Зображення функціональної схеми з'єднувального тракту зв'язку абонентів. Зображення схеми комутаційного блоку типу ПВПВ. Ємності та діапазони номерів всіх станцій, включених в МсТМ.

    курсовая работа [2,6 M], добавлен 06.11.2016

  • Знайомство з принципом роботи охоронної GSM сигналізації. Датчик як чутливий елемент, що перетворює контрольований параметр в електричний сигнал, аналіз видів: фотоелектричні, пасивні інфрачервоні. Характеристика електронних ідентифікаторів Touch Memory.

    дипломная работа [1,5 M], добавлен 14.05.2014

  • Проблема зростання ємності і трафіку телефонних мереж, збільшення кількості телекомунікаційних служб. Розробка міської телефонної мережі з використанням аналогових систем комутації. Схема і комутаційний граф двокаскадного комутаційного блоку ВПВП.

    курсовая работа [1,9 M], добавлен 05.02.2015

  • Розробка домашньої комп'ютерної мережі в житловому будинку, підключеної до Інтернету по виділеному швидкісному каналу. Кабельні з'єднання, правильна топологія. Локальна мережа (LAN), архітектура Ethernet. Технологія Green Ethernet для енергозбереження.

    реферат [2,8 M], добавлен 27.03.2010

  • Розробка структурованої кабельної системи локальної шкільної комп’ютерної мережі. Архітектурна і телекомунікаційна фази проектування. Вибір комутаційного устаткування і схеми підключення мережевих пристроїв. Розрахунок елементів СКС та їх аксесуарів.

    курсовая работа [63,2 K], добавлен 25.06.2015

  • Огдяд методів вимірювання кутової швидкості. Розробка структурної схеми комп’ютеризованої вимірювальної системи вимірювання залежності кутової швидкості від часу. Розробка електричної принципової схеми для комп’ютеризованої вимірювальної системи.

    курсовая работа [259,2 K], добавлен 10.02.2010

  • Розгляд генеральної концепції комплексу заходів зі створення в галузях народного хозяйства систем єдиного часу. Пропозиції часифікації локальних об'єктів. Розробка приймача-компаратора сигналів часу та технічного завдання для виробництва їх в Україні.

    дипломная работа [955,4 K], добавлен 02.12.2011

  • Аналіз організації передачі даних по каналах комп’ютерних мереж. Фізична сутність та порядок організації їх каналів. Сутність існуючих методів доступу до каналів комп’ютерних мереж. Місце процесів авторизації доступу при організації інформаційних систем.

    дипломная работа [2,4 M], добавлен 12.09.2010

  • Розробка схем розпізнавання бінарних та напівтонових зображень, електро-функціонального блоку керування, аналізатора симетричності та алгоритму блока первинного центрування з метою оптимізації пристрою керування для системи ідентифікації зображень.

    курсовая работа [1,0 M], добавлен 19.01.2010

  • Організація систем вводу-виводу інформації в персональному комп'ютері. Розрахунок функціональної та принципової схем корелятора. Техніко-економічне обґрунтування розробки міжпериодного даного пристрою, визначення витрат, мета та призначення реалізації.

    дипломная работа [446,8 K], добавлен 11.04.2012

  • Методи й засоби комп'ютерної обробки зображень. Розгляд двох існуючих методів покращення якості зображень, основаних на суб’єктивному сприйнятті роздільної здатності і кількості кольорів. Порівняльна характеристика вейвлет-методу та градієнтського потоку.

    реферат [317,1 K], добавлен 03.12.2009

  • Розробка арифметико-логічного пристрою на сучасних мікросхемах для швидкодіючих комп'ютерів композицією операційного та керуючого блоків. Принципіальна схема пристрою, вибір і обгрунтовання алгоритму і розробка змістовної мікропрограми додавання.

    курсовая работа [1,2 M], добавлен 25.10.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.