МЕТОД СТРОГОЇ ІДЕНТИФІКАЦІЇ ВІДДАЛЕНИХ КОРИСТУВАЧІВ З ВИКОРИСТАННЯМ ПЕРЕТВОРЕНЬ НА ПОЛЯХ ГАЛУА



Стаття | Article    

Download

Пропонується метод прискорення строгої ідентифікації віддалених користувачів. Запропонований метод реалізує для ідентифікації криптографічно строгу концепцію “нульових знань”. Розроблений метод базується на використанні незворотних перетворень на полях Галуа. Детально розроблені процедури реєстрації та циклів ідентифікації. Показано, що запропонована технологія дозволяє прискорити процес ідентифікації при програмній та апаратній реалізації.

Ключові слова: схеми ідентифікації, ідентифікація на основі концепції нульових знань, незворотні перетворення на полях Галуа.

Захаріудакіс Лефтеріс

старший викладач навчального центру ім. Макарія Кіпр.

Олієвський А.А.

студент кафедри обчислювальної техніки НТУУ КПІ ім. І. Сікорського

Method for strong abonents identification in telecommunication systems by using transformations on Galoise fields

The method for high speed remote users authentication has been proposed. Proposed method realized the zero-knowledge conception of cryptographically strong authentication. Developed method is based on using irreversible transformation on Galoise fields. The procedures for remote users registration and authentication cycle were developed in detail. It has been shown that proposed identification technology allows to speed up of identification process for software and hardware implementation.

Key words: identifications schemes, zero-knowledge identification, irreversible transformation on Galoise fields.

Zacharioudakis Eleftherios

senior lecture of Macarios educational centre, Cyprus.

Oliievskyi Andrii – student of NTUU KPI

Ukraine, Kiev

Розвиток хмарних технологій дозволяє надати широкому колу користувачів доступ значного обсягу інформаційних, обчислю­вальних та програмних ресурсів. Разом з тим, розвиток хмарних технологій породжує ряд проблем, пов’язаних з захистом даних та розподіленням прав доступу до них. В світлі цього, ключового значення набуває проблема ідентифікації віддалених користувачів.

Комерціалізація віддаленого надання ресурсів вимагає суттєвого підвищення надійності ідентифікації. З іншого боку, збільшення кількості користувачів диктує необхідність підвищення швидкості ідентифікації. Вказані чинники зумовлюють актуаль­ність розробки нових методів ідентифікації.

Високий рівень ефективності ідентифікації віддалених абонентів дося­гається як результат певного компромісу між рівнем захищеності від несанк­ціонованого доступу та швидкістю ідентифікації.

Теоретично доведено [1], що найбільший рівень надійності ідентифікації захищеності досягається в рамках теоретичної концепції “нульових знань”. Концепція базується на виконанні наступних положень:

$1)$ користувач має спеціальний механізм генерації паролів, що змінюються при кожному сеансі ідентифікації;

$2)$ система має певний механізм перевірки легітимності сеансового паролю, причому цей механізм не дозволяє системі самостійно генерувати пароль.

Концепція нульових знань передбачає використання теоретично незворотних криптографічних перетворень. Це означає, що існує алгоритм перетворення в прямому напрямку, але принципово неможливим є аналітичне віднаходження алгоритму зворотного перетворення. В існуючих схемах ідентифікації на основі концепції нульових знань для реалізації такого перетворення використовуються задачі теорії чисел, що мають аналітичного розв’язку, зокрема відома задача дискретного логарифмування. На практиці найбільшого поширення набули методи FESIS [2], Guillou-Quisquater [3] та Schnorr [1] .

Ці методи реалізації вказаної концепції мають за математичну основу аналітично нерозв’язну задачу дискретного логарифмування. Відповідно, базовими обчислювальними операціями для відомих методів виступають мультиплікативні операції модулярної арифметики, зокрема модулярне експоненціювання над числами, розрядність яких значно перевищує розрядність процесора.

Мета досліджень полягає в створенні ефективного методу ідентифікації віддалених абонентів в рамках концепції нульових знань , що орієнтований на використання алгебри полів Галуа, експоненціювання в якій виконується швидше, ніж в традиційній алгебрі.

Для досягнення поставленої мети досліджено циклічні властивості операції експоненціювання на полях Галуа, утворюючий поліном M(x) яких являє собою поліноміальний добуток двох простих поліномів d(x) та g(x) з різними степенями v та u, відповідно.

Базуючись на встановленій властивості розроблено метод ідентифікації віддалених користувачів, який реалізує концепцію “нульових знань”– теоретично строгої ідентифікації. Метод включає в себе дві базові процедури: реєстрації та безпосередньо ідентифікації.

Процедура реєстрації полягає в виконанні такої послідовності дій:

Як і для будь-якого механізму криптографічного захисту даних, ефективність запропонованого методу ідентифікації віддалених користувачів оцінюється за двом базовими критеріями: рівнем захисту та часовими характеристиками реалізації.

Для зловмисника задача відтворення коректного паролю зводиться до задачі розкладання відомого поліному М(х) на два простих множника d(x) та g(x) зрізними ступенями. Вирішення такої задачі шляхом перебору для реальних степенів поліномів виходить далеко на межі технічних можливостей сучасних комп’ютерних систем.

Основна перевага запропонованого способу ідентифікації віддалених абонентів в рамках концепції “нульових знань” полягаєв тому, що використання експоненціювання в полях Галуа на відміну від модулярного експоненціювання дозволяє значно прискорити час виконання програм та спростити апаратну реалізацію. Вроботі [2] показано, що експоненціювання в полях Галуа виконується на 2-3 порядки швидше у порівнянні з модулярним експоненціюванням, яке є базовою для існуючих методів Guillou-Quisquater [3] та Schnorr [1] реалізації ідентифікації в рамках концепції “нульових знань”. Важливою перевагою запропонованого методує те, що на відміну відомих методів, і, насамперед, методу FESIS, він використовує лише один цикл передачі даних.

Перелік посилань

$1.$ Schneier B. Applied Cryptography. Protocols. Algorithms and Source codes in C. / В. Schneier - Ed.John Wiley, 1996 - 758 p.

$2.$ _Feige U_. Zero knowledge proofs of identity / U. Feige., A.Fiat., A. Shamir // Journal of Cryptology. - 1988. - Vol.1, №.2. - P. 77-94.

$3.$ Bengio _S_. Secure implementation of identification system / S. Bengio, G. Brassard, Y.G. Desmedt С. Goutier, J.J. Quisquater // Jornal of Cryptology.-1991.- Vol.4, №3. - P.186-192.

$4.$ Николайчук Я.М. Коди поля Галуа: теорія та застосування. – Тернопіль: ТзОВ “Тернограф”, - 2012. - 576 с.

Jun 16, 2017