Научный журнал
ИЗВЕСТИЯ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ.
СЕВЕРО-КАВКАЗСКИЙ РЕГИОН.

ТЕХНИЧЕСКИЕ НАУКИ


ИЗВЕСТИЯ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ СЕВЕРО-КАВКАЗСКИЙ РЕГИОН. 2018; 1: 10-17

 

http://dx.doi.org/10.17213/0321-2653-2018-1-10-17

 

О ВЕРОЯТНОСТИ ПРОВЕДЕНИЯ УСПЕШНЫХ АТАК НА КЛЮЧИ КОНФЕРЕНЦИЙ В ПОЛИЛИНЕЙНЫХ СИСТЕМАХ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ

В.М. Деундяк, А.А. Таран

Деундяк Владимир Михайлович канд. физ.-мат. наук, доцент, кафедра «Алгебра и дискретная математика», Южный федеральный университет, г. Ростов-на-Дону, Россия.  E-mail: vlade@math. rsu.ru

Таран Алексей Александрович – аспирант, кафедра «Алгебра и дискретная математика», Южный федеральный университет, г. Ростов-на-Дону, Россия. E-mail: fraktal-at@yandex.ru

 

Аннотация

Изучаются построенные на линейных кодах полилинейные системы распределения ключей в сообществах, позволяющие участникам закрытых конференций вычислять общие секретные ключи для защищенного обмена данными с помощью предварительно распределенной ключевой информации. В таких системах возможно проведение коалиционных атак на секретные ключи конференций, при этом гарантируется безопасность ключей при условии, что мощность коалиции не превышает некоторого фиксированного граничного значения. Исследуется устойчивость таких систем к коалиционным атакам в случае, когда мощность коалиции превышает граничное значение. Для систем, построенных на бинарных кодах Рида–Маллера, вычисляются вероятности проведения успешной атаки на ключ конференции в этом случае.

 

Ключевые слова: полилинейные системы; распределение ключей; коалиционные атаки; двоичные коды Рида–Маллера.

 

Полный текст: [in elibrary.ru]

 

Ссылки на литературу

1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: ТРИУМФ, 2002. 816 с.

2. Словарь криптографических терминов. / под ред. Б.А. Погорелова и В.Н. Сачкова. М.: МЦНМО, 2006. 94 с.

3. Blom R. An optimal class of symmetric key generation systems // Advances in Cryptology. 1985. P. 335 – 338.

4. Blundo C., Mattos L.A.F., Stinson D.R. Trade-offs between communication and storage in unconditionally secure schemes for broadcast encryption and interactive key distribution // Advances in Cryptology. 1996. P. 335 – 338.

5. Сидельников В.М. Теория кодирования. М.: Физматлит, 2008. 324 с.

6. Деундяк В.М., Мкртичян В.В. Исследование границ применения схемы защиты информации, основанной на PC-кодах // Дискретн. анализ и исслед. опер. 2011. Т. 18, № 3. С. 21 – 38.

7. Деундяк В.М., Евпак С.А., Мкртичян В.В. Исследование свойств q-ичных помехоустойчивых кодов Рида–Маллера как кодов для защиты от копирования // Проблемы передачи информ. 2015. Т. 51. № 4. С. 99 – 111.

8. Деундяк В.М., Таран А.А. О применении кодов Хэмминга в системе распределения ключей для конференций в многопользовательских системах связи // Вестн. ВГУ. Серия: Системный анализ и информационные технологии. 2015. № 3. С. 43 – 50.

9. Феллер В. Введение в теорию вероятностей и её приложения. Т. 1. М.: МИР, 1964. 498 с.

10. Деундяк В.М., Евпак С.А. Уязвимости полилинейной системы распределения ключей в случае превышения порога мощности коалиции злоумышленников // Тр. науч. школы И.Б. Симоненко. Вып. 2. Ростов н/Д.: ЮФУ, 2015. С. 105 – 115.