Алгоритмическая оценка сложности системы кодирования и защиты информации, основанной на пороговом разделении секрета, на примере системы электронного голосования
Автор: Черкесова Лариса Владимировна, Сафарьян Ольга Александровна, Мазуренко Александр Вадимович, Архангельская Надежда Сергеевна
Журнал: Advanced Engineering Research (Rostov-on-Don) @vestnik-donstu
Рубрика: Информатика, вычислительная техника и управление
Статья в выпуске: 3 (90) т.17, 2017 года.
Бесплатный доступ
Введение. Одной из задач криптографии является обеспечение безопасного и честного проведения электронного голосования. При такой процедуре избиратели подают голоса в электронном виде - например, через электронные терминалы. В работе предложен новый алгоритм порогового разделения секрета для проведения электронного голосования. Материалы и методы. При решении поставленной исследовательской задачи использованы теория конечных полей, теория алгоритмов, проективная геометрия и линейная алгебра. Разработанная криптосистема основана на применении геометрических объектов из проективной геометрии, что позволяет задействовать аппарат линейной алгебры для эффективного решения криптографических задач. Для оценки сложности работы описанных алгоритмов использованы классические результаты из теории алгоритмов. Результаты исследования. В работе описаны криптографические алгоритмы разделения секрета и его последующего восстановления, основанные на использовании особенностей построения проективных пространств над конечными полями и их связи с полями Галуа подходящего порядка. Подробно описаны составные части данных алгоритмов, а именно: метод построения инъективного отображения, действующего из кольца вычетов по простому модулю в проективное пространство над конечным полем определенной размерности; способ генерации секретных долей и секрета; процедура разделение секрета и его последующего восстановления. Приведены алгоритмические оценки временной сложности описанных формальных алгоритмов. Обсуждение и заключения. Предложенная схема может быть применена для проведения электронных выборов, а также в иных областях, где естественным образом возникает необходимость в применении методов пороговой криптографии.
Криптография, электронное голосование, пороговая криптография, разделение секрета, криптосистема эль-гамаля, криптосистема с открытым ключом, криптографический секрет, криптографический алгоритм, информационная безопасность, криптографический ключ
Короткий адрес: https://sciup.org/14250295
IDR: 14250295 | УДК: 003.26 | DOI: 10.23947/1992-5980-2017-17-3-145-155
Complexity calculation of coding and information security system based on threshold secret sharing scheme used for electronic voting
Introduction. One of the tasks arising in cryptography is to ensure the safe and honest conduct of e-voting. This procedure provides that voters submit their votes electronically - for example, through electronic terminals. A new algorithm for the distribution of threshold sensitive data for electronic voting is proposed. Materials and Methods. The results are obtained on the basis of the following methodology: finite field theory, theory of algorithms, projective geometry, and linear algebra. The developed cryptosystem is based on the application of geometric objects from projective geometry which makes it possible to use the apparatus of linear algebra to make effective decisions on cryptographic problems. To estimate the complexity of the described algorithms, classical results from the theory of algorithms are applied. Research Results. This paper describes the cryptographic algorithms of secret sharing and its subsequent restoration based on special structural properties of projective spaces over finite fields, and their link with Galois fields of the appropriate order. The component parts of these algorithms, specifically, the construction of injective mapping from a residue ring prime modulo into the projective space over finite field of specific dimension; the generation of secret shares and secret; the procedure of secret sharing and its restoration, are described in great detail. The algorithmic time complexity calculations of the formal algorithms are given. Discussion and Conclusions. The described scheme is useful for electronic voting and in other spheres where methods of threshold cryptography are applied.
Список литературы Алгоритмическая оценка сложности системы кодирования и защиты информации, основанной на пороговом разделении секрета, на примере системы электронного голосования
- Архангельская, Н. С. Математическая модель электронного голосования на основе методов пороговой криптографии /Н. С. Архангельская, А. В. Мазуренко//Системный анализ, управление и обработка информации: сб. тр. VI междунар. семинара. -Ростов-на-Дону, 2015. -Т. 1. -С. 275-280. -Режим доступа: http://ntb.donstu.ru/content/2015421/(дата обращения: 16.10.16).
- ElGamal, T. A public-key cryptosystem and a signature scheme based on discrete logarithms/T. ElGamal//IEEE Transactions on Information Theory. -1985. -Vol. 31, № 4. -P. 469-472.
- Основы криптографии/А. П. Алферов . -Москва: Гелиос-АРВ, 2001. -480 с.
- A heuristic quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic/R. Barbulescu //Advances in Cryptology -EUROCRYPT 2014: Annual International Conference on the Theory and Applications of Cryptographic Techniques. -2014. -Vol. 8441. -P. 1-16.
- Stallings, W. Computer security: principles and practice/W. Stallings. -Boston: Pearson, 2012. -182 p.
- Рябко, Б. Я. Криптографические методы защиты информации/Б. Я. Рябко, А. Н. Фионов. -Москва: Горячая линия -Телеком, 2005. -229 с.
- Joux, A. The past, evolving present and future of discrete logarithm/A. Joux, A.-M. Odlyzko, C. Pierrot//Open Problems in Mathematics and Computational Science. -Cham: Springer, 2014. -P. 5-36.
- Могилевская, Н. С. Пороговое разделение файлов на основе битовых масок: идея и возможное применение/Н. С. Могилевская, Р. В. Кульбикаян, Л. А. Журавлев//Вестник Дон. гос. техн. ун-та. -2011. -Т. 11, № 10. -С. 1749-1755.
- Fast Integer Multiplication Using Modular Arithmetic/De Anindya //SIAM Journal on Computing. -2013. -Vol. 42, № 2. -P. 685-699.
- Schneier, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C/B. Schneier. -2nd Edition. -New York: John Wiley & Sons, 1995. -792 p.