Алгоритмическая оценка сложности системы кодирования и защиты информации, основанной на пороговом разделении секрета, на примере системы электронного голосования

Автор: Черкесова Лариса Владимировна, Сафарьян Ольга Александровна, Мазуренко Александр Вадимович, Архангельская Надежда Сергеевна

Журнал: Вестник Донского государственного технического университета @vestnik-donstu

Рубрика: Информатика, вычислительная техника и управление

Статья в выпуске: 3 (90) т.17, 2017 года.

Бесплатный доступ

Введение. Одной из задач криптографии является обеспечение безопасного и честного проведения электронного голосования. При такой процедуре избиратели подают голоса в электронном виде - например, через электронные терминалы. В работе предложен новый алгоритм порогового разделения секрета для проведения электронного голосования. Материалы и методы. При решении поставленной исследовательской задачи использованы теория конечных полей, теория алгоритмов, проективная геометрия и линейная алгебра. Разработанная криптосистема основана на применении геометрических объектов из проективной геометрии, что позволяет задействовать аппарат линейной алгебры для эффективного решения криптографических задач. Для оценки сложности работы описанных алгоритмов использованы классические результаты из теории алгоритмов. Результаты исследования. В работе описаны криптографические алгоритмы разделения секрета и его последующего восстановления, основанные на использовании особенностей построения проективных пространств над конечными полями и их связи с полями Галуа подходящего порядка. Подробно описаны составные части данных алгоритмов, а именно: метод построения инъективного отображения, действующего из кольца вычетов по простому модулю в проективное пространство над конечным полем определенной размерности; способ генерации секретных долей и секрета; процедура разделение секрета и его последующего восстановления. Приведены алгоритмические оценки временной сложности описанных формальных алгоритмов. Обсуждение и заключения. Предложенная схема может быть применена для проведения электронных выборов, а также в иных областях, где естественным образом возникает необходимость в применении методов пороговой криптографии.

Еще

Криптография, электронное голосование, пороговая криптография, разделение секрета, криптосистема эль-гамаля, криптосистема с открытым ключом, криптографический секрет, криптографический алгоритм, информационная безопасность, криптографический ключ

Еще

Короткий адрес: https://sciup.org/14250295

IDR: 14250295   |   DOI: 10.23947/1992-5980-2017-17-3-145-155

Список литературы Алгоритмическая оценка сложности системы кодирования и защиты информации, основанной на пороговом разделении секрета, на примере системы электронного голосования

  • Архангельская, Н. С. Математическая модель электронного голосования на основе методов пороговой криптографии /Н. С. Архангельская, А. В. Мазуренко//Системный анализ, управление и обработка информации: сб. тр. VI междунар. семинара. -Ростов-на-Дону, 2015. -Т. 1. -С. 275-280. -Режим доступа: http://ntb.donstu.ru/content/2015421/(дата обращения: 16.10.16).
  • ElGamal, T. A public-key cryptosystem and a signature scheme based on discrete logarithms/T. ElGamal//IEEE Transactions on Information Theory. -1985. -Vol. 31, № 4. -P. 469-472.
  • Основы криптографии/А. П. Алферов . -Москва: Гелиос-АРВ, 2001. -480 с.
  • A heuristic quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic/R. Barbulescu //Advances in Cryptology -EUROCRYPT 2014: Annual International Conference on the Theory and Applications of Cryptographic Techniques. -2014. -Vol. 8441. -P. 1-16.
  • Stallings, W. Computer security: principles and practice/W. Stallings. -Boston: Pearson, 2012. -182 p.
  • Рябко, Б. Я. Криптографические методы защиты информации/Б. Я. Рябко, А. Н. Фионов. -Москва: Горячая линия -Телеком, 2005. -229 с.
  • Joux, A. The past, evolving present and future of discrete logarithm/A. Joux, A.-M. Odlyzko, C. Pierrot//Open Problems in Mathematics and Computational Science. -Cham: Springer, 2014. -P. 5-36.
  • Могилевская, Н. С. Пороговое разделение файлов на основе битовых масок: идея и возможное применение/Н. С. Могилевская, Р. В. Кульбикаян, Л. А. Журавлев//Вестник Дон. гос. техн. ун-та. -2011. -Т. 11, № 10. -С. 1749-1755.
  • Fast Integer Multiplication Using Modular Arithmetic/De Anindya //SIAM Journal on Computing. -2013. -Vol. 42, № 2. -P. 685-699.
  • Schneier, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C/B. Schneier. -2nd Edition. -New York: John Wiley & Sons, 1995. -792 p.
Еще
Статья научная