Алгоритм відстежування порушників в схемах багатоадресного розподілу ключів

Вантажиться...
Ескіз

Дата

2025

Науковий керівник

Назва журналу

Номер ISSN

Назва тому

Видавець

Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”

Анотація

Стаття присвячена дослідженню рандомізованих схем багатоадресного розподілу ключів, побудованих на основі кодових конструкцій, та їх застосуванню для реалізації схем відстежування порушників (traitor tracing). Схема багатоадресного розподілу ключів –це криптографічний протокол, в якому центр розподілу ключів здійснює передачу певної допоміжної інформації (доступ до якої повинні мати тільки авторизовані користувачі) абонентам мережі зв’язку так, що з часом, в разі компрометації криптографічних ключів частини абонентів, перелік яких центру розподілу ключів вдалося встановити, інші абоненти зможуть відновити спільний криптографічний ключ, який в зашифрованому вигляді передається з центру розподілу ключів по широкомовному каналу зв’язку. При цьому, абоненти, ключі яких були скомпрометовані, не зможуть розшифрувати передане широкомовне повідомлення. Як видно, для успішного функціонування таких схем, існує потреба в підходах та інструментах встановлення переліку скомпрометованих абонентів (для різних задач може бути потреба як в повному переліку таких абонентів, так і хоча б одного з них). Класичні схеми traitor tracing можуть стати основою для побудови таких інструментів оскільки створювались для виявлення користувача або групи недобросовісних користувачів, які передали свої ключі для створення масиву скомпрометованих ключів, яким можуть скористатись в зловмисних цілях (так званого “декодера порушника”). Однак, в умовах зростання кількості абонентів, стрімкого розвитку обчислювальних ресурсів, створення адаптивних атак та зростання вимог до приватності, такі схеми демонструють зниження ефективності.Запропонований у статті підхід спрямований на поєднання можливостей схем багатоадресного розподілу ключів і схем відстежування порушників з дотриманням балансу між точністю відстежування порушників та ефективністю доступних обчислювальних ресурсів. Завдякизастосуванню оцінок Геффдінга побудований в статті алгоритм є t-ідентифікуючим, тобто здатен гарантувати ідентифікацію хоча б одного учасника будь-якої коаліції, що не перевищує tпорушників. Наведені достатні умови на параметри кодів забезпечують суттєве покращення порівняно з класичними. Продемонстровано, що рандомізований підхід зберігає рівень стійкості системи і не погіршує безпекових властивостей оригінальної схеми, але істотно підсилює її здатність розрізняти користувачів у випадку компрометації ключів. Отримані в статті аналітичні вирази дозволяють отримати точні нижні оцінки надійності алгоритму відстежування порушників, що, в свою чергу, може бути використане при практичній побудові рандомізованих протоколів відстежування з заданою необхідною (високою) надійністю

Опис

Ключові слова

кібербезпека, кіберзахист, постквантова криптографія, traitor tracing, схема багатоадресного розподілу ключів, cybersecurity, cyber defense, cryptography, traitor tracing, multi-address key distribution scheme

Бібліографічний опис

Закусіло, В. О. Алгоритм відстежування порушників в схемах багатоадресного розподілу ключів / Валерій Закусіло, Сергій Конюшок // Information Technology and Security. – 2025. – Vol. 13, Iss. 2 (25). – P. 216-224. – Bibliogr.: 12 ref.

ORCID