Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методы и протоколы псевдовероятностного защитного преобразования информации для технологии тайного электронного голосования» Вайчикаускас Мария Александровна

Работа не может быть доставлена, но Вы можете
отправить сообщение автору



Вайчикаускас Мария Александровна. Методы и протоколы псевдовероятностного защитного преобразования информации для технологии тайного электронного голосования»: диссертация кандидата Технических наук: 05.13.19 / Вайчикаускас Мария Александровна;[Место защиты: ФГБОУ ВО Петербургский государственный университет путей сообщения Императора Александра I], 2017 - 109 с.

Введение к работе

Актуальность темы исследования. В настоящее время информационные технологии широко используются в важнейших сферах деятельности современного общества, таких как управленческая, финансовая и экономическая сферы. Особое место в управленческой деятельности занимают технологии государственного управления, в совокупности представляющие собой так называемое «Электронное правительство». Данные технологии стремительно развиваются и внедряются в ведущих странах мира, в том числе и в России. Целью Электронного правительства является повышение эффективности государственного управления с помощью внедрения информационных технологий. Одним из актуальных вопросов, связанных с развитием Электронного правительства, является разработка и внедрение технологии тайного электронного голосования через Интернет.

В электронном голосовании, как и в традиционном, для голосующего необходимо обеспечить его анонимность, а также защитить от покупки голосов недобросовестными политиками. В связи с использованием информационных технологий в процессе электронного голосования может быть организована автоматизированная скупка голосов избирателей. Предотвращение данной ситуации является важной и весьма актуальной задачей при разработке подходящей технологии тайного электронного голосования.

Обозначенные задачи обеспечения анонимности и предотвращения скупки голосов могут быть решены с помощью методов защитного преобразования информации и, в частности, с использованием псевдовероятностного защитного преобразования информации (ПВЗП).

Данный тип защитного преобразования (шифрования) информации позволяет получить одну и ту же криптограмму из двух различных сообщений, одно из которых является истинным и не подлежит рассекречиванию, а второе, являющееся ложным, может быть предъявлено злоумышленнику в случае принуждающей атаки.

Существуют теоретические решения задачи защиты от скупки голосов через Интернет с использованием ПВЗП, однако их практическое внедрение осложняется необходимостью выполнения многошаговых интерактивных процедур, задающих довольно высокие требования к вычислительным ресурсам и делающих систему электронного голосования весьма дорогой. Разработка протоколов ПВЗП с более высокой производительностью по сравнению с известными, и не требующих выполнения многошаговых интерактивных процедур голосования облегчает задачу внедрения систем электронного голосования и представляет собой значительный интерес для практики

информационной безопасности, что определяет актуальность темы диссертационной исследования

Степень разработанности темы исследования. Известные исследования методов, алгоритмов и протоколов обеспечения защиты информации в условиях принуждающих атак охватывают модель пассивного нарушителя и главным образом случай интерактивных многораундовых протоколов ПВЗП для приложений в системах тайного электронного голосования. Проблема разработки протоколов, стойких к принуждающим атакам и пригодных для использования в системах тайного электронного голосования, рассматривалась в работах следующих авторов: R. Canetti, М.Н. Ibrahim, J. Howlader, S. Basu, Bo Meng, T. Barakat, Молдовян Н.А.

Задача разработки практичных протоколов асимметричного псевдовероятностного преобразования, обладающих достаточно высокой производительностью и стойкостью к принуждающим атакам активного атакующего на момент выполнения диссертационного исследования оставалась нерешенной.

Объектом исследования являются средства обеспечения информационной безопасности.

Предметом исследования являются методы, алгоритмы и протоколы асимметричных псевдовероятностных защитных преобразований.

Цель диссертационного исследования состоит в обеспечении защиты технологии тайного электронного голосования от скупки голосов избирателей стойкими протоколами ПВЗП. Данная цель достигается путем разработки практичных алгоритмов преобразования информации, обладающих свойством неоднозначности восстановления сообщения из преобразованного текста.

Для решения поставленной цели были сформулированы и решены следующие научно-технические задачи:

Разработка метода и алгоритма асимметричного защитного преобразования (шифрования) двух независимых сообщений в набор коэффициентов квадратного сравнения по трудно разложимому модулю, корни которого содержат оба входных сообщения.

Разработка метода и алгоритма асимметричного защитного преобразования трех независимых сообщений в набор коэффициентов кубичного сравнения по трудно разложимому модулю, корни которого содержат три входных сообщения.

Разработка протокола вероятностного защитного преобразования, заключающегося в генерации коэффициентов квадратного сравнения по трудно разложимому модулю.

- Разработка протокола псевдовероятностного защитного
преобразования, заключающегося в генерации коэффициентов квадратного
сравнения по трудно разложимому модулю.

- Разработка протокола вероятностного защитного преобразования,
заключающегося в генерации коэффициентов кубичного сравнения по трудно
разложимому модулю.

- Разработка протокола псевдовероятностного защитного
преобразования, заключающегося в генерации коэффициентов кубичного
сравнения по трудно разложимому модулю.

- Разработка метода решения кубичных уравнений в конечном поле, как
базовой процедуры решения кубичных сравнений по составному модулю.

Научная новизна:

  1. Разработан метод и алгоритм асимметричного защитного преобразования, отличающийся тем, что два независимых сообщения преобразуются в набор коэффициентов квадратного сравнения по трудно разложимому модулю.

  2. Разработан метод и алгоритм асимметричного защитного преобразования, отличающийся тем, что три независимых сообщения преобразуются в набор коэффициентов кубичного сравнения по трудно разложимому модулю.

  3. Впервые разработан метод решения кубичных уравнений общего вида в конечном поле и на его основе разработан алгоритм восстановления трех исходных сообщений по преобразованному тексту, представленному набором из трех коэффициентов кубичного сравнения по составному модулю.

  4. Разработан протокол псевдовероятностного асимметричного защитного преобразования, отличающийся тем, что в ходе протокола выполняется процедура взаимной аутентификации пользователей, в процессе которой осуществляется скрытное согласование разового общего секретного ключа, затем выполняется одновременное преобразование фиктивного сообщения и псевдослучайного числа, являющегося преобразованным значением секретного сообщения, состоящее в генерации коэффициентов квадратного сравнения по трудно разложимому модулю.

  5. Разработан протокол псевдовероятностного асимметричного защитного преобразования, отличающийся тем, что в ходе протокола выполняется процедура взаимной аутентификации пользователей, в процессе которой осуществляется скрытное согласование разового общего секретного ключа, затем выполняется одновременное преобразование фиктивного сообщения и псевдослучайного числа, являющегося преобразованным

значением секретного сообщения, состоящее в генерации коэффициентов кубичного сравнения по трудно разложимому модулю.

Теоретическая и практическая значимость работы. Теоретическая значимость работы состоит в разработке методов построения производительных алгоритмов и протоколов ПВЗП, обладающих достаточно высокой производительностью. Практическая значимость состоит в том, что разработанные протоколы и алгоритмы на основе предложенных методов могут быть применены для встраивания новых защитных механизмов в программные средства обеспечения компьютерной безопасности за счет уменьшения количества интерактивных шагов и требуемых для реализации вычислительных ресурсов.

Методы исследования. В работе использован аппарат алгебры, теории чисел, методы математической статистики, теории вероятности, криптографии.

На защиту выносятся следующие научные результаты:

  1. Метод асимметричного защитного преобразования, как генерации коэффициентов квадратного сравнения по трудно разложимому модулю, отличающийся тем, что указанные коэффициенты вычисляются в зависимости от двух независимых сообщений.

  2. Протокол псевдовероятностного асимметричного защитного преобразования, отличающийся тем, что выполняется открытое согласование разового общего ключа, маскируемое под процедуру взаимной аутентификации отправителя и получателя сообщения, и формируется преобразованное сообщение, представляющее набор коэффициентов квадратного сравнения по трудно разложимому модулю.

  3. Метод асимметричного защитного преобразования, как генерации коэффициентов кубичного сравнения по трудно разложимому модулю, отличающийся тем, что указанные коэффициенты вычисляются в зависимости от трех независимых сообщений.

  4. Протокол псевдовероятностного асимметричного защитного преобразования, отличающийся тем, что выполняется открытое согласование разового общего ключа, маскируемое под процедуру взаимной аутентификации отправителя и получателя сообщения, и формируется преобразованное сообщение, представляющее набор коэффициентов кубичного сравнения по трудно разложимому модулю.

Степень достоверности и апробация результатов. Обоснованность научных положений, выводов и практических рекомендаций, полученных в диссертационной работе, обеспечивается анализом состояния исследований в данной области на сегодняшний день, математическими доказательствами и

апробацией результатов на VIII Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2013)» (Санкт-Петербург, 23-25 октября 2013 г), 5-й научно-практической конференции "Информационная безопасность. Невский диалог" (Санкт-Петербург, 12-13 ноября 2013 г), IX Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2015)» (Санкт-Петербург, 28-30 октября 2015 г), ХV Санкт-Петербургской международной конференции «Региональная информатика (РИ-2016)», (Санкт-Петербург, 26-28 октября 2016 г), международной конференции «Современное образование: содержание, технологии, качество» (2014, 2015, 2016, 2017 г).

Основные результаты диссертации изложены в 10 публикациях, в том числе, в 2 статьях, опубликованных в ведущих рецензируемых журналах, входящих в перечень ВАК. Также по результатам проведенной в ходе написания диссертационного исследования работы был получен патент на изобретение. Результаты диссертационной работы внедрены в учебный процесс на кафедре «Информационная безопасность» Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» и при выполнении научно-исследовательских работ в Санкт-Петербургском институте информатики и автоматизации Российской академии наук (СПИИРАН).

Структура и объем работы. Диссертационная работа изложена на 110 страницах, включает 4 главы, 11 рисунков, 4 таблицы и список литературы из 115 наименования.