Structuri de acces multipartite. O solutie bazata pe TCR

7
UNIVERSITATEA ALEXANDRU IOAN CUZA IAŞI FACULTATEA DE INFORMATICĂ LUCRARE DE LICENŢĂ Structuri de acces multipartite. O soluție bazată pe TCR propusă de Valentina Radovici Sesiunea: februarie, 2013 Coordonator ştiinţific Lector, Dr. Sorin Iftene

Transcript of Structuri de acces multipartite. O solutie bazata pe TCR

Page 1: Structuri de acces multipartite. O solutie bazata pe TCR

UNIVERSITATEA ALEXANDRU IOAN CUZA IAŞI

FACULTATEA DE INFORMATICĂ

LUCRARE DE LICENŢĂ

Structuri de acces multipartite. O soluție bazată pe TCR

propusă de

Valentina Radovici

Sesiunea: februarie, 2013

Coordonator ştiinţific Lector, Dr. Sorin Iftene

Page 2: Structuri de acces multipartite. O solutie bazata pe TCR

UNIVERSITATEA ALEXANDRU IOAN CUZA IAŞI

FACULTATEA DE INFORMATICĂ

Structuri de acces multipartite. O soluție bazată pe TCR

Valentina Radovici

Sesiunea: februarie, 2013

Coordonator ştiinţific Lector, Dr. Sorin Iftene

Page 3: Structuri de acces multipartite. O solutie bazata pe TCR

3

Prefață

Motto:

„ Omul şi securitatea trebuie să constituie prima preocupare a oricărei aventuri tehnologice. Nu uitaţi niciodată acest lucru când începeţi calculele şi schemele.”

Albert Einstein

Printre cele mai importate produse care stau la baza cadrului social actual se numără, fără

îndoială, conceptul de informație, fără de care activitatea umană nu s-ar putea defini sau dezvolta.

Susceptibilitatea datelor, a cumulului de informație la degradare și răspândire în direcții ce pot

periclita calitatea și consistența activităților umane pe care le caracterizează reprezintă cea mai

importantă problemă în acest sens. De accea, este necesar ca informația să fie protejată în mod

corespunzător, toate acțiunile trebuie prevăzute, definite și stucturate în așa fel încât orice demers

ce implică prelucrare sau transfer de informație să asigure și un grad sporit de securitate pentru

informația respectivă, fie că este vorba despre confidențialitate, anonimitate și integritate, fie din

necesitatea de disponibilitate a datelor, autentificare, corectitudine sau non-repudiere. Cu alte

cuvinte, informația trebuie securizată pentru a se putea garanta calitatea valorilor promovate. Având

în vedere aceste aspecte, complet verosimile, lucrarea pe care o propunem se referă la direcția de

studiu a modalităților de asigurare a securității datelor, mai precis, a segmentului ce vizează

schemele de partajare a secretelor și structurile de acces aferente.

Structura lucrării de licență și contribuții personale

În primul capitol al lucrării de față - Securitatea informației – generalități - am adus în

discuție câteva informații cu având caracter general din domeniul securității informației, date ce sunt

focalizate în special pe segmentul schemelor de partajare a secretelor. Definirea conceptelor de bază

referitoare la scheme de partajare a secretelor, structuri de acces pentru refacerea secretelor, dar și

la contextul în care acestea se aplică și pe care îl susțin prin consistența modelelor matematice pe

care se bazează, la cadrul general pe care se pliază nevoia asigurării securității în contextul dezvoltării

domeniului informatic, sunt aspecte creionate, de asemenea, în cadrul acestui capitol.

Cel de-al doilea capitol - Scheme de partajare a secretelor - vine să evidențieze, într-o

manieră mai specifică, direcția de dezvoltare a conceptului de structură de acces pentru o schemă de

partajare a secretelor. Pentru acest lucru, am adus în discuție direcțiile relativ inovatoare și cu un

grad mai ridicat de complexitate din domeniul de studiu al structurilor de acces pentru scheme de

partajare a secretelor. Un aspect foarte interesant în aces sens este și modul în care expansiunea de

noi rezultate din domeniul cercetării pe segmentul de studiu al tematicii vizate și în contextul de

față(adică cel al structurilor de acces) se îmbină cu tehnici fundamentale din domeniul securității

informației, ce stau la însăși baza modelelor utilizate pentru satisfacerea nevoilor de securitate (cum

ar fi Teorema Chineză a Resturilor). Așadar, în descrierea unor concepte precum cele de structuri de

Page 4: Structuri de acces multipartite. O solutie bazata pe TCR

4

acces cu grad ridicat de complexitate, Teorema Chineză a Resturilor apare ca un etalon de securitate

ce se dorește a fi utilizat prin prisma facilității care se reflectă în descrierea și aplicarea sa efectivă.

Al treilea capitol prezent în cadrul lucrării de față - Structuri de acces multipartite - are scopul

de a descrie o serie de familii de structuri de acces având o proprietate importantă ce influențeză

gradul de utilizare, în practică, a acestora, și anume proprietatea unei structuri de acces de a fi ideală,

adică de a nu crește dimensiunea informației partajate în cadrul procesului de „transformare” și

„recompunere” a datelor secrete.

Capitolul următor, cel de-al patrulea, intitulat Secvențe de valori pentru structuri de acces

multipartite și Teorema Chineză a Resturilor, prezintă aspectul pe care se concentreză lucrarea de

față, având caracter original, și anume o soluție bazată pe Teorema Chineză a resturilor pentru

partajarea bazată pe structuri de acces multipartite. Ideea propusă este însoțită de definiții, descrieri

și exemple care vin să completeze cadrul general prezentat.

În încheierea lucrării, cel de-al cincilea capitol - Aplicații ale schemelor de partajare a

secretelor sunt prezente o serie de utilizări practice pentru schemele de partajare a secretelor, care s-

au dovedit, într-adevăr, un punct de plecare foarte important în demersul de construire a

protocoalelor de securitate, pilonul de bază în desfășurarea oricărui demers comunicațional din

cadrul actual al ființării și dezvoltării tehnologiei.

Din dorința de a ne apropia cât mai mult de latura încă aflată sub semnul necesității de

explorare și descoperire a securității informației și tehnicilor criptografice, am abordat direcția

studiului orientat pe probleme deschise cu privire la schemele de partajare a secretelor.

Utilizarea Teoremei Chineze a Resturilor pentru refacerea unui secret pe baza subsecretelor

generate de schema de partajare a secretelor în contextul utilizării unor scheme cu structuri de acces

cu grad mai ridicat de complexitate şi generarea sistematică de secvenţe asociate structurilor

respective ce permit utilizarea efectivă a Teoremei Chineze a Resturilor pentru recuperarea

secretului se numără printre problemele deschie existente la ora actuală în securitatea informației.

Fiind prezentată pe larg în capitolul al patrulea al lucrării de față, metoda de generare

sistematică a unor secvențe de numere utilizate pentru definirea structurilor de acces multipartite, în

contextul schemelor de partajare a secretelor, vine în întâmpinarea problemei cauzate de lipsa unor

metode eficiente de stabilire a unor astfel de secvențe, în cazul în care se dorește utilizarea Teoremei

Chineze a Resturilor pentru refacerea unui secret partajat de o serie de entități.

Page 5: Structuri de acces multipartite. O solutie bazata pe TCR

5

Încheiere. Concluzii

În contextul dezvoltării unei societăți pentru care desfășurarea eficientă a activităților a

devenit o formă de existență și care urmărește obținerea nivelului maxim de rezultate prin folosirea

optimă a resurselor, activitatea de management reprezintă direcția esențială pentru dezvoltare. La

nivelul abordat în descrierea curentă, cel al politicilor de securitate, managementul datelor valoroase

oferă direcții pentru menținerea unei protecții corespunzătoare pentru ceea ce deține o organizație

din punct de vedere informațional, dar și cu privire la determinarea nivelului adecvat de protecție

pentru o asemenea categorie de informații.

Se spune că managementul este „arta de a înfăptui ceva împreună cu alți oameni” (conform

definiției date de de Mary Follet, teoretician pionier în teoria managementului), de aceea,

considerăm că este important de menționat faptul că definirea unei forme de management al

informației prin prisma unor forme de asigurare a securității complete și complexe ar trebui să fie o

bază de pornire în parcurgerea sinuosului drum al aventurii tehnologice, unde omul și securitatea

trebuie să primeze în fața oricărei forme de periclitare a integrității.

Finalitatea lucrarii de față, se referă mai degrabă la deschiderea față de multitudinea de

legături ce se pot stabili între aspectele încă incomplet definite din domeniul securității informației,

cele aflate sub semnul misterului care îndeamnă la studiu și dedicare pentru descoperire și

redefinire, și pasiunea îmbinată cu muncă a celor ce încearcă să se inițieze pe calea cunoașterii.

Propunerea pentru o metodă de generare sistematică a unor secvențe de numere utilizate

pentru definirea structurilor de acces multipartite, în contextul schemelor de partajare a secretelor, a

apărut ca idee în urma studiului direcțiilor actuale de cercetare pe segementul vizat, cel al distribuirii

informației și al securizării acesteia. Metoda prezintă o serie de avantaje, dar și aspecte ce pot fi

îmbunătățite. Așadar, o posibilă cale de dezvoltare poate apărea în direcția remedierii acestor

aspecte. Pe de altă parte, descrierea altor metode pentru definirea de structuri de acces multipartite

(și a altor structuri cu grad ridicat de complexitate), pentru care refacerea secretului partajat să se

poată desfășura într-o manieră cât mai facilă (cum am văzut cazul Teoremei Chineze a Resturilor)

apare ca o oportunitate în acest domeniu al cercetării.

Tot astfel, posibilitatea de a micşora dimensiunea subsecretelor partajate pentru

eficientizarea procesului de distribuție a datelor în sine, dar și pentru scăderea gradului de

complexitate în momentul refacerii informației secrete, este un aspect important și interesant ce

merită, fără îndoială, atenția unor viitoare direcții de studiu.

Îmbinarea efortului dedicat cu pasiunea pentru inovație sunt în angajamentul pentru

cercetare ceea ce mișcarea definește în fizică. Mișcarea creează, distruge, conservă și totodată

însuflețește totul. Pe același principiu, tranziția către inovație este determinată de contribuția

noastră la procesul continuu al formării și dezvoltării personale prin intermediul studiului.

Page 6: Structuri de acces multipartite. O solutie bazata pe TCR

6

Bbliografie

[1] Sorin Iftene, Universitatea “Alexandru Ioan Cuza”, Facultatea de Informatică, Iași. Secret Sharing Schemes with Applications in Security Protocols, TR 07-01, Ianuarie 2007. http://profs.info.uaic.ro/~tr/tr07-01.pdf

[2] Ferucio Laurenţiu Ţiplea. Fundamentele algebrice ale informaticii, Editura Polirom, 2006.

[3] Javier Herranz - Centrum voor Wiskunde en Informatica(CWI), Amsterdam, The Netherlands ; Germán Sáez - Dept. Matemàtica Aplicada IV, Universitat Politècnica de Catalunya, Barcelona, Spain. New Results on Multipartite Acces Structures.

[4] Gildas Avoine - Université catholique de Louvain, Louvain la Neuve, Belgium; Cédric Lauradoux - Université de Lyon, Villeurbanne, France; Benjamin Martin - Université catholique de Louvain, Louvain la Neuve, Belgium. How Secret-sharing can Defeat Terrorist Fraud. http://www.avoine.net/rfid/download/papers/AvoineLM-2011-wisec.pdf

[5] Oriol Farràs - Universitat Rovira i Virgili, Tarragona, Catalonia; Carles Padró - Nanyang Technological University, Singapore. Ideal Secret Sharing Schemes for Useful Multipartite Access Structure. http://crises2-deim.urv.cat/docs/publications/lncs/653.pdf

[6] Oriol Farràs, Jaume Marti-Farré, Carles Padró, Dep. de Matemática Aplicada 4, Universitat Politècnica de Catalunya. Ideal Multipartite Secret Sharing Schemes , Barcelona, Spain, Martie 16, 2010. http://eprint.iacr.org/2006/292.pdf

[7] Oliver Knill. A multivariable Chinese remainder theorem , Ianuarie 27, 2005. www.math.harvard.edu/~knill/preprints/linear.pdf

[8] Sorin Iftene, Universitatea “Alexandru Ioan Cuza”, Facultatea de Informatică, Iași. General Secret Sharing Based on the Chinese Remainder Theorem. http://eprint.iacr.org/2006/166.pdf [9] Mitsuro Ito, Akira Saito, Takao Nishizeki, Departament of Electrical Communications, Tohoku University, Senday, Miyagi 980, Japan. Secret Sharing Scheme Realizing General Access Structure, Proc. IEEE Globecom'87. (1987) 99-102.

[10] Carlo Blundo, Alfredo De Santis, Luisa Gargano, Ugo Vaccaro, Dipartimento di Informatica ed Applicazioni, Università di Salerno, Italy. On the Information Rate of Secret Sharing Schemes.

[11] Thomas L. Friedman. Pământul este plat. Scurtă istorie a secolului XXI, Editura Polirom, 2007. [12] Popa Sorin Eugen, Universitatea din Bacău, Facultatea de Inginerie. Securitatea sistemelor informatice - Note de curs și aplicații pentru studenții Facultății de Inginerie. [13] G. R. Blakley. Safeguarding cryptographic keys. In National Computer Conference, 1979, volume 48 of American Federation of Information Processing Societies Proceedings, pag. 313–317, 1979. [14] A. Shamir. How to share a secret. Communications of the ACM, 22(11):612–613, 1979.

Page 7: Structuri de acces multipartite. O solutie bazata pe TCR

7

[15] K. Suzuki, D. Tonien, K. Kurosawa și K. Toyot. Birthday Paradox for Multi-collisions In Information Security and Cryptology - ICISC 2006, volumul 296 din Lecture Notes in Computer Science, pag 29–40. [16] Ilker Nadi Bozkurt, Kamer Kaya, Ali Aydın Selçuk. Secret Sharing for General Access Structures. http://www.cs.bilkent.edu.tr/~selcuk/publications/AB_ISC10.pdf