автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов

кандидата физико-математических наук
Обернихин, Виталий Александрович
город
Москва
год
2004
специальность ВАК РФ
05.13.18
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов»

Автореферат диссертации по теме "Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов"

На правах рукописи

ОБЕРНИХИН ВИТАЛИЙ АЛЕКСАНДРОВИЧ

ПОСТРОЕНИЕ ПОЛНОСТЬЮ ДЕЦЕНТРАЛИЗОВАННОЙ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА НА ОСНОВЕ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ

Специальность 05.13.18 - Математическое моделирование, численные методы и комплексы программ

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата физико-математических наук

Москва - 2004

Работа выполнена на кафедре информатики Московского физико-техническом института (государственного университета)

Научный руководитель: кандидат физико-математических наук

Тормасов Александр Геннадьевич

Официальные оппоненты: доктор технических наук,

профессор Щербаков Андрей Юрьевич,

часов на заседании диссертационного совета К 212.156.02 при Московском физико-техническом институте (государственном университете) по адресу 141700, Московская обл., г. Долгопрудный, Институтский пер. д. 9.

С диссертацией можно ознакомиться в библиотеке МФТИ.

кандидат физико-математических наук, Аветисян Арутюн Ишханович

Ведущая организация: Институт Автоматизации

Проектирования РАН

Защита состоится

Автореферат разослан

Ученый секретарь диссертационного совета кандидат физико-математических наук

Федько О.С.

Общая характеристика работы

Актуальность темы исследования

В последнее время появляется все больше распределенных децентрализованных файловых систем. В качестве примера можно привести Napster1, Gnutella, Freenet, OceanStore, eDonkey, BitTor-rent, а также системы на основе протокола FastTrack: KazaA, Grokster, Morpheus и другие. По некоторым сведениям, объем пересылаемых такими системами данных составляет около 80% объема пересылаемой по сети информации2. Часто данные в таких системах для обеспечения отказоустойчивости и/или ускорения загрузки хранятся с избыточностью - используются копии файлов или их частей на разных компьютерах сети. Также возможен вариант, при котором файл делится на п частей так, что любых к (к < п) из них достаточно, чтобы восстановить файл. Предположим, некоторый пользователь решил сделать свой компьютер частью распределенной децентрализованной системы хранения данных и поместить в нее свои файлы. Для обеспечения отказоустойчивости файлы или их части должны храниться не только на компьютере пользователя, ко и на других компьютерах системы, которые потенциально могут быть взломаны или принадлежать злоумышленнику. В этой ситуации контроль доступа к файлам, хранящимся в распределенной файловой системе, достаточно проблематичен. Поэтому построение и анализ математических моделей контроля доступа, работающих в условиях отсутствия надежного центра, который проверял бы полномочия доступа к файлам, являются перспективными и актуальными.

Для обеспечения конфиденциальности информации в распределенных системах часто используются криптосистемы с открытым ключом. В частности, их можно использовать для построения математической модели контроля доступа в распределенной децентрализованной файловой системе. Одним из интересных классов данных криптосистем являются системы, основанные на кодах, исправляю-

1 Строго говоря, Napster - это гибридная система, поскольку индексирование и поиск файлов в ней выполняются централизованно.

3Такая статистика была получена компанией CacheLogic (http://www.cacliclogic.com) на выборке поставщиков услуг Интернет, обслуживающих конечных потребителей - "Last mile" Internet service providers.

щих ошибки. К преимуществам подобных криптосистем можно отнести сравнительно высокую скорость шифрования/расшифрования данных. Кроме того, некоторые из криптосистем на линейных кодах могут быть использованы для одновременного шифрования и помехоустойчивого кодирования данных, или же для одновременного шифрования сообщения и разделения его на части - по схеме разделения секрета.

Впервые криптосистема с открытым ключом на линейных кодах была предложена Р. Мак-Элисом в 1978 году и не взломана до сих пор. Другой вариант, предложенный Г. Нидеррайтером, к сожалению, оказался нестойким, что было показано В.М. Сидель-никовым и СО. Шестаковым. Одним из способов повышения стойкости криптосистем на линейных кодах является добавление специальных шумовых матриц к открытому ключу. При таком подходе представляет интерес использование метрик, отличных от хэммин-говой. Исследование свойств кодов в данных метриках и построение криптосистем на основе таких кодов также является перспективным и актуальным.

Целью настоящего исследования является построение и анализ математических моделей контроля доступа для распределенной отказоустойчивой файловой системы TorFS, а также построение и анализ криптосистем с открытым ключом, основанных на кодах, исправляющих ошибки в проективных .Я-метриках.

В соответствии с поставленной целью были определены следующие задачи.

1. Исследование принципов работы распределенной децентрализованной отказоустойчивой файловой системы TorFS.

2. Построение математической модели контроля доступа к файлам и директориям системы TorFS.

3. Анализ построенной математической модели контроля доступа для файловой системы TorFS.

4. Анализ свойств кодов в проективных ^"-метриках.

5. Построение криптосистемы с открытым ключом на основе кодов, исправляющих ошибки в .Т-'-метрике 'Вандермонда.

Методы исследования. Для решения поставленных задач в работе использовались методы математического моделирования, теории кодирования, алгебры, теории алгоритмов.

Научная новизна результатов, полученных в диссертации, заключается в том, что в ней впервые:

1. Предложена математическая модель распределенной децентрализованной файловой системы TorFS, в которой отражены свойства системы TorFS, существенные для построения математических моделей контроля доступа.

2. Построены математические модели контроля доступа для файловой системы TorFS: модель с протоколированием изменений файлов в системе и модель, названная «анонимной».

3. Приведены доказательства гарантированного выполнения задаваемой политики безопасности в рамках построенных математических моделей контроля доступа.

4. Введена обобщенная граница Синглтона для кодов в проективных

5. Предложен быстрый алгоритм декодирования оптимальных кодов в Вандермонда.

6. Построена криптосистема с открытым ключом на основе кодов, исправляющих ошибки в Вандермонда.

Теоретическая и практическая ценность

Разработанные математические модели контроля доступа с успехом могут применяться для обеспечения защиты от несанциониро-ванного доступа в распределенных файловых системах в условиях отсутствия доверенного центра, который разрешал или запрещал бы доступ к файлам/директориям. В условиях предложенных математических моделей контроля доступа не требуется безопасности ПЭВМ, на которых данные непосредственно хранятся. Это позволяет использовать любые ПЭВМ для хранения данных.

Построенная криптосистема с открытым ключом может быть использована в системах передачи данных для обеспечения конфиденциальности передаваемой информации, особенно в случае, когда

необходима высокая скорость шифрования и расшифрования данных.

Научные положения, выносимые на защиту

1. Математическая модель распределенной децентрализованной файловой системы TorFS, в которой отражены свойства, существенные для построения математических моделей контроля доступа.

2. Математические модели контроля доступа для файловой системы TorFS: модель с протоколированием изменений файлов в системе и модель, названная «анонимной».

3. Доказательство гарантированного выполнения задаваемой политики безопасности в рамках построенных математических моделей контроля доступа.

4. Доказательство неравенства, названного обобщенной границей Синглтона, для кодов в проективных .F-метрйках.

5. Быстрый алгоритм декодирования оптимальных кодов в .F-метрике Вандермонда.

6. Метод построения криптосистемы с открытым ключом на основе кодов, исправляющих ошибки в .F-метрике Вандермонда.

Апробация работы

Результаты диссертационной работы докладывались на российских и международных конференциях:

- 9-th International Workshop on Algebraic and Combinatorial Coding Theory, Kranevo, Bulgaria, 2004.

- 8-th International Workshop on Algebraic and Combinatorial Coding Theory, Tsarskoe Selo, 2002.

ежегодных научных конференциях Московского физико-технического института, Москва-Долгопрудный, 2001-2003.

Основные результаты диссертации обсуждались и были одобрены на научном семинаре по теории кодирования ИППИ РАН (2002г.), научном семинаре кафедры радиотехники МФТИ (2001 - 2004гг.), научном семинаре кафедры информатики МФТИ (2004г.), научном семинаре кафедры информационных технологий Лундского университета, Швеция (2002г.), докладе аспирантов компании LSI Logic International (2002 - 2004гг.).

Публикации. По теме диссертации опубликовано 8 работ, из них 2 статьи в научных журналах, 6 статей в сборниках трудов научных конференций.

Содержание работы

Во введении обоснована актуальность темы, сформулирована цель и определены задачи исследования, а также дано краткое содержание диссертации.

Первая глава содержит обзор существующих децентрализованных распределенных файловых систем. Рассмотрены распределенные системы обмена файлами, в которых пользователи позволяют считывать хранящиеся на их компьютере файлы, но не записывают собственные файлы или их части на компьютеры других пользователей - Gnutella, KazaA, giFT-FastTrack и распределенные системы хранения данных - FreeNet, OceanStore, Cooperative File System (CFS), PAST. Кратко изложены подходы к обеспечению безопасности рассмотренных систем.

Вторая глава посвящена распределенной децентрализованной отказоустойчивой файловой системе TorFS. Пояснены основные принципы работы системы. В первом параграфе излагаются известные сведения о типах серверов в системе и о характере их взаимодействия. Приведена схема хранения файлов с задаваемой избыточностью. Во втором параграфе показаны предпосылки для создания математических моделей контроля доступа на основе криптографических средств. Далее автором предложена математическая модель распределенной файловой системы TorFS, в которой отражены свойства, существенные для построения математических моделей контроля доступа для данной файловой системы. Эти свойства сформулированы в виде аксиом.

Аксиома 1. Компьютеры файловой системы TorFSмогут взаимодействовать друг с другом через каналы связи.

Аксиома 2. В системе TorFS существует дерево директорий для преобразования текстового пути к файлу в числовой идентификатор файла (FID). Содержимое каждой директории хранится в виде файла.

Аксиома 3. Отказоустойчивость файловой системы TorFS обеспечивается за счет хранения частей файла на различных компьютерах системы.

При записи файла в систему TorFS, он делится на части. Математически операцию разделения файла на части в системе TorFS можно описать следующим образом. Сначала файл F разбивается на последовательные блоки3: F — (B1IB2I • • • |Ф)> а затем каждый из блоков при помощи некоторой функции Decompose(ntk)(Bi) = {В^, ..., делится на п частей так, что любых к из них достаточно, чтобы восстановить блок при помощи функции

Части файла будут храниться на различных компьютерах системы, которые, во-первых, могут оказаться незащищенными и быть атакованы злоумышленниками, а во-вторых, администраторы этих компьютеров потенциально могут изменить полномочия доступа к хранящимся на компьютере объектам. Возникает задача обеспечения контроля доступа - файлам, хранимым в системе, которая может решаться при помощи криптографических средств. Данного подхода автор придерживается в диссертационной работе.

Определение! Пользователь распределенной файловой системы TorFS - сущность, обладающая некоторым идентификатором Ui и двумя парами открытый ключ/секретный ключ - для шифрования/расшифрования информации и проверки/генерации электронной цифровой подписи (ЭЦП).

Определение 2. Пусть Ui - некоторый пользователь распределенной файловой системы TorFS. ПЭВМ с присутствующей

3Знак «|» здесь означает конкатенацию - запись одной последовательности символов в конец другой.

на нем операционной системой называется компьютером пользователя Щ , если одновременно выполняются следующие условия:

1. Ш соответствует некоторый пользователь 0Б_тег операционной системы;

2. Субъекты4, порождаемые от имени ОБтег, могут совершать криптографические преобразования информации с использованием секретных ключей пользователя

3. Невозможен доступ к объектам пользователя 0Б_тег, не санкционированный им самим.

Аксиома 4. Для каждого пользователя V\ распределенной файловой системы ТогЕБ существует его компьютер пользователя.

Таким образом автор постулирует существование защищенной ПЭВМ для каждого пользователя системы. На этой ПЭВМ пользователь может хранить свои файлы и выполнять над ними криптографические преобразования.

Аксиома 5. («Аксиомаразвертывания системы») На каждом компьютере пользователя есть некоторая априорная, информация о файловой системе ТогЕБ, необходимая для работы системы и обеспечения контроля доступа в ней.

Такой информацией, в частности, является идентификатор корневой директории и, как будет показано ниже, открытый ключ для проверки электронной цифровой подписи корневой директории.

Аксиома б. По идентификатору ЭД любого пользователя системы можно получить соответствующие С^ открытые ключи.

На основе сформулированных во второй главе определений, аксиом, а также «правил вывода», состоящих в предположении использования «идеальных» криптосистем, хэш-функций и систем электронной цифровой подписи, далее, в шестой главе автором предло-

4 Автор использует категории субъсктно-объектной модели компьютерной системы, часто применяемой при рассмотрении вопросов компьютерной безопасности.

жено несколько математических моделей контроля доступа и доказано гарантированное выполнение правил разграничения доступа в рамках этих математических моделей.

Третья глава посвящена изложению известных результатов в области криптосистем с открытым ключом, в частности, криптосистем на основе линейных кодов. В первом параграфе приведены математические определения криптосистем с открытым ключом. Далее приведены основные сведения из теории кодирования, определения и некоторые свойства хэмминговой и ранговой метрик, а также ^-метрик.

Пусть задано п-мерное векторное пространство над конечным полем Е, = С^Хд) и пусть Т'.= {/ц/г,•••>/лг} ~ множество векторов такое, что любой вектор задается в виде

некоторой линейной комбинации векторов {й}.

Определение 3. Т-нормой (Т-весом) вектора х 6

называется мощность наименьшего подмножества I множества {1, 2,..., ./V}, так что х может быть представлен как линейная комбинация векторов {/¡},г € I

При ЛГ = п, Т := {в1, в2) • • •, е„}, где - стандартный базис в

получается обычная норма Хэмминга: с1р(х) = йд(х), Ух €

Если векторы /2,..., f¡f являются столбцами обобщенной матрицы Вандермонда:

где п < ЛТ, Xi £ ¥ч — СР{ц) отличны друг от друга и щ € ¥я = С-РХд) не равны нулю, г= 1,..., ЛТ, то та к.Ж-1йен>ика ы в а -

ется Вандермонда.

Линейные коды применяются не только для исправления ошибок, возникающих в каналах передачи данных, но и для построения систем шифрования с открытым ключом. При этом используется тот факт, что задача декодирования кода в общем случае является вычислительно сложной, однако существуют коды, обладающие

быстрыми алгоритмами декодирования. Замаскировав код, обладающий быстрым алгоритмом декодирования под случайный, легальный пользователь создает у внешнего наблюдателя видимость декодирования как чрезвычайно сложной задачи. Для легального же пользователя сложность декодирования остается полиномиальной.

К достоинствам криптосистем с открытым ключом на линейных кодах можно отнести относительно высокую скорость шифрования/расшифрования, приближающуюся к соответствующим параметрам симметричных криптосистем. Также некоторые из криптосистем на линейных кодах позволяют производить одновременное шифрование сообщения и разделение его на части. Указанное свойство может быть полезным для файловой системы TorFS, в которой файлы сначала шифруют, а затем разделяют на части. К недостаткам криптосистем на линейных кодах можно отнести сравнительно большой размер открытого ключа.

Далее приведены криптосистемы на основе линейных кодов, предложенные Мак-Элисом и Нидеррайтером. В отличие от криптосистемы Нидеррайтера, которая была взломана Сидельниковым и Шестаковым, криптосистема Мак-Элиса не взломана до сих пор.

В четвертой главе для случая проективной .F-метрики автором предложено доказательство неравенства, названного обобщенной границей Синглтона. Доказано, что код, задаваемый транспонированной порождающей матрицей матрицей вида GT(2) (см. ниже), является оптимальным кодом в метрике Вандермонда и предложен быстрый алгоритм декодирования для таких кодов.

Определение 4. Минимальным F-расстоянием линейного кода С С называется целое число

djr(C) min{ djr{х) \ х е С, х ф 0}.

Теорема 1. (Обобщенная граница Синглтона.) Для любого линейного кода С С размерности к выполняется условие:

Пусть Т := {/ь /2,..., fN}. Выберем базис Д, /<„ в

пространстве из векторов семейства Т. Рассмотрим метрику образованную только этими векторами: Tr<ii := {/¡,, f^, •••,/,•„}•

Поскольку данная метрика эквивалентна метрике Хэмминга, то для нее справедлива обычная граница Синглтона: ¿?геЛ(С) < п — к + 1. От добавления к Тгед векторов .Я-норма может только уменьшиться: <№) А

Код, достигающий этой границы, назовем кодом с максимальным Р-ррасстоянием или оптимальным кодом.

Зададим линейный [п,А;]-код С при помощи его транспонированной порождающей матрицы:

СТ =

«2 Ук

У1У1 УгУ2 ■. ■ • щук

V1У1 У2у% .

\viVi 1 адГ1

(2)

«»»Г1/

где 6 не равны нулю и у; ё Р, = СР^) отличны друг от друга. Более того, выберем гц отличными от x¿ (см. (1)). Такой код достигает обобщенной границы Синглтона:

Л е м м а 1. Код С, задаваемый матрицей (?г(2), является кодом с максимальным Т-расстоянием: <1?(С) = п — к+1. Соответственно, код может исправлять вплоть до = _ Т-ошибок.

Пусть д - кодовый вектор, полученный умножением матрицы (?г на произвольный вектор о = (аьаг,... хэммингова веса 5^0:/ = ат(3. Тогда д можно представить в виде линейной комбинации столбцов С?г, соответствующих ненулевым компонентам вектора о: д = а^д^ + а^д^ + ... + а^д^. Обозначим .Я'-вес вектора д буквой I. По определению ^"-нормы д можно представить в виде д = 61/,+ 4-... + £>//,-,, где все Ь* не равны нулю. Из равенства д = + +... + = а^дк + акдк +... + следует линейная зависимость I + в столбцов обобщенной матрицы Вандермонда. Следовательно, {4- в > п + 1 или (1?{д) > п — в +1.

Для минимального ^"-расстояния кода имеем: ¿^(С) > п—к+1. Принимая во внимание обобщенную границу Синглтона, заключаем, что с1г{С) = п-к+1. А

Теорема2. Код С, задаваемый матрицей Сг(2), обладает быстрым алгоритмом декодирования, исправляющим ошибки, Т-вес которых не превышает корректирующей способности кода ^.

Как будет показано ниже, декодирование кода С в .^-метрике Вандермонда сводится к декодированию обобщенных кодов Рида -Соломона (ОРС-кодов). В свою очередь, для ОРС-кодов существуют быстрые алгоритмы декодирования.

Пусть с — д + е, где д - кодовый вектор, е - вектор ошибки. Будем считать, что .Т-'-норма вектора ошибки равна некоторому числу 4. Тогда е можно представить в виде минимальной линейной комбинации векторов {/¡}: е = m^fl + тг/г + • • • + Щлг/дг, такой что

Покажем, что существует быстрый алгоритм декодирования, если Ь <Ьк- Рассмотрим конкатенацию матриц 2*1 и С?г

' щ и2 «ЛГ VI У2 ■ ■ Ук

ЩХ1 и2Х2 . . и^Хм им Щ)2 • ■ УкУк

ЩХ\ и2х\ . . инХ ДГ ъ2у\ - ■ УкУк

\uxxj~1 «2^2■ .. ицх1^1 У1УГ1 У2УТ1 ■■ ^кУк'1

\

щ

ЩХ1 ЩХ1

щ

и2Х2 и2х\

\mxi~1 игХ2~1

их ицХц и^Хн

ИЛГ+1 иц+2

\

"ЛГ

2

, (3)

где введены обозначения: x^v+¡ = уи и^+1 == г>1, ¿=1,2,..., к.

Назовем матрицей R квадратную невырожденную матрицу порядка п, образованную последними п столбцами матрицы (3). Приведем матрицу (3) к каноническому виду, умножив её слева на Д"1:

где Е( - единичная матрица порядка I. Матрица ( д1 ) представляет собой обобщенную матрицу Копти размера п X (ЛГ — п + к) с элементами вида Ьу = —которые можно получить явно.

Первые п — к компонент вектора д = ВГ1д будут равны нулю :

Это позволяет определить первые п — к компонент вектора ё = Д-1Гт = Рт. Покажем, что по ним можно восстановить вектор т. Для этого нам необходимо решить систему уравнений Рт = е:

где символом обозначены неизвестные компоненты вектора Рассмотрим п —к первых строк системы (5):

Матрица представляет собой конкатенацию обоб-

гценной матрицы Копти и единичной матрицы. Умножением слева на подходящую квадратную невырожденную матрицу порядка матрица Н может быть преобразована к виду обобщенной матрицы Вандермонда Таким образом, необходимо решить

систему:

\ еп-к /

где правая часть и матрица Н' известны.

Решение данной системы представляет собой себя задачу декодирования ОРС-кода Сн' с проверочной матрицей Н' стандартного вида. Задача имеет единственное решение, если вес Хэмминга вектора т не превышает корректирующей способности кода В этом случае существует быстрый алгоритм декодирования, применив который, мы определим вектор т, затем векторы ей д. Л.

В пятой главе предложена модификация криптосистемы Нидер-райтера на основе кодов в .^-метрике Вандермонда. Предложенная модификация помогает противостоять атаке Сидельникова-Шестакова на криптосистему Нидеррайтера.

Одним из методов увеличения криптостойкости систем, основанных на линейных кодах, является добавление к открытому ключу так называемых скрывающих матриц. Впервые использование скрывающих матриц было предложено Габидулиным, Парамоновым и Третьяковым в криптосистеме, основанной на ранговых кодах, и получившей название вРТ. Позже Габидулин, Уривский и Пав-лушков предложили использовать скрывающие матрицы единичного ранга для модификации криптосистемы Нидеррайтера. Использование кодов в метрике Вандермонда позволяет использовать скрывающие матрицы ранга, гораздо большего единицы.

Криптосистема строится следующим образом: сначала легальный пользователь выбирает матрицу Р (1), столбцы которой задают ^"-метрику. Затем нужно выбрать транспонированную порождающую матрицу

Далее выбирается некоторая квадратная невырожденная матрица 5 порядка п, а также матрица перестановки Р порядка N.

Секретный ключ представляет собой набор матриц

Открытым ключом будет матрица:

Нм= 8(Г + СТи)Р, (8)

где II - случайная матрица размера kxN. Столбцами скрывающей матрицы Сри являются кодовые векторы С кода С. Для расшифрования матрица U не нужна, ее нужно лишь сделать недоступной криптоаналитику.

Размер открытого ключа: пШод2 ^ бит.

Открытый текст -ТУ-мерныйвекторт — (т1,т2,тщ)Т, где т1 в ¥ч,

йн{т) — Ьк = . Следовательно, число возможных сообщений равно -1)'*.

Шифрование: шифротекст вычисляется как синдром:

с = Нриь т = 5(Г + Сг1/)Рт= 5(Г + (?г1/)т = = ^ (тхСД + + т2(/2 + С?а) +... + тлг(/лг + = Б (д + е)

где - столбцы матриц

соответственно.

Расшифрование:

Для расшифрования легальный пользователь умножает слева полученный шифротекст После применения быст-

рого алгоритма декодирования в метрике Вандермонда, он получает т. Чтобы вычислить открытый текст га, необходимо умножить слева т на Р~х.

Аналогичным образом можно модифицировать криптосистему типа Мак-Элиса.

В шестой главе автором предложены математические модели контроля доступа для распределенной децентрализованной файловой системы ТогБ8 и доказано гарантированное выполнение правил разграничения доступа в рамках построенных математических моделей.

В распространенных на сегодняшний день системах хранения данных доступ контролируется при помощи некоторой активной компоненты, которая может разрешить или отклонить доступ субъекта к некоторому объекту на основании информации о том, разрешен

ли доступ данному субъекту к этому объекту. Указанная информация должна где-то храниться и быть недоступной для модификации пользователям, не обладающим соответствующим правом. Следовательно, должно существовать защищенное хранилище данной информации. Например, если в клиент-серверной модели пользователь (при помощи клиента) хранит свои файлы на сервере, то информация о том, кто может получить доступ к файлам пользователя, хранится именно сервере. Изменять эту информацию, таким образом управляя доступом к файлам, может сам пользователь или администратор сервера, но практически всегда администратор имеет возможность сделать это. В частности, администратор может сам получить доступ к файлам пользователя. Кроме того, сервер может быть взломан злоумышленниками, которые при этом также могут получить доступ к файлам, хранящимся на сервере.

Использование средств криптографии позволяет реализовать ситуацию, когда администраторы серверов или злоумышленники не могут изменить права доступа к файлам пользователя. Можно провести следующую аналогию: человек (пользователь) приходит в банк и желает использовать несколько банковских ячеек для хранения ценностей. Банк выдает ему ключи от ячеек и с этого момента сам пользователь (и, теоретически, только он) распоряжается доступом к содержимому этих ячеек. Аналогия будет ещё более полной, если предположить, что пользователь сам установил замки на банковские ячейки и ключей от них в распоряжении банка не было. Пользователь может разрешить доступ к некоторым ячейкам другому человеку, передав ему ключи от них. Однако при достаточно большом числе ячеек и тех, кто может их использовать, возникает задача распределения ключей. Возвращаясь к файловой системе, можно сказать, что именно задачу распределения ключей доступа к файлам и директориям децентрализованной файловой системы ТогБ8 и решил автор.

В шестой главе автором предложено несколько математических моделей контроля доступа, интегрированных с распределенной файловой системой ТогБ8 и обладающих различными свойствами: модель, названная «анонимной», модель с протоколированием, модель, включающая «владельца» и без такового.

Основой всех этих математических моделей является использование средств криптографии, и фактически контроль доступа перенесен на компьютер пользователя.

В файловой системе TorFS возможно два типа доступа: запись и чтение. Для контроля доступа типа «запись» используется электронная цифровая подпись (ЭЦП), для контроля доступа типа «чтение» используется шифрование с открытым ключом.

В математической модели контроля доступа, названной анонимной, после изменений файлов нельзя сказать, кто из пользователей, которым была разрешена запись, в действительности записал измененные файлы в систему5. Основой данной математической модели является использование для каждого файла F двух пар «открытый ключ/секретный ключ» -для шифрования/расшифрования файла (РиЬр/Privp) и проверки/генерации ЭЦП (VkF/SkF). При записи файла его содержимое подписывается на ключе SkF ишиф-руется на ключе

Доступ к файлу определяется списком контроля доступа (ACL - access control list), в котором открытыми ключами пользователей зашифрованы соответствующие ключи доступа к файлу. Если пользователю U, дано право чтения файла F, то в списке контроля доступа для него есть элемент Ru, = {Ui\Ef^^n{Privp)), если же дано право записи в файл, то в ACL содержится элемент

иъ = m^m(PubF\skF)).

Список контроля доступа содержит в себе открытый ключ Vkp для проверки ЭЦП на файле F и списки пользователей, которым разрешены чтение или запись в файл.

ACLF = (VkF\(RU4\RUn\... \Ru.MWu3i\WUj21... | WUJ)

ACLp хранится в директбрной записи, соответствующей данному файлу

5Название «анонимная» модель является достаточно условным, поскольку, например, запись в файл могла быть разрешена только одному из пользователей.

6Для оптимизации скорости шифрования/расшифрования файла, может использоваться симметричная криптосистема. В этом случае содержимое файла шифруется на некотором «ключе транзакции» Кт, который затем шифруется при помощи открытого ключа РиЬг При записи новой версии (транзакции) файла, генерируется новый ключ Кт.

В математической модели доступа с протоколированием для каждого файла используется только одна пара «открытый ключ -секретный ключ» - для шифрования/расшифрования файла. ЭЦП генерируется при помощи секретного ключа пользователя для создания ЭЦП. В этом случае Wu, = (ЩЕ"^™(РиЬр)). Для проверки ЭЦП некоторой версии файла необходимо знать идентификатор пользователя, создавшего ЭЦП - таким образом осуществляется протоколирование изменений файлов в системе.

Для вышеприведенных математических моделей контроля доступа автором доказаны следующие леммы:

Л е м м а 2. Для того, чтобы пользователь мог прочитать содержимое файла, необходимо и достаточно, чтобы у пользователя было право на чтение данного файла.

Л е м м а 3. Право па запись в файл не дает права на чтение.

Л е м м а 4. Если у пользователя нет права записи в директорию, содержащую файл, то для того, чтобы записать действительную версию файла, необходимо и достаточно иметь право на запись в данный файл.

Лемма 5. Если у пользователя нет права записи в директорию, содержащую файл, то право на чтение не дает права на запись в файл.

Л е м м а 6. ДЛЯ того, чтобы при неизменных ключах доступа к файлу дать другому пользователю право чтения данного файла, необходимо и достаточно одновременно: а), иметь право на запись в директорию, содержащую файл; б), иметь право на чтение данного файла.

Лемма 7. Для того, чтобы при неизменных ключах доступа к файлу дать другому пользователю право на запись в данный файл, необходимо и достаточно одновременно: а), иметь право на запись в данный файл; б), иметь право на запись в директорию, содержащую файл.

Предложенные математические модели контроля доступа можно модифицировать, отделив ACL от директорной записи и храня

его в виде отдельного файла специального типа. Это позволяет назначать один и тот же ACL различным файлам, а также дает возможность ввести понятие «владельца» файла.

В заключении сформулированы основные результаты диссертационной работы.

Основные результаты работы

1. Предложена математическая модель распределенной децентрализованной файловой системы TorFS, в которой отражены свойства системы TorFS, существенные для построения математических моделей контроля доступа.

2. Построены математические модели контроля доступа для файловой системы TorFS: модель с протоколированием изменений файлов в системе и модель, названная «анонимной».

3. Приведены доказательства гарантированного выполнения задаваемой политики безопасности в рамках построенных математических моделей контроля доступа.

4. Введена обобщенная граница Синглтонадля кодов в любой проективной метрике.

5. Предложен быстрый алгоритм декодирования оптимальных кодов в метрике Вандермонда, заключающийся в сведении задачи декодирования таких кодов к задаче декодирования обобщенных кодов Рида - Соломона.

6. Построена криптосистема с открытым ключом на основе кодов, исправляющих ошибки в .Т-'-метрике Вандермонда.

Автор выражает благодарность доктору технических наук, профессору Габидулину Эрнсту Мухамедовичу за многочисленные консультации по вопросам теории кодирования и криптосистем с открытым ключом, которые были даны автору в процессе работы над диссертацией.

Список публикаций по теме диссертации

1. Обернихин В.А., Тормасов А.Г. Контроль доступа с протоколированием изменений в распределенной децентрализованной файловой системе (TorFS) // Электронный журнал «Исследовано в России». 2004. № 203. с. 2156-2165. http://zhurnal.ape.relarn.ru/articles/2004/203pdf

2. Obernikhin V., Merkul A., Gabidulin E. Public key cryptosystems based on codes in Vandermonde .F-metrics // Proceedings of the 9-th International Workshop on Algebraic and Combinatorial Coding Theory, Kranevo, Bulgaria. 2004. p. 306-311.

3. Габидулин Э.М., Обернихин В. А. Коды в F-метрике Ван-дермонда и их применение // Проблемы передачи информации. 2003. Т. 39. № 2. с. 38-48.

4. Обернихин В.А. Некоторые вопросы использования криптосистемы с открытым ключом на основе .F-метрики Вандер-монда в системе контроля доступа распределенной децентрализованной файловой системы // Труды XLVI научной конференции Московского физико-технического института. Секция радиотехники и защиты информации. Москва-Долгопрудный. 2003. с. 7.

5. Gabidulin E.M., Obernikhin V.A. Vandermonde and .Fmetrics

// Proceedings of the 8-th International Workshop on Algebraic and Combinatorial Coding Theory, Tsarskoe Selo. 2002. p. 124-127.

6. Обернихин В.А. Разработка системы контроля доступа для распределенной децентрализованной файловой системы TorFS: проектирование криптопротоколов // Труды XLV научной конференции Московского физико-технического института. Секция радиотехники и защиты информации. Москва-Долгопрудный. 2002. с. 15.

7. Обернихин В.А. Реализация криптосистемы с открытым ключом на основе F- метрики Вандермонда // Труды XLV научной конференции Московского физико-технического института.

Секция радиотехники и защиты информации. Москва-Долгопрудный. 2002. с. 14.

8. Обернихин В.А., Габидулин Э.М. Криптосистемы на основе кодов, исправляющих ошибки в проективных метриках // Труды XLIV научной конференции Московского физико-технического института. Часть I. Москва-Долгопрудный. 2001. с. 7.

В работе [1] автору принадлежит идея построения модели контроля доступа с протоколированием, создания нового ключа симметричной криптосистемы для каждой транзакции, предложенная структура служебного блока транзакции, расположение ACL в ди-ректорной записи с файлом, а также доказательство гарантированного выполнения правил разграничения доступа.

В работах [2], [3], [5], [8] автору принадлежит введение обобщенной границы Синглтона для кодов в проективных метриках, доказательство теорем, используемых в алгоритме быстрого декодирования оптимальных кодов в метрике Вандермонда и вычисление формул математических преобразований данного алгоритма, а также построение криптосистемы с открытым ключом типа Ни-деррайтера на основе кодов, исправляющих ошибки в метрике Вандермонда.

Обернихин Виталий Александрович

Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов

Автореферат

Подписано в печать 18.11.2004. Формат 60x90/16 Усл. печ. л. 1.0. Тираж 80 экз. Заказ № 393 Московский физико-технический институт (государственный университет) Печать на аппаратуре Rex-Rotary Copy Printer 1280. НИЧ МФТИ

141700, г. Долгопрудный Московской обл., Институтский пер., д. 9

№23 166

30

Оглавление автор диссертации — кандидата физико-математических наук Обернихин, Виталий Александрович

Введение

Глава 1. Обзор существующих одноранговых файловых систем

1.1 Одноранговые системы обмена файлами.

1.1.1 Gnutella.

1.12 KazaA.

1.1 3 Self-certifying File System.

1.2 Одноранговые системы хранения файлов.

1.2.1 FreeNet.

1.2.2 OceanStore.

1 2.3 Cooperative File System (CFS).

1.2.4 PAST.

Глава 2. Распределенная децентрализованная отказоустойчивая файловая система TorFS

2.1 Свойства файловой системы.

2.1.1 Хранение файлов с задаваемой избыточностью. Использование схемы разделения секрета. 2.1.2 Структура файлов. Транзакция. Покрытие.

2.1.3 Использование индексного дерева.

2.1.4 Структура директории.

2.1.5 Корневая директория.

2 2 Математическая модель распределенной децентрализованной файловой системы ТогРЭ.

2.2.1 Определения и аксиомы.

2.2.2 «Правила вывода».

Глава 3. Криптосистемы с открытым ключом на основе линейных кодов

3.1 Криптосистемы с открытым ключом.

3.2 Коды, исправляющие ошибки.

3 3 Исправление ошибок и стираний.

3.4 Криптосистема Мак-Элиса.

3.5 Криптосистема Нидеррайтера.

3 6 Эквивалентность взлома криптосистем Нидеррайтера и МакЭли са, использующих шумовую матрицу.

3.7 ^"-метрика

3.7.1 Общие свойсгва.

3.7.2 Родительский код.

3.7 3 ^"-метрика Вандермонда.

Глава 4. Коды в проективных ./-"-метриках

4.1 Обобщенная граница Синглтона.

4.2 Коды с максимальным расстоянием в ^-метрике Вандермонда

4.3 Быстрое декодирование оптимальных кодов в ^-метрике Вандермонда

Глава 5. Криптосистема с открытым ключом на основе кодов, исправляющих ошибки в ^"-метрике Вандермонда

5.1 Криптосистема на основе системы Нидеррайтера.

5.2 Криптосистема на основе системы МакЭлиса.

5.3 Возможность одновременного шифрования сообщения и его (п, к)

разделения на части.

Глава 6. Математические модели контроля доступа для распределенной децентрализованной файловой системы TorFS

6.1 Используемые обозначения.

6.2 Аутентификация пользователей системы.

6 3 Математическая модель контроля доступа, названная «анонимной»

6.3.1 Файл.

6.3.2 Структура директории.

6 3.3 Структура ACL.

6 3.4 Корневая директория.

6 3.5 Примеры основных операций в системе.

6 4 Математическая модель контроля доступа с протоколированием 6 5 Математическая модель контроля доступа, включающая «владельца»

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Обернихин, Виталий Александрович

Общая характеристика работы

Актуальность темы исследования

В последнее время появляется все больше распределенных децентрализованных файловых систем. В качестве примера можно привести Napster1, Gnutella, Freenet, OceanStore, eDonkey, BitTorrent, а также системы на основе протокола FastTrack: KazaA, Grokster, Morpheus и другие. По некоторым сведениям, объем пересылаемых такими системами данных составляет около 80% объема пересылаемой по сети информации2. Часто данные в таких системах для обеспечения отказоустойчивости и/или ускорения загрузки хранятся с избыточностью - используются копии файлов или их частей на разных компьютерах сети. Также возможен вариант, при котором файл делится на п частей так, что любых к (к < п) из них достаточно, чтобы восстановить файл. Предположим, некоторый пользователь решил сделать свой компьютер частью распределенной децентрализованной системы хранения данных и поместить в нее

1 Строго говоря, Napster - это гибридная система, поскольку индексирование и поиск файлов в ней выполняются централизованно.

2 Такая статистика была получена компанией CacheLogic (http ://www cachelogic com) на выборке поставщиков услуг Интернет, обслуживающих конечных потребителей - "Last mile" Internet service providers свои файлы. Для обеспечения отказоустойчивости файлы или их части должны храниться не только на компьютере пользователя, но и на других компьютерах системы, которые потенциально могут быть взломаны или принадлежать злоумышленнику. В этой ситуации контроль доступа к файлам, хранящимся в распределенной файловой системе, достаточно проблематичен. Поэтому построение и анализ математических моделей контроля доступа, работающих в условиях отсутствия надежного центра, который проверял бы полномочия доступа к файлам, являются перспективными и актуальными.

Для обеспечения конфиденциальности информации в распределенных системах часто используются криптосистемы с открытым ключом. В частности, их можно использовать для построения математической модели контроля доступа в распределенной децентрализованной файловой системе. Одним из интересных классов данных криптосистем являются системы, основанные на кодах, исправляющих ошибки. К преимуществам подобных криптосистем можно отнести сравнительно высокую скорость шифрования/расшифрования данных. Кроме того, некоторые из криптосистем на линейных кодах могут быть использованы для одновременного шифрования и помехоустойчивого кодирования данных, или же для одновременного шифрования сообщения и разделения его на части - по схеме разделения секрета.

Впервые криптосистема с открытым ключом на линейных кодах была предложена Р. Мак-Элисом в 1978 году и не взломана до сих пор. Другой вариант, предложенный Г. Нидеррайтером, к сожалению, оказался нестойким, что было показано В.М. Сидельниковым и С.О. Шестаковым. Одним из способов повышения стойкости криптосистем на линейных кодах является добавление специальных шумовых матриц к открытому ключу. При таком подходе представляет интерес использование метрик, отличных от хэмминговой. Исследование свойств кодов в данных метриках и построение криптосистем на основе таких кодов также является перспективным и актуальным.

Целью настоящего исследования является построение и анализ математических моделей контроля доступа для распределенной отказоустойчивой файловой системы ТогРЭ, а также построение и анализ криптосистем с открытым ключом, основанных на кодах, исправляющих ошибки в проективных Т-метриках.

В соответствии с поставленной целью были определены следующие задачи.

1. Исследование принципов работы распределенной децентрализованной отказоустойчивой файловой системы Тог КБ.

2. Построение математической модели контроля доступа к файлам и директориям системы ТогРБ.

3. Анализ построенной математической модели контроля доступа для файловой системы Тог КБ.

4. Анализ свойств кодов в проективных ^-метриках.

5. Построение криптосистемы с открытым ключом на основе кодов, исправляющих ошибки в ^"-метрике Вандермонда.

Методы исследования. Для решения поставленных задач в работе использовались методы математического моделирования, теории кодирования, алгебры, теории алгоритмов.

Научная новизна результатов, полученных в диссертации, заключается в том, что в ней впервые:

1. Предложена математическая модель распределенной децентрализованной файловой системы ТогРЭ, в которой отражены свойства системы Тог КБ, существенные для построения математических моделей контроля доступа.

2. Построены математические модели контроля доступа для файловой системы ТогРЭ: модель с протоколированием изменений файлов в системе и модель, названная «анонимной».

3. Приведены доказательства гарантированного выполнения задаваемой политики безопасности в рамках построенных математических моделей контроля доступа.

4. Введена обобщенная граница Синглтона для кодов в проективных Т-метриках.

5. Предложен быстрый алгоритм декодирования оптимальных кодов в метрике Вандермонда.

6. Построена криптосистема с открытым ключом на основе кодов, исправляющих ошибки в ^"-метрике Вандермонда.

Теоретическая и практическая ценность

Разработанные математические модели контроля доступа с успехом могут применяться для обеспечения защиты от несанционированного доступа в распределенных файловых системах в условиях отсутствия доверенного центра, который разрешал или запрещал бы доступ к файлам/директориям. В условиях предложенных математических моделей контроля доступа не требуется безопасности ПЭВМ, на которых данные непосредственно хранятся. Это позволяет использовать любые ПЭВМ для хранения данных.

Построенная криптосистема с открытым ключом может быть использована в системах передачи данных для обеспечения конфиденциальности передаваемой информации, особенно в случае, когда необходима высокая скорость шифрования и расшифрования данных.

Научные положения, выносимые на защиту

1. Математическая модель распределенной децентрализованной файловой системы ТогРЭ, в которой отражены свойства, существенные для построения математических моделей контроля доступа.

2. Математические модели контроля доступа для файловой системы ТогРЭ: модель с протоколированием изменений файлов в системе и модель, названная «анонимной».

3. Доказательство гарантированного выполнения задаваемой политики безопасности в рамках построенных математических моделей контроля доступа.

4. Доказательство неравенства, названного обобщенной границей Синглто-на, для кодов в проективных ^-метриках.

5. Быстрый алгоритм декодирования оптимальных кодов в ^"-метрике Вандермонда.

6. Метод построения криптосистемы с открытым ключом на основе кодов, исправляющих ошибки в ^-метрике Вандермонда.

Апробация работы

Результаты диссертационной работы докладывались на российских и международных конференциях:

- 9-th International Workshop on Algebraic and Combinatorial Coding Theory, Kranevo, Bulgaria, 2004.

- 8-th International Workshop on Algebraic and Combinatorial Coding Theory, Tsarskoe Selo, 2002.

- XLIV, XLV, XLVI ежегодных научных конференциях Московского физико-технического института, Москва-Долгопрудный, 2001-2003.

Основные результаты диссертации обсуждались и были одобрены на научном семинаре по теории кодирования ИППИ РАН (2002г.), научном семинаре кафедры радиотехники МФТИ (2001 - 2004гг.), научном семинаре кафедры информатики МФТИ (2004г.), научном семинаре кафедры информационных технологий Лундского университета, Швеция (2002г.), докладе аспирантов компании LSI Logic International (2002 - 2004гг.).

Публикации. По теме диссертации опубликовано 8 работ, из них 2 статьи в научных журналах, 6 статей в сборниках трудов научных конференций.

Содержание работы

Первая глава содержит обзор существующих децентрализованных распределенных файловых систем. Рассмотрены распределенные системы обмена файлами, в которых пользователи позволяют считывать хранящиеся на их компьютере файлы, но не записывают собственные файлы или их части на компьютеры других пользователей - Gnutella, KazaA, giFT-FastTrack и распределенные системы хранения данных - FreeNet, OceanStore, Cooperative File System (CFS), PAST. Кратко изложены подходы к обеспечению безопасности рассмотренных систем.

Вторая глава посвящена распределенной децентрализованной отказоустойчивой файловой системе ТогРБ. Пояснены основные принципы работы системы. В первом параграфе излагаются известные сведения о типах серверов в системе и о характере их взаимодействия. Приведена схема хранения файлов с задаваемой избыточностью. Во втором параграфе показаны предпосылки для создания математических моделей контроля доступа на основе криптографических средств. Далее автором предложена математическая модель распределенной файловой системы ТогРЯ, в которой отражены свойства, существенные для построения математических моделей контроля доступа для данной файловой системы. Эти свойства сформулированы в виде аксиом.

Третья глава посвящена изложению известных результатов в области криптосистем с открытым ключом, в частности, криптосистем на основе линейных кодов. В первом параграфе приведены математические определения криптосистем с открытым ключом. Далее приведены основные сведения из теории кодирования, определения и некоторые свойства хэмминговой и ранговой метрик, а также ^"-метрик.

В четвертой главе для случая проективной ^-метрики автором предложено доказательство неравенства, названного обобщенной границей Синглто-на. Доказано, что код, задаваемый транспонированной порождающей матрицей матрицей вида Сг(4.2) (см. ниже), является оптимальным кодом в ^"-метрике Вандермонда и предложен быстрый алгоритм декодирования для таких кодов.

В пятой главе предложена модификация криптосистемы Нидеррайтера на основе кодов в ^"-метрике Вандермонда. Предложенная модификация помогает противостоять атаке Сидельникова - Шестакова на криптосистему Нидеррайтера.

В шестой главе автором предложены математические модели контроля доступа для распределенной децентрализованной файловой сис1емы ТогРЭ и доказано гарантированное выполнение правил разграничения доступа в рамках построенных математических моделей.

В заключении сформулированы основные результаты диссертационной работы.

Заключение диссертация на тему "Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов"

Основные результаты работы

1. Предложена математическая модель распределенной децентрализованной файловой системы Тог Ев, в которой отражены свойства системы Тог Ев, существенные для построения математических моделей контроля доступа.

2. Построены математические модели контроля доступа для файловой системы ТогЕЭ: модель с протоколированием изменений файлов в системе и модель, названная «анонимной».

3. Приведены доказательства гарантированного выполнения задаваемой политики безопасности в рамках построенных математических моделей контроля доступа.

4. Введена обобщенная граница Синглтона для кодов в любой проективной ^"-метрике.

5. Предложен быстрый алгоритм декодирования оптимальных кодов в Т-метрике Вандермонда, заключающийся в сведении задачи декодирования таких кодов к задаче декодирования обобщенных кодов Рида - Соломона.

6. Построена криптосистема с открытым ключом на основе кодов, исправляющих ошибки в ^"-метрике Вандермонда.

Автор выражает благодарность доктору технических наук, профессору Габи-дулину Эрнсту Мухамедовичу за многочисленные консультации по вопросам теории кодирования и криптосистем с открытым ключом, которые были даны автору в процессе работы над диссертацией.

Список публикаций по теме диссертации

1. Обернихин В.А., Тормасов А.Г. Контроль доступа с протоколированием изменений в распределенной децентрализованной файловой системе (TorFS) // Электронный журнал «Исследовано в России». 2004. N° 203. с. 2156-2165. http: //zhurnal.ape.relarn.iu/articles/2004/203.pdf

2. Obernikhin V., Merkul A., Gabidulin Е. Public key cryptosystems based on codes in Vandermonde ^"-metrics // Proceedings of the 9-th International Workshop on Algebraic and Combinatorial Coding Theory, Kranevo, Bulgaria. 2004. p. 306-311.

3. Габидулин Э.М., Обернихин В.А. Коды в F-метрике Вандермонда и их применение // Проблемы передачи информации. 2003. Т. 39. N° 2. с. 38-48.

4. Обернихин В.А. Некоторые вопросы использования криптосистемы с открытым ключом на основе ^"-метрики Вандермонда в системе контроля доступа распределенной децентрализованной файловой системы // Труды XLVI научной конференции Московского физико-технического института. Секция радиотехники и защиты информации. Москва-Долгопрудный:МФТИ. 2003. с. 7.

5. Gabidulin Е.М., Obernikhin V.A. Vandermonde and ^-metrics // Proceedings of the 8-th International Workshop on Algebraic and Combinatorial Coding Theory, Tsarskoe Selo. 2002. p. 124-127.

6. Обернихин В.А. Разработка системы контроля доступа для распределенной децентрализованной файловой системы TorFS: проектирование криптопротоколов // Труды XLV научной конференции Московского физико-технического института. Секция радиотехники и защиты информации. Москва-Долгопрудный:МФТИ. 2002. с. 15.

7. Обернихин В.А. Реализация криптосистемы с открытым ключом на основе ^"-метрики Вандермонда // Труды XLV научной конференции Московского физико-технического института. Секция радиотехники и защиты информации. Москва-Долгопрудный:МФТИ. 2002. с. 14.

8. Обернихин В.А., Габидулин Э.М. Криптосистемы на основе кодов, исправляющих ошибки в проективных метриках // Труды XLIV научной конференции Московского физико-технического института. Часть I. Москва-Долгопрудный:МФТИ. 2001. с. 7.

В работе [1] автору принадлежит идея построения модели контроля доступа с протоколированием, создания нового ключа симметричной криптосистемы для каждой транзакции, предложенная структура служебного блока транзакции, расположение ACL в директорной записи с файлом, а также доказательство гарантированного выполнения правил разграничения доступа.

В работах [2], [3], [5], [8] автору принадлежит введение обобщенной границы Синглтона для кодов в проективных jF-метриках, доказательство теорем, используемых в алгоритме быстрого декодирования оптимальных кодой в Т-метрике Вандермонда и вычисление формул математических преобразований данного алгоритма, а также построение криптосистемы с открытым ключом типа Нидеррайтера на основе кодов, исправляющих ошибки в ^"-метрике Вандермонда.

Заключение

Библиография Обернихин, Виталий Александрович, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Берлекэмп Э. Алгебраическая теория кодирования // Москва:Мир. 1971.

2. Влэдуц С.Г., Ногин Д.Ю., Цфасман М.А. Алгсброгсометрические коды. Основные понятия. // МЦНМО. 2003

3. Габидулин Э.М. Комбинаторные метрики в теории кодирования // Тр. II Междунар. симпоз. по теории информации. Тез. докл. Москва-Ереван, 1971. С.39-43.

4. Габидулин Э.М. Теория кодов с максимальным ранговым расстоянием // Пробл. передачи информ. 1985. Т. 21. № 1. С.3-16.

5. Габидулин Э.М., Афанасьев В.Б. Кодирование в радиоэлектронике // Москва. «Радио и связь». 1986.

6. Габидулин Э.М., Обернихин В.А. Коды в Р-метрике Вандермонда и их применение // Проблемы передачи информации. 2003. Т. 39. N. 2. С. 38-48.

7. Габидулин Э.М., Симонис Ю. Совершенные коды для метрик, порождаемых примитивными двоичными БЧХ-кодами, исправляющими двойные ошибки // Пробл. передачи информ. 1999. Т.35. №3. С. 40-47.

8. Гэри М., Джонсон Д. Вычислительные машины и турднорешаемые задачи // Москва:Мир. 1982.

9. Ильин Р.Ю. Сервер поддержки топологии распределенной файловой системы ТогЕБ // Труды 1-ой международной конференции по системам виртуального окружения на кластерах персональных компьютеров, С. 138-159, Протвино, 2001

10. Карпов В.Е., Коньков К.А. Основы операционных систем // Курс лекций. Учебное пособие. Издательство "Интуит.ру". 2004 г. 632 С.

11. Мак-Вильямс Ф., Слоэн Н. Теория кодов, исправляющих ошибки // Москва, «Связь», 1979. 745 С.

12. Сидельников В.М., Шестаков С.О. О системе шифрования, построенной на основе обобщенных кодов Рида-Соломона. Дискрет, мат. 1992. Т. 4, №3. С. 57-63

13. Хасин М.А. Модель распределенного хранилища в глобальной сети // Диссертация на соискание степени кандидата физико-математических наук. Московский физико-технический институт (государственный университет), 2001.

14. J. Bacon. Concurrent systems // Addison-Wesley Longman Ltd. 1997. 719 P.

15. E.R. Berlekamp, R.J. McEliece, H.C.A. van Tilborg. On the inherent intractability of certain coding problems // IEEE Tran. Inform. Theory. IT-24. 1978. P. 384 386.

16. R. Blakley, Safeguarding cryptographic keys, Proceedings of AFIPS // 1979 National Computer Conference, vol.48, N. Y., 1979. P. 313-317.

17. J. Bruk. M. Naor. The hardness of decoding linear codes with preprocessing // IEEE Trans. Inform. Theory. IT-36. 1990. P. 381 385.

18. I. Clarke, S. Miller, T.Hong, O. Sandberg, B. Wiley. Protecting Free Expression Online with Freenet // IEEE Internet Computing. V. 6. N. 1. Jan.-Feb. 2002. P. 40-49.

19. Ch. Crowley. Operating systems. A design-oriented approach // Irwin. 1997.

20. F. Dabek. A cooperative file system // Master's thesis. Massachusetts Institute of Technology. 2001.

21. W. Diffie, M.E. Hellman. New directions in cryptography // IEEE Trans, on Inform. Theory, V. IT-22, 6. 1976. P. 644-654.

22. P. Druschel, A. Rowstron. PAST: A large-scale, persistent peer-to-peer storage utility //Proc. HotOS VIII. Schoss Elmau. Germany. May 2001. P. 75-80.

23. T. ElGamal. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms // IEEE Trans. Inform. Theory. V. 31. P. 469-472. 1985.

24. FIPS 180-1. Secure hash standard // U.S. Department of Commerce/N.I.S.T. National technical information service. Springfield. VA. 1995.

25. E.M. Gabidulin. Public-Key Cryptosystems Based on Linear Codes // Delft University of Technology. Report 95-30, Delft. 1995. P. 1-2.

26. Gabidulin E.M., Bossert M. Codes Resistant to the Phase Rotation // Proc. Fourth Sympos. on Communication and Applications, Charlotte Mason College, Lake District, UK, July 1997. P. 253-257.

27. Gabidulin E.M., Bossert M. Hard and Soft Decision Decoding of Phase Rotation Invariant Block Codes // Proc. 1998 Int. Zurich Seminar on Broadband Communications: Accessing, Transmission, Networking. ETH Zurich, Switzerland, February, 1998.

28. Gabidulin E.M., Obernikhin V.A. Vandermonde and ^"-metrics // Proc. Eighth Int. Workshop on Algebraic and Combinatorial Coding Theory, Tsarskoe Selo, 2002. P. 124-127.

29. Gabidulin E.M., Ourivsky A.V. Column scrambler for the GPT cryptosystem // Discrete Applied Math. V. 128.1. 1 May 2003. P. 207-221.

30. Gabidulin E., Ourivski A., Pavlouchkov V. On the modified Niederreiter cryptosystem // Proc. Information Theory and Networking Workshop, Metsovo, Greece, 1999. P. 50

31. Gersho A., Gray R.M., Vector Quantization and Signal Compression // Kluver Academic Publishers, London, 1991

32. Gabidulin E.M., Paramonov O.V., Tretjakov O.V. Ideals over a non-commutative ring and their application in cryptology // Advances in cryptology. Eurocrypt 91. Lecture notes in computer science. N. 547. Springer. 1991

33. Gabidulin E.M., Paramonov O.V., Tretjakov O.V. Rank errors and rank erasures correction// Proc. 4-th Int. Colloquioum on Coding Theory. 30 Sept. 7 Oct. 1991, Dilijan, Armenia. P. 11-19.

34. Gabidulin E.M., Simonis J. Metrics Generated by Families of Subspaces // IEEE Trans. Inform. Theory. 1998. V. 44. № 5. P. 1336-1341.t,

35. Goldreich O., Ron D., Sudan M. Chinese remaindering with errors // Proc.31.st Ann. ACM Symp. on Theory of computing. 1999. P. 225-234.

36. J. Kubiatowicz. Extracting Guarantees from Chaos // Communications of the ACM, V. 46, N. 2. February 2003. P. 33-38.

37. Trans. Prog. Lang, and Systems. V. 4. N. 2. 1982. P. 382 401.

38. R. Mahajan, M. Castro, A. Rowstron. Controlling the Cost of Reliability in Peer-to-peer Overlays // IPTPS'03. Berkeley. CA. February 2003. . P. 21-32.

39. D. Mazieres. Self-certifying filesystem // PhD thesis. Massachusetts institute of technology. 2000.

40. McEliece R.J. A public key cryptosystem based on algebraic coding theory // JPL DSN Progress Rep. 42-44. Jan.-Feb. 1978. P. 114-116

41. McEliece R.J., Sarwate D.V. On sharing secrets and Reed-Solomon codes // Communications of the ACM. V. 24. Sept. 1981. P. 583-584.v

42. Obernikhin V., Merkul A., Gabidulin E. Public key cryptosystems based on codes in Vandermonde ^"-metrics // Proceedings of the 9-th International

43. Workshop on Algebraic and Combinatorial Coding Theory, Kranevo, Bulgaria, 2004. P. 306-311.

44. S. Rhea, P. Eaton, D. Geels, H. Weatherspoon, B. Zhao, J. Kubiatowicz. Pond: the OceanStore Prototype // Proc. of the 2nd USENIX Conference on File and Storage Technologies (FAST '03). March 2003. P. 1-15

45. S. Rhea, C. Wells, P. Eaton, D. Geels, B. Zhao, H. Weatherspoon, J. Kubiatowicz. Maintenance-Free Global Data Storage //IEEE Internet Computing. V. 5, N. 5. September/October 2001. P. 40-49.

46. G. Richter and S. Plass. Fast Decoding of Rank-Codes with Rank Errors and Column Erasures // Int. Symp. Inform. Theory (ISIT) 2004, Chicago, USA, July, 2004.

47. A. Rowstron, P. Druschel. Storage management and caching in PAST, a large-scale, persistent peer-to-peer storage utility // Proc . 18th ACM Symp. Operating Syst. Principles (SOSP'Ol). Alberta. Canada. October 2001. P. 188-201.

48. G. Savvides. Acess control lists for the Self-certifying Filesystem // Master's thesis. Massachusetts institute of technology. 2002.

49. Shamir A. How to share a secret // Communications of the ACM. V. 22. Nov. 1979. P. 612-613.

50. Sharma B.D., Lai M. On Algebra of Sharma and Kaushik's Metric Inducing Partitions of Z9 // J. Combinatorics, Inform. Sys. Sci. 1986. V.ll. P.l 14.

51. Sugiyama, Y. Kasahara, M. Hirasawa, S. Namekawa, T. An erasures-and-errors decoding algorithm for Goppa codes // IEEE Trans. Inform. Theory. V. 22.1.2. 1976 P. 238-241.

52. A.S. Tanenbaum. Distributed operating systems // Prentice-Hall. 1995. 614 P.

53. H.C.A. van Tilborg. Coding theory at work in cryptology and vice versa //

54. Chapter 14. Handbook of coding theory. Ed. V.S. Pless, W.C. Huffman. Elsevier Science B.V. 1998. P. 1195 1227.

55. Проект распределенных вычислений для анализа данных радиотелескопа Seti@Home (http://setiathome.ssl.berkeley.edu/)

56. Организация распределенных вычислений (http://distributed.net)

57. Napster (http://www.napster.com/ )

58. Gnutella (http://www.gnutella.com/)

59. KazAA (http://www.kazaa.com/)64. eDonkey (http://www.edonkey2000.com/)

60. Peer-to-peer filesharing network "FreeNet"(http://freenet.sourceforge.net/)