автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Метод разграничения коллективного доступа к информационным ресурсам на основе почти пороговых схем разделения секрета

кандидата технических наук
Медведев, Никита Владимирович
город
Екатеринбург
год
2012
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Метод разграничения коллективного доступа к информационным ресурсам на основе почти пороговых схем разделения секрета»

Автореферат диссертации по теме "Метод разграничения коллективного доступа к информационным ресурсам на основе почти пороговых схем разделения секрета"

На правах рукописи

МЕДВЕДЕВ НИКИТА ВЛАДИМИРОВИЧ

МЕТОД РАЗГРАНИЧЕНИЯ КОЛЛЕКТИВНОГО ДОСТУПА К ИНФОРМАЦИОННЫМ РЕСУРСАМ НА ОСНОВЕ ПОЧТИ ПОРОГОВЫХ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА

Специальность 05.13.19 - Методы и системы защиты информации, информационная безопасность

Автореферат

диссертации на соискание ученой степени кандидата технических наук

2 О ДЕК 2012

Санкт-Петербург - 2012

005047770

005047770

Работа выполнена в ФГБОУ ВПО "Уральский государственный университет путей сообщения" на кафедре "Высшая и прикладная математика".

Официальные оппоненты:

Научный руководитель: доктор физико-математических наук, профессор

Титов Сергей Сергеевич

доктор технических наук, профессор, заведующий кафедрой информационной безопасности института математики и компьютерных наук ФГБОУ ВПО "Тюменский государственный университет" Захаров Александр Анатольевич

доктор технических наук, профессор, заведующий кафедрой "Комплексная защита информации", проректор по информатизации ФГБОУ ВПО "Омский государственный технический университет" Файзуллин Рашит Тагирович

ФГКОУ ВПО "Институт Федеральной службы безопасности Российской Федерации", г. Екатеринбург

Ведущая организация:

Защита диссертации состоится 19 декабря 2012 года в 1^30 час. на заседании диссертационного совета Д218.008.06 на базе ФГБОУ ВПО "Петербургский государственный университет путей сообщения" по адресу: 190031, г. Санкт-Петербург, Московский пр., д. 9, ауд. 1-217.

С диссертацией можно ознакомиться в библиотеке Петербургского государственного университета путей сообщения и на сайте Минобрнауки www.vak.ed.gov.ru.

Автореферат разослан 19 ноября 2012 года.

Ученый секретарь //

диссертационного совета «</// КуДряшов

кандидат технических наук, профессор Владимир Александрович

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования.

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, которая, являясь системообразующим фактором жизни общества, активно влияет на состояние безопасности различных направлений деятельности. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности,, и в ходе технического прогресса эта зависимость будет возрастать. Поэтому вопросы, связанные с методами и задачами защиты информации, являются чрезвычайно важными. Такие вопросы приводят также и к сложным задачам разграничения коллективного доступа к информационным ресурсам при помощи схем разделения секрета. Часто схемы разделения секрета (СРС) относят также к механизмам защиты.

Основная идея разграничения коллективного доступа на основе СРС состоит в раздаче долей секрета участникам таким образом, чтобы заранее заданные коалиции участников (разрешенные коалиции) могли однозначно восстановить секрет (совокупность этих множеств называется структурой доступа), а неразрешенные - не получали никакой дополнительной информации, к имеющейся априорной, о возможном значении секрета, такие СРС называются совершенными. Особый интерес вызывают идеальные СРС, т.е. такие, где размер доли секрета, предоставляемый участнику, не больше размера секрета. Если разрешенными коалициями являются любые множества из п или более элементов, то такие СРС называются пороговыми "п из Л/'" СРС, где N - количество всех участников.

В системах разграничения коллективного доступа основанных на СРС имеется ряд актуальных проблем: оценка степени неидеальности СРС, изучение однородных СРС, максимальное количество участников в линейных пороговых СРС. При этом общая проблема описания матроидов, соответствующих СРС, пока не решена. Поскольку эти проблемы признаны сложными, представляется естественным решать частные задачи, ведущие к решению общих проблем.

Актуальной задачей является, в том числе, реализация сложных структур разграничения коллективного доступа в идеальных схемах, т.к. известно, что существуют СРС, реализующие произвольную структуру доступа, но они могут не быть идеальными. Таковыми, например, могут быть однородные схемы. В связи с этим, особый интерес вызывают

однородные структуры разграничения коллективного доступа и близкие к ним, так называемые почти пороговые, которые допускают, тем не менее, идеальную реализацию. Это направление исследований связано с известной гипотезой Г.А. Кабатянского о том, что степень неидеальности может расти экспоненциально, как при неэффективной реализации пороговой GPC. Современные инструменты исследования этого вопроса -теория матроидов, геометрия эллиптических кривых. Представленная диссертация лежит в русле опровержения этой гипотезы. Использование рациональных точек на эллиптических кривых ранга больше нуля позволяет рассматривать системы разграничения коллективного доступа на основе почти пороговых СРС с бесконечным числом участников. При этом возникает задача всюду плотности множества рациональных точек на эллиптической кривой, которая интерпретируется в диссертации как аналог совершенности в таких СРС. Построение однородных совершенных идеальных схем приводит к задаче изучения почти пороговых матроидов.

Почти пороговость проявляется и в рубрикаторных идеалах по H.A. Гайдамакину, основное свойство которых можно сформулировать как возможность принятия ответственного решения полным набором заместителей даже в случае отсутствия их начальника. Здесь затрагивается проблема незаменимости, связанная с отсутствием гибкости в структуре управления.

Вопросам изложения теории защиты информации, разграничения коллективного доступа, а также описания СРС и матроидов, посвящены труды и основополагающие работы ряда отечественных и зарубежных специалистов. Проблемы информационной безопасности описываются Ю. С. Хариным, A.A. Корниенко, H.A. Молдовяном, A.A. Молдовяном, В.М. Зима, Д.П. Зегждой, В.И. Берником, Г.В. Матвеевым, C.B. Агиевичем, В.В. Яковлевым, В.И. Васильевым, М.А. Еремеевым, С.Е. Ададуровым,

A.Ю. Щербаковым, О.О. Михальским, A.C. Першаковым, A.M. Ивашко, О.В. Казариным и другими. Вопросам разграничения доступа на основе СРС, а также соответствующим им матроидам, посвящены работы

B.В. Ященко, Н.П. Варновского, Ю.В. Нестеренко, Г.А. Кабатянского, H.A. Гайдамакина, П.Н. Девянина, H.A. Шехуновой, Е.Т. Мирончикова, В.Г. Проскурина, A.B. Черемушкина, П.А. Гырдымова, А.Ю. Зубова,

A.B. Зязина, В.Н. Овчинникова, Г.Р. Блейкли, А. Шамира, М.О. Аса-нова, В.А. Баранского, В.В. Расина, O.A. Логачёва, A.A. Сальникова,

B. Липского, M. Ito, A. Saito, Т. Nishizeki, P.D. Seymour, D.J.A. Welsh. Математический аппарат, используемый в диссертации, подробно рас-

смотрен М.М. Глуховым, В.Д. Белоусовым, Н.Х. Ибрагимовым, A.M. Ильиным, В.А. Колывагиным, А.И. Маркушевичем, Л.С. Понтрягиным, А.Ф. Сидоровым, М. Холлом, И.В. Стеллецким, Т.С. Фофановой. Исследованию эллиптических функций и кривых, используемых при разграничении коллективного доступа в диссертации, посвящены труды A.A. Болотова, С.Б. Гашкова, А.Б. Фролова, A.A. Часовских, В.В. Соловьева, В.А. Садовничего, В.В. Белокурова, Н.И. Ахиезера, Э. Кнэппа, В.В. Острика, М.А. Цфасмана, Ю.П. Соловьева, Е.Т. Шавгулидзе, В.Н. Ушакова, Н. Коблица, А.Г. Ростовцева и других.

Существующие методы разграничения коллективного доступа на основе СРС со сложной структурой доступа обладают следующими недостатками:

1. Отсутствует метод "автоматической" реализации произвольной структуры доступа для идеальных схем разделения секрета.

2. Метод разграничения коллективного доступа на основе схемы разделения секрета Ито-Саито-Нишизеки обладает экспоненциально растущей степенью неидеальности при увеличении числа участников и разрешенных коалиций. Поэтому такие СРС имеют низкую информационную скорость и реализация их на практике весьма проблематична, а иногда даже нецелесообразна.

3. Предлагаемые западными специалистами однородные СРС со сложной структурой доступа являются конкретными примерами реализации схем с определенным числом участников и коалиций. Такие СРС являются не масштабируемыми.

Таким образом, выявлена проблемная ситуация, определяемая как противоречие между необходимостью обеспечения высокого уровня конфиденциальности, целостности, доступности информационных ресурсов при коллективном доступе и неразработанностью методов, алгоритмов и средств построения более сложных, чем пороговые, структур доступа в идеальных СРС. Разрешение данной проблемной ситуации требует создания метода разграничения коллективного доступа на основе почти пороговых схем разделения секрета. При этом создание такого метода должно быть направлено на повышение информационной скорости за счет использования идеальных схем. В представленной диссертации предлагаются целые классы идеальных почти пороговых СРС и матро-идов, а не конкретные примеры, следовательно, такие системы разграничения коллективного доступа являются масштабируемыми по количеству участников и мощности множества секретов.

Объектом исследования в диссертационной работе является система

разграничения коллективного доступа к информационным ресурсам на основе схем разделения секрета, а предметом исследования - метод создания идеальных схем разделения секрета со сложными структурами доступа при организации коллективного доступа.

Цель исследования - увеличение информационной скорости схем разделения секрета со сложными структурами доступа в реализации систем разграничения коллективного доступа к информационным ресурсам.

Для достижения поставленной цели решалась научная задача построения и описания класса схем разделения секрета с более сложными структурами доступа, чем у пороговых схем, но с сохранением таких важнейших свойств как совершенность и идеальность.

Достижение поставленной цели и научной задачи потребовало решения следующих частных задач исследований:

1. Проведение анализа современных методов разграничения доступа посредством схем разделения секрета.

2. Разработка метода разграничения коллективного доступа на основе почти пороговой схемы разделения секрета на эллиптических кривых.

3. Установление условия наличия аналога совершенности схем разделения секрета с бесконечным числом участников на эллиптических кривых, т.е. условия всюду плотности множества рациональных точек

на эллиптической кривой.

4. Разработка совершенных идеальных почти пороговых СРС над любым конечным полем, а также выявление свойств соответствующих мат-роидов и их связь с помехоустойчивым кодированием.

5. Разработка практических рекомендаций по применению и программной реализации метода разграничения коллективного доступа на основе почти пороговых схем разделения секрета.

Методы выполнения исследований. Для решения задач диссертационного исследования в работе применялись методы теории защиты информации, теории кодирования, теории множеств, теории чисел, алгебраической геометрии, теории эллиптических кривых, теории матрои-дов. Частные задачи исследований решаются аналитическими и численными методами с использованием прикладных компьютерных программ.

Теоретическая основа и методологическая база исследования: труды отечественных и зарубежных ученых в области информационной безопасности, разграничения доступа, схем разделения секрета, матрои-дов и эллиптических кривых.

Основные результаты, выносимые на защиту:

1. Метод разграничения коллективного доступа к информационным ресурсам на основе почти пороговой схемы разделения секрета на эллиптических кривых.

2. Критерий всюду плотного расположения множества рациональных точек на эллиптической кривой и доказательство гипотезы В.Н. Ушакова, интерпретация всюду плотности как аналога совершенности в идеальных почти пороговых СРС с бесконечным количеством участников.

3. Бесконечная серия линейных идеальных почти пороговых СРС над любым конечным полем, исчерпывающее описание бинарных идеальных совершенных почти пороговых СРС.

4. Схема идеальной совершенной почти пороговой СРС при помощи эллиптической кривой, в которой многочлен третьей степени используется для генерации проверочной матрицы над конечным полем кода линейной СРС.

5. Практическая реализация метода разграничения коллективного доступа на основе почти пороговых схем разделения секрета.

Научная новизна. Все основные результаты работы являются новыми, а именно:

1. Разработан метод разграничения коллективного доступа, использующий идеальные почти пороговые СРС при помощи многочленов на эллиптических кривых.

2. Доказана "гипотеза А" В.Н. Ушакова, и получен критерий всюду плотного расположения множества рациональных точек на эллиптической кривой, проинтерпретирована всюду плотность множества точек на эллиптической кривой как аналог совершенности в идеальных почти пороговых СРС.

3. Описан класс линейных кодов как идеальных совершенных почти пороговых СРС и соответствующих почти пороговых матроидов.

4. Разработана линейная идеальная совершенная почти пороговая СРС на эллиптической кривой при помощи многочлена не выше третьей степени.

Достоверность полученных результатов диссертационной работы определяется правильным использованием понятийного аппарата теории защиты информации, корректным использованием выбранного математического аппарата, апробированием результатов диссертационных исследований на научных конференциях, семинарах и их внедрением.

Практическая значимость результатов исследования состоит в возможности увеличения информационной скорости разграничения коллек-

тивного доступа к информационным ресурсам за счет использования идеальных схем разделения секрета, а также в возможности разрабатывать более гибкие системы управления и делегирования прав.

Реализация результатов работы. Основные результаты диссертационных исследований внедрены в следующих организациях:

1. Екатеринбургский филиал ФГУП "ЗащитаИнфоТранс" (Министерство транспорта Российской Федерации) - утверждена и введена в действие "Методика разграничения доступа к документам с информацией ограниченного распространения".

2. ФГБОУ ВПО "Уральский государственный университет путей сообщения" - в лекционных курсах и лабораторных работах дисциплин "Дискретная математика", "Криптографическая защита информации", "Теория информационных процессов и систем", изучаемых студентами по направлениям 230400 - "Информационные системы и технологии" и 090900 - "Информационная безопасность".

Апробация результатов. Основные результаты диссертации докладывались на научных конференциях и семинарах: на международной конференции "Безопасность информационного пространства" (г. Екатеринбург, 2006 г.); на межвузовской научно-технической конференции "Молодые ученые - транспорту" (г. Екатеринбург, УрГУПС, 2007 г.); на ассамблее студентов и школьников "Молодежь - будущее атомной промышленности России" (г. Снежинск, 2007 г.); на международной молодежной школе-конференции "Проблемы теоретической и прикладной математики" (г. Екатеринбург, ИММ УрО РАН, 2008, 2010, 2011, 2012 гг.); на международной научно-практической конференции СВЯЗЬ-ПРОМ-2008 (г. Екатеринбург, 2008 г.); на VIII региональной научно-практической конференции студентов, аспирантов и молодых ученых "Безопасность информационного пространства" (г. Челябинск, 2009 г.); на IX научно-практической конференции молодых специалистов "Автоматизация. Инновация. Качество" (г. Нижний Тагил, 2010 г.); на научном семинаре УНП БИТ (г. Екатеринбург, УрГУПС, 2010 г.); на научном семинаре кафедры "Системы и технологии защиты информации" (г. Екатеринбург, УрГУПС, 2010 г.); на научном семинаре кафедры "Прикладная математика" (г. Екатеринбург, УрГУПС, 2010 г.), а также - на международной конференции CSEDays (пленарный доклад, г. Екатеринбург, 2011 г.); на международном Российско-Корейском семинаре "Russia-Korea Workshop on advanced computer and information technologies" (г. Екатеринбург, 2011, 2012 гг.); на научном семинаре члена-корреспондента РАН Ушакова В.Н. (г. Екатеринбург, ИММ УрО РАН, 2011 г.); на международной конфе-

ренции "Транспорт 21 века: Исследования. Инновации. Инфраструктура" (г. Екатеринбург, 2011 г.); на региональной конференции БИП "Безопасность информационного пространства" (г. Екатеринбург, 2011 г.); на внутривузовской конференции "Математические методы решения исследовательских задач" (г. Екатеринбург, УрГУПС, 2011 г.); на региональной конференции "Математические методы и модели в теоретических и прикладных исследованиях" посвященной 55-летию УрГУПС и 80-летию со дня рождения И.Я. Каца (г. Екатеринбург, УрГУПС, 2011 г.); на внутривузовском семинаре аспирантов УрГУПС (г. Екатеринбург, 2012 г.), на международной научно-практической конференции "Интеллектуальные системы на транспорте" (г. Санкт-Петербург, ПГУПС, 2012 г.); на семинаре кафедры "Вычислительной техники и защиты информации" под руководством В.И. Васильева (г. Уфа, Уфимский государственный авиационный технический университет, 2012 г.). Всего сделаны доклады на двадцати четырех конференциях и семинарах различного уровня.

Публикации. Основные результаты диссертации опубликованы в 17 работах [1-17], в том числе 5 [1-5] - в изданиях, входящих в перечень рекомендованных ВАК РФ.

Структура и объем диссертации. Диссертационная работа состоит из введения, четырех глав основного содержания с выводами по каждому разделу, заключения, восьми приложений, списка литературы, включающего 157 наименований. Материалы диссертации изложены на 164 страницах, включающих 10 рисунков с графиками и иллюстрациями, 19 таблиц и 8 программ.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертации, проводится обзор литературы, определяется объект и предмет исследования, цели и задачи работы. Сформулированы основные научные результаты, выносимые на защиту. Приведены сведения по апробациям и публикациям по теме диссертации. Приводится краткая аннотация содержания диссертации по разделам.

В первой главе произведен анализ проблематики разграничения коллективного доступа с использованием схем разделения секрета при построении сложных структур доступа. Приведены конкретные примеры реализации таких схем и проведен их критический анализ. Дана подробная мотивация необходимости исследования в этой области инфор-

мационной безопасности, т.к. на сегодняшний день не существует "универсального" метода построения систем разграничения доступа на основе идеальных СРС. Существующие же методы разграничения доступа обладают большой степенью неидеальности.

Тематика проблемы разграничения доступа при помощи схем разделения секрета имеет большую историю. Встречаются яркие примеры даже из средних веков. Математическая проблема, связанная с разграничением коллективного доступа посредством схем разделения секрета, была поставлена в 1979 году и во многом решена Г. Блейкли и А. Ша-миром.

Основная задача построения системы разграничения доступа при делегирования прав - взять произвольную структура доступа из конкретной реальной ситуации, и реализовать ее автоматически в виде схемы разделения секрета. При этом весьма желательно реализовать ее в виде идеальной СРС, или - в виде близкой к идеальной, или же с минимальной степенью неидеальности (т.е. с максимальной информационной скоростью).

В результате проведенных исследований оказалось, что проблематика построения систем коллективного доступа на основе СРС до такой степени не разработана, что это желание в настоящее время не может быть удовлетворено. Таким образом, было получено противоречие между необходимостью построения сложных (гибких) структур доступа и неразработанностью существующих методов разграничения коллективного доступа на основе идеальных схем разделения секрета. Единственное, что может быть сделано автоматически, т.е. с помощью конкретного алгоритма - это построение схемы Ито-Саито-Нишизеки, с экстремально большой степенью неидеальности, а именно каждому участнику коллективного доступа дается столько экземпляров долей секрета в скольких минимальных разрешенных коалициях он участвует. При этом степень неидеальности для схем Ито-Саито-Нишизеки растет экспоненциально. В отсутствии других способов и методов построения идеальных схем со сложными структурами доступа останется только строить схемы типа Ито-Саито-Нишизеки.

Альтернативный подход, представленный в данной диссертации - описание идеальных схем и близких к ним, таким образом, чтобы для большинства из "произвольных" структур доступа автоматически строить удовлетворяющие конкретным реалиям идеальные схемы коллективного доступа. Реализации этого метода защиты информации и посвящена диссертация. При этом классификация схем и особенно их исчерпыва-

ющее описание (как для бинарных СРС, т.е. битовых, "тумблерных" и т.п.) позволяет сразу указать на структуры доступа, не допускающие идеальной реализации, что весьма важно для применения в конкретных реалиях.

Во второй главе разработан метод разграничения коллективного доступа на основе идеальных почти пороговых СРС при помощи многочленов на эллиптических кривых. Предложено использовать эллиптическую кривую и точки на ней для параметризации участников СРС. Изучены структуры доступа и основные свойства таких схем. Описаны неразрешенные коалиции СРС через связь между суммой точек на кривой и типом коалиции. Показано, что для схем разделения секрета на эллиптических кривых существует лишь два тривиальных случая пороговой схемы. Приведен пример реализации почти пороговой СРС на эллиптической кривой над конечным полем GF(9).

Перечислим этапы разработанного метода разграничения коллективного доступа при помощи СРС на эллиптических кривых.

1. Дилер (или руководитель) в соответствии с необходимой сложной структурой доступа выбирает конкретную эллиптическую кривую ЕС над некоторым полем F, которая известна всем. При этом на кривой должно быть не менее N + 1 точки, где N - количество участников системы коллективного доступа.

2. Дилер параметризует каждого из участников СРС, т.е. каждому ставится в соответствие точка на эллиптической кривой, включая "бесконечно удаленную". Иными словами, каждый участник получает свой логин для аутентификации.

3. Дилер выбирает многочлен степени п на этой эллиптической кривой. При этом коэффициенты данного многочлена известны только ему.

4. Дилер определяет участника-хранителя секрета и соответствующую ему точку на кривой, которая известна всем.

5. Дилер вычисляет значение секрета - подставляет координаты точки участника-хранителя секрета в выбранный им многочлен степени п.

6. Дилер раздает каждому участнику коллективного доступа свою долю секрета. Иными словами, каждый участник получает свой пароль для аутентификации. Для этого дилер подставляет координаты точки каждого участника в многочлен, получая долю секрета для него.

7. Участники коллективного доступа при необходимости восстанавливают секрет, который сформировал дилер. Здесь возможны два варианта: если п участников коллективного доступа образуют разрешенную коалицию, то они объединяются и однозначно восстанавливают коэффи-

циенты выбранного дилером многочлена. Технологически это сводится к решению некоторой системы уравнений. После этого участники, составляющие разрешенную коалицию, получают искомый многочлен, куда подставляют координаты точки, обозначающей секрет. В итоге они получают секрет, который сформировал дилер [10].

Во втором варианте, если п участников коллективного доступа образуют неразрешенную коалицию, то они, объединившись, не смогут однозначно восстановить коэффициенты выбранного дилером многочлена. Таким образом, эта неразрешенная коалиция участников не сможет восстановить секрет. Однако, позвав еще одного п-1-1 участника, не состоящего в их коалиции, они смогут однозначно восстановить секрет.

Описание минимальных разрешенных коалиций (структуры доступа) дает

Утверждение 2.1. Для п различных точек на эллиптической кривой ЕС существует многочлен степени п, имеющий эти точки своими корнями, тогда и только тогда, когда сумма этих п точек равна нулю в группе точек данной кривой.

Доказательство этого утверждения основано на теореме о главных дивизорах.

Итак, если в коалиции участников меньше чем п, то такая коалиция будет неразрешенной. Если в коалиции участников ровно п, и сумма точек-участников не равна 0, то это разрешенная коалиция. Если в коалиции участников ровно п, и сумма точек-участников равна 0, то это неразрешенная коалиция. Добавление в неразрешенную коалицию из п участников любого другого участника, не состоящего в этой коалиции, делает данную коалицию разрешенной.

Для таких схем, в которых минимальные разрешенные коалиции СРС имеют близкую мощность (либо п, либо га + 1), введен термин почти пороговые схемы. Как оказалось, почти пороговые СРС на эллиптических кривых не являются однородными и пороговыми, кроме двух тривиальных случаев.

В связи с рассмотрением подходов к решению проблемы о максимально возможном числе N участников пороговой СРС "п из Аг" доказано

Утверждение 2.2. В конечной абелевой группе (3 для данного п такого, что 0 < п < \С\, не существует п-подмножества, сумма элементов которого равна нулю, в следующих лишь случаях:

1) либо - элементарная абелева группа вида Щ, причем п = 2 при б > 1 или п = 2* — 2 при в > 2;

2) либо в группе С имеется единственный (ненулевой) элемент

второго порядка, ип = |С?|.

Для СРС на эллиптических кривых это утверждение означает, что схема разделения секрета будет пороговой лишь в двух тривиальных случаях: 1) группа изоморфна Z2 или (точки на оси абсцисс), п = 2; 2) схема является пороговой пИ из схемой, и порядок группы точек эллиптической кривой равен И, где N = 21,1 ~ нечетно.

Также во второй главе с использованием методов топологических групп решена задача, поставленная В.Н. Ушаковым, о всюду плотности расположения рациональных точек на эллиптической кривой. Следует отметить, что в этой главе никоим образом не затрагивается вопрос о равномерности распределения рациональных точек на кривой. Здесь решается задача о всюду плотности, а именно доказательство отсутствия интервала (дуги) на вещественной эллиптической кривой, в котором нет рациональных точек. Геометрически это означает, что всюду плотность равносильна следующему: на любом сколь угодно малом интервале на вещественной кривой ранга больше нуля существует бесконечное множество рациональных точек. Таким образом, получен общий критерий всюду плотности множества точек на эллиптической кривой над К. Решение этой задачи представлено в виде утверждений и следствий. При этом всюду плотность множества точек на эллиптической кривой интерпретируется как аналог совершенности в идеаль.ных почти пороговых СРС с бесконечным количеством участников. Приведен конкретный пример и метод разграничения коллективного доступа к информационным ресурсам на основе реализации такой СРС. При этом если взять подмножество точек эллиптической кривой Р, 2Р, ..., кР, где к > 0, то можно построить пороговую СРС с бесконечным количеством участников, параметризованных этими точками, т.к. сумма любого количества этих точек-участников - не нуль.

Приведем решение задачи о критерии всюду плотности множества точек на эллиптической кривой над К, где А - дискриминант эллиптической кривой:

Утверждение 2.3. Связная компонента нуля группы Е(Ш) топологически изоморфна одномерному тору Т.

Следствие 2.1. Группа ¿?(М) топологически изоморфна либо одномерному тору Т (при А < 0), либо © Т (при А > 0).

Утверждение 2.4. Любая точка бесконечного порядка порождает группу, содержащую всюду плотную подгруппу связной компоненты нуля в группе Е(Ж).

Следствие 2.2. Если эллиптическая кривая на полем (12 имеет ранг

больше нуля, то рациональные тонки на ее правой ветви располагаются всюду плотно.

Следствие 2.3. При А > 0, любая точка бесконечного порядка, лежащая на левой ветви эллиптической кривой, порождает подгруппу,

всюду плотную в Е(Ж).

Следствие 2.4. В случае А > 0, если ранг эллиптической кривой

над Q больше нуля, и есть хотя бы одна рациональная точка на левой ветви эллиптической кривой, то множество рациональных точек

всюду плотно на всей кривой.

Рассмотрено приложение этой задачи к конкретной кривой В.Н. Ушакова у2 _ хз _ 4Х + 4. Проведены конкретные расчеты с длинными числами в системе MATLAB. На основе теоремы Лагранжа о подгруппах и теоремы Лутц-Нагеля о точках кручения на эллиптической кривой доказано, что точек кручения на этой кривой нет. Поэтому каждая рациональная точка этой кривой является точкой бесконечного порядка и, в частности, точка Р = (2; 2). Следовательно, серия точек тР, т £ Z, является бесконечной, и ранг исследуемой кривой г > 1. Отсюда и из следствия 2.2 вытекает обосновывающее "гипотезу А" В.Н. Ушакова еле-дующее

"Утверждение 2.5. Множество рациональных точек на эллиптической кривой у2 = х3 - Ах + 4 всюду плотно.

На основе гипотезы Верча и Свиннертон-Дайера, в части, доказанной

В.А. Колывагиным, численно получено ^ з Л л

Утверждение 2.6. Ранг эллиптической кривой у = х - 4х + 4

равен единице.

Таким образом, всюду плотность множества точек на эллиптической кривой интерпретируется как аналог совершенности в идеальных почти пороговых СРС с бесконечным множеством участников при разграничении коллективного доступа к информации.

Третья глава диссертации посвящена построению идеальных совершенных почти пороговых схем разделения секрета со сложной структурой доступа над любым конечным полем. Доказано, что связных почти пороговых матроидов и СРС для мощности цикла один, два и три не существует. Приведен и подробно разобран пример связного простого почти порогового матроида для мощности цикла четыре. Описана проблема незаменимости участников в СРС. Доказано, что существует бесконечная серия почти пороговых СРС над любым конечным полем. Установлена взаимосвязь между этими почти пороговыми матроидами, СРС и кодами Рида-Маллера первого порядка.

Показана реализация идеальной совершенной почти пороговой СРС на эллиптической кривой, на которой многочлен третьей степени используется для генерации проверочной матрицы над кода линейной СРС.

Известно, что разрешенные коалиции идеальной совершенной схемы разделения секрета определяются циклами некоторого связного матро-ида, изучение которого и дает структуру доступа. Естественно назвать матроид почти пороговым, если все его циклы п-элементны, но, возможно, не все его тг-элементные подмножества - циклы.

Путем комбинаторных рассуждений получено

Утверждение 3.1. Для мощности цикла один, два и три связного почти порогового непорогового матроида не существует.

Это утверждение подчеркивает сложность проблемы существования почти пороговых матроидов. Рассмотрением 8-битовых строк (байтов) получено

Утверждение 3.2. Для мощности цикла четыре простой связный почти пороговый непороговый матроид существует.

Добавление к четырнадцати циклам этого матроида пустого множества и всего восьмиэлементного множества дает шестнадцатиэлементную элементарную абелеву группу.

Предложена конструкция удвоения элементов.матроида с последующим их разделением, так, что получается бесконечная серия матроидов М3 с мощностью циклов п = 2* на т = 2п = 2я+1-элементном множестве (в = 2,3,...).

Утверждение 3.3. В простом связном почти пороговом непороговом матроиде с мощностью 2т имеется изоморфизм групп С?2"> =

Замечено, что в общем случае циклы связного почти порогового матроида с п = 2т~1 мощности N = 2т и соответствующие СРС описываются кодами Рида-Маллера первого порядка ДМ(1,т), что доказывает

Утверждение 3.4. Существует бесконечная серия связных простых почти пороговых непороговых матроидов с мощностью 2т, которые описываются кодами Рида-Маллера первого порядка.

Итак, доказана

Теорема 3.1. Существует бесконечная серия идеальных битовых почти пороговых совершенных СРС, основанных на кодах Рида-Маллера первого порядка ЯМ( 1, т), при п = 2т~1, N = 2™.

Рассмотрена проблема незаменимости участников СРС, препятствующих разграничению доступа:

Утверждение 3.5. Вматпроиде, соответствующем СРС, нет незаменимых участников тогда и только тогда, когда для любых х ф у существует разделяющий их цикл С, т.е. х С, у € С.

Естественно назвать такие матроиды разделяющими и использовать в идеальных СРС только такие, т.е. разделяющие, матроиды.

Матроид называется бинарным, если он является векторным над полем Z2 = GF{2). Рассмотрением факторгрупп'группы Gs получено

Утверждение 3.6. В бинарном почти пороговом матроиде с мощностью циклов п > 4 мощность пересечения каждой пары циклов либо п/2, либо нуль.

Утверждение 3.7. Мощность циклов бинарного разделяющего почти порогового матроида есть степень двойки.

Утверждение 3.8. Бинарные связные разделяющие почти пороговые матроиды с 2к элементами и мощностью циклов п = 2fc 1 определяются с точностью до перенумерации элементов (битов) кодами

RM{l,k),k>2.

Рассмотрением прообразов гомоморфизмов доказана

Теорема 3.2. Бинарные связные разделяющие почти пороговые СРС и их матроиды с мощностью циклов п> 4 описываются с точностью до перенумерации битов исчерпывающим образом кодами Рида-Маллера первого порядка и выколотыми кодами Рида-Маллера первого порядка.

Перечислим этапы разработанного метода разграничения доступа при помощи идеальной совершенной бинарной СРС.

При описании метода разграничения доступа на основе бинарной СгО возможны два подхода: первый с использованием кода СРС, который будет представлен далее; второй подход без использования кода СРС, -

представлен в диссертации.

1. Дилер генерирует в соответствии с необходимой структурой доступа таблицу кода Рида-Маллера первого порядка.

2. Дилер выбирает участника хранителя секрета, в результате получая набор минимальных разрешенных коалиций.

3. Дилер параметризует всех участников СРС, т.е. каждому из них

присваивает свой номер (логин).

4 Дилер случайно генерирует строку кода СРС и каждому из участников раздает его долю секрета (пароль). Поскольку код Рида-Маллера самодуален, строка кода будет одна из циклов матроида, а также либо нулевая строка, либо строка единиц. Поскольку СРС бинарная, то доля

секрета может быть либо 1, либо 0.

5. Участники СРС при восстановлении секрета используют таблицу

кода СРС. Причем, если коалиция участников будет разрешенной, то они однозначно восстанавливают секрет, а если неразрешенной - никакую информацию о секрете не получают, т.к. эта СРС является совершенной.

Обобщение теоремы 3.2 приводит к конструкции почти пороговых СРС и их матроидов над любым полем GF(q). Предложен двойственный вариант аксиоматизации матроидов с помощью антициклов (дополнений циклов) как нуль-множеств. На основе линейных функций, по аналогии с кодам Рида-Маллера, образующих проверочную матрицу кода и описывающих циклы матроида получено,

Утверждение 3.9. Проективное пространство является матро-идом над GF(q) с гиперпространствами в качестве антициклов.

Утверждение 3.10. Аффинное пространство является матрои-дом над GF(q) с гиперпространствами в качестве антициклов.

Рассмотрена также конструкция линейной идеальной совершенной почти пороговой СРС на эллиптической кривой посредством многочлена третьей степени, который используется для генерации проверочной матрицы над GF(q) кода этой линейной СРС. Приведены примеры.

Утверждение 3.11. Мощность циклов матроида равна либо N—4, если \Z\ = 3, либо N- 3, если \Z\ = 2, где N = \GEC(GF(q))\.

При исследовании различных структур доступа в СРС естественным оказывается вопрос оценки "практичности", возможности применения таких схем в прикладных задачах. Таким критерием является информационная скорость (information rate), определяемая как отношение длины секрета к максимальной длине соответствующих ему долей секрета участников. Традиционно при решении прикладных задач с использованием СРС стремятся спроектировать схему разделения секрета таким образом, чтобы (при прочих равных условиях) повысить ее информационную скорость, т.е. минимизировать максимальную длину долей секрета, хранящихся у ее участников. Наиболее эффективными и "экономичными" в этом смысле среди совершенных СРС являются идеальные схемы. Напомним, что только идеальные СРС рассматриваются в представленной диссертации.

В третьей главе также представлен расчет выигрыша информационной скорости получившихся в диссертации СРС по сравнению с СРС реализованными по технологии М. Ито, А. Саито, Т. Нишизеки с той же структурой доступа. Так, в таблице 3.1 показан выигрыш информационной скорости ту почти пороговой бинарной СРС по сравнению с СРС реализованной по технологии М. Ито, А. Саито, Т. Нишизеки. Это доказывает, что цель диссертации - повышение информационной скорости -

была достигнута.

Таблица 3.1 - Выигрыш информационной скорости идеальных совершенных почти пороговых бинарных СРС.

Вид СРС Байтовая СРС Двухбайтовая СРС Трехбайтовая СРС

Выигрыш Гу, % 200% 600% 1400%

Подробный расчет выигрыша информационной скорости для других почти пороговых СРС приведен в тексте диссертации.

В четвертой главе представлены методики и практические решения разграничения коллективного доступа на основе почти пороговых схем разделения секрета со сложными структурами доступа на практике. Подробно описана практическая реализация трех СРС, приведены пояснения. Разобраны конкретные примеры работ почти пороговых схем разделения секрета. Листинги программ находятся в приложениях.

Основная цель разработки программных реализаций состоит в апробации и подтверждении достоверности полученных научных результатов.

Составной частью предложенной методики являются разработанные программные реализации почти пороговых СРС. Всего разработано три программы: по второй главе диссертации - программа реализации схемы разделения секрета на эллиптических кривых; по третьей главе -программа реализации схемы разделения секрета на коде Рида-Маллера ИМ (1,3), и программа реализации схемы разделения секрета по методу

Ц;о-8айо-№зЫге1а.

Все разработанные программные реализации состоят из двух частей, так называемых протоколов - распределенных алгоритмов. Первая часть протокола выполняется на стороне руководителя или дилера, она отвечает за генерацию секрета и его долей. Вторая часть протокола выполняется на стороне участников коллективного доступа, она отвечает за восстановление секрета. Следует отметить, что все вычисления и расчеты производятся в конечных полях, как это и делается в реальных протоколах.

В данной главе диссертации был разработан и программно реализован метод разграничения коллективного доступа при помощи бинарной СРС "3 из 8" на коде Рида-Маллера ЯМ{ 1,3), при котором нет необходимости хранить и генерировать всю таблицу кода Рида-Маллера, что значительно позволит экономить память системы.

Поскольку в третьей главе доказано, что существуют бесконечные серии почти пороговых СРС над любым конечным полем, то приведем основные этапы методики разграничения доступа на основе таких СРС.

1. Дилер выбирает GF(q), где q - простое число, и количество переменных тп в линейной функции исходя из конкретной задачи разграничения доступа: количество участников СРС, мощность минимальных разрешенных коалиций, определенная структура доступа.

2. Дилер случайным образом генерирует вектор s кода СРС над GF(q) размерности qm.

3. Дилер определяет участника-хранителя секрета, который известен всем.

4. Дилер каждому г-тому из участников СРС, в том числе хранителю секрета, раздает свою долю секрета

5. Восстановление секрета происходит путем решения одного уравнения, где присутствует доля секрета участника хранителя секрета, а также доли секретов остальных участников разрешенной коалиции. Таким образом, участники коалиции однозначно находят значения доли секрета участника хранителя секрета, т.е. сам секрет.

Если же коалиция участников будет неразрешенной, то они не смогут однозначно восстановить секрет, так как им не хватит для этого данных.

Также в последней главе диссертации рассмотрен и программно реализован метод разграничения коллективного доступа на основе неидеальной СРС Ito-Saito-Nishizeki с одинаковой мощностью минимальных разрешенных коалиций.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. Разработан метод разграничения коллективного доступа к информационным ресурсам на основе почти пороговой схемы разделения секрета на эллиптических кривых.

2. Установлен критерий всюду плотного расположения множества рациональных точек на эллиптической кривой E(Q). Доказана гипотеза В.Н. Ушакова. Проведена интерпретация всюду плотности как аналога совершенности в идеальных почти пороговых СРС с бесконечным количеством участников.

3. Предложена бесконечная серия линейных идеальных почти пороговых СРС над любым конечным полем, а также дано исчерпывающее описание бинарных идеальных совершенных почти пороговых СРС.

4. Разработана схема идеальной совершенной почти пороговой СРС при помощи эллиптической кривой, где многочлен третьей степени используется для генерации проверочной матрицы над конечным полем

кода линейной СРС.

5. Приведена практическая реализация метода разграничения коллективного доступа на основе почти пороговых схем разделения секрета.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ РАБОТЫ

Статьи, опубликованные в рекомендованных ВАК РФ изданиях:

1 Медведев Я В Титов С.С. Почти пороговые схемы разделения секрета на эл' липтических кривых // Доклады Томского государственного университета систем управления и радиоэлектроники. Томск: Издательство Томского государственного университета систем управления и радиоэлектроники, № 1 (23), ч. 1,

2011. - С. 91-96.

2 Медведев Н.В., Титов С.С. О топологии эллиптических кривых. // Тр. Ин-та ' математики и механики УрО РАН. 2012. - Т. 18, № 1. - С. 242-250.

3 Медведев Н В., Титов С.С. О конструкциях идеальных совершенных почти по' роговых схем разделения секрета // Современные проблемы науки и образования. - 2012. - № 4; URL: http://www.science-education.ru/104-6622 (дата обращения: 09.07.2012).

4 Медведев Н В., Титов С.С. Бинарные почти пороговые матроиды // Научно' технический вестник Поволжья. №4 2012г. - Казань: Научно-технический вестник Поволжья, 2012. - С. 136-142.

5 Медведев Н В., Титов С.С. К вопросу об информационной безопасности при де' легировании прав // Дискуссия: журнал научных публикаций. - Екатеринбург,

2012. - С. 111-114.

Статьи, опубликованные в других научных изданиях:

6. Медведев Н.В., Андреев P.A., Воробьев A.A. Реализация арифметики длинных чисел для исследования эллиптических кривых над полем рациональных чисел // Сборник научных трудов конференции "Молодежь - будущее атомной промышленности России". - Снежинск: СГФТА. - 2007.

7 Медведев ИВ. О разделении секрета на эллиптических кривых // Проблемы ' теоретической и прикладной математики: Труды 39-й Всероссийской молодежной конференции. - Екатеринбург: УрО РАН, 2008. - С. 378-382.

8 Медведев Н.В. О схеме разделения секрета Шамира. // Научные труды меж' дународной научно-практической конференции "СВЯЗЬ-ПРОМ-2008" в рамках

5го Евро-Азиатского форума "СВЯЗЬ-ПРОМ-ЭКСПО-2008". - Екатеринбург: ЗАО "Компания Реал-Медиа", 2008. - С. 430-431.

9. Медведев H.В., Баутин С.П., Титов С.С. Проблема разделения секрета на эллиптических кривых. Проблемы прикладной математики и механики: Сб. научн. тр. // Под общ. ред. C.JI. Дерябина, д.ф.-м.н. - Екатеринбург: УрГУПС. Вып. 65(148) / Зт. - 2008. - С. 160-174.

10. Медведев Н.В., Баутин С.П., Титов С.С. Проблема разделения секрета на эллиптических кривых // Безопасность информационного пространства: материалы VIII региональной научно-практической конференции студентов, аспирантов и молодых ученых. - Челябинск: Издательский центр ЮУрГУ, 2009. - С. 212214.

11. Медведев Н.В., Алексеев Д.В., Ершова A.B., Колосов U.C. Технология работы с эллиптическими кривыми над полями 3, 7, 9 и 13 // Проблемы прикладной математики, механики и информатики: Сб. научн. тр. // Под общ. ред. C.JI. Дерябина, д.ф.-м.н. - Екатеринбург: УрГУПС, 2010. - С. 136-145.

12. Медведев Н.В., Титов С.С. Схема разделения секрета на эллиптических кривых // Проблемы прикладной математики, механики и информатики: Сб. научн. тр. // Под общ. ред. C.JI. Дерябина, д.ф.-м.н. - Екатеринбург: УрГУПС, 2010. -С. 186-189.

13. Медведев Н.В., Титов С. С. Моделирование процесса разделения секрета посредством эллиптических кривых // Математическое моделирование в естественных науках // Тезисы докладов XX Всероссийской школы-конференции молодых ученых и студентов. Издательство Пермского национального исследовательского политехнического университета, 2011. - С. 62-63.

14. Медведев Н.В., Титов С.С. О проблемах разделения секрета на эллиптических кривых // Транспорт 21 века: Исследования. Инновации. Инфраструктура, Выпуск 97(180), УрГУПС, Екатеринбург, 2011.

15. Медведев Н.В., Титов С.С. О бинарных почти пороговых матроидах // Интеллектуальные проблемы на транспорте: тезисы докладов II международной научно-практической конференции "ИнтеллектТранс-2012". - СПб.: Петербургский гос. ун-т путей сообщения, 2012.

16. Медведев Н.В., Титов С.С. О схеме разделения секрета на эллиптических кривых с бесконечным количеством участников // Некоторые актуальные проблемы современной математики и математического образования. Герценовские чтения - 2012. Материалы научной конференции, 16-21 апреля 2012 г. - СПб.: БАН, 2012. - С. 230-234.

17. Медведев Н.В., Титов С.С. О почти пороговых матроидах и схемах разделения секрета // Вестник УрФО. Безопасность в информационной сфере. № 1(3), 2012. - С. 31-36.

Подписано к печати 12.11.2012 Печ. л. - 1.2 Печать - ризография Бумага для множит, апп. Формат 60x84 1/16 Тираж 100 экз._Заказ Я" ЦОА/._

СР ПГУПС 190031, С.-Петербург, Московский пр., 9

Оглавление автор диссертации — кандидата технических наук Медведев, Никита Владимирович

Введение

Глава 1. Анализ проблем разграничения доступа с использованием схем разделения секрета

Глава 2. Разработка метода разграничения коллективного доступа на основе почти пороговой схемы разделения секрета на эллиптических кривых

§2.1 Метод разграничения коллективного доступа с использованием схем разделения секрета на эллиптических кривых

§2.2 Пример идеальной почти пороговой схемы разделения секрета на эллиптической кривой.

§2.3 Решение задачи В.Н. Ушакова о критерии всюду плотного расположения рациональных точек на эллиптических кривых

§2.4 Интерпретация всюду плотности в почти пороговых схемах

разделения секрета на эллиптических кривых.

Глава 3. Построение почти пороговых схем разделения секрета и матроидов

§3.1 Бесконечная серия почти пороговых схем разделения секрета и матроидов.

§3.2 Идеальные совершенные почти пороговые схемы разделения секрета над 2).

§3.3 Идеальные совершенные почти пороговые схемы разделения секрета над С^(^).

§3.4 Об идеальных совершенных почти пороговых схемах разделения секрета на эллиптических кривых.

§3.5 Информационная скорость в схемах разделения секрета

Глава 4. Методика разграничения доступа к информационным ресурсам и практические решения на основе почти пороговых схем разделения секрета

Введение 2012 год, диссертация по информатике, вычислительной технике и управлению, Медведев, Никита Владимирович

Современный этап развития общества характеризуется возрастающей ролыо информационной сферы, которая, являясь системообразующим фактором жизни общества, активно влияет па состояние безопасности различных направлений деятельности. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать [30]. Поэтому вопросы, связанные с методами и задачами защиты информации, являются чрезвычайно важными [104]. Такие вопросы приводят также и к сложным задачам разграничения коллективного доступа к информационным ресурсам при помощи схем разделения секрета [22,23]. Часто схемы разделения секрета (СРС) относят также к механизмам защиты [34].

Основная идея разграничения доступа на основе СРС состоит в раздаче долей секрета участникам таким образом, чтобы заранее заданные коалиции участников (разрешенные коалиции) могли однозначно восстановить секрет (совокупность этих множеств называется структурой доступа), а неразрешенные - не получали никакой дополнительной информации, к имеющейся априорной, о возможном значении секрета, такие СРС называются совершенными. Особый интерес вызывают идеальные СРС, т.е. такие, где размер доли секрета, предоставляемый участнику, не больше размера секрета. Если разрешенными коалициями являются любые множества из п или более элементов, то такие СРС называются пороговыми "п из Л/"" СРС, где N - количество всех участников [15,104].

Актуальны проблемы оценки степени пеидеальности СРС, изучения однородных СРС, максимального количества участников в линейных пороговых СРС. Общая проблема описания матроидов, соответствующих СРС, пока не решена [104]. Поскольку эти проблемы признаны сложными, представляется естественным решать частные задачи, ведущие к решению общих проблем. Актуальной задачей является, в том числе, реализация сложных структур доступа в идеальных схемах, т.к. известно, что существуют СРС, реализующие произвольную структуру доступа, но они могут не быть идеальными [129]. Таковыми, например, могут быть однородные схемы [135]. В связи с этим, особый интерес вызывают однородные структуры доступа и близкие к ним, так называемые почти пороговые, которые допускают, тем не менее, идеальную реализацию. Это направление исследований связано с известной гипотезой Г.А. Кабатянского о том, что степень неидеалыюсти может расти экспоненциально [15,104], как при неэффективной реализации пороговой СРС. Современные инструменты исследования этого вопроса - теория матроидов, геометрия эллиптических кривых. Представленная диссертация лежит в русле опровержения этой гипотезы [15]. Использование рациональных точек на эллиптических кривых ранга больше нуля позволяет рассматривать системы разграничения коллективного доступа на основе почти пороговых СРС с бесконечным числом участников. Построение рациональных приближений высокой точности приводит к проблеме всюду плотности множества E(Q) рациональных точек на эллиптических кривых как аналога совершенности. Построение однородных совершенных идеальных схем приводит к задаче изучения почти пороговых матроидов.

Почти пороговость проявляется и в рубрикаторных идеалах по H.A. Гайдамакину [22,23], основное свойство которых можно сформулировать как возможность принятия ответственного решения полным набором заместителей даже в случае отсутствия их начальника. Здесь затрагивается проблема незаменимости, связанная с отсутствием гибкости в структуре управления.

Таким образом, выявлена проблемная ситуация, определяемая как противоречие между необходимостью обеспечения высокого уровня конфиденциальности, целостности, доступности информационных ресурсов при коллективном доступе и неразработанностью методов, алгоритмов и средств построения более сложных, чем пороговые, структур доступа в идеальных СРС. Разрешение данной проблемной ситуации требует создания метода разграничения коллективного доступа на основе почти пороговых схем разделения секрета.

Вопросам изложения теории защиты информации, разграничения коллективного доступа, а также описания СРС и матроидов, посвящены труды и основополагающие работы ряда отечественных и зарубежных специалистов. Проблемы информационной безопасности описываются Ю.С. Хариным, A.A. Корниенко, H.A. Молдовяиом, A.A. Молдовяном, В.М. Зима, Д.П. Зегждой, В.И. Берником, Г.В. Матвеевем, C.B. Агиевичем, В.В. Яковлевым, В.И. Васильевым, М.А. Еремеевым, С.Е. Ададуровым, А.Ю. Щербаковым, О.О. Михальским, A.C. Першаковым, A.M. Ивашко, О.В. Казариным [6,20,32,33,35-40,50,51,53,77,94,102,103]. Вопросам разграничения доступа на основе СРС, а также соответствующим им матро-идам, посвящены работы В.В. Ящепко, Н.П. Варновского, Ю.В. Нссте-ренко, Г.А. Кабатянского, H.A. Гайдамакина, П.Н. Девянина, H.A. Ше-хуновой, Е.Т. Мирончикова, В.Г. Проскурина, A.B. Черемушкина, П.А. Гырдымова, А.Ю. Зубова, A.B. Зязина, В.Н. Овчинникова, Г.Р. Блейкли, А. Шамира, М.О. Асанова, В.А. Баранского, В.В. Расина, O.A. Логачёва,

A.A. Сальникова, В. Липского, M. Ito, A. Saito, Т. Nishizeki, P.D. Seymour, D.J.A. Welsh. [7,15,22,23,27,28,55,56,93,101,104,110,129,145,146,156]. Математический аппарат, используемый в диссертации, подробно рассмотрен М.М. Глуховым, В.Д. Белоусовым, Н.Х. Ибрагимовым, A.M. Ильиным,

B.А. Колывагиным, А.И. Маркушевичем, Л.С. Понтрягиным, А.Ф. Сидоровым, М. Холлом, И.В. Стеллецким, Т.С. Фофановой [13,24-26,41,42,49, 59,79,83,95]. Исследованию эллиптических функций и кривых, используемых при разграничении коллективного доступа в диссертации, посвящены труды A.A. Болотова, С.Б. Гашкова, А.Б. Фролова, A.A. Часовских, В.В. Соловьева, В.А. Садовничего, Е.Т. Щавгулидзе, В.В. Белокурова, Н.И. Ахиезера, Э. Кнэппа, В.В. Острика, М.А. Цфасмана, Ю.П. Соловьева, В.Н. Ушакова, Н. Коблица, А.Г. Ростовцева [8,16,46,47,78,80,85,85,91,92].

Проведем обзор и критический анализ с выявлением недостатков работ ряда отечественных и зарубежных специалистов по тематике разграничения доступа на основе СРС и соответствующих им матроидов.

В работе A. Shamir и G.R. Blakley [110,146] изложены математические основы схем разделения секрета и возможные технические реализации. Представленные в их работе схемы являются идеальными, совершенными и масштабируемыми. Основой для таких реализаций служат пороговые СРС. Если же говорить об организации более сложной структуры доступа, чем пороговой, то при помощи СРС Шамира реализовать ее в идеальном варианте нельзя. Поэтому существует необходимость применять новые методы и подходы, в том числе и математические, для решения этой непростой задачи.

Естественным обобщением исследований А. Шамира и Г.Р. Блейкли являются схемы, в которых участникам дают разную значимость (веса) [108,109]. При этом мощность минимальных разрешенных коалиций различна за счет того, что некоторые участники СРС имеют несколько долей секрета. Недостатком такого подхода является то, что такая СРС будет неидеальной, что означает значительное, многократное превышение объёма информации о доле секрета над объёмом информации о секрете, недопустимый и неэффективный расход памяти в компьютерных системах, препятствующий практической реализации соответствующих систем разграничения доступа, особенно при большом количестве участников коллективного доступа. На этом пути также оказываются непростые математические задачи [126,127].

В работе [118] установлена связь совершенных идеальных СРС с матро-идами. Структуры доступа таких СРС определяются циклами некоторого матроида на множестве участников. Описанные в этой работе матроиды являются пороговыми. Если же говорить об идеальных совершенных непороговых СРС со сложной структурой доступа, то возникает естественный вопрос - соответствуют ли им почти пороговые матроиды? В представленной диссертации этот вопрос решается.

В работе П.Д. Сеймура [145] показано, что так называемый матроид

Вамоса не соответствует никакой СРС, тем самым поставлена проблема описания класса матроидов, которые реализуются как матроиды идеальных совершенных СРС. Таким образом, работы П.Д. Сеймура подчеркивают важность и необходимость исследования "природы" идеальных совершенных СРС, а именно описания классов матроидов. В третьей главе диссертации представлены бесконечные серии (классы) почти пороговых матроидов над различными полями, что позволяет совершить качественный переход: от единичных примеров и контрпримеров к сериям схем, масштабируемых по мощности секрета и количеству участников, с сохранением главных свойств СРС.

В работе М. Ito, A. Saito, Т. Nishizeki [129] предложена "универсальная" схема разделения секрета, "автоматически" реализующая любую структуру доступа, что является на сегодняшний день единственным методом разграничения коллективного доступа на основе СРС со сложной структурой доступа. Значительным недостатком такой СРС является то, что степень ее неидеальности будет огромной, потому что каждому участнику СРС дается столько долей секрета в скольких разрешенных коалициях он состоит. Тем самым, получено противоречие и поставлена проблема реализации идеальных СРС со сложными структурами доступа, или же построения СРС с минимальной степенью неидеальности. Поскольку в работе L. Csirmaz [123] установлено, что степень неидеальности СРС с "наихудшей" структурой доступа при ее наилучшей реализации для п участников не меньше чем n/logn. Задачам определения границ информационной скорости СРС посвящены статьи [114,115,119,120,143,150]. Следует отметить, что в представленной диссертации все СРС со сложными структурами доступа являются идеальными. Вопросы информационной скорости СРС также активно обсуждаются в третьей главе диссертации.

В работе Г.Р. Блейкли, Г.А. Кабатянского [15] рассмотрена связь обобщенных идеальных СРС с матроидами, тем самым поставлена задача описания класса таких матроидов. На сегодняшний день описания класса почти пороговых матроидов, которые соответствуют почти пороговым СРС, не было. В третьей главе диссертации приводится описание этого класса матроидов и СРС. В дальнейшем матроиды также нашли свое применение и в неидеальных СРС [107].

В работах [111, 117,147,154,155] подробно изучены так называемые линейные СРС (одномерные и многомерные векторные), реализуемые в векторных пространствах над конечными полями.

В своих работах H.H. Шенец [21,98-100,125] рассматривает алгоритмы реализации модулярных схем в целочисленных решетках и критерии их совершенности, критерии элементарности парных и произвольных структур доступа, а так же алгоритмы реализации совершенных и идеальных пороговых СРС в кольцах многочленов от одной переменной над полями Галуа, и протокол электронного голосования, использующий такие СРС.Следует отметить, что H.H. Шенец рассматривает асимптотически совершенные схемы. В третьей главе представленной диссертации рассмотрены идеальные совершенные почти пороговые СРС над любым конечным полем, что расширяет область этих исследований.

В работе A. Ashihmin, J. Simonis [105] построены примеры СРС, реализуемые как идеальные многомерные векторные СРС, и не реализуемые как идеальные одномерные векторные СРС. Таким образом поставлена задача описания различий классов матроидов в публикациях по СРС, и тем не менее этот вопрос все еще недостаточно разработай, что тормозит внедрение в технические системы схем с многомерным строением самого секрета. Реализация предложенных в диссертации схем эффективнее в том плане, что множеством секрета является конечное поле, т.е. одномерное пространство.

Общему изложению теории СРС на основе геометрических соображений посвящены работы [132,147,148,151]. Этот стиль наглядного геометрического изложения активно используется в тексте глав диссертации.

Известен ряд обобщений линейных СРС над полями, например, в [121, 122,124] описываются схемы разделения секрета, определяемые в терминах гомоморфизмов конечных абелевых групп или свободных модулей над коммутативным кольцом с единицей. Практически эффективные конструкции нелинейных СРС для определенных структур доступа предложены в [106].

В статье J. Marti-Farre, С. Padro [136] изучены СРС со структурой доступа, в которой разрешенные коалиции пересекаются по одноэлементному множеству. В цикле статей [135,137,138] изложен общий подход к изучению разреженных однородных структур доступа в СРС с различными ограничениями на разрешенные коалиции. При этом авторы предлагают конкретные примеры однородных СРС. Задача же, решаемая в диссертации, определение и описание не конкретных примеров, а бесконечных классов почти пороговых СРС над различными полями, что значительно расширяет область СРС со сложными структурами доступа и возможность ее реального применения. При этом предложенные в диссертации почти пороговые схемы являются масштабируемыми.

Применение математического аппарата решеток (структур, см. [14,26, 84]) в СРС рассматривались в работах [1,17,18,134]. В работах [128,144] изучены СРС, основанные на китайской теореме об остатках. В статьях [112,113, 130] рассматривается эффективное множественное разделение секрета.

Конкретные реализации пороговых СРС над полем рациональных чисел рассматриваются в работах А.Э. Фроловой, Е.Т. Мирончикова [93]. В работе H.A. Шехуновой, Е.Т. Мирончикова [101] рассматривается алгоритм восстановление секрета пороговой СРС по открытым каналам.

В работах A.B. Спельникова [87-89] дается оценка предложенного им алгоритма реализации пороговой СРС с использованием аппарата эллиптических кривых: в данном случае, участники СРС параметризуются суммой случайных точек на кривой в конечном поле, а восстановление секрета происходит классическим способом, т.е. решением системы линейных уравнений. В представленной диссертации во второй главе также используется аппарат эллиптических кривых для разделения секрет, но эллиптические кривые используются по-другому (см. глава 2). A.B. Спельниковым описываются только пороговые СРС. Предложенные в диссертации СРС па эллиптических кривых являются идеальными и почти пороговыми, что позволяет организовывать гибкие структуры доступа в системах разграничения коллективного доступа.

В работе А.Н. Алексейчука [3] предложена линейная схема множественного разделения секрета (СМРС) над кольцом вычетов по модулю т. Описан алгоритм построения такой схемы для произвольной заранее определенной иерархии доступа, который обобщает ранее известный алгоритм построения "векторной" СРС над конечным полем. Разработке эффективных способов построения СМРС, исследованию их свойств и возможных применений при решении различных прикладных задач посвящены работы [112,113,130,148]. В [112] предложена общая теоретико-информационная модель СМРС, и получены нижние границы количества информации, хранящейся у участников произвольной схемы множественного разделения секрета.

В статье [2] А.Н. Алексейчуком предложена конструкция модулярной схемы разделения секрета над кольцом гауссовых целых чисел, и рассмотрен вопрос ее вычислительной стойкости. А именно, вычислительная стойкость СРС, соответствующей системе гауссовых целых чисел, примерно в 262 раз выше вычислительной стойкости СРС, соответствующей системе целых чисел. Также А.Н. Алексейчук в [4] предложил метод построения совершенных схем разделения секрета по конгруэнциям конечных универсальных алгебр, акцентировал актуальность задачи построения новых классов совершенных схем разделения секрета, реализующих различные структуры доступа и имеющих приемлемые, с практической точки зрения, информационные скорости. Однако провозглашенная в этой статье программа не получила должного развития. Вопросы информационной скорости для СРС со сложными структурами доступа является очень важным с практической точки зрения и рассматриваются в третьей главе представленной диссертации.

В работе Р. Ма^в [140] рассмотрены важные для построения СРС матроиды разбиений (см. также статью [142]). В классической работе J.L. Massey [139] вскрыты глубокие связи теории кодирования и СРС. Как оказалось, бинарные почти пороговые СРС также имеют связь с теорией кодирования, в частности, с кодами Рида-Маллера первого порядка.

О.В. Казарин [43-45] подробно описал протоколы в интерактивной проверяемой пороговой схеме разделения секрета. П.О. Джунковский и A.C. Ди-тенкова [31] предложили реализацию пороговой схемы разделения секрета на базе алгоритма ЭЦП ГОСТ Р 34.10-2001. И.О. Устьянцевой, С.С. Титовым в статье [90] описывается связь пороговых схем разделения секрета с совершенными шифрами. В работе Е.А. Болотовой, С.С. Коноваловой, С.С. Титова [17] рассматривается связь СРС сО(2) и О(З) стойкими шифрами: доказано, что 0(2) стойкие шифры приводят к совершенной СРС, а 0(3) стойкие шифры - нет.

В [82] A.A. Свенч, Р.Т. Файзуллин рассматривают применение схем разделения секрета для защищенной передачи видеоданных. Предлагается схема разделения секрета, использующая представление данных в виде n-мериого объекта и переход к его метрическим характеристикам. Описывается создание системы фильтров обработки видеоданных для защищенной передачи по сети Internet.

В книге [12] Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, A.A. Шелупанов рассматривают основы информационной безопасности. А именно, описывают причины актуальности и важности проблем обеспечения безопасности информационных технологий. Рассматривают угрозы безопасности информационных и телекоммуникационных средств и систем. Описывают общую картину сбора информации при проникновении в систему: подбор нужных соучастников, извлечение информации из периодических изданий, перехват сообщений электронной почты, завязывание знакомств, анализ распечаток, перехват сообщений в каналах связи, кражи, взятки и вымогательство. Представлены источники угроз: люди, технические устройства, модели, алгоритмы, программы, технологические схемы обработки, внешняя среда. А также рассматриваются предпосылки появления угроз.

В книге A.B. Крысина [54] затрагиваются прикладные вопросы аутентификации, авторизации, исследования групп безопасности пользователей и коллективного доступа к информации. Применение схем разделения секрета в разграничении коллективного доступа является весьма эффективным за счет использования идеальных и совершенных схем.

Из представленного обзора литературы по исследуемой тематике следует, что творческое освоение технических и теоретических вопросов, связанных с разграничением доступа на основе СРС, дальнейшее продвижение в этом направлении и внедрение в практическую деятельность посредством эффективной реализации СРС весьма актуально.

Из важности информационных процессов в наше время вытекает необходимость их защиты. Под "секретом" СРС в данном случае стоит понимать ту информация, получив доступ к которой, недобросовестные исполнители могут нанести существенный вред ее владельцу, как государству в целом, так и компании в частности. В терминологии компьютерных систем [19,23,27,28] под "секретом" понимают некую первичную информацию (пароль, код доступа) при помощи которой при воздействии на объект, как на пассивную сущность, субъекты, как активные сущности, получают доступ к защищаемой этим "секретом" основной информации. Если этих субъектов несколько, то говорят о разделении секрета и разграничении коллективного доступа, субъектов называют участниками, а их алгоритм взаимодействия - схемой разделения секрета.

Объектом исследования в диссертационной работе является система разграничения коллективного доступа к информационным ресурсам на основе схем разделения секрета, а предметом исследования - метод создания идеальных схем разделения секрета со сложными структурами доступа при организации коллективного доступа.

Цель исследования - увеличение информационной скорости схем разделения секрета со сложными структурами доступа в реализации систем разграничения коллективного доступа к информационным ресурсам.

На сегодняшний день существующий метод разграничения коллективного доступа на основе СРС Ито-Саито-Нишизеки [129], позволяющий ре-ализовывать произвольную структуру доступа, имеет рад существенных недостатков, а именно, с увеличением количества участников и разрешенных коалиций информационная скорость такой СРС значительно уменьшается, что не приемлемо для практического применения. Поэтому повышение информационной скорости в СРС является важной и актуальной целыо, которая также решается в представленной диссертации.

Для достижения поставленной цели решалась научная задача построения и описания класса схем разделения секрета с более сложными структурами доступа, чем у пороговых схем, но с сохранением таких важнейших свойств как совершенность и идеальность.

Достижение поставленной цели и научной задачи потребовало решения следующих частных задач исследований:

1. Проведение анализа современных методов разграничения доступа посредством схем разделения секрета.

2. Разработка метода разграничения коллективного доступа на основе почти пороговой схемы разделения секрета на эллиптических кривых.

3. Установление условия наличия аналога совершенности схем разделения секрета с бесконечным числом участников па эллиптических кривых, т.е. условия всюду плотности множества рациональных точек на эллиптической кривой.

4. Разработка совершенных идеальных почти пороговых СРС над любым конечным полем, а также выявление свойств соответствующих мат-роидов и их связь с помехоустойчивым кодированием.

5. Разработка практических рекомендаций по применению и программной реализации метода разграничения коллективного доступа на основе почти пороговых схем разделения секрета.

Основные результаты, выносимые на защиту: 1 1. Метод разграничения коллективного доступа к информационным

I ресурсам на основе почти пороговой схемы разделения секрета на эллиптических кривых.

2. Критерий всюду плотного расположения множества рациональных точек на эллиптической кривой Е(0>) и доказательство гипотезы В.Н. Ушакова, интерпретация всюду плотности как аналога совершенности в идеальных почти пороговых СРС с бесконечным количеством участников.

3. Бесконечная серия линейных идеальных почти пороговых СРС над любым конечным полем, исчерпывающее описание бинарных идеальных совершенных почти пороговых СРС.

4. Схема идеальной совершенной почти пороговой СРС при помощи эллиптической кривой, в которой многочлен третьей степени используется для генерации проверочной матрицы над конечным полем кода линейной СРС.

5. Практическая реализация метода разграничения коллективного доступа на основе почти пороговых схем разделения секрета.

Приведенные пять положений являются следствием проделанной работы по разрешению выявленной проблемной ситуации и сложившегося противоречия.

Методы выполнения исследований. Для решения задач диссертационного исследования в работе применялись методы теории защиты информации, теории кодирования, теории множеств, теории чисел, алгебраической геометрии, теории эллиптических кривых, теории матроидов. Частные задачи исследований решаются аналитическими и численными методами с использованием прикладных компьютерных программ.

Теоретическая основа и методологическая база исследования: труды отечественных и зарубежных ученых в области информационной безопасности, разграничения доступа, схем разделения секрета, матроидов и эллиптических кривых.

Достоверность полученных результатов диссертационной работы определяется правильным использованием понятийного аппарата теории защиты информации, корректным использованием выбранного математического аппарата, апробированием результатов диссертационных исследований на научных конференциях, семинарах и их внедрением.

Научная новизна. Все основные результаты работы являются новыми, а именно:

1. Разработан метод разграничения коллективного доступа, использующий идеальные почти пороговые СРС при помощи многочленов на эллиптических кривых.

2. Доказана "гипотеза А" В.Н. Ушакова, и получен критерий всюду плотного расположения множества рациональных точек на эллиптической кривой, проинтерпретирована всюду плотность множества точек на эллиптической кривой как аналог совершенности в идеальных почти пороговых СРС.

3. Описан класс линейных кодов как идеальных совершенных почти пороговых СРС и соответствующих почти пороговых матроидов.

4. Разработана линейная идеальная совершенная почти пороговая СРС на эллиптической кривой при помощи многочлена не выше третьей степени.

Практическая значимость результатов исследования состоит в возможности увеличения информационной скорости разграничения коллективного доступа к информационным ресурсам за счет использования идеальных схем разделения секрета, а также в возможности разрабатывать более гибкие системы управления и делегирования прав.

Реализация результатов работы. Основные результаты диссертационных исследований внедрены в следующих организациях:

1. Екатеринбургский филиал ФГУП "ЗащитаИнфоТранс" (Министерство транспорта Российской Федерации) - утверждена и введена в действие "Методика разграничения доступа к документам с информацией ограниченного распространения".

2. ФГБОУ ВПО "Уральский государственный университет путей сообщения" - в лекционных курсах и лабораторных работах дисциплин "Дискретная математика", "Криптографическая защита информации", "Теория информационных процессов и систем", изучаемых студентами по направлениям 230400 - "Информационные системы и технологии" и 090900 -"Информационная безопасность".

Апробация результатов. Основные результаты диссертации докладывались на научных конференциях и семинарах: на международной конференции "Безопасность информационного пространства" (г. Екатеринбург, 2006 г.); на межвузовской научно-технической конференции "Молодые ученые - транспорту" (г. Екатеринбург, УрГУПС, 2007 г.); на ассамблее студентов и школьников "Молодежь - будущее атомной промышленности России" (г. Снежинок, 2007 г.); на международной молодежной школе-конференции "Проблемы теоретической и прикладной математики" (г. Екатеринбург, ИММ УрО РАН, 2008, 2010, 2011, 2012 гг.); на международной научно-практической конференции СВЯЗЬ-ПРОМ-2008 (г. Екатеринбург, 2008 г.); на VIII региональной научно-практической конференции студентов, аспирантов и молодых ученых "Безопасность информационного пространства" (г. Челябинск, 2009 г.); на IX научно-практической конференции молодых специалистов "Автоматизация. Инновация. Качество" (г. Нижний Тагил, 2010 г.); па научном семинаре УНП БИТ (г. Екатеринбург, УрГУПС, 2010 г.); па научном семинаре кафедры "Системы и технологии защиты информации" (г. Екатеринбург, УрГУПС, 2010 г.); на научном семинаре кафедры "Прикладная математика" (г. Екатеринбург, УрГУПС, 2010 г.), а также - на международной конференции CSEDays (пленарный доклад, г. Екатеринбург, 2011 г.); на международном Российско-Корейском семинаре "Russia-Korea Workshop on advanced computer and information technologies" (г. Екатеринбург, 2011, 2012 гг.); на научном семинаре члена-корреспондента РАН Ушакова В.Н. (г. Екатеринбург, ИММ УрО РАН, 2011 г.); на международной конференции "Транспорт 21 века: Исследования. Инновации. Инфраструктура" (г. Екатеринбург, 2011 г.); на региональной конференции БИП "Безопасность информационного пространства" (г. Екатеринбург, 2011 г.); на внутривузов-ской конференции "Математические методы решения исследовательских задач" (г. Екатеринбург, УрГУПС, 2011 г.); на региональной конференции "Математические методы и модели в теоретических и прикладных исследованиях" посвященной 55-летию УрГУПС и 80-летию со дня рождения И.Я. Каца (г. Екатеринбург, УрГУПС, 2011 г.); на внутривузовском семинаре аспирантов УрГУПС (г. Екатеринбург, 2012 г.), на международной научно-практической конференции "Интеллектуальные системы на транспорте" (г. Санкт-Петербург, ПГУПС, 2012 г.); на семинаре кафедры "Вычислительной техники и защиты информации" под руководством В.И. Васильева (г. Уфа, Уфимский государственный авиационный технический университет, 2012 г.). Всего сделаны доклады на двадцати четырех конференциях и семинарах различного уровня.

Публикации. Основные результаты диссертации опубликованы в работах [60-76], в том числе [72-76] - в изданиях, входящих в перечень рекомендованных ВАК РФ. В публикациях, выполненных совместно с научным руководителем, научному руководителю принадлежат постановка задач PI общее руководство исследованиями, а соискателю - получение и оформление результатов. В публикациях, выполненных совместно с Ба-утиным С.П., ему принадлежит обсуждение и корректировка получаемых результатов, изложение общей теории интерполяции, а соискателю -проведение общих теоретических исследований. В публикации, выполненных совместно со студентами Алексеевым Д.В., Ершовой A.B., Колосовым И.С., им принадлежат конкретные примеры математических вычислений, а соискателю - теоретические исследования, получение результатов. В публикациях, выполненных совместно со студентами Андреевым P.A., Воробьевым А.А, им принадлежит написание реферативной части, а соискателю - описание теории, написание программ.

Структура и объем диссертации. Диссертационная работа состоит из введения, четырех глав основного содержания с выводами по каждому разделу, заключения, восьми приложений, списка литературы, включающего 157 наименований. Материалы диссертации изложены на 164 страницах, включающих 10 рисунков с графиками и иллюстрациями, 19 таблиц и 8 программ.

Заключение диссертация на тему "Метод разграничения коллективного доступа к информационным ресурсам на основе почти пороговых схем разделения секрета"

Основные результаты диссертации:

1. Разработан метод разграничения коллективного доступа к информационным ресурсам на основе почти пороговой схемы разделения секрета на эллиптических кривых.

2. Установлен критерий всюду плотного расположения множества рациональных точек на эллиптической кривой Е(0). Доказана гипотеза В.Н. Ушакова. Проведена интерпретация всюду плотности как аналога совершенности в идеальных почти пороговых СРС с бесконечным количеством участников.

3. Предложена бесконечная серия линейных идеальных почти пороговых СРС над любым конечным полем, а также дано исчерпывающее описание бинарных идеальных совершенных почти пороговых СРС.

4. Разработана схема идеальной совершенной почти пороговой СРС при помощи эллиптической кривой, где многочлен третьей степени используется для генерации проверочной матрицы над конечным полем кода линейной СРС.

5. Приведена практическая реализация метода разграничения коллективного доступа на основе почти пороговых схем разделения секрета.

Заключение

Библиография Медведев, Никита Владимирович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Алексейчук А.Н., Бояринова Ю.Е. Модулярная схема разделения секрета над кольцом гауссовых целых чисел // Реестращя, збер1гання i обробка даних. Т. 9, № 1, 2007. - С. 87-99.

2. Алексейчук А.Н., Волошин A.JI. Совершенная схема множественного разделения секрета над кольцом вычетов по модулю т // Реестращя, збершання i оброб. даних. Т. 7, № 4, 2005. С. 44-53.

3. Алексейчук А.Н. Совершенные схемы разделения секрета и конечные универсальные алгебры // Реестращя, збер1гання i обробка даних. -Т. 7, № 2, 2005. С. 55-65.

4. Алексейчук А.Н., Волошин A.JI. Схема разделения нескольких секретов с многоадресным сообщением па основе линейных преобразований над кольцом вычетов по модулю т // Реестращя, збер:1гання i обробка даних. Т. 8, № 1, 2006. - С. 92-102.

5. Асанов М.О., Баранский В.А., Расин В.В. Дискретная математика: графы, матроиды, алгоритмы. Ижевск: НИЦ "Регулярная и хаотическая динамика 2001. - 288 с.

6. Ахисзср Н.И. Элементы теории эллиптических функций. М.: Наука, 1970. - 304 с.

7. Афонин С.А. и др. Современный терроризм и борьба с ним: социально-гуманитарные измерения. Под ред. В.В. Ященко. М.: МЦНМО, 2007. - 216 с.

8. Башмакова И.Г. Диофант и диофантовы уравнения. М.: Наука, 1972. -68 с.

9. Безопасность информационного пространства: материалы VII региональной научно-практической конференции студентов, аспирантов и молодых ученых. Екатеринбург: ГОУ ВПО УрГУПС, 2008. - С. 4.

10. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов A.A. Основы информационной безопасности. Учебное пособие для вузов. М.: Горячая линия - Телеком, 2006. - 544 с.

11. Белоусов В.Д. А^-арные квазигруппы. Кишинев: Штиница, 1972. -227 с.

12. Биркгоф Г. Теория решеток: Пер. с англ. М.: Наука, 1984. - 568 с.

13. Блейкли Г.Р., Кабатяиский Г.А. Обобщенные идеальные схемы, разделяющие секрет, и матроиды // Проблемы передачи информации. -Т. 33, № 3, 1997. С. 102-110.

14. Болотов A.A., Гашков С.Б., Фролов А.Б., Часовских A.A. Элементарное введение в эллиптическую криптографию: Алгебраические и алгоритмические основы. М.: КомКнига, 2006. - 328 с.

15. Болотова Е.А., Коновалова С.С., Титов С.С. Свойства решеток разграничения доступа, совершенные шифры и схемы разделения секрета // Проблемы безопасности и противод. терроризму: материалы IV междунар. науч. конф. М.: МЦНМО, 2009. Т. 2. С. 71-86.

16. Болотова Е.А., Титов С.С. Два этюда на тему разграничения доступа к информации в иерархических моделях // Проблемы теоретической иприкладной математики: Труды 39-й Всероссийской молодежной конференции. Екатеринбург: УрО РАН, 2008. - С. 343-347.

17. Вольский В.И., Лезина З.М. Голосование в малых группах: Процедуры и методы сравнительного анализа. М.: Наука, 1991. - 192 с.

18. Васильев В.И. Интеллектуальные системы защиты информации: учеб. пособие. М.: Машиностроение, 2012. - 171 с.

19. Галибус Т.В. Шенец Н.Н. Элементарние модулярные схемы разделения секрета // Вестн. Белорус, гос. ун-та. Сер. 1, Физика. Математика. Информатика. 2008. - № 2. - С. 85-90.

20. Гайдамакин Н.А. Автоматизированные информационные системы, базы и банки данных. Вводный курс: Учебное пособие. М.: Гелиос АРВ, 2002. - 368 с.

21. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Екатеринбург: Изд. Урал. Ун-та, 2003. - 328 с.

22. Глухов М.М. Алгебра: учебник для вузов / В.П. Елизаров, А.А. Нечаев. М.: Гелиос АРВ, 2003. - 336 с.

23. Глухов М.М. О применениях квазигрупп в криптографии // Прикладная дискретная математика. 2008. - № 2. - С. 28-32.

24. Глухов М.М., Стеллецкий И.В., Фофанова Т.С. Структуры. "Итоги науки. Алгебра. Геометрия. Топология. 1968", М., 1970. - С. 101-155.

25. Девянин П.Н. Модели безопасности компьютерных систем. М.: Academia. 2005. - 144 с.

26. Девянин П.Н., Михальский О.О., Першаков А.С. и др. Теоретические основы компьютерной безопасности. Учеб. Пособие для ВУЗов // -М.: Радио и связь 2000. 168 с.

27. Делегирование прав и ответственности подчиненным. Энциклопедия менеджмента Электронный ресурс. URL: http://www.pragmatist.ru/sovershenstvovanie-upravleniya/delegirovanie-prav-i-otvetstvennosti-podchinennym.html (дата обращения: 25.03.2012).

28. Доктрина информационной безопасности Электронный ресурс. Российская газета [сайт], http://www.rg.ru/oficial/doc/minandvedom/ mimbezop/doctr.shtm (дата обращения: 09.07.2012).

29. Джунковский П.О., Дитенкова A.C. Пороговая схема цифровой подписи с разделенным секретом на базе ГОСТ Р 34.10-2001 // Безопасность информационных технологий. 2010. - № 3. - С. 61-65

30. Еремеев М.А., Корниенко A.A., Максимов Ю.Н. Криптопреобразова-ния и помехоустойчивое кодирование информации на основе свойств эллиптических кривых // Проблемы информационной безопасности. Вып. № 1. 2000. - С. 46-51.

31. Еремеев М.А., Молдовян H.A., Молдовян A.A. Криптография: от примитивов к синтезу алгоритмов. СПб.: БХВ-Петербург, 2004. - 448 с.

32. Запечников C.B. Криптографические протоколы и их приминение в финансовой и коммерческой деятельности: Учебное пособие для вузов. М.: Горячая линия-Телеком, 2007. - 320 с.

33. Зегжда Д.П., Ивашко A.M. Технология создания безопасных систем обработки информации на основе отечественной защищенной операционной системы. Проблемы информационной безопасности. Комп. системы. 1999.

34. Зима В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. Пб.: БХВ-Петербург, 2000. - 320 с.

35. Зима В.М., Молдовян A.A., Молдовян H.A. Защита компьютерных ресурсов от несанкционированных действий пользователей: Учеб. пособие. Военная инженерно-космическая академия им. А.Ф.Можайского. -СПб, 1997. - 188 с.

36. Зима В.М., Молдовян A.A. Технология практического обеспечения информационной безопасности: Учеб. пособие. СПб, 1997. - 118 с.

37. Зима В.М., Молдовян A.A. Многоуровневая защита информационно-программного обеспечения вычислительных систем: Учеб. пособие. Военная инженерно-космическая академия им. А.Ф.Можайского. -СПб, 1997. - 105 с.

38. Зима В.М., Молдовян A.A. Многоуровневая защита от компьютерных вирусов: Учебное пособие. Военная инженерно-космическая академия им. А.Ф.Можайского. СПб, 1997. - 169 с.

39. Ибрагимов Н.Х. Группы преобразований в математической физике. -М.: Мир, 1983. 280 с.

40. Ильин A.M. Согласование асимптотических разложений решений краевых задач. М.: Наука, 1989. - 336 с.

41. Казарин О.В., Ухлинов JI.M. Использование свойств эллиптических кривых в криптографических протоколах // Автоматика и вычислительная техника, 1992. № 3. - С. 23-32.

42. Казарин О.В. О доказательстве безопасности схемы подписи с верификацией по запросу // Безопасность информационных технологий, 1997. № 1. - С. 58-62.

43. Казарин О.В. Интерактивная проверяемая схема разделения секрета // Безопасность информационных технологий, 2010. № 3. - С. 35-41,

44. Кнэпп Э. Эллиптические кривые. М.: Факториал Пресс, 2004. - 488 с.

45. Коблиц Н. Введение в эллиптические кривые и модулярные формы: пер. с англ. М.: Мир, 1988. - 320 с.

46. Коблиц Н. Курс теории чисел и криптографии / Перев. с англ. М.А. Михайловой, В.Е. Тараканова под ред. A.M. Зубкова. М.: Научное изд-во ТВП, 2001. - 254 с.

47. Колывагин В.А. О группах Морделла Всйля и Шафаревича - Тэйта для эллиптических кривых Вейля // Изв. АН СССР. Сер. мат. 1988. -Vol. 52, по. 6. - С. 1154-1180.

48. Корниенко A.A., Еремеев М.А., Ададуров С.Е. Средства защиты информации на железнодорожном транспорте криптографические методы и средства: учебное пособие - М., Маршрут, 2005.

49. Корниенко A.A. Информационная безопасность и защита информации на железнодорожном транспорте. Учебник в 2-х частях. М.: "Маршрут", 2010-2011.

50. Корниенко A.A., Котенко А.Г. Методические основы оценки безопасности систем информационных технологий на железнодорожном транспорте. Учебное пособие. СПб.: ПГУПС, 2006.

51. Корниенко A.A., Кожомбердиева Г.И., Киселев И.С. Методы криптографической защиты информации и их реализация на платформе Java. Методические указания. СПб.: ПГУПС, 2006.

52. Крысин A.B. Информационная безопасность. Практическое руководство.: М.: СПАРРК, К.: ВЕК+, 2003. - 320 с.

53. Липский В. Комбинаторика для программистов. М.: 1988 (пер. с польского), - 200 с.

54. Логачев O.A., Сальников A.A., Ященко В.В. Булевы функции в теории кодирования и криптологии. М.: МЦНМО, 2004. - 470 с.

55. Макаров Б.М., Голузииа М.Г., Лодкин A.A. Избранные задачи по вещественному анализу. М.: Наука, 1992. 432 с.

56. Мак-Вильямс Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки: Пер. с англ. М.: Связь, 1979. - 744 с.

57. Маркушевич А.И. Введение в классическую теорию абелевых функций. М.: Наука, 1979. - 240 с.

58. Медведев Н.В. О разделении секрета на эллиптических кривых // Проблемы теоретической и прикладной математики: Труды 39-й Всероссийской молодежной конференции. Екатеринбург: УрО РАН, 2008. - С. 378-382.

59. Медведев Н.В. О схеме разделения секрета Шамира. // Научные труды международной научно-практической конференции "СВЯЗЬ-ПРОМ 2008" в рамках 5го Евро-Азиатского форума "СВЯЗЬ-ПРОМЭКСПО-2008". -Екатеринбург: ЗАО "Компания Реал-Медиа2008. С. 430-431.

60. Медведев Н.В., Титов С.С. Схема разделения секрета на эллиптических кривых // Проблемы прикладной математики, механики и информатики: Сб. научи, тр. // Под общ. ред. С.Л. Дерябина, д.ф.-м.н. Екатеринбург: УрГУПС, 2010. - С. 186-189.

61. Медведев Н.В., Титов С.С. О проблемах разделения секрета на эллиптических кривых // Транспорт 21 века: Исследования. Инновации. Инфраструктура, Выпуск 97(180), УрГУПС. Екатеринбург. - 2011.

62. Медведев Н.В., Титов С.С. О почти пороговых матроидах и схемах разделения секрета // Вестник УрФО. Безопасность в информационной сфере. № 1(3), 2012. С. 31-36.

63. Медведев Н.В., Титов С.С. О топологии эллиптических кривых. // Тр. Ин-та математики и механики УрО РАН. 2012. Т. 18, № 1. - С. 242-250.

64. Медведев Н.В., Титов С.С. О конструкциях идеальных совершенных почти пороговых схем разделения секрета // Современные проблемы науки и образования. 2012. - № 4; URL: http://www.science-education. ru/104-6622 (дата обращения: 09.07.2012).

65. Медведев Н.В., Титов С.С. Бинарные почти пороговые матроиды // Научно-технический вестник Поволжья. №4 2012г. — Казань: Научио-технический вестник Поволжья, 2012. С. 136-142.

66. Медведев Н.В., Титов С.С. К вопросу об информационой безопасности при делегировании прав // Дискуссия: журнал научных публикаций. Екатеринбург, 2012. - С. 111-114.

67. Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. СПб.: БХВ-Петербург, 2005. - 288 с.

68. Острик В.В., Цфасман М.А. Алгебраическая геометрия и теория чисел: рациональные и эллиптические кривые. М.: МЦНМО, 2001. -48 с.

69. Понтрягин JI.C. Непрерывные группы. М.: Государственное издание технико-теоретической литературы, 1954. - 515 с.

70. Ростовцев А.Г. Логарифмирование через поднятие. Санкт-Петербургский Политехнический Университет. URL: http://www.ssl.stu.neva.ru/ ssl/archieve/logarithm.pdf (дата обращения: 09.07.2012).

71. Саттон М., Грин А., Амини П. Fuzzing. Исследование уязвимостей методом грубой силы. М.: Символ-Плюс, 2009. - 560 с.

72. Сидоров А.Ф. Избранные труды. Математика, механика. М.: Физ-матлит, 2001. - 576 с.

73. Скорняков JI.A. Элементы теории структур. М.: Наука. 1970. - 148 с.

74. Соловьев В.В., Садовничий В.А., Щавгулидзе Е.Т., Белокуров В.В. Эллиптические кривые и современные алгоритмы теории чисел. Ижевск: ИКИ, 2003. - 191 с.

75. Соловьев Ю.П. Рациональные точки на эллиптических кривых, 1997. Русский переплет. Электронный ресурс. URL: http://www.pereplet.ru/ nauka/Soros/pdf/9710138.pdf (дата обращения: 15.03.2012).

76. Спельников А.Б. Эллиптическая пороговая схема разделения секрета // Вестник Самарского гос. техн. ун-та. Сер. Физ.-мат. науки, 2009. № 1 (18). С. 251-259.

77. Устьяпцева Н.О., Титов С.С. Пороговые схемы разделения секрета и совершенные шифры // Проблемы теоретической и прикладной математики: Труды 39-й Всероссийской молодежной конференции. Екатеринбург: УрО РАН, 2008. С. - 408-412.

78. Ушаков В.Н. Теорема Чевы и некоторые особенности геометрии пирамиды Хеопса. Живой журнал. URL: http://ushakovvn.livejournal.com/ 761.html (дата обращения 24.08.2011).

79. Ушаков В.Н. Теорема Чевы и некоторые особенности геометрии пирамиды Хеопса. URL: http://cs.usu.cdu.ru/fib/ (дата обращения 24.08.2011).

80. Фролова А.Э., Мирончиков Е.Т. Об одной схеме разделения секрета //В межвузовском сборнике научных трудов, СПб ГУАП, Информационные системы в промышленности и экономике. СПб, 1998.

81. Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич C.B. Математические и компьютерные основы кригггологии: уч. пособие для вузов. -Минск: Новое знание, 2003. 381 с.

82. Холл М. Комбинаторика. М.: Издательство "МИР 1970. - 424 с.

83. Червяков Н.И., Бабенко М.Г. Пороговая схема разделения секрета на эллиптической кривой // Информационные технологии №2, М. 2011.

84. Черкасов Ю.М. Информационные технологии управления: Учебное пособие. М.: ИНФРА-М, 2001. 216 с.

85. Шенец H.H. Многомерное модулярное разделение информации // Информатика. 2007. - No - 4(16). - С. 125-132.

86. Шенец H.H. Модулярное разделение секрета и системы электронного голосования // Вестн. Белорус, гос. ун-та. Сер. 1, Физика. Математика. Информатика. 2011. - № 1. - С. 101-104.

87. Шенец H.H. Об информационном уровне модулярных схем разделения секрета // Докл. Нац. акад. наук Беларуси. Сер. физ.-мат. наук. -2010. Т. 54, № 6. - С. 9-12.

88. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.: изд. Молгачева С, 2001. - 352 с.

89. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта: учебник М.: УМК МПС России, 2002.

90. Введение в криптографию / Под общ. ред. В.В. Ященко. СПб: Питер, 2001. - 288 с.

91. Ashihmin A., Simonis J. Almost Affine codes. Digital library. URL: http://dl. acm.org/citation.cfm?id=291362 (дата обращения 25.07.2012).

92. Beimel A., Ishai Y. On the Power of Nonlinear Secret Sharing // Proc. 16th Conf. on Computational Complexity, 2001. P. 188-202.

93. Beimel A., Livne N. On Matroids and Non-ideal Secret Sharing. Third Theory of Cryptography Conference, TCC 2006. Lecture Notes in Comput. Sci. 3876, 2006. P. 482-501.

94. Beimel A., Tassa Т., Weinreb E. Characterizing Ideal Weighted Threshold Secret Sharing. Second Theory of Cryptography Conference, TCC 2005. Lecture Notes in Comput. Sci. 3378, 2005. P 600-619.

95. Beimely A., Chor B. Universally Ideal Secret Sharing Schemes. Information Theory, IEEE Transactions. 1994, Volume: 40, Issue: 3. P. 786 - 794.

96. Blakley G.R. Safeguarding cryptographic keys. AFIPS Conference Proceedings 48, 1979. P. 313-317.

97. Blakley G.R., Kabatianski G.A. Linear Algebra Approach to Secret Sharing Schemes // Error Control, Cryptology and Speech Compression. Lecture Notes in Comput. Sci. - 1994. - Vol. 829. - P. 33-40.

98. Blundo C., De Sanfcis A., Di Crescenzo G., Gaggia A.G., Vaccaro U. Multi-Secret Sharing Schemes // Advances in Cryptology CRYPTO'95. -Lecture Notes in Computer Science. - Vol. 832. - P. 150-163.

99. Blundo C., De Santis A., Vaccaro U. Efficient Sharing of Many Secrets // Proceedings of STACS'93. Lecture Notes in Computer Science. - Vol. 665. - P. 692-703.

100. Blundo C., A. De Santis, R. De Simone, Vaccaro U. Tight bounds on the information rate of secret sharing schemes. Designs, Codes and Cryptography 11, 1997. P. 107-122.

101. Blundo C., A. De Santis, Gargano L., Vaccaro U. On the information rate of secret sharing schemes. Advances in Cryptology CRYPTO'92. Lecture Notes in Computer Science 740, 1993. P. 148-167.

102. Blundo C., A. De Santis, Stinson D.R., Vaccaro U. Graph decompositions and secret sharing schemes. J. Cryptology 8, 1995. P. 39-64.

103. Brickell E.F. Some Ideal Secret Sharing Schemes //J. Combin. Math, and Combin. Comput. 1989. - №9. - P. 105-113.

104. Brickell E.F., Davenport D.M. On the classification of ideal secret sharing schemes. J. Cryptology 4, 1991. P. 123-134.

105. Brickell E.F., Stinson D.R. Some improved bounds on the information rate of perfect secret sharing schemes. J. Cryptology 5, 1992. P. 153-166.

106. Capocelli R.M., De Santis A., Gargano L., Vaccaro U. On the size of shares of secret sharing schemes. J. Cryptology. 6, 1993. P. 157-168.

107. Cramer R., Fear S. Optimal Black-Box Secret Sharing over Arbitrary Abelian Groups // Advances in Cryptology EUROCRYPT'02. - Lecture Notes in Comput. Sei. - 2002. - Vol. 2442. - P. 272-287.

108. Cramer R., Fear S., Ishai Y., Kushilevitz E. Efficient Multi-Party Computation over Rings // Cryptology ePrint Archive, Report 2003/030. 2003.

109. Csirmaz L. The size of a share must be large //J. Cryptology. V. 10, No 4, 1997. P. 223-232.

110. Frankel Y., Desmedt Y. Classification of Ideal Homomorphic Threshold Schemes over Finite Abelian Groups // Advances in Cryptology EURO-CRYPT'92. - Lecture Notes in Comput. Sei. - 1993. - Vol. 658. - P. 25-34.

111. Galibus T., Matveev G., Shenets N. Some structural and security properties of the modular secret sharing // SYNASC'2008 / IEEE Comp. Soc., CPS, ed. by V. Negru et al.. Los Alamitos, California, 2009. - P. 197-200.

112. Harn L., Hwang T., Laih C., Lee J. Dynamic Threshold Scheme Based on the Definition of Cross-Product in a TV-dimensional Linear Space // Advances in Cryptology EUROCRYPT'89. - Lecture Notes in Comput. Science. - Vol. 435. - P. 286-298.

113. Herzberg A., Jarecki S., Krawczyk H., Yung M. Proactive secret sharing or how to cope with perpetual leakage / In: Proc. of CRYPTO '95: Lecture Notes in Comp. Sei., Springer-Verlag, 1995. Vol. 963. - P. 339-352.

114. Ifrene S. General Secret Sharing Based on the Chinese Remainder Theorem // http://cprint.iacr.org/2006/166, (дата обращения 25.07.2012).

115. Ito M., Saito A., Nishizeki T. Secret sharing scheme realizing any access structure. Proc. IEEE Globecom'87, 1987. - P. 99-102.

116. Jackson W.-A., Martin K.M., O'Keefe C.M. Multisecret Threshold Schemes // Advances in Cryptology CRYPTO'93. - Lecture Notes in Computer Science. - Vol. 773. - P. 126-135.

117. Jackson W.-A., Martin K.M. Perfect secret sharing schemes on five participants. Designs, Codes and Cryptography 9, 1996. P. 267-286.

118. Karnin E.D., Greene J.W., Hellman M.E. On Secret Sharing Systems. IEEE Trans. IEEE Trans on Inform. Theory, 1983. IT-29 no.l. P. 35-41.

119. Kersten A.G. Shared secret Schemes aus geometrisches sicht. Mitteilungen mathem. Seminar Giessen, Heft 208, 1992.

120. Martin K. Discrete Structures in the Theory of Secret Sharing. PhD Th.- University of London. 1991.

121. Marti-Farre J., Padro C. Secret sharing schemes on sparse homogeneous access structures with rank three. // Electronic Journal of Combinatorics 11(1), 2004. Research Paper 72, 16 pp.

122. Marti-Farre J., Padro C. Ideal Secret Sharing Schemes whose Minimal Qualifed Subsets Have at Most Three Participants. Journal Designs, Codes and Cryptography. Volume 52 Issue 1, 2009, P. 1-14.

123. Marti-Farre J., Padro C. On Secret Sharing Schemes, Matroids and Poly-matroids. Preprint. Available at Cryptology ePrint Archive, Report 2006/077, http://eprint.iacr.org/2006/077, (дата обращения 25.07.2012).

124. Massey J.L. Minimal codewords and secret sharing. Proceedings of the 6th Joint Swedish-Russian International Workshop on Information Theory, 1993. P. 276-279.

125. Matus F. Matroid representations by partitions. Discrete Math. 203, 1999.- P. 169-194.

126. Mignotte M. How to Share a Secret // Advances in Cryptology EURO-CRYPT'82, Proceedings. - Springer Verlag, 1983. - P. 371-375.

127. Padro C., Saez G. Secret sharing schemes with bipartite access structure. IEEE Transactions on Information Theory Vol. 46, No. 7, 2000. P. 2596-2604.

128. Padro C., Saez G. Lower bounds on the information rate of secret sharing schemes with homogeneous access structure. Information Processing Letters 83, 2002. P. 345-351.

129. Quisquater M., Preneel B., Vanderwalle J. On the Security of the Threshold Scheme Based on the Chinese Remainder Theorem // Public Key Cryptography- PKC'02, Proceedings. Springer Verlag, 2002. - P. 199-210.

130. Seymour P.D. On secret-sharing matroids. J. Combin. Theory Ser. B 56, 1992. P. 69-73.

131. Shamir A. How to share a secret // Communications of the ACM. NY, USA: ACM, 1979. - T. 22, №11. - P. 612-613.

132. Simmons G.J., Jackson W., Martin K. The geometry of secret sharing schemes. Bulletin of the ICA 1, 1991. P. 71-88.

133. Simmons G.J. How to (Really) Share a Secret // Advances in Cryptology- CRYPTO'88. Lecture Notes in Comput. Science, 1990. - P. 390-448.

134. Stinson D.R. Decomposition constructions for secret-sharing schemes. IEEE Trans, on Information Theory 40, 1994. P. 118-125.

135. Stinson D.R. New general lower bounds on the information rate of secret sharing schemes. Advances in Cryptology CRYPTO'92, Lecture Notes in Comput. Sci. 740, 1993. - P. 168-182.

136. Stinson D.R. An Explication of Secret Sharing Schemes // Designs, Codes and Cryptography, 1992. Vol. 2. - P. 357-390.

137. Truemper K. Matroid Decomposition. Academic press, Boston, 1992.

138. Tutte W.T. A Homotopy Theorem for Matroids 1,11. Transactions of the American Mathematical Society, 88, 1958. P.144-160, 161-174.

139. Van Dijk M. A Linear Construction of Perfect Secret Sharing Schemes // Advances in Cryptology EUROCRYPT'94. - Lecture Notes in Comput. Science. - Vol. 950. - P. 23-34.

140. Van Dijk M. Secret Key Sharing and Secret Key Generation. Ph.D. Thesis, 1997, TU Eindhoven.

141. Welsh D.J.A. Matroid Theory. Academic press, London, 1976.

142. Wiles A., Carlson J., Jaffe A. The Birch and Swinnerton-Dyer conjecture // The millennium prize problems. Cambridge: Clay Math. Inst., 2006. - P. 31-44.