Preview

Вестник Донского государственного технического университета

Расширенный поиск

Алгоритмическая оценка сложности системы кодирования и защиты информации, основанной на пороговом разделении секрета, на примере системы электронного голосования

https://doi.org/10.23947/1992-5980-2017-17-3-145-155

Полный текст:

Аннотация

Введение . Одной из задач криптографии является обеспечение безопасного и честного проведения электронного голосования. При такой процедуре избиратели подают голоса в электронном виде - например, через электронные терминалы. В работе предложен новый алгоритм порогового разделения секрета для проведения электронного голосования. Материалы и методы . При решении поставленной исследовательской задачи использованы теория конечных полей, теория алгоритмов, проективная геометрия и линейная алгебра. Разработанная криптосистема основана на применении геометрических объектов из проективной геометрии, что позволяет задействовать аппарат линейной алгебры для эффективного решения криптографических задач. Для оценки сложности работы описанных алгоритмов использованы классические результаты из теории алгоритмов. Результаты исследования . В работе описаны криптографические алгоритмы разделения секрета и его последующего восстановления, основанные на использовании особенностей построения проективных пространств над конечными полями и их связи с полями Галуа подходящего порядка. Подробно описаны составные части данных алгоритмов, а именно: метод построения инъективного отображения, действующего из кольца вычетов по простому модулю в проективное пространство над конечным полем определенной размерности; способ генерации секретных долей и секрета; процедура разделение секрета и его последующего восстановления. Приведены алгоритмические оценки временной сложности описанных формальных алгоритмов. Обсуждение и заключения. Предложенная схема может быть применена для проведения электронных выборов, а также в иных областях, где естественным образом возникает необходимость в применении методов пороговой криптографии.

Об авторах

Лариса Владимировна Черкесова
Донской государственный технический университет
Россия


Ольга Александровна Сафарьян
Донской государственный технический университет
Россия


Александр Вадимович Мазуренко
Донской государственный технический университет
Россия


Надежда Сергеевна Архангельская
Донской государственный технический университет
Россия


Список литературы

1. Архангельская, Н. С. Математическая модель электронного голосования на основе методов пороговой криптографии [Электронный ресурс] / Н. С. Архангельская, А. В. Мазуренко // Системный анализ, управление и обработка информации : сб. тр. VI междунар. семинара. - Ростов-на-Дону, 2015. - Т. 1. - С. 275-280. - Режим доступа: http://ntb.donstu.ru/content/2015421/ (дата обращения: 16.10.16).

2. ElGamal, T. A public-key cryptosystem and a signature scheme based on discrete logarithms / T. ElGamal // IEEE Transactions on Information Theory. - 1985. - Vol. 31, № 4. - P. 469-472.

3. Основы криптографии / А. П. Алферов [и др.]. - Москва : Гелиос-АРВ, 2001. - 480 с.

4. A heuristic quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic / R. Barbulescu [et al.] // Advances in Cryptology - EUROCRYPT 2014 : Annual International Conference on the Theory and Applications of Cryptographic Techniques. - 2014. - Vol. 8441. - P. 1-16.

5. Stallings, W. Computer security: principles and practice / W. Stallings. - Boston : Pearson, 2012. - 182 p.

6. Рябко, Б. Я. Криптографические методы защиты информации / Б. Я. Рябко, А. Н. Фионов. - Москва : Горячая линия - Телеком, 2005. - 229 с.

7. Joux, A. The past, evolving present and future of discrete logarithm / A. Joux, A.-M. Odlyzko, C. Pierrot // Open Problems in Mathematics and Computational Science. - Cham : Springer, 2014. - P. 5-36.

8. Могилевская, Н. С. Пороговое разделение файлов на основе битовых масок: идея и возможное применение / Н. С. Могилевская, Р. В. Кульбикаян, Л. А. Журавлев // Вестник Дон. гос. техн. ун-та. - 2011. - Т. 11, № 10. - С. 1749-1755.

9. Fast Integer Multiplication Using Modular Arithmetic / De Anindya [et al.] // SIAM Journal on Computing. - 2013. - Vol. 42, № 2. - P. 685-699.

10. Schneier, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C / B. Schneier. - 2nd Edition. - New York : John Wiley & Sons, 1995. - 792 p.


Для цитирования:


Черкесова Л.В., Сафарьян О.А., Мазуренко А.В., Архангельская Н.С. Алгоритмическая оценка сложности системы кодирования и защиты информации, основанной на пороговом разделении секрета, на примере системы электронного голосования. Вестник Донского государственного технического университета. 2017;17(3):145-155. https://doi.org/10.23947/1992-5980-2017-17-3-145-155

For citation:


Cherkesova L.V., Safaryan O.A., Mazurenko A.V., Arkhangelskaya N.S. Complexity calculation of coding and information security system based on threshold secret sharing scheme used for electronic voting. Vestnik of Don State Technical University. 2017;17(3):145-155. (In Russ.) https://doi.org/10.23947/1992-5980-2017-17-3-145-155

Просмотров: 90


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1992-5980 (Print)
ISSN 1992-6006 (Online)