Математичне моделювання розподілу секрету в криптографії
Date
2019
Journal Title
Journal ISSN
Volume Title
Publisher
ДВНЗ «Київський національний університет імені Вадима Гетьмана»
Abstract
У сучасному світі безпечне збереження інформації, створення алгоритмів, що певним чином зашифровують і розшифровують,
стали одними з найголовніших аспектів у криптології.
Для надійнішого та безпечнішого зберігання та передачі інформації у
деяких випадках дуже доцільно використовувати метод розділення секрету.
Доцільно змодулювати таку ситуацію. Багата бабуся роздумує про
свою волю і хоче розподілити своє майно порівну між п’ятьма дітьми.
Але її діти дуже жадібні, і жінка знає, що якщо вона покине цей світ, її
онуки вдаватимуться до неетичних заходів, щоб спробувати отримати більше, ніж їм справедливо визначено. В одному з страхітливих сценаріїв вона турбується, що старші четверо дітей об’єднаються, щоб
познущатися над молодшою дитиною і змусити відмовитися від спадщини! Вона відчайдушно хоче, щоб вони співпрацювали, тому вона вирішує заблокувати заповіт, і ключовим є секретне ціле число Н. Питання
полягає в тому, як вона може поширити цей секретний номер своїм дітям, щоб єдиним способом вони відкрили сейф, якщо всі вони присутні і
бажають?
У наш час збереження даних, що надійно заховані, але відкриваються
єдиним, цілісним ключем, — не така вже й хороша ідея. Розумний крипто-аналітик, дізнавшись всю необхідну інформацію про ключ, розшифрує його та з легкістю отримає доступ до усієї, такої важливої інформації. Саме тому, коли існує значна ймовірність заволодіння даними,
застосовуються протоколи поділу секрету для розподіленого та безпечного зберігання необхідної інформації. Найчастіше такою інформацією виявляються секретні ключі або паролі будь-якого абонента. Питання довіри інформації або доступу до даних грає вирішальну роль у
компаніях і структурах, які побоюються витоку відомостей і розголошення того, що повинно бути надійно захищено. Принцип розділення
даних досить рідкісний і специфічний спосіб захисту інформації. Однак
останнім часом він набуває все більшої популярності — і не тільки в
сфері національної безпеки. Частини розподіляються та шифруються
таким складним чином, аби ніхто не зміг зібрати всі частини ключа та
відтворити первинний ключ доступу.
In today’s world, secure storage of information and the creation of
algorithms that encrypt and decrypt in some way have become one of the most
important aspects in cryptology.
For more secure and secure storage and transfer of information, in some
cases it is advisable to use the method of separation of the secret.
It is advisable to modulate the following situation. A rich old woman is drafting
her will and wants to distribute her expansive estate equally amongst her five
children. But her children are very greedy, and the woman knows that if he
leaves her will unprotected her children will resort to nefarious measures to try
to get more than their fair share. In one fearful scenario, she worries that the
older four children will team up to bully the youngest child entirely out of his
claim! She desperately wants them to cooperate, so she decides to lock the
will away, and the key is a secret integer N. The question is, how can she
distribute this secret number to her children so that the only way they can open
the safe is if they are all present and willing?
Nowadays, storing data that is securely hidden but opened with a single, holistic
key is not such a good idea. A smart crypto-analyst, having learned all the
necessary information about a key, decrypts it and will easily access all such
important information. That is why, when there is a significant likelihood of data
capture, secret sharing protocols are used to distribute and securely store the
necessary information. Most often, this information reveals the secret keys or
passwords of any subscriber. The issue of trusting information or access to data
plays a crucial role in companies and entities that fear leakage and the disclosure
of what needs to be securely protected. The principle of data separation is a rather
rare and specific way of protecting information. However, in recent times it has
become increasingly popular — and not just in the field of national security. The
parts are distributed and encrypted in such a complicated way that no one can
collect all the parts of the key and recreate the primary access key.
Description
Keywords
криптографія, ключ, захищеність, сертифікація, протоколи безпеки, cryptography, key, security, certification, security protocols
Citation
Ващаєв С. С. Математичне моделювання розподілу секрету в криптографії / Ващаєв С. С., Мамонова Г. В., Нечаєв Ю. А. // Моделювання та інформаційні системи в економіці : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана» ; [редкол.: О. Є. Камінський (відп. ред.) та ін.]. – Київ : КНЕУ, 2019. – Вип. 97. – С. 45–55.