Математичне моделювання розподілу секрету в криптографії

Abstract
У сучасному світі безпечне збереження інформації, створення алгоритмів, що певним чином зашифровують і розшифровують, стали одними з найголовніших аспектів у криптології. Для надійнішого та безпечнішого зберігання та передачі інформації у деяких випадках дуже доцільно використовувати метод розділення секрету. Доцільно змодулювати таку ситуацію. Багата бабуся роздумує про свою волю і хоче розподілити своє майно порівну між п’ятьма дітьми. Але її діти дуже жадібні, і жінка знає, що якщо вона покине цей світ, її онуки вдаватимуться до неетичних заходів, щоб спробувати отримати більше, ніж їм справедливо визначено. В одному з страхітливих сценаріїв вона турбується, що старші четверо дітей об’єднаються, щоб познущатися над молодшою дитиною і змусити відмовитися від спадщини! Вона відчайдушно хоче, щоб вони співпрацювали, тому вона вирішує заблокувати заповіт, і ключовим є секретне ціле число Н. Питання полягає в тому, як вона може поширити цей секретний номер своїм дітям, щоб єдиним способом вони відкрили сейф, якщо всі вони присутні і бажають? У наш час збереження даних, що надійно заховані, але відкриваються єдиним, цілісним ключем, — не така вже й хороша ідея. Розумний крипто-аналітик, дізнавшись всю необхідну інформацію про ключ, розшифрує його та з легкістю отримає доступ до усієї, такої важливої інформації. Саме тому, коли існує значна ймовірність заволодіння даними, застосовуються протоколи поділу секрету для розподіленого та безпечного зберігання необхідної інформації. Найчастіше такою інформацією виявляються секретні ключі або паролі будь-якого абонента. Питання довіри інформації або доступу до даних грає вирішальну роль у компаніях і структурах, які побоюються витоку відомостей і розголошення того, що повинно бути надійно захищено. Принцип розділення даних досить рідкісний і специфічний спосіб захисту інформації. Однак останнім часом він набуває все більшої популярності — і не тільки в сфері національної безпеки. Частини розподіляються та шифруються таким складним чином, аби ніхто не зміг зібрати всі частини ключа та відтворити первинний ключ доступу. In today’s world, secure storage of information and the creation of algorithms that encrypt and decrypt in some way have become one of the most important aspects in cryptology. For more secure and secure storage and transfer of information, in some cases it is advisable to use the method of separation of the secret. It is advisable to modulate the following situation. A rich old woman is drafting her will and wants to distribute her expansive estate equally amongst her five children. But her children are very greedy, and the woman knows that if he leaves her will unprotected her children will resort to nefarious measures to try to get more than their fair share. In one fearful scenario, she worries that the older four children will team up to bully the youngest child entirely out of his claim! She desperately wants them to cooperate, so she decides to lock the will away, and the key is a secret integer N. The question is, how can she distribute this secret number to her children so that the only way they can open the safe is if they are all present and willing? Nowadays, storing data that is securely hidden but opened with a single, holistic key is not such a good idea. A smart crypto-analyst, having learned all the necessary information about a key, decrypts it and will easily access all such important information. That is why, when there is a significant likelihood of data capture, secret sharing protocols are used to distribute and securely store the necessary information. Most often, this information reveals the secret keys or passwords of any subscriber. The issue of trusting information or access to data plays a crucial role in companies and entities that fear leakage and the disclosure of what needs to be securely protected. The principle of data separation is a rather rare and specific way of protecting information. However, in recent times it has become increasingly popular — and not just in the field of national security. The parts are distributed and encrypted in such a complicated way that no one can collect all the parts of the key and recreate the primary access key.
Description
Keywords
криптографія, ключ, захищеність, сертифікація, протоколи безпеки, cryptography, key, security, certification, security protocols
Citation
Ващаєв С. С. Математичне моделювання розподілу секрету в криптографії / Ващаєв С. С., Мамонова Г. В., Нечаєв Ю. А. // Моделювання та інформаційні системи в економіці : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана» ; [редкол.: О. Є. Камінський (відп. ред.) та ін.]. – Київ : КНЕУ, 2019. – Вип. 97. – С. 45–55.