СОКРЫТИЕ КООРДИНАТ В ОБОБЩЕННОЙ ЗАДАЧЕ ОБ ОПАСНОЙ БЛИЗОСТИ

Олег В. Казарин

Аннотация


В связи со стремительным развитием систем автопилотируемого транспорта (беспилотных автомобилей, беспилотных летательных аппаратов – дронов) все более актуальной становится задача предотвращения столкновений (задача об опасной близости), тем более в условиях большого количества участников движения и его интенсивности. Если появляется злоумышленник, способный контролировать одного или нескольких участников движения, стратегией которого является создание аварийной ситуации на дороге в виде столкновений беспилотных автомобилей, например, то возникает и необходимость защищаться от такого злонамеренного поведения. Одним из вариантов такой защиты является использование для решения этой прикладной задачи концепции многосторонних конфиденциальных вычислений, в том числе и потому, что будущие системы автопилотирования предполагают в некоторой локальной зоне управления движением возможность взаимодействия участников по схеме «каждый – с – каждым», что является необходимым условием для систем многосторонних конфиденциальных вычислений в условиях разного рода несанкционированных действий.

В отличие от ранее опубликованных результатов с использованием указанной концепции в модели с так называемым получестным противником в настоящей статье впервые предлагаются некоторые решения по защите участников движения от злонамеренного противника, который, раскрыв координаты движущихся объектов, пытается осуществить их столкновение, а также рассматривается расширение этой задачи на трехмерное измерение. В то же время показывается, что при реализации указанных систем на практике, скорее всего, возникнут ситуации, которые не решаются только математическими методами. Существует большой пул проблем, которые должны решаться различными организационно-техническими и управленческими методами. Тем не менее перспективы использования методов доказуемо безопасного сокрытия координат подобного типа выглядят, на взгляд автора, вполне привлекательными для специалистов в области информационной безопасности, связи, транспорта, распределенных систем.


Ключевые слова


системы автопилотируемого транспорта, сокрытие географических координат, конфиденциальные вычисления, конфиденциальное вычисление функции, двусторонние и многосторонние протоколы конфиденциальных вычислений.

Полный текст:

PDF

Литература


Скиба Е. А. Логарифмическое решение задачи об опасной близости // Интеллектуальные системы. 2007. 11: 1 – 4. С. 693 – 719.

2. Снегова Е. А. Критерий сводимости задачи об опасной близости к одномерному интервальному поиску // Дискретная математика. 2011. Т. 23. Вып. 5. С. 138 – 159.

3. Снегова Е. А. Сложность задачи о предотвращении столкновении // Автореферат диссертации на соискание ученой степени кандидата физико-математических наук. МГУ имени М.В. Ломоносова, 2012. URL: http://mech.math.msu.su/~snark/files/vak/arzg0.pdf (дата обращения: 20.06.2018).

4. Казарин О. В. Практически реализуемые системы многосторонних конфиденциальных вычислений // Защита информации. INSIDE. 2016. № 3. С. 36 – 42.

5. Казарин О.В. О возможности сокрытия местоположения абонента сотовой связи с использованием методов конфиденциальных вычислений // Вопросы защиты информации. 2016. № 1. С. 39 – 47.

6. Казарин, Олег. Конфиденциальные вычисления в задаче об опасной близости. Безопасность информационных технологий, [S.l.], v. 24, n. 1, p. 39-48, apr. 2017. ISSN 2074-7136. Доступно на: . Дата доступа: 04 july 2018. doi:http://dx.doi.org/10.26583/bit.2017.1.05.

7. Казарин О.В. Многосторонние конфиденциальные вычисления в задаче об предупреждении столкновений // Вестник компьютерных и информационных технологий. 2017. № 6. С. 50 – 56.

8. Yao A.C. Protocols for secure computations (extended abstract) // Proc. of 23-rd IEEE Symp. on Foundations of Computer Science. 1982. P. 160 – 164.

9. Yang B., Sun A., Zhang W. Secure two-party protocols on planar circles // Journal of Information & Computational Science. 2011. № 8. P. 29 – 40.

10. Du W., Attalach M. J. Privacy-preserving cooperative scientific computations // Proceeding of the 2002 Workshop on New Security Paradigms – NSPW’2002, Virginia Beach, VA, 23–26 September 2002, New York, NY, ACM Press. P. 127 – 135.

11. Казарин О.В. Теория и практика защиты программ. Доступно на: . Дата доступа: 19 october 2018.

12. Казарин О. В. Методология защиты программного обеспечения. – М.: МЦНМО, 2009. – 464 с.

13. Kreuter B., Shelat A., Shen C. Billion-gate secure computation with malicious adversaries// Proceedings of USENIX Security’12. 2012. P. 285 – 301.

14. Lindell Y., Pinkas B. An efficient protocol for secure two-party computation in the presence of malicious adversaries // Proceedings of the 26-th Annual International Conference on Advances in Cryptology –EUROCRYPT’07. 2007. P. 52 – 78.

15. Mohassel P., Franklin M. Efficiency tradeoffs for malicious two-party computation // Proceedings of Public Key Cryptography-PKC’06. 2006. P. 458 – 473.




DOI: http://dx.doi.org/10.26583/bit.2018.4.10

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.