КРИПТОГРАФИЧЕСКАЯ СХЕМА РАССЫЛКИ ГРУППОВЫХ ПАРОЛЕЙ ДЛЯ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ

Иван В. Нечта

Аннотация


В настоящей работе предложена новая схема передачи паролей для групп пользователей по скрытому каналу связи. Известные ранее модели в явном виде демонстрировали наличие паролей и не могут быть использованы в тайном канале связи. Рассматриваемая модель обмена сообщениями предполагает наличие координатора, регулирующего состав групп и являющегося источником подавляющей доли сообщений. Состав групп заранее не известен и может меняться в процессе передачи сообщений. Предполагается, что передаваемые в контейнере данные будут состоять из двух частей: служебной части, в которой передаются сведения о составах групп и паролях, и полезной части, в которой находится целевое сообщение, зашифрованное групповым паролем. Схема базируется на теореме Кронекера-Капелли. Для нахождения группового пароля абонент-приемник, входящий в группу, находит произведение корней совместной системы линейных алгебраических уравнений. Указанная система состоит из n уравнений и содержит n+1 неизвестную. Для стороннего абонента, не входящего в группу, система уравнений не имеет единственного решения. Абонент, входящий в группу, способен вычислить одну неизвестную по заранее определенной формуле. Следовательно, система уравнений для такого абонента имеет единственное решение. В статье описан процесс изменения состава групп абонентов: создание, добавление участника, удаление. Удаление пользователей из группы реализовано через переобъединение старых участников группы. Схема предусматривает возможность объединения созданных ранее подгрупп в большие группы без существенных накладных расходов. Предлагаемая схема может быть использована на практике некоторой организацией для управления своими филиалами при связи по скрытым каналам передачи данных.

Ключевые слова


групповые пароли, стеганография, криптография.

Полный текст:

PDF

Литература


1. Lindell Y., Katz J. Introduction to modern cryptography. – Chapman and Hall/CRC. 2014. URL: https://repo.zenk-security.com/Cryptographie%20.%20Algorithmes%20.%20Steganographie /Introduction%20to%20Modern%20Cryptography.pdf (дата обращения 23.01.2019).

2. Stinson D.R. Cryptography, Theory and Practice. – CRC Press, Boca Raton. 2014. URL: http://www.ksom.res.in/files/RCCT-2014-III-CM/CryptographyTheoryandpractice(3ed).pdf (дата обращения: 23.01.2019).

3. Douligeris C., Mitrokotsa A. DDoS attacks and defense mechanisms: classification and state-of-the-art. Computer Networks. 2004. V. 44. No. 5. P. 643 – 666. URL: https://www.sciencedirect.com/science/article/abs/pii/S1389128603004250 (дата обращения: 23.01.2019).

4. Simmons G. J. The prisoners’ problem and the subliminal channel // Advances in Cryptology. – Springer, Boston, MA. 1984. P. 51 – 67. URL: https://link.springer.com/chapter/10.1007/978-1-4684-4730-9_5 (дата обращения: 23.01.2019).

5. L. Xiang et al. A novel linguistic steganography based on synonym run-length encoding. IEICE transactions on Information and Systems. 2017. V. 100. No. 2. P. 313 – 322. URL: https://www.jstage.jst.go.jp/article/transinf/E100.D/2/E100.D_2016EDP7358/_pdf (дата обращения: 23.01.2019).

6. Denemark T., Bas P., Fridrich J. Natural Steganography in JPEG Compressed Images. Electronic Imaging. 2018. V. 2018. No. 7. P. 1 – 10. URL: https://hal.archives-ouvertes.fr/hal-01687194/document (дата обращения: 23.01.2019).

7. Nechta I. Steganography in social networks. Data Science and Engineering (SSDSE), 2017 Siberian Symposium on. – IEEE. 2017. P. 33 – 35. URL: https://ieeexplore. ieee.org/document/8071959/ (дата обращения: 23.01.2019).

8. Diffie W., Hellman M. New directions in cryptography. IEEE transactions on Information Theory. 1976. V. 22. No. 6. P. 644 – 654. URL: https://ee.stanford.edu/~hellman/publications/24.pdf (дата обращения: 23.01.2019).

9. Shamir A. How to share a secret. Communications of the ACM. 1979. V. 22. No. 11. P. 612 – 613. URL: https://cs.jhu.edu/~sdoshi/crypto/papers/shamirturing.pdf (дата обращения: 23.01.2019).

10. Maurer U. M., Yacobi Y. A non-interactive public-key distribution system. Designs, Codes and Cryptography. 1996. V. 9. No. 3. P. 305 – 316. URL: https://link.springer. com/article/10.1007/BF00129771 (дата обращения: 23.01.2019).

11. Dingyi P., Arto S., Cunsheng D. Chinese remainder theorem: applications in computing, coding, cryptography. – World Scientific. 1996. DOI: 10.1142/3254.

12. Bai L., Zou X. K. A proactive secret sharing scheme in matrix projection method. International Journal of Security and Networks. 2009. V. 4. No. 4. P. 201 – 209. URL: https://cs.iupui.edu/~xzou/Papers/IJSN09-PSSS-MPM.pdf (дата обращения: 23.01.2019).

13. Tseng Y. M., Jan J. K. ID-based cryptographic schemes using a non-interactive public-key distribution system. Computer Security Applications Conference, 1998. Proceedings. 14th Annual. – IEEE. 1998. P. 237 – 243.

14. Huang D., Medhi D. A secure group key management scheme for hierarchical mobile ad hoc networks. Ad Hoc Networks. 2008. V. 6. No. 4. P. 560 – 577.

15. Piao Y. et al. Polynomial-based key management for secure intra-group and inter-group communication. Computers & Mathematics with Applications. 2013. V. 65. No. 9. P. 1300 – 1309.

16. Srinivasan R. et al. Secure Group Key Management Scheme for Multicast Networks. IJ Network Security. 2010. V. 10. No. 3. P. 205 – 209.

17. Rezai A., Keshavarzi P., Moravej Z. Key management issue in SCADA networks: a review. Engineering science and technology, an international journal. 2017. V. 20. No. 1. P. 354 – 363.

18. Barker E., Dang Q. NIST Special Publication 800–57 Part 1, Revision 4. – 2016. URL: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r4.pdf (дата обращения 07.02.2019).

19. Алферов А. П. и др. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп.—М.: Гелиос АРВ, 2005. 480 с, ил. 2002.

20. Будзко В. И., Мельников Д. А., Фомичев В. М. Протоколы обеспечения ключами пользователей информационно-технологических систем высокой доступности с использованием симметричной криптографии. Системы высокой доступности. 2014. Т. 10. № 3. С. 36 – 51.
21. Будзко В. И., Мельников Д. А., Фомичёв В. М. Способы согласования ключей пользователями информационно-технологических систем высокой доступности на основе ассиметричных криптографических методов. Системы высокой доступности. 2015. Т. 11. №. 4. С. 17 – 31.
22. Будзко В. И., Фомичёв В. М., Мельников Д. А. Способы доставки ключей пользователям информационно-технологических систем высокой доступности на основе ассиметричных криптографических методов. Системы высокой доступности. 2015. Т. 11. №. 4. С. 32 – 44.
23. Information technology - Security techniques - Message Authentication Codes (MACs) - Part 1: Mechanisms using a block cipher. ISO/IEC 9797-1:2011 URL: https://www.iso.org/standard/50375.html (дата обращения: 07.02.2019).
24. Information technology - Security techniques - Authenticated encryption // ISO/IEC 19772:2009 URL: https://www.iso.org/standard/46345.html (дата обращения: 07.02.2019).
25. Kronecker L. Vorlesungen über die Theorie der Determinanten: Erste bis Einundzwanzigste Vorlesungen. – BG Teubner. 1903. V. 2.
26. Shor P. Algorithms for Quantum Computation: Discrete Logarithms and Factoring. Foundations of Computer Science, 1994 Proceedings., 35th Annual Symposium on – IEEE. 1994. P. 124 – 134.




DOI: http://dx.doi.org/10.26583/bit.2019.1.09

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.