Structuri de acces multipartite. O solutie bazata pe TCR
1. UNIVERSITATEA ALEXANDRU IOAN CUZA IAŞI
FACULTATEA DE INFORMATICĂ
LUCRARE DE LICENŢĂ
Structuri de acces multipartite.
O soluție bazată pe TCR
propusă de
Valentina Radovici
Sesiunea: februarie, 2013
Coordonator ştiinţific
Lector, Dr. Sorin Iftene
2. UNIVERSITATEA ALEXANDRU IOAN CUZA IAŞI
FACULTATEA DE INFORMATICĂ
Structuri de acces multipartite.
O soluție bazată pe TCR
Valentina Radovici
Sesiunea: februarie, 2013
Coordonator ştiinţific
Lector, Dr. Sorin Iftene
3. 3
Prefață
Motto:
„ Omul şi securitatea trebuie să constituie prima preocupare a oricărei aventuri
tehnologice. Nu uita i niciodată acest lucru când începe i calculele şi schemele.”
Albert Einstein
Printre cele mai importate produse care stau la baza cadrului social actual se numără, fără
îndoială, conceptul de informație, fără de care activitatea umană nu s-ar putea defini sau dezvolta.
Susceptibilitatea datelor, a cumulului de informație la degradare și răspândire în direcții ce pot
periclita calitatea și consistența activităților umane pe care le caracterizează reprezintă cea mai
importantă problemă în acest sens. De accea, este necesar ca informația să fie protejată în mod
corespunzător, toate acțiunile trebuie prevăzute, definite și stucturate în așa fel încât orice demers
ce implică prelucrare sau transfer de informație să asigure și un grad sporit de securitate pentru
informația respectivă, fie că este vorba despre confidențialitate, anonimitate și integritate, fie din
necesitatea de disponibilitate a datelor, autentificare, corectitudine sau non-repudiere. Cu alte
cuvinte, informația trebuie securizată pentru a se putea garanta calitatea valorilor promovate. Având
în vedere aceste aspecte, complet verosimile, lucrarea pe care o propunem se referă la direcția de
studiu a modalităților de asigurare a securității datelor, mai precis, a segmentului ce vizează
schemele de partajare a secretelor și structurile de acces aferente.
Structura lucrării de licență și contribuții personale
În primul capitol al lucrării de față - Securitatea informației – generalități - am adus în
discuție câteva informații cu având caracter general din domeniul securității informației, date ce sunt
focalizate în special pe segmentul schemelor de partajare a secretelor. Definirea conceptelor de bază
referitoare la scheme de partajare a secretelor, structuri de acces pentru refacerea secretelor, dar și
la contextul în care acestea se aplică și pe care îl susțin prin consistența modelelor matematice pe
care se bazează, la cadrul general pe care se pliază nevoia asigurării securității în contextul dezvoltării
domeniului informatic, sunt aspecte creionate, de asemenea, în cadrul acestui capitol.
Cel de-al doilea capitol - Scheme de partajare a secretelor - vine să evidențieze, într-o
manieră mai specifică, direcția de dezvoltare a conceptului de structură de acces pentru o schemă de
partajare a secretelor. Pentru acest lucru, am adus în discuție direcțiile relativ inovatoare și cu un
grad mai ridicat de complexitate din domeniul de studiu al structurilor de acces pentru scheme de
partajare a secretelor. Un aspect foarte interesant în aces sens este și modul în care expansiunea de
noi rezultate din domeniul cercetării pe segmentul de studiu al tematicii vizate și în contextul de
față(adică cel al structurilor de acces) se îmbină cu tehnici fundamentale din domeniul securității
informației, ce stau la însăși baza modelelor utilizate pentru satisfacerea nevoilor de securitate (cum
ar fi Teorema Chineză a Resturilor). Așadar, în descrierea unor concepte precum cele de structuri de
4. 4
acces cu grad ridicat de complexitate, Teorema Chineză a Resturilor apare ca un etalon de securitate
ce se dorește a fi utilizat prin prisma facilității care se reflectă în descrierea și aplicarea sa efectivă.
Al treilea capitol prezent în cadrul lucrării de față - Structuri de acces multipartite - are scopul
de a descrie o serie de familii de structuri de acces având o proprietate importantă ce influențeză
gradul de utilizare, în practică, a acestora, și anume proprietatea unei structuri de acces de a fi ideală,
adică de a nu crește dimensiunea informației partajate în cadrul procesului de „transformare” și
„recompunere” a datelor secrete.
Capitolul următor, cel de-al patrulea, intitulat Secvențe de valori pentru structuri de acces
multipartite și Teorema Chineză a Resturilor, prezintă aspectul pe care se concentreză lucrarea de
față, având caracter original, și anume o soluție bazată pe Teorema Chineză a resturilor pentru
partajarea bazată pe structuri de acces multipartite. Ideea propusă este însoțită de definiții, descrieri
și exemple care vin să completeze cadrul general prezentat.
În încheierea lucrării, cel de-al cincilea capitol - Aplicații ale schemelor de partajare a
secretelor sunt prezente o serie de utilizări practice pentru schemele de partajare a secretelor, care s-
au dovedit, într-adevăr, un punct de plecare foarte important în demersul de construire a
protocoalelor de securitate, pilonul de bază în desfășurarea oricărui demers comunicațional din
cadrul actual al ființării și dezvoltării tehnologiei.
Din dorința de a ne apropia cât mai mult de latura încă aflată sub semnul necesității de
explorare și descoperire a securității informației și tehnicilor criptografice, am abordat direcția
studiului orientat pe probleme deschise cu privire la schemele de partajare a secretelor.
Utilizarea Teoremei Chineze a Resturilor pentru refacerea unui secret pe baza subsecretelor
generate de schema de partajare a secretelor în contextul utilizării unor scheme cu structuri de acces
cu grad mai ridicat de complexitate şi generarea sistematică de secvenţe asociate structurilor
respective ce permit utilizarea efectivă a Teoremei Chineze a Resturilor pentru recuperarea
secretului se numără printre problemele deschie existente la ora actuală în securitatea informației.
Fiind prezentată pe larg în capitolul al patrulea al lucrării de față, metoda de generare
sistematică a unor secvențe de numere utilizate pentru definirea structurilor de acces multipartite, în
contextul schemelor de partajare a secretelor, vine în întâmpinarea problemei cauzate de lipsa unor
metode eficiente de stabilire a unor astfel de secvențe, în cazul în care se dorește utilizarea Teoremei
Chineze a Resturilor pentru refacerea unui secret partajat de o serie de entități.
5. 5
Încheiere. Concluzii
În contextul dezvoltării unei societăți pentru care desfășurarea eficientă a activităților a
devenit o formă de existență și care urmărește obținerea nivelului maxim de rezultate prin folosirea
optimă a resurselor, activitatea de management reprezintă direcția esențială pentru dezvoltare. La
nivelul abordat în descrierea curentă, cel al politicilor de securitate, managementul datelor valoroase
oferă direcții pentru menținerea unei protecții corespunzătoare pentru ceea ce deține o organizație
din punct de vedere informațional, dar și cu privire la determinarea nivelului adecvat de protecție
pentru o asemenea categorie de informații.
Se spune că managementul este „arta de a înfăptui ceva împreună cu alți oameni” (conform
definiției date de de Mary Follet, teoretician pionier în teoria managementului), de aceea,
considerăm că este important de menționat faptul că definirea unei forme de management al
informației prin prisma unor forme de asigurare a securității complete și complexe ar trebui să fie o
bază de pornire în parcurgerea sinuosului drum al aventurii tehnologice, unde omul și securitatea
trebuie să primeze în fața oricărei forme de periclitare a integrității.
Finalitatea lucrarii de față, se referă mai degrabă la deschiderea față de multitudinea de
legături ce se pot stabili între aspectele încă incomplet definite din domeniul securității informației,
cele aflate sub semnul misterului care îndeamnă la studiu și dedicare pentru descoperire și
redefinire, și pasiunea îmbinată cu muncă a celor ce încearcă să se inițieze pe calea cunoașterii.
Propunerea pentru o metodă de generare sistematică a unor secvențe de numere utilizate
pentru definirea structurilor de acces multipartite, în contextul schemelor de partajare a secretelor, a
apărut ca idee în urma studiului direcțiilor actuale de cercetare pe segementul vizat, cel al distribuirii
informației și al securizării acesteia. Metoda prezintă o serie de avantaje, dar și aspecte ce pot fi
îmbunătățite. Așadar, o posibilă cale de dezvoltare poate apărea în direcția remedierii acestor
aspecte. Pe de altă parte, descrierea altor metode pentru definirea de structuri de acces multipartite
(și a altor structuri cu grad ridicat de complexitate), pentru care refacerea secretului partajat să se
poată desfășura într-o manieră cât mai facilă (cum am văzut cazul Teoremei Chineze a Resturilor)
apare ca o oportunitate în acest domeniu al cercetării.
Tot astfel, posibilitatea de a micşora dimensiunea subsecretelor partajate pentru
eficientizarea procesului de distribuție a datelor în sine, dar și pentru scăderea gradului de
complexitate în momentul refacerii informației secrete, este un aspect important și interesant ce
merită, fără îndoială, atenția unor viitoare direcții de studiu.
Îmbinarea efortului dedicat cu pasiunea pentru inovație sunt în angajamentul pentru
cercetare ceea ce mișcarea definește în fizică. Mișcarea creează, distruge, conservă și totodată
însuflețește totul. Pe același principiu, tranziția către inovație este determinată de contribuția
noastră la procesul continuu al formării și dezvoltării personale prin intermediul studiului.
6. 6
Bbliografie
[1] Sorin Iftene, Universitatea “Alexandru Ioan Cuza”, Facultatea de Informatică, Iași. Secret
Sharing Schemes with Applications in Security Protocols, TR 07-01, Ianuarie 2007.
http://profs.info.uaic.ro/~tr/tr07-01.pdf
[2] Ferucio Laurenţiu Ţiplea. Fundamentele algebrice ale informaticii, Editura Polirom, 2006.
[3] Javier Herranz - Centrum voor Wiskunde en Informatica(CWI), Amsterdam, The Netherlands ;
Germán Sáez - Dept. Matemàtica Aplicada IV, Universitat Politècnica de Catalunya, Barcelona,
Spain. New Results on Multipartite Acces Structures.
[4] Gildas Avoine - Université catholique de Louvain, Louvain la Neuve, Belgium; Cédric
Lauradoux - Université de Lyon, Villeurbanne, France; Benjamin Martin - Université catholique de
Louvain, Louvain la Neuve, Belgium. How Secret-sharing can Defeat Terrorist Fraud.
http://www.avoine.net/rfid/download/papers/AvoineLM-2011-wisec.pdf
[5] Oriol Farràs - Universitat Rovira i Virgili, Tarragona, Catalonia; Carles Padró - Nanyang
Technological University, Singapore. Ideal Secret Sharing Schemes for Useful Multipartite Access
Structure. http://crises2-deim.urv.cat/docs/publications/lncs/653.pdf
[6] Oriol Farràs, Jaume Marti-Farré, Carles Padró, Dep. de Matemática Aplicada 4, Universitat
Politècnica de Catalunya. Ideal Multipartite Secret Sharing Schemes , Barcelona, Spain, Martie 16,
2010. http://eprint.iacr.org/2006/292.pdf
[7] Oliver Knill. A multivariable Chinese remainder theorem , Ianuarie 27, 2005.
www.math.harvard.edu/~knill/preprints/linear.pdf
[8] Sorin Iftene, Universitatea “Alexandru Ioan Cuza”, Facultatea de Informatică, Iași. General
Secret Sharing Based on the Chinese Remainder Theorem. http://eprint.iacr.org/2006/166.pdf
[9] Mitsuro Ito, Akira Saito, Takao Nishizeki, Departament of Electrical Communications, Tohoku
University, Senday, Miyagi 980, Japan. Secret Sharing Scheme Realizing General Access Structure,
Proc. IEEE Globecom'87. (1987) 99-102.
[10] Carlo Blundo, Alfredo De Santis, Luisa Gargano, Ugo Vaccaro, Dipartimento di Informatica ed
Applicazioni, Università di Salerno, Italy. On the Information Rate of Secret Sharing Schemes.
[11] Thomas L. Friedman. Pământul este plat. Scurtă istorie a secolului XXI, Editura Polirom,
2007.
[12] Popa Sorin Eugen, Universitatea din Bacău, Facultatea de Inginerie. Securitatea sistemelor
informatice - Note de curs și aplicații pentru studenții Facultății de Inginerie.
[13] G. R. Blakley. Safeguarding cryptographic keys. In National Computer Conference, 1979,
volume 48 of American Federation of Information Processing Societies Proceedings, pag. 313–
317, 1979.
[14] A. Shamir. How to share a secret. Communications of the ACM, 22(11):612–613, 1979.
7. 7
[15] K. Suzuki, D. Tonien, K. Kurosawa și K. Toyot. Birthday Paradox for Multi-collisions In
Information Security and Cryptology - ICISC 2006, volumul 296 din Lecture Notes in Computer
Science, pag 29–40.
[16] Ilker Nadi Bozkurt, Kamer Kaya, Ali Aydın Selçuk. Secret Sharing for General Access
Structures. http://www.cs.bilkent.edu.tr/~selcuk/publications/AB_ISC10.pdf