SlideShare a Scribd company logo
1 of 7
Download to read offline
UNIVERSITATEA ALEXANDRU IOAN CUZA IAŞI
FACULTATEA DE INFORMATICĂ
LUCRARE DE LICENŢĂ
Structuri de acces multipartite.
O soluție bazată pe TCR
propusă de
Valentina Radovici
Sesiunea: februarie, 2013
Coordonator ştiinţific
Lector, Dr. Sorin Iftene
UNIVERSITATEA ALEXANDRU IOAN CUZA IAŞI
FACULTATEA DE INFORMATICĂ
Structuri de acces multipartite.
O soluție bazată pe TCR
Valentina Radovici
Sesiunea: februarie, 2013
Coordonator ştiinţific
Lector, Dr. Sorin Iftene
3
Prefață
Motto:
„ Omul şi securitatea trebuie să constituie prima preocupare a oricărei aventuri
tehnologice. Nu uita i niciodată acest lucru când începe i calculele şi schemele.”
Albert Einstein
Printre cele mai importate produse care stau la baza cadrului social actual se numără, fără
îndoială, conceptul de informație, fără de care activitatea umană nu s-ar putea defini sau dezvolta.
Susceptibilitatea datelor, a cumulului de informație la degradare și răspândire în direcții ce pot
periclita calitatea și consistența activităților umane pe care le caracterizează reprezintă cea mai
importantă problemă în acest sens. De accea, este necesar ca informația să fie protejată în mod
corespunzător, toate acțiunile trebuie prevăzute, definite și stucturate în așa fel încât orice demers
ce implică prelucrare sau transfer de informație să asigure și un grad sporit de securitate pentru
informația respectivă, fie că este vorba despre confidențialitate, anonimitate și integritate, fie din
necesitatea de disponibilitate a datelor, autentificare, corectitudine sau non-repudiere. Cu alte
cuvinte, informația trebuie securizată pentru a se putea garanta calitatea valorilor promovate. Având
în vedere aceste aspecte, complet verosimile, lucrarea pe care o propunem se referă la direcția de
studiu a modalităților de asigurare a securității datelor, mai precis, a segmentului ce vizează
schemele de partajare a secretelor și structurile de acces aferente.
Structura lucrării de licență și contribuții personale
În primul capitol al lucrării de față - Securitatea informației – generalități - am adus în
discuție câteva informații cu având caracter general din domeniul securității informației, date ce sunt
focalizate în special pe segmentul schemelor de partajare a secretelor. Definirea conceptelor de bază
referitoare la scheme de partajare a secretelor, structuri de acces pentru refacerea secretelor, dar și
la contextul în care acestea se aplică și pe care îl susțin prin consistența modelelor matematice pe
care se bazează, la cadrul general pe care se pliază nevoia asigurării securității în contextul dezvoltării
domeniului informatic, sunt aspecte creionate, de asemenea, în cadrul acestui capitol.
Cel de-al doilea capitol - Scheme de partajare a secretelor - vine să evidențieze, într-o
manieră mai specifică, direcția de dezvoltare a conceptului de structură de acces pentru o schemă de
partajare a secretelor. Pentru acest lucru, am adus în discuție direcțiile relativ inovatoare și cu un
grad mai ridicat de complexitate din domeniul de studiu al structurilor de acces pentru scheme de
partajare a secretelor. Un aspect foarte interesant în aces sens este și modul în care expansiunea de
noi rezultate din domeniul cercetării pe segmentul de studiu al tematicii vizate și în contextul de
față(adică cel al structurilor de acces) se îmbină cu tehnici fundamentale din domeniul securității
informației, ce stau la însăși baza modelelor utilizate pentru satisfacerea nevoilor de securitate (cum
ar fi Teorema Chineză a Resturilor). Așadar, în descrierea unor concepte precum cele de structuri de
4
acces cu grad ridicat de complexitate, Teorema Chineză a Resturilor apare ca un etalon de securitate
ce se dorește a fi utilizat prin prisma facilității care se reflectă în descrierea și aplicarea sa efectivă.
Al treilea capitol prezent în cadrul lucrării de față - Structuri de acces multipartite - are scopul
de a descrie o serie de familii de structuri de acces având o proprietate importantă ce influențeză
gradul de utilizare, în practică, a acestora, și anume proprietatea unei structuri de acces de a fi ideală,
adică de a nu crește dimensiunea informației partajate în cadrul procesului de „transformare” și
„recompunere” a datelor secrete.
Capitolul următor, cel de-al patrulea, intitulat Secvențe de valori pentru structuri de acces
multipartite și Teorema Chineză a Resturilor, prezintă aspectul pe care se concentreză lucrarea de
față, având caracter original, și anume o soluție bazată pe Teorema Chineză a resturilor pentru
partajarea bazată pe structuri de acces multipartite. Ideea propusă este însoțită de definiții, descrieri
și exemple care vin să completeze cadrul general prezentat.
În încheierea lucrării, cel de-al cincilea capitol - Aplicații ale schemelor de partajare a
secretelor sunt prezente o serie de utilizări practice pentru schemele de partajare a secretelor, care s-
au dovedit, într-adevăr, un punct de plecare foarte important în demersul de construire a
protocoalelor de securitate, pilonul de bază în desfășurarea oricărui demers comunicațional din
cadrul actual al ființării și dezvoltării tehnologiei.
Din dorința de a ne apropia cât mai mult de latura încă aflată sub semnul necesității de
explorare și descoperire a securității informației și tehnicilor criptografice, am abordat direcția
studiului orientat pe probleme deschise cu privire la schemele de partajare a secretelor.
Utilizarea Teoremei Chineze a Resturilor pentru refacerea unui secret pe baza subsecretelor
generate de schema de partajare a secretelor în contextul utilizării unor scheme cu structuri de acces
cu grad mai ridicat de complexitate şi generarea sistematică de secvenţe asociate structurilor
respective ce permit utilizarea efectivă a Teoremei Chineze a Resturilor pentru recuperarea
secretului se numără printre problemele deschie existente la ora actuală în securitatea informației.
Fiind prezentată pe larg în capitolul al patrulea al lucrării de față, metoda de generare
sistematică a unor secvențe de numere utilizate pentru definirea structurilor de acces multipartite, în
contextul schemelor de partajare a secretelor, vine în întâmpinarea problemei cauzate de lipsa unor
metode eficiente de stabilire a unor astfel de secvențe, în cazul în care se dorește utilizarea Teoremei
Chineze a Resturilor pentru refacerea unui secret partajat de o serie de entități.
5
Încheiere. Concluzii
În contextul dezvoltării unei societăți pentru care desfășurarea eficientă a activităților a
devenit o formă de existență și care urmărește obținerea nivelului maxim de rezultate prin folosirea
optimă a resurselor, activitatea de management reprezintă direcția esențială pentru dezvoltare. La
nivelul abordat în descrierea curentă, cel al politicilor de securitate, managementul datelor valoroase
oferă direcții pentru menținerea unei protecții corespunzătoare pentru ceea ce deține o organizație
din punct de vedere informațional, dar și cu privire la determinarea nivelului adecvat de protecție
pentru o asemenea categorie de informații.
Se spune că managementul este „arta de a înfăptui ceva împreună cu alți oameni” (conform
definiției date de de Mary Follet, teoretician pionier în teoria managementului), de aceea,
considerăm că este important de menționat faptul că definirea unei forme de management al
informației prin prisma unor forme de asigurare a securității complete și complexe ar trebui să fie o
bază de pornire în parcurgerea sinuosului drum al aventurii tehnologice, unde omul și securitatea
trebuie să primeze în fața oricărei forme de periclitare a integrității.
Finalitatea lucrarii de față, se referă mai degrabă la deschiderea față de multitudinea de
legături ce se pot stabili între aspectele încă incomplet definite din domeniul securității informației,
cele aflate sub semnul misterului care îndeamnă la studiu și dedicare pentru descoperire și
redefinire, și pasiunea îmbinată cu muncă a celor ce încearcă să se inițieze pe calea cunoașterii.
Propunerea pentru o metodă de generare sistematică a unor secvențe de numere utilizate
pentru definirea structurilor de acces multipartite, în contextul schemelor de partajare a secretelor, a
apărut ca idee în urma studiului direcțiilor actuale de cercetare pe segementul vizat, cel al distribuirii
informației și al securizării acesteia. Metoda prezintă o serie de avantaje, dar și aspecte ce pot fi
îmbunătățite. Așadar, o posibilă cale de dezvoltare poate apărea în direcția remedierii acestor
aspecte. Pe de altă parte, descrierea altor metode pentru definirea de structuri de acces multipartite
(și a altor structuri cu grad ridicat de complexitate), pentru care refacerea secretului partajat să se
poată desfășura într-o manieră cât mai facilă (cum am văzut cazul Teoremei Chineze a Resturilor)
apare ca o oportunitate în acest domeniu al cercetării.
Tot astfel, posibilitatea de a micşora dimensiunea subsecretelor partajate pentru
eficientizarea procesului de distribuție a datelor în sine, dar și pentru scăderea gradului de
complexitate în momentul refacerii informației secrete, este un aspect important și interesant ce
merită, fără îndoială, atenția unor viitoare direcții de studiu.
Îmbinarea efortului dedicat cu pasiunea pentru inovație sunt în angajamentul pentru
cercetare ceea ce mișcarea definește în fizică. Mișcarea creează, distruge, conservă și totodată
însuflețește totul. Pe același principiu, tranziția către inovație este determinată de contribuția
noastră la procesul continuu al formării și dezvoltării personale prin intermediul studiului.
6
Bbliografie
[1] Sorin Iftene, Universitatea “Alexandru Ioan Cuza”, Facultatea de Informatică, Iași. Secret
Sharing Schemes with Applications in Security Protocols, TR 07-01, Ianuarie 2007.
http://profs.info.uaic.ro/~tr/tr07-01.pdf
[2] Ferucio Laurenţiu Ţiplea. Fundamentele algebrice ale informaticii, Editura Polirom, 2006.
[3] Javier Herranz - Centrum voor Wiskunde en Informatica(CWI), Amsterdam, The Netherlands ;
Germán Sáez - Dept. Matemàtica Aplicada IV, Universitat Politècnica de Catalunya, Barcelona,
Spain. New Results on Multipartite Acces Structures.
[4] Gildas Avoine - Université catholique de Louvain, Louvain la Neuve, Belgium; Cédric
Lauradoux - Université de Lyon, Villeurbanne, France; Benjamin Martin - Université catholique de
Louvain, Louvain la Neuve, Belgium. How Secret-sharing can Defeat Terrorist Fraud.
http://www.avoine.net/rfid/download/papers/AvoineLM-2011-wisec.pdf
[5] Oriol Farràs - Universitat Rovira i Virgili, Tarragona, Catalonia; Carles Padró - Nanyang
Technological University, Singapore. Ideal Secret Sharing Schemes for Useful Multipartite Access
Structure. http://crises2-deim.urv.cat/docs/publications/lncs/653.pdf
[6] Oriol Farràs, Jaume Marti-Farré, Carles Padró, Dep. de Matemática Aplicada 4, Universitat
Politècnica de Catalunya. Ideal Multipartite Secret Sharing Schemes , Barcelona, Spain, Martie 16,
2010. http://eprint.iacr.org/2006/292.pdf
[7] Oliver Knill. A multivariable Chinese remainder theorem , Ianuarie 27, 2005.
www.math.harvard.edu/~knill/preprints/linear.pdf
[8] Sorin Iftene, Universitatea “Alexandru Ioan Cuza”, Facultatea de Informatică, Iași. General
Secret Sharing Based on the Chinese Remainder Theorem. http://eprint.iacr.org/2006/166.pdf
[9] Mitsuro Ito, Akira Saito, Takao Nishizeki, Departament of Electrical Communications, Tohoku
University, Senday, Miyagi 980, Japan. Secret Sharing Scheme Realizing General Access Structure,
Proc. IEEE Globecom'87. (1987) 99-102.
[10] Carlo Blundo, Alfredo De Santis, Luisa Gargano, Ugo Vaccaro, Dipartimento di Informatica ed
Applicazioni, Università di Salerno, Italy. On the Information Rate of Secret Sharing Schemes.
[11] Thomas L. Friedman. Pământul este plat. Scurtă istorie a secolului XXI, Editura Polirom,
2007.
[12] Popa Sorin Eugen, Universitatea din Bacău, Facultatea de Inginerie. Securitatea sistemelor
informatice - Note de curs și aplicații pentru studenții Facultății de Inginerie.
[13] G. R. Blakley. Safeguarding cryptographic keys. In National Computer Conference, 1979,
volume 48 of American Federation of Information Processing Societies Proceedings, pag. 313–
317, 1979.
[14] A. Shamir. How to share a secret. Communications of the ACM, 22(11):612–613, 1979.
7
[15] K. Suzuki, D. Tonien, K. Kurosawa și K. Toyot. Birthday Paradox for Multi-collisions In
Information Security and Cryptology - ICISC 2006, volumul 296 din Lecture Notes in Computer
Science, pag 29–40.
[16] Ilker Nadi Bozkurt, Kamer Kaya, Ali Aydın Selçuk. Secret Sharing for General Access
Structures. http://www.cs.bilkent.edu.tr/~selcuk/publications/AB_ISC10.pdf

More Related Content

Viewers also liked (10)

Fotos del grupo de investigacion
Fotos del grupo de investigacion Fotos del grupo de investigacion
Fotos del grupo de investigacion
 
Aprendizaje visual power point
Aprendizaje visual power pointAprendizaje visual power point
Aprendizaje visual power point
 
Modul 2 kb 1
Modul 2 kb 1Modul 2 kb 1
Modul 2 kb 1
 
Ciencias humanas
Ciencias humanasCiencias humanas
Ciencias humanas
 
58
5858
58
 
Slide persentasi
Slide persentasiSlide persentasi
Slide persentasi
 
Iv material huaral viernes 05 de junio 2015
Iv material huaral viernes 05 de junio 2015Iv material huaral viernes 05 de junio 2015
Iv material huaral viernes 05 de junio 2015
 
Diodo
DiodoDiodo
Diodo
 
Seven Wonders of Oregon Campaign
Seven Wonders of Oregon Campaign Seven Wonders of Oregon Campaign
Seven Wonders of Oregon Campaign
 
Iugonet 20100616
Iugonet 20100616Iugonet 20100616
Iugonet 20100616
 

Similar to Structuri de acces multipartite. O solutie bazata pe TCR

Ontologii de intreprindere în tehnologia blockchain
Ontologii de intreprindere în tehnologia blockchainOntologii de intreprindere în tehnologia blockchain
Ontologii de intreprindere în tehnologia blockchainNicolae Sfetcu
 
Big Data - Aspecte filosofice
Big Data - Aspecte filosoficeBig Data - Aspecte filosofice
Big Data - Aspecte filosoficeNicolae Sfetcu
 
Programa scolara tic-st-naturii_12
Programa scolara tic-st-naturii_12Programa scolara tic-st-naturii_12
Programa scolara tic-st-naturii_12profadeinfo41
 
Epistemologia colectării informațiilor
Epistemologia colectării informațiilorEpistemologia colectării informațiilor
Epistemologia colectării informațiilorNicolae Sfetcu
 
Ciclul de viață al inteligenței artificiale
Ciclul de viață al inteligenței artificialeCiclul de viață al inteligenței artificiale
Ciclul de viață al inteligenței artificialeNicolae Sfetcu
 
Securitatea și guvernanța spațiului cibernetic contemporan
Securitatea și guvernanța spațiului cibernetic contemporanSecuritatea și guvernanța spațiului cibernetic contemporan
Securitatea și guvernanța spațiului cibernetic contemporanIulian Popa
 
Managementul analizei
Managementul analizeiManagementul analizei
Managementul analizeiIonel Nitu
 
5 information securityandcryptology.applications
5 information securityandcryptology.applications5 information securityandcryptology.applications
5 information securityandcryptology.applicationsMunteanu MO
 
Proiectarea și modelarea tehnologiei blockchain - Bitcoin
Proiectarea și modelarea tehnologiei blockchain - BitcoinProiectarea și modelarea tehnologiei blockchain - Bitcoin
Proiectarea și modelarea tehnologiei blockchain - BitcoinNicolae Sfetcu
 
Programa scolara tic-st-naturii_11
Programa scolara tic-st-naturii_11Programa scolara tic-st-naturii_11
Programa scolara tic-st-naturii_11profadeinfo41
 
Metodologii moderne în analiza intelligence
Metodologii moderne în analiza intelligenceMetodologii moderne în analiza intelligence
Metodologii moderne în analiza intelligenceNicolae Sfetcu
 
Proiectarea și modelarea tehnologiei blockchain – Bitcoin
Proiectarea și modelarea tehnologiei blockchain – BitcoinProiectarea și modelarea tehnologiei blockchain – Bitcoin
Proiectarea și modelarea tehnologiei blockchain – BitcoinNicolae Sfetcu
 
Ontologii de intreprindere în tehnologia blockchain
Ontologii de intreprindere în tehnologia blockchainOntologii de intreprindere în tehnologia blockchain
Ontologii de intreprindere în tehnologia blockchainNicolae Sfetcu
 
Lucrare grad i gidioi ionel cup e 15 iumie_bun-converted
Lucrare grad i gidioi ionel  cup e 15  iumie_bun-convertedLucrare grad i gidioi ionel  cup e 15  iumie_bun-converted
Lucrare grad i gidioi ionel cup e 15 iumie_bun-convertedGadioi Ionel
 
Analiza metode 2014
Analiza metode 2014Analiza metode 2014
Analiza metode 2014Ionel Nitu
 
Securitatea informațiilor în lucrul cu megadate pe Internet
Securitatea informațiilor în lucrul cu megadate pe InternetSecuritatea informațiilor în lucrul cu megadate pe Internet
Securitatea informațiilor în lucrul cu megadate pe InternetNicolae Sfetcu
 
Considerații privind educația și formarea analiștilor de intelligence într-o ...
Considerații privind educația și formarea analiștilor de intelligence într-o ...Considerații privind educația și formarea analiștilor de intelligence într-o ...
Considerații privind educația și formarea analiștilor de intelligence într-o ...Nicolae Sfetcu
 
Informatica aplicata
Informatica aplicataInformatica aplicata
Informatica aplicataElena Negotei
 

Similar to Structuri de acces multipartite. O solutie bazata pe TCR (20)

Ontologii de intreprindere în tehnologia blockchain
Ontologii de intreprindere în tehnologia blockchainOntologii de intreprindere în tehnologia blockchain
Ontologii de intreprindere în tehnologia blockchain
 
Big Data - Aspecte filosofice
Big Data - Aspecte filosoficeBig Data - Aspecte filosofice
Big Data - Aspecte filosofice
 
Programa scolara tic-st-naturii_12
Programa scolara tic-st-naturii_12Programa scolara tic-st-naturii_12
Programa scolara tic-st-naturii_12
 
Epistemologia colectării informațiilor
Epistemologia colectării informațiilorEpistemologia colectării informațiilor
Epistemologia colectării informațiilor
 
Ciclul de viață al inteligenței artificiale
Ciclul de viață al inteligenței artificialeCiclul de viață al inteligenței artificiale
Ciclul de viață al inteligenței artificiale
 
Securitatea și guvernanța spațiului cibernetic contemporan
Securitatea și guvernanța spațiului cibernetic contemporanSecuritatea și guvernanța spațiului cibernetic contemporan
Securitatea și guvernanța spațiului cibernetic contemporan
 
Managementul analizei
Managementul analizeiManagementul analizei
Managementul analizei
 
5 information securityandcryptology.applications
5 information securityandcryptology.applications5 information securityandcryptology.applications
5 information securityandcryptology.applications
 
Proiectarea și modelarea tehnologiei blockchain - Bitcoin
Proiectarea și modelarea tehnologiei blockchain - BitcoinProiectarea și modelarea tehnologiei blockchain - Bitcoin
Proiectarea și modelarea tehnologiei blockchain - Bitcoin
 
Programa scolara tic-st-naturii_11
Programa scolara tic-st-naturii_11Programa scolara tic-st-naturii_11
Programa scolara tic-st-naturii_11
 
Metodologii moderne în analiza intelligence
Metodologii moderne în analiza intelligenceMetodologii moderne în analiza intelligence
Metodologii moderne în analiza intelligence
 
Presustinere.pptx
Presustinere.pptxPresustinere.pptx
Presustinere.pptx
 
Proiectarea și modelarea tehnologiei blockchain – Bitcoin
Proiectarea și modelarea tehnologiei blockchain – BitcoinProiectarea și modelarea tehnologiei blockchain – Bitcoin
Proiectarea și modelarea tehnologiei blockchain – Bitcoin
 
Ontologii de intreprindere în tehnologia blockchain
Ontologii de intreprindere în tehnologia blockchainOntologii de intreprindere în tehnologia blockchain
Ontologii de intreprindere în tehnologia blockchain
 
Lucrare grad i gidioi ionel cup e 15 iumie_bun-converted
Lucrare grad i gidioi ionel  cup e 15  iumie_bun-convertedLucrare grad i gidioi ionel  cup e 15  iumie_bun-converted
Lucrare grad i gidioi ionel cup e 15 iumie_bun-converted
 
Analiza metode 2014
Analiza metode 2014Analiza metode 2014
Analiza metode 2014
 
Securitatea informațiilor în lucrul cu megadate pe Internet
Securitatea informațiilor în lucrul cu megadate pe InternetSecuritatea informațiilor în lucrul cu megadate pe Internet
Securitatea informațiilor în lucrul cu megadate pe Internet
 
Rezumat disertatie
Rezumat disertatieRezumat disertatie
Rezumat disertatie
 
Considerații privind educația și formarea analiștilor de intelligence într-o ...
Considerații privind educația și formarea analiștilor de intelligence într-o ...Considerații privind educația și formarea analiștilor de intelligence într-o ...
Considerații privind educația și formarea analiștilor de intelligence într-o ...
 
Informatica aplicata
Informatica aplicataInformatica aplicata
Informatica aplicata
 

Structuri de acces multipartite. O solutie bazata pe TCR

  • 1. UNIVERSITATEA ALEXANDRU IOAN CUZA IAŞI FACULTATEA DE INFORMATICĂ LUCRARE DE LICENŢĂ Structuri de acces multipartite. O soluție bazată pe TCR propusă de Valentina Radovici Sesiunea: februarie, 2013 Coordonator ştiinţific Lector, Dr. Sorin Iftene
  • 2. UNIVERSITATEA ALEXANDRU IOAN CUZA IAŞI FACULTATEA DE INFORMATICĂ Structuri de acces multipartite. O soluție bazată pe TCR Valentina Radovici Sesiunea: februarie, 2013 Coordonator ştiinţific Lector, Dr. Sorin Iftene
  • 3. 3 Prefață Motto: „ Omul şi securitatea trebuie să constituie prima preocupare a oricărei aventuri tehnologice. Nu uita i niciodată acest lucru când începe i calculele şi schemele.” Albert Einstein Printre cele mai importate produse care stau la baza cadrului social actual se numără, fără îndoială, conceptul de informație, fără de care activitatea umană nu s-ar putea defini sau dezvolta. Susceptibilitatea datelor, a cumulului de informație la degradare și răspândire în direcții ce pot periclita calitatea și consistența activităților umane pe care le caracterizează reprezintă cea mai importantă problemă în acest sens. De accea, este necesar ca informația să fie protejată în mod corespunzător, toate acțiunile trebuie prevăzute, definite și stucturate în așa fel încât orice demers ce implică prelucrare sau transfer de informație să asigure și un grad sporit de securitate pentru informația respectivă, fie că este vorba despre confidențialitate, anonimitate și integritate, fie din necesitatea de disponibilitate a datelor, autentificare, corectitudine sau non-repudiere. Cu alte cuvinte, informația trebuie securizată pentru a se putea garanta calitatea valorilor promovate. Având în vedere aceste aspecte, complet verosimile, lucrarea pe care o propunem se referă la direcția de studiu a modalităților de asigurare a securității datelor, mai precis, a segmentului ce vizează schemele de partajare a secretelor și structurile de acces aferente. Structura lucrării de licență și contribuții personale În primul capitol al lucrării de față - Securitatea informației – generalități - am adus în discuție câteva informații cu având caracter general din domeniul securității informației, date ce sunt focalizate în special pe segmentul schemelor de partajare a secretelor. Definirea conceptelor de bază referitoare la scheme de partajare a secretelor, structuri de acces pentru refacerea secretelor, dar și la contextul în care acestea se aplică și pe care îl susțin prin consistența modelelor matematice pe care se bazează, la cadrul general pe care se pliază nevoia asigurării securității în contextul dezvoltării domeniului informatic, sunt aspecte creionate, de asemenea, în cadrul acestui capitol. Cel de-al doilea capitol - Scheme de partajare a secretelor - vine să evidențieze, într-o manieră mai specifică, direcția de dezvoltare a conceptului de structură de acces pentru o schemă de partajare a secretelor. Pentru acest lucru, am adus în discuție direcțiile relativ inovatoare și cu un grad mai ridicat de complexitate din domeniul de studiu al structurilor de acces pentru scheme de partajare a secretelor. Un aspect foarte interesant în aces sens este și modul în care expansiunea de noi rezultate din domeniul cercetării pe segmentul de studiu al tematicii vizate și în contextul de față(adică cel al structurilor de acces) se îmbină cu tehnici fundamentale din domeniul securității informației, ce stau la însăși baza modelelor utilizate pentru satisfacerea nevoilor de securitate (cum ar fi Teorema Chineză a Resturilor). Așadar, în descrierea unor concepte precum cele de structuri de
  • 4. 4 acces cu grad ridicat de complexitate, Teorema Chineză a Resturilor apare ca un etalon de securitate ce se dorește a fi utilizat prin prisma facilității care se reflectă în descrierea și aplicarea sa efectivă. Al treilea capitol prezent în cadrul lucrării de față - Structuri de acces multipartite - are scopul de a descrie o serie de familii de structuri de acces având o proprietate importantă ce influențeză gradul de utilizare, în practică, a acestora, și anume proprietatea unei structuri de acces de a fi ideală, adică de a nu crește dimensiunea informației partajate în cadrul procesului de „transformare” și „recompunere” a datelor secrete. Capitolul următor, cel de-al patrulea, intitulat Secvențe de valori pentru structuri de acces multipartite și Teorema Chineză a Resturilor, prezintă aspectul pe care se concentreză lucrarea de față, având caracter original, și anume o soluție bazată pe Teorema Chineză a resturilor pentru partajarea bazată pe structuri de acces multipartite. Ideea propusă este însoțită de definiții, descrieri și exemple care vin să completeze cadrul general prezentat. În încheierea lucrării, cel de-al cincilea capitol - Aplicații ale schemelor de partajare a secretelor sunt prezente o serie de utilizări practice pentru schemele de partajare a secretelor, care s- au dovedit, într-adevăr, un punct de plecare foarte important în demersul de construire a protocoalelor de securitate, pilonul de bază în desfășurarea oricărui demers comunicațional din cadrul actual al ființării și dezvoltării tehnologiei. Din dorința de a ne apropia cât mai mult de latura încă aflată sub semnul necesității de explorare și descoperire a securității informației și tehnicilor criptografice, am abordat direcția studiului orientat pe probleme deschise cu privire la schemele de partajare a secretelor. Utilizarea Teoremei Chineze a Resturilor pentru refacerea unui secret pe baza subsecretelor generate de schema de partajare a secretelor în contextul utilizării unor scheme cu structuri de acces cu grad mai ridicat de complexitate şi generarea sistematică de secvenţe asociate structurilor respective ce permit utilizarea efectivă a Teoremei Chineze a Resturilor pentru recuperarea secretului se numără printre problemele deschie existente la ora actuală în securitatea informației. Fiind prezentată pe larg în capitolul al patrulea al lucrării de față, metoda de generare sistematică a unor secvențe de numere utilizate pentru definirea structurilor de acces multipartite, în contextul schemelor de partajare a secretelor, vine în întâmpinarea problemei cauzate de lipsa unor metode eficiente de stabilire a unor astfel de secvențe, în cazul în care se dorește utilizarea Teoremei Chineze a Resturilor pentru refacerea unui secret partajat de o serie de entități.
  • 5. 5 Încheiere. Concluzii În contextul dezvoltării unei societăți pentru care desfășurarea eficientă a activităților a devenit o formă de existență și care urmărește obținerea nivelului maxim de rezultate prin folosirea optimă a resurselor, activitatea de management reprezintă direcția esențială pentru dezvoltare. La nivelul abordat în descrierea curentă, cel al politicilor de securitate, managementul datelor valoroase oferă direcții pentru menținerea unei protecții corespunzătoare pentru ceea ce deține o organizație din punct de vedere informațional, dar și cu privire la determinarea nivelului adecvat de protecție pentru o asemenea categorie de informații. Se spune că managementul este „arta de a înfăptui ceva împreună cu alți oameni” (conform definiției date de de Mary Follet, teoretician pionier în teoria managementului), de aceea, considerăm că este important de menționat faptul că definirea unei forme de management al informației prin prisma unor forme de asigurare a securității complete și complexe ar trebui să fie o bază de pornire în parcurgerea sinuosului drum al aventurii tehnologice, unde omul și securitatea trebuie să primeze în fața oricărei forme de periclitare a integrității. Finalitatea lucrarii de față, se referă mai degrabă la deschiderea față de multitudinea de legături ce se pot stabili între aspectele încă incomplet definite din domeniul securității informației, cele aflate sub semnul misterului care îndeamnă la studiu și dedicare pentru descoperire și redefinire, și pasiunea îmbinată cu muncă a celor ce încearcă să se inițieze pe calea cunoașterii. Propunerea pentru o metodă de generare sistematică a unor secvențe de numere utilizate pentru definirea structurilor de acces multipartite, în contextul schemelor de partajare a secretelor, a apărut ca idee în urma studiului direcțiilor actuale de cercetare pe segementul vizat, cel al distribuirii informației și al securizării acesteia. Metoda prezintă o serie de avantaje, dar și aspecte ce pot fi îmbunătățite. Așadar, o posibilă cale de dezvoltare poate apărea în direcția remedierii acestor aspecte. Pe de altă parte, descrierea altor metode pentru definirea de structuri de acces multipartite (și a altor structuri cu grad ridicat de complexitate), pentru care refacerea secretului partajat să se poată desfășura într-o manieră cât mai facilă (cum am văzut cazul Teoremei Chineze a Resturilor) apare ca o oportunitate în acest domeniu al cercetării. Tot astfel, posibilitatea de a micşora dimensiunea subsecretelor partajate pentru eficientizarea procesului de distribuție a datelor în sine, dar și pentru scăderea gradului de complexitate în momentul refacerii informației secrete, este un aspect important și interesant ce merită, fără îndoială, atenția unor viitoare direcții de studiu. Îmbinarea efortului dedicat cu pasiunea pentru inovație sunt în angajamentul pentru cercetare ceea ce mișcarea definește în fizică. Mișcarea creează, distruge, conservă și totodată însuflețește totul. Pe același principiu, tranziția către inovație este determinată de contribuția noastră la procesul continuu al formării și dezvoltării personale prin intermediul studiului.
  • 6. 6 Bbliografie [1] Sorin Iftene, Universitatea “Alexandru Ioan Cuza”, Facultatea de Informatică, Iași. Secret Sharing Schemes with Applications in Security Protocols, TR 07-01, Ianuarie 2007. http://profs.info.uaic.ro/~tr/tr07-01.pdf [2] Ferucio Laurenţiu Ţiplea. Fundamentele algebrice ale informaticii, Editura Polirom, 2006. [3] Javier Herranz - Centrum voor Wiskunde en Informatica(CWI), Amsterdam, The Netherlands ; Germán Sáez - Dept. Matemàtica Aplicada IV, Universitat Politècnica de Catalunya, Barcelona, Spain. New Results on Multipartite Acces Structures. [4] Gildas Avoine - Université catholique de Louvain, Louvain la Neuve, Belgium; Cédric Lauradoux - Université de Lyon, Villeurbanne, France; Benjamin Martin - Université catholique de Louvain, Louvain la Neuve, Belgium. How Secret-sharing can Defeat Terrorist Fraud. http://www.avoine.net/rfid/download/papers/AvoineLM-2011-wisec.pdf [5] Oriol Farràs - Universitat Rovira i Virgili, Tarragona, Catalonia; Carles Padró - Nanyang Technological University, Singapore. Ideal Secret Sharing Schemes for Useful Multipartite Access Structure. http://crises2-deim.urv.cat/docs/publications/lncs/653.pdf [6] Oriol Farràs, Jaume Marti-Farré, Carles Padró, Dep. de Matemática Aplicada 4, Universitat Politècnica de Catalunya. Ideal Multipartite Secret Sharing Schemes , Barcelona, Spain, Martie 16, 2010. http://eprint.iacr.org/2006/292.pdf [7] Oliver Knill. A multivariable Chinese remainder theorem , Ianuarie 27, 2005. www.math.harvard.edu/~knill/preprints/linear.pdf [8] Sorin Iftene, Universitatea “Alexandru Ioan Cuza”, Facultatea de Informatică, Iași. General Secret Sharing Based on the Chinese Remainder Theorem. http://eprint.iacr.org/2006/166.pdf [9] Mitsuro Ito, Akira Saito, Takao Nishizeki, Departament of Electrical Communications, Tohoku University, Senday, Miyagi 980, Japan. Secret Sharing Scheme Realizing General Access Structure, Proc. IEEE Globecom'87. (1987) 99-102. [10] Carlo Blundo, Alfredo De Santis, Luisa Gargano, Ugo Vaccaro, Dipartimento di Informatica ed Applicazioni, Università di Salerno, Italy. On the Information Rate of Secret Sharing Schemes. [11] Thomas L. Friedman. Pământul este plat. Scurtă istorie a secolului XXI, Editura Polirom, 2007. [12] Popa Sorin Eugen, Universitatea din Bacău, Facultatea de Inginerie. Securitatea sistemelor informatice - Note de curs și aplicații pentru studenții Facultății de Inginerie. [13] G. R. Blakley. Safeguarding cryptographic keys. In National Computer Conference, 1979, volume 48 of American Federation of Information Processing Societies Proceedings, pag. 313– 317, 1979. [14] A. Shamir. How to share a secret. Communications of the ACM, 22(11):612–613, 1979.
  • 7. 7 [15] K. Suzuki, D. Tonien, K. Kurosawa și K. Toyot. Birthday Paradox for Multi-collisions In Information Security and Cryptology - ICISC 2006, volumul 296 din Lecture Notes in Computer Science, pag 29–40. [16] Ilker Nadi Bozkurt, Kamer Kaya, Ali Aydın Selçuk. Secret Sharing for General Access Structures. http://www.cs.bilkent.edu.tr/~selcuk/publications/AB_ISC10.pdf