Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты
Дается обзор нового направления в области распределенных вычислительных систем, связанного с защитой информации в коалиционных групповых объединениях. Рассматриваются вопросы определения динамической коалиции, а также возможных типов динамических коалиционных сред. При ведены основные алгоритмы защи...
Збережено в:
| Дата: | 2004 |
|---|---|
| Автори: | , |
| Формат: | Стаття |
| Мова: | Російська |
| Опубліковано: |
Інститут програмних систем НАН України
2004
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/1347 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты / А.В. Анисимов, А.В. Зубенко // Проблеми програмування. — 2004. — N 4. — С. 48-64. — Бібліогр.: 15 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1859732744371699712 |
|---|---|
| author | Анисимов, А.В. Зубенко, А.В. |
| author_facet | Анисимов, А.В. Зубенко, А.В. |
| citation_txt | Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты / А.В. Анисимов, А.В. Зубенко // Проблеми програмування. — 2004. — N 4. — С. 48-64. — Бібліогр.: 15 назв. — рос. |
| collection | DSpace DC |
| description | Дается обзор нового направления в области распределенных вычислительных систем, связанного с защитой информации в коалиционных групповых объединениях. Рассматриваются вопросы определения динамической коалиции, а также возможных типов динамических коалиционных сред. При ведены основные алгоритмы защиты коммуникационных обменов в коалиционных группах.
Надається огляд нового напрямку в області розподілених обчислювальних систем, що пов’язаний із захистом інформації в коаліційних угрупованнях. Розглядаються питання визначення динамічної коаліції, а також можливих типів коаліційних середовищ. Наведено основні алгоритми захисту комунікаційних обмінів в коаліційних угрупуваннях.
This paper introduces the novel direction in distributed computer and communication systems, considering security in dynamic coalition environments. The definition of dynamic coalition environment, as well as types of dynamic coalitions, are examined. Basic algorithms, that provide secure communications for coalition groups, are revisited.
|
| first_indexed | 2025-12-01T13:57:05Z |
| format | Article |
| fulltext |
Захист інформації
© А.В. Анисимов, А.В. Зубенко, 2004
48 ISSN 1727-4907. Проблеми програмування. 2004. № 4
УДК 681.3:519.872
А.В. Анисимов, А.В. Зубенко
ДИНАМИЧЕСКИЕ КОАЛИЦИИ — НОВАЯ ПАРАДИГМА
В ОБЛАСТИ РАСПРЕДЕЛЕННЫХ КОМПЬЮТЕРНО-
КОММУНИКАЦИОННЫХ СИСТЕМ. Ч. 1. ОСНОВНЫЕ АЛГОРИТМЫ
КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ
Дается обзор нового направления в области распределенных вычисли-
тельных систем, связанного с защитой информации в коалиционных группо-
вых объединениях. Рассматриваются вопросы определения динамической
коалиции, а также возможных типов динамических коалиционных сред. При-
ведены основные алгоритмы защиты коммуникационных обменов в коалицион-
ных группах.
Введение
В современных условиях при
решении большинства сложных
практических задач возникает
острая необходимость использова-
ния распределенных информацион-
ных ресурсов. Этому способствуют
насыщение парка вычислительных
систем и значительный прогресс в
коммуникационных технологиях. На
первый план выдвигается новая
структурная организация информа-
ционных взаимодействий, связан-
ная с объединением удаленных
пользователей в коалиционные
группы, состав которых меняется
динамически. Члены группы имеют
заданный приоритет при использо-
вании информационных ресурсов и
выполняют целевые функции, опре-
деленные внутри группы. При реа-
лизации коалиционных структур
возникает ряд новых задач, реше-
ние которых как на теоретиче-
ском, так и на практическом
уровне задает развитие информа-
ционной коалиционной технологии.
Так, например, при вступлении
пользователя в коалиционную
группу или при его выходе из та-
кой группы необходимо переопре-
делять права доступа всех членов
группы к информационным ресур-
сам. Это требует создания специ-
альных протоколов изменения клю-
чей шифрования для коалиционной
группы.
Коалиционная тематика имеет
важное значение для всех облас-
тей человеческой деятельности,
выдвигающих повышенные условия к
защите распространяемой информа-
ции. Коалиционная система спо-
собна предоставить среду для
взаимодействия военных союзни-
ков, крупных концернов, имеющих
общие интересы, а также групп
партнеров в сферах малого бизне-
са и научных разработок.
Коалиционная технология по-
лучила свое непосредственное
развитие в рамках изучения во-
просов построения моделей, защи-
щенных групповых приложений,
изучение которых началось в се-
редине 90-х гг. Ссылки на первые
работы по данной тематике можно
найти в [1]. Тематика постоянно
развивалась в связи с масштабным
распространением глобальных се-
тей, их слиянием в Интернет и
распространением влияния удален-
ного сетевого сотрудничества на
все виды человеческой деятельно-
сти — от коммерческих до гло-
бальных военных. В настоящее
время коалиционная технология
стремительно развивается и ста-
новится доминирующим фактором в
области построения распределен-
ных систем партнерского взаимо-
действия.
Динамические коалиции —
это, в первую очередь, разновид-
ность сложных распределенных вы-
Захист інформації
49
числительных систем. Сложность
системы рассматривается под уг-
лом сложности ее инфрастуктуры.
Чем больше элементов в распреде-
ленной системе и чем сложнее их
иерархия, тем сложнее процесс ее
управления. Методы управления
коалицией должны быть эффектив-
ными независимо от сложности
внутренней структуры ее элемен-
тов — это одно из главных усло-
вий, которым должна отвечать ус-
пешная реализация коалиционной
схемы. Элементами коалиции, как
правило, выступают целые про-
граммные комплексы, существенно
удаленные с точки зрения геогра-
фической локализации, но требую-
щие надежного метода обмена дан-
ными в реальном времени.
Роль распределенных вычис-
лительных систем в целом сегодня
возросла до воистину грандиозных
масштабов, и количество повсеме-
стно применяемых подобных сис-
тем, обеспечивающих всевозможные
информационные нужды, продолжает
неуклонно расти. Примеров подоб-
ных систем можно привести множе-
ство. Среди них — элементарное
пользование потребительскими он-
лайн-услугами, а также более
сложные варианты, такие, как
участие в многосторонних онлайн-
аудио и видеоконференциях, вы-
полнение сложных финансовых опе-
раций и пр. Все это лишь малая
часть всеобъемлющего и стреми-
тельно развивающего глобального
процесса проникновения информа-
ционных технологий в большинство
сфер человеческой деятельности.
Какова же роль коалиций во всех
этих сложных процессах, а также
в чем собственно отличие коали-
ционных схем от существующих
схем и стандартов?
Разработка сложной распре-
деленной информационной системы
— это сама по себе непростая и
ресурсоемкая задача, требующая
немалых финансовых и производст-
венных затрат. Было приложено
немало усилий IT-специалистов в
области разработки интегрирован-
ных аппаратно-программных ком-
плексов, способных упростить ре-
шение задач, существующих в
данной области. Поэтому и суще-
ствуют готовые к использованию
сложные производительные кла-
стерные платформы, параллельные
вычислительные алгоритмы, множе-
ство семейств протоколов распре-
деленного обмена данными, методы
балансировки нагрузки на распре-
деленную систему, технологии ис-
пользования удаленных объектов и
прочие не менее важные достиже-
ния. Исследования в данных на-
правлениях нельзя считать закон-
ченными, так как реальность
диктует все новые и новые зада-
чи. Тем не менее на сегодня су-
ществует немало дееспособных ме-
тодов реализации распределенных
систем, реализующих различные
информационные обмены [2]. В
связи с этим изучение коалиций в
большей мере фокусируется на
проблеме защиты ресурсов, разде-
ляемых в рамках коалиции, от не-
санкционированного доступа. По-
вышенные требования к защите
ресурсов являются наиболее суще-
ственной характеристикой коали-
ции, отличающей ее от иных рас-
пределенных систем партнерского
взаимодействия.
Приведем список наиболее
актуальных проблем, связанных с
построением систем безопасности
для различных коалиционных сред.
• Изучение методов группо-
вой криптографии.
• Построение стойких к от-
казам и атакам распределенных
систем сертификации открытых
ключей.
• Создание протоколов обще-
го доступа к совместно обладае-
мым партнерами по коалиции ре-
сурсам, не допускающих вариант
эксклюзивного доступа к ним од-
ним из партнеров.
Захист інформації
50
• Нахождение методов эффек-
тивного, в условиях реального
времени, обеспечения свойства
динамичности коалиционной среды.
Данное свойство позволяет осуще-
ствить динамическое управление
составом партнеров и своевремен-
но реагировать на изменение
уровней доверительных отношений
между ними, таким образом реали-
зуя динамический контроль досту-
па к разделяемым ресурсам.
• Изучение методов защиты
мобильного кода от влияния среды
выполнения и обратной защиты
среды выполнения от действий
злоумышленного кода.
1. Динамическая коалиционная
среда
Приведем неформальное опре-
деление коалиционного окружения.
Под динамической коалицион-
ной средой (динамической коали-
цией) будем понимать распреде-
ленную систему комплексов
взаимодействующих приложений,
целью функционирования которой
является предоставление исполь-
зующим ее партнерам средств, по-
зволяющих разделять ресурсы в
реальном времени и кооперировать
свои возможности для достижения
совместных целей при помощи кон-
тролируемых, защищенных и под-
дающихся учету методов.
Следует отметить, что фор-
мального подхода к определению
всех составляющих коалиционного
окружения, позволяющих классифи-
цировать ту или иную распреде-
ленную систему как динамическую
коалицию, на данный момент не
существует. В [3–5] и ряде дру-
гих, рассматриваемых детально во
второй части данной статьи,
предложены конкретные решения,
имеющие как математическую осно-
ву, так и практические реализа-
ции отдельно взятых прототипов
коалиционных окружений. При этом
разработчики данных моделей по-
лагаются на весьма обобщенное
определение динамической коали-
ции, схожее с приведенным выше.
Подчеркнем следующий факт:
ошибкой будет абстрагирование
любой распределенной системы,
обладающей элементами защиты
разделяемых ресурсов от несанк-
ционированного доступа, до поня-
тия коалиции. Подавляющее боль-
шинство современных распре-
деленных систем не удовлетворяет
четкому ряду условий, определен-
ных ниже, необходимых для отне-
сения ее к разряду коалиций.
Приведем несколько примеров.
Двунаправленное SSL/TLS соедине-
ние между клиентом и сервером не
является коалицией. Множество
подобных соединений клиентов и
кластера серверов также не явля-
ется коалицией. IPSec-туннель
или иная система класса VPN, со-
единяющая удаленные отделения
единой корпорации, также не
удовлетворяют условиям для отне-
сения к классу коалиций. Данные
широко применяемые схемы защиты
распределенных систем могут
только являться составными час-
тями сложных коалиционных схем.
Коалицию характеризует динамизм
изменения состава партнеров, на-
бора взаимодействующих приложе-
ний, целей, преследуемых участ-
никами, а также наличие
механизмов надежного контроля,
анализа и адекватной и своевре-
менной реакции на события, проис-
ходящие в данном динамическом ок-
ружении.
Как результат анализа суще-
ствующих разработок в области
коалиционных систем можно выде-
лить пять достаточных свойств,
условие выполнения которых по-
зволяет относить распределенную
систему к классу динамических
коалиций.
1. Динамическое изменение
состава участников коалиции.
Возможность объединения или рас-
пада коалиций с целью создания
Захист інформації
51
новых, независимых и защищенных
от влияния прежних партнеров
коалиционных окружений.
2. Динамическое изменение
целей и задач, преследуемых уча-
стниками коалиции, возможно,
вследствие изменения уровней их
взаимного доверия по отношению
друг к другу.
3. Механизм реализации трех
основных задач криптографической
защиты информационных обменов
(аутентификация, целостность,
конфиденциальность) в рамках
данного распределенного группо-
вого взаимодействия.
4. Наличие сетевой инфра-
структуры и технологического
каркаса, способных обеспечить
надежное выполнение определенных
выше свойств в условиях реально-
го времени.
5. Сотрудничество в рамках
коалиции должно быть защищено от
каких-либо внешних воздействий,
однако его непосредственные уча-
стники не лишены возможности
пользования внешними информаци-
онными услугами.
Этим пяти условиям, на наш
взгляд, должна отвечать архитек-
тура успешной коалиционной моде-
ли в общем случае. Важность п. 4
является особо критичной — невы-
полнение данного условия лишает
любую модель практической значи-
мости. При определенных условиях
допустимо расширение или сужение
данного набора свойств, присущих
защищенной системе партнерского
взаимодействия, однако, на наш
взгляд, в случае невыполнения
хотя бы одного из свойств клас-
сифицировать данную систему как
коалицию было бы неверным.
Приведем трехуровневую ар-
хитектуру коалиционной модели,
опираясь на которую можно спро-
ектировать произвольную коалици-
онную модель.
Будем рассматривать коали-
цию как интегрированную систему,
структура которой состоит из
трех взаимозависимых компонен-
тов:
1. Групповая Стратегия (ГС)
— логическое ядро создаваемой
коалиции. Данный компонент отве-
чает за построение логических
механизмов управления составом и
ресурсами коалиции.
2. Уровень защиты (УЗ),
включающий в себя протоколы рас-
пределения и отзыва ключей, сер-
тификатов и других криптографи-
ческих параметров, наличие
которых зависит от конкретной
политики безопасности, утвер-
жденной на этапе проектирования.
3. Групповая Коммуникацион-
ная Инфраструктура (ГКИ) — тех-
нологическая основа коалиции. С
одной стороны, охватывает вопро-
сы построения надежной коммуни-
кационной платформы, отвечающей
потребностям партнеров по обмену
данными, что включает в себя в
общем случае наличие надежного
метода целевого широковещания, а
также, с другой стороны, вопросы
выбора и интеграции необходимых
технологических средств, способ-
ных создать платформу для коали-
ционного взаимодействия.
Технология надежного целе-
вого широковещания (reliable
multicast), указанная в п. 1,
служит для передачи данных от
произвольного отправителя целе-
вой группе настроенных на ее
прием получателей, с учетом га-
рантии доставки всей целевой
группе. Данная технология зачас-
тую необходима при реализации
групповых коммуникаций, лежащих
в основе коалиционных взаимодей-
ствий.
Порядок, в котором перечис-
лены компоненты, отражает услов-
ную уровневую архитектуру коали-
ции. Первым шагом в решении
данного вопроса должно быть чет-
кое определение второго компо-
нента коалиционной схемы —
групповой стратегии, являющейся
ее логическим ядром. Перечислим
Захист інформації
52
ряд приоритетных вопросов, охва-
тываемых групповой стратегией.
• правила и условия форми-
рования коалиции, изменения со-
става ее участников, условий
распада;
• определения классов при-
ложений, взаимодействие которых
предусмотрено в данной коалици-
онной среде;
• определения методов мони-
торинга и контроля за происходя-
щими в рамках коалиции процесса-
ми;
Перечисленные выше пункты
позволяют получить общее пред-
ставление о групповой стратегии.
Более строгое определение компо-
нентов групповой стратегии пред-
ставляет собой первостепенное и
высокоприоритетное направление
дальнейших исследований.
После четкого определения
групповой стратегии может быть
определена политика безопасности
данной распределенной вычисли-
тельной системы — второй компо-
нент.
Завершает проектирование
коалиции корректный подбор тех-
нологических средств, определяю-
щих третий компонент.
Наличие подобной уровневой
архитектуры коалиционной модели
значительно упрощает задачу ана-
лиза существующих сегодня дости-
жений в рамках коалиционной те-
матики, выявлять их критические
элементы, а также необходимые
пути их модификации, а также оп-
ределять приоритетные направле-
ния дальнейших исследований. В
то же время она должна послужить
отправной точкой для разработки
новых коалиционных моделей.
Захист інформації
53
2. Основные алгоритмы групповой
криптографии
В настоящее время все из-
вестные алгоритмы криптографиче-
ской защиты обменов информацией
внутри группы основываются на
процедурах формирования единого
секретного ключа для всех участ-
ников группы. Кроме этого защи-
щенное групповое взаимодействие
требует не только установления
начального ключа, но и его
трансформации вследствие динами-
ческого изменения состава груп-
пы, к которому могут вести сле-
дующие четыре типа событий.
• Добавление. Новый элемент
включается в состав группы.
• Удаление. Текущий элемент
покидает группу.
• Слияние. Совокупность но-
вых элементов присоединяется к
группе.
• Отделение. Совокупность
новых элементов выводится из
группы.
События добавления и удале-
ния могут рассматриваться как
частные случаи событий слияния и
отделения. Последние два типа
событий могут возникать непроиз-
вольно в нестойких к отказам
глобальных сетевых окружениях.
Отделение может быть следствием
отказа оборудования и каналов
передачи данных, что вызывает
недоступность целой группы уча-
стников коммуникационного про-
цесса для остальных его элемен-
тов. После восстановления
коммуникационного канала вся ра-
нее отключенная совокупность
элементов может возобновить
групповое сотрудничество, прове-
дя операцию слияния.
Существует ряд криптографи-
ческих свойств, которым должны
удовлетворять протоколы управле-
ния групповыми ключами.
1. Секретность группового
ключа (Group Key Secrecy), га-
рантирующая практическую невоз-
можность вычисления группового
ключа пассивным противником.
2. Прямая секретность (For-
ward Secrecy), гарантирующая не-
возможность вычисления пассивным
противником последующих ключей
на основании известного последо-
вательного набора предшествующих
ключей.
3. Обратная секретность
(Backward Secrecy) — обратная
прямой характеристика, гаранти-
рующая невозможность вычисления
предшествующих ключей на основа-
нии известного набора последую-
щих.
4. Независимость ключей —
наиболее строгая характеристик в
секретности, гарантирующая тот
факт, что пассивный противник,
владеющий любым набором действи-
тельных групповых ключей не в
состоянии вычислить никакой иной
(предшествующий или последующий)
групповой ключ.
5. Совершенная прямая сек-
ретность (Perfect Forward Se-
crecy), гарантирующая невозмож-
ность раскрытия краткосрочных
групповых ключей в случае ком-
прометации долгосрочного приват-
ного ключа, используемого эле-
ментом группы, к примеру, для
создания цифровой подписи.
Выделяют три типа методов
управления групповыми ключами.
• Централизованный, обязы-
вающий некий единственный объект
(или набор объектов) обеспечить
поддержку операций генерации и
смены ключа в рамках группового
взаимодействия. Методы централи-
зованного типа не подходят в
глобальных, не стойких к отказам
сетевых окружениях, так как тре-
буют постоянного присутствия и
функционирования единого органа
управления. Кроме того, они не
подходят для групп с равноправ-
ной природой элементов. Следую-
щие типы методов управления при-
званы устранить данные
недостатки.
Захист інформації
54
• Распределенный, в рамках
которого элемент управления вы-
бирается динамически при необхо-
димости проведения операции сме-
ны ключа из списка
функционирующих в данный момент
элементов. Недостатком данного
типа методов является необходи-
мость установления множества
двунаправленных защищенных кана-
лов передачи данных между орга-
ном управления и каждым из эле-
ментов. При частой смене органа
управления данная операция поро-
ждает существенные вычислитель-
ные потери.
• Составной, основанный на
идее внесения эквивалентных час-
тей общего группового ключа каж-
дым из участников. Определенные
методы данного типа (в частно-
сти, рассматриваемые в данной
статье) не требуют установления
защищенных каналов. Эти методы
представляют наибольший интерес
среди приведенных трех типов ме-
тодов.
Эффективность алгоритмов
рассматривается с двух точек
зрения: коммуникационной и вы-
числительной. Коммуникационный
компонент сложности формирования
группового ключа учитывает быст-
роту выполнения протокола, т.е.
количество стадий, необходимых
раундов широковещания и однона-
правленной передачи, а также
оценивает объемы трафика, пере-
даваемого по сети в результате
выполнения протокола. Вычисли-
тельный компонент оценивает ко-
личество сложных арифметических
операций (экспоненцирование, ум-
ножение, вычисление остатков и
др.), необходимых для успешного
выполнения протокола, как общее,
так и для каждого элемента груп-
пы отдельно. Оптимальным счита-
ется протокол, достигающий мини-
мальных показателей по данным
компонентам. Однако, как показы-
вает анализ, протоколы, эффек-
тивные по одному компоненту, как
правило, имеют посредственные
или негативные показатели по
другому и наоборот. Кроме того,
протокол может быть эффективным
при поддержке одного из типов
событий, к примеру, слияния и
существенно проигрывать при вы-
полнении других операций. Поэто-
му на практике важно использо-
вать различные протоколы,
наиболее подходящие для конкрет-
ной среды в зависимости от усло-
вий, либо же динамически изме-
нять протокол опять-таки в
зависимости от условий.
Методы формирования состав-
ных ключей на сегодня представ-
ляют собой разнообразные расши-
рения фундаментального
алгоритма, предложенного Диффи и
Хеллманом в 1976 [6]. Оригиналь-
ный протокол предлагает метод
установления общего ключа двумя
взаимодействующими сторонами,
групповые же его расширения
предлагают обобщение данной схе-
мы до случая N взаимодействующих
сторон. Как и для оригинального
протокола, сложность раскрытия
устанавливаемого группового клю-
ча основывается на сложности на-
хождения дискретного логарифма,
поэтому если двусторонний прото-
кол считается защищенным, то же
самое можно утверждать для всех
его расширений. Детальное описа-
ние шести наиболее известных
протоколов управления групповым
ключом на основе алгоритма Диффи
– Хеллмана, в частности их вари-
антов, допускающих аутентифика-
цию сторон, можно получить из
[7–11]. Ниже приводятся основные
алгоритмы и их сравнительные ха-
рактеристики.
Введем следующую нотацию:
n — количество участников
протокола;
i, j — индексы для участников
групп;
Mi — i-й участник группы;
Захист інформації
55
G — подгруппа *
pZ порядка q,
где p и q — простые;
q — порядок алгебраической
группы;
a, g — образующие элементы в
группе G;
xi — долговременный секрет-
ный ключ Mi;
ri — случайное (секретное)
число ∈Zq, вырабатываемое Mi;
Sn — групповой ключ п участ-
ников;
Sn(Mi) — вклад Mi-го участни-
ка в групповой ключ;
Kij — долговременная секрет-
ная величина, выработанная Mi и
Mj и ji ≠ ;
Параметры a, p, q общие для
всех пользователей.
Все вычисления проводятся в
циклической группе G простого
порядка q, которая является под-
группой *
pZ порядка p, где
p = kq + 1 для некоторого k∈N.
Под записью α x будем пони-
мать операцию модулярной редук-
ции в классах вычетов α x mod p.
Запись Mi → Mj: value обознача-
ет передачу участником Mi участ-
нику Mj значений value в рамках
протокола обмена сообщениями.
Запись d∈RA означает слу-
чайный выбор d из множества А.
Хорошо известный оригиналь-
ный алгоритм Диффи и Хеллмана
имеет следующий вид.
Протокол DH
М1, М2 — два участника
группы,
α — образующий элемент группы G,
(α, p) — общий открытый ключ, из-
вестный М1, М2.
1. М1 выбирает случайное
число 111 , −∈ pR Zxx , вычисляет
,mod1
1 py xα=
М1 → М2: y1.
2. М2 выбирает случайное
число 122 , −∈ pR Zxx , вычисляет
,mod2
2 py xα=
М2 → М1: y2.
3. М1 вычисляет общий ключ
ppyK xxx modmod 121
2 α== .
4. М2 вычисляет общий ключ
ppyK xxx modmod 212
1 α== .
Существует несколько моди-
фикаций обобщения алгоритма Диф-
фи–Хеллмана для групп. Рассмот-
рим некоторые из них.
В этих алгоритмах участники
передают друг другу определенную
информацию. В результате обменов
формируется общий секретный
ключ. Предполагается, что участ-
ники коалиции ранжированы и име-
ют известные индивидуальные
идентификационные имена.
Алгоритм GDH2 является не-
значительно улучшенной модифика-
цией алгоритма GDH1. Поэтому ал-
горитм GDH1 не рассматривается.
Алгоритм GDH2
Этап 1 — восходящая переда-
ча составляющих общего ключа.
Шаг i, і∈[1, n-1].
Участник Mi передает участ-
нику Mi+1 набор из i+1 значений, i
из которых были получены им от
Mi-1 (за исключением первого), а
одно вычислено самостоятельно:
Mi → Mi+1: {α
∏
≠∈ jkik
kr
],,1[ | j∈[1, i]}, α
∏
∈ ],1[ ik
kr
}.
После завершения этапа 1
участник Mn обладает значением
α
∏
−∈ ]1,1[ nk
kr
и может первым вычислить
общий ключ Sn.
Этап 2 — вычисление ключа
абонентом Mn и передача необхо-
димых составляющих общего ключа
всем оставшимся членам группы.
Шаг n:
Sn = α
∏
∈ ],1[ nk
kr
, Mn → Mi : {α
∏
≠∈ iknk
kr
],,1[ | i ∈
∈ [1, n]}.
Захист інформації
56
На рис. 1 приведен пример
протокола GDH2 для четырех уча-
стников.
Алгоритм GDH3
GDH3 превосходит GDH2 по
производительности благодаря
меньшему количеству операций
экспоненцирования, в среднем вы-
полняемыми i-м участником группы.
Этап 1 — восходящая переда-
ча промежуточных значений.
Шаг i, і∈[1, n-2]:
Mi → Mi+1: α
∏
∈ ],1[ ik
kr
.
Этап 2 — широковещание.
Шаг n-1:
Mn-1 → Mi : α
∏
−∈ ]1,1[ nk
kr
.
Этап 3 — ответ.
Шаг n.
На данном этапе требуется
удаление собственной экспоненты
каждым из членов группы, что
всегда возможно при простом q.
Участник Mi выполняет действие
pin rrr mod)(
1
1....1
−
−α , где ri
-1
вычисляется
из соотношения
ri
-1ri ≡ 1 mod q.
Mi → Mn: α
∏
≠−∈ iknk
kr
],1,1[ .
Этап 4 — внесение своей экс-
поненты участником Mn, широкове-
щание набора значений, после че-
го возможно вычисление общего
ключа всеми участниками Mi на
основании значения собственной
экспоненты ri. Знание остальных
из полученного набора широко-
вещания не является необходимым
на данном этапе для отдельно
взятого участника группы, но мо-
жет быть необходимым для реали-
зации протокола отделения в том
случае, если в его результате
данный участник окажется элемен-
том с наибольшим индексом, среди
тех, кто остаются в группе после
отделения (см. протокол отделе-
ния).
Шаг n+1:
Sn = α
∏
∈ ],1[ nk
kr
;
Mn → Mi : {α
∏
≠∈ jknk
rk
],,1[ | j ∈[1, n-1]}.
Данный алгоритм часто назы-
вается групповым алгоритмом Диф-
фи–Хеллмана GDH, в силу того,
что он является наиболее эффек-
тивным по вычислению алгоритмом
из трех вышеперечисленных.
Ниже приводятся описания
протоколов слияния и отделения
для GDH3 (вступление и выход мо-
гут быть сведены к данным прото-
колам, поэтому не будут описы-
ваться). Как видно, слияние
происходит по тому же принципу,
что и установление начального
ключа.
Алгоритм слияния GDH3
К группе из n участников
присоединяется m новых членов
группы.
Этап 1 — восходящая передача
значений.
1rα 2rα 21rrα
432 rrrα 431 rrrα 421 rrrα
31rrα
32rrα
321 rrrα
21rrα
2 1 3
4
1rα
Рис 1. Схема передачи сообщений в протоколе GDH2
Захист інформації
57
Шаг 1. Mn генерирует новую
экспоненту rn и отправляет Mn+1
обновленное значение:
Mn → Mn+1: (α
∏
∈ ],1[ nk
kr
).
Шаг j + 1, j ∈ [1, m – 1]:
Mn+j → Mn+j+1: α
∏
+∈ ],1[ jnk
kr
.
Этап 2 — широковещание полу-
ченного значения участником Mn+m
всей обновленной группе.
Шаг m + 1:
Mn+m → Mi : (α
∏
−+∈ ]1,1[ mnk
kr
).
Этап 3 — ответ.
Шаг m + 2:
Mi → Mn+m : α
∏
≠−+∈ ikmnk
N k
],1,1[ .
Этап 4 — широковещание и вы-
числение ключа всеми участника-
ми.
Шаг m + 3:
Sn+m = α
∏
+∈ ],1[ mnk
N k
;
Mn+m → Mi : {α
∏
≠+∈ jkmnk
N k
],,1[ | j∈[1, n+m-1]}.
Алгоритм отделения GDH3
Элементы группы с множест-
вом индексов L ⊂ [1, …, n] покидают
группу.
Этап 1 — выбор координатора
регенерации ключа и широковеща-
ние нового набора значений ос-
тавшимся членам группы. Вычисле-
ние всеми оставшимися
участниками нового ключа. Новый
координатор Md имеет наибольший
индекс среди всех оставшихся
членов группы. Он вносит обнов-
ленный компонент Nd, вычисляет
новый набор значений, исключая
из него частичные компоненты по-
кидающих членов группы, и рас-
пространяет его всем оставшимся
участникам.
Шаг 1:
Md → Mi | i L∉ :{α
∏
≠ jk
Nk
| j L∉ , j d≠ };
Sd = α
∏
∈ ]..1[ nk
N k
.
Поскольку в заново распро-
страненном наборе отсутствуют
обновленные частичные ключи по-
кинувших группу членов, они не
смогут вычислить новое значение
ключа.
Протокол BD (Бурместера – Дес-
медта)
Достоинство и главная отли-
чительная его черта — быстрота
выполнения. Теоретически он вы-
полняется всего за 2 этапа.
Этап 1 — широковещание.
Каждый член группы Mi гене-
рирует собственную экспоненту r и
распространяет значение zi = α r.
Этап 2 — широковещание и вы-
числение общего ключа каждым из
участников группы.
Каждый участник Mi вычисля-
ет и распространяет значение
)()/( 11
11
−+ −
−+ == iiiii rrrr
i
r
iii xzzx α .
Участник Mi вычисляет
Sn = (zi-1) inr ( jn
nj
jix
−−
−∈
+∏
1
]2,0[
) = α
∑
≠∈ lknlk
lk rr
],,1[, .
Протокол может выполняться
в 2 стадии при использовании ме-
тода одновременного широковеща-
ния более чем одним пользовате-
лем, который не всегда доступен
в существующих сетевых конфигу-
рациях.
Поэтому для построения
сравнительной характеристики с
протоколами следует рассматри-
вать протокол BD* — не исполь-
зующий одновременное
широковещание и таким образом
увеличивающий количество шагов
до 2n.
Интересной особенностью
протокола является отсутствие
Захист інформації
58
роли координатора и независи-
мость от типа событий, вызвавше-
го смену состава. Протоколы
слияния и отделения идентичны
протоколу инициализации первич-
ного ключа.
В оригинальном протоколе
Диффи и Хеллмана два участника,
общаясь по открытому каналу,
формируют общий ключ без аутен-
тификации друг друга.
Наиболее подходящим аутен-
тичным протоколом формирования
общего ключа, обеспечивающим
свойство совершенной прямой сек-
ретности, является протокол A-
DH.
Протокол A-DH
Пусть p, q, G — величины,
определенные выше, и пусть α —
образующий элемент G.
Предварительный этап.
Пусть х1 и х2 — два целых
числа, 1 ≤ х1, х2 ≤ q – 1.
Пусть M1 и М2 — два участ-
ника, которые хотят выработать
общий ключ и (x1, px mod1α ) и (х2,
px mod2α ) — секретные и открытые
ключи М1 и М2 соответственно.
Открытые величины системы (р, q, α ,
1xα , 2xα ). Предполагается, что 1xα
и 2xα переданы 1M и 2M соответ-
ственно с помощью некоторых
средств, обеспечивающих аутенти-
фикацию участников обмена.
Этап 1:
M1 выбирает случайное
r1∈RZq,
М1 → М2: 1rα mod р.
Этап 2:
M2 выбирает случайное r2∈RZq
и вычисляет K = F( pxx mod21α ),
М2 → М1: Kr1α mod р.
Когда M1 получает
J = Kr2α mod р, он вычисляет K-1 mod q
и затем
1
1
−KrJ mod р. Получаемый в
результате ключ будет
S2 = prr mod21α . Функция F( ) может
быть либо F(x) = x mod q, либо
F(x) = h(x), где h — хэш-функция:
{0,1}* → Zq.
Очевидно, протокол обладает
контрибутивностью. В то же время
обеспечивается аутентификация
ключа, поскольку при его форми-
ровании участвуют открытые ключи
обоих абонентов, которые, как
предполагается, переданы по ау-
тентичному каналу.
Существует несколько разно-
видностей аутентичного обобщения
протокола Диффи–Хеллмана для
групп.
Рассмотрим протокол A-GDH.2
[9].
Протокол A-GDH.2
Шаги с 1 по п-1: такой же,
как и в GDH.2.
Шаг n:
Мп выбирает случайное
,*
qRn Zr ∈
Мп → каждому Mi:{ [ ]}.,1/...1 niiinn rKrr ∈α
При получении Мi вычисляет
n
rrrKrKrr Sniiniinn ==
− ...)/...( 1
1
1 αα .
В этом протоколе каждый
участник группы вырабатывает
общий аутентичный ключ с Мn.
Более того, если мы доверяем Мп,
то каждый участник группы может
быть уверен, что такой же ключ
имеют и все участники группы,
т.е. они выработали общий груп-
повой ключ.
Необходимо заметить, что
вышеупомянутый протокол A-GDH.2
выполняет неявную аутентификацию
ключа в довольно слабой форме,
поскольку ключ не аутентифициру-
ется непосредственно между каж-
дыми любыми двумя участниками.
Поскольку последний участник Мп
отвечает за распространение ау-
тентичных ключей Kin, то группо-
вая аутентификация выполняется
только при условии полного до-
верия Мп. Участник Мп выполняет
функции доверенного сервера.
Протокол A-DH нетрудно обобщить
Захист інформації
59
на случай полной попарной аутен-
тификации участников коммуника-
ционных обменов. Как и в A-DH,
предполагается, что каждая пара
(Мi, Мj) имеет первоначальный ключ
Kij, полученный с процедурой ау-
тентификации
Пусть R — протокол обмена
для п участников и М — множество
участников. Будем говорить, что
R является протоколом, обеспечи-
вающим полную (complete) аутен-
тификацию группового ключа, если
для каждых i, j (0 < i ≠ j ≤ п) участни-
ки Мi и Mj вычислят общий ключ Sij,
только если Sij был получен при
участии каждого Мk ⊂М.
Протокол SA-GPH.2
Шаг i (0 < i < п):
1. Mi получает множество
промежуточных величин {Vk|1 ≤ k ≤ п}.
М1 получает пустое множество на
первом этапе:
−>
−=−≤
=
−−
−−
.1
;1,1
))((
))(/(
)1(111
)1(111
ik
ikik
V
ikki
ikki
KKrr
KKrkrr
k
при
при
L
L
L
L
α
α
2. Мi обновляет каждое Vk
следующим образом:
=
>=
<=
=
;
;)(
;)(
)1)(1(
)1)(1(
ikV
ikV
ikV
V
k
kiK...kKir...rikKir
k
kiK...kKkr/ir...rikKir
k
k
при
при
при
α
α
Шаг n:
1. Мn рассылает множество
всех Vk участникам группы.
2. При получении Мi выбирает
свое Vi =
)...1)(/...1( niKiKirnrrα .
Mi вычисляет
nrrniKiKir
kV
...1)1...1
1(
)( α=
−−
.
Сложностные вычислительные
и коммуникационные характеристи-
ки рассмотренных алгоритмов при-
ведены в табл. 1.
Протоколы централизованного
распределения ключей CKD
Протокол CKD является ти-
пичным методом распространения
групповых ключей централизован-
ного типа.
Координатором выступает са-
мый старший из элементов группы
(имеющий наименьший индекс). Его
задачей является установление
двусторонних защищенных каналов
с каждым из участников при со-
гласовании начального ключа или
только с новым вступающим членом
группы при слиянии. По данным
каналам может быть передан на-
чальный или обновленный группо-
вой ключ. Если в случае отделе-
ния координатор не покидает
группу, установление каналов не
требуется. Иначе выбирается но-
вый координатор, который вынуж-
ден повторить процедуру установ-
ления начального ключа в рамках
сокращенной группы.
Захист інформації
60
Для иллюстрации опишем про-
токол слияния, содержащий базо-
вую операцию установления двух-
стороннего защищенного канала и
передачи по нему зашифрованного
значения ключа.
Алгоритм слияния CKD
К группе из n участников
присоединяется m новых участни-
ков. М1 — координатор.
Этап 1 — выбор случайной
экспоненты координатором и ее
широковещательная передача.
Шаг 1:
M1 → Mn+i | i ]..1[ m∈ : 1rα .
Этап 2 — ответ
Шаг 1:
Mn+i | i ]..1[ m∈ → M1: inr +α .
Этап 3 — выбор координатором
нового ключа Ks и широковещание
набора зашифрованных значений
всем участникам группы. Вычисле-
ние ключа К каждым участником на
основании собственной экспоненты
и полученного значения 1rα :
M1 → Mi | i ]2[ mn.. +∈ : Ks
irr1α mod q.
В [12] построена функция с
ловушкой (trap-door) для произ-
ведения двух простых чисел. Сек-
ретным параметром может быть лю-
бое произвольное число. Пусть k
— произвольное натуральное чис-
ло. В [12] рассмотрены две про-
цедуры α и β . Процедура α име-
ет на входе число k и генерирует
число pqn = , где p и q (боль-
шие) сильные простые числа.
Процедура β , получая на
входе k и n, в качестве резуль-
тата выдает числа p и q . Эта
процедура не использует никаких
сложных арифметических операций,
в ней только дважды применяется
алгоритм Евклида для нахождения
наибольшего делителя двух чисел.
Такая асимметричность по сложно-
сти позволяет сосредоточить
функции генерации сертифициро-
ванных простых чисел в одном из
участников коалиционной группы,
обладающим большими вычислитель-
ными мощностями. Таким способом
легко построить единую систему
защиты обменов информацией типа
RSA для коалиционных групп с
большим составом слабых по вы-
числению участников.
Алгоритмы TGDH и STR
Альтернативными методами
разделения общего группового
криптографического ключа, отве-
чающими определенным групповой
семантикой операциям изменения
состава группы, являются методы,
основанные на использовании би-
нарных деревьев ключей. Дерево
ключей представляет собой бинар-
ное дерево, узлы которого хранят
информацию о промежуточных клю-
чах, на основе которых вычисля-
Таблица 1
Стоимость вычислений GDH.2 A-GDH.2 SA-GDH.2 GDH3 BD*
Экспоненцирований для Mi i+1 i+1 п
4, i < n-1
2, i = n-1
n+1
Экспоненцирований для Мп п п n n n+1
Всего экспоненцирований 1
2
)3( −+nn
1
2
)3( −+nn
2n(n-1) 5n-6 n(n+1)
Коммуникационные затраты GDH.2 A-GDH.2 SA-GDH.2 GDH3 BD*
Количество шагов n n n n+1 2n-1
Количество сообщений n n n 2n-1 2n-1
Захист інформації
61
ется общий ключ, а непосредст-
венно участники группового взаи-
модействия представлены листьями
дерева. В общем случае алгоритм
построения бинарного дерева клю-
чей называется алгоритмом TGDH
[10]. Бинарное дерево ключей
строится по следующей схеме. Для
узлов дерева вводится строгая
индексация. Корень находится на
уровне 0 и имеет индекс (0,0).
Полагаем, что узел (l,v) — v-й
узел на уровне l. Потомки данно-
го узла будут иметь индексы (l+1,
2v) и (l+1, 2v+1). С каждым из узлов
ассоциируется пара ключей: K(l,v) и
BK(l,v) = f(K(l,v)), являющимся скрытым
ключом, где f — функция модуляр-
ного экспоненцирования в поле
простых чисел, к примеру f(k) =
= ak mod q по аналогии с алгорит-
мом Диффи–Хеллмана. Листья дере-
ва ассоциируются с членами груп-
пы, и для них значения K(l,v)
выбираются случайным образом.
Для промежуточных узлов значение
вычисляется по следующей рекур-
сивной формуле:
K(l,v) =
)2,1(
)( 1)1,2(
vlK
vlBK
+
++ mod q =
=
)12,1(
)( )1,2(
++
+
vlK
vlBK mod q=
= )121()21( +++ v,lv,l KKa mod q = f(K(l+1, 2v)K(l+1, 2v+1)).
Для вычисления ключа узла
необходимо знание ключа одного
из потомков и скрытого ключа
другого. Для каждого из листов
определяется путь к вершине на-
чиная непосредственно с самого
листа.
При условии владения набо-
ром скрытых ключей всех узлов,
имеющих общего родителя с узла-
ми, составляющими путь от листа
к вершине, член группы, пред-
ставляемый листом, имеет возмож-
ность вычисления общего группо-
вого ключа, равного значению
K(0, 0).
На рис. 2 приведен пример
сбалансированного по высоте TGDH-
дерева высоты 3, содержащего 6
элементов.
К примеру, для участника M2
путь составляют вершины {(3, 1),
(2, 0), (1, 0), (0, 0)}. Для вычисления
K(0, 0) необходим набор ключей {K(3, 1),
BK(3, 0), BK(2, 1), BK(1, 1)}.
Конечная формула вычисления
группового ключа для M2 будет
иметь вид
M2: K(0, 0) = BK(1, 1)
qmodBK
qmodKBK
,
, )13,()03(
)12(
mod q.
Для произвольного TDGH-
дерева оценка сложности операций
слияния и отделения является не-
тривиальной задачей, поскольку
количество необходимых операций
экспоненцирования зависит от по-
зиции добавления и удаления эле-
ментов.
Поддержка сбалансированно-
сти в ходе изменения состава по-
зволяет свести вычислительные
затраты генерации новых ключей в
случае изменения состава к
O(log n), что продемонстрировано в
[10]. Однако балансировка при
слиянии неравных по высоте де-
ревьев или при удалении совокуп-
ности элементов порождает допол-
нительные вычислительные
затраты.
Детальное обсуждение прото-
колов слияния и отделения для
TDGH в общем случае, включая их
Рис. 2. Пример TGDH-дерева для 6-
ти элементов.
Захист інформації
62
проблемные стороны, можно найти
в [10, 13].
Существует более простая и
эффективная разновидность TDGH-
деревьев, STR-дерево [11], яв-
ляющееся полностью несбалансиро-
ванным по высоте TDGH-деревом.
Пример STR-дерева для груп-
пы из шести элементов приведен
на рис. 3. Путь к вершине для
члена группы M2 указан штриховой
линией.
Эффективность алгоритма STR
определена однозначностью дейст-
вий при операциях слияния и от-
деления, независимо от позиций
вовлеченных элементов, а также
малым количеством сообщений, не-
обходимых для регенерации клю-
чей.
Для дерева, приведенного на
рис. 3 конечная формула для M2
принимает вид
M2: K(0, 0) = BK(1, 1)
BK
KBKBKBK
)1,5()0,5()1,4()1,3(
)1,2(
qqqq
modmodmodmod
mod q.
Протокол слияния STR
Допустим, дерево, содержа-
щее элементы Mi| i ]4,...,1[∈ , сливает-
ся с деревом, содержащим Mj|
j ]7,...,5[∈ (рис. 4).
Правые потомки корней каж-
дого из деревьев M4 и M7 выступа-
ют в роли координаторов слияния.
Они вычисляют скрытый групповой
ключ своего дерева и широковеща-
тельно передают полный набор
скрытых ключей своего дерева
другой стороне. После его полу-
чения каждый элемент обоих де-
ревьев перестраивает дерево как
следует из рисунка (дерево мень-
шей высоты считается присоеди-
няемым к дереву большей высоты).
Рис. 3. Пример STR-дерева для
6-ти элементов
Рис. 4. Схема протокола слияния STR
Захист інформації
63
Появляется новый узел на позиции
<2,0>, левым потомком которого
становится бывший корень дерева
большей высоты, а правым — эле-
мент с минимальным индексом из
меньшего дерева M5, который ста-
новится новым координатором. По-
сле этого новый координатор вы-
числяет изменившиеся в
результате слияния скрытые ключи
и широковещательно передает их
всем элементам, которые получают
возможность вычислить обновлен-
ный групповой ключ.
Протокол отделения STR
Совокупность участников с
множеством индексов L ⊂ [1, ..., n]
покидает группу. Координатором
выступает элемент, находящийся
непосредственно под покидающим
элементом с наименьшим индексом.
Если M1 также покидает группу,
то координатором будет элемент с
наименьшим индексом среди остав-
шихся.
Оставшиеся элементы пере-
страивают дерево, как показано
на рис. 5, координатор изменят
собственную экспоненту, вычисля-
ет изменившиеся скрытые ключи и
распространяет их значения. По-
лучив данный набор, все элементы
могут вычислить новый групповой
ключ.
Выводы
Данная статья является на-
чалом обзора по тематике динами-
ческих коалиций — нового поколе-
ния защищенных систем
партнерского взаимодействия. Бы-
ла раскрыта актуальность темати-
ки, описаны основные составляю-
щие коалиционного окружения и
приведены основные алгоритмы
групповой криптографии. Данные
алгоритмы используются для обес-
печения информационной защиты в
процессе группового сотрудниче-
ства и отвечают условиям дина-
мичности коалиционной среды. В
Рис. 5. Схема протокола отделения STR
Захист інформації
64
следующей части обзора будут
рассмотрены практические подходы
к реализации динамических коали-
ционных сред на базе существую-
щих распределенных приложений.
1. Scaling Secure Group Communication:
Beyond Peer-to-Peer. / Y. Amir, C.
Nita-Rotaru, J. Stanton, G. Tsudik.
Proc. of DISCEX III Conf. — Wash-
ington DC, April 2003. — P. 12.
2. Таненбаум Э., Ван Стеен. Распреде-
ленные системы: принципы и парадиг-
мы. Изд.дом. "Питер", 2003. — С.
3. Dynamic PKI and Secure Tuplespaces
for Distributed Coalitions. / T.J.
Smith, G.T. Byrd, X. Wu, H. Xin,
K.Thangavelu, R. Wang, A.Shah.
Proc. of DISCEX III Conf. — Wash-
ington DC, April 2003. — P. 12.
4. Integrated Security Services for
Dynamic Coalitions / H. Khurana, S.
Gavrila, R. Bobba, R. Koleva, A.
Sonalker, E.Dinu, V. Gligor,
J. Baras. Proc. of DISCEX III Conf.
— Washington DC, April 2003. — P.
3.
5. Efficient and Secure Information
Sharing in Distributed, Collabora-
tive Environments /
P. Dasgupta, V. Karamcheti, Z.
Kedem. Proc. of the Third Intern.
Workshop on Communication-based
Systems, Berlin, March 2000. — P.
16
6. Diffie W., Hellman M. New direc-
tions in cryptography // IEEE
Trans. on Information Theory. —
1976. — IT-22. — N6. — P. 644–654.
7. Steiner M., Tsudik G., Waidner M.
Diffie-helman key distribution ex-
tended to groups // Proc. of the
3rd ACM Conf. on Computer and Com-
munication Security. — 1996. —
March. — P. 31–37.
8. Burmester M., Desmedt Y. A secure
and efficient conference key dis-
tribution system // Advances in
Cryptology. — EUROCRYPT’94. — Lec-
ture Notes in Computer Science. —
Berlin etc.: Springer-Verlag, 1994.
— Vol. 950. — P. 267–275.
9. Ateniese G., Steiner M., Tsudik G.
Authenticated Group Key Agreement
and Friends // Proc. of the 5-th
ACM Conf. on Computer and Communi-
cation Security, San Francisco, No-
vember 1998. — P. 17–26.
10. Kim Y., Perrig A., Tsudik G. Simple
and Fault-Tolerant Key Agreement
for Dynamic Collaborative Groups //
Proc. of the 7-th Annual ACM Conf.
on Computer and Communication Secu-
rity, November 2000. — P. 235–244.
11. Kim Y., Perrig A., Tsudik G. Commu-
nication-Efficient Group Key Agree-
ment // Proc. of Intern. Federation
for Information Processing (IFIP)
SEC, June 2001. — P. 229–244.
12. Анисимов А.В. Коалиционные схемы с
ключами общего доступа // Киберне-
тика и системный анализ. — 2001. —
№ 1. —
C. 3–18.
13. On the Performance of Group Key
Agreement Protocols // Y. Amir, Y.
Kim, C. Nita-Rotaru, G. Tsudik.
Proc. of ICDCS’2002. — 2002. — July
P. 23.
14. Dynamic Cryptographic Context Man-
agement (DCCM). — Report 3. Crypto-
graphic Context Negotiation Proto-
col / D.M. Balenson,
D.K. Branstad, P.T. Dinsmore, M.
Heyman,
C. Scase. TISR #0709. — TIS Labs at
Network Associates, Inc. — 1999,
February. — 12 p.
15. Stallings W. Cryptography and Net-
work Security: Principles and Prac-
tice. — Prentice Hall. — 1999.
Получено 06.05.04
Об авторах
Анисимов Анатолий Васильевич
д-р физ.-мат. наук, профессор,
декан
ф-та кибернетики
Зубенко Антон Витальевич
аспирант
Место работы авторов:
Киевский национальный университет им.
Т. Шевченко, Киев, Украина.
Тел. (044) 259 0427
E-mail: ava@mi.unicyb.kiev.ua
zubenko@softhome.net
|
| id | nasplib_isofts_kiev_ua-123456789-1347 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 1727-4907 |
| language | Russian |
| last_indexed | 2025-12-01T13:57:05Z |
| publishDate | 2004 |
| publisher | Інститут програмних систем НАН України |
| record_format | dspace |
| spelling | Анисимов, А.В. Зубенко, А.В. 2008-07-25T16:09:33Z 2008-07-25T16:09:33Z 2004 Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты / А.В. Анисимов, А.В. Зубенко // Проблеми програмування. — 2004. — N 4. — С. 48-64. — Бібліогр.: 15 назв. — рос. 1727-4907 https://nasplib.isofts.kiev.ua/handle/123456789/1347 681.3:519.872 Дается обзор нового направления в области распределенных вычислительных систем, связанного с защитой информации в коалиционных групповых объединениях. Рассматриваются вопросы определения динамической коалиции, а также возможных типов динамических коалиционных сред. При ведены основные алгоритмы защиты коммуникационных обменов в коалиционных группах. Надається огляд нового напрямку в області розподілених обчислювальних систем, що пов’язаний із захистом інформації в коаліційних угрупованнях. Розглядаються питання визначення динамічної коаліції, а також можливих типів коаліційних середовищ. Наведено основні алгоритми захисту комунікаційних обмінів в коаліційних угрупуваннях. This paper introduces the novel direction in distributed computer and communication systems, considering security in dynamic coalition environments. The definition of dynamic coalition environment, as well as types of dynamic coalitions, are examined. Basic algorithms, that provide secure communications for coalition groups, are revisited. ru Інститут програмних систем НАН України Захист інформації Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты Динамічні коаліції — нова парадигма в галузі розподілених комп’ютерно-коммунікаційних систем. Ч. 1. Основні алгоритми криптографічного захисту Dynamic Coalitions — the New Paradigm in Distributed Computer and Communication Systems. P.1. Basic Algorithms of Cryptographic Security Article published earlier |
| spellingShingle | Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты Анисимов, А.В. Зубенко, А.В. Захист інформації |
| title | Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты |
| title_alt | Динамічні коаліції — нова парадигма в галузі розподілених комп’ютерно-коммунікаційних систем. Ч. 1. Основні алгоритми криптографічного захисту Dynamic Coalitions — the New Paradigm in Distributed Computer and Communication Systems. P.1. Basic Algorithms of Cryptographic Security |
| title_full | Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты |
| title_fullStr | Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты |
| title_full_unstemmed | Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты |
| title_short | Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты |
| title_sort | динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. ч.1. основные алгоритмы криптографической защиты |
| topic | Захист інформації |
| topic_facet | Захист інформації |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/1347 |
| work_keys_str_mv | AT anisimovav dinamičeskiekoaliciinovaâparadigmavoblastiraspredelennyhkompʹûternokommunikacionnyhsistemč1osnovnyealgoritmykriptografičeskoizaŝity AT zubenkoav dinamičeskiekoaliciinovaâparadigmavoblastiraspredelennyhkompʹûternokommunikacionnyhsistemč1osnovnyealgoritmykriptografičeskoizaŝity AT anisimovav dinamíčníkoalícíínovaparadigmavgaluzírozpodílenihkompûternokommuníkacíinihsistemč1osnovníalgoritmikriptografíčnogozahistu AT zubenkoav dinamíčníkoalícíínovaparadigmavgaluzírozpodílenihkompûternokommuníkacíinihsistemč1osnovníalgoritmikriptografíčnogozahistu AT anisimovav dynamiccoalitionsthenewparadigmindistributedcomputerandcommunicationsystemsp1basicalgorithmsofcryptographicsecurity AT zubenkoav dynamiccoalitionsthenewparadigmindistributedcomputerandcommunicationsystemsp1basicalgorithmsofcryptographicsecurity |