مقدمه
یکی از مسائلی که در مکانهای حساس مانند بانکها، پایگاههای اطلاعاتی و غیره مطرح است مسئله نحوه نگهداری رمزها و کلید های دسترسی و همچنین دسترسی به این مکانها و اطلاعات می باشد. اگر این اطلاعات بصورت یکجا و در نزد یک فرد یا دستگاه خاص قرار داده شود ضریب امنیتی به دلایل مختلف کاهش می یابد. یکی از این دلایل امکان مصالحه فرد نگهدارنده رمز با دشمن و فاش ساختن رمز دسترسی به اطلاعات، منابع و یا وسائل حساس و یا دسترسی دشمن به دستگاه نگهدارنده رمز می باشد. دلایل دیگر اینکه در صورتی که رمز به هر علت حضور نداشته باشد و یا دستگاه نگهدارنده رمز از کار بیفتد، امکان دسترسی از بین خواهد رفت.بطور کلی در دنیای امروز راه اندازی یک سیستم، از کار انداختن آن و یا امکان دسترسی به اطلاعات و منابع حساس نباید متکیی به یک فرد و یا دستگاه خاص باشد. بهمین علت به اشتراک گذاری رمز و کلید دسترسی بسیار ضروری می باشد.مطمئنا به اشتراک گذاری رمز و یا کلید دسترسی به صورت مکانیکی و فیزیکی از زمانهای بسیار دور متداول بوده و می باشد. مانند تقسیم کردن نقشه گنج بین چندین نفر در گذشته و یا صندوقهای امانات بانکها در حال حاضر که دارای دو کلید و یا بیشتر هستند. اما بصورت تئوری اولین بار شامیر 2 در سال 1979 این مسئله را مطرح و راه حلی برای آن ارائه کرد. او طرح خود را طرح آستانه ای نامید. پس از او طرحهای دیگری نظیر طرحهای هندسی، فعال، پیوسته و… توسط افراد مختلف ارائه گردید و همچنین مشکلاتی که طرحهای به اشتراک گذاری با آن روبرو هستند نظیر تقلب در به اشتراک گذاری توسط شراکاء و راه حلهای آن مطرح شده است.

فهرست مطالب

چکیده ………………………………………………………………………………………………..1
مقدمه………………………………………………………………………………………………….2

برای دانلود رایگان قسمت های بیشتراز فایل به انتهای مطلب مراجعه کنید

فصل 1. شرحی بر طرحهای اشتراک گذاری رمز

دشمن: طرفی از یک سیستم ارتباطی می باشد که نه فرستنده است و نه دریافت کننده ولی سعی دارد امنیت ارتباطی بین فرستنده و د ریافت کننده را مختل ساخته و یا از بین ببرد. سندیت: به دریافت کننده پیغام کمک می کند تا صحت هویت فرستنده را بررسی کند. حمله فعال: تهاجم دشمن به سیستم به قصد ایجاد وقغه در ارتباط، تغییر اطلاعات در حال ارسال و یا ارسال اطلاعات جعلی از طرف خود دشمن می باشد. حمله غیر فعال: تهاجم د شمن به سیستم به قصد بدست آوردن اطلاعاتی که در، حال ارسال می باشد. اطلاعات محرمانه: اطلاعاتی که بصورت امن نگهداری شده و یا ارسال گردد را محرمانه می نامند. اطلاعات عمومی: اطلاعاتی که بصورت آشکار نگهداری شده و یا ارسال گردد را عمومی می نامند. کلید محرمانه: پارامتر K که به کمک آن پیغام به رمز در آمده و ارسال می گردد را کلید محرمانه می نامند. به رمز در آوردن: عمل اولیه معکوس پذیر در رمزنگاری که پیغام مورد نظر برای ارسال را به صورتی دیگر تبدیل می کند. اگر پیغام را با M و به رمز درآ ورده شده آن را با C و کلید لازم برای به رمز درآوردن پیغام را با C نمایش دهیم آنگاه داریم: C EKM که در آن E نشاندهنده عمل به رمز در آ وردن پیغام می باشد. بازگشائی رمز: عمل عکس به رمز درآوردن پیغام را که معمولا توسط دریافت کننده انجام خواهد شد بازگشائی رمز می نامند و آن را به صورت زیر نمایش می دهند.

° 1 -1) تعاریف اولیه ………………………………………………………………………….5
° 1 -2) طرح آستانه ای شامیر ……………………………………………………………..10
° 1 -3) اشتراک گذاری رمز در حالت کلی …………………………………………………16
° 1 -4) مدل ریاضی برای طرح اشتراک گذاری رمز ……………………………………….23
° 1 -5) نرخ اطلاعاتی و طرح ایده آل ……………………………………………………….28

فصل 2. طرح هندسی اشتراک گذاری رمز

یکی از روشهایی که برای پیاده سازی به اشتراک گذاری رمز مطرح شده، طرح هندسی میباشد. طرح هندسی به اشتراک گذاری رمز اولین بار توسط بلیک لی در سال 1979 مطرح شد. در این طرح رمز k یک نقطه می باشد که بطور تصادفی از یک فضای m بعدی انتخاب میشود. سهم هر شریک یک زیر فضایm‐1 بعدی از این فضا خواهد بود بطوریکه هر t شریک بتوانند با اشتراک فضاهای خود رمز (نقطه) k را بدست آورند. بعنوان مثال شکل زیر(2-1) یک طرح آستانه ای 3,n از طرح هندسی بلیک لی را نشان می دهد که در آن سهم هر شریک یک صفحه در فضای سه بعدی میباشد و اشتراک هر سه صفحه، نقطه k را تعیین میکند.

شکل 2- 1: یک طرح آستانهای (3,n)
با ملاحظه این مثال متوجه می شویم که از دید یک فرد بیرون از مجموعه شرکاء، رمز k یک نقطه در فضای سه بعدی است در حالیکه از نگاه هر شریک، k یک نقطه در صفحه مربوط به آن شریک خواهد بود. لذا با توجه به تعریف طرح کامل، این طرح یک طرح کامل نیست زیرا با افزایش تعداد شرکاء در یک بازسازی، فضای محدوده حدس برای رمز کاهش خواهد یافت. طرح هندسی سیمونز این ضعف را بر طرف ساخته است.
2 -1 طرح هندسی سیمونز
در این روش، کلید رمز، یک نقطه P در یک فضای هندسی Vd که بطور عمومی شناخته شده است می باشد. تمام نقاط در این فضا از احتمال یکسانی برای بودن کلید رمز برخوردار هستند.
اگر امنیت لازم برای رمز را با Pd نشان دهیم (بیشترین احتمال قابل قبول برای اینکه رمز توسط یکمجموعه غیر مجاز افشاء گردد) آنگاه خواهیم داشت:|یعنی حداقل تعداد اعضاء (نقاط) موجود در فضای Vd بوسیله نیازهای امنیتی تعیین خواهد شد. .

° 2 -1) طرح هندسی سیمونز ………………………………………………………………32
° 2 -2) طرح هندسی ساختارهای دسترسی ……………………………………………35
° 2 -3) ساخت هندسی طرح های به اشتراک گذاری رمز ……………………………..41

فصل 3. اشتراک گذاری رمز به صورت پیوسته

در بخش قبل طرحی ارائه شد که توسط آن هر t شریک از w شریک می توانند رمز را تعیین کنند. حالت کلی تر آن است که دقیقاً چه زیرمجموعه هائی از شرکاء بتوانند رمز را بدست آورند و چه زیرمجموعه هائی توانائی بدست آوردن هیچ اطلاعاتی از رمز را نداشته باشند. در این بخش با ارائه تعاریف زیر به بررسی این حالت کلی می پردازیم.
1-3-1 ساختار دسترسی
اگر یک مجموعه از زیرمجموعه های P باشد بطوریکه زیرمجموعه های متعلق به آن، زیرمجموعه هائی از شرکاء باشند که بتوانند رمز را محاسبه کنند آنگاه را ساختار دسترسی و زیر مجموعه های متعلق به را زیرمجموعه های مجاز می نامند.
1- 3- 2 طرح به اشتراک گذاری کامل
یک طرح را طرح اشتراک گذاری کامل گوئیم هر گاه ساختار دسترسی دو خاصیت زیر را داشته باشد:
1- اگر یک زیر مجموعه مجاز از شرکاء، سهام خود را روی هم بریزند، بتوانند مقدار k را تعیین کنند.
2- اگر یک زیر مجوعه غیر مجاز از شرکاء، سهام خود را روی هم بریزند، نتوانند هیچ اطلاعاتی در مورد مقدار k بدست بیاورند.
امنیت طرحی با این خواص، نامشروط خواهد بود، چون هیچ محدودیتی در مورد تعداد محاسباتی که توسط زیر مجموعه شرکاء می تواند انجام گیرد قرار ندادیم. البته در حالتی که B یک زیر مجموعه مجاز باشد، سعی خواهیم کرد که زمان محاسبات لازم برای تعیین رمز را به حداقل برسانیم. می توان مشاهده کرد که طرح آستانه ای t,w ساختار دسترسی را تحقق میبخشد. این ساختار دسترسی یک ساختار آستانهای نامیده می شود. در بخش قبل نشان دادیم که طرح شامیر یک طرح کاملاست که ساختار دسترسی آستانه ای را تحقق می بخشد.

° 3 -1) طرح اولیه …………………………………………………………………………….49

فصل 4. اشتراک گذاری فعال

در این بخش، یک مدل ریاضی برای به اشتراک گذاری رمز طراحی می کنیم و در مورد مفهوم امنیت برای این مدل بحث می کنیم. در این مدل یک طرح به اشتراک گذاری رمز را بوسیله یک مجموعه F از قوانین توزیع نمایش می دهیم. در واقع مدل ریاضی عبارت است از مجموعه ای از توابع که هر تابع یک قانون توزیع می باشد. اگر D توزیع کننده، P مجموعه شرکاء ، K مجموعه رمزهای ممکن و S مجموعه سهم ها باشند آنگاه یک قانون توزیع تابعی است بصورت که شرطهای و (به ازای هر ) در آن صدق می کند. این یک مدل کاملاً عام است که از آن بر ای به اشتراک گذاری رمز استفاده می کنیم. هر کدام از طرح های موجود می تواند در این روش با تعیین قوانین توزیع ممکن که طرح استفاده می کند، بیان شود. یک قانون توزیع f یک توزیع ممکن از سهام به شرکاء را نمایش می دهد بطوریکه کلید رمزی است که باید به اشتراک گذاشته شود و سهمی است که باید به داده شود. اگر F مجموعه قوانین توزیع باشد و ، آنگاه . اگر رمزی باشد که توزیع کننده D می خواهد به اشتراک گذاری، آنگاه D بطورتصادفی یک قانون توزیع را انتخاب و از آن برای توزیع سهام استفاده خواهد کرد. این واقعیت که این یک مدل دقیق ریاضی است. تعریف و اثباتها را آسانتر خواهد کرد. همچنین تاکید می کنیم که مجموعه قوانین توزیع، اطلاعاتی عمومی (و نه محرمانه) می باشند.

° 4 -1) اشتراک گذاری قابل صحه گذاری …………………………………………………………………………………..54
° 4 -2) طرح به اشتراک گذاری فعال …………………………………………………………………………………………55
° 4 -3) بازسازی سهم ها در صورت حضور دشمن فعال ………………………………………………………………….57
4 -4) طرح بازسازی سهم های خراب یا از بین رفته……………………………………………………………………… 58
فصل 5. به اشتراک گذاری با استفاده از قضیه باقی مانده چینی……………………………………………………….. 62
فصل 6. مقایسه ی طرح ها ………………………………………………………………………………………………….64
منابع …………………………………………………………………………………………………………………………….66

برای دانلود رایگان قسمت های بیشتراز فایل به انتهای مطلب مراجعه کنید

فهرست شکل ها

2-1: یک طرح آستانه ای (3,n)……………………………………………………………………….ا……………. 32
2-2: طرح هندسی سیمونز…………………………………………………………………………………………..34
2-3: سه انتخاب ممکن برای Vi..ا……………………………………………………………………………………35
2-4: ساختارهای دسترسی ممکن برای حالت دو شریک………………………………………………………..36
2-5: ساختارهای دسترسی ممکن برای حالت سه شریک……………………………………………………….37
2-6: طرح آستانه ای (4,2)…………………………………………………………………………………………….38
2-7: طرح با حق رد……………………………………………………………………………………………………..38
2-8: ساختارهای دسترسی ممکن برای حالت چهار شریک……………………………………………………..39
2-9: طرح های به اشتراک گذاری رمز با دو شریک……………………………………………………………….. 41
2-10: طرح های به اشتراک گذاری رمز با سه شریک……………………………………………………………..41
2-11: پیاده سازی حالت 3……………………………………………………………………………………………42
2-12: پیاده سازی پیچیده ی حالت 3………………………………………………………………………………..42
2-13: پیاده سازی حالت 13…………………………………………………………………………………………..43
2-14: پیاده سازی توسط مشاهده سه……………………………………………………………………………..44
2-15: پیاده سازی حالت 19………………………………………………………………………………………… 44
2-16: پیاده سازی حالت 10 ………………………………………………………………………………………..44
2-17: پیاده سازی ساده تر حالت 10………………………………………………………………………………44
2-18: پیاده سازی ساده ی حالت 10………………………………………………………………………………45

ABSTRACT

For most cryptosystems, by using a single-system master key there is a need to protect many important encryption and decryption keys used to achieve data security. There are three major drawbacks under this single-master key arrangment. First, if the master key is disclosed to the public by accident, then the entire system has no secrecy at all. Second, if the master key is lost, then all the keys under protection become inaccessible. Third, if the owner of the master key becomes disloyal, then all important information becomes completely available to the opponents. The secret sharing scheme was designed to overcome these problems.
Secret sharing is to share a secret among a set of participants such that only prespecified subsets of these shares can get together to recover the secret. Secret sharing schemes have been independently introduced by Blakley and Shamir as a solution for safeguarding cryptographic keys. Secret sharing schemes can be used for any situation in which the access to an important resource has to be restricted. We mention here the case of opening bank vaults or launching a nuclear missile.
In this thesis, we review the various methods of secret sharing. Then, we propose a method to share a labeled tree, which is a connected acyclic graph. The tree can be the structure of a secret molecule, or a shared signature of several persons.


 


مقطع : کارشناسی ارشد

قیمت 25 هزار تومان

خرید فایل word

قیمت 35 هزار تومان