Титульний аркуш дисертації



Сторінка1/9
Дата конвертації05.02.2019
Розмір1.83 Mb.
  1   2   3   4   5   6   7   8   9


НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ УКРАЇНИ

«КИЇВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ імені ІГОРЯ СІКОРСЬКОГО»,

Міністерство освіти і науки України
НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ УКРАЇНИ

«КИЇВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ імені ІГОРЯ СІКОРСЬКОГО»,

Міністерство освіти і науки України
Кваліфікаційна наукова

праця на правах рукопису


ЗАХАРІУДАКІС ЛЕФТЕРІС
УДК 004.052.42

ДИСЕРТАЦІЯ

МЕТОДИ І ЗАСОБИ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ РОЗПОДІЛЕНИХ СИСТЕМ

Спеціальність 05.13.05 – Комп’ютерні системи та компоненти

Галузь знань – Інформаційні технології
Подається на здобуття наукового ступеня кандидата технічних наук

Дисертація містить результати власних досліджень. Використання ідей, результатів і текстів інших авторів мають посилання на відповідне джерело

_________________ Захаріудакіс Лефтеріс
Науковий керівник Стіренко Сергій Григорович,

доктор технічних наук, доцент



  1. Київ – 2017


АНОТАЦІЯ

Захаріудакіс Лефтеріс. Методи та засоби підвищення ефективності ідентифікації користувачів розподілених систем. – Кваліфікаційна наукова праця на правах рукопису.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.05 – Комп’ютерні системи та компоненти. – Національний технічний університет України ”Київський політехнічний інститут імені Ігоря Сікорського”, Київ, 2017.

Дисертація присвячена проблемі підвищення ефективності ідентифікації користувачів розподілених систем за рахунок зниження ризику несанк­ціонованого доступу до її ресурсів та підвищення швидкості іденти­фікації.

В роботі проведено аналіз факторів. що впливають на ефективність ідентифікації віддалених користувачів інтегрованих систем. Основну увагу приділено підвищенню продуктивності ідентифікації.

З теоретичної точки зору найбільший рівень протидії незаконному доступу до ресурсів системи забезпечується при використанні строгої ідентифікації, в основі якої лежить модель “нульових знань” і яка передбачає використання математичних незворотних перетворень. Відомі методи реалізації строгої ідентифікації не здатні забезпечити високу шидкість в силу того, що в якості таких перетворень використовують модулярне експоненціювання над числами великої розрядності. В дисертаційній роботі пропонується для прискорення строгої ідентифікації використовувати незворотні перетворення булевої алгебри та алгебри полів Галуа.

Для строгої ідентифікації на основі незворотних булевих перетворень пропонується три методи. Перший із них передбачає використання спеціально побудованого перетворення, яке формує однакових вихідний код для групи різних вхідних кодів. Розроблена технологія побудови такого перетворення.

Інший розроблений метод реалізації строгої ідентифікації з використанням булевих перетвореннях базується на застосуванні стандар­тизованих хеш-алгоритмів таких як SHA чи Ripemd-160. Третій метод для прискореної строгої ідентифікації на булевих перетвореннях передбачає використання стандарти­зованих шифроблоків типу AES.

Важлива перевага використання стандартизованих шифроблоків та хеш-перетворень полягає в тому, що вони пройшли ретельне та всебічне тестування, випробувані досвідом практичного використання. Це гарантує високий рівень захищеності і спрощує оцінку рівня захищеності пропонованих методів строгої ідентифікації користувачів. Крім того, використання стандартизованих шифроблоків та хеш-перетворень відкриває можливості для апаратної реалізації запропонованих методів ідентифікації користувачів в рамках концепції “нулевих знань” в силу того, що такі шифроблоки як AES і DES, а також хеш-перетворення SHA входять до складу вбудованих функцій криптопроцесорів та криптоакселераторів.

Для всіх трьох з запропонованих методів розроблено процедури реєстрації користувачів і сеансу ідентифікації.

Доведено, що задача отримання сеансового ключа користувача строннім зловмисником або системою еквівалентна відновленню ключа шифроблоку або віднаходженню колізуючого повідомлення для хеш-перетворення, що не може бути вирішено на практиці.

Інший підхід для застосування незворотних булевих перетворень для строгої ідентифікації, який отримав розвиток в роботі, полягає в використанні спеціально синтезованих нелінійних булевих перетворень, зворотні до яких мають властивість неоднозначності. Запропоновано новий метод побудови булевих функціональних перетворень цього класу. Метод оперує з процедурною формою представлення булевих перетворень. Це дозволяє синтезувати перетворення від сотень булевих змінних. Булеві перетворення такого класу можуть бути використані для прискорення ідентифікації користувачів в рамках концепції “нулевих знань”. Встановлені залежності між часом побудови перетворень і параметрами процедурної форми.

Основна перевага запропонованих методів ідентифікації у відповідності концепції “нулевих знань” полагає в підвищенні швидкості обчислювальної реалізації процесу ідентифікації.

Теоретично та експериментально доведено, що розроблені методи, що використовують незворотні булеві перетворення, які реалізуються стандартизованими шифроблоками і хеш-перетвореннями потребують для своє реалізації суттєво менших обчислювальних ресурсів в порівнянні з відомими методами строгої ідентифікації, які мають за основу мультиплікативні операції модулярної арифметики.

Показано, що запропоновані методи строгої ідентифікації користувачів при їх програмній реалізації дозволяють підвищити швидкість обчислювальної реалізації циклу ідентифікації на три порядки у порівнянні з відомими технологіями строгої ідентифікації користувачів. При апаратній реалізації на існуючих зразках криптопроцесорів, розроблені методи строгої ідентифікації забезпечують прискорення виконання обчислень, пов’язаних в виконанням циклу ідентифікації на три-чотири порядки в порівнянні з використанням методів строгої ідентифікації, які використовують операції модулярного експоненціювання.

Запропоновано метод реалізації строгої ідентифікації віддалених користу­вачів з використанням незворотних перетворень на полях Галуа. В традиційній алгебрі значна частина криптографічних механізмів, включаючи RSA, базується на використанні модуля, що є добутком двох простих чисел. Аналогічний підхід цілком може біти застосований і по відношенню механізмів криптографічного захисту з використанням полів Галуа. Зокрема, такій підхід пропонується і досліджується в роботі для прискорення строгої ідентифікації віддалених користувачів.

Досліджено циклічні властивості експоненціювання на полях Галуа спеціальних класів. На основі цих властивостей запропоновано процедури реєстрації та ідентифікації користувачів. Розроблені процедури реєстрації та ідентифікації ілюструються числовими прикладами.

Доведено, що підбір сеансового пароля з боку сторонніх зловмисників або системи є еквівалентним розкладенню поліному на прості множники, що при достатньо великому ступеню полінома виходить за межі можливостей практичної реалізації.

Основна перевага запропонованого методу строгої ідентифікації користувачів з використанням алгебри полів Галуа полягає в широких можливостях підвищення швидкості обчислювальної реалізації ідентифікації. Це зумовлено такими чинниками:

Операції на полях Галуа виконуються значно простіше і потребують менше часу. Зокрема, базова операція експоненціювання n-розрядних чисел, як в традиційній алгебрі, так і в алгебрі полів Галуа потребує n операцій піднесення до квадрату і n/2 операцій множення. В алгебрі полів Галуа операція піднесення до квадрату практично не потребує для реалізації значних ресурсів, оскільки полягає в вставлянні нулів між бітами числа. При виконанні операцій на полях Галуа обробка кожного розряду проводиться незалежно, без урахування переносів. Проведене моделювання показало, що при програмній реалізації експоненціювання на полях Галуа виконується на порядок швидше в порівнянні з модулярним експоненціювання в традиційній алгебрі. Моделювання для варіанта апаратної реалізації з використанням програмованих матриць показало зростання швидкості на 2-3 порядки при спрощенні схеми в 3-4 рази.

Розроблено спосіб прискореного виконання модулярного експонен­цію­ван­ня – базової обчислювальної операції існуючих методів строгої ідентифікації користувачів розподілених систем. Запропонований спосіб має за основу організацію паралельного виконання модулярного експоненціювання. Доведено, що на рівні операцій модулярного множення двопотоковий паралелізм є найбільш доцільною формою паралельного виконання модулярного експоненціювання. Наведено математичне обґрунтування запропоновано підходу. Запропонована процедура паралельного обчислення модулярної експоненти детально викладена та ілюстрована чисельним прикладом. Виконано порівняльний аналіз продуктивності запропонованого методу обчислення модулярної експоненти Теоретично та експериментально доведено, що запропонований спосіб забезпечує прискорення обчислення модулярної експоненти приблизно в 1.8 рази.



Ключові слова: ідентифікація віддалених користувачів, криптографічно строга ідентифікація, ідентифікація на основі концепції “нульових знань”, незворотні перетворення, шифр блоки, хеш-алгоритми.

Список публікацій здобувача

1. Захариудакис Лефтерис. Метод быстрой аутентификации удаленных поль­зо­вателей на основе концепции “нулевых знаний” /Наукові записки Українсь­кого науково-дослідного інституту зв’язку. 2017.- № 1 (45).– С.109-117.

Реферується наукометричною базою РІНЦ - Російського індексу наукового цитування.

2. Марковський О. П. Метод строгої ідентифікації віддалених абонентів на основі стандартизованих шифроблоків та хеш-перетворень / О.П. Марковсь­кий, Захаріудакіс Лефтеріс., М.Ф. Федотов // Вісник Націо­наль­ного технічного університету України “КПІ” Інформатика, управлін­ня та обчислювальна техніка. К.: ТОО „ВЕК+”. 2016.- № 64.- С. 161-165.

Реферується науковометричною базою DOAJ -Directory of Open Access Journals, а також наукометричною базою РІНЦ - Російського індексу наукового цитування

3. Стіренко С.Г. Спосіб прискореного обчислення модулярної експо­ненти / С.Г. Стіренко О.П. Марковський, Захаріудакіс Лефтеріс., Л.Д. Міщенко // Вісник Націо­наль­ного технічного університету України “КПІ” Інформатика, управ­лін­­ня та обчислювальна техніка. К.: ТОО „ВЕК+”.2017.- № 65.- С. 110-115.

Реферується науковометричною базою DOAJ -Directory of Open Access Journals, а також наукометричною базою РІНЦ - Російського індексу наукового цитування

4. Марковський О. П. Використання алгебри полів Галуа для реалізації кон­цеп­­ції нульових знань при іденти­фікації та автентифікації віддалених корис­ту­ва­чів /О.П.Марковський, Захаріу­дакіс Лефтеріс., В.Р.Максимук // Элект­рон­ное моделирование. 2017.- № 6.- С.96-110.

Реферується наукомет­рич­ними базами Україніка наукова, Index Copernicus, INSPEC IDEAS (Institu­tion of Engineering and Technology, Великобританія) .

5. Мухін В.Є. Метод ідентифікації віддалених абонентів на основі концепції “нульо­вих знань” / В.Є. Мухін, Лефтеріс Захаріудакіс, Ю.Н. Герасименко, М.С. Козерацький // Телекомунікаційні та інформаційні технології, 2017 –№1.– С.50-57.

Реферується наукометричною базою РІНЦ - Російського індексу наукового цитування.

6. Марковський О.П. Метод строгої ідентифікації абонентів в телекому­нікаційних системах / О.П. Марковський, Лефтеріс Захаріудакіс, М.Ф. Федотов // ХІ Міжнародна науково-технічна конференція “Проблеми телекомунікації” ПТ-2017: Збірник матеріалів конференції.К.:КПІ ім. Ігоря Сікорського, 2017.- С.334-337.

7. Марковський О.П. Метод швидкої строгої ідентифікації віддалених користувачів / О.П. Марковський, Лефтеріс Захаріудакіс, М.Ф. Федотов // Х Міжнародна науково-технічна конференція “Комп’ютерні системи та мережні технології” : Тези доповідей.К.: НАУ, 2017.- С. 59-61.

8. Захаріудакіс Лефтеріс Метод строгої ідентифікації віддалених користу­вачів з використанням перетворень на полях Галуа / Захаріудакіс Лефтеріс, А.А.Олієвський // ІV Міжнародна науково-практична конференція ”Summer Infocom Advanced Solution 2017”,: Збірник матеріалів конференції. К.:КПІ ім. Ігоря Сікорського, 2017.- С.56-60.

9. Марковський О.П. Метод строгої ідентифікації абонентів з використанням шифроблоків / О.П. Марковський, Захаріудакіс Лефтеріс, Д.В. Горст // Збірник тез доповідей 9-ї наукової конференції Прикладна математика та комп’ютинг ПМК-2017. Київ 19-21 квітня 2017. – К.:Просвіта, 2017 – С.190-194.

ABSTRACT

Zacharioudakis Eleftheris. Methods and tools for increasing the efficiency of distributed systems users identifications. – Skilled scientific work entitled to manuscript.

Thesis for a Ph.D. degree by specialty 05.13.05 – Computer system and components. National Technical University of Ukraine “Igor Sykorsky Kiev Polytechnic Institute”, Kiev, 2017.

Thesis is dedicated to a problem of increasing of efficiency of distributed systems users identifications by impairsing the risk of illegal access to system resources and by speed up identification.

In this work the analysis the factors which affect on efficiency of identification of remote user of integrate systems have been workwed out. The main attention is concentrated to identification performance increase.

From the theoretical point of view the best for high degree of safety again illegal access to system resources is zero-knowledge or strikt identification, based on utilization of nonreversable mathematical transformation. Known method for strict identification implementation does’t allow high speed of identificatin becase of they used for such transformation modular exponentiation by long bits digits.

In dissertation work proposed for speed up strikt identification to use nonreversable transformation of boolean algebra and Galoise fields algebra.

For strikt identification based on nonreversable boolean transformation the three method have been proposed. Fist of them provision utilization special building transformation which formed one output code for groop different input code. The technologe for building such boolean transformation have been worket out.

Another diveloped method strikt identification implementation by nonreversable boolean transformation are based on using standard hash-algorithms lile SHA or Ripemd-160. Third proposed method for strict identification by using boolean transformation is based on using of standard block ciphers such as AES.

An important advantage of the use of standard block ciphers and hash-transformations is that they have undergone extensive and in – depth testing and therefore extensive experience from their use has been acquired. This fact guarantees a high level of security and simplifies the evaluation of the cryptographic security of the proposed methods strict identification of users. Apart from using standard block ciphers and hash-transformations open up possibilities for hardware implementation of proposed method zero-knowledge users identification since such block-ciphers as AES and DES as well as hash transformations SHA are among imbedded function of all cryptoprocessors and cryptoaccelerators.

For all three metdod the procedures for user registration and for the execution of a round of identification have been worked out.

It has been proved that task of obtaining the session password of the user by plotter or system is equivalence to recovering the key of the block cipher or finding the collision massage for hash-transformation that is practically intractable.

The principle advantage of the proposed methods for remote user identification in the context of the strict zero knowledge concept is to increase the speed of completion of the required calculation procedures.

It was proved, both theoretically and experimentally, that the proposed methods, using non – reversible Boolean transformations of block ciphers and standard hash-algorithms requires for its implementation fewer computational resources compared to known methods that use modular arithmetic multiplication operations.

It have been shown that the proposed methods strict user identification in case software implementation achieves an increase in the speed of the calculation of an identification cycle by three orders of magnitude compared to the same existing techniques. In case hardware implementation by using existing cryptoprocessors developed methods strict user identification achieves an increase in the speed of the calculation of an identification cycle by three-four orders of magnitude compared to the same existing techniques whose are based on using modular exponentiations operations.

Another approach for utilization nonreversible boolean transformation for strict identification which are developed in work consist of using special building nonlinear Boolean transformations inverse for which are ambiguous. A new method for designing such class of Boolean transformations is suggested. The method deals with the procedure form representation of Boolean transformations. It allowed to buil Boolean transformatiom from hundreds Boolean variables. Boolean transformation on such class can be use for accelerate of user identification based on “zero-knoledge” conseption. The relationship between transformation building time and procedure form parameters is established.

The method for implementation of strict remote users identification and authentication by using nonreversible Galois field transformation has been developed. In conventional algebra, a significant part of cryptographic mechanisms, including RSA, have as a foundation the product of two prime numbers. Similar approaches may be applied concerning the creation of cryptographic mechanisms based on Galois fields. More specifically, such an approach is proposed and developed in the context of the present research for the purpose of zero-knowledge identification of remote users.

The cyclic properties of special class Galois field exponentiation have been theoretically investigated. Based on those properties the procedures of user registration and user identification procedures have been proposed. A numerical example for designed procedures is given.

It has been prove that obtaining the session password of the user and bypass of the identification procedure is equivalence to analyzing fundamental polynomial into simple multipliers, which for high enough powers of fundamental polynomial is not realistically feasible in practice.

The fundamental advantage of the proposed method is the remote user authentication based on the zero – knowledge principle, using Galois field algebra and hence obtaining increased possibilities for efficiency during user identification. Efficiency is due to the following factors:

Operations in the Galois fields are easily executable and require less time. More specifically, the fundamental operation of exponentiation of n bit numbers both in conventional and Galois field algebra involve in general operations of calculating n squares and n/2 multiplication operations. Calculating squares in a Galois field does not require computational resources in practice and involves insertions of zeros between the bits of the number.

During execution of operations in Galois fields, any processing of bits is independently executed without involving the transfer of any carry bits. The simulation in software showed that exponentiation in Galois fields is significantly faster compared to exponentiation in conventional algebra.

Simulation in hardware demonstrated an increase in efficiency by 2 – 3 orders of magnitude and a simultaneous simplification of the circuit necessary by 3 – 4 times.

The techniques for acceleration of modular exponentiation - base operation of existing methods for strict identification distributed systems users have been developed. The proposed techniques is based on organization of parallel executing of modular exponentiation. It has been shown that on modular multiplication level the two stream parallelism is best suited for parallel modular exponent calculation. The mathematical background of the proposed approach is presented. The proposed procedure of parallel modular exponent calculation are described in details and illustrated by numerical example. Performed comparative analysis of the proposed methods of modular exponent calculation has been executed. By the theoretical and experimental ways it is proved that the proposed method provides an acceleration of modular exponentiation by approximately 1.8 times.

Key words: remote users identification, cryptograhcally strict identification, zero-knowledge identification, nonreversable transformation, block ciphers, hash algorithms.

Список публікацій здобувача

1. Захариудакис Лефтерис. Метод быстрой аутентификации удаленных поль­зо­вателей на основе концепции “нулевых знаний” /Наукові записки Українсь­кого науково-дослідного інституту зв’язку. 2017.- № 1 (45).– С.109-117.

Реферується наукометричною базою РІНЦ - Російського індексу наукового цитування.

2. Марковський О. П. Метод строгої ідентифікації віддалених абонентів на основі стандартизованих шифроблоків та хеш-перетворень / О.П. Марковсь­кий, Захаріудакіс Лефтеріс., М.Ф. Федотов // Вісник Націо­наль­ного технічного університету України “КПІ” Інформатика, управлін­ня та обчислювальна техніка. К.: ТОО „ВЕК+”. 2016.- № 64.- С. 161-165.

Реферується науковометричною базою DOAJ -Directory of Open Access Journals, а також наукометричною базою РІНЦ - Російського індексу наукового цитування

3. Стіренко С.Г. Спосіб прискореного обчислення модулярної експо­ненти / С.Г. Стіренко О.П. Марковський, Захаріудакіс Лефтеріс., Л.Д. Міщенко // Вісник Націо­наль­ного технічного університету України “КПІ” Інформатика, управ­лін­­ня та обчислювальна техніка. К.: ТОО „ВЕК+”.2017.- № 65.- С. 110-115.

Реферується науковометричною базою DOAJ -Directory of Open Access Journals, а також наукометричною базою РІНЦ - Російського індексу наукового цитування

4. Марковський О. П. Використання алгебри полів Галуа для реалізації кон­цеп­­ції нульових знань при іденти­фікації та автентифікації віддалених корис­ту­ва­чів /О.П.Марковський, Захаріу­дакіс Лефтеріс., В.Р.Максимук // Элект­рон­ное моделирование. 2017.- № 6.- С.96-110.

Реферується наукомет­рич­ними базами Україніка наукова, Index Copernicus, INSPEC IDEAS (Institu­tion of Engineering and Technology, Великобританія) .

5. Мухін В.Є. Метод ідентифікації віддалених абонентів на основі концепції “нульо­вих знань” / В.Є. Мухін, Лефтеріс Захаріудакіс, Ю.Н. Герасименко, М.С. Козерацький // Телекомунікаційні та інформаційні технології, 2017 –№1.– С.50-57.

Реферується наукометричною базою РІНЦ - Російського індексу наукового цитування.

6. Марковський О.П. Метод строгої ідентифікації абонентів в телекому­нікаційних системах / О.П. Марковський, Лефтеріс Захаріудакіс, М.Ф. Федотов // ХІ Міжнародна науково-технічна конференція “Проблеми телекомунікації” ПТ-2017: Збірник матеріалів конференції.К.:КПІ ім. Ігоря Сікорського, 2017.- С.334-337.

7. Марковський О.П. Метод швидкої строгої ідентифікації віддалених користувачів / О.П. Марковський, Лефтеріс Захаріудакіс, М.Ф. Федотов // Х Міжнародна науково-технічна конференція “Комп’ютерні системи та мережні технології” : Тези доповідей.К.: НАУ, 2017.- С. 59-61.

8. Захаріудакіс Лефтеріс Метод строгої ідентифікації віддалених користу­вачів з використанням перетворень на полях Галуа / Захаріудакіс Лефтеріс, А.А.Олієвський // ІV Міжнародна науково-практична конференція ”Summer Infocom Advanced Solution 2017”,: Збірник матеріалів конференції. К.:КПІ ім. Ігоря Сікорського, 2017.- С.56-60.

9. Марковський О.П. Метод строгої ідентифікації абонентів з використанням шифроблоків / О.П. Марковський, Захаріудакіс Лефтеріс, Д.В. Горст // Збірник тез доповідей 9-ї наукової конференції Прикладна математика та комп’ютинг ПМК-2017. Київ 19-21 квітня 2017. – К.:Просвіта, 2017 – С.190-194.



Поділіться з Вашими друзьями:
  1   2   3   4   5   6   7   8   9


База даних захищена авторським правом ©wishenko.org 2017
звернутися до адміністрації

    Головна сторінка