Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів

Розглянуто основні положення криптографії з часовим розкриттям. Показано, що найбільш перспективним напрямом розвитку таких систем є еволюція методів з використанням третьої сторони – мережі рівноправних вузлів та bitcoin-схем. Наведено основні положення представленого протоколу: створення числового...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2015
Автор: Гончар, С.А.
Формат: Стаття
Мова:Ukrainian
Опубліковано: Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України 2015
Назва видання:Управляющие системы и машины
Теми:
Онлайн доступ:http://dspace.nbuv.gov.ua/handle/123456789/112573
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів / С.А. Гончар // Управляющие системы и машины. — 2015. — № 6. — С. 8–15. — укр.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-112573
record_format dspace
spelling irk-123456789-1125732017-01-24T03:02:40Z Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів Гончар, С.А. Теоретические проблемы обработки и распознавания образов Розглянуто основні положення криптографії з часовим розкриттям. Показано, що найбільш перспективним напрямом розвитку таких систем є еволюція методів з використанням третьої сторони – мережі рівноправних вузлів та bitcoin-схем. Наведено основні положення представленого протоколу: створення числового ключа, відправка повідомлення, створення нових блоків та транзакцій, а також механізм розшифрування даних. Рассмотрены основные положения криптографии с временным раскрытием. Показано, что наиболее перспективное направление развития таких систем – эволюция методов с использованием третьей стороны – сети равноправных узлов и bitcoin-схем. Приведены основные положения представленного протокола: создание числового ключа, отправка сообщения, создание новых блоков и транзакций, а также механизм расшифровки данных. The main principles of time-released cryptography is observed. It is shown that the evolution of methods using the third part person such as peer-to-peer network and "bitcoin" scheme is a promising way of the time-released crypto systems development. The basic provisions of the proposed protocol are: creating of numerical key, sending a message, creating a new blocks and transactions, and also data decryption mechanism. The article discusses the principles of new cryptographic protocol that implements the peer-to-peer network and bitcoin schemes to the time-released cryptography concept. The main propositions of time-released cryptography is observed. There are two methods of implementing time-release cryptography: the first is based on the need to perform certain calculations in a specific period of time (time-lock puzzles), and the second requires a third party (or central authority) to carry out the process of issuing some information to open an encrypted text in a certain period or time. The use of the third party, usually a timeserver, received significant development after the introduction of an identity base encryption since the early 2000s and reached its peak in 2008. However, the new technologies have recently emerged which allow to secure online transactions without relying on a central authority. The steps to create a peer-to-peer network and sending a message do not differ from those for regular messages in the above-mentioned network. The main difference is an specifying of the release time as one of the transaction parameters. At some period of time the key to decrypt messages is sent by any network user that first detects that it is time to decrypt the recipient message. The basis for the safety and accuracy of the time message transmission is that some members of the network sends the block with part of the key before release time, this block will be rejected by other members of the network as a result of the mechanism of its verification. The verification process involves checking of the release time of the message and the hash corresponding transaction. The feature of the created protocol is that due to "bitcoin" formed a chain-chart transactions that does not allow attackers to simulate customers, and to access to certain data network. Also this protocol provides for users a new possibility to improve network protection, because the server is not used, like in other existing time-released protocols. 2015 Article Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів / С.А. Гончар // Управляющие системы и машины. — 2015. — № 6. — С. 8–15. — укр. 0130-5395 http://dspace.nbuv.gov.ua/handle/123456789/112573 004. 056. 5 uk Управляющие системы и машины Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
topic Теоретические проблемы обработки и распознавания образов
Теоретические проблемы обработки и распознавания образов
spellingShingle Теоретические проблемы обработки и распознавания образов
Теоретические проблемы обработки и распознавания образов
Гончар, С.А.
Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів
Управляющие системы и машины
description Розглянуто основні положення криптографії з часовим розкриттям. Показано, що найбільш перспективним напрямом розвитку таких систем є еволюція методів з використанням третьої сторони – мережі рівноправних вузлів та bitcoin-схем. Наведено основні положення представленого протоколу: створення числового ключа, відправка повідомлення, створення нових блоків та транзакцій, а також механізм розшифрування даних.
format Article
author Гончар, С.А.
author_facet Гончар, С.А.
author_sort Гончар, С.А.
title Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів
title_short Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів
title_full Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів
title_fullStr Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів
title_full_unstemmed Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів
title_sort криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів
publisher Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
publishDate 2015
topic_facet Теоретические проблемы обработки и распознавания образов
url http://dspace.nbuv.gov.ua/handle/123456789/112573
citation_txt Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів / С.А. Гончар // Управляющие системы и машины. — 2015. — № 6. — С. 8–15. — укр.
series Управляющие системы и машины
work_keys_str_mv AT gončarsa kriptografíčnijprotokolzčasovimrozkrittâmumerežírívnopravnihvuzlív
first_indexed 2025-07-08T04:15:28Z
last_indexed 2025-07-08T04:15:28Z
_version_ 1837050765474004992
fulltext 8 УСиМ, 2015, № 6 УДК 004.056.5 С.А. Гончар Криптографічний протокол з часовим розкриттям у мережі рівноправних вузлів Рассмотрены основные положения криптографии с временным раскрытием. Показано, что наиболее перспективное направле- ние развития таких систем – эволюция методов с использованием третьей стороны – сети равноправных узлов и bitcoin-схем. Приведены основные положения представленного протокола: создание числового ключа, отправка сообщения, создание но- вых блоков и транзакций, а также механизм расшифровки данных. Ключевые слова: криптография с временным раскрытием, bitcoin, временные замки, временные сервера. Розглянуто основні положення криптографії з часовим розкриттям. Показано, що найбільш перспективним напрямом розвит- ку таких систем є еволюція методів з використанням третьої сторони – мережі рівноправних вузлів та bitcoin-схем. Наведено основні положення представленого протоколу: створення числового ключа, відправка повідомлення, створення нових блоків та транзакцій, а також механізм розшифрування даних. Ключові слова: криптографія з часовим розкриттям, bitcoin, часові замки, часові сервери. Вступ. Розвиток криптографії дозволив ввести в ужиток такі поняття, як електронні платежі, електронні гроші, електронний підпис та ін. Са- ме криптографія забезпечує необхідний рівень безпеки учасників таких електронних засобів. Одним з найцікавіших, але не досить розпо- всюдженим напрямом у криптографії є так звані «листи у майбутнє». Криптографічні системи такого типу мають в іноземній літературі досить розгалужену термінологію: time-released crypto [1], timed-release encryption [2], timed commit- ments [3], time-lapse cryptography [4], time- specific encryption [5]. Загальновживаного украї- нського еквіваленту цих термінів поки що не введено, але, на думку автора, найбільш доціль- ним буде використання словосполучення «кри- птографія з часовим розкриттям», що має на увазі сукупність методів, які дозволяють заши- фрувати дані в такий спосіб, щоб забезпечити їх розшифрування після закінчення заздалегідь визначеного часу або у заздалегідь визначений час та виключити можливість дострокового до- ступу до зашифрованих даних. Постановка задачі Відповідно до сучасного стану досліджень в межах систем, що розглядаються, виділяють два напрями:  використання математичних замків з ча- совим механізмом – являють собою обчислю- вальні задачі, які не можуть бути розв’язані без обчислення на комп'ютері за певний про- міжок часу;  використання третьої сторони для збері- гання певної інформації, необхідної в подаль- шому розшифровуванні повідомлення. Сутність та методи першого напряму з мо- менту його запропонування практично не змі- нились і можливий розвиток математичних замків з часовим механізмом пов’язаний у пе- ршу чергу з новими конкретними задачами. Другий напрям має більш розгалужений ево- люційний процес, але до широкого розповсю- дження шифрування на основі особистих да- них (identity based encryption) [6] здійснювалися лише спроби розвинути оригінальну ідею авто- рів роботи [1]. Зокрема, більшість дослідників присвятила свої роботи питанням мінімізації взаємодії користувача і сервера, гарантуванню поширення ключа і анонімності користувача. Протокол з часовим розкриттям у мережі рівноправних вузлів Для криптографії з часовим розкриттям на основі серверів (третьої сторони) за останні десятиліття здійснено багато як практичних, так і теоретичних напрацювань. На рис. 1 подано схему еволюції основних протоколів. Прорив у питаннях криптографії з часовим розкриттям відбувся після введення шифруван- ня на основі особистих даних. Основою такого типу шифрування є шифрування відправником повідомлення M у відповідності до конкретно- го одержувача. Формально таке шифрування можна визначити як кортеж з чотирьох ран- домізованих алгоритмів [7]: УСиМ, 2015, № 6 9  Встановлення (1k ). При вході на цей ал- горитм параметра безпеки 1k генеруються від- криті параметри IBE , що містять у собі хеш- функції та повідомлення M . Додатково гене- рується основний секрет IBE , який залишаєть- ся конфіденційним завдяки серверу.  Отримання ( , , ).IBE IBE I  Маючи на вході відкриті параметри ,IBE основний секрет IBE та характеристики особистості I, видають на вихід закритий ключ Isk .  Шифрування ( , , )IBE I M . Генерує шифро- текст c на основі вхідних параметрів , ,IBE I M .  Дешифрування ˆ( , , )IBE Isk c . Видає на ви- хід оригінальне повідомлення відповідно до ĉ або повідомлення про помилку. Рис. 1. Схеми шифрування з часовим розкриттям різних авторів Починаючи з 2003 р., були запропоновані різні протоколи, які базуються на квадратич- них залишках і на властивостях білінійного спарювання (відображення) в групах еліптич- них кривих. Існує досить багато напрацювань з викори- станням шифрування на основі особистих да- них, тому розглянемо лише основні з них. Автори [8] відштовхувалися від схеми, за- пропонованої І. Блайком та А. Чаном, в якій сервер не взаємодіє з відправником та одер- жувачем. Це досягається шляхом періодичної генерації специфічних часових «лазівок», які дозволяють виконувати дешифровку тексту, зашифрованого «на майбутнє» або «лазівок» для цифрового підпису. Дана концепція отри- мала назву шифрування з часовим розкрит- тям без взаємодії. У запропонованій схемі ви- користовуються групи білінійних відображень і припускається, що зашифрований текст зав- жди містить інформацію про час розкриття, яка подається в кінці повідомлення. Крім того, запропонована схема може бути використана за необхідності розкриття тексту в разі на- стання певної події. Дуже докладно питання створення крипто- системи з часовим розкриттям шляхом шиф- рування на основі особистих даних розглянуто в роботі [5]. Свій метод автори назвали шиф- руванням, визначеним у часі (time-specific en- cryption). Згідно з цим методом часовий сервер розсилає так званий постійний у часі ключ на початку кожного часового інтервалу. Цей ключ доступний для всіх користувачів та містить у собі характеристику часу t. Відправник може визначити будь-який інтервал часу у процесі шифрування, а одержувач може відновити ори- гінальне повідомлення тільки якщо має постій- ний у часі ключ, який відповідає часу у зада- ному відправником інтервалі. При цьому оде- ржувачі додатково забезпечуються закритими ключами та або відкритими ключами, або па- раметрами на основі особистих даних, а деши- фрування потребує використання як закритого ключа, так і відповідного постійного у часі ключа. Це забезпечує захист проти нечесного часового серверу та можливість дешифровки тексту лише для обраної групи користувачів. Розвиток криптографічного інструментарію завжди дає шляхи розвитку існуючих підходів. Очевидно, що можливим і бажаним напрямом такого розвитку може бути створення систем, які не використовують сервери як такі. Зокре- ма, перспективним може бути використання bitcoin-схеми, яка базується на основі мережі рівноправних вузлів (peer-to-peer). Кожен ву- зол в такій мережі є одночасно і сервером, і клієнтом, тобто представляє деяку інформацію і звертається до інших вузлів. Координація так само виконується всіма учасниками одночасно завдяки розгалуженому зберіганню метаінфо- рмації усіма учасниками мережі [9]. В bitcoin-системі вся інформація про транза- кції зберігається в ланцюгу блоків. Кожен блок містить заголовки і список транзакцій. Заголо- 10 УСиМ, 2015, № 6 вок складається з декількох властивостей, серед яких є також хеш попереднього блоку. Отже, весь ланцюг блоків зберігає всі транзакції за весь час роботи bitcoin. В останніх версіях си- стеми весь ланцюг блоків зберігається повніс- тю кожним клієнтом, що робить цю систему децентралізованою [10]. Пропонується модифікувати bitcoin-схему у такий спосіб, щоб мати змогу відправляти кори- стувачам повідомлення, яке буде відкрито в за- здалегідь встановлений відправником час, ба- зуючись на основних принципах bitcoin-схеми. Це, по-перше, дасть змогу відмовитись від ви- користання серверу. У такій мережі вся інформація буде зберіга- тись в ланцюжку блоків. Кожен блок буде міс- тити заголовок і список транзакцій. Заголовок складатиметься з деяких властивостей, серед яких буде також хеш на попередній блок. Отже дані про обмін будь-якою інформацією в запро- понованій мережі зберігатимуться в ланцюжку блоків упродовж усього часу роботи. Зазначимо одну важливу властивість даної схеми: кожен блок перевірятиметься учасника- ми на коректність. Маємо на увазі, що перед тим як певний блок отримає певний учасник, інші учасники виконають верифікацію цього блоку за певними параметрами, тим самим підтвер- джуючи цю пересилку, або ж скасують її. Це гарантуватиме, що ніхто з учасників не зможе відправити некоректну інформацію або якісь інші дані. Розглянемо вміст блоку запропонованої схе- ми більш детально (рис. 2). Блок складати- меться з наступних параметрів:  hash – хеш заголовку блоку;  prev_block – хеш попереднього блоку в ланцюжку;  transaction_hash_list – список хешів тран- закцій блоку;  transaction_size – кількість транзакцій. Транзакція в свою чергу складатиметься з наступних параметрів:  hash – хеш усієї транзакції;  prev_hash – хеш попередньої транзакції;  pending_hash – хеш транзакції відкриття;  transaction_type – тип транзакції. Доступ- ними будуть такі типи транзакцій: request_key, send_key, send_message, send_generated_part_ key, send_part_key;  value – дані, які пересилаються;  time – час відкриття. Рис. 2. Схема мережі рівноправних вузлів для реалізації від- правки повідомлень з часовим розкриттям Розглянемо схему відправки повідомлення учасником 1 учаснику 2, коли в певний мо- мент часу в мережі перебувають n учасників. У кожному блоці та транзакції автоматично додаватимуться хеш та попередній хеш, а то- му в подальшому це не описується. 1. Створюються сесійні параметри g та m – великі числа, а число m – просте та найбільший спільний дільник (НСД) (m, n) = 1. 2. Учасник 1 відправляє запит до учасника 2, щоб той відправив йому в зашифрованому ви- гляді свій сесійний ключ. Відправка цього за- питу виконується через формування нового блоку та нової транзакції для учасника 2. Тип транзакції в цьому випадку – request_key. Від- правка блоку виконується усім учасникам, а сама транзакція міститься лише в блоці, адре- сованому учаснику 2 (усі інші учасники отри- мують порожній блок). 3. Учасник 2 генерує свій сесійний числовий ключ k2, виконує обчислення gk2 mod m та пе- ресилає його учаснику 1. Пересилка відбуваєть- ся через створення нового блоку та нової тран- закції для учасника 1. В транзакцію в цьому ви- падку розміщується тип транзакції send_key, а УСиМ, 2015, № 6 11 також як параметр value розміщується його зашифрований ключ. 4. Учасник 1 генерує свій числовий ключ k1 і, маючи частину ключа від учасника 2, ство- рює сесійний ключ gk1k2 mod m, яким виконує шифрування повідомлення. 5. Після зашифрування повідомлення учас- ник 1, використовуючи підхід граничного роз- поділу секрету між n сторонами, де n сторін – кількість учасників, які знаходяться на даний момент в мережі, окрім учасника 2, якому ви- конується пересилка повідомлення, виконує розбивання свого зашифрованого ключа gk1 mod m так, щоб будь-які p і більше сторін мали змогу відновити цей ключ. При цьому будь-які p – 1 і менше сторін не матимуть змоги відно- вити ключ. 6. Учасник 1 створює новий блок, в якому розміщує наступні транзакції:  для учасника 2 (якому відправляється по- відомлення): – в полі transaction_type розміщується тип send_message; – в полі value розміщується зашифроване повідомлення.  для учасників, які в даний момент в ме- режі і брали участь при розподілі ключа: – в полі transaction_type розміщується send_generated_part_key; – в полі time розміщується час відкриття повідомлення (вказується учасником 1); – в полі value розміщується розділена частина ключа учасника 1 у відповідності до іден- тифікатора кожного учасника, який брав участь у формуванні частин ключа.  для інших учасників блок залишається порожнім. Після створення усіх транзакцій виконуєть- ся розсилка нового блоку учасником 1 усім учасникам в мережі з відповідними транзакці- ями. Після успішної відправки блоків, учас- ник 1 видаляє свій числовий ключ, який брав участь у шифруванні повідомлення. Розглянемо, як буде виконано розшифруван- ня повідомлення в момент часу t учасником 2:  коли настане час t для розшифрування по- відомлення в учасника 2, інші учасники вико- нають відправку зашифрованої частини ключа учасника 1, отриманої ними в транзакції в мо- мент відправки повідомлення учасником 1. Да- на відправка відбуватиметься у такий спосіб: i-й учасник створить новий блок та нову тран- закцію для учасника 2, де він розмістить як поле transaction_type – send_part_key, а як по- ле value буде вказано відповідну частину клю- ча. Також в полі pending_hash буде вказано хеш відповідної транзакції розкриття, отрима- ної при пересилці повідомлення. Після фор- мування відповідної транзакції даний блок бу- де відправлено усім учасникам.  Учасник 2, отримавши граничну кількість ключів p від інших учасників, виконає зведен- ня цих ключів за використаною граничною схе- мою і в результаті отримає ключ учасника 1.  Додавши до отриманого ключа свій ключ, учасник 2 зможе встановити ключ, яким було зашифровано повідомлення учасником 1, та виконати його розшифрування. Верифікація блоку учасниками в даний мо- мент буде полягати в наступному: у випадку відправки ключа в момент часу t, учасники, які знають цей час t та хеш транзакції, що від- кривається, будуть верифікувати цей блок. І якщо виявиться, що i-й учасник відправляє цей блок завчасно, його буде відхилено інши- ми учасниками мережі. Відповідна перевірка відбуватиметься за будь-якої пересилки блоку і фільтруватиметься за типом транзакції. Висновки. Подана схема суттєво розширює можливості використання криптографії з ча- совим розкриттям завдяки виключенню серве- ра зі схеми, як заздалегідь визначеної третьої сторони. Це дозволяє створити більш захище- ну мережу обміну повідомленнями з часовим розкриттям порівняно з клієнт–серверною ме- режею. Власне вищий рівень захищеності до- сягатиметься через використання інших клієн- тів як третіх сторін, а при використанні bitcoin- схеми формуватиметься ланцюжок транзакцій, який не дасть змоги зловмисникам імітувати реального клієнта та отримати доступ до пев- них даних мережі. Пересилка кожного блоку буде верифікуватись, а тому завчасна відправ- ка або ж відправка некоректного блоку буде відкинута. 12 УСиМ, 2015, № 6 1. Rivest R., Shamir A., Wagner D. Time-lock puzzles and timed-released crypto // Massachusetts Institute of Technology. – Cambridge, MA, USA, 1996. – 9 p. 2. Crescenzo G., Ostrovsky R, Rajagopalan S. Conditio- nal oblivious transfer and timed-release encryption // Lecture Notes in Comp. Sci. – 1999. – 1592. – P. 74–89. 3. Boneh D., Naor M. Timed сommitments // Ibid. – 2000. – 1880. – P. 236–254. 4. Rabin M., Thorpe C. Time-Lapse Cryptography. Tech- nical Report TR-22-06. – Harvard Univ., School of Engin. and Applied Sci., 2006. – 16 p. 5. Paterson K.G., Quaglia E.A. Time-specific encryption // Lecture Notes in Comp. Sci. – 2010. – 6280. – P. 1–16. 6. Boneh D., Franklin M. Identity-Based Encryption from the Weil Pairing Matthew Franklin // Ibid. – 2001. – 2139. – P. 213–229. 7. Cathalo J., Libert B., Quisquater J. Efficient and non- interactive timed-release encryption // Lecture Notes in Comp. Sci. – 2005. – 3783. – P. 291–303. 8. Provably secure timed-release public key encryption / J. Cheon, N. Hopper, Y. Kim et al. // ACM Trans. Inf. Syst. Secur. – 2008. – 11. – 44 p. 9. Головянко М.В., Плиско Д.А. Построение распреде- ленной системы онтологий на базе технологии Peer- To-Peer (P2P): Зб. наук. праць Харків. ун-ту Пові- тряних Сил. – 2010. – 3(25). – С. 131–133. 10. Гончар С.А. Використання bitcoin-схеми для без- парольної авторизації на сервері // Вісн. Київськ. нац. ун-ту імені Тараса Шевченка. Серія фізико- математичні науки. – 2014. – 2. – С. 108–111. E-mail: sg.gonchar@gmail.com © С.А. Гончар, 2015 С.А. Гончар Криптографический протокол с временным раскрытием в сети равноправных узлов Введение. Развитие криптографии позволило ввести в обиход такие понятия, как электронные платежи, элек- тронные деньги, электронная подпись и др. Именно криптография обеспечивает необходимый уровень безо- пасности участников таких электронных средств. Одним из самых интересных, но недостаточно рас- пространенным направлением в криптографии являют- ся так называемые «письма в будущее». Криптографи- ческие системы такого типа имеют в иностранной лите- ратуре достаточно разветвленную терминологию: time- released crypto [1], timed-release encryption [2], timed commitments [3], time-lapse cryptography [4], time-specific encryption [5]. Общеупотребительного украинского эк- вивалента этих терминов пока нет, но, по мнению авто- ра, наиболее целесообразно использование словосоче- тания «криптография с временным раскрытием», что подразумевает совокупность методов, позволяющих зашифровать данные таким образом, чтобы обеспечить их расшифровку после окончания заранее определенно- го времени или в заранее определенное время и исклю- чить возможность досрочного доступа к зашифрован- ным данным. Постановка задачи Согласно современному состоянию исследований в рамках рассматриваемых систем выделяют два направ- ления:  использование «математических замков с времен- ным механизмом» – представляют собой вычислитель- ные задачи, которые не могут быть решены без вычис- лений на компьютере в течение определенного проме- жутка времени;  использование третьей стороны для хранения оп- ределенной информации, важной в дальнейшем при расшифровке сообщения. Сущность и методы первого направления с того мо- мента, как его предложили, практически не изменились и возможное развитие «математических замков с вре- менным механизмом» связано, в первую очередь, с но- выми конкретными задачами. Второе направление имеет более разветвленный эво- люционный процесс, но до широкого распространения шифрования на основе личных данных (identity based encryption) [6] осуществлялись только попытки развить оригинальную идею авторов работы [1]. В частности, большинство исследователей посвятили свои работы вопросам минимизации взаимодействия пользователя и сервера, обеспечению распространенности ключа и ано- нимности пользователя. Протокол с временным раскрытием в сети рав- ноправных узлов Для криптографии с временным раскрытием на ос- нове серверов (третьей стороны) за последние десяти- летия осуществлено много как практических, так и тео- ретических наработок. На рис. 1 приведена схема эволюции основных про- токолов. Рис. 1. Схемы шифрования с временным раскрытием различ- ных авторов Прорыв в вопросах криптографии с временным рас- крытием состоялся после введения шифрования на ос- УСиМ, 2015, № 6 13 нове личных данных. Основа такого типа шифрования – шифрование отправителем сообщения М в соответст- вии с конкретным получателем. Формально такое шиф- рование можно определить как кортеж из четырех ран- домизированных алгоритмов [7]:  Установка (1k ). При входе на этот алгоритм пара- метра безопасности 1 ,k генерируются открытые парамет- ры ,IBE включающие в себя хэш-функции и сообщение М. Дополнительно генерируется основной секрет ,IBE который остается конфиденциальным благодаря серверу.  Получение ( , , ).IBE IBE I  Имея на входе открытые параметры IBE , основной секрет IBE и характеристики личности I, на выход выдается закрытый ключ .Isk  Шифрование ( , , ).IBE I M Генерируется шифро- текст c на основе входных параметров , ,IBE I M .  Дешифровка ˆ( , , )IBE Isk c . Выдается на выход оригинальное сообщение в соответствии с ĉ или со- общение об ошибке. Начиная с 2003 г., были предложены различные протоколы, основанные на квадратичных остатках и на свойствах билинейного спаривания (отображения) на группах эллиптических кривых. Существует достаточно много наработок с исполь- зованием шифрования на основе личных данных, по- этому рассмотрим лишь основные из них. Авторы [8] исходили из схемы, предложенной И. Блай- ком и А. Чаном, в которой сервер не взаимодействует с отправителем и получателем. Это достигается путем пе- риодической генерации специфических временных «ла- зеек», позволяющих выполнять дешифровку текста, за- шифрованного «на будущее», или «лазеек» для цифро- вой подписи. Данная концепция получила название шиф- рования с временным раскрытием без взаимодействия. Предложенная схема использует группы билинейных отображений и предполагает, что зашифрованный текст всегда содержит информацию о вскрытии, которая при- водится в конце сообщения. Кроме того, предложенная схема может быть использована при необходимости раскрытия текста при определенном событии. Очень подробно вопросы создания криптосистемы с временным раскрытием путем шифрования на основе личных данных рассмотрены в [5]. Свой метод авторы назвали определенным во времени шифрованием (time- specific encryption). Согласно этому методу временной сервер рассылает так называемый постоянный во времени ключ в начале каждого временного интервала. Этот ключ доступен всем пользователям и содержите характеристику вре- мени t. Отправитель может определить любой интервал времени в процессе шифрования, а получатель – вос- становить оригинальное сообщение только если имеет постоянный во времени ключ, соответствующий време- ни в заданном отправителем интервале. При этом полу- чатели дополнительно обеспечиваются закрытыми клю- чами или открытыми ключами, или параметрами на ос- нове личных данных, а дешифрование требует использо- вания как закрытого ключа, так и соответствующего постоянного во времени ключа. Это обеспечивает за- щиту против нечестного временного сервера и возмож- ность дешифровки текста только для избранной группы пользователей. Развитие криптографического инструментария все- гда предлагает пути развития для уже существующих подходов. Очевидно, что возможным и желаемым на- правлением такого развития может быть создание сис- тем, не использующих серверы как таковые. В частно- сти, перспективным может быть использование bitcoin- схемы, которая базируется на сети равноправных узлов (peer-to-peer). Каждый узел в такой сети является одно- временно и сервером, и клиентом, т.е. представляет некоторую информацию и обращается к другим узлам. Координация также выполняется всеми участниками од- новременно, благодаря разветвленной сети хранения ме- таинформации всеми участниками [9]. В bitcoin-системе вся информация о транзакциях со- храняется в цепи блоков. Каждый блок содержит заго- ловки и список транзакций. Заголовок состоит из не- скольких свойств, среди которых есть также хэш пре- дыдущего блока. Таким образом, вся цепочка блоков сохраняет все транзакции за все время работы bitcoin. В последних версиях системы вся цепочка блоков сохра- няется полностью каждым клиентом, что делает эту систему децентрализованной [10]. Предлагается модифицировать bitcoin-схему таким образом, чтобы иметь возможность отправлять пользо- вателям сообщение, которое будет открыто в заранее установленное отправителем время, основываясь на прин- ципах bitcoin-схемы. Это в первую очередь позволит отказаться от использования сервера. В данной сети вся информация будет храниться в цепочке блоков. Каждый блок будет содержать заголо- вок и список транзакций. Заголовок будет состоять из некоторых свойств, среди которых будет также хэш на предыдущий блок. Так, данные об обмене любой ин- формацией будут сохраняться в цепочке блоков в тече- ние всего времени работы. Отметим одно важное свойство данной схемы: каж- дый блок будет проверяться участниками на коррект- ность. Подразумевается, что перед тем как некий блок получит определенный участник, другие участники вы- полнят верификацию этого блока по определенным па- раметрам, тем самым, подтвердив эту пересылку, или отменят ее. Это будет гарантировать, что никто из уча- стников не сможет отправить некорректную информа- цию или досрочно отправить какие-то данные. Рассмотрим содержание блока предлагаемой схемы более подробно (рис. 2). Блок будет состоять из сле- дующих параметров: 14 УСиМ, 2015, № 6 Рис. 2. Схема сети равноправных узлов для реализации отпра- вки сообщений с временным раскрытием  hash – хэш заголовка блока;  prev_block – хэш предыдущего блока в цепочке;  transaction_hash_list – список хэшей транзакций блока;  transaction_size – количество транзакций. Транзакция в свою очередь будет состоять из сле- дующих параметров:  hash – хэш всей транзакции;  prev_hash – хэш предыдущей транзакции;  pending_hash – хэш транзакции открытия;  transaction_type – тип транзакции. Будут доступны следующие типы транзакций: request_key, send_key, send_ message, send_generated_part_key, send_part_key;  value – данные, которые пересылаются;  time – время открытия. Рассмотрим схему отправки сообщения участником 1 участнику 2, когда в определенный момент времени в сети находятся n участников. В каждом блоке и транзакции автоматически будут добавляться хэш и предыдущий хэш, а потому в дальнейшем это не описывается. 1. Создаются сессионные параметры g и m – боль- шие числа, число m – простое и наибольший общий делитель (НОД) (m, n) = 1. 2. Участник 1 отправляет запрос участнику 2, чтобы тот отправил ему в зашифрованном виде свой сессион- ный ключ. Отправка этого запроса выполняется через формирование нового блока и новой транзакции для участника 2. Тип транзакции в этом случае request_key. Отправка блока выполняется всем участникам, а собст- венно транзакция содержится только в блоке, адресо- ванном участнику 2 (остальные участники получают пустой блок). 3. Участник 2 генерирует свой сессионный числовой ключ k2, выполняет вычисления gk2 mod m и пересылает его участнику 1. Пересылка происходит посредством создания нового блока и новой транзакции для участ- ника 1. В транзакцию в этом случае помещается тип транзакции send_key, а также в качестве параметра value помещается его зашифрованный ключ. 4. Участник 1 генерирует свой числовой ключ k1 и, имея часть ключа от участника 2, создает сессионный ключ gk1k2 mod m, которым выполняет шифрование со- общения. 5. После шифрования сообщения участник 1, ис- пользуя подход предельного распределения секрета между n сторонами, где n сторон – количество участни- ков, находящихся на данный момент в сети, кроме уча- стника 2, которому выполняется пересылка сообщения, осуществляет разбивку своего зашифрованного ключа gk1 mod m так, чтобы любые p и более сторон имели возможность восстановить этот ключ. При этом любые p-1 и меньше сторон не смогут восстановить ключ. 6. Участник 1 создает новый блок, в который поме- щает следующие транзакции:  для участника 2 (которому отправляется сообщение): – в поле transaction_type помещается тип send_ message; – в поле value помещается зашифрованное сообще- ние. Для участников, которые в данный момент в сети и принимали участие при распределении ключа: –в поле transaction_type помещается send_genera ted_part_key; – в поле time помещается время открытия сообще- ния (указывается участником 1); – в поле value помещается разделенная часть ключа участника 1 в соответствии с идентификатором каждого участника, принимавшего участие в формировании частей ключа.  Для других участников блок остается пустым. После создания всех транзакций выполняется рассыл- ка нового блока участником 1 всем участникам в сети с соответствующими транзакциями. После успешной от- правки блоков участник 1 удаляет свой числовой ключ, который принимал участие в шифровании сообщения. Рассмотрим, как будет выполнена расшифровка со- общения в момент времени t участником 2:  когда наступит время t для расшифровки сообщения у участника 2, остальные участники выполнят отправку зашифрованной части ключа участника 1, которую они получили в транзакции в момент отправки сообщения участником 1. Данная отправка будет происходить так: i-й участник создаст новый блок и новую транзакцию для участника 2, куда он поместит в качестве поля transac- tion_type – send_part_key, а в качестве поля value будет указана соответствующая часть ключа. Также в поле pend- ing_hash будет указан хэш соответствующей транзакции раскрытия, полученной при пересылке сообщения. После формирования соответствующей транзакции данный блок будет отправлен всем участникам.  Участник 2, получив предельное количество клю- чей p от других участников, выполнит объединение УСиМ, 2015, № 6 15 этих ключей по использованной предельной схеме и в результате получит ключ участника 1.  Добавив к полученному ключу свой ключ, участ- ник 2 сможет установить ключ, которым было зашиф- ровано сообщение участником 1, и выполнить его рас- шифровку. Верификация блока участниками в данный момент будет заключаться в следующем: в случае отправки ключа в момент времени t, участники, знающие это время t и хэш открывающейся транзакции, будут вери- фицировать этот блок. И если окажется, что i-й участ- ник отправляет этот блок досрочно, он будет отклонен другими участниками сети. Соответствующая проверка будет происходить при любой пересылке блока и фильтроваться по типу транзакции. Заключение. Предложенная схема существенно расширяет возможности использования криптографии с временным раскрытием благодаря исключению сервера как заранее определенной третьей стороны из схемы. Это дает возможность создать более защищенную сеть обмена временными сообщениями в сравнении с кли- ент–серверной сетью. Собственно высокий уровень защищенности достигаться путем использования дру- гих клиентов в качестве третьих сторон, а основываясь на bitcoin-схеме получается цепочка транзакций, кото- рая не позволит злоумышленникам имитировать реаль- ного клиента и получить доступ к определенным дан- ным сети. Пересылка каждого блока будет верифициро- вана, а потому заблаговременная отправка или отправка некорректного блока будет отклонена. UDC 004.056.5 S.A. Gonchar Time-Released Cryptographic Protocol in Peer-to-Peer Network Keywords: time-released cryptography, bitcoin, time-lock puzzles, time server. The main principles of time-released cryptography is observed. It is shown that the evolution of methods using the third part person such as peer-to-peer network and "bitcoin" scheme is a promising way of the time-released crypto systems development. The basic provisions of the proposed protocol are: creating of numerical key, sending a message, creating a new blocks and transactions, and also data decryption mechanism. The article discusses the principles of new cryptographic protocol that implements the peer-to-peer network and bitcoin schemes to the time-released cryptography concept. The main propositions of time-released cryptography is observed. There are two methods of implementing time-release cryptography: the first is based on the need to perform certain calculations in a specific period of time (time-lock puzzles), and the second requires a third party (or central authority) to carry out the process of issuing some information to open an encrypted text in a certain period or time. The use of the third party, usually a time server, received significant development after the introduction of an identity base encryption since the early 2000s and reached its peak in 2008. However, the new technologies have recently emerged which allow to secure online transactions without relying on a central authority. The steps to create a peer-to-peer network and sending a message do not differ from those for regular messages in the above-mentioned network. The main difference is an specifying of the release time as one of the transaction parameters. At some period of time the key to decrypt messages is sent by any network user that first detects that it is time to decrypt the recipient message. The basis for the safety and accuracy of the time message transmission is that some members of the network sends the block with part of the key before release time, this block will be rejected by other members of the network as a result of the mechanism of its verification. The verification process involves checking of the release time of the message and the hash corresponding transaction. The feature of the created protocol is that due to "bitcoin" formed a chain-chart transactions that does not allow attackers to simulate customers, and to access to certain data network. Also this protocol provides for users a new possibility to improve network protection, because the server is not used, like in other existing time-released protocols.  Внимание ! Оформление подписки для желающих опубликовать статьи в нашем журнале обязательно. В розничную продажу журнал не поступает. Подписной индекс 71008 << /ASCII85EncodePages false /AllowTransparency false /AutoPositionEPSFiles true /AutoRotatePages /None /Binding /Left /CalGrayProfile (Dot Gain 20%) /CalRGBProfile (sRGB IEC61966-2.1) /CalCMYKProfile (U.S. Web Coated \050SWOP\051 v2) /sRGBProfile (sRGB IEC61966-2.1) /CannotEmbedFontPolicy /Error /CompatibilityLevel 1.4 /CompressObjects /Tags /CompressPages true /ConvertImagesToIndexed true /PassThroughJPEGImages true /CreateJobTicket false /DefaultRenderingIntent /Default /DetectBlends true /DetectCurves 0.0000 /ColorConversionStrategy /CMYK /DoThumbnails false /EmbedAllFonts true /EmbedOpenType false /ParseICCProfilesInComments true /EmbedJobOptions true /DSCReportingLevel 0 /EmitDSCWarnings false /EndPage -1 /ImageMemory 1048576 /LockDistillerParams false /MaxSubsetPct 100 /Optimize true /OPM 1 /ParseDSCComments true /ParseDSCCommentsForDocInfo true /PreserveCopyPage true /PreserveDICMYKValues true /PreserveEPSInfo true /PreserveFlatness true /PreserveHalftoneInfo false /PreserveOPIComments true /PreserveOverprintSettings true /StartPage 1 /SubsetFonts true /TransferFunctionInfo /Apply /UCRandBGInfo /Preserve /UsePrologue false /ColorSettingsFile () /AlwaysEmbed [ true ] /NeverEmbed [ true ] /AntiAliasColorImages false /CropColorImages true /ColorImageMinResolution 300 /ColorImageMinResolutionPolicy /OK /DownsampleColorImages true /ColorImageDownsampleType /Bicubic /ColorImageResolution 300 /ColorImageDepth -1 /ColorImageMinDownsampleDepth 1 /ColorImageDownsampleThreshold 1.50000 /EncodeColorImages true /ColorImageFilter /DCTEncode /AutoFilterColorImages true /ColorImageAutoFilterStrategy /JPEG /ColorACSImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /ColorImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /JPEG2000ColorACSImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /JPEG2000ColorImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /AntiAliasGrayImages false /CropGrayImages true /GrayImageMinResolution 300 /GrayImageMinResolutionPolicy /OK /DownsampleGrayImages true /GrayImageDownsampleType /Bicubic /GrayImageResolution 300 /GrayImageDepth -1 /GrayImageMinDownsampleDepth 2 /GrayImageDownsampleThreshold 1.50000 /EncodeGrayImages true /GrayImageFilter /DCTEncode /AutoFilterGrayImages true /GrayImageAutoFilterStrategy /JPEG /GrayACSImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /GrayImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /JPEG2000GrayACSImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /JPEG2000GrayImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /AntiAliasMonoImages false /CropMonoImages true /MonoImageMinResolution 1200 /MonoImageMinResolutionPolicy /OK /DownsampleMonoImages true /MonoImageDownsampleType /Bicubic /MonoImageResolution 1200 /MonoImageDepth -1 /MonoImageDownsampleThreshold 1.50000 /EncodeMonoImages true /MonoImageFilter /CCITTFaxEncode /MonoImageDict << /K -1 >> /AllowPSXObjects false /CheckCompliance [ /None ] /PDFX1aCheck false /PDFX3Check false /PDFXCompliantPDFOnly false /PDFXNoTrimBoxError true /PDFXTrimBoxToMediaBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXSetBleedBoxToMediaBox true /PDFXBleedBoxToTrimBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXOutputIntentProfile () /PDFXOutputConditionIdentifier () /PDFXOutputCondition () /PDFXRegistryName () /PDFXTrapped /False /CreateJDFFile false /Description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> /CHS <FEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000410064006f006200650020005000440046002065876863900275284e8e9ad88d2891cf76845370524d53705237300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002> /CHT <FEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef69069752865bc9ad854c18cea76845370524d5370523786557406300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002> /CZE <FEFF005400610074006f0020006e006100730074006100760065006e00ed00200070006f0075017e0069006a007400650020006b0020007600790074007600e101590065006e00ed00200064006f006b0075006d0065006e0074016f002000410064006f006200650020005000440046002c0020006b00740065007200e90020007300650020006e0065006a006c00e90070006500200068006f006400ed002000700072006f0020006b00760061006c00690074006e00ed0020007400690073006b00200061002000700072006500700072006500730073002e002000200056007900740076006f01590065006e00e900200064006f006b0075006d0065006e007400790020005000440046002000620075006400650020006d006f017e006e00e90020006f007400650076015900ed007400200076002000700072006f006700720061006d0065006300680020004100630072006f00620061007400200061002000410064006f00620065002000520065006100640065007200200035002e0030002000610020006e006f0076011b006a016100ed00630068002e> /DAN <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> /DEU <FEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f006300680077006500720074006900670065002000500072006500700072006500730073002d0044007200750063006b0065002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002e> /ESP <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> /ETI <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> /FRA <FEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f0075007200200075006e00650020007100750061006c0069007400e90020006400270069006d007000720065007300730069006f006e00200070007200e9007000720065007300730065002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002e> /GRE <FEFF03a703c103b703c303b903bc03bf03c003bf03b903ae03c303c403b5002003b103c503c403ad03c2002003c403b903c2002003c103c503b803bc03af03c303b503b903c2002003b303b903b1002003bd03b1002003b403b703bc03b903bf03c503c103b303ae03c303b503c403b5002003ad03b303b303c103b103c603b1002000410064006f006200650020005000440046002003c003bf03c5002003b503af03bd03b103b9002003ba03b103c42019002003b503be03bf03c703ae03bd002003ba03b103c403ac03bb03bb03b703bb03b1002003b303b903b1002003c003c103bf002d03b503ba03c403c503c003c903c403b903ba03ad03c2002003b503c103b303b103c303af03b503c2002003c503c803b703bb03ae03c2002003c003bf03b903cc03c403b703c403b103c2002e0020002003a403b10020005000440046002003ad03b303b303c103b103c603b1002003c003bf03c5002003ad03c703b503c403b5002003b403b703bc03b903bf03c503c103b303ae03c303b503b9002003bc03c003bf03c103bf03cd03bd002003bd03b1002003b103bd03bf03b903c703c403bf03cd03bd002003bc03b5002003c403bf0020004100630072006f006200610074002c002003c403bf002000410064006f00620065002000520065006100640065007200200035002e0030002003ba03b103b9002003bc03b503c403b103b303b503bd03ad03c303c403b503c103b503c2002003b503ba03b403cc03c303b503b903c2002e> /HEB <FEFF05D405E905EA05DE05E905D5002005D105D405D205D305E805D505EA002005D005DC05D4002005DB05D305D9002005DC05D905E605D505E8002005DE05E105DE05DB05D9002000410064006F006200650020005000440046002005D405DE05D505EA05D005DE05D905DD002005DC05D405D305E405E105EA002005E705D305DD002D05D305E405D505E1002005D005D905DB05D505EA05D905EA002E002005DE05E105DE05DB05D90020005000440046002005E905E005D505E605E805D5002005E005D905EA05E005D905DD002005DC05E405EA05D905D705D4002005D105D005DE05E605E205D505EA0020004100630072006F006200610074002005D5002D00410064006F00620065002000520065006100640065007200200035002E0030002005D505D205E805E105D005D505EA002005DE05EA05E705D305DE05D505EA002005D905D505EA05E8002E05D005DE05D905DD002005DC002D005000440046002F0058002D0033002C002005E205D905D905E005D5002005D105DE05D305E805D905DA002005DC05DE05E905EA05DE05E9002005E905DC0020004100630072006F006200610074002E002005DE05E105DE05DB05D90020005000440046002005E905E005D505E605E805D5002005E005D905EA05E005D905DD002005DC05E405EA05D905D705D4002005D105D005DE05E605E205D505EA0020004100630072006F006200610074002005D5002D00410064006F00620065002000520065006100640065007200200035002E0030002005D505D205E805E105D005D505EA002005DE05EA05E705D305DE05D505EA002005D905D505EA05E8002E> /HRV (Za stvaranje Adobe PDF dokumenata najpogodnijih za visokokvalitetni ispis prije tiskanja koristite ove postavke. Stvoreni PDF dokumenti mogu se otvoriti Acrobat i Adobe Reader 5.0 i kasnijim verzijama.) /HUN <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> /ITA <FEFF005500740069006c0069007a007a006100720065002000710075006500730074006500200069006d0070006f007300740061007a0069006f006e00690020007000650072002000630072006500610072006500200064006f00630075006d0065006e00740069002000410064006f00620065002000500044004600200070006900f900200061006400610074007400690020006100200075006e00610020007000720065007300740061006d0070006100200064006900200061006c007400610020007100750061006c0069007400e0002e0020004900200064006f00630075006d0065006e007400690020005000440046002000630072006500610074006900200070006f00730073006f006e006f0020006500730073006500720065002000610070006500720074006900200063006f006e0020004100630072006f00620061007400200065002000410064006f00620065002000520065006100640065007200200035002e003000200065002000760065007200730069006f006e006900200073007500630063006500730073006900760065002e> /JPN <FEFF9ad854c18cea306a30d730ea30d730ec30b951fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e305930023053306e8a2d5b9a306b306f30d530a930f330c8306e57cb30818fbc307f304c5fc59808306730593002> /KOR <FEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020ace0d488c9c80020c2dcd5d80020c778c1c4c5d00020ac00c7a50020c801d569d55c002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002e> /LTH <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> /LVI <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> /NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken die zijn geoptimaliseerd voor prepress-afdrukken van hoge kwaliteit. De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 5.0 en hoger.) /NOR <FEFF004200720075006b00200064006900730073006500200069006e006e007300740069006c006c0069006e00670065006e0065002000740069006c002000e50020006f0070007000720065007400740065002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e00740065007200200073006f006d00200065007200200062006500730074002000650067006e0065007400200066006f00720020006600f80072007400720079006b006b0073007500740073006b00720069006600740020006100760020006800f800790020006b00760061006c0069007400650074002e0020005000440046002d0064006f006b0075006d0065006e00740065006e00650020006b0061006e002000e50070006e00650073002000690020004100630072006f00620061007400200065006c006c00650072002000410064006f00620065002000520065006100640065007200200035002e003000200065006c006c00650072002000730065006e006500720065002e> /POL <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> /PTB <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> /RUM <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> /RUS <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> /SKY <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> /SLV <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> /SUO <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> /SVE <FEFF0041006e007600e4006e00640020006400650020006800e4007200200069006e0073007400e4006c006c006e0069006e006700610072006e00610020006f006d002000640075002000760069006c006c00200073006b006100700061002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400200073006f006d002000e400720020006c00e4006d0070006c0069006700610020006600f60072002000700072006500700072006500730073002d007500740073006b00720069006600740020006d006500640020006800f600670020006b00760061006c0069007400650074002e002000200053006b006100700061006400650020005000440046002d0064006f006b0075006d0065006e00740020006b0061006e002000f600700070006e00610073002000690020004100630072006f0062006100740020006f00630068002000410064006f00620065002000520065006100640065007200200035002e00300020006f00630068002000730065006e006100720065002e> /TUR <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> /UKR <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> /ENU (Use these settings to create Adobe PDF documents best suited for high-quality prepress printing. Created PDF documents can be opened with Acrobat and Adobe Reader 5.0 and later.) >> /Namespace [ (Adobe) (Common) (1.0) ] /OtherNamespaces [ << /AsReaderSpreads false /CropImagesToFrames true /ErrorControl /WarnAndContinue /FlattenerIgnoreSpreadOverrides false /IncludeGuidesGrids false /IncludeNonPrinting false /IncludeSlug false /Namespace [ (Adobe) (InDesign) (4.0) ] /OmitPlacedBitmaps false /OmitPlacedEPS false /OmitPlacedPDF false /SimulateOverprint /Legacy >> << /AddBleedMarks false /AddColorBars false /AddCropMarks false /AddPageInfo false /AddRegMarks false /ConvertColors /ConvertToCMYK /DestinationProfileName () /DestinationProfileSelector /DocumentCMYK /Downsample16BitImages true /FlattenerPreset << /PresetSelector /MediumResolution >> /FormElements false /GenerateStructure false /IncludeBookmarks false /IncludeHyperlinks false /IncludeInteractive false /IncludeLayers false /IncludeProfiles false /MultimediaHandling /UseObjectSettings /Namespace [ (Adobe) (CreativeSuite) (2.0) ] /PDFXOutputIntentProfileSelector /DocumentCMYK /PreserveEditing true /UntaggedCMYKHandling /LeaveUntagged /UntaggedRGBHandling /UseDocumentProfile /UseDocumentBleed false >> ] >> setdistillerparams << /HWResolution [2400 2400] /PageSize [612.000 792.000] >> setpagedevice