Механизмы аутентификации информации, основанные на двух вычислительно трудных задачах тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Дернова, Евгения Сергеевна
- Специальность ВАК РФ05.13.19
- Количество страниц 162
Оглавление диссертации кандидат технических наук Дернова, Евгения Сергеевна
Обозначения.
Сокращения.
Введение.
1. Механизмы аутентификации в системах и средствах информационной безопасности.
1.1 Аутентификация информации, объектов и субъектов.
1.2. Аутентификация информации с помощью электронной цифровой подписи
1.3 Основные схемы построения электронной цифровой подписи.
1.3.1 Схемы цифровой подписи, основанные на задаче факторизации.
1.3.2 Задача извлечения квадратных корней по составному модулю.
1.3.3 Схемы цифровой подписи, основанные на задаче дискретного логарифмирования в конечном поле.
1.3.4 Схемы цифровой подписи, основанные на задаче дискретного логарифмирования на эллиптических кривых.
1.4 Протоколы электронной цифровой подписи.
1.4.1 Понятие криптографического протокола.
1.4.2 Виды протоколов электронной подписи.
1.5 Постановка задачи.
2. Построение схем электронной цифровой подписи, основанных на двух трудных задачах.
2.1 Обоснование концепции.
2.2 Методы построения схем цифровой подписи, основанных на двух трудных задачах.:.
2.2.1 Механическое комбинирование схем цифровой подписи.
2.2.2 Модификация известных схем цифровой подписи.
2.2.3 Построение схем цифровой подписи на базе нового механизма формирования элементов подписи.
2.3 Схемы цифровой подписи, построенные путем модификации существующих схем цифровой подписи.
2.3.1 Комбинирование схем Рабина и Эль-Гамаля.
2.3.2 Класс доказуемо стойких схем ЭЦП (обобщенная схема Рабина).
2.3.3 Комбинирование алгоритмов обобщенной схемы Рабина и Эль-Гамаля. 57 2.4. Схемы цифровой подписи, построенные на базе нового механизма формирования подписи.
2.4.1 Комбинирование задач дискретного логарифмирования и факторизации.
2.4.2 Комбинирование задачи дискретного логарифмирования в конечном поле и задачи извлечения квадратного корня по составному модулю.
2.4.3 Комбинирование задач дискретного логарифмирования на ЭК и дискретного логарифмирования в простом конечном поле.
2.4.4 Создание схем ЭЦП на основе нескольких сложных задач.
Выводы ко второй главе.
3. Протоколы коллективной подписи, основанные на двух трудных задачах
3.1. Описание протокола коллективной цифровой подписи.
3.2. Схемы протокола коллективной подписи, взлом которого требует решения двух трудных задач одновременно.
3.2.1. Протокол, основанный на сложности дискретного логарифмирования в конечном поле и на эллиптических кривых.
3.2.2. Протокол, основанный на сложности дискретного логарифмирования на эллиптических кривых двух типов.
3.2.3. Реализация протокола коллективной подписи на основе стандартов ЭЦП ГОСТ Р 34.10-94 и ГОСТ Р 34.10
3.3 Описание протокола композиционной цифровой подписи.
3.4. Схема композиционной цифровой подписи, основанная на сложности дискретного логарифмирования в конечном поле и на эллиптических кривых. 98 Выводы к третьей главе:.ЮГ
4. Новые алгебраические структуры для построения алгоритмов ЭЦП.
4.1 Конечные группы невырожденных матриц.
4.1.1 Описание конечной группы невырожденных матриц.
4.1.2 Реализация алгоритмов цифровой подписи на основе конечных групп матриц.
4.2 Конечные векторные пространства.
4.2.1 Построение векторных пространств на простым конечным полем.
4.2.2 Алгоритм построения распределений коэффициентов растяжения.
4.2.3 Построение конечных векторных полей.
4.2.4 Алгоритмы цифровой подписи над конечными расширенными полями, заданными в векторной форме.
4.3. Построение схем подписи, основанных на задаче дискретного логарифмирования в конечной группе невырожденных матриц и конечной группе векторов.
4.4. Специфика выбора простых чисел для построения алгоритмов ЭЦП, основанных на новых примитивах.
4.4.1. Выбор простых параметров для схем ЭЦП, построенных на конечных группах матриц.
4.4.2 Специфика выбора простых чисел для формирования конечных векторных полей над простым полем.
Выводы к четвертой главе.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Схемы аутентификации информации над конечными группами векторов и матриц малой размерности2010 год, кандидат технических наук Гурьянов, Денис Юрьевич
Расширение функциональности алгоритмов аутентификации и механизмы защиты информации над конечными группами векторов2012 год, кандидат технических наук Молдовян, Дмитрий Николаевич
Протоколы аутентификации информации на основе вычислений в конечных некоммутативных группах векторов2013 год, кандидат технических наук Захаров, Дмитрий Викторович
Протоколы коллективной электронной цифровой подписи над эллиптическими кривыми2011 год, кандидат технических наук Доронин, Станислав Евгеньевич
Метод повышения производительности криптосхем, основанных на конечных некоммутативных группах2013 год, кандидат технических наук Горячев, Александр Андреевич
Введение диссертации (часть автореферата) на тему «Механизмы аутентификации информации, основанные на двух вычислительно трудных задачах»
Современные информационные технологии, выполняющие компьютерную обработку информации и базирующиеся на компьютерных сетях и скоростных телекоммуникационных системах, нашли широкое применение во всех областях общественной деятельности — экономической, финансовой, производственной, управленческой, включая такие критические области, как военная, дипломатическая, атомная энергетика, космическая и др. Это делает проблему обеспечения информационной безопасности и непрерывного совершенствования механизмов защиты информации весьма актуальной. Проблема защиты информационных технологий включает следующие три задачи: 1) обеспечение доступности информационных ресурсов, 2) обеспечение аутентичности информации и 3) обеспечение конфиденциальности информационных ресурсов. Устанавливая деловые контакты, стороны, субъекты информационных правоотношений, должны быть полностью уверены в «личности» партнеров, конфиденциальности обмена электронными документами и подлинности самих документов. Криптографические механизмы эффективно применяются для непосредственного решения второй и третьей задачи и косвенно — для решения первой. Кроме того, ряд криптографических протоколов лежит в основе новых информационных технологий: автоматизированной обработки юридически значимых документов, систем электронных денег, систем тайного электронного голосования и др.
Важным моментом для практического применения криптографических алгоритмов является их безопасность, которая во многом определяется некоторой вычислительно трудной задачей, лежащей в основе криптографического алгоритма. Под вычислительно трудной задачей понимается задача, которая имеет решение, однако его нахождение связано с большими вычислительными ресурсами и временными затратами. Следовательно, можно говорить, что безопасность криптографических алгоритмов связана со сложностью решения таких задач и вероятностью нахождения ранее неизвестных эффективных методов их решения. Таким образом, понятие безопасности включает два аспекта - трудоемкость взлома алгоритма на основе лучшего известного способа, например, лучшего метода решения трудной задачи, положенной в основу алгоритма, и вероятность появления ранее неизвестных типов атак, например, новых способов решения базовой трудной задачи. Первое значение должно быть достаточно большим, а второе - достаточно малым.
Повышение уровня безопасности, обеспечиваемой криптографическими механизмами, может быть достигнуто применением новых трудных задач или увеличением размера уже применяемых задач, т.е. за счет увеличения стойкости алгоритмов. Однако этот путь требует нахождения и исследования принципиально новых трудных задач, пригодных для криптографических применений, или снижения производительности алгоритмов. Другим путем является построение криптографических алгоритмов, взлом которых требует одновременного решения двух независимых вычислительно трудных задач. В этом случае вероятность появления новых эффективных способов взлома криптографических алгоритмов резко уменьшается, что вносит существенный вклад в их безопасность. Однако, вопросу построения таких криптографических алгоритмов и протоколов в настоящее время уделено крайне мало внимания. В связи с этим тема диссертационной работы, посвященная построению криптографических схем и протоколов, основанных на двух трудных задач, является своевременной и актуальной.
Целью диссертационного исследования является разработка технических решений по построению схем криптографической аутентификации информации, обеспечивающих повышение безопасности за счет снижения вероятности появления новых типов атак.
Объектом исследования являются системы и средства аутентификации информации, объектов и субъектов информационно-коммуникационных технологий.
Предметом исследования являются механизмы, схемы и протоколы криптографической аутентификации информации в средствах и системах информационной безопасности.
При выполнении диссертационного исследования использованы аппарат и методы математической статистики, теории вероятности, линейной алгебры, теории чисел, теории сложности и информационной безопасности.
Задачей диссертационного исследования является разработка механизмов аутентификации, взлом которых требует решения двух вычислительно трудных задач одновременно, что обеспечивает повышение уровня безопасности систем электронного документооборота, в которых они применяются.
Для решения поставленной задачи в ходе выполнения диссертационных исследований решались следующие частные задачи:
1) разработка методики построения схем ЭЦП, основанных на двух и более вычислительно трудных задачах;
2) построение схем ЭЦП, основанных на двух и более вычислительно трудных задачах;
3) разработка протоколов коллективной и композиционной подписи основанных на разработанных схемах ЭЦП;
4) поиск новых алгебраических структур для построения криптографических примитивов.
В результате выполнения диссертационной работы получены следующие новые научные результаты:
1) предложена методика построения алгоритмов ЭЦП, основанных на двух независимых вычислительно трудных задачах;
2) разработаны механизмы аутентификации, обладающие более высоким уровнем безопасности за счет использования схем ЭЦП, основанных на двух независимых вычислительно трудных задачах;
3) предложен класс доказуемо стойких криптосистем;
4) разработаны протоколы коллективной и композиционной подписи, основанные на схемах ЭЦП, взлом которых требует решения двух вычислительно трудных задач одновременно;
4) предложены новые алгебраические структуры для построения криптографических алгоритмов - конечные группы невырожденных матриц и конечные векторные пространства, которые расширяют варианты построения схем ЭЦП, основанных на двух трудных задачах.
Основные положения, выносимые на защиту:
1) схемы ЭЦП, взлом которых требует решения двух вычислительно трудных задач разного типа;
2) класс доказуемо стойких криптосистем на основе извлечения корней &-ой степени по составному модулю;
3) протокол коллективной электронной цифровой подписи, основанный на схемах ЭЦП, взлом которых требует решения двух вычислительно трудных задач одновременно;
4) протокол композиционной электронной цифровой подписи, основанный на схемах ЭЦП, взлом которых требует решения двух вычислительно трудных задач одновременно;
5) обоснование конечных групп различного типа как криптографических примитивов для синтеза алгоритмов ЭЦП, основанных на двух трудных задачах.
Новизна результатов диссертационного исследования заключается в построении алгоритмов электронной цифровой подписи, взлом которых требует решения двух независимых вычислительно трудных задач, благодаря чему значительно уменьшается вероятность появления новых способов атак, которые могут привести к взлому криптографического механизма. Новыми результатами являются
1) общая методика построения схем, основанных на сложности решения двух и более вычислительно трудных задач.
2) схемы ЭЦП, основанные на сложности задачи дискретного логарифмирования в конечном простом поле и задачи извлечения корней по составному модулю одновременно;
3) схемы ЭЦП, основанные на сложности задачи дискретного логарифмирования в конечном простом поле и задачи дискретного логарифмирования на ЭК;
4) класс доказуемо стойких схем ЭЦП, обобщающих схему ЭЦП Рабина;
5) протоколы коллективной и композиционной электронной подписи, взлом которых требует решения двух трудных задач одновременно;
6) новые алгебраические структуры для построения криптографических примитивов — конечные группы невырожденных матриц и конечные векторных пространства.
Основным результатом работы является повышение уровня защищенности механизмов аутентификации информации, пользователей и устройств.
Диссертационная работа изложена на 162 страницах, включает 4 главы, 3 приложения, 15 рисунков, 17 таблиц и список литературы из 96 наименований.
В главе 1 рассмотрены механизмы аутентификации информации, пользователей и устройств, основанных на алгоритмах двухключевой криптографии, особое внимание уделено электронной цифровой подписи, которая помимо аутентификации обеспечивает контроль целостности сообщения и неотказуемости от его авторства. Обсуждены известные схемы ЭЦП, основанные на различных вычислительно трудных задачах, анализируются существующие алгоритмы их решения. На основе выполненного анализа литературных данных показывается актуальность темы диссертации и ставится задача диссертационного исследования.
В главе 2 предложены подходы к построению схем ЭЦП, взлом которых основан на решении двух трудных задач одновременно, на их основе реализованы различные схемы электронной цифровой подписи, комбинирующие задачу дискретного логарифмирования в конечном простом поле и задачу факторизации, задачи дискретного логарифмирования в конечном поле и на ЭК.
В главе 3 представлены реализации протоколов коллективной и композиционной электронной цифровой подписи на основе схем ЭЦП, основанных на сложности двух независимых вычислительно трудных задач одновременно.
В главе 4 предложены две алгебраические структуры для построения криптографических алгоритмов - конечные группы невырожденных матриц и конечные векторные пространства. Специфика групповой операции, заданной на этих структурах, позволяет эффективно распараллелить ее выполнение, благодаря чему достигается повышение вычислительной эффективности процедур генерации и проверки подписи. Этим фактом следует воспользоваться для построения схем ЭЦП, основанных на сложности двух вычислительно трудных задач, для повышения их производительности. Кроме того, рассмотрены вопросы выбора простых параметров, определяющих формирование конечных групп и полей в заданных структурах.
В заключении представлены основные результаты диссертационного исследования.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методы защиты информации на основе вычислений в конечных группах матриц2012 год, кандидат технических наук Куприянов, Иван Александрович
Методика проверки эталонного состояния информационных объектов для ускорения внедрения средств защиты информации2013 год, кандидат технических наук Латышев, Дмитрий Михайлович
Методы аутентификации информации и обеспечения защищенности документов от подделки2009 год, кандидат технических наук Нашуан Ахмед Касем Аль-Маджмар
Методы построения и разработка практичных протоколов групповой подписи и алгебраических алгоритмов защитных преобразований2017 год, кандидат наук Синев Валерий Евгеньевич
Методы повышения безопасности комбинированных схем аутентификации2019 год, кандидат наук Комарова Антонина Владиславовна
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Дернова, Евгения Сергеевна
Результаты работы представлены в 22 публикациях, в том числе, в 7 статьях, 6 из которых опубликованы в ведущих рецензируемых журналах, входящих в перечень ВАК «Вопросы защиты информации» (М, ВИМИ, 2008, №№ 1, 3); «Безопасность информационных технологий» (М, МИФИ, 2008, № 3); «Информационно-управляющие системы» (СПб, Издательство «Политехника», 2008, №5); «Вопрос радиоэлектроники», сер. ОТ (М, «ЦНИИ Электроника» 2009, №2);
- в трудах IV международной конференции Information Fusion & Geographic Information Systems 2009 (Санкт-Петербург, 2009);
- в материалах XI Санкт-Петербургской международной конференции «Региональная информатика-2008 (РИ-2008)» (Санкт-Петербург, 2008);
- в трудах всеармейской научно-практической конференции «Инновационная дейтельность в Вооруженных силах Российской Федерации» (Санкт-Петербург, 2007, 2008);
- в трудах межрегиональной конференции «Информационная безопасность регионов России 2007» (Санкт-Петербург, 2007);
- в трудах 62 научно-технической конференции профессорско-преподавательского состава университета СПбГЭТУ «ЛЭТИ» (Санкт-Петербург, 2009);
- в трудах научно практической конференции «Научно-технические проблемы в промышленности» (Санкт-Петербург, 2008).
По результатам исследования получено 2 патента РФ № 2369972 по заявке №2007147822/09 от 25.12.2007 и №2369973 по заявке №2007147824/09 от 25.12.2007 и 1 положительно решение по патентной заявке № 2008130757/09 от 24.07.2008.
Публикации в журналах, входящих в перечень ВАК
1. Дернова Е.С., Молдовян Н.А. Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач // Вопросы защиты информации. 2008. № 1. С. 22-26.
2. Дернова Е.С., Молдовян Н.А. Протоколы коллективной цифровой подписи, основанные на сложности решения двух трудных задач // Безопасность информационных технологий. 2008 №2. С 79-85.
3. Молдовяну П.А., Дернова Е.С., Молдовян Д.Н. Синтез конечных расширенных полей для криптографических приложений // Вопросы защиты информации // Вопросы защиты информации. 2008. № 3(82). С. 2-7.
4. Дернова Е.С., Костина А.А., Молдовяну П.А. Конечные группы матриц как примитив алгоритмов цифровой подписи // Вопросы зашиты информации. 2008. № 3(82). С. 8-12.
5. Дернова Е.С., Избаш В.И., Гурьянов Д.Ю., Молдовян ДН. Алгоритмы электронной цифровой подписи на основе сложности извлечения корней в конечных группах известного порядка // Информационно-управляющие системы. 2008 № 5. С.33-40.
6. Дернова Е.С., Костина А.А., Молдовян Н.А., Молдовяну П.А. Направления применения конечных векторных пространств в криптографии //Вопросы радиоэлектроники, сер. ОТ, 2009, вып. 2. С. 165-174.
Прочие публикации
1. Moldovyanu P.A., Dernova E.S., Kostina A.A., Moldovyan N.A. Multisignature Protocols and Problem of Simultaneous Signing a Package of Contracts // Springer LNGC. 2009. / 4th Int. Workshop IF&GIS'09 Proc. St.Petersburg, May 17-20, 2009. St. Petersburg, Russia
2. Дернова E.C. Построение алгоритмов электронной цифровой подписи на основе групп матриц малой размерности // Известия СПбГЭТУ «ЛЭТИ». 2009. №4. С. 16-20.
3. Дернова Е.С. Варианты реализации алгоритмов цифровой подписи // 62 научно-техническая конференция профессорско-преподавательского состава университета СПбГЭТУ «ЛЭТИ»: Сборник докладов студентов, аспирантов и молодых ученых, Санкт-Петербург, 27 января - 8 февраля 2009, СПб.: издательство СПбГЭТУ «ЛЭТИ», 2009 С. 133-137.
4. Гурьянов Д.Ю., Дернова Е.С., Нгуен Ле Минь. Схема цифровой подписи над нециклическими группами // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конф., 20-21 ноября 2008, г. Санкт-Петербург. СПб.: ВАС, 2008. С.212-217.
5. Борков П., Дернова Е.С., П.А. Молдовяну. Строение нециклических конечных групп векторов над простыми полями // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конф., 20-21 ноября 2008, г. Санкт-Петербург. СПб.: ВАС, 2008. С.148-151.
6. Дернова Е.С., Куприянов И.А., Молдовяну П.А. Варианты реализации алгоритмов цифровой подписи и выбор размерности векторного поля // XI Санкт-Петербуржская международная конф. «Региональная информатика-2008 (РИ-2008)» Санкт-Петербург, 22-24 октября 2008 г. Материалы конференции. СПб, 2008. с. 97
7. Дернова Е.С., Костина А.А., Синев В.Е. Выбор параметров задания конечных групп матриц для построения алгоритмов электронной цифровой подписи // Труды конф. «Научно-технические проблемы в промышленности», Санкт-Петербург, 12-14 ноября 2008 г. СПб., 2008. С. 291-295.
8. Дернова Е.С., Костина А.А., Молдовяну П.А., Синев В.Е. Примитивы алгоритмов цифровой подписи: конечные группы матриц над векторными полями // XI С-Петербургская международная конф. «Региональная информатика-2008 (РИ-2008)» Санкт-Петербург, 22-24 октября 2008 г. / Материалы конференции. СПб, 2008. с. 96-97
9. Дернова Е.С., Нгуен Ле Минь, Костина А.А., Щербаков В.А. Схемы цифровой подписи, взлом которых требует решения двух трудных задач в одной конечной группе // XI Санкт-Петербургская международная конф. «Региональная информатика-2008 (РИ-2008)» Санкт-Петербург, 22-24 октября 2008 г. Материалы конференции. СПб, 2008. с. 97-98
10. Дернова Е.С., Костина А.А., Синев В.Е. Выбор параметров задания конечных групп матриц для построения алгоритмов электронной цифровой подписи // Научно-технические проблемы в промышленности. Санкт-Петербург, 12-14 ноября 2008 г. Материалы конференции. СПб, 2008. с. 4041
11. Гурьянов Д.Ю., Дернова Е.С., МолдовянН.А. Построение алгоритмов электронных цифровых подписей на основе групп матриц малой размерности // Информационная безопасность регионов России (ИБРР-2007): Материалы конференции. 23-25 октября 2007 г, Санкт-Петербург. СПб.: ВАС, 2006. С. 79-80.
12. Дернова Е.С, Молдовян А.А. Увеличение стойкости алгоритмов на основе комбинирования двух независимых трудных задач // Информационная безопасность регионов России (ИБРР-2007): Материалы конференции. 23-25 октября 2007 г, Санкт-Петербург. СПб.: СПОИСУ, 2007. С. 80.
13. Дернова Е.С., Молдовян Д.Н. Класс доказумо стойких систем с открытым ключом // Информационная безопасность регионов России (ИБРР-2007): Материалы конференции. 23-25 октября 2007 г, Санкт-Петербург. СПб.: СПОИСУ, 2007. С. 80-81.
14. Дернова Е.С., Еремеев М.А., Молдовяну П.А. Протоколы композиционной подписи // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 22-23 ноября 2007 г, Санкт-Петербург. СПб.: ВАС, 2007. С. 224-229.
15. Дернова Е.С., Молдовян Н.А. Новый алгоритм ЭЦП, раскрытия которого требует одновременного решения двух трудных задач // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 22-23 ноября 2007 г, Санкт-Петербург. СПб.: ВАС, 2007. С. 229-233.
16. Гурьянов Д.Ю., Костина А.А., Молдовян Н.А., ДерноваЕ.С. Построение алгоритмов электронной цифровой подписи на основе групп малой размерности // Информационная безопасность регионов России (ИБРР-2007): Труды конференции. 23-25 октября 2007 г, Санкт-Петербург. СПб.: СПОИСУ, 2007. С. 167-172.
17. Дернова Е.С., Костина А.А., Молдовян Н.А., Молдовяну П.А. Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ. Положительное решение от 4.09.2009 о выдаче патента по заявке 2008130757/09 от 24.07.2008.
18. Гортинская Л.В., Дернова Е.С., Костина А.А., Молдовян Н.А. Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ // Патент РФ 2369972 по заявке 2007147822/09 от 25.12.2007 / Официальный бюллетень "Изобретения. Полезные модели". 28 от 10.10.2009.
19. ДерноваЕ.С., Костина А.А., Молдовян Н.А. Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ // Патент РФ 2369973 по заявке 2007147824/09 от 25.12.2007 / Официальный бюллетень "Изобретения. Полезные модели". 28. от 10.10.2009.
Заключение
В рамках диссертационного исследования были достигнуты следующие результаты.
1. Разработана общая методика построения схем аутентификации на базе ЭЦП, взлом которых требует решения двух вычислительно трудных задач одновременно. Использование общего рандомизирующего параметра и двух подгоночных параметров позволяет комбинировать две и более различные схемы ЭЦП в одной, благодаря чему достигается повышение безопасности за счет снижения вероятности появления новых типов атак.
2. В рамках предложенного подхода был разработан ряд схем, стойкость которых зависит от сложности решения двух трудных задач разного типа:
• схема ЭЦП, основанная на задаче извлечения квадратного корня по составному модулю и задаче дискретного логарифмирования в конечном простом поле;
• схема ЭЦП, основанная на задаче дискретного логарифмирования в конечном простом поле и задаче дискретного логарифмирования на эллиптических кривых.
3. Предложен класс доказуемо стойких криптосистем, обобщающий криптосистему Рабина. Доказано, что при выборе параметра к = 3 вариант доказуемо стойкой криптосистемы обеспечивает наименьшую неопределенность при дешифровании и наименьшую сложность процедуры формировании подписи.
4. Предложена схема построения протоколов коллективной и композиционной подписи, взлом которых требует одновременного решения двух трудных задач. Разработаны реализации протокола коллективной подписи, взлом которого требует решения двух трудных задач:
• задачи дискретного логарифмирования в простом конечном поле и задачи дискретного логарифмирования на эллиптической кривой (в т.ч. и на примере комбинирования схем ЭЦП, определенных ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-94);
• задачи дискретного логарифмирования на двух эллиптических кривых разного типа.
5. Разработан протокол композиционной подписи, взлом которого требует одновременного решения двух трудных задач - дискретного логарифмирования в простом конечном поле и дискретного логарифмирования на эллиптической кривой.
6. Обоснована перспективность использования следующих алгебраических структур:
• конечных групп невырожденных матриц, заданных над конечными полями;
• конечных групп векторов, заданных над конечными полями; в качестве криптографических примитивов алгоритмов ЭЦП и возможность их использования для построения протоколов ЭЦП, основанных на двух вычислительно трудных задачах. За счет возможности распараллеливания групповой операции, определенной на этих структурах, может быть повышена производительность таких протоколов.
7. Разработан алгоритм построения т— 1 различных таблиц умножения базисных векторов, содержащих одно значение растягивающего коэффициента, которые обеспечивают коммутативность и ассоциативность операции умножения векторов для случая произвольной простой размерности т.
8. Выведена формула для оценки максимально возможного размера простого делителя группы векторов простой размерности.
9. Экспериментально доказано, что доля простых чисел для задания конечных групп векторов и конечных групп матриц, содержащих подгруппы с требуемым размером простого порядка, достаточно велика, что способствует применению таких групп в качестве примитивов алгоритмов ЭЦП на практике.
Список литературы диссертационного исследования кандидат технических наук Дернова, Евгения Сергеевна, 2009 год
1. Информатика: введение в информационную безопасность / М.М Вус, B.C. Гусев, Д.В. Долгирев, А.А. Молдовян - СПб.: Изд. Р. Асланова «Юридический центр Пресс», 2004. - 204с.
2. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. -М.: Радио и связь, 1999. 328 с.
3. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.
4. Фергюсон Н., Шнайер Б. Практическая криптография. // М., СПб, Киев. Издательский дом «Вильяме», 2005. 424 с.
5. Криптография в банковском деле / М.И. Анохин, Н.П. Варновский, В.М. Сидельников, В.В. Ященко М.: МИФИ, 1997. (http://geo.web .ru/db/msg.html?mid= 1161287&uri=node 189.html)
6. Емельянов Г. В. Криптография и защита информации. // Информационное общество. 2005. - № 2 . - С . 32 - 36.
7. Молдовян А.А., Молдовян Н.А., Советов Б .Я. Криптография. СПб.: Лань, 2000.-218 с.
8. Молдовян Н. А., Молдовян А. А., Еремеев М. А. Криптография: от примитивов к синтезу алгоритмов. СПб.: БХВ-Петербург, 2004. -446 с.
9. Fiat A. Shamir A. How to prove yourself: Practical solutions to identification and signature problems // Advances in cryptology -CRYPTO" 86 // Lecture Notes in Computer Science. Springer-Verlag. -1997.- V.263.-P. 186-194.
10. Ю.Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах -М.: ДМК, 2002. 328 с.
11. И.Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001. - 368 с.
12. Shannon С. E. Communication Theory of Secrecy Systems, Bell Systems Technical Journal. V. 28. - P. 656 - 715.
13. Венбо Мао. Современная криптография. Теория и практика. М., СПб, Киев. Издательский дом «Вильяме», 2005. - 763 с.
14. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. - 445с.
15. Ростовцев А. Г., Маховенко Е.Б. Введение в криптографию с открытым ключом. СПб.: Мир и Семья, 2001. - 336 с.17.0сновы криптографии // А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин М.: Гелиос АРВ, 2002. - 480 с.
16. Молдовян Н. А. Проблематика и методы криптографии. -СПб.: СПбГУ, 1998.-212 с.
17. Смарт Н. Криптография. М.: Техносфера, 2005. - 528 с.
18. Об электронной цифровой подписи: Федеральный закон от 10.01.2002 № 1-ФЗ.
19. Молдовян А.А., Молдовян Н.А. Введение в криптосистемы с открытым ключом. СПб.: БХВ-Петербург, 2005. - 286 с.
20. Диффи У., Хеллман М. Э. Защищенность и имитостойкость: Введение в криптографию // ТИИЭР, 1979. Т. 67. № 3. С. 71-109.
21. Diffie W., Hellman М.Е. New Directions in Cryptography // IEEE Transactions on Information Theory, 1976. V. IT-22. - P. 644 - 654.
22. Молдовян Н.А. Практикум по криптосистемам с открытым ключом. —
23. СПб.: БХВ-Петербург, 2005. 286 с.
24. Горбатов B.C., Полянская О.Ю. Основы технологии PKI М.: Горячая линия - Телеком, 2004. - 248с.
25. Гэри М. Джонсон Д. Вычислительные машины и труднорешаемые задачи М.: Мир, 1982 - 416 с.
26. Сэвидж Д.Э. Сложность вычислений М.: Факториал, 1998. - 368 с.
27. Rivest R., Shamir A., Adleman A. A method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communication of the ACM. -1978. V. 21.-N. 2. - P. 120-126.
28. Черемушкин А. В. Лекции по арифметическим алгоритмам в криптографии М.: МЦНМО, 2002 - 104 с.
29. О.Василенко О. Н. Теоретико-числовые алгоритмы в криптографии М.: МЦНМО, 2003 - 326 с.
30. Menezes A.J., Van Oorschot Р.С., Vanstone S.A. Handbook of Applied Cryptography. Boca Raton, FL: CRC Press, 1997. 780 c.
31. Murphy, В.; Brent, R. P., On quadratic polynomials for the number field sieve.//Australian Computer Science Communications 1998. - V.20., P. 199-213.
32. Rabin M.O. Digitalized signatures and public key functions as intractable as factorization. Technical report MIT/LCS/TR-212, MIT Laboratory for Computer Science, 1979.
33. Бухштаб А. А. Теория чисел. M.: Просвещение, 1966. - 384 с.
34. Коутинхо С. Введение в теорию чисел. Алгоритм RSA.-М.: Постмаркет, 2001. 323 с.
35. ElGamal Т. A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. 1985. -V. IT 31. - N. 4. - P. 469-472.
36. Коблиц Н. Введение в эллиптические кривые и модулярные формы: пер с англ. М.: Мир, 1988. - 320 с.
37. V. Miller. Use of elliptic curves in cryptography // Advances in cryptology: Proceedings of Crypto'85. // Lecture Notes in Computer Sciences. Berlin. Springer-Verlag. 1986. - V. 218. - P. 417-426.
38. Koblitz N. Elliptic curve cryptosystems // Mathematics of Computation Advances. 1987. - V. 48. - P. 203-209.
39. Болотов A.A., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых. М.: КомКнига, 2006. - 274 с.I
40. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. ГОСТ Р 34.10-2001. Госстандарт России. М., ИПК Издательство стандартов. - 12 с.
41. Delfs Н., Knebl Н. Introduction to Cryptography. Principles and Applications. Berlin, Heidelberg, New York, Milan, Paris, Tokyo: Springer-Verlag . 2002. - 310 p.
42. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СИ. М.: ТРИУМФ, 2002. - 816 с.
43. Алферова Е.В., Бачило И.Л. Электронный документ и документооборот: правовые аспекты. М.: ИНИОН РАН, 2003. - 208 с.
44. Desmedt Y. Society and group oriented cryptography: a new concept. // Advances in Cryptology: Proceedings of Crypto'87 // Lecture Notes in Computer Science. Berlin.:Springer-Verlag. 1987. - V.293. - P.120-127.
45. Min-Shiang, Cheng-Cyi Lee. Research Issues and Challenges for Multiple Digital Signatures // International Journal of network Security. 2005. - V. l.-N. l.-P. 1-7.
46. A.Boldyreva. Efficient Threshold Signature, Multisignature and Blind Signature Shemes Based on the Gap-Diffi-Hellman-Group Signature
47. Scheme // Lecture Notes in Computer Science. Springer-Verlag. 2003. -V. 2139.-P. 31-46.
48. J. Lee, H. Kim, Y. Lee, S.-M. Hong, H. Yoon. Parallelized Scalar Multiplication on Elliptic Curves Defined over Optimal Extension Field // International Journal of Network Security. 2007. - V. 4. - N. 1. - P. 99106.
49. D.Chaum, E.van Heyst, Group signatures. Proceedings of EUROCRYPT'91 // Lecture Notes in Computer Science. Springer-Verlag. 1991. - V. 547. -P 257-265.
50. L.Chen, T. P.Pedersen, On the efficiency of group signatures providing information-theoretic anonymity. Proceedings of EUROCRYPT'95 // Lecture Notes in Computer Science. Springer-Verlag. 1995. - P. 39-49
51. J. Camenisch. Efficient and generalized group signatures// Advances in Cryptology — EUROCRYPT '97// Lecture Notes in Computer Science. Springer-Verlag. 1997. - V. 1233. - P 465-479.
52. J. Camenisch, M. Stadler Efficient group signatures for large groups// Advances in Cryptology CRYPTO'97 // Lecture Notes in Computer Science. Springer-Verlag. - 1997. -V. 1296. -P 410^24.
53. D.Chaum. Blind Signature Systems. U.S. Patent # 4,759,063, Jul. 19, 1988.
54. D.Chaum. Blind Signatures for Untraceable Payments. // Advances in Cryptology: Proceedings of CRYPTO'82. Plenum Press. 1983. - P. 199 -203.
55. Молдовян A.A., Молдовян H.A. Коллективная ЭЦП специальный криптографический протокол на основе новой трудной задачи II Вопросы защиты информации. 2008. № 1. С. 14-18.
56. Молдовян А.А., Молдовян Н.А. Новые алгоритмы и протоколы для аутентификации информации в АСУ // Автоматика и телемеханика. 2008. № 7. С.157-169.
57. Дернова Е.С, Молдовян А.А. Увеличение стойкости алгоритмов на основе комбинирования двух независимых трудных задач //
58. Информационная безопасность регионов России (ИБРР-2007): Материалы конференции. 23-25 октября 2007 г, Санкт-Петербург. СПб.: ВАС, 2006. С. 80.
59. Столлингс В. Криптография и защита сетей: принципы и практика., 2-е изд. : Пер. с англ. Изд. Дом «Вильяме», 2001. — 672с.
60. Виноградов И.М. Основы теории чисел. М.:Наука, 1972. - 167 с.
61. Moldovyan А.А., Moldovyan D.N., Gortinskaya L.V. Cryptoschemes Based on New Signature Formation Mechanism // Computer Science Journal of Moldova. 2006. V. 14. - N 3 (42). - P. 397-411.
62. Молдовян Д. H., Молдовян Н. А Двухключевые криптосистемы с новым механизмом формирования цифровой подписи // Управление защитой информации. 2006. Т. 10, № 3, С. 307-312.
63. Молдовян Д. Н., Молдовян Н. А Новые схемы ЭЦП с сокращенной длиной подписи. // Вопросы защиты информации 2006. №3. с. 7-2.
64. Дернова Е.С., Молдовян Н.А.Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач // Вопросы защиты информации. 2008. № 1. С. 22-26.
65. Гортинская JI.B., Молдовян Д. Н., Молдовян А. А Требования к выбору параметров криптосхем на основе RSA-модуля // Вопросы защиты информации 2005. - №3(70). - с. 34-38.
66. Gordon J. Strong primes are easy to find // Advances in cryptology -EUROCRYPT'84. // Lecture Notes in Computer Science. Springer-Verlag. 1985.-V. 209.-P 216-223.
67. Дернова E.C., Молдовян Д.Н. Класс доказумо стойких систем с открытым ключом // Информационная безопасность регионов России
68. ИБРР-2007): Материалы конференции. 23-25 октября 2007 г, Санкт-Петербург. СПб.: ВАС, 2007. С. 80-81.
69. Харин Ю.С., Берник В. И., Матвеев Г.В. Математические основы криптологии.- Минск.:БГУ, 1999. 319 с.
70. Гурьянов Д.Ю., Дернова Е.С., Избаш В.И., Молдовян Д.Н. Алгоритмы электронной цифровой подписи на основе сложности извлечения корней в конечных группах известного порядка // Информационно-управляющие системы. 2008 № 5. С.33-40.
71. М.Ю. Ананьев, Л.В. Гортинская, A.A. Костин, H.A. Молдовян. Реализация протокола коллективной подписи на основе стандартов ЭЦП// Известия вузов. Приборостроение. 2009. № 1. С. 26-30.
72. Системы композиционной электронной цифровой подписи / Молдовян Н.А., Морозова Е.В., Костин А.А., Доронин С.Е. -Программные продукты и системы. 2008. № 4. С. 161-164.
73. М. Ю. Ананьев, Л. В. Гортинская, Молдовян Н.А. Протоколы коллективной подписи на основе свертки индивидуальных параметров // Информационно-управляющие системы. 2008. № 2. С. 22-27.
74. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. ГОСТ Р 34.10-94. Госстандарт России. М., Издательство стандартов. -18 с.
75. И.Л. Ерош, В.В. Скуратов. Адресная передача сообщений с использованием матриц над полем GF(2) / Проблемы информационной безопасности. Компьютерные системы. 2004, №1, С. 72-78.
76. Крук Е. А., Линский Е. М. Криптография с открытым ключом (Кодовые системы): Учеб. пособие / СПбГУАП. СПб., 2004. 50 с.
77. Кострикин А. И. Введение в алгебру. Основы алгебры. -М.: Физматлит, 1994. 320 с.
78. Каргаполов М. И., Мерзляков Ю.И. Основы теории групп. -М.: Физматлит, 1996. 287 с.
79. Курош А.Г. Курс высшей алгебры.- М., «Наука», 1971.-431 с.
80. Е.С. Дернова, А.А. Костина, П.А. Молдовяну. Конечные группы матриц как примитив алгоритмов цифровой подписи // Вопросы защиты информации. 2008. № 3(82). С. 8-12. .
81. Е.С. Дернова. Построение алгоритмов электронной цифровой подписи на основе групп матриц малой размерности // Вестник СПбГЭТУ «ЛЭТИ». 2009. № 4. С. 16-20.
82. Дернова Е.С., Молдовян Д.Н., Молдовяну П.А. Синтез конечных расширенных полей для' криптографических приложений // Вопросы защиты информации // Вопросы защиты информации. 2008. № 3(82). С. 2-7.
83. Д.Н. Молдовян, П.А. Молдовяну. Задание умножения в полях векторов большой размерности // Вопросы защиты информации. 2008. № 3(82). С. 12-17.
84. E.F. Brickel, K.S. McCurley, An interactive indentification scheme based on discrete logarithms and factoring // Journal of cryptology. 1992. V.5. - P 29-39.153
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.