Методы аутентификации информации и обеспечения защищенности документов от подделки тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Нашуан Ахмед Касем Аль-Маджмар

  • Нашуан Ахмед Касем Аль-Маджмар
  • кандидат технических науккандидат технических наук
  • 2009, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 131
Нашуан Ахмед Касем Аль-Маджмар. Методы аутентификации информации и обеспечения защищенности документов от подделки: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2009. 131 с.

Оглавление диссертации кандидат технических наук Нашуан Ахмед Касем Аль-Маджмар

Введение.

Глава 1. Аутентификация информации в компьютерных и телекоммуникационных системах.

1.1. Криптографические механизмы в практике информационной безопасности.

1.1.1. Эволюция криптографии от секретности к аутентификации и современная проблематика криптографии.

1.1.2. Проблема аутентификации в электронном обмене.

1.1.3. Применение ЭЦП для решения проблемы аутентификации.

1.1.4. Возможные виды нападений на ЭЦП и способы их преодоления

1.2. Алгоритмы электронной цифровой подписи.

1.2.1. Общая концепция схем подписи с верификацией по открытому ключу.

1.2.2. Схемы эцп на основе сложности факторизации большого целого числа специального вида.

1.2.3. Оценка сложности задачи факторизации модуля RSA.

1.2.4. Задача извлечения квадратных корней по составному модулю.

1.2.5. Схемы ЭЦП на основе сложности дискретного логарифмирования в конечном поле.

1.3. Метод защиты бумажных документов от подделки.

1.3.1. Подтверждение подлинности по внутренней информации материальных объектов.

1.3.2. Механизмы кодирования и шифрования.

Глава 2. Построение схем ЭЦП на основе нового механизма формирования подписи.

2.1. Метод снижения длины подписи.

2.2. Введение ограничений на выбор чисел г и q.

2.3. Вариант криптосхемы с составным показателем у.

2.4. Экспериментальные оценки количества «двукратных» первообразных корней.

2.5. Исследование вероятности выполнения условия нод(а - 1, n) ^ 1.

2.6. Схемы ЭЦП с короткой длиной подписи.

2.7. Исследование безопасности предложенных схем.

Глава 3. Разработка схем ЭЦП на основе простого модуля со специальной структурой.

3.1. Схемы подписи с простым числом у.

3.2. Неформальное доказательство стойкости предложенной схемы.

3.3. Алгоритм Флойда.

3.4. Применение метода Флойда для факторизации RSA модуля.

3.5. Схема ЭЦП с формально доказуемой стойкостью.

3.6. Исследование доли простых чисел специального вида.

Глава 4. Автоматизированная система защиты бумажных документов от подделки.

4.1. Технология проверки подлинности.

4.1.1. Физические основы технологии.

4.1.2. Формализация метода и процедуры технологии.

4.1.3. Криптографические механизмы.

4.2. Реализация технологии в рамках автоматизированной системы.

4.2.1. Общая структура и функции системы.

4.2.2. Система выдачи паспортов с повышенной защищенностью от подделки.

4.2.3. Алгоритмы формирования и проверки цифровой подписи.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы аутентификации информации и обеспечения защищенности документов от подделки»

В начале третьего тысячелетия информация становится одной из наиболее важных и ценностей создаваемых человечеством. Ее роль в современном мире настолько велика, что информационная индустрия стала одной из ведущих отраслей наших дней. Представленная в самых различных формах, информация, подобно другим товарам, производится, хранится, транспортируется к потребителю, продается, покупается и, наконец, потребляется, устаревает, портится. При этом современные компьютерные и телекоммуникационные технология являющиеся базой современных информационных технологий чрезвычайно интенсифицировали информационные процессы в современном обществе. Однако хождение бумажных документов и ценных бумаг в современном обществе продолжает играть чрезвычайно важную роль и в обозримом будущем роль бумажных документов представляется столь же значительной. Огромный ущерб обществу наносится таким негативным явлением как подделка документов, ценных бумаг и денежных купюр. Это делает актуальным разработку систем выпуска и проверки подлинности бумажных документов от подделки. Принципиально новый уровень защиты от подделки обеспечивается недавно предложенной технологией криптографической защиты материальных объектов от подделки. В данном диссертационном исследовании разрабатывается архитектура автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки и решается вопрос о повышении уровня защищенности от широкого спектра атак на систему, что определяет практическую важность темы диссертационного исследования.

Хорошо изучены условия, при которых задача факторизации является вычислительно сложной, что способствует доверию к таким схемам ЭЦП и их практическому применению в рамках систем, функционирующих на основе технологии криптографической защиты материальных объектов от подделки. Однако недостатком этих криптосхем является большой размер

ЭЦП, который является существенным недостатком в ряде применений, например, в случаях подтверждения подлинности материальных объектов (в частном случае документов) с помощью записываемого на них штрих-кода, содержащего цифровую подпись, подтверждающую подлинность документа. В связи с этим тема данной диссертационной работы, связанной с разработкой технических решений по разработке подходов и алгоритмов, обеспечивающих снижение размера ЭЦП в схемах, основанных на сложности задачи факторизации, и их применение в системах защиты бумажных документов от подделки представляется актуальной.

Целью диссертационного исследования является разработка системы защиты бумажных документов от подделки, обеспечивающая повышение уровня защищенности документов от их фальсификации.

Объектом исследования являются системы защиты бумажных документов от подделки, системы и средства защиты информации, включающие функции генерации и проверки ЭЦП.

Предметом исследования являются алгоритмы обработки информации, лежащие в основе технологии криптографической защиты материальных объектов от подделки.

При выполнении диссертационного исследования использованы аппарат и методы системного анализа, теории вероятностей, теории чисел, криптографии, информатики и информационной безопасности.

Задачей диссертационного исследования является разработка технических решений, обеспечивающих снижение размера ЭЦП в алгоритмах, основанных на сложности задачи факторизации, и посредством этого расширения областей их практической применимости в автоматизированных системах поддержания технологии криптографической защиты бумажных документов от подделки.

Для решения поставленной задачи в ходе выполнения диссертационных исследований решались следующие частные задачи:

1) анализ путей повышения защищенности бумажных документов от подделки;

2) разработка архитектуры автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки;

3) анализ известных схем и алгоритмов ЭЦП, основанных на различных вычислительно сложных задачах;

4) анализ известных схем и алгоритмов ЭЦП, основанных на сложности задачи факторизации;

5) разработка подходов к сокращению размера ЭЦП в схемах, основанных на сложности задачи факторизации;

6) разработка схем и алгоритмов реализации разработанных подходов;

7) анализ разработанных схем и алгоритмов.

В результате выполнения диссертационной работы получены следующие новые научные результаты:

1) предложен способ повышения защищенности бумажных документов от подделки путем применения технологии криптографической защиты материальных объектов путем использования алгоритмов ЭЦП, основанных на двух независимых трудных вычислительных задачах;

2) предложены подходы к сокращению размера ЭЦП в схемах, основанных на сложности факторизации;

3) сформулированы дополнительные требования к выбору целого числа, являющегося модулем в алгоритмах ЭЦП, основанных на сложности задачи факторизации;

4) предложен механизм «двойного» возведения в степень, обеспечивающий сокращение размера ЭЦП без внесения дополнительных требований к сильным простым числам.

Новизна результатов диссертационного исследования заключается в одновременном применении алгоритмов электронной цифровой подписи, основанных на различных трудно решаемых вычислительных задачах в рамках исследованной технологии. Новыми результатами являются

1. Разработка подходов к сокращению размера цифровой подписи, основанной на сложности задачи факторизации.

2. Разработка новых алгоритмов формирования и проверки подлинности цифровой подписи.

3. Оценка размеров параметров разработанных алгоритмов, обеспечивающих заданный уровень защищенности автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки.

Основным результатом работы является повышение уровня защищенности бумажных документов от подделки.

Диссертационная работа изложена на 130 страницах, включает 4 главы, 24 рисунка и список литературы из 60 наименования.

В главе 1 рассмотрена концепция криптографической защиты материальных объектов от подделки. Обсуждаются современные методы аутентификации электронной информации на основе алгоритмов ЭЦП с открытым ключом. Анализируются известные схемы ЭЦП, основанные на различных вычислительно сложных задачах. Детально рассматриваются известные схемы ЭЦП, основанные на сложности задачи факторизации целых чисел специального вида. На основе выполненного анализа литературных данных показывается актуальность темы диссертации и ставится задача диссертационного исследования.

В главе 2 разрабатываются подходы, схемы и алгоритмы электронной цифровой подписи (ЭЦП), обеспечивающие сокращение размера ЭЦП при использовании задачи факторизации в качестве базовой сложной задачи.

В главе 3 рассматриваются вопросы о доле простых чисел с требуемой структурой, необходимой для реализации предложенных схем и алгоритмов ЭЦП. Дается оценка требуемых размеров параметров алгоритмов ЭЦП, обеспечивающих заданный уровень стойкости.

В главе 4 разрабатывается архитектура автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки. За счет использования независимых ЭЦП, формируемых независимыми органами, участвующими в создании документов, обеспечивается существенное снижение вероятности подделки документов. Это достигается тем, что применяются два типа различных алгоритмов формирования ЭЦП, относящихся к независимым трудным вычислительным задачам. Тем самым понижается вероятность подделки документов за счет прорывных решений в области разработки алгоритмов решения сложных задач.

В заключении сформулированы основные результаты диссертационного исследования.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Нашуан Ахмед Касем Аль-Маджмар

Основные результаты диссертации опубликованы в следующих работах:

1. Аль-Маджмар Н. А. Гортинская JL В., Щербаков В. А. Способ сокращения размера подписи в алгоритмах аутентификации, основанных на сложности факторизации // Вопросы защиты информации. 2008. № 4. с. 8-11.

2. Аль-Маджмар H.A., Гортинская JI.B., Щербаков В.А. Доказуемо стойкие рандомизированные схемы цифровой подписи на основе сложности факторизации // XI Санкт-Петербургская международная конференция Региональная информатика-2008 (РИ-2008) СПб, 22-24 октября 2008 г. Материалы конференции. СПб, 2008. с. 90-91.

3. Нгуен Ле Минь, Аль-Маджмар H.A., Гортинская JI.B. Особенности реализации протоколов с нулевым разглашением и коллективной подписи, основанных на сложности задач факторизации и вычисления корней // XI Санкт-Петербургская международная конференция Региональная информатика-2008 (РИ-2008) СПб, 22-24 октября 2008 г. Материалы конференции. СПб, 2008. с. 107.

4. Аль-Маджмар H.A., Молдовян У.А. Способ факторизации, не требующий большой памяти // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции, 20-21 ноября 2008, г. Санкт-Петербург. СПб: ВАС, 2008. с. 68-71.

5. Аль-Маджмар H.A., Молдовян Д.Н. Схема цифровой подписи над простым полем, основанная на сложности факторизации //Известия СПбГЭТУ "ЛЭТИ". Сер. информатика, управление и компьютерные технологии. 2009. № 2. с. 25-29.

6. Аль-Маджмар Н. А. Реализация системы выдачи паспортов с повышенной защищенностью от подделки // VI Всероссийская межвузовская конференция молодых ученых СПб, 14-17 апреля 2009 г.

1 Имя Аль-Маджмар H.A. читать в редакции Нашуан Ахмед Касем Аль-Маджмар

Сборник трудов конференции, Выпуск 6. Информационные технологии. СПб: СПбГУ ИТМО, 2009. с. 291-293.

7. Аль-Маджмар Н. А. Схема цифровой подписи для технологии защиты образовательных документов от подделки // XV международная конференция (современное образование: содержание, технологии, качество) СПб, 22 апреля 2009 г. Материалы конференции СПб, 2009. Том 1. с. 149-150.

8. Аль-Маджмар Н. А. Обеспечение защиты аттестатов и дипломов от подделки // XV международная конференция (современное образование: содержание, технологии, качество) СПб, 22 апреля 2009 г. Материалы конференции СПб, 2009. Том 1. с. 150-152.

ЗАКЛЮЧЕНИЕ

Основными результатами выполненного диссертационного исследования являются следующие:

1. Обоснована целесообразность использования технологии криптографической защиты бумажных документов от подделки.

2. Предложена общая архитектура автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки.

3. Рассмотрено построение частного варианта системы для защиты гражданских паспортов от подделки.

4. С целью повышения уровня защищенности от подделки бумажных документов обосновано применение цифровых подписей двух разных типов.

5. Поставлена и решена задача построения схем и алгоритмов цифровой подписи, основанных на сложности задачи факторизации и обеспечивающих сокращение размера подписи.

6. Выполнен анализ предложенных схем цифровой подписи и определены безопасные размера их параметров.

7. Показано, что доля используемых простых чисел со специальной структурой, необходимой для реализации разработанных алгоритмов является достаточно высокой, что благоприятствует внедрению разработанных алгоритмов.

8. Предложен алгоритм формирования и проверки электронной цифровой подписи, основанный на сложности задачи факторизации и пригодный для применения в технологии криптографической защиты бумажных документов от подделки.

Список опубликованных работ по теме диссертационного исследования

Список литературы диссертационного исследования кандидат технических наук Нашуан Ахмед Касем Аль-Маджмар, 2009 год

1. Емельянов, Г.В. Криптография и защита информации Текст. / Г.В. Емельянов. Информационное общество. - 2005. — № 2 . - С . 32 - 36.

2. Молдовян, A.A. Криптография Текст. / A.A. Молдовян, H.A. Молдовян, Б .Я. Советов. СПб., Лань, 2000. - 218 с.

3. Соколов, A.B. Защита информации в распределенных корпоративных сетях и системах Текст. / А. В. Соколов, В.Ф. Шаньгин. М.: ДМК, 2002.328 с.

4. Венбо, Мао. Современная криптография. Теория и практика текст. / Мао. Венбо. М., СПб, Киев. Издательский дом «Вильяме», 2005. — 763 с.

5. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СИ Текст. / Б. Шнайер. М.: ТРИУМФ, 2002. - 816 с.

6. Молдовян, A.A. Введение в криптосистемы с открытым ключом Текст. / A.A. Молдовян, Н.А Молдовян. СПб, «БХВ-Петербург», 2005.-286 с.

7. Молдовян, H.A. Проблематика и методы криптографии Текст. / H.A. Молдовян. СПб.: СПбГУ, 1998. — 212 с.

8. Петров, A.A. Компьютерная безопасность. Криптографические методы защиты Текст. / A.A. Петров. М.: ДМК, 2000.-445с.

9. Diffle, W. New Directions in Cryptography Текст. / W. Diffie, M.E. Hellman.- IEEE Transactions on Information Theory. 1976, Vol. IT-22. pp. 644 654.

10. Диффи, У. Защищенность и имитостойкость: Введение в криптографию Текст. / У. Диффи, М. Э. Хеллман. ТИИЭР, 1979. Т. 67. № 3. С. 71-109.

11. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях Текст./ М.А. Иванов. М.: Кудиц-Образ,2001.-386с.

12. Молдовян, A.A. Криптография: скоростные шифры Текст. / A.A. Молдовян, H.A. Молдовян, Н.Д. Гуц, Б.В. Изотов. СПб, БХВ-Петербург.2002. 495 с.

13. Московский университет и развитие криптографии в России. Материалы конференции в МГУ 17-18 октября 2002 г. -М.: МЦНМО, 2003. —270 с.

14. Романец, Ю.В. Защита информации в компьютерных системах и сетях Текст. / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. М.: Радио и связь, 1999. —328 с.

15. Федеральный закон от 10.01.2002 № 1-ФЗ Об электронной цифровой подписи.

16. Столингс, В. Криптография и защита сетей: принципы и практика Текст. / В. Столингс., 2-е изд. : Пер. с англ. Изд. Дом «Вильяме», 2001. - 672с.

17. Ростовцев, А. Г. Введение в криптографию с открытым ключом Текст. / А. Г. Ростовцев, Е.Б. Маховенко. СПб.: «Мир и Семья», 2001. - 336 с.

18. Болотов, А.А. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых Текст. / А.А. Болотов, С.Б. Гашков, А.Б. Фролов. М., КомКнига, 2006.- 274 с.

19. Delfs, Н. Introduction to Cryptography. Principles and Applications Текст. / H. Delfs, H. Knebl. Berlin, Heidelberg, New York, Milan, Paris, Tokyo: Springer, 2002. — 310 p.

20. Shannon, C.E. Communication Theory of Secrecy Systems Текст. / C.E. Shannon. Bell Systems Technical Journal, Vol. 28, 1949, P.656 - 715.

21. Молдовян, H. А. Криптография: от примитивов к синтезу алгоритмов Текст. / Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев. СПб, БХВ-Петербург, 2004 - 446 с.

22. Menezes, A.J. Handbook of Applied Cryptography Текст. / A.J. Menezes, P.C. Van Oorschot, S.A. Vanstone. CRC Press, Boca Raton, FL, 1997.- 7801. P

23. Молдовян, Н.А. Практикум по криптосистемам с открытым ключом Текст. / Н.А. Молдовян. СПб, «БХВ-Петербург», 2005.-286 с.

24. Харин, Ю.С. Математические и компьютерные основы криптологии Текст. / Ю.С. Харин, В.И. Берник, Г.В. Матвеев, С.В. Агиевич. -Минск: Новое знание, 2003. 381 с.

25. Харин, Ю.С. Математические основы криптологии Текст. / Ю.С. Харин, В.И. Берник, Г.В. Матвеев. Минск.: БГУ. 1999. -319 с.

26. Алферов, А.П. Основы криптографии Текст. / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А. В. Черемушкин. М.: Гелиос АРВ. - 2002. - 480с.

27. Pieprzyk, J. Fundumentals of Computer Security Текст. / J. Pieprzyk, Th. Hardjono, J. Seberry. Springer-verlag. Berlin, 2003. - 677 p.

28. Ростовцев, А.Г. Алгебраические основы криптографии Текст. / А.Г. Ростовцев. СПб.: «Мир и Семья», 2000. - 353 с.

29. Смарт, Н. Криптография Текст. / Н. Смарт. М.: Техносфера, 2005. - 528 с.

30. Коутинхо, С. Введение в теорию чисел. Алгоритм RSA Текст. / С. Коутинхо. М.: Постмаркет, 2001. - 323 с.

31. Болотов, А.А. Элементарное введение в эллиптическую криптографию. Алгебраические и алгоритмические основы Текст. / А.А. Болотов, С.Б. Гашков, А.Б. Фролов, А.А. Часовских. — М., КомКнига, 2006.- 320 с.

32. Rivest, R. A method for Obtaining Digital Signatures and Public-Key Cryptosystems Текст. / R. Rivest, A. Shamir, A. Adleman. — Communication of the ACM. — 1978. —V. 21. — N. 2. — P. 120-126.

33. Rabin, M.O. Digitalized signatures and public key functions as intractable as factorization Текст. / M.O. Rabin. Technical report MIT/LCS/TR-212, MIT Laboratory for Computer Science, 1979.

34. ElGamal, T. A public key cryptosystem and a signature scheme based on discrete logarithms Текст. / Т. ElGamal. — IEEE Transactions on Information Theory. 1985. - V. IT - 31. - N. 4. - P. 469-472.

35. Schnorr, C.P. Efficient signature generation by smart cards Текст. / C.P. Schnorr. J. Cryptology.- 1991.-V. 4.-P. 161-174.

36. Schnorr, С. P. Efficient identification and signatures for smart cards Текст. / C.P. Schnorr. Advances in cryptology — CRYPTO'89, Springer-Verlag LNCS. — 1990. —V. 435. — P. 239-252.

37. Miller, V. Use of elliptic curves in cryptography Текст. / V. Miller. -Advances in cryptology: Proceedings of Crypto'85. Lecture Notes in Computer Sciences. Berlin. Springer-Verlag. 1986. Vol. 218. PP. 417-426.

38. Koblitz. Elliptic curve cryptosystems Текст. / Koblitz. Mathematics of Computation Advances. 1987. Vol. 48. PP. 203-209.

39. Рябко, Б.Я. Криптографические методы защиты информации Текст. / Б.Я. Рябко, А.Н. Фионов. М., Горячая линия - Телеком, 2005.-229 с.

40. Lee, J. Parallelized Scalar Multiplication on Elliptic Curves Defined over Optimal Extension Field Текст. / J. Lee, H. Kim, Y. Lee, S.M. Hong, H. Yoon.- Iinternational Journal of Network Security. 2007. Vol. 4. No. 1. PP. 99-106, 2007.

41. Agnew, G.B. An implementation for a fast public key cryptosystem Текст. / G.B. Agnew, R.C. Mullin, I.M. Onyszchuk, S.A. Vanstone. Journal of Cryptology. 1991. Vol. 3. PP. 63-79.

42. Agnew, G.B. An implementation of elliptic curve cryptosystems overf 155 Текст. / G.B. Agnew, R.C. Mullin, S.A. Vanstone. IEEE Journal on

43. Selected Areas in Communications. 1993. Vol. 11. No. 5. PP. 804-813.

44. Agnew, G.B. Arithmetic Operations in GF(2'") Текст. / G.B. Agnew, T. Beth, R.C. Mullin, S.A. Vanstone. Journal of Cryptology. 1993. Vol. 6. PPp. 3-13.

45. Дернова, E.C. Конечные группы матриц как примитив алгоритмов цифровой подписи Текст. / Е.С. Дернова, А.А. Костина, Г1.А. Молдовяну.- Вопросы защиты информации. 2008. № 3(82). С. 8-12.

46. Gordon, J. Strong primes are easy to find Текст. / J. Gordon. — Advances in cryptology -EUROCRYPT'84, Springer-Verlag LNCS, 1985, vol. 209, pp. 216223.

47. Chaum, D. Blind Signature Systems Текст. / D. Chaum. U.S. Patent # 4,759,063, Jul. 19, 1988.

48. Chaum, D. Blind Signatures for Untraceable Payments Текст. / D. Chaum. -Advances in Cryptology: Proc. of CRYPTO'82. Plenum Press, 1983, pp. 199203.

49. Chaum, D. Security Without Identification: Transaction Systems to Make Big Brother Obsolete Текст. / D. Chaum. Communication of the ACM, Vol. 28, No. 10, Oct. 1985. pp. 1030 - 1044.

50. Карякин, Ю.Д. Способ защиты денежных знаков и ценных бумаг от подделки Текст. / Ю.Д. Карякин. Патент республики Беларусь № 1242 от 29.11.1995.

51. Карякин, Ю.Д. Способ защиты ценных бумаг от подделки Текст. / Ю.Д. Карякин. Патент РФ по заявке №94001074/09 от 11.01.1994 // Бюлл.1996, № 1. С.126.

52. Карякин, Ю.Д. Технология «AXIS-2000» защиты материальных объектов от подделки Текст. / Ю.Д. Карякин. — Управление защитой информации.1997. Т. 1. № 2. С. 90-97.

53. Карякин, Ю.Д. Быстрое корреляционное декодирование кода Голея по смежным классам Текст. / Ю.Д. Карякин. Известия вузов. Радиоэлектроника.-Киев.-1991. № 5. С.125-130.

54. Карякин, Ю.Д. Быстрое корреляционное декодирование кодов Рида-Маллера Текст. / Ю.Д. Карякин. Проблемы передачи информации.-М.-1987. Т. 23. №2. С. 40-49.

55. Карякин, Ю.Д. Аддитивные коды для исправления многократных дефектов Текст. / Ю.Д. Карякин, В.В. Лосев. Проблемы передачи информации.-M.-1981. Т. 17. №4. С. 113-115.

56. Молдовян, Н.А. Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач Текст. / Н.А. Молдовян, Е.С. Дернова. Вопросы защиты информации. 2008. № 1. С. 22-26.

57. Молдовян, Н.А. Протоколы коллективной цифровой подписи, основанные на сложности решения двух трудных задач Текст. / Н.А. Молдовян, Е.С. Дернова. Безопасность информационных технологий. 2008, № 2, стр. 79-85.

58. Koblitz, N. Another Look at "Provable Security" Текст. / N. Koblitz, AJ. Menezes. J. Cryptology. 2007. V. 20. P. 3-38.

59. Pointcheval, D. Security Arguments for Digital Signatures and Blind Signatures Текст. / D. Pointcheval, J. Stern. J. Cryptology, 2000, vol. 13, p. 361-396.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.