Протоколы коллективной электронной цифровой подписи над эллиптическими кривыми тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Доронин, Станислав Евгеньевич
- Специальность ВАК РФ05.13.19
- Количество страниц 131
Оглавление диссертации кандидат технических наук Доронин, Станислав Евгеньевич
Оглавление
Введение
1. Задачи и механизмы обеспечения информационной безопасности в автоматизированных информационных системах
1.1 Обеспечение конфиденциальности и аутентичности информации
1.2 Схемы электронной цифровой подписи с открытым ключом
1.3 Эллиптическая криптография
1.4 Схемы мультиподписи и их приложения
Выводы к первой главе
2. Схемы коллективной ЭЦП над эллиптическими кривыми
2.1 Общая схема построения протоколов коллективной подписи
2.2 Протоколы коллективной подписи
2.3 Протоколы коллективной подписи на основе стандартов ЭЦП России и Украины
2.4 Протоколы композиционной электронной цифровой подписи
Выводы ко второй главе
3. Анализ безопасности протоколов коллективной ЭЦП
3.1 Подделка коллективной ЭЦП
3.2 Целостность коллективной ЭЦП
3.3 Модифицированные схемы коллективной ЭЦП
Выводы к третьей главе
4. Реализация протоколов эллиптической криптографии с использованием полей, заданных в явной векторной форме
4.1. Задание конечных расширенных полей в явной векторной форме
4.2. Оценка сложности операции умножения
4.3. Ускорение алгоритмов эллиптической криптографии
4.4. Выбор параметров конечного поля для задания эллиптических кривых 102 Выводы к четвертой главе
Заключение
Литература
Приложение 1
Программное приложение «Калькулятор ЭК»
Описание
Техническая реализация
Руководство Пользователя
Приложение 2
Копии актов внедрения результатов диссертационной работы
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Механизмы аутентификации информации, основанные на двух вычислительно трудных задачах2009 год, кандидат технических наук Дернова, Евгения Сергеевна
Расширение функциональности алгоритмов аутентификации и механизмы защиты информации над конечными группами векторов2012 год, кандидат технических наук Молдовян, Дмитрий Николаевич
Схемы аутентификации информации над конечными группами векторов и матриц малой размерности2010 год, кандидат технических наук Гурьянов, Денис Юрьевич
Протоколы аутентификации информации на основе вычислений в конечных некоммутативных группах векторов2013 год, кандидат технических наук Захаров, Дмитрий Викторович
Методы аутентификации информации и обеспечения защищенности документов от подделки2009 год, кандидат технических наук Нашуан Ахмед Касем Аль-Маджмар
Введение диссертации (часть автореферата) на тему «Протоколы коллективной электронной цифровой подписи над эллиптическими кривыми»
Введение
С ростом информатизации общества и постоянным увеличением набора механизмов и инструментов автоматизации социальных и экономических составляющих сфер общественной жизни, актуальность вопросов защиты информации в автоматизированных системах стремительно выходит на новый уровень своего развития. Для поддержки информационной безопасности на должном уровне разрабатываются все новые криптографические алгоритмы, основанные на более ресурсоемких вычислительных задачах. В ходе решения ключевых вопросов, к которым относится обеспечение аутентичности и конфиденциальности информационных ресурсов, вопрос доступности данных и временные задержки, связанные с работой криптографических механизмов представляют собой не менее актуальные и важные свойства информационных систем. Так же новый смысл и важность приобретает коллективная электронная цифровая подпись, в связи с расширением взаимодействия различных бизнес -сообществ и государственных структур. Эти два аспекта выдвигают новые требования к криптографическим алгоритмам, требуя от них не только повышения надежности и безопасности, но и увеличения вычислительной эффективности, позволяющей масштабировать использующие их системы, под все возрастающие потребности современного мира.
К способам повышения эффективности и безопасности алгоритмов коллективной электронной цифровой подписи можно отнести применение более совершенных схем лежащих в их основе, которые будут позволять не только сократить размер подписи, или же сохранить его на том же уровне увеличив стойкость, но и снизить временную сложность процедур формирования и проверки подписи, а так же позволят распараллелить вычислительные процессы участвующие в процедуре формирования и
проверки подписи, упростив механизмы масштабирования использующих их вычислительных систем.
В связи с этим тема диссертационной работы, посвященная построению криптографических схем и протоколов КЭЦП с использованием эллиптических кривых, а так же исследования схем с использованием конечных полей заданных в явной векторной форме является своевременной и актуальной.
Целью диссертационного исследования является разработка технических решений по построению схем криптографической аутентификации информации, обеспечивающих повышение безопасности и быстродействия за счет снижения временной сложности процедур проверки и формирования подписи, а так же применения новых схем, основанных на конечных векторных пространствах.
Объектом исследования являются защищенные автоматизированные информационные системы и бумажные носители.
Предметом исследования являются способы построения алгоритмов и протоколов коллективной ЭЦП, основанных на эллиптических кривых и конечных векторных полях и использующих открытый ключ для проверки подлинности коллективной ЭЦП.
Аппарат и методы, использованные при выполнении диссертационного исследования использован аппарат и методы системного анализа, теории вероятностей, теории чисел, криптографии, информатики и информационной безопасности.
Задачей диссертационного исследования является разработка механизмов аутентификации, снижающих возможность компрометации коллективной цифровой подписи, а так же уменьшающих вычислительную сложность процедур формирования и проверки подписи.
С целью решения поставленной задачи в ходе выполнения диссертационных исследований решались следующие частные задачи:
1) анализ и разработка механизмов противодействия специфическим атакам на коллективную ЭЦП;
2) построение схем коллективной ЭЦП с использованием эллиптических кривых;
3) разработка схем для защиты бумажных носителей от подделки;
4) разработка подходов осуществления потенциальных атак на схемы коллективной ЭЦП и оценка стойкости разработанных схем коллективной ЭЦП;
5) реализация протоколов эллиптической криптографии с использованием полей, заданных в явной векторной форме;
Новизна результатов диссертационного исследования заключается в предложенных механизмах и способах построения и модификации схем коллективной ЭЦП. Новыми результатами являются:
1) Протоколы коллективной ЭЦП, обеспечивающие внутреннюю целостность цифровой подписи и отличающиеся вычислением хэш-функции от документа и коллективного открытого ключа.
2) Механизмы снижения вычислительной сложности процедур проверки и формирования коллективной ЭЦП.
3) Протоколы, позволяющие сократить размер подписи при защите документов на бумажных носителях.
4) Сценарии потенциальных атака и оценка стойкости разработанных протоколов.
5) Способ ускорения алгоритмов и протоколов эллиптической криптографии, отличающийся заданием эллиптических кривых над конечными полями, представленными в явной векторной форме.
Основным результатом работы является созданием механизмов повышения эффективности существующих и новых схем коллективной ЭЦП для применения к бумажным и электронным документам.
6
Научные положения:
1) Способ формирования коллективной ЭЦП, отличающийся обеспечением ее внутренней целостности.
2) Протокол коллективной ЭЦП, отличающийся сокращением вычислительной сложности процедур ее проверки и формирования.
3) Протокол композиционной ЭЦП, сокращающий ее размер для использования на бумажных носителях.
4) Алгоритм построения ЭЦП, отличающийся использованием эллиптических кривых, заданных над конечными полями в явной векторной форме.
Практическая ценность. Полученные результаты обладают практической ценностью, состоящей в повышении эффективности используемых криптографических алгоритмов, обеспечивающих защищенность электронных и бумажных документов. А так же демонстрируют принципиальную возможность применения новых схем и алгоритмов для обеспечения защищенности юридически значимых документов при автоматизированном документообороте.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Метод повышения производительности криптосхем, основанных на конечных некоммутативных группах2013 год, кандидат технических наук Горячев, Александр Андреевич
Методика проверки эталонного состояния информационных объектов для ускорения внедрения средств защиты информации2013 год, кандидат технических наук Латышев, Дмитрий Михайлович
Метод формирования электронной цифровой подписи на основе открытого коллективного ключа для электронного документооборота предприятия2010 год, кандидат технических наук Аникевич, Елена Александровна
Разработка криптосистем с открытым ключом на эллиптических кривых над конечными полями специальных характеристик1999 год, кандидат технических наук Маховенко, Елена Борисовна
Методы защиты информации на основе вычислений в конечных группах матриц2012 год, кандидат технических наук Куприянов, Иван Александрович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Доронин, Станислав Евгеньевич
Основные результаты диссертационной работы докладывались на следующих конференциях:
1) V С-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007)». С-Петербург, 23-25 октября 2007 г.
2) Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практ. конф. 22-23 ноября 2007 г.
3) XI С-Петербургская международная конференция Региональная информатика-2008 (РИ-2008) СПб, 22-24 октября 2008 г.
4) VI С-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2009)». С-Петербург, 28-30 октября.
5) XV С-Петербургская Ассамблея молодых учёных и специалистов и Международная научно-практическая конференция XXXIX НЕДЕЛЯ НАУКИ СПбГПУ. 7 декабря 2010 г.
По теме диссертационной работы были выполнены следующие публикации:
1. Доронин С.Е., Молдовяну П.А., Синев В.Е. Векторные конечные поля: задание умножения векторов большой четной размерности // Вопросы защиты информации. 2008. № 4(83). С.2-7.
2. Доронин С.Е., Молдовян H.A., Синев В.Е. Конечные расширенные поля для алгоритмов электронной цифровой подписи // Информационно-управляющие системы. 2009. № 1. С. 33-40.
3. Молдовян H.A., Морозова Е.В., Костин A.A., Доронин С.Е. Системы композиционной электронной цифровой подписи // Программные продукты и системы. 2008. № 4. С. 161-164.
4. Галанов А.И., Доронин С.Е., Костин A.A., Молдовян У.А. Протокол слепой коллективной подписи на основе сложности задачи дискретного логарифмирования // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практ. конференции, 10-11 декабря 2009, г. С-Петербург. СПб.: ВАС, 2009. С. 163-168
5. Доронин С.Е., Еремеев М.А., Молдовян A.A. реализация коллективной подписи на основе задач дискретного логарифмирования в мультипликативной группе и на эллиптической кривой // V С-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007)». С-Петербург, 23-25 октября 2007 г. / Труды конф. СПб, 2008. с.177-180.
6. Доронин С.Е., Молдовян Н.А., Молдовяну П.А. Схемы коллективной подписи на основе задач дискретного логарифмирования // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практ. конф. 22-23 ноября 2007 г., С-Петербург. СПб.: ВАС, 2007. С.242-246.
7. Ананьев М.Ю., Доронин С.Е., Мирин А.Ю., Морозова Е.В. Вариант криптографической защиты бумажных документов от подделки // Материалы VI С-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2009)». С-Петербург, 28-30 октября. СПб.: СПОИСУ, 2009. С.84-85.
8. Хо Нгок Зуй, Доронин С.Е., Молдовяну П.А., ИзбашВ.И. Конечные группы и поля векторов над конечными полями многочленов // XI С-Петербургская международная конференция Региональная информатика-2008 (РИ-2008) СПб, 22-24 октября 2008 г. Материалы конф. СПб, 2008. с. 59.
9. Доронин С.Е., МолдовянН.А. ИзбашВ.И. Примитивы алгоритмов цифровой подписи: эллиптические кривые над векторными конечными полями // XI С-Петербургская международная конференция Региональная информатика-2008 (РИ-2008) СПб, 22-24 октября 2008 г. Материалы конф. СПб, 2008. с. 99.
10. Доронин С.Е., Еремеев М.А., Молдовян А.А. реализация коллективной подписи на основе задач дискретного логарифмирования в мультипликативной группе и на эллиптической кривой // V С-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007)». С-Петербург, 23-25 октября 2007 г. / Материалы конф. СПб, 2007. С.81-82.
Заключение
Основными научными результатами, полученными в ходе диссертационного исследования, являются:
1) Протоколы коллективной ЭЦП, в которых задается зависимость подписи от открытого ключа, сформированного подписывающим коллективом, что позволяет обеспечить внутреннюю целостность используемой коллективной ЭЦП.
2) Механизмы формирования схем коллективной ЭЦП, используя модуль особого вида, позволяющий снизить временную сложность процедур проверки и формирования подписи.
3) Протокол композиционной ЭЦП, базирующийся на сложности задачи дискретного логарифмирования в группе точек эллиптической кривой, для обеспечения криптографической защиты бумажных документов.
4) Алгоритмы модификации криптографических процедур для противодействия атакам на протоколы коллективной ЭЦП, а так же была формально доказана криптографическая стойкость применяемых схем ЭЦП, сводимая к стойкости базовых методов положенных в их основу.
5) Обоснована перспективность использования конечных векторных полей для построения схем ЭЦП на эллиптических кривых, для ускорения механизмов проверки и формирования подписи за счет распараллеливания ресурсоемких операций.
Диссертационное исследование раскрывает новые механизмы, позволяющие увеличить вычислительную эффективность существующих протоколов, или же увеличить их стойкость, сохранив прежнюю производительность. Таким образом, демонстрируется принципиальная возможность повышения стойкости существующих систем, использующих различные криптографические механизмы.
107
Протоколы композиционной подписи, предложенные в ходе диссертационного исследования, демонстрируют преимущества при использовании их в качестве средств обеспечения безопасности данных на бумажных носителях, так как предлагаемые алгоритмы сохраняют неизменно -малый размер подписи, что крайне перспективно для использования в рамках ограниченного пространства или ресурсов, при наличии неограниченно -большого коллектива подписывающих. Таким образом, предложенные протоколы являются перспективными для их практического внедрения в среды, совмещающие системы электронного и бумажного документооборота.
Предложенные протоколы, обеспечивающие внутреннюю целостность коллективной ЭЦП, за счет установления зависимости между подписью и коллективным открытым ключом, являются крайне перспективными для использования в системах тайного голосования, или различных системах электронных денег, так как позволяют реализовать протоколы слепой подписи.
Рассмотренные механизмы построения протоколов коллективной ЭЦП на базе эллиптических кривых с использованием конечных векторных полей наглядно демонстрируют возможности повышения производительности аппаратных устройств, участвующих в функционировании различных криптографических механизмов, так как изначально предполагают распараллеливание ресурсоемких операций, а так же позволяют снизить вычислительную сложность процедур проверки и формирования подписи, за счет использования специфических правил вычислений в предложенных алгебраических структурах.
Обобщенная схема ЭЦП, рассмотренная в диссертационной работе, и базирующаяся на задаче сложности дискретного логарифмирования в конечных расширенных полях, использующая циклическую группу векторов, так же представляется крайне перспективной с точки зрения практического применения, благодаря тому, что достигается существенный выигрыш в производительности за счет снижения сложности операции умножения элементов поля и возможности эффективного распараллеливания операций. При этом стоит отметить новизну сложности задачи дискретного логарифмирования в данных алгебраических структурах, в связи с чем, порядок поля не стоит снижать ниже безопасного значения, признанного в случае конечных полей многочленов и составляющего 1024 бит. Таким образом, задача исследования векторных полей и доказательство высокой вычислительной сложности задачи дискретного логарифмирования в них, является актуальной и перспективной, и стать основополагающей целью для дальнейших исследований в данной области.
Результаты диссертационного исследования использованы при выполнении научно-исследовательских работ по гранту РФФИ (№ 08-07-00096-а), гранту Санкт-Петербурга для студентов, аспирантов молодых ученых и молодых кандидатов наук Правительства Санкт-Петербурга, 2010г.
Список литературы диссертационного исследования кандидат технических наук Доронин, Станислав Евгеньевич, 2011 год
Литература
1. Карякин Ю.Д. Технология «AXIS-2000» защиты материальных объектов от подделки // Управление защитой информации. 1997. Т. 1. № 2. С. 90-97.
2. Карякин Ю.Д. Способ защиты денежных знаков и ценных бумаг от подделки // Патент республики Беларусь № 1242 от 29.11.1995.
3. Карякин Ю.Д. Способ защиты ценных бумаг от подделки // Патент РФ по заявке № 94001074/09 от 11.01.1994 //Бюлл. 1996, № 1. С.126.
4. 1нформацшш технологи. Криптограф1чний захист шформацп. Цифровий пщпис, що грунтуеться на елштичних кривих. Формування та перев1рка. Держстандарт Украши ДСТУ 4145-2002. - 94 с.
5. Бессалов A.B., Телиженко А.Б. Криптосистемы на эллиптических кривых: Учеб.пособие. - К.: 1ВЦ "Видавництво «Пол1техшка»", 2004. - 224 с.
6. Молдовян A.A., Молдовян H.A. Способ генерации и проверки подлинности электронной цифровой подписи, заверяющей электронный документ // Патентная заявка РФ, июль 2007
7. Галанов А.Н., Гортинская JI.B., Гурьянов Д.Ю., Молдовян A.A. Протокол коллективной электронной цифровой подписи на основе сложности извлечения корней по модулю // Инновационная деятельность в Вооруженных силах Российской Федерации. Труды всеармейской научно-практической конференции. СПб.: ВАС, 2007. - С. 179-183.
8. Емельянов Г. В. Криптография и защита информации. // Информационное общество. - 2005. - № 2 . - С . 32 - 36.
9. Молдовян A.A., Молдовян H.A., Советов Б.Я. Криптография. СПб., Лань, 2000.-218 с.
10. Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах —М.: ДМК, 2002. — 328 с.
11. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях.- М.: Кудиц-Образ, 2001.- 386с.
12. Молдовян H.A. Проблематика и методы криптографии. —СПб.: СПбГУ, 1998. —212с.
13. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2000.-445с.
14. Венбо Мао. Современная криптография. Теория и практика. - М., СПб, Киев. Издательский дом «Вильяме», 2005. - 763 с.
15. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СИ. - М.: ТРИУМФ, 2002. - 816 с.
16. Молдовян H.A., Молдовян A.A. Введение в криптосистемы с открытым ключом. - СПб, «БХВ-Петербург», 2005.-286 с.
17. Молдовян A.A., Молдовян H.A., ГуцН.Д., Изотов Б.В. Криптография: скоростные шифры. - СПб, БХВ-Петербург. 2002. - 495 с.
18. Молдовян H.A., Молдовян A.A., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. - СПб, «БХВ-Петербург», 2004.-445 с.
19. Diffie W., Hellman М.Е. New Directions in Cryptography // IEEE Transactions on Information Theory. 1976, Vol. IT-22. pp. 644 - 654.
20. Диффи У., Хеллман M. Э. Защищенность и имитостойкость: Введение в криптографию // ТИИЭР, 1979. Т. 67. № 3. С. 71-109.
21. Menezes A.J., Van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. CRC Press, Boca Raton, FL, 1997.- 780 p.
22. Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич C.B. Математические и компьютерные основы криптологии. -Минск: Новое знание, 2003. - 381 с.
23. Харин Ю.С., Берник В.И., Матвеев Г. В. Математические основы криптологии. -Минск.: БГУ. 1999. -319 с.
24. Молдовян H.A. Практикум по криптосистемам с открытым ключом. СПб, «БХВ-Петербург», 2005.-286 с.
25. Алферов А. П., Зубов А. Ю., КузьминА. С., ЧеремушкинА. В. Основы криптографии. - М.: Гелиос APB. - 2002. - 480с.
26. Федеральный закон от 10.01.2002 № 1-ФЗ Об электронной цифровой подписи.
27. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. —М.: Радио и связь, 1999. — 328 с.
28. Смарт Н. Криптография. - М.: Техносфера, 2005. - 528 с.
29. Столлингс В. Криптография и защита сетей: принципы и практика., 2-е изд. : Пер. с англ. - Изд. Дом «Вильяме», 2001. - 672с.
28. Pieprzyk J., HardjonoTh., Seberry J. Fundumentals of Computer Security. Springer-verlag. Berlin, 2003. - 677 p.
29. Болотов A.A., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых. М., КомКнига, 2006.- 274 с.
30. Молдовян Н.А., Дернова Е.С. Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач // Вопросы защиты информации. 2008. № 1. С. 22-26.
31. Ростовцев А. Г., Маховенко Е.Б. Введение в криптографию с открытым ключом. - СПб.: «Мир и Семья», 2001. - 336 с.
32. Московский университет и развитие криптографии в России. Материалы конференции в МГУ 17-18 октября 2002г. —М.: МЦНМО, 2003. —270с.
33. Rivest R., Shamir A., Adleman A. A method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communication of the ACM. — 1978.—V. 21.— N. 2. —P. 120-126.
34. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. - М.: Постмаркет, 2001. - 323 с.
35. Rabin М.О. Digitalized signatures and public key functions as intractable as factorization. - Technical report MIT/LCS/TR-212, MIT Laboratory for Computer Science, 1979.
36. ElGamal T. A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. - 1985. - V. IT - 31. - N. 4. - P. 469-472.
37. Schnorr С. P. Efficient identification and signatures for smart cards // Advances in cryptology — CRYPTO'89, Springer-Verlag LNCS. — 1990. —V. 435. — P. 239-252.
38. National Institute of Standards and Technology, NIST FIPS PUB 186, "Digital Signature Standard", U.S. Department of Commerce, 1994.
39. International Standard ISO/IEC 14888-3:2006(E). Information technology ~ Security techniques - Digital Signatures with appendix — Part 3: Discrete logarithm based mechanisms.
40. ANSI X9.62 and FIPS 186-2. Elliptic curve signature algorithm, 1998.
41. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. ГОСТ Р 34.10-94. - Госстандарт России. М., Издательство стандартов. - 18 с.
42. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. ГОСТ Р 34.10-2001. - Госстандарт России. М., ИПК Издательство стандартов. - 12 с.
43. Б. Я. Рябко, А. Н. Фионов. Криптографические методы защиты информации. М., Горячая линия - Телеком, 2005.-229 с.
44. A.Boldyreva. Efficient Threshold Signature, Multisignature and Blind Signature Shemes Based on the Gap-Diffi-Hellman-Group Signature Sheme // SpringerVerlag LNCS, 2003, vol. 2139, pp. 31-46.
45. Min-Shiang, Cheng-Cyi Lee. Research Issues and Challenges for Multiple Digital Signatures // International Journal of network Security. 2005. Vol. 1. No 1. pp. 17.
46. L. Harn. Group-oriented (t, n) threshold digital signature scheme and digital multisignature // IEE Proc.-Comput. Digit. Tech. 1994. 141(5), pp. 307-313.
47. Zuhua Shao. Improvement of threshold proxy signature scheme, Computer Standard and Interface. 2005. Vol. 27(1), pp.53-59.
48. Y.-L Yu and T. -S. Chen. An efficient threshold group signature scheme, Applied Mathematics and Computation, 167 (1), pp. 362-371.
49. Y. Desmedt. Society and group oriented cryptography: a new concept, Advances in Cryptology, Proc. Of Crypto'87, LNCS 293, Springer-Verlag, Berlin, 1987, pp. 120-127.
50. Молдовян H.A., Морозова E.B., Костин A.A., Доронин С.E. Системы композиционной электронной цифровой подписи // Программные продукты и системы. 2008. № 4. С. 161-164.
51. Молдовян А.А., Молдовян Н.А. Коллективная ЭЦП - специальный криптографический протокол на основе новой трудной задачи // Вопросы защиты информации. 2008. № 1. С. 14-18.
52. Moldovyan N.A. Digital Signature Scheme Based on a New Hard Problem // Computer Science Journal of Moldova. 2008, Vol.16, No.2(47), pp. 163-182.
53. V.S. Miller. Use of elliptic curves in cryptography, Cryptology, CRYPTO'85, LNCS 218, 1985, pp.417-426.
54. K. Koblitz. Elliptic curve cryptosystems, Mathenmatics of Computation 48(177), 1987, pp.203-209.
55. D. Pointcheval and J. Stern. Security Arguments for Digital Signatures and Blind Signatures. J. Cryptology, 2000, vol. 13, p. 361-396.
56. Koblitz N. and Menezes A J. Another Look at "Provable Security" // J. Cryptology. 2007. V. 20. P. 3-38.
57. Каргаполов M. И., Мерзляков Ю.И. Основы теории групп. М.: Физматлит, 1996. - 287 с.
58. Chaum D., van Heyst Е., Group signatures, Proc. EUROCRYPT'91, Lect. Notes in Сотр. Sci., v. 547, 1991, pp.257-265
59. Дернова E.C., Еремеев M.A., Молдовяну П.А. Протоколы композиционной подписи // Инновационная деятельность в Вооруженных силах Российской
Федерации: Труды всеармейской научно-практической конференции. 22-23 ноября 2007 г, Санкт-Петербург. СПб.: ВАС, 2007. С. 224-229. 60. Молдовян H.A. Вычисление корней по простому модулю как криптографический примитив // Вестник СПбГУ. Серия 10. 2008, вып. 1, с. 101-106. Федерации: Труды всеармейской научно-практической конференции. 22-23 ноября 2007 г, Санкт-Петербург. СПб.: ВАС, 2007. С. 224-229.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.