Расширение функциональности алгоритмов аутентификации и механизмы защиты информации над конечными группами векторов тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Молдовян, Дмитрий Николаевич
- Специальность ВАК РФ05.13.19
- Количество страниц 138
Оглавление диссертации кандидат технических наук Молдовян, Дмитрий Николаевич
Оглавление
Обозначения и сокращения
Введение
Глава 1. Защита и аутентификация информации в проблематике информационной безопасности
1.1. Методы обеспечения аутентификации
1.2. Алгоритмы электронной цифровой подписи
1.3. Некоммутативные группы и группы векторов как криптографические примитивы
1.4. Постановка задачи 37 Глава 2. Конечные группы и поля многомерных векторов для построения криптосхем
2.1
2.1.2. Условия образования конечных векторных полей и групп в случае произвольных значений размерности
2.1.3. Экспериментальное подтверждение условий образования векторных конечных полей
2.1.4. Частный случай конечных векторных групп
2.2. Подходы и схемы построения алгоритмов аутентификации информации на основе групп векторов
2.2.1. Особенности реализации классических криптосхем на основе векторных конечных полей
2.2.2. Способы уменьшения сложности операции умножения в векторном конечном кольце
2.2.3. Векторные конечные группы с многомерным циклическим строением
2.2.4. Схемы ЭЦП на основе векторных конечных групп с многомерной цикличностью 56 2. 3. Задание конечных некоммутативных групп векторов
2.3.1. Группы четырехмерных векторов
2.3.2. Задание некоммутативных групп векторов четной размерности
2.3.3. Порядок и строение конечных некоммутативных групп четырехмерных векторов
2. 4. Строение примарных коммутативных подгрупп векторов
Выводы к главе 2
Глава 3. Трудные задачи и криптосхемы над конечными некоммутативными группами
3.1. Задача дискретного логарифмирования
3.2. Задача поиска сопрягающего элемента
3.3. Задача дискретного логарифмирования в скрытой циклической подгруппе (скрытая задача поиска сопрягающего элемента)
3.4. Выбор параметров криптосхем, основанных на задаче дискретного логарифмирования в скрытой подгруппе
3.5. Дополнительное требование к выбору параметров криптосхем, основанных на задаче дискретного логарифмирования в скрытой подгруппе 94 Выводы к главе 3
Глава 4. Расширение функциональности протоколов аутентификации информации
4.1. Протокол коллективной цифровой подписи с восстановлением сообщения
4.2. Протокол слепой цифровой подписи с восстановлением сообщения, основанный на сложности дискретного логарифмирования
4.3. Протокол слепой цифровой подписи, основанный на двух независимых трудных задачах
4.4. Коммутативные шифры на основе конечных групп векторов: повышение производительности процедур коммутативного шифрования
117
Выводы к главе 4
Список публикаций по теме диссертационного исследования
Заключение
Список литературы
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
Обозначение #S
Z
aeS
\а\ а\Ъ
Описание
Мощность множества 8, т.е. количество элементов в множестве
Множество натуральных, целых чисел
Элемент а принадлежит множеству £
Длина целого числа а или модуль числа а
Число а делит число Ъ
Операция умножения векторов
а\\Ъ
ЖЩа,Ь) a=b mod п
GF(q)
Ф)
от)
ЭЦП
ЗДЛ
эк
Конкатенация чисел (двоичных векторов) а и b Наибольший общий делитель чисел аи b Множество целых чисел по модулю п
Число а сравнимо с числом b по модулю п, т .е. а = b + Qn, где QeZ
Конечное кольцо классов вычетов по модулю п Мультипликативная группа кольца Zn
Конечно поле или поле Голуа, где q =ps, где р - просто число, называемое характеристикой конечного поля, s - натуральное число, называемое степенью поля, q - порядок поля (количество элементов поля) Функция Эйлера
Функция g(n), такая что для всех достаточно больших п выполняется|^(и)|<с|/(и)|, где с>0 - некоторая константа электронная цифровая подпись
задача дискретного логарифмирования
эллиптическая кривая
вкг
векторная конечная группа
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Метод повышения производительности криптосхем, основанных на конечных некоммутативных группах2013 год, кандидат технических наук Горячев, Александр Андреевич
Протоколы аутентификации информации на основе вычислений в конечных некоммутативных группах векторов2013 год, кандидат технических наук Захаров, Дмитрий Викторович
Механизмы аутентификации информации, основанные на двух вычислительно трудных задачах2009 год, кандидат технических наук Дернова, Евгения Сергеевна
Схемы аутентификации информации над конечными группами векторов и матриц малой размерности2010 год, кандидат технических наук Гурьянов, Денис Юрьевич
Методы защиты информации на основе вычислений в конечных группах матриц2012 год, кандидат технических наук Куприянов, Иван Александрович
Введение диссертации (часть автореферата) на тему «Расширение функциональности алгоритмов аутентификации и механизмы защиты информации над конечными группами векторов»
Введение
В настоящее время информационные технологии (ИТ) широко используют компьютерную обработку, хранение и передачу информации в компьютерных сетях, построенных с использованием скоростных телекоммуникационных каналов. Широко применяются ИТ практически во всех областях общественной деятельности - управленческой, экономической, финансовой, производственной, дипломатической, военной. Во многих случаях обеспечение информационной безопасности имеет критическое значение, что обусловливает необходимость применения механизмов аутентификации, защиты и контроля целостности информации и непрерывного их совершенствования. Проблема защиты ИТ связана с задачами обеспечения доступности информационных ресурсов, аутентичности, целостности и конфиденциальности информации. Эта проблема решается на основе комплексного подхода и с применением различных средств и механизмов. Алгоритмические средства защиты ИТ, базирующиеся на современной криптографии, являются не только гибкими и эффективными, но также лежат в основе ИТ, связанных с обработкой юридически значимых документов и сообщений (управленческая, экономическая и финансовые области применения ИТ).
Основными требованиями к криптографическим алгоритмам и протоколам, используемым в качестве алгоритмических механизмов защиты информации являются их стойкость и безопасность, которые определяются лежащими в их основе вычислительно трудными задачами и уровнем развития теории, методов и алгоритмов решения задач данного типа. Наиболее широко применяемые криптографические схемы (алгоритмы и протоколы) имеют практическую стойкость и безопасность, т. е. их применение основано на экспертных оценках. Развитие алгоритмов решения трудных задач и вычислительной техники делает крайне актуальным выполнение периодических оценок стойкости и безопасности
алгоритмических механизмов защиты информации с учетом новых достижений теории и нового уровня вычислительной техники. При этом к алгоритмическим механизмам предъявляются и технологические требования, состоящие в удобстве встраивания в программные и технические средства защиты информации, высокого быстродействия и достаточно низкой стоимости аппаратной реализации. Это обусловливает актуальность развития алгоритмических средств обеспечения информационной безопасности. Ожидание появления практически действующих квантовых компьютеров заставило разработчиков таких средств обратиться к поиску новых трудных задач в качестве криптографических примитивов, для которых не известны эффективные методы решения с использованием квантовых вычислителей. Значительное число исследований в этой области связано с использованием трудных задач, формулируемых над некоммутативными группами. Недавно был предложен подход к заданию конечных групп векторов и их применению при разработке криптографических схем. В основе этого подхода лежит идея использования возможности эффективного распараллеливания групповой операции, за счет чего может быть обеспечено повышение производительности алгоритмов защиты информации. Однако для синтеза криптосхем на основе конечных групп векторов требуется найти подходы к построению конечных групп векторов различных типов, включая некоммутативные группы векторов, изучению их строения и особенностей их использования при разработке алгоритмов шифрования, электронной цифровой подписи (ЭЦП) и открытого распределения ключей.
Другим важным аспектом практического применения алгоритмов аутентификации является принципиальная возможность придания специальных свойств алгоритмам аутентификации информации, т.е. расширение функциональности последних. Это позволяет сократить время выполнения специальных процедур и уменьшить количество и суммарный объем вспомогательной информации при решении специальных
практических задач, связанных с аутентификацией.
6
В связи с ранее сказанным тема диссертационного исследования, связанная с расширением функциональности алгоритмов аутентификации информации и развитием алгоритмических механизмов защиты информации на основе применения конечных групп векторов и исследованием как самих групп векторов, так и криптосхем на их основе представляется актуальной.
Объектом исследования являются системы и средства защиты и аутентификации информации в информационно-коммуникационных технологиях.
Предметом исследования являются механизмы, примитивы, алгоритмы и протоколы криптографической защиты и аутентификации информации в средствах и системах информационной безопасности.
При выполнении диссертационного исследования использованы аппарат и методы математической статистики, теории вероятности, алгебры, теории чисел, теории сложности и криптографии.
Цель диссертационного исследования - повышение уровня безопасности и производительности криптографических механизмов защиты информации, а также расширение их функциональности.
Задачи работы включают разработку способов задания конечных коммутативных и некоммутативных групп векторов, анализ их строения, оценку криптосхем, синтезируемых на их основе, и разработку протоколов аутентификации информации с расширенной функциональностью. Решались следующие частные задачи:
1) разработка способов задания коммутативных конечных групп векторов различной размерности;
2) разработка способов задания некоммутативных конечных групп векторов различной размерности;
3) исследование строения конечных групп векторов различной размерности и связи строения со способом их задания;
4) синтез криптосхем на основе конечных групп векторов;
5) оценка стойкости синтезируемых криптосхем;
7
6) разработка схемы коллективной электронной цифровой подписи (ЭЦП) с восстановлением сообщения;
7) разработка схемы слепой ЭЦП с восстановлением сообщения, основанной на сложности задачи дискретного логарифмирования;
8) разработка схемы слепой ЭЦП, взлом которой требует одновременного решения задачи факторизации и дискретного логарифмирования.
В результате выполнения диссертационной работы получены следующие новые научные результаты:
1) получены формулы описывающие строение коммутативных групп векторов;
2) предложен способ задания некоммутативных конечных групп векторов различной размерности;
3) выведена формула для порядка некоммутативных конечных групп четырехмерных векторов;
4) разработан алгоритм коммутативного шифрования, отличающийся использованием конечных групп векторов и обладающий высокой производительностью;
5) предложена новая схема открытого распределения ключей, отличающаяся способом задания автоморфного отображения некоммутативной группы;
6) предложены подходы к синтезу алгоритмов ЭЦП с использованием конечных групп векторов;
7) установлен и доказан гомоморфизм конечных групп векторов в поле, над которым они задаются, который был использован для формулирования требований в выбору параметров криптосхем, основанных на вычислениях в некоммутативных группах;
8) построена схема слепой ЭЦП с восстановлением сообщения, основанной на сложности задачи дискретного логарифмирования;
9) разработана схема слепой ЭЦП, взлом которой требует одновременного решения задачи факторизации и дискретного логарифмирования;
10) разработана схема коллективной ЭЦП с восстановлением сообщения.
Основные положения, выносимые на защиту:
1. Схема слепой электронной цифровой подписи (ЭЦП), основанная на вычислительно трудных задачах факторизации и дискретного логарифмирования.
2. Схема открытого распределения ключей на основе трудности задачи дискретного логарифмирования в скрытой подгруппе.
3. Алгоритм коммутативного шифрования.
4. Протокол коллективной ЭЦП с восстановлением сообщения.
Научная новизна положений:
1. Схема слепой электронной цифровой подписи (ЭЦП), основанная на вычислительно трудных задачах факторизации и дискретного логарифмирования, отличающаяся тем, что для ее взлома требуется одновременно решить обе указанные задачи, благодаря чему повышается уровень безопасности схемы.
2. Схема открытого распределения ключей над задачей скрытого дискретного логарифмирования в конечных некоммутативных группах, отличающаяся использованием групп векторов и заданием коммутативной подгруппы как множества степеней элемента достаточно большого простого порядка, благодаря чему уменьшается время формирования общего секретного ключа двух удаленных абонентов.
3. Алгоритм коммутативного шифрования, отличающийся использованием конечных полей, заданных в явной векторной форме, благодаря чему обеспечивается эффективное распараллеливание операции умножения и повышение быстродействия алгоритма.
4. Протокол коллективной ЭЦП с восстановлением сообщения, отличающийся использованием задачи дискретного логарифмирования на эллиптической кривой, благодаря чему обеспечивается уменьшение размера ЭЦП и повышение быстродействия протокола.
Новыми являются также следующие частные результаты:
1) способ построения конечных некоммутативных групп векторов произвольной четной размерности;
2) формула для порядка некоммутативной конечной группы четырехмерных векторов;;
3) формула, описывающая строение произвольной примарной подгруппы по ее базису;
4) схема ЭЦП на основе конечных групп с многомерной цикличностью, отличающая использованием порождающих нескольких элементов одного порядка, принадлежащих базису группы;
5) алгоритм коммутативного шифрования, отличающийся использованием представления блоков сообщения элементами конечной группы векторов;
6) протокол слепой ЭЦП с восстановлением сообщения, основанной на сложности задачи дискретного логарифмирования;
7) протокол слепой ЭЦП, взлом которой требует одновременного решения задачи факторизации и дискретного логарифмирования;
8) протокол коллективной ЭЦП с восстановлением сообщения..
Реализация результатов. Результаты диссертационной работы
внедрены в учебный процесс СПбГЭТУ при преподавании дисциплин «Теоретические основы криптографии», «Криптографические методы защиты информации» и «Криптографические протоколы» на кафедре Автоматизированных систем обработки информации и управления.
Диссертационная работа изложена на 138 страницах, включает 4 главы, 1 рисунок, 18 таблиц и список литературы из 52 наименований.
В главе 1 рассмотрены механизмы алгоритмической защиты и аутентификации информации в ИТ. Описаны основные типы трудных задач, используемых в качестве примитивов криптографических алгоритмов и протоколов, и известные криптосхемы. Рассмотрены типы конечных алгебраических структур, используемых при построении криптосхем. Ставится задача диссертационного исследования.
В главе 2 предложены подходы к построению коммутативных и некоммутативных конечных групп векторов. Изучается их строение. Детально рассмативаются случаи коммутативных и некоммутативных групп четырехмерных векторов. Выводятся формулы описывающие строение групп векторов. Получена формула, описывающая строение примарной группы в общем случае. Формулируется задача скрытого дискретного логарифмирования для построения схем открытого распределения ключей и открытого шифрования.
В главе 3 рассматриваются потенциальные атаки на криптосхемы, построенные с использованием конечных групп векторов, в том числе атаки, связанные со сводимостью задачи дискретного логарифмирования в конечных группах векторов к задаче дискретного логарифмирования в конечном поле. Показан общий гомоморфизм групп векторов в конечное поле, над которым они заданы. Обсуждается использование данного гомоморфизма для взлома криптосхем и его влияние на выбор безопасных параметров криптоалгоритмов.
В главе 4 предложены протоколы аутентификации информации, обладающие расширенной функциональностью. Рассмотрены сценарии их практического применения, показана корректность их функционирования и обсуждается их стойкость.
В заключении представлены основные результаты диссертационного исследования.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методы построения и разработка практичных протоколов групповой подписи и алгебраических алгоритмов защитных преобразований2017 год, кандидат наук Синев Валерий Евгеньевич
Протоколы коллективной электронной цифровой подписи над эллиптическими кривыми2011 год, кандидат технических наук Доронин, Станислав Евгеньевич
Методы повышения уровня безопасности защитных преобразований информации2016 год, кандидат наук Березин, Андрей Николаевич
Разработка криптосистем с открытым ключом на эллиптических кривых над конечными полями специальных характеристик1999 год, кандидат технических наук Маховенко, Елена Борисовна
КНФ представления для задач факторизации, дискретного логарифмирования и логарифмирования на эллиптической кривой2010 год, кандидат физико-математических наук Дулькейт, Владимир Игоревич
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Молдовян, Дмитрий Николаевич
Выводы к главе 4
1. Разработан новый протокол коллективной ЭЦП - протокол коллективной цифровой подписи с восстановлением сообщения и показана его перспективность применении в технологии криптографической защиты бумажных документов от подделки.
2. Разработан новый протокол слепой подписи - протокол слепой ЭЦП с восстановлением сообщения.
3. Разработана новая криптосхема, основанная на двух трудных задачах, - схема слепой ЭЦП, взлом которой требует одновременного решения двух трудных задач - задачи дискретного логарифмирования и задачи факторизации.
4. Показана перспективность реализации алгоритмов коммутативного шифрования над конечными группами векторов, что обеспечивает существенное повышение их скорости.
Список публикаций по теме диссертационного исследования Публикации в журналах рекомендованных ВАК
1. Молдовян Д.Н. Конечные некоммутативные группы как примитив криптосистем с открытым ключом // Информатизация и связь. 2010. №1. С. 61-65.
2. Молдовян Д.Н. Примитивы схем цифровой подписи: строение мультипликативных конечных групп векторов // Вопросы защиты информации. 2009. № 4. С. 18-24.
3. Молдовян Д.Н. Примитивы криптосистем с открытым ключом: конечные некоммутативные группы с четырехмерных векторов // Информационно-управляющие системы. 2010. № 5. С. 43-50.
4. Горячев A.A., Молдовян Д.Н., Куприянов И.А. Выбор параметров задачи скрытого дискретного логарифмирования для синтеза криптосхем // Вопросы защиты информации. 2011. № 1. С. 19-23.
5. Молдовян Д.Н., Молдовян H.A. «Особенности строения групп векторов и синтез криптографических схем на их основе» // Вестник СПбГУ. Серия 10: прикладная математика, информатика, процессы управления. Вып. 4. 2011. С. 84-93.
6. Молдовян Д.Н., Горячев A.A., Борков П.В. Варианты задания конечных некоммутативных групп четырехмерных векторов для синтеза криптосхем // Вопросы защиты информации. 2011. № 1. С. 23-28.
7. Молдовян Д.Н., Дернова Е.С., Сухов Д.К. Расширение функциональности стандартов электронной цифровой подписи // Информационно-управляющие системы. 2011. № 2. С. 63-67.
8. Молдовяну П.А., Молдовян Д.Н., Хо Нгок Зуй. Конечные группы с четырехмерной цикличностью как примитивы цифровой подписи // Информационно-управляющие системы. 2010. № 3. С. 61-68.
9. Галанов А.И., Захаров Д.В„ Молдовян Д.Н., Синев В.Е. Протоколы слепой подписи на основе двух вычислительно трудных задач // Вопросы защиты информации. 2009. № 4. С.2—7.
10. Молдовян Д.Н., Молдовяну П.А. Задание умножения в полях векторов большой размерности // Вопросы защиты информации. 2008. № 3(82). С. 12-17.
11. Молдовяну П.А., Молдовян Д.Н., Морозова Е.В., Пилькевич С.В. Повышение производительности процедур коммутативного шифрования // Вопросы защиты информации. 2009. № 4. С.24—31.
Публикации в других изданиях
12. Молдовян Д.Н. Способ формирования общего секретного ключа двух удаленных абонентов // Патент РФ № 2420892 по заявке № 2009139874/09(056586) от 28.10.2009. / Бюл. № 16 от 10.06.2011.
13. Moldovyan D.N., Moldovyan N.A. A New Hard Problem over Non-Commutative Finite Groups for Cryptographic Protocols // Springer Verlag LNCS. 2010. Vol. 6258. P. 183-194 / 5th Int. Conference on Mathematical Methods, Models, and Architectures for Computer Network Security, MMM-ANCS 2010 Proceedings. St.Petersburg, September 8-11, 2010.
14. Moldovyan D.N. Non-Commutative Finite Groups as Primitive of Public-Key Cryptoschemes // Quasigroups and Related Systems. 2010. Vol. 18. P. 165-176.
15. Молдовян Д.Н. Выбор параметров криптосхем, основанных на сложности дискретного логарифмирования в скрытой подгруппе // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 25-26 ноября 2010, г. Санкт-Петербург. СПб.: ВАС, 2010. С. 326-330.
16. Галанов А.И., Молдовян Д.Н. Схема коллективной цифровой подписи с восстановлением сообщения // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 24-25 ноября 2011, г. Санкт-Петербург / СПб.: ВАС, 2011. С. 70-73.
17. Молдовян Д.Н., Дернова Е.С. Криптографические примитивы над конечными векторными пространствами // Труды VI Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2009)». Санкт-Петербург, 28-30 октября. СПб.: СПОИСУ, 2010. С. 191-197.
ЗАКЛЮЧЕНИЕ
Основными результатами диссертационной работы являются следующие:
1. Предложен способ уменьшение количества умножений на структурные коэффициенты при задании параметризуемой ассоциативной операции умножения векторов в конечном векторном пространстве произвольной размерности, заданном над конечным полем. Способ позволяет снизить сложность групповой операции в мультипликативных группах векторов, за счет чего повышается производительность протоколов с открытым ключом, реализуемых над трудными задачами в конечных группах векторов.
2. Показано, что если размерность векторного пространства т делит нацело порядок мультипликативной группы базового конечного поля, над которым задано векторное пространство, то при соответствующем выборе значения структурных коэффициентов образуются векторные конечные поля, представляющие собой расширение поля, над которым задано векторное пространство.
3. Установлено строение нециклических мультипликативных групп векторов в случае делимости порядка мультипликативной группы базового поля на размерность векторов и дано его описание в терминах многомерной цикличности.
4. Выведена формула описывающая строение примарных подгрупп, позволяющая в общем случае получить аналитические соотношения описывающие строение коммутативных конечных групп векторов при заданном базисе.
5. Предложены схемы построения алгоритмов ЭЦП на основе конечных групп с многомерной цикличностью и разработаны конкретные алгоритмы в рамках предложенной схемы.
6. Предложена схема открытого распределения ключей над задачей скрытого дискретного логарифмирования в конечных некоммутативных группах, отличающаяся способом генерации сопрягающего вектора и реализацией над конечными группами векторов.
7. Установлен общий гомоморфизм конечных коммутативных и некоммутативных групп векторов в базовое конечное поле, над которым заданы векторы. Показано влияние этого гомоморфизма на выбор безопасных параметров криптосхем, задаваемых над группами векторов.
8. Разработан алгоритм коммутативного шифрования с использованием конечного поля, заданного в явной векторной форме.
9. Построен протокол коллективной ЭЦП с восстановлением сообщения, перспективный для применения в технологии криптографической защиты бумажных документов.
10. Построен протокол слепой ЭЦП с восстановлением сообщения, основанных на трудности задачи дискретного логарифмирования, обеспечивающий существенное сокращение размера ЭЦП по сравнению с известным протоколом данного типа, который основан на трудности задачи факторизации.
11. Построен протокол слепой ЭЦП, взлом которой требует одновременного решения двух независимых трудных задач дискретного логарифмирования и факторизации целых чисел специального вида. * *
В диссертации обсуждается вариант потенциальной атаки на схемы открытого шифрования и открытого распределения ключей, основанные на ЗДЛ в скрытой подгруппе, которая использует гипотетический гомоморфизм конечной некоммутативной группы векторов в мультипликативную группу поля расширения. Недавно в фундаментальной статье [49] показано, что для случая четырехмерных векторов такие атаки могут быть выполнены. Результаты работы [49] позволяют предположить, что и в случае некоммутативных групп векторов больших размерностей такие атаки также могут быть найдены. Однако эти вопросы составляют задачу самостоятельного исследования.
Список литературы диссертационного исследования кандидат технических наук Молдовян, Дмитрий Николаевич, 2012 год
СПИСОК ЛИТЕРАТУРЫ
1. Венбо Мао. Современная криптография. Теория и практика. - М., СПб, Киев. Издательский дом «Вильяме», 2005. - 763 с.
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СИ. - М.: ТРИУМФ, 2002. - 816 с.
3. Молдовян А.А., Молдовян Н.А. Введение в криптосистемы с открытым ключом. СПб, «БХВ-Петербург», 2005.-286 с.
4. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. -М.: ДМК, 2000.-445с.
5. Алферов А. П., Зубов А. Ю., КузьминА. С., Черемушкин А. В. Основы криптографии. - М.: Гелиос АРВ. - 2002. - 480с.
6. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях.- М.: Кудиц-Образ, 2001.- 386с.
7. Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ «Об электронной подписи» (введен взамен Федерального закона от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи»).
8. Смарт Н. Криптография. - М.: Техносфера, 2005. - 528 с.
9. Menezes A.J., Van Oorschot Р.С., Vanstone S.A. Handbook of Applied Cryptography. CRC Press, Boca Raton, FL, 1997,- 780 p.
10. ElGamal T. A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. - 1985. - V. IT -31.-N. 4.-P. 469-472.
11. Молдовян H. А., Молдовян А. А., Еремеев M. А. Криптография: от примитивов к синтезу алгоритмов. - Спб.: БХВ - Петербург, 2004. - 446 с.
12. Schnorr С. P. Efficient signature generation by smart cards // J. Cryptology. - 1991. - V. 4. - P. 161-174.
13. Anshel I., Anshel M., Goldfeld D. An Algebraic Method for Public Key Cryptography // Mathematical Research Letters. 1999. Vol. 6. P. 287-291.
14. Shor P.W. Polynomial-time algorithms for prime factorization and discrete logarithms on quantum computer // SIAM Journal of Computing. 1997. Vol. 26. P. 1484-1509.
15. Ко К.Н., Lee S.J., Cheon J.H., Han J.W., Kang J.S., Park C. New Public-Key Cryptosystems Using Braid Groups // Advances in Cryptology - Crypto 2000 / Lecture Notes in Computer Science. Springer-Verlag, 2000. Vol. 1880. P. 166183.
16. Lee E., Park J.H. Cryptanalysis of the Public Key Encryption Based on Braid Groups // Advances in Cryptology - Eurocrypt 2003 / Lecture Notes in Computer Science. Springer-Verlag, 2003. Vol. 2656. P. 477-489..
17. Verma G.K. A Proxy Blind Signature Scheme over Braid Groups // Int. Journal of Network Security. 2009. V.9, No 3. P. 214-217.
18. Л.Б.Шнеперман. Курс алгебры и теории чисел в задачах и упражнениях.- Минск, «Вышэйшая школа», 1986. - 272 с.
19. Дернова Е.С., Костина А.А., Молдовяну П.А. Конечные группы матриц как примитив алгоритмов цифровой подписи // Вопросы защиты информации. 2008. № 3(82). С. 8-12.
20. Бухштаб А.А. Теория чисел. - М. Просвещение, 1966 -384с.
21. Курош А.Г. Курс высшей алгебры,- М., «Наука», 1971. - 431 с.
22. J.Lee, H.Kim, Y.Lee, S.-M. Hong, H. Yoon. Parallelized Scalar Multiplication on Elliptic Curves Defined over Optimal Extension Field // Iinternational Journal of Network Security. 2007. Vol. 4. No. 1. PP. 99-106, 2007.
23. G.B. Agnew, R.C. Mullin, I.M. Onyszchuk, and S.A. Vanstone. An implementation for a fast public key cryptosystem // Journal of Cryptology. 1991. Vol. 3. PP. 63-79.
24. G.B. Agnew, R.C. Mullin, and S.A. Vanstone. An implementation of elliptic curve cryptosystems over F 155 // IEEE Journal on Selected Areas in
Communications //1993. Vol. 11. No. 5. PP. 804-813.
25. G.B. Agnew, T.Beth, R.C. Mullin, and S.A. Vanstone. Arithmetic Operations in GF(2m) // Journal of Cryptology. 1993. Vol. 6. P. 3-13.
26. МолдовянH.A. практикум по криптосистемам с открытым ключом-Санкт-Петербург, БХВ-Петербург, 2007. - 298 с.
27. Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи.- Санкт-Петербург, БХВ-Петербург, 2010. - 304 с.
135
28. Молдовян А.А., Молдовян Н.А. Новые алгоритмы и протоколы для аутентификации информации в АСУ // Автоматика и телемеханика. 2008. № 7. С.157-169.
29. Moldovyan N.A., Moldovyan A.A. Blind Collective Signature Protocol Based on Discrete Logarithm Problem // Int. Journal of Network Security. 2010. Vol. 11, No. 2, pp. 106-113.
30. Молдовян A.A., Молдовян Н.А. Коллективная ЭЦП - специальный криптографический протокол на основе новой трудной задачи // Вопросы защиты информации. 2008. № 1. С. 14-18.
31.Карякин Ю.Д. Технология «AXIS-2000» защиты материальных объектов от подделки // Управление защитой информации. 1997. Т. 1. № 2. С. 90-97.
32. Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию - Протоколы криптографии на эллиптических кривых. М., КомКнига, 2006. - 274 с.
33. Chaum D. Blind Signatures for Untraceable Payments. Advances in Cryptology: Proc. of CRYPTO'82. Plenum Press, 1983, pp. 199-203.
34. Молдовян H. А., Дернова E. С., Молдовян Д. H. Расширение функциональности стандартов электронной цифровой подписи России и Беларуси // Вопросы защиты информации. 2011. № 2. С. 8-14.
35. Молдовян Н. А., Дернова Е. С., Молдовян Д. Н. Протоколы слепой и коллективной подписи на основе стандарта ЭЦП ДСТУ 4145-2002 // Вопросы защиты информации. 2011. № 2. С. 14-18.
36. Moldovyan N.A. Blind Signature Protocols from Digital Signature Standards // Int. Journal of Network Security. 2011. Vol. 13. No. 1. P. 22-30.
37. Дернова E.C., Молдовян Н.А. Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач // Вопросы защиты информации. 2008. № 1. С. 22-26.
38. Дернова Е.С., Молдовян Н.А. Протоколы коллективной цифровой подписи, основанные на сложности решения двух трудных задач // Безопасность информационных технологий. 2008 №2. С 79-85.
39. Молдовян Д.Н., Васильев И.Н., Латышев Д.М., Сухов Д.К. Построение схемы 240-битовой цифровой подписи // Вопросы защиты информации. 2011. № 3. С. 6-10.
40. Гортинская Л.В., Молдовян Д.Н. Основанная на сложности факторизации схема ЭЦП с простым модулем // Вопросы защиты информации. 2005. №4. С. 7-11.
41. Pointcheval D., Stern J. Security arguments for digital signatures and blind signatures // J. Cryptology. 2000. Vol. 13. N. 3. P. 361-396.
42. Schneier B. Applied Cryptography; Protocols, Algorithms and Source Code (Second Edition) // New York: John Wiley & Sons. - 1996. - 758 p.
43. Hellman M.E., Pohlig S.C. Exponentiation Cryptographic Apparatus and Method // U.S. Patent # 4,424,414. 3 Jan. 1984.
44. Moldovyan N.A. Acceleration of the Elliptic Cryptography with Vector Finite Fields // International Journal of Network Security. 2009. V.9. No 2. P.180-185.
45. Доронин C.E., Молдовяну П.А., Синев B.E. Векторные конечные поля: задание умножения векторов большой четной размерности // Вопросы защиты информации. 2008. № 4(83). С.2-7.
46. Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А. Элементарное введение в эллиптическую криптографию. Алгебраические и алгоритмические основы. — М., КомКнига, 2006. - 324 с.
47. Молдовяну П.А., Дернова Е.С., Молдовян Д.Н. Синтез конечных расширенных полей для криптографических приложений // Вопросы защиты информации. 2008. № 3(82). С. 2-7.
48. Sakalauskas Е., Tvarijonas P., Raulynaitis A. Key Agreement Protocol (КАР) Using Conjugacy and Discrete Logarithm Problems in Group Representation Level // INFORMATICA (Институт математики и информатики, Вильнюс). 2007. Vol. 18. N. 1,115-124.
49. Глухов М.М. К анализу некоторых систем открытого распределения ключей, основанных на неабелевых группах // Математические вопросы криптографии. 2010 Т. 1 № 4 С. 5-22.
50. Кострикин А.И. Введение в алгебру. Часть 3. Основные структуры алгебры. - М.: Физико-математическая литература, 2001.- 271 с.
51. Баженов A.A., Костина A.A., Молдовян H.A., Молдовяну П.А. Реализация схем цифровой подписи на основе сложности извлечения корней в группах известного порядка // Вопросы защиты информации. 2009. № 1(84). С. 12-18.
52. Дернова Е.С., Костина A.A., Молдовян H.A., Молдовяну П.А. Направления применения конечных векторных пространств в криптографии // Вопросы радиоэлектроники. Серия общетехническая. 2009. Выпуск 2. С. 164-174.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.