Разработка и исследование стохастических методов защиты программных систем тема диссертации и автореферата по ВАК РФ 05.13.11, кандидат технических наук Тун Мья Аунг

  • Тун Мья Аунг
  • кандидат технических науккандидат технических наук
  • 2007, Москва
  • Специальность ВАК РФ05.13.11
  • Количество страниц 198
Тун Мья Аунг. Разработка и исследование стохастических методов защиты программных систем: дис. кандидат технических наук: 05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. Москва. 2007. 198 с.

Оглавление диссертации кандидат технических наук Тун Мья Аунг

Введение.

Глава 1. Теория, применение и оценка качества генераторов псевдослучайных последовательностей (ПСП).

1.1. Задачи, решаемые с использованием генераторов ПСП.

1.2. Обзор функций генераторов ПСП в защищенных программных системах.

1.3. Требования к генераторам ПСП.

1.4. Оценка качества генераторов ПСП.

1.5. Формулировка целей работы и постановка задач исследования

1.6. Выводы.

Глава 2. Исследование эллиптических алгоритмов обеспечения безопасности информации (ОБИ).

2.1. Основы теории эллиптических алгоритмов.

2.1.1. Введение.

2.1.2. Группа.

2.1.3. Конечное поле.

2.1.4. Группа точек эллиптической кривой.

2.1.5. Математические основы преобразований на эллиптических кривых.

2.2. Анализ атак на ECDLP.

2.2.1. Полный перебор (Exhaustive Search).

2.2.2. Атака Полига-Хеллмана (Pohlig-Hellman Attack).

2.2.3. Алгоритм маленьких и больших шагов Шэнкса

Baby-step Giant-step).

2.2.4. р-алгоритм Полларда (Pollard's р method).

2.2.5. k-метод Полларда (Pollard's X method).

2.3. Выводы.

Глава 3. Исследование и разработка эллиптических алгоритмов формирования ПСП.

3.1. Эллиптические алгоритмы формирования ПСП.

3.1.1. Эллиптические генераторы ПСП на основе функции след

3.1.2. Эллиптические генераторы ПСП на основе регистров сдвига с линейными обратными связями.

3.1.3. Эллиптические алгоритмы формирования ПСП на основе линейных конгруэнтных генераторов.

3.1.4. Эллиптические алгоритмы формирования ПСП на основе инверсивного конгруэнтного генератора.

3.1.5. Генераторы ПСП на основе статической и динамической экспоненты.

3.1.6. Эллиптические генераторы ПСП на основе умножения матриц.

3.1.7. Эллиптические генераторы ПСП на основе нелинейного фильтра.

3.1.8. Эллиптические генераторы ПСП на основе N1^ функции

3.2. Исследование быстродействия и статистической безопасности эллиптических алгоритмов генерации ПСП.

3.3. Выводы.

Глава 4. Разработка и исследование быстродействующих алгоритмов генерации ПСП.

4.1. Разработка и исследование программных средств генерации

ПСП на основе стохастических сумматоров.

4.1.1. Стохастическое преобразование информации. Яблоки.

4.1.2. Регистры сдвига со стохастическими обратными связями

4.1.3. Хеширование с использованием К-блоков.

4.1.4. Модификация существующих алгоритмов.

4.1.5. Разработка нелинейных стохастических генераторов

ПСП длиной 2°.

4.1.6. Разработка блоков стохастического преобразования над конечными полями ЗР(р).

4.1.7. Исследование и разработка генераторов ПСП РрРЭР.

4.1.8. Аддитивные генераторы по модулю р.

4.2. Исследование и программная реализация дихотомических генераторов ПСП.

4.2.1. Простейший дихотомический (нелинейный) счетчик.

4.2.2. Простейший одномерный дихотомический генератор.

4.2.3. Простейший двухмерный (дуальный) дихотомический генератор.

4.3. Выводы.

Глава 5. Разработка программного комплекса «Стохастические эллиптические алгоритмы обеспечения безопасности информации».

5.1. Структура комплекса.

5.2. Реализация стохастических эллиптических алгоритмов.

5.2.1. Схема симметричного преобразования на эллиптических кривых (Symmetric ECES).

5.2.2. Схема асимметричного преобразования на эллиптических кривых (Asymmetric ECES).

5.2.3. Схема электронной цифровой подписи на эллиптических кривых (ECSS).

5.2.4. Схема электронной цифровой подписи на эллиптических кривых (ECDSA).

5.2.5. Протокол выработки общего секретного ключа (ЕСКЕР)

5.2.6. Протокол аутентификации на эллиптических кривых (ЕСКАР).

5.2.7. Схема преобразования с использованием сеансового ключа (ECES-SK).

5.2.8. Схема формирования ЭЦП и преобразования на эллиптических кривых (ECSCS).

5.2.9. Схема формирования слепой ЭЦП.

5.2.10. Реализации стеганографического скрытия информации с использованием протокола ECES.

5.2.11. Протокол доказательства с нулевым разглашением знаний (Elliptic Curve-Zero-Knowledge Proof).

5.3. Выводы.

Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка и исследование стохастических методов защиты программных систем»

Актуальность темы. Важным элементом любой защищенной компьютерной системы (КС), независимо от ее сложности и назначения, являются программные и программно-аппаратные средства генерации псевдослучайных последовательностей (ПСП). Можно выделить следующие задачи защиты программных систем, для решения которых используются генераторы ПСП:

• Обеспечения секретности или конфиденциальности информации;

• Обеспечения аутентичности (целостности, подлинности) объектов (массивов данных, сообщений) информационного взаимодействия;

• Обеспечения аутентичности (подлинности) субъектов информационного взаимодействия (удаленных абонентов);

• Обеспечения неотслеживаемости информационных потоков в системе;

• Обеспечения правильности функционирования компонентов системы в любой момент времени, в том числе отсутствия недокументированных возможностей;

• Обеспечения своевременного доступа пользователей к необходимой им информации или компонентам системы (защиты от случайных и умышленных деструктивных воздействий, в том числе от вредоносных программ);

• Защиты авторских прав, прав собственников информации, обеспечения возможности разрешения конфликтов;

• Разграничения ответственности за нарушение правил информационных взаимоотношений;

• Непрерывного анализа защищенности процессов управления, обработки и передачи информации и опережающего совершенствования методов и средств обеспечения безопасности информации (ОБИ).

Можно выделить следующие функции генераторов ПСП:

• Формирование ключевой информации в симметричных и асимметри чных криптосистемах, а также паролей пользователей в системах разграничения доступа;

• Формирование случайных запросов в протоколах аутентификации удаленных абонентов при реализации механизма «запрос-ответ» (пример - протокол симметричной аутентификации Нидхэма-Шредера);

• Формирование затемняющих множителей в протоколах слепой электронной цифровой подписи (ЭЦП), применяемой в частности для обеспечения анонимности и неотслеживаемости платежей в электронных платежных системах (ЭПС) на основе цифровых денег;

• Формирование прекурсора, хеш-образ которого используется в качестве серийного номера цифровой купюры (ЦК) и обеспечивающего защиту прав владельца ЦК в ЭПС на основе цифровой наличности;

• Внесение неопределенности в работу средств и объектов защиты для повышения их устойчивости к воздействию различного рода разрушающих программных воздействий (РПВ) (пример - технология ОАЕР);

• Формирование гаммы при использовании поточных шифров для обеспечения секретности информации;

• Формирование случайных чисел в протоколе выработки общего секретного ключа, который используется в качестве строительного блока в большинстве прикладных протоколах ОБИ (пример - протокол ИЭ);

• Формирование долей секрета в протоколах разделения секрета. Именно от свойств генераторов ПСП, особенно в тех случаях, когда необходимо обеспечить устойчивую работу программных систем при наличии случайных и умышленных деструктивных воздействий, в значительной степени зависит надежность процессов сбора, обработки, хранения и передачи информации. К программным средствам генерации ПСП предъявляются жесткие требования, в первую очередь по таким параметрам, как непредсказуемость, безопасность реализации, статистические и периодические свойства.

Анализ показывает, что можно выделить следующие наиболее перспективные семейства алгоритмов генерации ПСП.

1) Эллиптические алгоритмы генерации ПСП. Они относятся к наиболее математически обоснованным генераторам ПСП, а именно генераторам, нелинейное преобразование которых строится с использованием односторонних функций [ 20,41,44,46,53, 70 ].

2) Дихотомические алгоритмы генерации И.А. Кулакова как наименее ресурсоемкие и наиболее быстродействующие. При этом существует возможность построения на их основе всех симметричных криптографических примитивов [13,20].

3) Генераторы псевдослучайных последовательностей на регистрах сдвига с нелинейными обратными связями на основе так называемых стохастических сумматоров или R-блоков (Random), обобщающие многолетние исследования вопросов теории и применения генераторов на линейных и нелинейных регистрах сдвига [19].

Таким образом, актуальной научной задачей является развитие теории генераторов ПСП, в том числе создание новых алгоритмов генерации ПСП, сочетающих в себе непредсказуемость, высокое быстродействие и эффективную программную реализацию на различных платформах. Одним из направлений решения данной задачи является совершенствование стохастических алгоритмов формирования цифровых последовательностей, основанных на использовании стохастических сумматоров, т. е. сумматоров с непредсказуемым результатом работы.

Целями диссертационной работы являются:

• исследование наиболее перспективных семейств алгоритмов генерации ПСП;

• разработка алгоритмов генерации ПСП, сочетающих в себе высокое быстродействие при программной реализации и качество формируемых последовательностей, приемлемое для большинства приложений.

Для достижения поставленных целей необходимо решение следующих задач:

• Исследование стохастических методов защиты компьютерных систем, основанных на свойствах эллиптических кривых, в том числе вопросов их безопасной программной реализации;

• Разработка структуры, состава и интерфейса пользователя программного комплекса, предназначенного для изучения принципов использования эллиптических алгоритмов защиты программных систем;

• Исследование статистической безопасности эллиптических алгоритмов генерации ПСП;

• Исследование вопросов программной реализации дихотомических алгоритмов генерации ПСП;

• Разработка и исследование генераторов ПСП, основанных на использовании стохастических сумматоров в цепи обратной связи, в том числе нелинейных генераторов ПСП длиной 2°, где О - число элементов памяти генератора, универсальных генераторов, обеспечивающих произвольное значение периода и предпериода (длины нестационарного участка) формируемых последовательностей. Методы исследований. При проведении исследований и разработок в диссертационной работе были использованы теория конечных полей, теория линейных последовательностных машин, математическая статистика.

Научная новизна работы состоит в том, что:

• разработан и исследован новый стохастический алгоритм генерации ПСП длиной 2°, где О - число элементов памяти генератора;

• разработан и исследован новый стохастический алгоритм генерации ПСП с произвольными значениями периода и предпериода (длины нестационарного участка) формируемых последовательностей;

• разработана структура и определен состав компонентов программного комплекса, предназначенного для исследования принципов использования эллиптических алгоритмов защиты программных систем;

• предложены новые стохастические эллиптические алгоритмы и протоколы, в том числе алгоритмы формирования ПСП. Практическая ценность работы заключается в следующем:

• создан программный комплекс, предназначенный для изучения принципов использования эллиптических алгоритмов защиты программных систем;

• рассмотрены вопросы программной реализации дихотомических генераторов ПСП;

• проведено исследование качества эллиптических алгоритмов генерации ПСП.

Реализация результатов. Результаты диссертационной работы внедрены в учебный процесс кафедры «Компьютерные системы и технологии» МИФИ. Практическое использование результатов диссертации подтверждено актом о внедрении.

Апробация работы. Основные результаты работы докладывались и обсуждались на научных сессиях МИФИ (Москва, 2005 г., 2006 г. и 2007 г.), на научной сессии, посвященной дню Радио (Москва, май 2007); демонстрировались на выставке «Телекоммуникации и новые информационные технологии в образовании» (Москва, 2006 г.).

Публикации. По теме диссертационной работы опубликовано 7 печатных работ, в том числе 4 тезиса докладов на научных сессиях МИФИ, материалы в каталоге экспонатов выставки «Телекоммуникации и новые информационные технологии в образовании», статья в журнале «Инженерная физика» и доклад в сборнике научных трудов Российского НТО радиотехники, электроники и связи им. А.С.Попова.

Структура работы. Диссертация состоит из введения, пяти глав, заключения и приложений. Основной материал изложен на 130 страницах и содержит 49 рисунков. Список литературы включает 79 наименований. В приложения включены результаты исследований, руководства пользователя по созданным программным продуктам. В приложения включены результаты исследования, примеры генераторов ПСП, описание интерфейса пользователья разработанного программного комплекса. На защиту выносятся:

Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Заключение диссертации по теме «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», Тун Мья Аунг

Основные результаты работы:

1) Проведен анализ стохастических механизмов обеспечения безопасности программных систем, в том числе алгоритмов взаимодействия участников электронных платежных систем на основе цифровых денег. Сформулированы требования к программным средствам генерации ПСП. Акцентировано внимание на важности безопасной программной реализации генераторов ПСП.

2) Выделены наиболее перспективные семейства генераторов ПСП; а именно а) эллиптические алгоритмы генерации ПСП, как наиболее математически обоснованные, б) алгоритмы, основанные на использовании стохастических сумматоров, позволяющие формировать нелинейные М-последовательности и обобщающие многолетние исследования вопросов теории и применения генераторов ПСП на линейных и нелинейных регистрах сдвига, в) дихотомические алгоритмы И.А. Кулакова как наименее ресурсоемкие и наиболее быстродействующие.

3) Проведен анализ базовых понятий высшей алгебры и высшей геометрии, необходимых для исследования и реализации эллиптических алгоритмов обеспечения безопасности программных систем, а также механизмы проведения атак на ЕС01-Р (полный перебор, атака Полига-Хеллмана, алгоритм маленьких и больших шагов Шэнкса, р- и А-алгоритмы Полларда) и методы, позволяющие избегать появления предпосылок для проведения таких атак на практике.

4) Проведено исследование эллиптических алгоритмов формирования ПСП, в частности генераторов ПСП на основе функции след, генераторов ПСП на основе регистров сдвига с линейными обратными связями, алгоритмов формирования ПСП на основе линейных конгруэнтных генераторов, генераторов ПСП на основе статической и динамической экспоненты и генераторов ПСП на основе Ш функций.

5) Разработаны новый эллиптический алгоритм формирования ПСП на основе инверсивного конгруэнтного генератора, а также эллиптический генератор ПСП на основе умножения матриц, эллиптический генератор ПСП на основе нелинейного фильтра, модифицированный эллиптический генератор ПСП на основе функции след. Быстродействие генераторов ПСП на основе умножения матриц и модифицированного генератора на основе функции след на порядок выше быстродействия всех остальных эллиптических генераторов ПСП.

6) Проведено исследование статистической безопасности эллиптических алгоритмов генерации ПСП. Результаты статистического тестирования генераторов ПСП на основе функции след оказались неудовлетворительными. Все остальные эллиптические генераторы показали удовлетворительные результаты, за исключением разработанного генератора ПСП на основе умножения матриц, который единственный прошел все статистические тесты НИСТ.

7) Разработаны новые алгоритмы формирования ПСП длиной 2°, где О - число элементов памяти стохастического генератора ПСП. Результаты, полученные ранее для 1Р8Р, впервые обобщены на случай регистров сдвига со стохастической обратной связью (КРЭК).

8) Разработаны принципы построения блоков стохастического преобразования (Рф-блоков) над конечными полями СР(р). Исследованы свойства КрРЭК, формирующих ПСП максимальной длины ры - 1. Показано, что структура формируемой ПСП принципиально отличается от структуры линейной М-последовательности над СР(р). Показано, что принципы получения нелинейных ПСП длиной рм применимы и в случае использования Кр-блоков.

9) Разработан новый алгоритм построения универсального стохастического генератора ПСП, имеющего произвольное значение периода Б и предпериода рЭ формируемой последовательности.

10) Рассмотрены вопросы программной реализации на языке Ассемблера не имеющих аналогов дихотомических генераторов ПСП И.А.Кулакова. Показано, что по своим статистическим свойствам, функциональной сложности и производительности дихотомические генераторы превосходят наиболее распространенные, функционирующие на основе регистров сдвига с линейной обратной связью (ивК) линейные рекуррентные генераторы.

11) Разработан программный комплекс, предназначенный для исследования стохастических алгоритмов и демонстрации принципов построения основных протоколов защищенного взаимодействия удаленных абонентов, основанных на свойствах эллиптических кривых. Достоинством разработанного программного комплекса является наличие встроенных генераторов ПСП, основанных на свойствах эллиптических кривых. Реализованы протоколы, предназначенные для обеспечения секретности и аутентичности пересылаемых сообщений, анонимности и неотслеживаемости электронных платежей.

Заключение

В диссертационной работе решена важная научная задача, суть которой исследование наиболее перспективных алгоритмов генерации псевдослучайных последовательностей (ПСП) и разработка алгоритмов генерации ПСП, сочетающих в себе высокое быстродействие при программной реализации и качество формируемых последовательностей, приемлемое для большинства приложений.

Список литературы диссертационного исследования кандидат технических наук Тун Мья Аунг, 2007 год

1. Абашев A.A., Иванов М.А., Прилуцкий С.О., Тун Мья Аунг. Уязвимости программных систем. Научная сессия МИФИ-2005. Сборник научных трудов. Т.12. Компьютерные системы и технологии. М.: МИФИ, 2005, с. 151-152.

2. Асосков A.A., Иванов М.А., Тютвин А.Н. и др. Поточные шифры. Серия СКБ (специалисту по компьютерной безопасности). Книга 3. -М.: КУДИЦ-ОБРАЗ, 2003.

3. Брассар Ж. Современная криптология: Пер. с англ. М.: ПОЛИМЕД, 1999.

4. Бурдаев О.В., Иванов М.А., Тетерин И.И. Ассемблер в задачах защиты информации. Под ред. И.Ю.Жукова. М.: КУДИЦ-ОБРАЗ, 2002.

5. Герасименко В.А., Малюк A.A. Основы защиты информации. М.: МИФИ, 1997.

6. Гилл А. Линейные последовательностные машины: Пер. с англ. М.: Наука, 1974.

7. Деднев М.А., Дыльнов Д.В., Иванов М.А. Защита информации в банковском деле и электронном бизнесе. М.: КУДИЦ-ОБРАЗ, 2004. -(СКБ - специалисту по компьютерной безопасности. Книга 4).

8. Жуков И.Ю., Иванов М.А., Осмоловский С.А. Принципы построения криптографически сильных генераторов псевдослучайных кодов и стойких криптоалгоритмов // Проблемы информационной безопасности. Компьютерные системы. № 1, 2001.

9. Иванов М.А. Криптографические методы защиты информаии в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.

10. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.: КУДИЦ-ОБРАЗ, 2003. - (СКБ - специалисту по компьютерной безопасности. Книга 2).

11. Иванов М.А., Тан Найнг Со, Тун Мья Аунг. Разработка и исследование стохастических алгоритмов защиты информации. Инженерная физика, 2007, № 1, с. 64-68.

12. Иванов М.А., Тан Найнг Со, Тун Мья Аунг, Чугунков И.В. Разработка и исследование стохастических алгоритмов защиты памяти. 62-я научная сессия, посвященная дню Радио. Сборник научных трудов. Москва, 2007.

13. Материалы с сайта http://www.random-art.com.

14. Осмоловский С.А. Стохастические методы передачи данных. М.: Радио и связь, 1991.

15. Ростовцев А.Г. Подпись «вслепую» на эллиптической кривой для электронных денег. Журнал Проблемы информационной безопасности. Компьютерные системы, N 1, 2000.

16. Тан Найнг Со, Тун Мья Аунг, Иванов М. А. Генераторы псевдослучайных последовательностей в задачах защиты информации. Научная сессия МИФИ-2006. Сборник научных трудов. Т.12. Компьютерные системы и технологии. М.: МИФИ, 2006, с.115-116.

17. Тан Найнг Со. Методы повышения эффективности стохастических методов защиты программных систем (рукопись). 2007.

18. Тун Мья Аунг. Исследование стохастических алгоритмов обеспечения безопасности информации. Научная сессия МИФИ-2006. Сборник научных трудов. Т.12. Компьютерные системы и технологии. М.: МИФИ, 2006, с.119.

19. Ященко В.В. Введение в криптографию. Под общ. М.: МЦНМО, «ЧеРо», 1998.

20. Akishita Т., Takagi Т. Zero-Value Point Attacks on Elliptic Curve Cryptosystem, Information Security Conference (ISC), Springer-Verlag LNCS 2851,2003.

21. Almuhammadi S., Sui N. Т., McLeod D. Better Privacy and Security in ECommerce: Using Elliptic Curve-Based Zero-Knowledge Proofs, e-Commerce Technology, Proceedings of the IEEE, 2004.

22. Antipa A., Brown D., Menezes A.J., Struik R., Vanstone S. Validation of Elliptic Curve Public Keys, Springer-Verlag, 2003.

23. Barker E., Kelsey J. Recommendation for random number generation using deterministic random bit generators, NIST Special Publication (SP) 800-90. December 2005.

24. Biehl I., Meyer В., МЁиИег V. Differential Fault Attacks on Elliptic Curve Cryptosystems, Springer-Verlag, 2000.

25. Blake I.F., Seroussi G., Smart N.P. Elliptic Curves in Cryptography, Cambridge University Press, 1999.

26. Blomer J., Otto M., Seifert J.P. Sign Change Fault Attacks On Elliptic Curve Cryptosystems, Cryptology ePrint Archive, Report 2004.

27. Brier Ё., Joye M. Weierstrap Elliptic Curves and Side- Channel Attacks, Springer-Verlag, 2002.

28. Burton S. Kaliski Jr. Elliptic Curve and Cryptography: A Pseudorandom Bit Generators and Other Tools, Ph.D. thesis, mTILCSiTR-A11,1988.

29. Cachin C. Digital Steganography. Encyclopedia of Cryptography and Security, Springer, 2005.

30. Chan A.H., Goresky M., Klapper A. On the Linear Complexity of Feedback Registers, Advances in Cryptology EUROCRYPT '89,1990.

31. Chaum D. Blind Signature Systems, U.S. Patent 4,759,063,1988.

32. Chen Z. Blind Signatures in Digital Cash. A survey on blind signatures in digital cash (unpublished), 2003.

33. Doumen J.M. Some Applications of Coding Theory in Cryptography. PhD thesis, Eindhoven University of Technology. ISBN 90-386-0702-4, 2003.

34. Gammel B.M., Gottfert R. Linear Filtering of Nonlinear Shift-Register Sequences, Proceedings of The International Workshop on Coding and Cryptography WCC 2005.

35. Gawron J.M. Groups, Modular Arithmetic, and Cryptography, 2004. http://www-rohan.sdsu.edu/~gawron/mathling/group-app.ps.

36. Gerald P.D., Williams.K.B. Portable Random Number Generators, November, 1999. http://www.dwyerecon.com/pdf/random.pdf.

37. Glen A. On the Period Length of Pseudorandom Number Sequences, Honours seminar, The University of Adelaide, 2002.

38. Gong G. Lecture Note. Design of Pseudorandom Sequence Generators. http:www.comsec.uwaterloo.ca/~ggong/lecture1-Bochum.pdf

39. Gong G., Berson T.A., Stinson D.R. Elliptic Curve Pseudorandom Sequence Generators, Technical Report, University of Waterloo, December 1998.

40. Gong G., Harn L. Elliptic-Curve Digital Signatures and Accessories, the Proceedings of the International Workshop on Cryptographic Techniques & E-Commerce, July 5-8,1999, Hong Kong, pp. 126-131.

41. Gong G., Lam C.C.Y. Randomness of Elliptic Curve Sequences, Research Report CORR 2002-18, Faculty of Mathematics, University of Waterloo, 2002.

42. Gong G., Lam C.C.Y. Linear Recursive Sequences Over Elliptic Curves, Proceedings of Sequences and their Application, Springer-Verlag, 182196, 2001.

43. Gonzalo R., Ferrero D., Soriano. M. Non-Linear Feedback Shift Registers With Maximal Period, 1997.

44. Hallgren S. Linear Congruential Generators Over Elliptic Curves, Preprint CS-94143, Dept. of Comp. Sci., Cornegie Mellon Univ.,1994.

45. Han Y., Yang X. Elliptic Curve based Generalized Signcryption Scheme, Cryptology ePrint Archive, 2006.

46. Hankerson D., Menezes A., Vanstone S. Guide to Elliptic Curve Cryptography, Springer, 2004.

47. Johnson N. F., Jajodia S. Exploring Steganography: Seeing the Unseen, IEEE Computer, 1998.

48. Joye M. Elliptic Curves and Side-Channel Attacks, Seminar of Cryptography, Rennes, 2003.

49. Joye M., Tymen. C. Protections against Differential Analysis for Elliptic Curve Cryptography, CHES 2001, Springer LNCS 2162, pp. 377-390, 2001.

50. Kenneth J. G. Attacks on Elliptic Curve Discrete Logarithm Problem, University of Waterloo, 1999.

51. Kristian Gj0steen. Comments on Dual-EC-DRBG/NIST SP 800-90, Draft December 2005, March 2006.

52. Kurlberg P., Pomerance C. On the Period Length of the Linear Congruen-tial and Power Generators, eta Arithmetica v.119 no.2, 2005, pg. 149-169.

53. Lawrence C. Washinton. Elliptic Curves: Number Theory and Cryptography, CRC Press, 2003.

54. Mah A., Neve M., Peters E., Lu Z. Timing attack on Elliptic Curve Cryptography, University of Virginia, 2001.

55. Malone-Lee J., Mao W. Two Birds One Stone: Signcryption using RSA, Progress in Cryptology-CT-RSA, 2003, LNCS Vol. 2612.

56. Menezes A J., Minghua Qu., Vanstone S. Part 6: Elliptic Curves Cryptosystems, IEEE P1363, 1995.

57. Menezes A. J. Evaluation of Security Level of Cryptography: The Elliptic Curve Discrete Logarithm Problem, University of Waterloo, 2001.

58. Menezes A. J., Vanstone. Scott A. Elliptic Curve Cryptosystems and Their Implementation, Journal of Cryptology, Springer New York, Volume 6, Number 41 September, 1993.

59. Menezes A.J., Johnson D. Elliptic Curve Digital Signature Algorithm (ECDSA), Int'l J. Information Security, vol. 1, pp. 36-63, 2001.

60. Menezes A.J., Law L., Minghua Qu., Vanstone S., Solinas J.An Efficient Protocol for Authenticated Key Agreement, 1998. http://citeseer.ist.psu.edu/132261.html

61. Otto. M. Fault Attacks and Countermeasures, Ph.D. thesis, University of Paderbom, Springer-Verlag, 2004.

62. Popescu C. A Secure Key Agreement Protocol using Elliptic Curves, International Journal of Computers and Applications 2005.

63. Ramzan Z. A. Group Blind Digital Signatures: Theory and Applications, master of science, MIT, 1999.

64. Rosing M. Implementing Elliptic Curve Cryptography. Manning ISBN-10: 1884777694,1998, 338 pages.

65. Rostovtsev A. G., Makhovenko E. B. Elliptic curve signcryption: analysis of security and secure implementation, http://www.ssl.stu.neva.ru/ssl/ research/ crypto/ index.htm

66. Schneier B. Applied Crytography 2nd. Edition. John Wiley & Sons, 1996.

67. Shparlinski I.E., Silverman J.H. On The Complexity of The Naor-Reingold Pseudorandom Function From Elliptic Curves, Preprint, 2000.

68. Shparlinski I.E., Silverman J.H. On The Naor-Reingold Pseudorandom Function From Elliptic Curves, 1999. http://citeseer.ist.psu.edu/ shparlinski99naorreingold.html

69. Vuillaume C. Side Channel Attacks On Elliptic Curve Cryptosystems, 2004. http://www.cdc.informatik.tu-darmstadt.de/reports/reports/KP/

70. Camille Vuillaume.diplom.pdf

71. Yiliang Han and Xiaoyuan Yang. Elliptic Curve based Generalized Signcryption Scheme, Cryptology ePrint Archive, Report 2006.

72. A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST Special Publications 800-22. May 15, 2001.

73. A Survey of Elliptic Curve Cryptosystems, NAS Technical Report-NAS-03-012, 2003. www.nas.nasa.gov/News/Techreports/2003/PDF/nas-03-012.pdf

74. Digital Signature Standard, NIST FIPS PUBS 186-1, 1998. csrc.nist.gov/ pub I icatio ns/fi ps/fi ps 186-2/fips186-2-change1 .pdf

75. Public Key Cryptography for the Financial Services Industry: Key Agreement and Key Transport Using Elliptic Curve Cryptography, ANSI X9.63-199x, 1999. Working Draft.

76. Recommendation on Key Establishment Schemes, NIST SP 800-56, 2003. DRAFT 2.0. csrc.nist.gov/CryptoToolkit/kms/keyschemes-Jan03.pdf

77. SEC 1: Elliptic Curve Cryptography, Certicom Research, September, 2000. http://www.securitytechnet.com/crypto/algorithm/ecc.html

78. SEC 2: Recommended Elliptic Curve Domain Parameters, Certicom Research, September, 2000. http://www.securitytechnet.com/crypto/ algorithm/ ecc.html

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.