Схемы аутентификации информации над конечными группами векторов и матриц малой размерности тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Гурьянов, Денис Юрьевич
- Специальность ВАК РФ05.13.19
- Количество страниц 133
Оглавление диссертации кандидат технических наук Гурьянов, Денис Юрьевич
Содержание.
Определения.
Введение.
Глава 1. Аутентификация информации в проблематике информационной безопасности.
1.1. Методы обеспечения аутентификации.
1.2. Алгоритмы электронной цифровой подписи.
1.3. Элементы эллиптической криптографии.
1.3.1. Основные свойства эллиптических кривых.
1.3.2. Цифровая подпись ГОСТ Р 34.10-2001.
1.4. Использование конечных коммутативных и некоммутативных групп векторов в синтезе криптосхем.
1.5. Постановка задачи диссертационного исследования.
Глава 2. Криптосхемы на основе конечных групп векторов.
2.1. Конечные векторные пространства и задание операции умножения векторов.
2.2. Конечные группы двухмерных векторов.
2.3. Влияние особенностей строения конечных групп на решение трудных задач дискретного логарифмирования и извлечения корней.
2.4. Выбор криптосхемы и реализация алгоритма на основе сложности дискретного логарифмирования.
2.5. Выбор криптосхемы и реализация алгоритма на основе сложности вычисления корней большой простой степени.
2.6. Сравнение производительности разработанных и известных алгоритмов ЭЦП.
Выводы по главе 2.
Глава 3. Специализированные методы дискретного логарифмирования в конечных группах двухмерных векторов.
3.1. Первый вариант задания умножения векторов.
3.2. Второй вариант задания умножения векторов.
3.3. Задача дискретного логарифмирования в конечном кольце двухмерных векторов.
3.4. Уточнение стойкости схем ЭЦП на основе сложности задачи нахождения «двухмерного» логарифма.
Выводы по главе 3.
Глава 4. Схемы и протоколы цифровой подписи на основе сложности задачи извлечения корней в конечных группах матриц.
4.1. Способы задания конечных групп матриц.
4.2. Особенности синтеза схем ЭЦП и гомоморфизм конечных групп матриц.
4.3. Синтез схем ЭЦП на основе сложности дискретного логарифмирования в конечных группах матриц.
4.4. Синтез схем ЭЦП на основе сложности извлечения корней в конечных группах матриц.
Выводы по главе 4.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Механизмы аутентификации информации, основанные на двух вычислительно трудных задачах2009 год, кандидат технических наук Дернова, Евгения Сергеевна
Расширение функциональности алгоритмов аутентификации и механизмы защиты информации над конечными группами векторов2012 год, кандидат технических наук Молдовян, Дмитрий Николаевич
Протоколы аутентификации информации на основе вычислений в конечных некоммутативных группах векторов2013 год, кандидат технических наук Захаров, Дмитрий Викторович
Протоколы коллективной электронной цифровой подписи над эллиптическими кривыми2011 год, кандидат технических наук Доронин, Станислав Евгеньевич
Метод повышения производительности криптосхем, основанных на конечных некоммутативных группах2013 год, кандидат технических наук Горячев, Александр Андреевич
Введение диссертации (часть автореферата) на тему «Схемы аутентификации информации над конечными группами векторов и матриц малой размерности»
В настоящее время широко применяется технология электронной цифровой подписи (ЭЦП). Известно достаточно большое число различных подходов к построению алгоритмов и протоколов ЭЦП [1-5]. Среди криптографических механизмов схемы ЭЦП отличаются высокой сложностью аппаратной реализации и сравнительно низкой производительностью, что объясняется использованием открытых ключей, связанных с секретным ключом известными математическими соотношениями [6-9]. Параметры алгоритмов ЭЦП должны иметь достаточно большой размер, чтобы обеспечить приемлемый уровень стойкости ЭЦП, что ведет к снижению производительности. Повышение производительности алгоритмов ЭЦП может быть достигнуто использованием новых вычислительно трудных задач, лежащих в основе схем ЭЦП [10-12], а также использованием конечных алгебраических структур с вычислительно эффективными операциями [13-16] и распараллеливаемыми операциями умножения [17,18]. Важность для практики проблемы повышения производительности и снижения стоимости аппаратной реализации обусловливает интерес исследователей к разработке новых схем ЭЦП. В последнее время большое внимание исследователей посвящено построению алгоритмов ЭЦП, использующих вычисления в нециклических конечных группах [19,20]. Предложен ряд схем ЭЦП, основанных на вычислениях в конечных группах векторов и матриц, однако вопрос о целесообразности их практического применения остается открытым ввиду отсутствия оценки безопасных размеров параметров этих криптосхем. Это определяет актуальность темы данного диссертационного исследования, направленного на оценку достигаемого выигрыша в производительности и снижении стоимости аппаратной реализации при практическом использовании в средствах информационной безопасности схем ЭЦП, основанных на трудных задачах извлечения корней большой простой степени в специальных случаях и дискретного логарифмирования, формулируемых над нециклическими конечными группами векторов и матриц, на оценку безопасных параметров этих схем ЭЦП в случае малой размерности векторов и матриц.
В диссертации разрабатывается подход к разработке схем ЭЦП, основанных на вычислениях в нециклических конечных группах и к оценке безопасности их размеров. Для оценки безопасных размеров параметров криптосхем рассматриваются атаки, основанные на сведение • используемых вариантов трудных задач к хорошо изученной задаче дискретного логарифмирования в конечном поле, сложность которой хорошо изучена, а результаты по оценке сложности задачи дискретного логарифмирования в конечном поле является хорошо апробированными.
Целью диссертационного исследования является получение практических рекомендаций по выбору безопасных параметров схем ЭЦП на основе вычислений в конечных группах векторов и матриц малой и оценка эффективности их практического применения на основе критерия отношения производительности к стоимости схемотехнической реализации.
Объектом исследования являются защищенные автоматизированные информационные системы.
Предметом исследования являются способы построения алгоритмов и протоколов ЭЦП, использующих вычисления в конечных группах с эффективно распараллеливаемой операцией, и анализ их безопасности.
Аппарат и методы, использованные при выполнении диссертационного исследования, относятся к теории сложности, теории вероятностей, теории чисел, криптологии и информационной безопасности.
Задачей диссертационного исследования является разработка новых технических решений, обеспечивающих реализацию алгоритмов и протоколов ЭЦП, основанных на вычислениях в конечных группах векторов и матриц и удовлетворяющих требованию приемлемого уровня безопасности, выполнение оценки их стойкости и сравнение их эффективности с известными схемами ЭЦП по критерию отношения производительности к схемотехническим затратам. В ходе выполнения диссертационных исследований решались следующие частные задачи:
1) изучение известных подходов к синтезу алгоритмов и протоколов аутентификации информации на основе вычислений в конечных группах векторов и матриц;
2) разработка схем потенциальных атак на известные схемы, основанные на сложности задачи дискретного логарифмирования;
3) выработка способов задания конечных групп векторов, порядок которых делится на квадрат большого простого числа, что требуется для синтеза схем ЭЦП на основе сложности задачи извлечения корней большой простой степени.
4) разработка альтернативных схемы электронной цифровой подписи, основанных на сложности вычисления корней большой простой степени в случаях специальных значений порядка векторов;
5) дать рекомендации к выбору безопасных параметров разработанных и известных алгоритмов и протоколов электронной цифровой подписи.
Получены следующие новые научные результаты:
1. Разработка алгоритмов ЭЦП на основе сложности извлечения корней большой простой степени в конечных группах двухмерных векторов (КГДВ).
2. Разработка атак, основанных на использовании изоморфизма конечных групп векторов в базовое поле, над которым задано векторное пространство.
3. Разработка атак, основанных на использовании гомоморфизма конечных групп векторов в базовое поле, над которым задано векторное пространство.
4. Формулировка рекомендаций по выбору безопасных размеров параметров схем ЭЦП, основанных на вычислениях в КГДВ и использующих трудность задачи извлечения корней большой простой степени.
5. Формулировка рекомендаций по выбору безопасных размеров параметров схем ЭЦП, основанных на вычислениях в КГДВ и использующих трудность задачи дискретного логарифмирования.
Новизна результатов, полученных в ходе выполнения диссертационного исследования заключается в применении, сложности задачи извлечения корней большой простой степени в конечных группах, порядок которых делится на квадрат степени корня и построении атак на схемы ЭЦП, использующие вычисления в КГДВ. Новыми научными результатами являются:
1. Разработка алгоритмов ЭЦП на основе сложности извлечения корней большой простой степени в КГДВ.
2. Разработка атак, основанных на использовании изоморфизма конечных групп векторов в поле, над которым задано векторное пространство.
3. Разработка атак, основанных на использовании гомоморфизма КГДВ в базовое поле, над которым задано векторное пространство.
4. Формулировка рекомендаций по выбору безопасных размеров параметров схем ЭЦП, основанных на вычислениях в КГДВ и использующих трудность задачи извлечения корней большой простой степени.
5. Формулировка рекомендаций по выбору безопасных размеров параметров схем ЭЦП, основанных на вычислениях в КГДВ и использующих трудность задачи дискретного логарифмирования.
Положения, выносимые на защиту.
1. Анализ стойкости схем ЭЦП, основанных на сложности извлечения корней большой простой степени в случае делимости порядка группы на квадрат степени корня и использующих вычисления в нециклических КГДВ, заданных над конечным простым полем отличающийся использованием гомоморфизма КГДВ в поле СЕ(р) для сведения задачи дискретного логарифмирования по «двухмерному основанию» к задаче дискретного логарифмирования в поле GF(p), и требование выбора размера характеристики поля р, равного 1024 бит и более.
2. Схемы ЭЦП над циклическими КГДВ, основанные на сложности извлечения корней большой простой степени в случае делимости порядка КГДВ на квадрат степени корня при размере характеристики поля, равной 512 бит и более.
3. Алгоритм вычисления гомоморфизма конечных нециклических групп двухмерных векторов над конечным простым полем GF(p) в поле GF(p).
4. Алгоритм вычисления корней большой простой степени в случае делимости порядка нециклической КГДВ на квадрат степени корня.
Диссертационная работа изложена на 133 страницах, включая приложение на 17 страницах, 4 главы, 5 рисунков и список использованной литературы из 65 наименований.
В главе 1 рассмотрены вопросы приложения криптографических механизмов для обеспечения информационной безопасности в современных информационных и телекоммуникационных системах. Приводится обзор известных схем ЭЦП и трудных задач, лежащих в их основе. Показана актуальность темы и формулируются задачи диссертационного исследования.
В главе 2 представлено описание конечных групп векторов различной размерности и детально рассмотрен случай конечных групп двухмерных векторов (КГДВ). Установлены различные типы строения таких групп, сформулированы требования к выбору значений структурных коэффициентов, используемых для определения операции умножения двухмерных векторов, для получения заданного строения КГДВ. Разработаны схемы ЭЦП на основе сложности дискретного логарифмирования и задачи извлечения корней большой простой степени в конечных группах векторов. Предложены алгоритмы общего типа для решения задачи дискретного логарифмирования и нахождения корней большой простой степени в случае нециклических КГДВ. Разработан программный прототип системы ЭЦП на основе разработанных схем цифровой подписи.
В главе 3 рассмотрено строение мультипликативной группы конечных колец двухмерных векторов над конечным полем при различных вариантах задания операции умножения векторов. Показано, что для всех исследованных вариантов задача дискретного логарифмирования в группе векторов сводится к задаче дискретного логарифмирования в базовом поле. На основании разработанных специализированных методов решения задачи дискретного логарифмирования в группах двухмерных векторов показано, что имеются ограничения в построении производительных алгоритмов ЭЦП на основе групп двухмерных векторов над конечным полем ввиду необходимости выбора достаточно больших значений размера характеристики поля, над которым задается двухмерное векторное пространство.
В главе 4 рассмотрены подходы к синтезу схем ЭЦП на основе конечных групп невырожденных матриц, заданных над конечными простыми полями и конечными расширенными полями. Сформулированы требования к выбору параметров задания конечных групп матриц (КГМ) для построения схем ЭЦП. Показано, что для устранения атак на схемы ЭЦП данного типа, использующих гомоморфизм КГМ в поле, над которым заданы матрицы, в схемах ЭЦП требуется использовать матрицы с единичным значением опеределителя. Разработаны способы нахождения матриц нужного порядка, для которых значение определителя равно единице. Показана принципиальная возможность разработки стойких схем ЭЦП с использованием КГМ, однако при этом установлены ограничения в получении производительных алгоритмов ЭЦП, связанные с существованием алгоритмов дискретного логарифмирования в КГМ, имеющих субэкспоненциальную сложность.
В заключении приведены основные результаты диссертационной работы и список публикаций по выполненному исследованию.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методы защиты информации на основе вычислений в конечных группах матриц2012 год, кандидат технических наук Куприянов, Иван Александрович
Методы аутентификации информации и обеспечения защищенности документов от подделки2009 год, кандидат технических наук Нашуан Ахмед Касем Аль-Маджмар
Методы построения и разработка практичных протоколов групповой подписи и алгебраических алгоритмов защитных преобразований2017 год, кандидат наук Синев Валерий Евгеньевич
Разработка криптосистем с открытым ключом на эллиптических кривых над конечными полями специальных характеристик1999 год, кандидат технических наук Маховенко, Елена Борисовна
Методика проверки эталонного состояния информационных объектов для ускорения внедрения средств защиты информации2013 год, кандидат технических наук Латышев, Дмитрий Михайлович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Гурьянов, Денис Юрьевич
Выводы по главе 4
1. Рассмотрены случаи задания КГМ над конечными простыми и расширенными полями.
2. Сформулированы требования к выбору параметров задания КГМ для построения схем ЭЦП.
2. Разработаны способы нахождения матриц нужного порядка, для которых значение определителя равно единице.
3. Показана принципиальная возможность разработки стойких схем ЭЦП с использованием КГМ, однако при этом установлены ограничения в получении производительных алгоритмов ЭЦП, связанные с существованием алгоритмов дискретного логарифмирования в КГМ, имеющих субэкспоненциальную сложность.
104
Заключение
В результате выполненного диссертационного исследования были изучены возможные типы строения конечных групп двухмерных векторов, построены схемы ЭЦП на их основе и сформулированы требования к выбору параметров этих схем для обеспечения требуемого уровня стойкости.
Основными результатами выполненного исследования являются следующие:
1. Выполнено теоретическое рассмотрение строения мультипликативной группы конечных колец двухмерных векторов над конечным полем при различных вариантах задания операции умножения векторов. Показано, что при задании групп двухмерных векторов над простым конечным полем могут существовать только два вида строений -циклическое и двумерное циклическое.
2. Сформулированы условия выбора параметров задания конечных групп двухмерных векторов для формирования подгрупп достаточно большого простого порядка, используемых при построении схем ЭЦП на основе сложности дискретного логарифмирования, и циклических подгрупп, порядок которых равен квадрату большого простого числа, используемых при построении схем ЭЦП на основе сложности извлечения корней большой простой степени.
3. Построены схемы ЭЦП на основе сложности дискретного логарифмирования в конечных группах двухмерных векторов с нециклическим строением.
4. Построены схемы ЭЦП на основе сложности извлечения корней большой простой степени в конечных группах двухмерных векторов с нециклическим строением.
5. Разработаны алгоритмы общего типа для решения задачи дискретного логарифмирования в конечных группах с двухмерной цикличностью.
6. Разработаны алгоритмы общего типа для решения задачи извлечения корней большой простой степени в конечных группах с двухмерной цикличностью, в случае делимости порядка циклических подгрупп на квадрат степени корня.
7. Для всех возможных вариантов строения групп двухмерных векторов, заданных над простым полем GF(p) показано, что задача дискретного логарифмирования в группе векторов сводится к задаче дискретного логарифмирования в поле GF(p).
8. На основе разработанных специализированных методов дискретного логарифмирования показаны ограничения в построении производительных алгоритмов ЭЦП на основе групп двухмерных векторов над конечным полем ввиду необходимости выбора достаточно больших значений размера характеристики поля, над которым задается двухмерное векторное пространство.
9. Рассмотрены случаи задания КГМ над конечными простыми и расширенными полями.
10. Сформулированы требования к выбору параметров задания КГМ для построения схем ЭЦП.
11. Разработаны способы нахождения матриц нужного порядка, для которых значение определителя равно единице.
12. Показана принципиальная возможность разработки стойких схем ЭЦП с использованием КГМ, однако при этом установлены ограничения в получении производительных алгоритмов ЭЦП, связанные с существованием алгоритмов дискретного логарифмирования в КГМ, имеющих субэкспоненциальную сложность.
Список опубликованных работ по теме диссертационного исследования i
1. Гурьянов Д.Ю., ДерноваЕ.С., Избаш В.И., Молдовян Д.Н. Алгоритмы электронной цифровой подписи на основе сложности извлечения корней в конечных группах известного порядка // Информационно-управляющие системы. 2008. № 5. С. 33-40.
2. Гурьянов Д.Ю., Молдовян Д.Н., Цехановский В.В. Конечные группы двухмерных векторов: варианты задания и синтез алгоритмов цифровой подписи // Вопросы защиты информации. 2010. № 1. С. 7-13.
3. Гурьянов Д.Ю., Дернова Е.С, Костина A.A., Молдовян H.A. Построение алгоритмов электронной цифровой подписина основе групп малой размерности // Информационная безопасность регионов России (ИБРР-2007): Труды* конф., г. Санкт-Петербург, 23-25 октября 2007г. - СПб.: СПОИСУ, 2007. - С. 167-172.
4. Гурьянов Д. Ю., Дернова Е.С., Нгуен Jle Минь. Схема цифровой подписи над нециклическими группами со специальным значением порядка // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конф., г. Санкт-Петербург, 20-21 ноября 2008г. - СПб.: ВАС, 2008. - С.212-217.
5. Гурьянов Д. Ю., Мирин А.Ю., Синев В. Е. Метод решения задачи дискретного логарифмирования в конечных группах двухмерных векторов // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конф., г. Санкт-Петербург, 10-11 декабря 2009г. - СПб.: ВАС, 2009. - С. 188-193.
6. Галанов А.И., Гурьянов Д.Ю., Костина A.A., Цехановский В.В. Протоколы аутентификации на основе сложности извлечения корней в группах известного порядка // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конф., г. Санкт-Петербург, 10-11 декабря 2009г. - СПб.: ВАС, 2009. - С. 153-158.
7. Гурьянов Д.Ю. Конечные группы двухмерных векторов, варианты задания и сложность задачи дискретного логарифмирования // Материалы VI Санкт-Петербургской межрегиональной конф. «Информационная безопасность регионов России (ИБРР-2009)», г. Санкт-Петербург, 28-30 октября 2009г. - СПб.: СПОИСУ, 2009. - С.94-95.
8. Гурьянов Д.Ю., Молдовян Д.Н., Молдовяну П.А. Варианты реализации конечных групп с многомерной цикличностью // Материалы VI С-Петербургской межрегиональной конф. «Информационная безопасность регионов России (ИБРР-2009)», г. Санкт-Петербург, 28-30 октября 2009г. -СПб.: СПОИСУ, 2009. - С.95.
9. Гурьянов Д.Ю., Захаров Д.В., Молдовян Н.А. Строение Мультипликативных групп векторов над кольцами вычетов по модулю, равному квадрату простого числа // Материалы VI Санкт-Петербургской межрегиональной конф. «Информационная безопасность регионов России (ИБРР-2009)», г. С-Петербург, 28-30 октября 2009г. - СПб.: СПОИСУ, 2009. - С.95-96.
10. Бутурлинов А.И. , Гурьянов Д.Ю., Молдовян Д.Н. Общие типы таблиц умножения базисных векторов для задания полей и групп векторов четной размерности // XI Санкт-Петербургская международная конференция Региональная информатика-2008 (РИ-2008). Материалы конф., г. Санкт-Петербург, 22-24 октября 2008г. - СПб, 2008. - с. 94.
11. Ананьев М.Ю., Гортинская Л.В., Гурьянов Д.Ю. Реализация доказуемо стойких протоколов коллективной подписи // Труды конф. «Научно-технические проблемы в промышленности», г. С-Петербург, 12-14 ноября 2008г. - СПб., 2008. - С. 272-276.
12. Ананьев М.Ю., Гортинская Л.В., Гурьянов Д.Ю. Реализация доказуемо стойких протоколов коллективной подписи // Материалы конф. «Научно-технические проблемы в промышленности», г. Санкт-Петербург, 12-14 ноября 2008г. - СПб., 2008. - С. 37.
13. Гурьянов Д.Ю., Дернова Е.С., Молдовян Н.А. Построение алгоритмов электронных цифровых подписей на основе групп матриц малой размерности // Информационная безопасность регионов России (ИБРР-2007): Материалы конф., г. Санкт-Петербург, 23-25 октября 2007г. - СПб.: 2007. - С. 79-80.
Список литературы диссертационного исследования кандидат технических наук Гурьянов, Денис Юрьевич, 2010 год
1. Венбо Мао. Современная криптография. Теория и практика. - М., СПб, Киев. Издательский дом «Вильяме», 2005. - 763 с.
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СИ. М.: ТРИУМФ, 2002. - 816 с.
3. Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых. М., КомКнига, 2006.- 274 с.
4. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ, 2002. - 480 с.
5. Menezes A.J., Van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. Boca Raton, FL: CRC Press, 1997. 780 c.
6. Черемушкин A. В. Лекции по арифметическим алгоритмам в криптографии М.: МЦНМО, 2002 - 104 с.
7. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии М.: МЦНМО, 2003 - 326 с.
8. Молдовян Н.А. Практикум по криптосистемам с открытым ключом. -СПб.: БХВ-Петербург, 2005. 286 с.
9. Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. СПб.: БХВ-Петербург, 2010. - 290 с.
10. Moldovyan N.A. Digital Signature Scheme Based on a New Hard Problem // Computer Science Journal of Moldova. 2008, Vol.16, No.2(47), pp.163182.
11. Молдовян А.А., Молдовян H.А. Коллективная ЭЦП специальный криптографический протокол на основе новой трудной задачи // Вопросы защиты информации. 2008. № 1. С. 14—18.
12. Ко К. H., Lee S. J., Cheon J. H., Han J. W., Kang J. S., Park C. New Public-Key Cryptosystems Using Braid Groups // Advances in Cryptology —
13. Crypto 2000 / Lecture Notes in Computer Science. Springer-Verlag, 2000. Vol. 1880. P. 166—183.
14. Баженов А. А., Костина А. А., Молдовян H. А., Молдовяну П. A. Реализация схем цифровой подписи на основе сложности извлечения корней в группах известного порядка // Вопросы защиты информации. 2009. № 1(84). С. 12—18.
15. Молдовяну П.А., Дернова Е.С., Молдовян Д.Н. Синтез конечных расширенных полей для криптографических приложений // Вопросы защиты информации // Вопросы защиты информации. 2008. № 3(82). С. 2-7.
16. Moldovyan N.A., Moldovyanu Р.А. New primitives for digital signature algorithms // Quasigroups and related systems. 2009. Vol. 17. P. 271-282.
17. Moldovyan N.A. Fast Signatures Based on Non-Cyclic Finite Groups // Quasigroups and related systems. 2010. Vol. 18. P. 83-94.
18. Доронин С. E., Молдовян Н. А., Синев В. Е. Конечные расширенные поля для алгоритмов электронной цифровой подписи // Информационно-управляющие системы. 2009. № 1. С. 33—40.
19. Moldovyan N.A. Acceleration of the Elliptic Cryptography with Vector Finite Fields // Int. Journal of Network Security. 2009. V.9, No 2. PP. 180185.
20. Дернова E.C., Костина A.A., Молдовян H.A., Молдовяну П.А. Направления применения конечных векторных пространств в криптографии // Вопросы радиоэлектроники, сер. ОТ, 2009, вып. 2. С. 165-174.
21. Молдовян Н.А. Аутентификация информации в АСУ на основе конечных групп с многомерной цикличностью // Автоматика и телемеханика. 2009. № 8. С. 177-190.
22. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 1999. — 328 с.
23. Фергюсон H., Шнайер Б. Практическая криптография. // М., СПб, Киев. Издательский дом «Вильяме», 2005. 424 с.
24. Молдовян А.А., Молдовян Н.А. Введение в криптосистемы с открытым ключом. СПб, «БХВ-Петербург», 2005.-286 с.
25. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000;-445с.
26. Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах —М.: ДМК, 2002. 328 с.
27. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях.- М.: Кудиц-Образ, 2001.- 386с.
28. Федеральный закон от 10.01.2002 № 1-ФЗ Об электронной цифровой подписи.
29. Смарт Н. Криптография. М.: Техносфера, 2005. - 528 с.
30. Delfs Н., Knebl Н. Introduction to Cryptography. Principles and Applications. Berlin, Heidelberg, New York, Milan, Paris, Tokyo: Springer-Verlag . 2002. - 310 p.
31. ElGamal T. A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. 1985. -V. IT - 31. - N. 4. - P. 469-472.
32. Молдовян H. А., Молдовян А. А., Еремеев M. А. Криптография: от примитивов к синтезу алгоритмов. Спб.: БХВ — Петербург, 2004. — 446 с.
33. Schnorr С. P. Efficient signature generation by smart cards // J. Cryptology. 1991. — V. 4.-P. 161-174.
34. V. Miller. Use of elliptic curves in cryptography // Advances in cryptology: Proceedings of Crypto'85. Lecture Notes in Computer Sciences. Berlin. Springer-Verlag. 1986. Vol. 218. PP. 417-426.
35. Koblitz N. A. Elliptic curve cryptosystems // Mathematics of Computation Advances. 1987. Vol. 48. PP. 203-209.
36. Koblitz N. A. Course in Number Theory and Cryptography.—Berlin, Heidelberg, New York: Springer, 1994. —235 p.
37. Болотов А. А., Гашков С. Б., Фролов А. Б.,Часовских А. А. Элементарное введение в эллиптическую криптографию. Алгебраические и алгоритмические основы. —М., КомКнига, 2006. — 324 с.
38. Б.Я. Рябко, А.Н. Фионов. Криптографические методы защиты информации. М., Горячая линия Телеком, 2005.-229 с.
39. Л.Б.Шнеперман. Курс алгебры и теории чисел в задачах и упражнениях.- Минск, «Вышэйшая школа», 1986.- 272 с.
40. Дернова Е.С., Костина А.А., Молдовяну П.А. Конечные группы матриц как примитив алгоритмов цифровой подписи // Вопросы защиты информации. 2008. № 3(82). С. 8-12.
41. Бухштаб А.А. Теория чисел. — М. Просвещение, 1966. —384с.
42. Курош А.Г. Курс высшей алгебры.- М., «Наука», 1971.- 431 с.
43. J. Lee, Н. Kim, Y. Lee, S.-M. Hong, H. Yoon. Parallelized Scalar Multiplication on Elliptic Curves Defined over Optimal Extension Field // International Journal of Network Security. 2007. Vol. 4. No. 1. PP. 99-106, 2007.
44. G.B. Agnew, R.C. Mullin, I.M. Onyszchuk, and S.A. Vanstone. An implementation for a fast public key cryptosystem // Journal of Cryptology. 1991. Vol. 3. PP. 63-79.
45. G.B. Agnew, R.C. Mullin, and S.A. Vanstone. An implementation ofelliptic curve cryptosystems over f1S5 // IEEE Journal on Selected Areas in
46. Communications // 1993. Vol. 11. No. 5. PP. 804-813.
47. G.B. Agnew, T. Beth, R.C. Mullin, and S.A. Vanstone. Arithmetic Operations in GF(2m) I I Journal of Cryptology. 1993. Vol. 6. PPp. 3-13.
48. Молдовян Д.Н., Молдовяну П.А. Задание умножения в полях векторов большой размерности // Вопросы защиты информации. 2008. № 3(82). С. 12-17.
49. Доронин С.Е., Молдовяну П.А., Синев В.Е. Векторные конечные поля: задание умножения векторов большой четной размерности // Вопросы защиты информации. 2008. № 4(83). С.2-7.
50. Moldovyanu Р.А., Moldovyan N.A.Vector Form of the Finite Fields GF(pAm) // Bulletinul Academiei de Stiinte a Republicii Moldova. Matematica. 2009. No 3 (61). P. 1-7.
51. Молдовян Д.Н. Примитивы схем цифровой подписи: строение мультипликативных конечных групп векторов // Вопросы защиты информации. 2009. № 4. С. 18-24.
52. Moldovyan N.A., Moldovyan А.А. Vector Finite Groups as Primitives for Fast Digital Signature Algorithms // 4th Int. Workshop IF&GIS'09 Proc. St.Petersburg, May 17-20, 2009. St. Petersburg, Russia / Springer-Verlag LNGC. 2009. PP. 301-315.
53. Молдовяну П. А., Молдовян Д. H., Дернова Е. С. Гомоморфизм и многомерная цикличность конечных групп векторов в синтезе алгоритмов ЭЦП // Вопросы защиты информации. 2009. № 3. С. 2-8.
54. Молдовян А.А., Молдовян Н.А. Новые алгоритмы и протоколы для аутентификации информации в АСУ // Автоматика и телемеханика. 2008. №7. С. 157-169.
55. Молдовян Н.А. Вычисление корней по простому модулю как криптографический примитив // Вестник СПбГУ. Серия 10. 2008, вып. 1, с. 101-106.
56. Молдовян Д.Н. Конечные некоммутативные группы как примитив криптосистем с открытым ключом // Информатизация и связь. 2010. №1. С. 61-65.
57. Молдовян Д.Н., Куприянов А.И., Костина A.A., Захаров Д.В. Задание некоммутативных конечных групп векторов для синтеза алгоритмов цифровой подписи // Вопросы защиты информации. 2009. № 4. С. 12-18.
58. Дернова Е.С., Костина A.A., Молдовян H.A., Молдовяну П.А. Направления применения конечных векторных пространств в криптографии // Вопросы радиоэлектроники. Серия общетехническая. 2009. Выпуск 2. С. 164-174.
59. Б.Л. ван дер Варден. Алгебра.- СПб, М., Краснодар. Лань, 2004.- 623 с.
60. Каргаполов М. И., Мерзляков Ю.И. Основы теории групп. -М.: Физматлит, 1996. 287 с.
61. Дернова Е.С. Построение алгоритмов электронной цифровой подписи на основе групп матриц малой размерности // Известия СПбГЭТУ «ЛЭТИ». 2009. №4. С. 16-20.
62. Дернова Е.С. Механизмы аутентификации информации, основанные на двух вычислительно трудных задачах // Автореферат дисс. канд. тех. наук. СПб, 2009.
63. Ко Kihyoung, Lee Sangjin, Cha Jaechoon, Choi Dooho. Cryptosystems Based on Non-commutativity // Patent Application # W02001KR01283.
64. Publication # W003013052 (Al). Publication date: February 13, 2003. International classification: H04L9/30; H04L9/32; H04L9/28; H04L9/32.i
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.