+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методы защиты информации на основе вычислений в конечных группах матриц

  • Автор:

    Куприянов, Иван Александрович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    132 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


Содержание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ЗАЩИТА ИНФОРМАЦИИ И АУТЕНТИФИКАЦИИ В НАСТОЯЩЕЕ ВРЕМЯ
1.1 Защита информации в информационных системах и телекоммуникационных сетях
1.2 Аутентификация в информационных системах
1.3 Аутентификация информации с помощью ЭЦП
1.4 История постквантовой криптографии
1.5 Проблемы, сложные для квантовых компьютеров
1.5.1 Задачи теории алгебраических решеток
1.5.2 Задачи теории кодов, исправляющих ошибки
1.5.3 Системы квадратных уравнений с несколькими переменными, заданные над конечным полем
1.5.4 Группы кос (переплетения)
1.5.5 Криптосистемы, основанные на вычислениях в некоммутативных группах
1.6 Отрицаемое шифрование
1.7 Постановка задачи
ГЛАВА 2. АНАЛИЗ КРИПТОСИСТЕМЫ МОЛ
2.1 Недостатки криптосистемы МОК
2.2 Сведение задачи дискретного логарифмирования над группой автоморфизмов к задаче дискретного логарифмирования в конечной группе матриц
2.3 Взлом криптосистемы МОЛ сведением к решению системы линейных уравнений
2.4 Выводы ко второй главе

ГЛАВА 3. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ, ОСНОВАННЫЕ НА
ГРУППАХ МАТРИЦ
ЗЛ Выбор трудной задачи, формулируемой над конечными группами матриц
3.2 Метод открытого распределения ключей на основе групп матриц
3.3 Основные характеристики конечных групп матриц как примитива криптосистем, основанных на трудности задачи дискретного логарифмирования в скрытой подгруппе
3.3.1 Генерация треугольных матриц определенного порядка малых размерностей
3.3.2 Генерация треугольных матриц определенного порядка произвольной размерности
3.3.3 Генерация треугольных матриц, с равными неединичными элементами на главной диагонали
3.3.4 Определение требований к параметрам криптосистемы
3.4 Группы матриц, заданных над конечными полями многочленов
3.5 Система открытого шифрования на основе конечных групп матриц
3.6 Метод аутентификации пользователей с нулевым разглашением
3.7 Выводы к главе
ГЛАВА 4. СИСТЕМЫ СОВМЕСТНОГО ШИФРОВАНИЯ ДВУХ СООБЩЕНИЙ
4.1 Метод отрицаемого шифрования, основанный на вычислениях в группах некоммутативных матриц
4.2 Выводы к главе
ЗАКЛЮЧЕНИЕ
СПИСОК НАУЧНЫХ ПУБЛИКАЦИЙ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЯ
Приложение А. Программная реализация системы открытого распределения
ключей
А.1. Описание пользовательского интерфейса
A. 2. Функциональная схема
Приложение Б. Программная реализация системы открытого шифрования на
основе необратимых матриц
Б.1. Описание пользовательского интерфейса
Б.2. Функциональная схема
Приложение В. Программная реализация системы аутентификации с нулевым
разглашением
B.1. Описание программного интерфейса
В.2. Функциональная схема

Криптографические системы, построенные с использованием вышеприведенного метода, получили развание HFE-систем (Hidden Field Equations, замаскированная система уравнений над полем). В данных системах вектор g = (g-i, ...,дп) является открытым ключом, а тройка (f, s,t) представляет собой секретный ключ. Первые HFE-системы описаны в работах [62], [72] и [47].
В работе [44] приводятся дополнительные методы решения данной задачи, и показано, что вопрос точной оценки времени решения данной задачи остается открытым и требует дополнительных исследований.
1.5.4 Группы кос (переплетения)
Использование групп кос в качестве криптографического примитива является еще одним перспективным направлением в поиске сложной задачи постквантовой криптографии.
В работе [41] Эмиль Артин (Emil Artin) предложил последовательность групп кос Вп, п = 1,2,3,... и доказал, что Вп может быть задана генераторами аг,..., сгп_1, для которых справедливы следующие отношения:
OiOj = OjO^i =j>2 OiOjOi OjСГ[ В геометрическом смысле группа кос представляет собой набор переплетенных нитей, концы которых, расположенные на двух плоскостях, зафиксированы.
Задача определения равенства двух кос (word problem), заданных композицией генераторов эффективно решается, используя предложенные в нормальные формы или подпоследовательности вариаций. В нормальной форме каждая коса задается вектором из пространства Z х (Sn)*.
Операции композиции и инверсии элементов Вп с I компонентами выполняется за время О (In), что показано в работе [46]. В той же работе

Рекомендуемые диссертации данного раздела

Время генерации: 0.118, запросов: 967