Построение многосторонних мультилинейных алгоритмов в условиях различных моделей безопасности

Построение многосторонних мультилинейных алгоритмов в условиях различных моделей безопасности

Автор: Косолапов, Дмитрий Олегович

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2010

Место защиты: Владивосток

Количество страниц: 138 с. ил.

Артикул: 4888259

Автор: Косолапов, Дмитрий Олегович

Стоимость: 250 руб.

Построение многосторонних мультилинейных алгоритмов в условиях различных моделей безопасности  Построение многосторонних мультилинейных алгоритмов в условиях различных моделей безопасности 

Введение.
Глава 1. Теоретические аспекты билинейных и мультилинейных алгоритмов.
1.1 Основы билинейной криптографии
1.2 Билинейные алгоритмы
1.2.1 Алгоритм шифрования Боне и Франклина на основе идентификационных данных
1.2.2 Алгоритм избирательного шифрования
1.2.3 Алгоритм подписи Боне, Линна и Шахсма.
1.2.4 Алгоритм слепой подписи.
1.2.5 Алгоритм мультиподписи
1.2.6 Алгоритм ХББ короткой подписи.
1.2.7 Однораундовый алгоритм трехстороннего ключевого соглашения Антуана Жу
1.2.8 Алгоритм распределения ключа Сакаи, Огиши и Казахара
1.2.9 Алгоритм шифроподписи МолоииЛи.
1.2. Алгоритм шифроподписи Либерта и Квисквотера
1.3 Мультилинейныс отображения и алгоритмы
Глава 2. Построение мультилинейных алгоритмов.
2.1 Мультилинейныс алгоритмы
2.1.1 Мультилинейныс алгоритмы широковещательною шифрования.
на основе идентификационных данных
2.1.2 Мультилииейный алгоритм избирательного шифрования.
2.1.3 Мультилинейныс алгоритмы подписи
2.1.4 Мультилииейный алгоритм слепой подписи
2.1.5 Мультилииейный алгоритм распределения ключа.
2.1.6 Мультилинейныс алгоритмы шифроподписи.
2.2 Мультилинейныс алгоритмы в модели к ичного дерева
2.2.1 Алгоритмы ключевого соглашения в модели к ичного дерева
2.2.2 Мультилииейный алгоритм подписи в модели Аичного дерева.
2.3 Возможности построения мультилинейных алгоритмов
Глава 3. Стойкость мультилинейных алгоритмов
3.1 Модели безопасности криптографических примитивов
3.2 Стойкость мультилинейных алгоритмов широковещательного шифрования на
основе идентификационных данных.
3.3 Вычислительная эффективность мультилинейных алгоритмов
Глава 4. Алгоритм ключевого соглашения на основе идентификационных данных.
4.1 Алгоритмы многостороннего аутентифицированного ключевого соглашения Ли
4.2 Алгоритм аутентифицированного ключевого соглашения на основе идентификационных данных
Заключение
Библиографический список
Список обозначений
vI выигрыш алгоритма В, на входе которому подаются параметры генератора I
стандарт шифрования данных США
i базовый алгоритм шифрования на основе идентификационных данных i модификация Фуджисаки и Окамото алгоритма i i базовая модель безопасности ключевого соглашения билинейная проблема ДиффиХсллмана
алгоритм электронноцифровой подписи Воне, Линна и Шахема
вычислительная проблема ДиффиХеллмана
целевая проблема
симметричный алгоритм шифрования данных
билинейная проблема распознавания ДиффиХеллмана
проблема распознавания ДиффиХсллмана
билинейная проблема распознавания ДиффиХсллмана для случая хеширования
проблема дискретного логарифмирования
мультилиней пая проблема распознавания ДиффиХсллмана
алгоритм электронноцифровой подписи
стандарт электронноцифровой подписи США
ЕС эллиптическая кривая
ЕСС эллиптическая криптография, криптография на эллиптических кривых алгоритм на эллиптических кривых
стойкость к подделке шифроподписи при адаптивных атаках с выбранными сообщениями
полный алгоритм шифрования на основе идентификационных данных расширенная модель безопасности ключевого соглашения Галуаэквивариантность
обобщенная билинейная проблема ДиффиХеллмана II промежуточная группа ДиффиХеллмана
ВЕ шифрование на основе идентификационных данных I генератор случайных параметров
I стойкость к адаптивной атаке на основе выбранных шифротекстов IСРЛ стойкость к адаптивной атаке на основе выбранных открытых текстов II стойкость к адаптивной атаке на основе выбранных шифротекстов алгоритма широковещательного шифрования
II стойкость к адаптивной атаке на основе выбранных открытых текстов алгори тма широковещательного шифрования
II неразличимость шифроподиисей при атаках с выбранным шифротекстом
к ЕР проблема к 1 й степени
МАКА алгоритм аутентифицированного ключевого соглашения, тип А
МАК В алгоритм аутентифицированного ключевого соглашения, тип В
МАКС алгоритм аутентифицированного ключевого соглашения, тип С
мультилинейная проблема ДиффиХсллмана
центр генерации закрытых ключей
I инфраструктура открытых ключей
РгЯ вероятность события Н
II обратная проблема
проблема Шиорра
алгоритм электронноцифровой подписи Ривесга, Шамира и Адлемана . избирательное шифрование с открытым ключом циклотомическая характеристика
слабая проблема ДиффиХсллмана
алгоритм подписи Занг, СафавиНаини и Сусило
ГОСТ Р . стандарт электронноцифровой подписи РФ
ГОСТ Р . стандарт электронноцифровой подписи РФ
КСОИД криптоалгоритмы криптосистемы на основе идентификационных данных
МКШОИД мультилинейный криптоалгоритм шифрования на основе
идентификационных данных
ЭЦП элек ронноцифровая подпись
Введение
Развитие информационных технологий и средств обработки, храпения и передачи информации привело к необходимости защищать данные на всех этапах информационного обмена. Для обеспечения защиты информации необходимо обеспечить ее конфиденциальность, целостность и доступность.
Защиту данных можно осуществлять правовыми и организационнотехническими методами. Организационнотехнические методы представлены физическим, аппаратным, программным и математическим криптографическим уровнями. Криптографический уровень защиты информации является своего рода последней линией обороны, т.к. позволяет защищать информацию даже после получения к ней доступа злоумышленником. При этом обеспечивается определенный уровень криптографической стойкости, т.е. способности криптографического алгоритма противостоять возможным атакам на него. Стойким считается алгоритм, для успешной атаки на который злоумышленнику необходимы недостижимые вычислительные ресурсы, недостижимый объем перехваченных открытых и зашифрованных сообщений или же такое время раскрытия, что по его истечению защищенная информация будет уже не актуальна. Стойкость криптографических алгоритмов доказывается в условиях определенных математических моделей безопасности.
Известны различные виды моделей безопасности, классифицирующиеся по ряду критериев, например, по защищаемому объекту модели безопасности доступа. Под моделями безопасности криптографических примитивов понимаются формализованные модели поведения вероятного злоумышленника при попытке нарушения стойкости криптографических алгоритмов.
Появление в г. асимметричной криптографии У. Диффи и М. Хеллман значительно расширило возможности криптографии и положило начало разработке большого количества криптографических алгоритмов. С математической точки зрения стойкость асимметричных криптоалгоритмов основана на сложности решения известных математических задач, таких как, например, задач факторизации целого числа и дискретного логарифмирования в конечном поле. Алгоритмы решения данных задач имеют субэкспонсициальную сложность, поэтому при определенных
размерах ключей их решение полагается невозможным на современном этапе развития вычислительной техники.
Примерами асимметричных алгоритмов являются стандарт США на цифровую подпись ii i и российские стандарты на ЭЦП ГОСТ Р. и ГОСТ Р. .
В е гг. XX в. получили распространение асимметричные криптоалгоритмы на основе эллиптических кривых. Данные алгоритмы строятся с помощью преобразования семейства алгоритмов ЭльГамапя, а их стойкость основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой. Известно, что задача дискретного логарифмирования в конечном иоле не сложнее задачи дискретного логарифмирования в группе точек эллиптической кривой, заданной над конечным полем.
В г. А. Жу был предложен первый билинейный алгоритм асимметричный криптоалгоритм ключевого соглашения на основе билинейных спариваний в группе точек эллиптической кривой. Стойкость билинейных криптоалгоритмов основана на сложности решения билинейных проблем ДиффиХеллмана. В настоящее время не существует эффективных математических алгоритмов решения данных проблем. С помощью билинейного спаривания также были построены эффективные алгоритмы на основе идентификационных данных криптоалгоритмы, в которых открытый ключ абонента получается явным образом из его идентификатора. Криптоалгоритмы на основе идентификационных данных позволяют упростить инфраструктуру открытых ключей.
К настоящему времени разработан ряд билинейных криптографических алгоритмов, таких как алгоритм шифрования на основе идентификационных данных Д. Боне, М. Франклин, алгоритм избирательного шифрования Д. Боне, Г. Крещендо, Р. Островски, Г. Персиано, алгоритм подписи Д. Боне, Б. Линн, X. Шахсм, алгоритм слепой подписи А. Болдырева, алгоритм мультиподписи А. Болдырева, алгоритм короткой подписи Ф. Занг, Р. СафавиНаини, В. Сусило, алгоритм распределения ключа Р. Сакаи, К. Огиши, М. Казахара, алгоритмы шифроподписи на основе идентификационных данных Д. МэлониЛи и Б. Либерт, Д. Квисквотср. Данные алгоритмы обеспечивают безопасность информации при е обмене несколькими абонентами.
В случае группового обмена информацией билинейные алгоритмы могут быть использованы при условии разбиения группы абонентов на подгруппы из нескольких абонентов и последовательного применения данных алгоритмов к каждой подгруппе. Данный метод приводит к повышению вычислительной и связной сложности обеспечения безопасности информации для всей группы.
Для решения задачи обеспечения безопасного группового информационного обмена в г. Д. Боне и А. Сильверберг были предложены первые мультилинейные алгоритмы алгоритм ключевого соглашения и алгоритм широковещательного шифрования. В данных алгоритмах было использовано мультилинейнос отображение, являющееся обобщением билинейного спаривания до случая п аргументов. Также в г. Х.К. Ли, Х.С. Ли, Я.Р. Ли было предложено семейство мультилинейных алгоритмов ключевого соглашения. Стойкость данных алгоритмов основана на сложности решения мультилинейных проблем ДиффиХеллмана.
Актуальность


Решаемые задачи. Научная новизна полученных результатов заключается в следующем. Разработаны математические проблемы, обеспечивающие приемлемый уровень сложности для обеспечения стойкости многосторонних алгоритмов. Основными результатами данной работ,I являются следующие результаты. Разработаны математические модели безопасности и математические проблемы, на сложности решения которых может быть основана стойкость многосторонних алгоритмов будущего. Доказано, что алгоритм МКШОИД обладает стойкостью к адаптивным атакам с выбором шифротекста при предположении сложности проблемы МИН. Для обеспечения безопасного группового обмена информацией алгоритм МКШОИД является вычислительно и связно болсс эффективным, чем многократное применение билинейною алгоритма Боне и Франклина. Предложен алгоритм ключевого соглашения на основе идентификационных данных. Преимуществом данного алгоритма является использование идентификационных данных абонентов и возможность выявления злоумышленника во время выполнения алгоритма. Показана стойкость предложенного алгоритма ключевого соглашения в расширенной модели безопасности ключевого соглашения. Проведена программная реализация алгоритма для случая 3х абонентов. В данной работе также были получены дополнительные результаты. Проведена оценка вычислительной эффективности всех предложенных алгоритмов. Алгоритм подписи построен в модели к ичного дерева. Исследована возможность использования мультилинейных алгоритмов в случае невозможности построения п мультилинейных отображений для любых значений п. Научная апробация. Полученные результаты докладывались на региональной научнотехнической конференции Знание, творчество, профессионализм Владивосток, , 3й и 4й Международных научнопрактических конференциях Интеллектуальные технологии в образовании, экономике и управлении Воронеж, , Региональной конференции студентов, аспирантов и молодых ученых по физике Владивосток, , конференции Информационная безопасность в открытом образовании Магнитогорск, , й, й и й Всероссийских научных конференциях ТОВМИ Владивосток, , , Российской школе
семинаре Синтаксис и семантика логических систем Владивосток, , Всероссийских конференциях студентов, аспирантов и молодых ученых по физике ДВГУ Владивосток, , , XXXIII Дальневосточной математической школесеминаре имени академика Е. В. Золотова Владивосток, , Всероссийской научнотехнической конференции студентов, аспирантов и молодых ученых Томск, , семинаре кафедры информационной безопасности ДВГУ Владивосток, , семинаре Института автоматики и процессов управления ДВО РАН Владивосток, . Публикации. По материалам диссертации опубликовано работ, в том числе 2 в журналах, рекомендуемых ВАК. Гончаров С. М., Косолапов Д. О., Харин Е. А. Выработка уникальных псевдослучайных последовательностей на основе клавиатурного почерка Информационная безопасность в открытом образовании, под ред. Е.В. Зеркиной, Г. Н. Чусавитиной. Магнитогорск МаГУ, . С. . Гончаров С. М., Косолапов Д. О., Харин Е. А. Мультилинейная схема шифрования БонеФранклина на основе идентификационных данных Информационная безопасность в открытом образовании, под ред. Е.В. Зеркиной, Г. Н. Чусавитиной. Магнитогорск МаГУ, . С. . Гончаров С. М., Косолапов Д. О. Использование мультилинейных отображений для построения безопасных систем группового обмена данными Российская школасеминар Синтаксис и семантика логических систем. Тезисы докладов. Владивосток Издво Дальнаука, . С. . Корнюшин П. Н., Гончаров С. М., Косолапов Д. О. Схема короткой групповой подписи в модели кичного дерева Материалы й всероссийской научной конференции. Владивосток ТОВМИ, . С. . Косолапов Д. О., Гончаров С. М., Корнюшин П. Н. Хешцепи в многосторонних платежах Материалы ХЬУШ Всероссийской межвузовской научнотехнической конференции. Владивосток ТОВМИ. С. . Косолапов Д. О. Многосторонние микроплатежи и ведение счета клиента в мобильной сети Сборник докладов региональной научнотехнической конференции Знание, творчество, профессионализм. Владивосток МГУ им. Г.И. Невельского, . С. .

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.267, запросов: 244