Методы аутентификации информации и обеспечения защищенности документов от подделки

Методы аутентификации информации и обеспечения защищенности документов от подделки

Автор: Нашуан Ахмед Касем Аль-Маджмар

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2009

Место защиты: Санкт-Петербург

Количество страниц: 131 с.

Артикул: 4581327

Автор: Нашуан Ахмед Касем Аль-Маджмар

Стоимость: 250 руб.

Методы аутентификации информации и обеспечения защищенности документов от подделки  Методы аутентификации информации и обеспечения защищенности документов от подделки 

ОГЛАВЛЕНИЕ
Введение
Глава 1. Аутентификация информации в компьютерных и телекоммуникационных системах.
1.1. Криптографические механизмы в практике информационной безопасности.
1.1.1. Эволюция криптографии от секретности к аутентификации и современная проблематика криптографии.
1.1.2. Проблема аутентификации в электронном обмене.
1.1.3. Применение ЭЦП для решения проблемы аутентификации
1.1.4. Возможные виды нападений на ЭЦП и способы их преодоления .
1.2. Алгоритмы электронной цифровой подписи
1.2.1. Общая концепция схем подписи с верификацией по открытому ключу
1.2.2. Схемы эцп на основе сложности факторизации большого целого числа специального вида
1.2.3. Оценка сложности задачи факторизации модуля Я8А
1.2.4. Задача извлечения квадратных корней по составному модулю
1.2.5. Схемы ЭЦП на основе сложности дискретного логарифмирования в конечном поле
1.3. Метод защиты бумажных документов от подделки
1.3.1. Подтверждение подлинности по внутренней информации материальных объектов
1.3.2. Механизмы кодирования и шифрования.
Глава 2. Построение схем ЭЦП на основе нового механизма формирования подписи.
2.1. Метод снижения длины подписи
2.2. Введение ограничений на выбор чисел г и ц.
2.3. Вариант криптосхемы с составным показателем у.
2.4. Экспериментальные оценки количества двукратных первообразных корней.
2.5. Исследование вероятности выполнения условия нодяг 1, 1
2.6. Схемы ЭЦП с короткой длиной подписи.
2.7. Исследование безопасности предложенных схем.
Глава 3. Разработка схем ЭЦП на основе простого модуля со специальной структурой.
3.1. Схемы подписи с простым числом у
3.2. Неформальное доказательство стойкости предложенной схемы
3.3. Алгоритм Флойда.
3.4. Применение метода Флойда для факторизации модуля
3.5. Схема ЭЦП с формально доказуемой стойкостью.
3.6. Исследование доли простых чисел специального вида.
Глава 4. Автоматизированная система защиты бумажных документов от подделки.
4.1. Технология проверки подлинности.
4.1.1. Физические основы технологии.
4.1.2. Формализация метода и процедуры технологии.
4.1.3. Криптографические механизмы.
4.2. Реализация технологии в рамках автоматизированной системы
4.2.1. Общая структура и функции системы.
4.2.2. Система выдачи паспортов с повышенной защищенностью от подделки.
4.2.3. Алгоритмы формирования и проверки цифровой подписи
Заключение
Список литературы


Каждому из этих процессов присуща своя специфика, и они решают различные задачи. При этом избирательные телекоммуникационные процессы играют чрезвычайно важную роль в финансово-экономической, военной, дипломатической и управленческой сферах деятельности общества. В этих сферах крайне важным аспектом является обеспечение информационной безопасности [1-2]. Обеспечение информационной безопасности в современных информационных технологиях требует применения достаточно широкого спектра различных средств и механизмов, среди которых важнейшую роль играют криптографические механизмы, которые позволяют решать многочисленные задачи защиты информации с высокой экономичностью и надежностью [3-5]. Кроме того, современные криптографические методы служат основой технологий электронной обработки документов, имеющих юридическую значимость [6-8]. При этом на протяжение нескольких тысячелетий криптография решала единственную задачу - обеспечение секретности сообщений. С зарождением человеческой цивилизации возникла задача избирательно передавать информацию одним людям так, чтобы она не становилась известной другим. Однако иногда внешние факторы накладывали на поведение собеседников ограничения, не позволявшие им укрыться от посторонних ушей и глаз для проведения конфиденциальной беседы. Для действия в подобных обстоятельствах была изобретен способ кодирования как* смысловое слов или введение новых слов, которые используются взамен общепринятым. С развитием дипломатии методы шифрования получили толчок для дальнейшего развития и сформировалась система правил и требований построения шифров как совокупности правил и процедур, обеспечивающих преобразование исходного обычного текста в шифртскст, чтение которого возможно только при наличии некоторой дополнительной секретной информации, называемой секретным ключом. С этих пор криптография постоянно эволюционировала, причем после изобретения электрической связи, проводной и беспроводной, темпы ее развития существенно ускорились. С переходом информационных технологий на широкое использование компьютерной техники и компьютерных сетей возникла задача массового использования криптографических методов, что привело к постановке задачи решения проблем распределения секретных ключей между пользователями секретной системы связи более удобными и дешевыми способами. Также возникла потребность заключения на расстоянии соглашений по финансово-экономической деятельности деловых людей и компаний, банков. Эти практические потребности информационных технологий привели к открытию криптографии с открытым ключом [9,], которая предоставила методы решения указанных выше двух задач. В настоящее время эта область криптографии является достаточно развитой теоретически и широко применяемой на практике [-]. Методы криптографии с открытым ключом приобрели чрезвычайную важность для защиты современных компьютерных и телекоммуникационных систем [-]. Вместе с тем исторически традиционная задача криптографии - обеспечение секретности в современных условиях также приобрела возрастающую значимость, причем к современным алгоритмам симметричного шифрования (так называются алгоритмы, в которых для зашифрования и расшифрования используется один и тот же секретный ключ) предъявляются значительно более жесткие требования по стойкости к широкому спектру атак, эффективности аппаратной и программной реализации, достигаемой производительности. Поэтому в последние несколько десятилетий симметричная (или одноключевая) криптография также претерпела существенное развитие и усовершенствование [-], базой которому послужила работа []. Однако этот процесс имел эволюционный характер, тогда как открытие [9,,] двухключевой криптографии (т. С момента этого открытия по настоящее время роль криптографии в обеспечении информационной безопасности и развитии технологий электронного документооборота непрерывно возрастает. Резко возрос спрос на подготовку специалистов но защите информации и информационной безопасности, что привело к публикации большого числа учебников [-] и монографий [-] по криптографии.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.203, запросов: 244