Механизмы аутентификации информации, основанные на двух вычислительно трудных задачах

Механизмы аутентификации информации, основанные на двух вычислительно трудных задачах

Автор: Дернова, Евгения Сергеевна

Год защиты: 2009

Место защиты: Санкт-Петербург

Количество страниц: 162 с.

Артикул: 4651267

Автор: Дернова, Евгения Сергеевна

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Стоимость: 250 руб.

Механизмы аутентификации информации, основанные на двух вычислительно трудных задачах  Механизмы аутентификации информации, основанные на двух вычислительно трудных задачах 

Введение.
1. Механизмы аутентификации в системах и средствах информационной безопасности
1.1 Аутентификация информации, объектов и субъектов.
1.2. Аутентификация информации с помощью электронной цифровой подписи
1.3 Основные схемы построения электронной цифровой подписи.
1.3.1 Схемы цифровой подписи, основанные на задаче факторизации
1.3.2 Задача извлечения квадратных корней по составному модулю
1.3.3 Схемы цифровой подписи, основанные на задаче дискретного логарифмирования в конечном поле
1.3.4 Схемы цифровой подписи, основанные на задаче дискретного логарифмирования на эллиптических кривых
1.4 Протоколы электронной цифровой подписи
1.4.1 Понятие криптографического протокола.
1.4.2 Виды протоколов электронной подписи
1.5 Постановка задачи
2. Построение схем электронной цифровой подписи, основанных на двух
трудных задачах
2.1 Обоснование концепции
2.2 Методы построения схем цифровой подписи, основанных на двух трудных задачах.
2.2.1 Механическое комбинирование схем цифровой подписи
2.2.2 Модификация известных схем цифровой подписи
2.2.3 Построение схем цифровой подписи на базе нового механизма формирования элементов подписи
2.3 Схемы цифровой подписи, построенные путем модификации существующих схем цифровой подписи.
2.3.1 Комбинирование схем Рабина и ЭльГамаля
2.3.2 Класс доказуемо стойких схем ЭЦП обобщенная схема Рабина
2.3.3 Комбинирование алгоритмов обобщенной схемы Рабина и ЭльГамаля.
2.4. Схемы цифровой подписи, построенные на базе нового механизма формирования подписи.
2.4.1 Комбинирование задач дискретного логарифмирования и факторизации.
2.4.2 Комбинирование задачи дискретного логарифмирования в конечном поле и задачи извлечения квадратного корня по составному модулю
2.4.3 Комбинирование задач дискретного логарифмирования на ЭК и дискретного логарифмирования в простом конечном поле
2.4.4 Создание схем ЭЦП на основе нескольких сложных задач.
Выводы ко второй главе.
3. Протоколы коллективной подписи, основанные на двух трудных задачах
3.1. Описание протокола коллективной цифровой подписи
3.2. Схемы протокола коллективной подписи, взлом которого требует решения двух трудных задач одновременно
3.2.1. Протокол, основанный на сложности дискретного логарифмирования в конечном иоле и на эллиптических кривых
3.2.2. Протокол, основанный на сложности дискретного логарифмирования на эллиптических кривых двух типов
3.2.3. Реализация протокола коллективной подписи на основе стандартов ЭЦП ГОСТ Р . и ГОСТ Р . .
3.3 Описание протокола композиционной цифровой подписи.
3.4. Схема композиционной цифровой подписи, основанная на сложности дискретного логарифмирования в конечном поле и на эллиптических кривых Выводы к третьей главе.1
4. Новые алгебраические структуры для построения алгоритмов ЭЦП.
4.1 Конечные группы невырожденных матриц
4.1.1 Описание конечной группы невырожденных матриц.
4.1.2 Реализация алгоритмов цифровой подписи на основе конечных групп матриц
4.2 Конечные векторные пространства.
4.2.1 Построение векторных пространств на простым конечным полем
4.2.2 Алгоритм построения распределений коэффициентов растяжения
4.2.3 Построение конечных векторных полей.
4.2.4 Алгоритмы цифровой подписи над конечными расширенными полями, заданными в векторной форме.
4.3. Построение схем подписи, основанных на задаче дискретного логарифмирования в конечной группе невырожденных матриц и конечной группе векторов.
4.4. Специфика выбора простых чисел для построения алгоритмов ЭЦП. основанных на новых примитивах
4.4.1. Выбор простых параметров для схем ЭЦП, построенных на конечных
группах матриц
4.4.2 Специфика выбора простых чисел для формирования конечных
векторных полей над простым полем.
Выводы к четвертой главе
Заключение.
Литература


Аутентификация законного пользователя заключается в распознавании пользователей, после чего им предоставляются определенные права доступа к ресурсам вычислительных и автоматизированных систем 6, 7. Пользователь В посылает пользователю А случайное число Я. Пользователь А зашифровывает К по секретному ключу К и полученный шифртекст СА ЕхЯ отправляет пользователю В. Пользователь В вычисляет Св ЕкЯ и сравнивает его с полученным Сл. Если СА равно Св, то принимается решение, что запрос на установление соединения отправлен пользователем А, в противном случае связь разрывается. В качестве участников схемы могут выступать пользователи системы субъекты, удаленные клиенты сети, устройства систем телекоммуникаций объекты, программы и т. Такая схема взаимного распознавания абонентов сети называется протоколом рукопожатия 8, 9. Под аутентификацией информации понимается установление санкционированным получателем того факта, что полученное сообщение послано санкционированным отправителем , . Данная проблема может быть решена как с помощью средств симметричной криптографии, так и двухключевой или ассиметричной , ,. Код аутентификации сообщения или имитовставка относится к алгоритмам симметричной криптографии 8, , . С его помощью обеспечивается защита от навязывания ложного сообщения, осуществляется контроль целостности сообщения и аутентификация источника данных. Для вычисления имитовставки отправитель использует алгоритм, задающий зависимость имитовставки от каждого бита сообщения, при чем имитовставка хможет быть сформирована как по открытому, так и предварительно зашифрованному тексту. Чем больше длина имитовставки, тем меньше вероятность того, что искажение передаваемого текста не будет обнаружено санкционированным законным пользователем. Р 2, где п длина имитовставки в битах. Однако применение имитовставки в целях аутентификации сообщения ограничено, т. В современных системах аутентификация информации осуществляется при помощи электронной цифровой подписи ЭЦП, относящейся механизмам двухключевой криптографии , . При этом контролируется целостность сообщения на возможность его подмены или искажения. Инструмент ЭЦП используется также для придания электронной информации юридической силы. Решение проблемы придания юридической силы информации требует применения механизмов, которые обеспечивают неотказуемость от факта создания сообщений, и включает два важнейших аспекта , . Первый аспект является алгоритмическим и относится к разработке и применению таких методов аутентификации информации, с помощью которых автор сообхцения может выработать дополнительный блок данных сравнительно малого размера, по которому будет осуществлена процедура аутентификации информации. Указанная дополнительная информация играет роль электронной цифровой подписи ЭЦП, с использованием которой выполняется аутентификация информации проверка подлинности ЭЦП. Чтобы процедура проверки ЭЦП была корректной, она должна включать некоторые открытые параметры открытый ключ, зависящие от личного ключа автора. Второй аспект данной проблемы связан с обеспечением правовой поддержки ЭЦП, т. ЭЦП хоть и создает фундамент, но не является достаточным для придания юридической силы электронным сообщениям. Следовательно, необходимо принятие статей в правовых законах, в которых была бы установлена ответственность за использование ЭЦП . ЭЦП, обеспечивающие придание юридической силы электронным сообщениям. Электронная цифровая подпись ЭЦП является одним из основных направлений современной криптографии, относится к механизмам защиты целостности и аутентичности данных. В основе ЭЦП лежат двухключевые криптографические алгоритмы, в которых предусмотрено использование двух ключей открытого и закрытого секретного ,,. Идея использования открытого т. Впервые этот принцип был реализован в работе американских исследователей В. Диффи . М. Хеллмана М. Они ввели понятие однонаправленной функции с секретом, которое стало центральным для криптографии с открытым ключом. Определение 1. Двухключевые криптоалгоритмы позволяют обеспечить строгую доказательность факта составления того или иного сообщения конкретными абонентами пользователями криптосистемы.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.199, запросов: 244