Методология проектирования алгоритмов аутентификации для критических информационно-телекоммуникационных систем

Методология проектирования алгоритмов аутентификации для критических информационно-телекоммуникационных систем

Автор: Ростовцев, Александр Григорьевич

Шифр специальности: 05.13.19

Научная степень: Докторская

Год защиты: 2001

Место защиты: Санкт-Петербург

Количество страниц: 281 с. ил

Артикул: 2278805

Автор: Ростовцев, Александр Григорьевич

Стоимость: 250 руб.

Содержание
ВВЕДЕНИЕ
ГЛАВА 1. ФОРМАЛИЗАЦИЯ ЗАДАЧИ ПРОЕКТИРОВАНИЯ АЛГОРИТМОВ АУТЕНТИФИКАЦИИ
1.1. Особенности ауты ггифик.м ии в критических ИТС.
1.2. Отношение порядка на защитных функциях АУТЕНТИФИКАЦИИ
1.3. Требования к алгоритмам аутентификации
1.4. Формальная постановка задачи проектирования.
Выводы.
ГЛАВА 2. МАТЕМАТИЧЕСКИЕ ЗАДАЧИ И СТРУКТУРЫ И ПАРАМЕТРИЗАЦИЯ ЗАДАЧИ ПРОЕКТИРОВАНИЯ.
2.1. Стойкость алгоритмов аутентификации.
2.2. Задачи выбора, распознавания, поиска
2.3. Задачи выбора и математические структуры
2.3.1. Классы унифицированных математических задач.
2.3.2. Основные математические задачи
2.3.3. Математические структуры и задачи для аутентификации в условиях доверенного верификатора.
2.3.4. Математические структуры и задачи для многократной аутентификации в условиях недоверия к верификатору
2.3.5. Частные задачи
2.4. Требования к алгоритмам аутентификации
для критических ИТС
2.4.1. Падение стойкости и других симметричных шифров
2.4.2. Падение сложности задач разложения и дискретного логарифмирования в простом конечном поле
2.4.3. Падение сложности логарифмирования на эллиптической
кривой и в якобиане гиперэллиптической кривой
2.5. Требования к математическим задачам
2.6. Схема параметризации и решения задачи проектирования. Выводы
ГЛАВА 3. ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДОВ РЕШЕНИЯ ОСНОВНЫХ И ДОПОЛНИТЕЛЬНЫХ МАТЕМАТИЧЕСКИХ ЗАДАЧ
3.1. Известные методы исследования безопасности симметричных шифров и итерированных хэшфункций.
3.2. Решеточный метод решения задачи о выполнимости.
3.2.1. Решсточно продолженные булевы функции и решеточные многочлены.
3.2.2. Решеточный метод
3.2.3. Функция округления и функциональная полнота.
3.2.4. Практические аспекты применения решеточного метода.
3.2.5. Решсточно продолженные подстановки и отображения
3.2.6. Противодействие решеточному методу
3.3. Методы вскрытия ключа ранцевых алгоритмов аутентификации.
3.4. Методы решения задачи разложения и других задач, положенных в основу безопасности системы .
3.5. Универсальные методы вычисления индекса
3.5.1. Известные универсальные методы.
3.5.2. Метод встречи на случайном лесе
3.6. Специальные методы логарифмирования в конечном поле .
3.7. Специальные методы решения задачи главного идеала
в порядке числового поля.
3.8. Специальные методы логарифмирования на эллиптических
и гиперэллиптических кривых
3.8.1. Известные методы логарифмирования.
3.8.2. Метод логарифмирования на орбитах автоморфизмов.
3.8.3. Логарифмирование через поднятие.
3.9. Методы вычисления изогении на эллиптических кривых
3 Сложность решения ОМЗ на молекулярном и квантовом КОМПЬЮТЕРАХ.
3 Криптосистемы и алгоритмы аутентификации
3 Сложность дополнительных задач
ГЛАВА 4. МЕТОДИКА ПОСТРОЕНИЯ АЛГОРИТМОВ АУТЕНТИФИКАЦИИ И УПРАВЛЕНИЯ КЛЮЧАМИ
4.1.0ЛНЫЙ МЮШМИЗИРОВАРШЫИ I ГАБОР ДОСТИЖИМЫХ ЗАЩИТ ГЫХ
ФУНКЦИЙ 1
4.2. Многократная аутентификация в условиях доверенного
ВЕРИФИКАТОРА. 1
4.3. Обобщенные протоколы однократной аутентификации
В УСЛОВИЯХ НЕДОВЕРЕННОГО ВЕРИФИКАТОРА
4.4. МНОГОКРАТНАЯ АУТЕНТИФИКАЦИЯ В УСЛОВИЯХ НЕДОВЕРЕННОГО ВЕРИФИКАТОРА. 1
4.4.1. Протоколы аутентификации, основанные на шифровании
с открытым ключом.
4.4.2. Протоколы аутентификации, основанные на цифровой подписи.
4.4.3. Протоколы аутентификации, основанные на доказательствах
с нулевым разглашением знаний.
4.4.4. Диалоговая аутентификация на катег ории изогенных эллиптических кривых
4.4.5. Сравнительный анализ обобщенных протоколов многократного опознавания.
4.5. Управление ключами.
4.6. Зависимос ть смены персональных ключей и параметров ПОДСИСТЕМЫ АУТЕНТИФИКАЦИИ ОТ МАТЕМАТИЧЕСКОЙ СТРУКТУРЫ
4.6.1. Мультипликативная г руппа кольца.
4.6.2. Циклическая группа вычислимого порядка и категория
ВЫВОДЫ.
ГЛАВА 5. АЛГОРИТМИЗАЦИЯ ВЫБОРА ПАРАМЕТРОВ II РАЗРАБОТКА БЫСТРЫХ ВЫЧИСЛИТЕЛЬНЫХ АЛГОРИТМОВ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ
5.1. Алгоритмы генерации ГША на эллиптических кривых
5.1.1. Эллиптические кривые над простыми полями.
5.1.2. Эллиптические кривые над расширенными полями специальных характеристик.
5.2. Разработка быстрых алгоритмов арифметики эллиптических кривых.
5.2.1. Эллиптические кривые над простыми полями
5.2.2. Эллиптические кривые над расширенными полями специальных характеристик.
5.3. Генерация изогенных эллиптических кривых.
5.4. Криптографические примитивы на эллиптических кривых
Выводы.
ЗАКЛЮЧЕНИЕ.
ЛИТЕРАТУРА


Рхли знание ключа к позволяет с полиномиальной сложностью вычислить ключ к, то будем говорить, что схема аутентификации симмепзична, в противном случае схема аутентификации несимметрична. И опознавание, и аутентификация сообщения могут быть интерпретированы как получение верификатором в ходе аутентификации некоторой шенноновской информации. Поэтому теоретически процедуры опознавания допускают передачу информации верификатор, проверяя правильность текста , получает один бит информации соответствует или нет текст р проверочным критериям. В случае аутентификации сообщения помимо указанного бита передается информация, содержащаяся в сообщении т. Таким образом, более общо можно определить опознавание как аутентификацию, в ходе выполнения которой верификатор получает один бит шенноновской информации. Схема рис. В частности, она огражает протоколы типа бросания монеты по телефону 9 при этом верификатор получает один бит информации содержание монеты, то есть реализуется опознавание. Взаимное опознавание двух пользователей ИТС также описывается схемой рис. До недавнего времени модель нарушителя в критических ИТС не предусматривала необходимость защиты от легальных пользователей системы, однако изменения, произошедшие в стране и в обществе в последние годы, ставят задачу проектирования подсистем защиты информации в условиях взаимного недоверия пользователей и, в частности, недоверия претендента к верификатору. Задача обеспечения аутентичности значительно более многогранна, чем задача обеспечения конфиденциальности. Это обусловлено тем, что в схеме обеспечения конфиденциальности нарушитель может только прослушивать канал связи и, возможно, знать открытые тексты, соответствующие шифрограммам. В схеме аутентификации рис. В частности, верификатор может вшу мать в сговор с нарушителем то есть сам может являться нарушителем. По определению считается, что нарушитель I рис. Тогда получаемая им информация т, т,р может давать ему некоторые знания о ключе к как условную колмогоровскую энтропию Ннк г, пир. Нели верификатор не является доверенной стороной и не знает ключа к, то он в ходе аутентификации получает знания, описываемые функцией Нхк к у, пир. V, а претендент должен принимать соответствующие контрмеры. Тогда, в зависимости от объема разглашаемых за один сеанс знаний о ключе к, можно говорить о полном, частичном, минимальном или нулевом разглашении знаний. Соответственно получаются схемы аутентификации однократная, фиксированной кратности или многократная табл. Примером однократного опознавания является опознавание по аргументу хэшфункции, примером многократной аутентификации сообщения цифровая подпись. Таблица 1. Зависимость числа п сеансов аутентификации на одном ключе от объе. Здесь 5У требуемая стойкость аутентификации сложность наилучшего известного вероятностного алгоритма вскрытия ключа или иного нарушения безопасности при заданной вероятности успеха к концу времени жизни ключа к. Схемы аутентификации с полным и частичным разглашением знаний различаются непринципиально и рассматриваются в настоящей работе как варианты однократной аутентификации. Схемы аутентификации с минимальным и нулевым разглашением знаний также во многом аналогичны. Их безопасность основана на одних и тех же задачах см. Поэтому будем рассматривать такие схемы как варианты многократной аутентификации. Подсистемы аутентификации характеризуются функциональными возможностями набором защитных функций, определяющих что, от чего и при каких условиях может быть защищено, стойкостью, вероятностью нарушения безопасности аутентификации, скоростью обработки информации, совокупностью встречных требований, предъявляемых к ИТС со стороны подсистемы, и т. Важнейшей частью подсистемы аутентификации является совокупность алгоритмов аутентификации, которые в значительной степени определяют стойкость аутентификации1 и задают набор защитных функций. Стойкость подсистемы аутентификации зависит не только от алгоритмов, но и от их аппаратной и программной реализации, а также от смежных алгоритмов, влияющих на безопасность, и их реализации. Б настоящей работе рассматривается только криптографическая составляющая стойкости, обусловленная алюр итма ми аутентиф и кации.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.186, запросов: 244