+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Протоколы аутентификации информации на основе вычислений в конечных некоммутативных группах векторов

  • Автор:

    Захаров, Дмитрий Викторович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    118 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


Оглавление
Оглавление
Введение
Г лава 1. Криптосистемы с открытым ключом над конечными векторными пространствами
1.1. Задание конечных групп и колец над конечными векторными пространствами
1.2. Протоколы открытого распределения ключей и открытого шифрования над некоммутативными группами
1.3. Атаки на криптосистемы над конечными некоммутативными группами
1.4. Постановка задачи
Глава 2. Двухключевые криптосхемы над конечными коммутативными группами четырехмерных векторов
2.1. Задание конечных коммутативных групп четырехмерных векторов
2.2. Схемы электронной цифровой подписи
2.3. Схема слепой электронной цифровой подписи
2.4. Сравнение производительности с группами других типов
2.5. Выводы ко второй главе
Глава 3. Генерация элементов со специальными свойствами в конечных некоммутативных кольцах четырехмерных векторов
3.1. Задание конечных некоммутативных колец четырехмерных векторов над расширенными полями
3.2 Алгоритм нахождения /7-векторов
3.3. Необратимые четырехмерные векторы
3.4. Протокол открытого распределения ключей
3.4. Протокол открытого распределения ключей
3.5. Алгоритм открытого шифрования
3.6. Программы, разработанные для проведения вычислительных экспериментов
3.6. Выводы к третьей главе

Глава 4. Генерация элементов со специальными свойствами в конечных некоммутативных кольцах шестимерных векторов
4.1 Алгоритм нахождения р-векторов
4.2. Программы, разработанные для проведения вычислительных экспериментов
4.3. Схемы ЭЦП над некоммутативными группами векторов
4.4. Выводы к четвертой главе
Заключение
Список опубликованных работ по теме диссертационного исследования... 111 Литература

Введение
Современные информационные системы нашли широкое применение в различных отраслях общественной деятельности - экономической, финансовой, производственной, управленческой, а так же в таких критических областях, как военная, космическая, дипломатическая, атомная энергетика, и другие. Часто такие системы работают в режиме времени, близком к реальному, поэтому актуальной задачей является выполнение процедур аутентификации электронных сообщений с минимальными временными затратами.
В качестве технологии аутентификации электронных сообщений применяется электронная цифровая подпись (ЭЦП). В настоящее время существует большое количество различных протоколов и алгоритмов ЭЦП [1-9]. В сравнении с другими методами криптографической защиты информации, алгоритмы ЭЦП имеют относительно низкую производительность, так как для обеспечения безопасного уровня стойкости ЭЦП параметры алгоритмов, а также открытые и секретные ключи должны иметь достаточно большой размер[33-38]. Один из способов повышения быстродействия алгоритмов ЭЦП состоит в применении новых вычислительно трудных задач, лежащих в основе алгоритмов ЭЦП [10-12]. Другой способ - использование конечных алгебраических структур с вычислительно эффективными операциями, допускающими многопоточное выполнение[13-18]. Важность для практики задачи повышения быстродействия алгоритмов аутентификации информации обусловливает интерес к разработке новых алгоритмов ЭЦП. В последнее время активно разрабатываются алгоритмы ЭЦП, основанные на вычислениях в нециклических конечных группах[19,20,47,48]. Было разработано несколько протоколов ЭЦП, основанных на вычислениях в конечных группах векторов и матриц малой размерности[32,39,48], однако вопрос о целесообразности применения подобных схем на практике остается открытым ввиду наличия

Глава 2. Двухключевые криптосхемы над конечными коммутативными группами четырехмерных векторов.
В данной главе рассматривается вопрос задания конечных коммутативных групп четырехмерных векторов. Описываются алгоритмы ЭЦП над конечными группами четырехмерных векторов с многомерной цикличностью. Приводится алгоритм слепой ЭЦП.
2.1. Задание конечных коммутативных групп четырехмерных векторов.
Определим операцию умножения четырехмерных векторов а е + ЬЛ + с ] + йМс с помощью таблицы 2.1, которая обеспечивает свойство коммутативности и ассоциативности. Задавая различные конкретные значения растягивающих коэффициентов, можно задавать различные варианты полей GF(^>4). Существует несколько вариантов таблиц, с помощью которых можно задать формирование векторного поля в конечном пространстве четырехмерных векторов, которые отличаются распределением базисных векторов и коэффициентов растяжения, а также числом последних и их значениями.
Таблица 2.1. Таблица умножения базисных векторов для случая т =
X е 1 У к
е е 1 ] к
1 1 е-к ец-е
] ] е-к ее !
к к ЕЦ-е I И
Криптографическое применение групп векторов в качестве криптографического примитива требует учета особенности их строения, которая состоит в многомерной цикличности [44,45]. В однородном случае многомерной цикличности простой порядок подгрупп не может превышать значения, равного корню т-й степени из порядка группы. Поскольку в

Рекомендуемые диссертации данного раздела

Время генерации: 0.129, запросов: 967