+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Построение протоколов ключевого соглашения криптоконференции на основе k-мультилинейных отображений

Построение протоколов ключевого соглашения криптоконференции на основе k-мультилинейных отображений
  • Автор:

    Гончаров, Сергей Михайлович

  • Шифр специальности:

    05.13.18

  • Научная степень:

    Кандидатская

  • Год защиты:

    2006

  • Место защиты:

    Владивосток

  • Количество страниц:

    113 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"ГЛАВА 1 Проблема многостороннего ключевого соглашения и мультилинейные отображения 
1.3 Однораундовый (п+1)-сторонний обмен ключами но Диффи-Хеллману

ГЛАВА 1 Проблема многостороннего ключевого соглашения и мультилинейные отображения

1.1 Понятия и определения.

1.2 Предположения Диффи-Хэллмана

1.3 Однораундовый (п+1)-сторонний обмен ключами но Диффи-Хеллману


ГЛАВА 2 Неаутентифицированный Протокол Мультилинейного Группового Ключевого Соглашения со Структурой (к+1)-ичного Дерева (МГКССД)

2.1 Описание протокола МГКССД

2.2 Безопасность против пассивного противника

2.3 Операции динамического изменения членства группы

ГЛАВА 3 Аутентифицированные версии протокола МГКССД

3.1 Понятия и определения, необходимые для аутентифицированного протокола.

3.2 Аутентифицированная версия протокола с использованием мультиподписи.


3.3 Аутентифицированная схема ключевого соглашения для мультилинейных криптосистем на основе идентификационных данных.
3.4 Доказуемо безопасная схема ключевого соглашения
ГЛАВА 4 Обсуждение эффективности протокола МГКССД
4.1 Эффективность МГКССД
4.2 Сравнение с известными протоколами Заключение
Список использованных источников

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ И ТЕРМИНОВ
{0,1} - набор всех битовых строк конечной длины.
{0,1 }т - набор всех битовых строк конечной длины ш.
е: G" -» Сг - п-мультилинейное отображение.
P[D], Prob[D] - вероятность события D.
МГКССД - мультилинейное групповое ключевое соглашение со структурой дерева.
КСОИД - криптосистема на основе идентификационных данных.
ПДЛ - проблема дискретного логарифмирования.
CDH (Computational Diffie-Hellman) Problem - вычислительная проблема Диффи-Хеллмана.
DDH (Decisional Diffie-Hellman) Problem - решающая проблема Диффи-Хеллмана.
DHMDH-проблема - решающая мультилинейная проблема Диффи-Хэллмана для случая хеширования.
НП - наборы пользователей.
GDH-группа - группа, в которой решающая проблема Диффи-Хэллмана - легка, а вычислительная проблема Диффи-Хэллмана - сложна.
TREE KEY - процедура вычисления общего ключа группы участников для протокола МГКССД.
КеуТ, KEY - процедуры вычисления общего ключа для (к+1) участника и
(/<к+1) участников соответственно, используемые в TREE KEY.
ЦСК - Центр Сертификации Ключей.
R(m) - общее количество раундов протокола с т участниками.
М(т) - общее количество вычисляемых k-мультилинейных отображений для протокола с т участниками.
В(т) - суммарный объем информации, передаваемой по каналам связи, для протокола с т участниками.
Е(т) - общее количество экспоненциирований для протокола с т участниками.
Постоянно растущая информатизация и компьютеризация общества приводят к необходимости совершенствования криптографических методов и средств защиты информации. В условиях взаимного недоверия субъектов информационной системы защита обеспечивается на основе методов асимметричной криптографии [2, 3, 4, 6].
Последнее время получили широкое распространения системы группового обмена информацией: аудио- и видеоконференции, текстовые конференции с большим количеством участников и другие. В основном такой информационный обмен происходит по открытым каналам связи. Вопрос об обеспечении безопасности информационного обмена такого рода стоит достаточно остро.
Ситуацию, когда три или более сторон совместно вырабатывают секретный ключ, используя несекретные каналы связи, часто называют ключевым соглашением конференцсвязи. В этой ситуации стороны получают возможность безопасного обмена информацией в небезопасной среде. Противник, не имеющий доступа к секретному ключу, не сможет расшифровать сообщения. Ключевое соглашение -один из фундаментальных криптографических примитивов после шифрования и цифровой подписи. Оно требуется в ситуациях, когда две или более сторон хотят обеспечить безопасную связь друг с другом.
С развитием глобальных компьютерных сетей возникла необходимость обеспечения безопасности конференцсвязи для динамически изменяющихся групп с большим количеством участников. Все вышесказанное потребовало развития теории и практики протоколов группового ключевого соглашения [1].
Протоколы ключевого соглашения делятся па два класса - с аутентификацией и без. Впервые протокол двустороннего ключевого соглашения был введен Диффи и Хеллманом в их оригинальной работе [41]. Это неаутентифицированный протокол в том смысле, что противник, который контролирует канал связи, может использовать атаку «человек в середине» для выработки двух раздельных ключей для двух пользователей, и пользователи не будут осведомлены об этом. Эта ситуация обычно исправляется добавлением в протокол какого либо механизма аутентификации.
Протоколы неаутентифицированного ключевого соглашения предполагают, что противник пассивен, то есть противник может осуществлять перехват трафика сети, но не может изменять его. С другой стороны, протокол аутентифицированного
Факт 3.1 Пусть Я - ЯДЯ-группа. Тогда ЯЯЯ-подпись (описанная выше) является безопасной схемой подписи в модели случайного оракула.
Схема мультиподписи.
Пусть и={и и„} - группа из п участников. Пусть I - набор общих данных. Алгоритмы схем мультиподписи М>=(МК,М8,Му) определяются следующим образом. Алгоритм МК рандомизированной ключевой генерации берет набор общих данных I и выдает пару (як, рк) секретного и открытого ключей. Каждый пользователь Я,е Я выполняет этот алгоритм и как результат получает пару (х/с, рк) секретного и открытого ключей. Алгоритм генерации мулыпиподписи МБ (по возможности рандомизированный) есть интерактивный протокол, выполняемый для произвольного подмножества участников /,сЯ. Входом для каждого участника Я, е к является сообщение Ме {0,1}* , набор общих данных / и секретный ключ участника з/г,-. Выходом алгоритма является тройка Т=(М, к, о) , состоящая из сообщения, описания подгруппы Ь и мультиподписн. Детерминированный алгоритм верификации (проверки подписи) МУ берет открытые ключи всех членов подгруппы Ь и Т, выдает на выходе 1 (в случае принятия подписи) или 0 (в случае отвержения).
Пусть Я - ЯЯЯ-группа. / - набор общих данных, состоящий из генератора § группы Я, р=|Я| и описания Н случайного элемента семейства хеш-функций [ {0,1}*—»в*]. Пусть и={и1 и„}- группа участников.
Схема мулыпиподписи состоит из тройки алгоритмов (МК,М8,МУ).
• МК: Алгоритм генерации ключа. Каждый участник Я, использует этот алгоритм для получения открытого ключарк1=(р,у,,Н,у$ и секретного ключа вк-^х, , где
У Г ё‘-
• М8: Каждый участник Я, с секретным ключом вк,=х1, который желает участвовать в мультиподписн, берет сообщение М, вычисляет и широковещательно рассылает
а!=Н(М/' участникам мультиподписи. Пусть Ь={и1/....Я(// - подгруппа, участвующая
в мультиподписи. Пусть }={//,...ф/} обозначает набор индексов таких пользователей. Формирующий подпись (роль которого может выполнять любой из подписывающих),

Рекомендуемые диссертации данного раздела

Время генерации: 0.108, запросов: 967