Диссертационная работа на тему: ПРОТОКОЛЫ КОЛЛЕКТИВНОЙ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ НАД ЭЛЛИПТИЧЕСКИМИ КРИВЫМИ Цели: анализ и разработка механизмов противодействия.

Презентация:



Advertisements
Похожие презентации
РАСШИРЕНИЕ ФУНКЦИОНАЛЬНОСТИ АЛГОРИТМОВ АУТЕНТИФИКАЦИИ И МЕХАНИЗМЫ ЗАЩИТЫ ИНФОРМАЦИИ НАД КОНЕЧНЫМИ ГРУППАМИ ВЕКТОРОВ Санкт-Петербургский государственный.
Advertisements

Моделирование и анализ аппаратных реализаций криптографических алгоритмов на основе эллиптических кривых Домаев Роман Михайлович Научный руководитель:
ОПРЕДЕЛЕНИЕ ПОРЯДКА ГРУППЫ ДИВИЗОРОВ ГИПЕРЭЛЛИПТИЧЕСКОЙ КРИВОЙ Авторы: Долгов В.И., Неласая А.В., Зайцев С.А. Докладчик: Неласая Анна Викторовна Кафедра.
Модуль 2. Математичні основи криптографії 1. Лекция 6 Криптография с использованием эллиптических кривых 1. Основные понятия 2. Способы использования.
ЕДИНЫЙ ПОДХОД К УСОВЕРШЕНСТВОВАНИЮ ИЗВЕСТНЫХ ФУНКЦИЙ ХЭШИРОВАНИЯ Хасанов П.Ф., Ахмедова О.П.
Векторы - это направленные отрезки Векторы СонаправленныеПротивоположно направленные m P m P.
Решение математических и экономических задач средствами MATLAB.
Урок 15 Действия с многочленами. 1.Выполнить сложение и вычитание многочленов : P(x)=-2x 3 + x 2 -x-12 и Q(x)= x 3 -3x 2 -4x+1.
Тема 8. Тренажер Кметь Елена Борисовна к.э.н., доцент кафедры маркетинга и коммерции Дисциплина «Маркетинг»
«УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДЛЯ РАБОТЫ С КРИПТОПРО CSP» Владимирский государственный университет кафедра Информатики и защиты информации доц. каф. ИЗИ.
Комплексный подход к обучению информационной безопасности Лапонина Ольга Робертовна МГУ, ф-т ВМиК 2008г.
Расулов О. Х. г. Ташкент Республика Узбекистан Актуальные проблемы использования аппаратно- программных средств криптографической защиты информации для.
Применение ЭЦП в Парус 8 Обзор возможностей. Общие сведения - Назначение ЭЦП ЭЦП предназначена для Аутентификации лица, подписавшего документ Контроля.
Лекция 6. Способы адресации в микропроцессорных системах.
Лекция 12 Быстрое преобразование Фурье Нахождение спектральных составляющих дискретного комплексного сигнала непосредственно по формуле ДПФ требует комплексных.
Первый заместитель директора Ц Н Т М И к.т.н., доцент Р.И.Исаев ОБ АКТУАЛЬНОСТИ РАЗРАБОТКИ ПРОТОКОЛОВ АТАК НА ПРОТОКОЛЫ ПЕРЕДАЧИ ИНФОРМАЦИИ НА ОСНОВЕ МЕТОДА.
Ф о р м у л ы Формулы в excel вводятся в строку формул, На английском языке И обязательно после знака =
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Координаты вектора в пространстве. Скалярное и векторное произведения векторов.
Государственное Образовательное Учреждение Лицей 1523 ЮАО г.Москва Лекции по алгебре и началам анализа 10 класс © Хомутова Лариса Юрьевна.
Транксрипт:

Диссертационная работа на тему: ПРОТОКОЛЫ КОЛЛЕКТИВНОЙ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ НАД ЭЛЛИПТИЧЕСКИМИ КРИВЫМИ Цели: анализ и разработка механизмов противодействия специфическим атакам на коллективную ЭЦП построение схем коллективной ЭЦП с использованием эллиптических кривых разработка схем потенциальных атак на разработанные схемы коллективной ЭЦП и оценка стойкости разработанных схем коллективной ЭЦП реализация протоколов эллиптической криптографии с использованием полей, заданных в явной векторной форме 1

Диссертационная работа на тему: ПРОТОКОЛЫ КОЛЛЕКТИВНОЙ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ НАД ЭЛЛИПТИЧЕСКИМИ КРИВЫМИ Положения выносимые на защиту: способ формирования коллективной ЭЦП, отличающийся обеспечением ее внутренней целостности протокол коллективной ЭЦП, отличающийся сокращением вычислительной сложности процедур ее проверки и формирования протокол композиционной ЭЦП, сокращающий ее размер для использования на бумажных носителях алгоритм построения ЭЦП, отличающийся использованием конечных векторных полей 2 2

3 3

4 4

5 5

6 6

Композиционная подпись H 1 2 m … … … Пользователи Подпись Значение хэш- функции от документа H1H1 2 … … … ПользователиПодпись H2H2 1 m … … … Хэш-функции от документов HkHk H 1 2 m … … … 1 2 m Пользователи Подписи Значение хэш- функции от документа Заверение документа коллективом субъектов с использованием обычной схемы ЭЦП Заверение документа коллективом субъектов с использованием коллективной подписи Заверение документа коллективом субъектов с использованием композиционной подписи 7 7

8 8

Возможные виды атак на электронную цифровую подпись лобовая атака слабость хэш – функции подделка ЭЦП Стойкость КЭЦП m – пользователей, m - 1 нарушителей - подлинная индивидуальная подпись m-ого пользователя 9 9

Подделка коллективной электронной цифровой подписи m – пользователей 10

Конечные расширенные поля векторов над полем GF(p) a e + b i + … + c j e, i, … j -- базисные вектора, представленные в виде набора координат (a,b,…,c), являющихся элементами конечного поля GF(p) Операция сложения: (a,b,…,c) + (x,y,…,z) = (a + x,b + y,…,c + z) Операция умножения: (a e + b i + … + c j)(x e + y i + … + z j) = ax ee + ay ei + … + az ej + + bx ie + by ii + … + bz ij + … + cx je + cy ji + … + cz jj, где ee, ei, ej, ie, ii, …ij, …je, ji, …jj – заменяются на v, где - структурный коэффициент из поля GF(p), v – табличный вектор Сравним сложность умножения в GF(p m ) и Z p, где |p | = m|p|,|p| - битовая длина числа p GF(p m ) включает m 2 операций умножения в поле GF(p), сложность пропорциональна |p| 2 и приблизительно равна сложности в Z p Рассмотрим сложность умножения в поле GF(p m ), заданном в виде конечного кольца многочленов степени m 1 m 2 операций арифметического умножения |p|-битовых чисел и m операций деления 2|p|-битовых чисел на модуль p m 2 операций арифметического умножения и m операций деления чисел на модуль p 11

Конечные группы и поля в пространстве многомерных векторов m = 4;, GF(p) eijk eeijk ii j k e jj k e i kk ei j eijku eeijku ii j k u e jj k u e i kk u e iJ uu e ij k m = 5;, GF(p) eijkvw eeijkuv ii j k u v e jj k u v e i kkuveij uu v e i j k vv e ij k u m = 6;, GF(p) eijkuvw eeijkuvw ii k v u w e j jj v u e i w k kk u e w j i v uu w i j v k e vv e w i k j u ww j k v e u v m = 7;, GF(p) 12

Алгоритмы ЭЦП с использованием конечных расширенных полей, заданных в новой форме m {3,5,7,11,13,17,19,23} 13