автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методология проектирования алгоритмов аутентификации для критических информационно-телекоммуникационных систем

доктора технических наук
Ростовцев, Александр Григорьевич
город
Санкт-Петербург
год
2001
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методология проектирования алгоритмов аутентификации для критических информационно-телекоммуникационных систем»

Оглавление автор диссертации — доктора технических наук Ростовцев, Александр Григорьевич

ВВЕДЕНИЕ.

ГЛАВА 1. ФОРМАЛИЗАЦИЯ ЗАДАЧИ ПРОЕКТИРОВАНИЯ АЛГОРИТМОВ АУТЕНТИФИКАЦИИ

1.1. Особенности аутентификации в критических ИТС.

1.2. Отношение порядка на защитных функциях аутентификации.

1.3. Требования к алгоритмам аутентификации.

1.4. Формальная постановка задачи проектирования.

Выводы.

ГЛАВА 2. МАТЕМАТИЧЕСКИЕ ЗАДАЧИ И СТРУКТУРЫ И ПАРАМЕТРИЗАЦИЯ ЗАДАЧИ ПРОЕКТИРОВАНИЯ

2.1. Стойкость алгоритмов аутентификации.

2.2. Задачи выбора, распознавания, поиска.

2.3. Задачи выбора и математические структуры.

2.3.1. Классы унифицированных математических задач.

2.3.2. Основные математические задачи.

2.3.3. Математические структуры и задачи для аутентификации в условиях доверенного верификатора.

2.3.4. Математические структуры и задачи для многократной аутентификации в условиях недоверия к верификатору.

2.3.5. Частные задачи.

2.4. Требования к алгоритмам аутентификации для критических ИТС.

2.4.1. Падение стойкости ОЕБ и других симметричных шифров.

2.4.2. Падение сложности задач разложения и дискретного логарифмирования в простом конечном поле.

2.4.3. Падение сложности логарифмирования на эллиптической кривой и в якобиане гиперэллиптической кривой.

2.5. Требования к математическим задачам.

2.6. Схема параметризации и решения задачи проектирования. 79 Выводы.

ГЛАВА 3. ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДОВ РЕШЕНИЯ ОСНОВНЫХ И ДОПОЛНИТЕЛЬНЫХ МАТЕМАТИЧЕСКИХ ЗАДАЧ

3.1. Известные методы исследования безопасности симметричных шифров и итерированных хэш-функций.

3.2. Решеточный метод решения задачи о выполнимости.

3.2.1. Решеточно продолженные булевы функции и решеточные многочлены.

3.2.2. Решеточный метод.

3.2.3. Функция округления и функциональная полнота.

3.2.4. Практические аспекты применения решеточного метода.

3.2.5. Решеточно продолженные подстановки и отображения.

3.2.6. Противодействие решеточному методу.

3.3. Методы вскрытия ключа ранцевых алгоритмов аутентификации.ПО

3.4. Методы решения задачи разложения и других задач, положенных в основу безопасности системы RSA.

3.5. Универсальные методы вычисления индекса.

3.5.1. Известные универсальные методы.

3.5.2. Метод встречи на случайном лесе.

3.6. Специальные методы логарифмирования в конечном поле

3.7. Специальные методы решения задачи главного идеала в порядке числового поля.

3.8. Специальные методы логарифмирования на эллиптических и гиперэллиптических кривых.

3.8.1. Известные методы логарифмирования.

3.8.2. Метод логарифмирования на орбитах автоморфизмов.

3.8.3. Логарифмирование через поднятие.

3.9. Методы вычисления изогенип на эллиптических кривых

3.10. Сложность решения ОМЗ на молекулярном и квантовом компьютерах.

3.11. Криптосистемы и алгоритмы аутентификации.

3.12. Сложность дополнительных задач.

Выводы.

ГЛАВА 4. МЕТОДИКА ПОСТРОЕНИЯ АЛГОРИТМОВ АУТЕНТИФИКАЦИИ И УПРАВЛЕНИЯ КЛЮЧАМИ

4.1. Полный минимизированный набор достижимых защитных функций.

4.2. Многократная аутентификация в условиях доверенного верификатора.

4.3. Обобщенные протоколы однократной аутентификации в условиях недоверенного верификатора.

4.4. Многократная аутентификация в условиях недоверенного верификатора.

4.4.1. Протоколы аутентификации, основанные на шифровании с открытым ключом.

4.4.2. Протоколы аутентификации, основанные на цифровой подписи.

4.4.3. Протоколы аутентификации, основанные на доказательствах с нулевым разглашением знаний.

4.4.4. Диалоговая аутентификация на категории изогенных эллиптических кривых.

4.4.5. Сравнительный анализ обобщенных протоколов многократного опознавания.

4.5. Управление ключами.

4.6. Зависимость смены персональных ключей и параметров подсистемы аутентификации от математической структуры.

4.6.1. Мультипликативная группа кольца.

4.6.2. Циклическая группа вычислимого порядка и категория.

Выводы.

ГЛАВА 5. АЛГОРИТМИЗАЦИЯ ВЫБОРА ПАРАМЕТРОВ И РАЗРАБОТКА БЫСТРЫХ ВЫЧИСЛИТЕЛЬНЫХ АЛГОРИТМОВ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ

5.1. Алгоритмы генерации ППА на эллиптических кривых.

5.1.1. Эллиптические кривые над простыми полями.

5.1.2. Эллиптические кривые над расширенными полями специальных характеристик.

5.2. Разработка быстрых алгоритмов арифметики эллиптических кривых.

5.2.1. Эллиптические кривые над простыми полями.

5.2.2. Эллиптические кривые над расширенными полями специальных характеристик.

5.3. Генерация изогенных эллиптических кривых.

5.4. Криптографические примитивы на эллиптических кривых.

Выводы.

Введение 2001 год, диссертация по информатике, вычислительной технике и управлению, Ростовцев, Александр Григорьевич

Последние десятилетия характеризуются стремительным развитием средств защиты информации и методов их анализа [3-5, 9, 34, 74, 183, 184, 210]. В ряде случаев это приводит к изменению взгляда на безопасность существующей аппаратуры защиты информации [3, 9, 96-101], пересмотру модели нарушителя и повышению нормативных требований [110, 115, 119, 137-140, 156-159]. Наиболее ответственная сшуация складывается в так называемых критических информационных системах, где к аппаратуре защиты информации предъявляются особенно высокие требования по безопасности. К таким системам относятся, например, системы правительственной связи, системы управления вооруженными силами, ведомственные системы шифрованной связи и т. п.

Указанные изменения особенно характерны для подсистем аутентификации, в которых модель нарушителя претерпевает изменения [74]. Для критических систем до недавнего времени была характерна модель [7, 14, 34, 74, 168], в которой нарушитель предполагался внешним по отношению к информационной системе — невозможно было представить, что он окажется законным пользователем. В последние годы в связи с изменениями, затронувшими общество, часто возникает необходимость обеспечения информационной безопасности в условиях взаимного недоверия участников протокола [7, 14], а также предполагается возможность сговора нескольких участников [184], что позволяет говорить о критических подсистемах аутентификации.

Гарантированная стойкость аутентификации может быть обеспечена только методами криптографии. Другие методы аутентификации (опознавание по паролю, по биометрическим параметрам и т. п.) могут использоваться как дополнительные и в данной работе не рассматриваются.

Для криптографических методов и средств защиты информации и, в частности, для методов и средств аутентификации характерно непрерывное соревнование с методами нарушения их защитных функций [9, 34, 173, 196]. Это обусловлено тремя составляющими: развитием вычислительной техники [84, 153, 154, 196], совершенствованием методов криптоанализа [96-101, 115, 181, 183, 184, 196, 210] и появлением новых (в части функциональных возможностей) моделей нарушителя [168, 184, 210], что вызывает необходимость периодического пересмотра защитных качеств аппаратуры аутентификации и ее доработок. Указанные обстоятельства ставят перед разработчиками задачу постоянного совершенствования подсистем аутентификации как вариант задачи проектирования.

Важнейшим этапом создания таких подсистем является проектирование алгоритмов аутентификации, включая алгоритмы генерации параметров подсистемы аутентификации (ППА), которые в основном определяют защитные качества и функциональные возможности подсистемы [184]. Многообразие криптографических алгоритмов, лежащих в основе аутентификации, и отсутствие единого подхода к проектированию алгоритмов аутентификации вынуждает разработчиков каждый раз решать задачу проектирования "с нуля", что приводит к увеличению трудоемкости и сроков разработки, а также к тиражированию "типовых" ошибок. Поэтому задача построения методологии проектирования [25, 37] алгоритмов аутентификации для критических информационно-телекоммуникационных систем (ИТС) является актуальной.

Согласно [25] методология — учение о структуре, логической организации, методах и средствах деятельности. Применяя это определение к алгоритмам аутентификации, можно сказать, что методология проектирования алгоритмов аутентификации — это учение о структуре, логической организации, методах и средствах принятия решений о составе, защитных функциях, безопасности комплекса алгоритмов, наилучшим образом удовлетворяющих потребности в аутентификации для конкретной ИТС, а также составление описания этих алгоритмов.

Данная работа опирается на исследования таких ученых как И. Р. Шафаревич [80, 81], С.А.Степанов [76], И. А. Семаев [73, 217, 218], Г. Симмонс [74, 239], Н.Коблиц [22, 163-167], А. Аткин [91], Ф.Моран [91, 141, 176-178, 195], Дж. Сильверман [221-225], А. Менезес [183-187], Дж. Милн [190, 191], О. Голдрих [144-146], Л. Адлеман [83-87], П. Хилл [79] и развивает отдельные положения этих исследований применительно к построению методологии проектирования алгоритмов аутентификации.

Особенностью проектирования подсистем аутентификации по сравнению с информационными системами является то, что их безопасность и, в частности, сложность и вероятность нарушения защитных функций, не может быть проверена экспериментально в ходе испытаний на функционирование. В настоящее время задачи проектирования или совершенствования алгоритмов аутентификации решаются экспертным путем, исходя из опыта и знаний разработчика, или с использованием стандартов [15-17, 119, 137-140, 156-159], которые не всегда в полной мере удовлетворяют требованиям, предъявляемым к критическим ИТС. Алгоритмизация процесса проектирования и обоснование принимаемых решений позволят избежать типовых ошибок, а также сравнивать различные варианты построения алгоритмов аутентификации и выбирать наилучший из них. В данной работе предложен и применен на практике комплексный системный подход к построению и совершенствованию алгоритмов аутентификации для критических ИТС, позволяющий обеспечить экспоненциальную стойкость алгоритмов и высокую скорость обработки информации.

Целью работы является создание общей концепции и теоретических основ методологии проектирования алгоритмов аутентификации для критических ИТС на основе системного подхода к классификации защитных функций и унификации основных математических задач и типов протоколов, а также разработка алгоритмов синтеза и методов принятия решения.

Для достижения поставленной цели решались следующие задачи.

1. Формальная постановка задачи проектирования алгоритмов аутентификации:

- исследование проблем построения алгоритмов аутентификации для критических ИТС;

- упорядочение защитных функций подсистем аутентификации и сопоставление их с классами унифицированных математических задач и криптографических примитивов;

- разработка общей схемы процесса проектирования алгоритмов аутентификации.

2. Анализ сложности математических задач, положенных в основу безопасности:

- формализация математических задач на основе сопоставления классов унифицированных задач с множеством математических структур;

- разработка новых и развитие существующих математических методов решения основных математических задач и исследование сложности этих задач по отношению к различным вычислительным моделям.

3. Разработка методики построения комплекса алгоритмов аутентификации:

- построение минимизированного набора защитных функций на основе их упорядочения по основным математическим задачам и криптографическим примитивам;

- разработка обобщенных протоколов аутентификации и анализ их безопасности.

4. Экспериментальная проверка предложенной методики на примере разработки набора алгоритмов аутентификации на эллиптических кривых:

- разработка алгоритмов выбора ППА для аппарата эллиптических кривых и оценка их сложности;

- разработка быстрых алгоритмов арифметики для подсистем аутентификации на эллиптических кривых.

Методы исследования. Для решения поставленных задач использовались: теория чисел, алгебра, криптография, теория вероятностей, теория сложности.

Основные научные результаты, выносимые на защиту, и их новизна.

1. Впервые проведена формализация задачи проектирования алгоритмов аутентификации путем минимизации набора защитных функций на основе сопоставления классов унифицированных математических задач с множеством криптографических примитивов.

2. Разработана общая схема проектирования алгоритмов аутентификации, позволяющая реализовать функционально полный набор защитных функций, в том числе с экспоненциальной и переборной стойкостью.

3. Проведены исследования сложности решения математических задач, положенных в основу безопасности, в том числе с использованием оригинальных математических методов:

- предложен метод решения задачи о встрече на случайном лесе и получен результат о неулучшаемости алгоритма Полларда;

- впервые предложен решеточный метод анализа итерированной хэш-функции;

- улучшен метод логарифмирования на эллиптических кривых за счет использования разрешимых орбит автоморфизмов;

- предложен подход к логарифмированию на эллиптической кривой, основанный на поднятии точки кривой в числовое поле.

4. Разработана методика построения функционально полного набора протоколов аутентификации на произвольной конечной абелевой группе, обладающих экспоненциальной и переборной стойкостью.

5. Впервые предложено использовать задачу вычисления изогении между эллиптическими кривыми для построения алгоритмов аутентификации.

6. Разработана методика выбора 1111А на эллиптических кривых.

7. Разработаны быстрые алгоритмы арифметики эллиптических кривых над простыми полями на основе комплексного умножения.

Практическая ценность работы. 1. Разработанные теоретические положения диссертации положены в основу создания ряда подсистем аутентификации для критических ИТС. Использование разработанных методик позволило значительно улучшить защитные характеристики алгоритмов аутентификации, о чем имеются соответствующие акты.

2. Разработан оригинальный обобщенный алгоритм однократной аутентификации, обладающий переборной стойкостью, и алгоритм аутентификации, стойкий по отношению к гипотетическому квантовому компьютеру.

3. Разработана методика генерации 1II1А для аутентификации на эллиптических кривых.

4. Разработана методика построения наиболее быстрых на сегодняшний день алгоритмов арифметики на эллиптических кривых над простыми конечными полями.

5. Создан комплекс учебных программ по основным курсам специализации "Защита информации в компьютерных системах" и магистерской программы "Безопасность и защита информации".

6. Значительная часть материалов диссертации вошла в одни из первых в стране издания по криптографии ("Алгебраические основы криптографии", "Введение в криптографию с открытым ключом").

Основные теоретические и практические результаты диссертации использованы в научно-исследовательских и опытно-конструкторских работах, выполняемых НПО "Импульс" и Санкт-Петербургским региональным центром защиты информации по заказам МО РФ и других ведомств.

Апробация результатов работы. Основные результаты и положения работы обсуждались на Санкт-Петербургском семинаре "Информационная безопасность" (С.-Петербург, 1994, 1995), научно-технической конференции "Региональная информатика" (С.-Петербург, 1993— 1996), республиканской научно-технической конференции "Теория и практика обеспечения безопасности информационных технологий" (С.-Петербург, 1994), Российской научно-технической конференции

Методы и технические средства обеспечения безопасности информации" (С.-Петербург, 1996-2000).

Публикации. Из 67 печатных научных работ автора в открытой печати по теме диссертации опубликовано 45 работ, в том числе две монографии.

Структура и объем работы. Диссертация состоит из введения, пяти глав, заключения и списка литературы.

Заключение диссертация на тему "Методология проектирования алгоритмов аутентификации для критических информационно-телекоммуникационных систем"

250 Выводы

В ходе проектирования алгоритмов аутентификации требуется разработать алгоритмы генерации ППА и быстрые вычислительные алгоритмы. Эта задача существенно зависит от используемой математической структуры; общей методики для ее решения, по-видимому, не существует. Алгоритмы разработаны для эллиптических кривых над конечными полями и их изогений — наилучших математических структур для построения алгоритмов аутентификации в условиях недоверия к верификатору. Рассматриваются два типа кривых: над простыми полями и над расширенными полями специальных характеристик.

Разработана методика выбора эллиптических кривых над конечными полями, удовлетворяющих предъявленным требованиям. Эллиптические кривые над простыми полями, обладающие комплексным умножением, которое определяется изогенией небольшой степени, не только могут быть легко сгенерированы, но и обеспечивают быструю арифметику. Вероятностный алгоритм генерации кривой имеет сложность ()(\og5p). Генерация кривых над расширенными полями специальных характеристик осуществляется известным алгоритмом Чуфа с улучшениями Элкиса и Аткина.

Разработаны два метода построения быстрых алгоритмов арифметики эллиптических кривых над простыми полями, использующие комплексное умножение. Первый метод предусматривает представление показателя в виде пары показателей малого размера. Умножение точки на эти показатели использует общую базу предвычислений, что позволяет ускорить вычисления. Второй метод основан на замене удвоения точек более простой операцией комплексного умножения и обеспечивает защиту от атаки типа "timing attack".

Заключение

В работе предложена методология проектирования алгоритмов аутентификации для критических ИТС: выявлена структура и логическая организация алгоритмов аутентификации для критических ИТС, разработаны методы принятия решений о составе и защитных функциях этих алгоритмов, наилучшим образом удовлетворяющих потребности в аутентификации. Основные результаты работы заключаются в следующем.

1. Впервые проведена формализация задачи проектирования алгоритмов аутентификации путем минимизации набора защитных функций на основе сопоставления классов унифицированных математических задач с множеством криптографических примитивов.

2. Разработана общая схема проектирования алгоритмов аутентификации, позволяющая реализовать функционально полный набор защитных функций, в том числе с экспоненциальной и переборной стойкостью:

- построена четырехуровневая схема параметризации и решения задачи проектирования алгоритмов аутентификации;

- сформулированы требования к ОМЗ.

3. Проведены исследования сложности решения основных математических задач, положенных в основу безопасности. Разработаны новые математические методы исследования ОМЗ, в том числе:

- разработан метод решения задачи о встрече на случайном лесе и доказана неулучшаемость алгоритма Полларда за счет увеличения объема доступной памяти;

- впервые предложен решеточный метод анализа итерированной хэш-функции;

- разработан улучшенный метод логарифмирования, основанный на применении алгоритма Полларда к разрешимым орбитам относительно группы автоморфизмов;

- предложен подход к логарифмированию на эллиптической кривой, основанный на поднятии точки кривой из конечного поля в числовое.

4. Разработана методика построения функционально полного набора алгоритмов аутентификации:

- разработаны обобщенные протоколы аутентификации на основе задачи вычисления индекса элемента произвольной абелевой группы, обладающие экспоненциальной стойкостью;

- предложен общий способ построения хэш-функции без коллизий для произвольного циклического модуля;

- показано, что при использовании ОМЗ, имеющей субэкспоненциальную сложность, необходимо одновременно выполнять смену всех персональных ключей и ППА.

5. Впервые предложено использовать задачу вычисления изогении между эллиптическими кривыми, образованной изогениями малых простых степеней, для построения алгоритмов аутентификации.

6. Разработана методика генерации ППА для аутентификации на эллиптических кривых, позволяющих реализовать весь спектр защитных функций в условиях недоверия к верификатору, а также на категории изогений.

254

7. Разработаны быстрые алгоритмы арифметики эллиптических кривых над простыми полями на основе комплексного умножения, в том числе:

- универсальный алгоритм для кривых с комплексным умножением;

- алгоритм для кривых с комплексным умножением через изоге-нию степени 2.

Разработанная методология позволяет создавать функционально полные наборы алгоритмов аутентификации с использованием различных математических структур.

Предложенная методология применена НПО "Импульс" и Санкт-Петербургским региональным центром защиты информации при разработке подсистем аутентификации для МО РФ и других ведомств, что подтверждается соответствующими актами. Результаты научных исследований, проведенных автором, использованы в учебных курсах "Вычислительные методы в защите информации", "Основы криптографии", "Применение криптографических методов в защите информации" по специальностям 22.06.00 — "Организация и технология защиты информации" и 22.07.00 — "Комплексное обеспечение безопасности автоматизированных систем".

Библиография Ростовцев, Александр Григорьевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Айерлэнд К., Роузен М. Классическое введение в современную теорию чисел. — М.: Мир, 1987.

2. Алексеев Л. Е., Маховенко Е. Б. Вычисление порядка группы для гиперэллиптических криптосистем // Сб. тезисов докладов и сообщений Санкт-Петербургского (17-18 мая 1995 г.) семинара "Информационная безопасность", СПб, 1995.

3. Алексеев Л. Е., Ростовцев А. Г. Криптографический анализ семейства алгоритмов "Кобра". — Научно-технический отчет. НПО "Импульс", 1995.

4. Алексеев Л. Е., Ростовцев А. Г. О свойствах одного семейства программных модулей защиты ЭВМ // Республиканская научно-техническая конференция "Методы и средства обеспечения защиты информации", СПб., 1995. Сборник докладов. С. 181-183.

5. Алексеев Л. Е., Ростовцев А. Г. Свойства семейства криптографических модулей защиты ЭВМ // Конференция "Региональная информатика" РИ-96, СПб., 1996. С. 99.

6. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. — М.: Мир, 1979.

7. Баранов А. П., Борисенко Н. П., Зегжда П. Д., Корт С. С., Ростовцев А. Г. Математические методы защиты информации. — Орел: Военный институт правительственной связи, 1997.

8. Биркгоф Г. Теория решеток. — М.: Наука, 1984.

9. Брикелл Э., Одлижко Э. Криптоанализ: обзор новейших результатов // ТИИЭР, № 5, 1988. Т. 76. С. 75-94.

10. Буренкова А. П., Маховенко Е. Б., Ростовцев А. Г., Степенкова А. В. Использование якобианов гиперэллиптических кривых длязащиты информации // Безопасность информационных технологий, МГИФИ (ТУ), 1995. С. 39-41.

11. Буренкова А. П., Ростовцев А. Г. Цифровая подпись с использованием эллиптической кривой // В сб.: Ракетно-космическая техника. Сер. "Системы и приборы управления". М., 1991. Вып. 4. С. 18-24.

12. Быков В. П. Методическое обеспечение САПР в машиностроении. — Л.: Машиностроение (Ленинградское отд.), 1989.13. ван дер Варден Б. Л. Алгебра. — М.: Наука, 1979.

13. Введение в криптографию. Под общей редакцией В. В. Ященко. — МЦНМО, ЧеРо. 1998.

14. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма. — М.: Госстандарт России, 1994.

15. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. — М.: Госстандарт России, 1994.

16. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР, 1989.

17. Гульден Я., Джексон Д. Перечислительная комбинаторика. — М.: Наука, 1990.

18. Дектярев С. В., Дук Т. Г., Ростовцев А. Г. О сложности криптоанализа с использованием случайных отображений // Республиканская научно-техническая конференция "Методы и средства обеспечения защиты информации", СПб., 1995. Сборник докладов. С. 184-185.

19. Зегжда П. Д., Копылов Д. Ю., Корт С. С., Медведовский И. Д., Семьянов П. В., Ростовцев А. Г., Федоров А. В., Фомин А. А.

20. Защита информации в компьютерных системах. Лабораторный практикум. Под ред. П. Д. Зегжды. — СПб.: Изд-во СПбГТУ, 1996.

21. Кнут Д. Искусство программирования для ЭВМ. Т. 1. Основные алгоритмы. — М.: Мир, 1976; Т. 2. Получисленные алгоритмы. — М.: Мир, 1977.

22. Коблиц Н. Введение в эллиптические кривые и модулярные формы. — М.: Мир, 1988.

23. Кокс Д., Литтл Дж., О'Ши Д. Идеалы, многообразия и алгоритмы. — М.: Мир, 2000.

24. Колчин В. Ф. Случайные отображения. —М.: Наука, 1984.

25. Ладенко И. С. Интеллектуальные системы в целевом управлении. — Новосибирск: Наука (Сибирское отд.), 1987.

26. Ленг С. Алгебра. — М.: Мир, 1968.

27. Маховенко Е. Б. Выбор эллиптических кривых для процессорно-ориентированных криптосистем // Проблемы информационной безопасности. Компьютерные системы. СПб., 1999, № 2. С. 46-49.

28. Маховенко Е. Б. Вычисление порядка якобиана гиперэллиптической кривой произвольного рода // Труды российской научно-технической конференции "Методы и средства обеспечения безопасности информации", СПб, 1996. С. 154-155.

29. Маховенко Е. Б. Один класс эллиптических кривых для построения криптоалгоритмов // Третья межведомственная научно-техническая конференция. 18-19 ноября. Пушкин, 1997. С. 209.

30. Маховенко Е. Б. Способ модульного умножения полиномов // Методы и технические средства обеспечения безопасности информации. 28-30 октября. Тезисы конференции. СПб, 1997. С. 96-97.

31. Маховенко Е. Б. Эллиптические кривые над полем характеристики 216 + 1 с хорошими криптографическими свойствами // Безопасность информационных технологий. № 3. 1997. С. 56-58.

32. Маховенко Е. Б., Ростовцев А. Г. Быстрая арифметика для эллиптических кривых над расширенными полями // Проблемы информационной безопасности. Компьютерные системы, СПб., 1999, № 2. С. 50-54.

33. Месси Дж. Введение в современную криптологию // ТИИЭР, № 5, 1988. Т. 76. С. 24-42.

34. Научно-технический отчет НПО "Импульс" (спецтема). // Буренкова А. П., Маховенко Е. Б., Ростовцев А. Г.

35. Нечаев В. И. Элементы криптографии. Основы теории защиты информации. — М.: Высшая школа, 1999.

36. Пойя Д. Математическое открытие. — М.: Наука, 1976.

37. Прасолов В. В., Соловьев Ю. П. Эллиптические кривые и алгебраические уравнения. —М.: Изд-во "Факториал", 1997.

38. Ростовцев А. Г. Алгебраические основы криптографии. — СПб.: Мир и семья, Интерлайн, 2000.

39. Ростовцев А. Г. Алгоритм Полларда невозможно улучшить // Проблемы информационной безопасности. Компьютерные системы, СПб., 2000. №4.

40. Ростовцев А. Г. Большие подстановки для программных шифров // Проблемы информационной безопасности. Компьютерные системы, СПб., 2000. № 3. С. 31-34.

41. Ростовцев А. Г. Быстрый алгоритм генерации ключа для шифратора на эллиптической кривой //В сб.: Ракетно-космическая техника. Сер. "Системы и приборы управления". М., 1991. Вып. 4. С. 25-30.

42. Ростовцев А. Г. Изоморфизм конечных полей для комплексного умножения // Межрегиональная конференция "Информационная безопасность регионов России". Тезисы докладов. Часть 2, СПб.,1999. С. 117-119.

43. Ростовцев А. Г. Криптосистема на эллиптической кривой. — Доклад на международной конференции "Региональная информатика". СПб., 11-14 мая 1993.

44. Ростовцев А. Г. Логарифмирование через поднятие // Проблемы информационной безопасности. Компьютерные системы, СПб.,2000. №2. С. 49-53.

45. Ростовцев А. Г. О времени жизни общего и персонального открытого ключа // Проблемы информационной безопасности. Компьютерные системы, СПб., 1999, № 4. С. 57-61.

46. Ростовцев А. Г. О выборе эллиптической кривой над простым полем для построения криптографических алгоритмов // Проблемы информационной безопасности. Компьютерные системы, СПб., 1999, №3. С. 37-40.

47. Ростовцев А. Г. О логарифмировании на эллиптических кривых // Методы и технические средства обеспечения безопасности информации. Тезисы докладов. Под ред. П. Д. Зегжды. СПб., Изд-во СПбГТУ, 2000. С. 126-128.

48. Ростовцев А. Г. О решеточном продолжении подстановок // Межрегиональная конференция "Информационная безопасность регионов России". Тезисы докладов. Часть 2, СПб., 1999. С. 124-126.

49. Ростовцев А. Г. Об эффективности решеточного метода // Конференция "Региональная информатика" РИ-98. СПб., 1998. С. 56.

50. Ростовцев А. Г. Подпись вслепую на эллиптической кривой для электронных денег // Проблемы информационной безопасности. Компьютерные системы, СПб., 2000. № 1, С. 40-45.

51. Ростовцев А. Г. Решеточный криптоанализ // Безопасность информационных технологий, 1997. Вып. 2. С. 53-55.

52. Ростовцев А. Г. Решеточный криптоанализ // Труды российской научно-технической конференции "Методы и средства обеспечения безопасности информации", СПб., 1997. С. 142-145.

53. Ростовцев А. Г. Решеточный метод анализа итерированных шифров // Третья межведомственная научно-техническая конференция "Проблемные вопросы сбора, обработки и передачи информации в сложных радиотехнических системах", ВВУРЭПВО, Пушкин, 1997.

54. Ростовцев А. Г. Эллиптические кривые над некоторыми простыми полями для построения криптографических алгоритмов // Межрегиональная конференция "Информационная безопасность регионов России". Тезисы докладов. Часть 2, СПб., 1999. С. 122-124.

55. Ростовцев А. Г., Буренкова А. П. О невозможности улучшения алгоритма Полларда для шифров, образующих группу // Конференция "Региональная информатика" РИ-96, СПб., 1996. С. 120.

56. Ростовцев А. Г., Буренкова А. П. О сложности логарифмирования на циклической группе простого порядка // Труды российской научно-технической конференции "Методы и средства обеспечения безопасности информации", СПб., 1996. С. 201-203.

57. Ростовцев А. Г., Буренкова А. П., Маховенко Е. Б. О комплексном умножении на эллиптических кривых // Конференция "Методы и технические средства обеспечения безопасности информации". Тезисы докладов. СПб., 1998. С. 126-128.

58. Ростовцев А. Г., Буренкова А. П., Маховенко Е. Б. О комплексном умножении на эллиптических кривых // Проблемы информационной безопасности. Компьютерные системы, СПб., 1999, № 1. С. 90-91.

59. Ростовцев А. Г., Буренкова А. П., Маховенко Е. Б., Степенкова

60. А. В. Сравнительный анализ протоколов подписи на циклической группе вычислимого порядка // Информатика и вычислительная техника, СПб., 1994. Вып. 2-3. С. 73-75.

61. Ростовцев А. Г., Буренкова А. П., Маховенко Е. Б., Степенкова А. В. Потайные ходы второго уровня в двухключевой криптографии // Тезисы докладов и сообщений семинара "Информационная безопасность", СПб., 12-13 мая 1994. С.42-44.

62. Ростовцев А. Г., Дук Т. Г. Потайной ход в стандарте на хэш-функцию // Конференция "Региональная информатика" РИ-96, СПб., 1996. С. 120.

63. Ростовцев А. Г., Дук Т. Г. Ускоренный метод вычисления коллизий в стандарте на хэш-функцию // Труды российской научно-технической конференции "Методы и средства обеспечения безопасности информации", СПб., 1996. С. 204-205.

64. Ростовцев А. Г., Матвеев В. А. Защита информации в компьютерных системах. Вып. 2. Элементы криптологии. Под ред. Зегжды П. Д. — СПб.: Изд-во СПбГТУ, 1993.

65. Ростовцев А. Г., Маховенко Е. Б. Введение в криптографию с открытым ключом. — СПб.: Мир и Семья, Интерлайн, 2001.

66. Ростовцев А. Г., Маховенко Е. Б. Изогении степени 2 и быстрая арифметика эллиптических кривых // Проблемы информационной безопасности. Компьютерные системы, СПб., 2001. № 1.

67. Ростовцев А. Г., Маховенко Е. Б. Криптографические протоколы на эллиптических кривых // Межрегиональная конференция "Информационная безопасность регионов России". Тезисы докладов. Часть 2, СПб., 1999. С. 119-122.

68. Ростовцев А. Г., Маховенко Е. Б. Криптосистема на категории изогенных эллиптических кривых // Проблемы информационной безопасности. Компьютерные системы, СПб., 2001. № 2.

69. Ростовцев А. Г., Маховенко Е. Б. Реализация протоколов на эллиптических кривых // Проблемы информационной безопасности. Компьютерные системы, СПб., 1999. № 4. С. 62-67.

70. Ростовцев А. Г., Маховенко Е. Б. Теоретические вопросы крип-тологии. Несимметричные криптоалгоритмы и элементы криптоанализа. Руководство к практическим занятиям. Под ред. П. Д. Зегжды — СПб.: Изд-во СПбГТУ, 1998.

71. Ростовцев А. Г., Степенкова А. В. Применение арифметики Монтгомери для вычисления цифровой подписи в различных группах // Труды российской научно-технической конференции "Методы и средства обеспечения безопасности информации", СПб., 1996. С. 200.

72. Семаев И. А. Быстрый алгоритм вычисления спаривания А. Вейля на эллиптической кривой // Международная конференция "Современные проблемы теории чисел". Тезисы докладов. Тула, 1993.

73. Симмонс Г. Защита информации (малый тематический выпуск) // ТИИЭР, № 5, 1988. Т. 76. С. 3-7.

74. Спринджук В. Г. Классические диофантовы уравнения от двух переменных. —М.: Наука, 1987.

75. Степанов С. А. Арифметика алгебраических кривых. — М.: Наука, 1991.

76. Успенский В. А., Семенов A. JI. Теория алгоритмов: основные открытия и приложения. — М.: Наука, 1987.

77. Феллер В. Введение в теорию вероятностей и ее приложения. В 2-х томах. — М.: Мир, 1984.

78. Хилл П. Наука и искусство проектирования. М.: Мир, 1973.

79. Шафаревич И. Р. Основные понятия алгебры. — Ижевск: Ижевская республиканская типография, 1999.

80. Шафаревич И. Р. Основы алгебраической геометрии. — М.: Наука, 1972.

81. Шеннон К. Работы по теории информации и кибернетике. — М.: ИЛ, 1963.

82. Adleman L. М., DeMarrais J. A subexponential algorithm for discrete logarithms over all finite fields // Mathematics of Computation, v. 61, n. 203, 1993, pp. 1-15.

83. Adleman L. Molecular computation of solutions to combinatorial problems // Science, v. 266 (1994), pp. 1021-1024.

84. Adleman L. The function field sieve // Algorithmic Number Theory, LNCS, v. 877, Springer-Verlag, 1994, pp. 108-121.

85. Adleman L., Huang M. Counting rational points on curves and abelian varieties over finite fields // Algorithmic number theory. H. Cohen, editor. Springer-Verlag, LNCS, v. 1122, 1996, pp. 1-16.

86. Agnew G. B., Mullin R. C., Vanstone S. A. A fast elliptic curve cryptosystem // Advances in Cryptology — EUROCRYPT '89. Springer-Verlag, LNCS, v. 434, 1990, pp. 706-708.

87. Agnew G. B., Mullin R. C., Vanstone S. A. An implementation of elliptic curve cryptosystems over F2-155 // IEEE Selected Areas of Communications, v. 11, n. 5, June 1993, pp. 804-813.

88. Agnew G. B., Mullin R. C., Vanstone S. A. On the development of a fast elliptic curve cryptosystem // Advances in Cryptology — EUROCRYPT '92. Springer-Verlag, LNCS, v. 658,1993, pp. 482-487.

89. Atkin A. O., Morain F. Elliptic curves and primality proving // Mathematics of Computation, v. 61, 1993, pp. 29-68.

90. Balasubramanian R., Koblitz N. The improbability that an elliptic curve has subexponential discrete log problem under the Menezes-Okamoto-Vanstone algorithm // Journal of Cryptology. v. 11, 1998, pp. 141-145.

91. Beaver D. Factoring: the DNA solution. // Advances in Cryptology — ASIACRYPT '94. Springer-Verlag, LNCS, v. 917,1994, pp. 417-423.

92. Berson T. A. Differential Cryptanalysis Mod 232 with Applications to MD5 // Advances in Cryptology — EUROCRYPT '92. LNCS, v. 658, Springer-Verlag, 1993, pp. 67-76.

93. Beth T., Schaefer F. Non supersingular elliptic curves for public key cryptosystems // Advances in Cryptology — EUROCRYPT '91. Springer-Verlag, LNCS, v. 547,1991, pp. 316-327.

94. Biham E., Biryukov A., Shamir A. Cryptanalysis of Skipjack reduced to 31 rounds using impossible differentials. — Internet publication.

95. Biham E., Shamir A. Differential Cryptanalysis of DES-like Cryptosystems // Advances in Cryptology — CRYPTO '90. LNCS, v. 537, Springer-Verlag, 1991, pp. 2-21.

96. Biham E., Shamir A. Differential Cryptanalysis of FEAL and N-Hash // Advances in Cryptology — EUROCRYPT '91. LNCS, v. 547, Springer-Verlag, 1991, pp. 1-16.

97. Biham E., Shamir A. Differential Cryptanalysis of the full 16-round DES // Advances in Cryptology — CRYPTO '92. LNCS, v. 740, Springer-Verlag, 1993, pp. 487-496.

98. Biryukov A. Cryptanalysis of RC5. — DREI '97 Workshop on Cryptography and Network Security (Abstracts). July 28 Aug 15, 1997.

99. Biryukov A., Wagner D. Slide attacks. // http.www.slide-fse99-pre.

100. Bleichenbacher D. Generating ElGamal signatures without knowing the secret key // Advances m Cryptology — EUROCRYPT '96, LNCS, v. 1070, Springer-Verlag, 1996, pp. 10-18.

101. Bleichenbacher D., Bosma W., Lenstra A. K. Some remarks on Lucas-based cryptosystems // Advances in Cryptology — CRYPTO '95, LNCS, v. 963, Springer-Verlag, 1995, pp. 386-396.

102. Blum L., Blum M., Shub M. A simple unpredictable pseudo-random number generator // SIAM Journal on Computing, v. 15,1986, pp. 364-383.

103. Boer B. den, Bosselaers A. Collisions for the compression function of MD5 // Advances in Cryptology — EUROCRYPT '93. LNCS, v. 765, Springer-Verlag, 1994, pp. 293-304.

104. Boneh D. Twenty years of attacks on the RS A cryptosystem.

105. Boneh D., Lipton R. J. Quantum cryptanalysis of hidden linear functions. // Advances in Cryptology — CRYPTO '95. LNCS, v. 963, Springer-Verlag, 1995, pp. 424-437.

106. Boyar J., Peralta R. Short discreet proofs // Advances in Cryptology — Proceedings of EUROCRYPT '96, LNCS, v. 1070, Springer-Verlag, 1996, pp. 131-142.

107. Brassard G. Modern cryptology: a tutorial. — LNCS, v. 325, SpringerVerlag, New York, 1988. (Русский перевод: Брассар Ж. Современная криптология. — М.: Полимед, 1999.)

108. Buchman J., Weber D. Discrete logarithms: Recent progress // Internet publication.111 .Buchman J., Williams H. C. A key-exchange system based on imaginary quadratic fields // Journal of Cryptology, v. 1, 1988, pp. 107-118.

109. Buchman J., Williams H. C. A key-exchange system based on real quadratic fields // Advances in Cryptology — CRYPTO '89, LNCS, v. 435, Springer-Verlag, 1990, pp. 335-343.

110. Buchmann J., Müller V. Algorithms for factoring integers // Universität des Saarlandes. Internet publication.

111. Buchmann J., Maurer M., Möller В. Cryptography based on number fields with large regulator. — Technical Report No. TI-5/00, June 2000.

112. Cahn D. The codebreakers. — New York, NY: Macmillan, 1968.

113. Camenisch J., Michels M. Proving in zero-knowledge that a number is product of two safe primes // Advances in Cryptology — Proceedings of EUROCRYPT '99, LNCS, v. 1592, Springer-Verlag, 1999, pp. 107-122.

114. Cantor D. Computing in the Jacobian of hyperelliptic curve // Mathematics of Computation, v. 48, 1987, pp. 95-101.

115. Cassels J., Fröhlich A. Algebraic number theory. — Proceedings of an International Congress by the London Mathematical Society, Washington, 1967.

116. CCITT (Consultative Committee on International Telegraphy and Telephony). Recommendation X.509: The Directory — Authentication Framework, 1988.

117. Chaum D. Blind signatures for untraceable payments // Advances in Cryptology. — Proceedings of Crypto 82, Plenum Press, 1983, pp. 199-203.

118. Chaum D., Antwerpen H. van Undeniable signatures // Advances in Cryptology — CRYPTO '89, LNCS, v. 435, Springer-Verlag, 1990, pp. 212-216.

119. Chor B., Rivest R. A knapsack-type public key cryptosystem based on arithmetic in finite fields // IEEE Transactions on Information Theory, v. IT-34, 1988, pp. 901-909.

120. Chuang I. L., Laflamme R., Shor P. V., Zurek W. H. Quantum computers, factoring and decoherence. — Technical Report. LA-UR-95-241, 1995.

121. Coppersmith D. Fast evaluation of logarithms in fields of characteristic two // IEEE Transactions on Information Theory, v. IT-30, 1984, pp. 587-594.

122. Coppersmith D., Franklin M., Patarin J., Reiter M. Low-exponent RSA with related messages // Advances in Cryptology — EUROCRYPT '96, LNCS, v. 1070, Springer-Verlag, 1996, pp. 1-9.

123. Coster M., Joux A., LaMacchia B., Odlyzko A., Schnorr C., Stern J. Improved low-density subset sum algorithms // Computational Complexity, v. 2, 1992, pp. 111-128.

124. Couveignes J.-M., Dewaghe L., Morain F. Isogeny cycles and the Schoof-Elkies-Atkin algorithm. — Research Report LIX/RR/96/03, École Polytechnique-LIX, Aug 1996.

125. Couveignes J.-M., Morain F. Shoof s algorithm and isogeny cycles. — 1st Algorithmic Number Theory Symposium — Cornell University, May 6-9 1994, LNCS, v. 877, 1994.

126. Daemen J., Rijmem V. AES proposal: Rijndael. // NIST publication, 1999.

127. Diffie W., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory, v. IT-22, 1976, pp. 644-654.

128. Dixon B., Lenstra A. K. Massively parallel elliptic curve factoring // Advances in Cryptology — EUROCRYPT '92. Springer-Verlag, LNCS, v. 658, 1993, pp. 183-193.

129. Duursma I., Gaudry P., Morain F. Speeding up the discrete log computation on curves with automorphisms. — Research Report LIX/RR/99/03, École Polytechnique-LIX, Apr. 1999.

130. EIGamal T. A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory, v. IT-31, 1985, pp. 469-472.

131. Elkenbracht-Huizing M. An implementation of the number field sieve // Internet publication.

132. Feige U., Shamir A. Zero Knowledge Proofs of Knowledge in Two Rounds // Advances in Cryptology — CRYPTO'89. LNCS, v. 435, Springer-Verlag, 1990, pp. 491-513.

133. Fiat A., Shamir A. How to prove yourself: Practical solutions to identification and signature problems // Advances in Cryptology — CRYPTO'85. LNCS, v. 263, Springer-Verlag, 1990, pp. 186-194.

134. FIPS Publication 180, Secure Hash Standard, Federal Information Processing Standards Publication 180, U.S. Department of Commerce / N.I.S.T., National Technical Information Service, Springfield, Virginia, May 1993.

135. FIPS Publication 181, DES Modes of Operation, Federal Information Processing Standards Publication 186, U.S. Department of Commerce / N.I.S.T., National Technical Information Service, Springfield, Virginia, Dec 1980.

136. FIPS Publication 186, Digital Signature Standard, Federal Information Processing Standards Publication 186, U.S. Department of Commerce / N.I.S.T., National Technical Information Service, Springfield, Virginia, May 1994.

137. FIPS Publication 46-2, Data Encryption Standard (DES), Federal Information Processing Standards Publication 46-2, U.S. Department of Commerce / N.I.S.T., National Technical Information Service, Springfield, Virginia, Dec 1993.

138. Fouquet M., Morain F. Isogeny volcanoes and the SEA algorithm. — Research Report LIX/RR/00/05, École Polytechnique-LIX, May 2000.

139. Galbraith S. D, Paulus S., Smart N. P. Arithmetic on superelliptic curves.— TI-98-11, 1998.

140. Gallant R., Lambert R., Vanstone S. Improving the parallelized Pollard lambda search on binary anomalous curves, 1998.

141. Goldreich O. Introduction to complexity theory. Lecture notes. — Internet publication, 1999.

142. Goldreich O., Goldwasser S., Halevi S. Collision-free hashing from lattice problems // Internet publication, 1996.

143. Goldreich O., Micali S., Wigderson A. Proofs that yield nothing but their validity and a methodology of cryptographic protocol design //

144. Proceedings of the IEEE 27th Annual Symposium on Foundations of Computer Science, 1986, pp. 174-187.

145. Goldwasser S., Micali S. Probabilistic encryption // Journal of Computer and System Sciences, v. 28, 1984, pp. 270-299.

146. Gordon D. Discrete logarithms in GF(p) using the number field sieve // SIAM Journal on Discrete Mathematics, v. 6, 1993, pp. 124-138.

147. Hahn T., Meyer A., Neis S., Pfahler T. Implementing cryptographic protocols based on algebraic number fields. — TI-99-24 nf, 1999.

148. Hankerson D., Hernandez J. L., Menezes A. Software implementation of elliptic curve cryptography over binary fields. — Technical report CORR 2000—12, Dept. of C&O, University of Waterloo, 2000.

149. Harpes C., Kramer G. G., Massey J. L. A generalization of linear cryptanalysis and applicability of Matsui's pilig-up lemma. // Advances in Cryptology — EUROCRYPT '95, LNCS, v. 921, Springer-Verlag, 1995, pp. 24-38.

150. Heys H. M., Tavares S. E. Substitution-Permutation Networks Resistant to Differential and Linear Cryptanalysis // Journal of Cryptology, v. 9, 1996, pp. 1-19.

151. Hughes R. J. et al. The Los Alamos trapped ion quantum computer experiment. — Los Alamos report LA-UR-97-3301, 1997 (http://xxx.lanl.gov/ps/quant-ph/9708050).

152. Hughes R. J. Quantum computation. — Los Alamos report LA-UR-98-288, 1998.

153. Husemoller D. Elliptic curves. — GTM, v. Ill, Springer-Verlag, 1987.

154. ISO/IEC 9796. Information Technology — Security Techniques —

155. Digital Signature Scheme Giving Message Recovery, 1991.

156. ISO/IEC 9797:1994. Information Technology — Security Techniques — Data Integrity Mechanism Using a Cryptographic Check Function

157. Employing a Block Cipher Algorithm (http://www.ewos.be/ sec.gdim.htm).

158. ISO/IEC 979S-2. Information Technology — Security Techniques — Entity Authentication — Part 2: Mechanisms Using Symmetric Enci-pherment Algorithms. 1994.

159. ISO/IEC 9798-3. Information Technology — Security Techniques — Entity Authentication Mechanisms — Part 3: Entity Authentication Using a Public Key Algorithm. 1993.

160. Kaliski B. S., Jr., Rivest R. L., Sherman A. T. Is the data encryption standard a group? (Results on cycling experiments on DES // Journal of Cryptology, 1, 1988, pp. 3-36.

161. Kaliski B. S., Yin Y. L. On Differential and Linear Cryptanalysis of the RC5 Encryption Algorithm // Advances in Cryptology — CRYPTO '95. LNCS, v. 963, Springer-Verlag, 1995, pp. 171-184.

162. Kelsey J., Schneier B., Wagner D. Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES // Advances in Cryptology — CRYPTO '96, LNCS, v. 1109, Springer-Verlag, 1996, pp. 237-251.

163. Koblitz N. A Course in Number Theory and Cryptography. — Springer-Verlag, 1994.

164. Koblitz N. A family of Jacobians suitable for discrete log cryptosystems // Advances in Cryptology — CRYPTO '88. Springer-Verlag, LNCS, v. 403, 1990, pp. 94-99.

165. Koblitz N. CM-Curves with good cryptographic properties // Advances in Cryptology — CRYPTO '91, LNCS, v. 576, 1992, pp. 279-287.

166. Koblitz N. Elliptic curve cryptosystems // Mathematics of Computation, v. 48, n. 177, 1987, pp. 203-209.

167. KobIitz N. Hyperelliptic cryptosystems // Journal of Cryptology, v. 1, n. 3, 1989, pp. 139-150.

168. Konheim A. Cryptography. A Primer. — J. Wiley & Sons, New York, 1981.

169. Koyama K., Tsuruoka Y. Speeding up elliptic cryptosystems by using a signed binary window method // Advances in Cryptology — Crypto '92, LNCS, v. 740, 1993, pp. 345-357.

170. Lai X, Massey J. L. A proposal for a new encryption standard // Advances in Cryptology — Eurocrypt '90, LNCS, v. 473,1991, pp. 389^04.

171. Lai X., Massey J. L., Murphy S. Markov Ciphers and Differential Cryptanalysis // Advances in Cryptology — EUROCRYPT '91. LNCS, v. 576, Springer-Verlag, 1992, pp. 17-38.

172. Lenstra A. K., Lenstra H. W., Lovasz L. Factoring polynomials with rational coefficients //Mathematische Annalen, v. 261,1982, pp. 515-534.

173. Lenstra A. K., Lenstra H. W., Manasse M. S., Pollard J. M. The number field sieve // Proceedings of 22nd ACM STOC, 1990, pp. 564-572.

174. Lenstra H. W. Factoring integers with elliptic curves // Annals of Mathematics, v. 126, 1987, pp. 649-673.

175. Lercier R. Finding good random elliptic curves for cryptosystems defined over F2" // Advances in Cryptology — EUROCRYPT '97, LNCS, v., 1997, pp. 479-491.

176. Lercier R., Morain F. Algorithms for computing isogenics between elliptic curves, 1996.

177. Lercier R., Morain F. Counting the number of points on elliptic curves over finite fields: strategies and performances // Advances in Cryptology — EUROCRYPT '95, LNCS, v. 921, 1995, pp. 79-94.

178. Lercier R., Morain F. Counting points on elliptic curves over ¥pn using Couveignes's algorithm. — Research Report LIX/RR/95/09, École Polytechnique-LIX, Sept. 1995.

179. Müller V. Fast multiplication on elliptic curves over small fields of characteristic two // Journal of Cryptology, v. 11, 1998, pp. 219-234.

180. Müller V., Paulus S. On the generation of cryptograhically strong elliptic curves. — TI-97-25, Nov. 1997.

181. Matsui M. Linear cryptanalysis method for DES cipher. // Advances in Cryptology — EUROCRYPT '93, LNCS, v. 765, 1994, pp. 386-397.

182. Meier W., Staffelbach O. Efficient multiplication on certain nonsu-persingular elliptic curves // Advances in Cryptology — Crypto '92, LNCS, v. 740, 1993, pp. 113-138.

183. Menezes A., Okamoto T., Vanstone S. A. Reducing elliptic curve logarithms to logarithms in a finite field // IEEE Transactions on Information Theory, v. 39, 1993, pp. 1639-1646.

184. Menezes A., Oorschot P. van, Vanstone S. Handbook of applied cryptography. — CRC Press, 1997.

185. Menezes A., Vanstone S. Elliptic curve cryptosystems and their implementation // Journal of Cryptology, v. 6, 1993, pp. 209-224.

186. Menezes A., Vanstone S. The implementation of elliptic curve cryptosystems // Advances in Cryptology — AUSCRYPT '90. SpringerVerlag, LNCS, v. 453, 1990, pp. 2-13.

187. Menezes A., Vanstone S., Zuccherato R. Counting points on elliptic curves over F2m II Mathematics of Computation, v. 60, n. 201, 1993, pp. 407-420.

188. Merkle R., Hellman M. Hiding information and signatures in trapdoor knapsacks // IEEE Transactions on Information Theory, v. IT-24, 1978, pp. 525-530.

189. Miller V. S. Use of elliptic curves in cryptography // Advances in Cryptology — CRYPTO '85. Springer-Verlag, LNCS, v. 218, 1986, pp. 417-426.

190. Milne J. S. Elliptic curves. // Internet publication, 1996, version 1.01.

191. Milne J. S. Modular functions and modular forms. // Internet publication, 1997.

192. Miyaji A. Elliptic curves over ¥p suitable for cryptosystems // Advances in Cryptology — AUSCRYPT '92, LNCS, v. 718, SpringerVerlag, 1993, pp. 479-491.

193. Miyaji A. On ordinary elliptic curve cryptosystems // Advances in Cryptology — ASIACRYPT '91. Springer-Verlag, LNCS, v. 739, 1993, pp. 460-469.

194. Montgomery P. L. Modular multiplication without trial division // Mathematics of Computation, v. 44, № 170, April 1985, pp. 519-521.

195. Pollard J. Monte Carlo methods for index computation (mod p) II Mathematics of Computation, v. 32, 1978, pp. 918-924.

196. Pomerance C. The quadratic sieve factoring algorithm // Advances in Cryptology — Proceedings of EUROCRYPT 84, LNCS, v. 209, Springer-Verlag, 1985, pp. 169-182.

197. Rabin M. Digitalized signatures and public key functions as intractable as factorization. — Technical Report MIT/LCS/TR-212, MIT Laboratory for Computer Science, 1979.

198. Rabin M. How to exchange secrets by oblivious transfer. — Technical Memo TR-81, Aiken Computer Laboratory, Harvard University, 1981.

199. Rivest R. L. The RC5 encryption algorithm. // Fast software encryption, LNCS, v. 1008, 1995, pp. 86-96.

200. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM, v. 21, № 2, 1978, pp. 120-126.

201. Rogier N., Chauvaud P. The Compression function of MD2 is not collision free. — Selected Areas in Cryptography '95, Ottawa, Canada, May 18-19, 1995.

202. Rostovtsev A., Kuzmich V. Process and method for fast constructing of elliptic curve cryptosystem. Claim for patent № 09/267,646. March 15, 1999.

203. Rostovtsev A., Kuzmich V., Belenko V. Process and method for fast scalar multiplication of elliptic curve point. Claim for patent № 09/350,158. July 9, 1999.

204. Schirokauer O., Weber D., Denny T. Discrete logarithms: the effectiveness of the index calculus method // Algorithmic Number Theory — ANTS II, LNCS, v. 1122, Springer-Verlag, 1996, pp. 337-361.

205. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. — J. Wiley & Sons, New York, 1996.

206. Schnorr C. P. Efficient identification and signatures for smart cards // Advances in Cryptology — CRYPTO '89, LNCS, v. 435, SpringerVerlag, 1990, pp. 239-252.

207. Schnorr C. P. Factoring integers and computing discrete logarithms via Diophantine approximations // AMS DIMACS series in Disc. Math, and Theoretical Comp. Science, v. 13, 1993, pp. 171-181.

208. Schnorr C. P., Horner H. H. Attacking the Chor-Rivest cryptosystem by improved lattice reduction // Advances in Cryptology — EUROCRYPT '95, LNCS, v. 921, Springer-Verlag, 1995, pp. 1-12.

209. Schoof R. Counting points on elliptic curves over finite fields // Journal de Théorie des Nombres de Bordeaux, n. 7, 1995. pp. 219-254. http://www.emath.fr/Math/Jtnb/jtnbl 995-1 .html.

210. Schoof R. Elliptic curves over finite fields and the computation of square roots mod p II Mathematics of Computation, v. 44, 1985, pp. 483-494.

211. Schroeppel R., Orman H., O'Malley S., Spatscheck O. Fast key exchange with elliptic curve cryptosystems // Advances in Cryptology — CRYPTO '95, LNCS, v. 963,1995, pp. 43-56.

212. Semaev I. A. An algorithm for evaluation of discrete logarithms in some nonprime finite fields. II Mathematics of Computation, v. 67, n. 221, 1998, pp. 353-356

213. Semaev I. A. Evaluation of discrete logarithms in a group of /»-torsion points of an elliptic curves in characteristic p II Mathematics of Computation. v. 67, n. 221, 1998, pp. 353-356.

214. Shanks D. Class number, a theory of factorization, and genera // 1969 Number Theory Institute, Proceedings of Symposia in Pure Mathematics, v. 20, AMS, New-York, 1971, pp. 415-440.

215. Shizuya H., Itoh T., Sakurai K. On the complexity of hyperelliptic discrete logarithm problem // Advances in Cryptology — EUROCRYPT '91. Springer-Verlag, LNCS, v. 547, 1991, pp. 337-351.

216. Silverman J. H. A bound for the Mordell-Weil rank of an elliptic surface after a cyclic base extension. Internet publication, 1997.

217. Silverman J. H. A survey of the arithmetic theory of elliptic curves. Internet publication, 1997.

218. Silverman J. H. On the rank of elliptic curves. Internet publication, 1999.

219. Silverman J. H. The arithmetic of elliptic curves. — Springer-Verlag, 1986.

220. Silverman J. H. The XEDNI calculus and the elliptic curve discrete logarithm problem (preliminary version), 1998.

221. Smart N. Elliptic curve cryptosystems over small fields of odd characteristic//Journal of Cryptology, v. 12, 1999, pp. 141-151.

222. Smart N. On the performance of hyperelliptic curve cryptosystems // Advances in Cryptology — EUROCRYPT '99, LNCS, v. 1592, Springer-Verlag, 1999, pp. 165-175.

223. Smith P., Skinner C. A public-key cryptosystem and a digital signature system based on the Lucas function analogue to discrete logarithms // Advances in Cryptology — ASIACRYPT '94. LNCS, v. 917, SpringerVerlag, 1995, pp. 357-364.

224. Solinas J. An improved algorithm for arithmetic on a family of elliptic curves // Advances in Cryptology — CRYPTO '97. LNCS, v. 1294, Springer-Verlag, 1997, pp. 357-371.

225. Stephens N. M. Lenstra's factorization method based on elliptic curves // Advances in Cryptology — CRYPTO '85. Springer-Verlag, LNCS, v. 218, 1986, pp. 409-416.

226. Vaudenay S. On the Weak Keys of Blowfish // Fast Software Encryption, Cambridge, LNCS, v. 1039, Springer-Verlag, 1996, pp. 27-32. (ftp://ftp.ens.fr/pub/reports/liens/liens-95-27.A4.ps.Z)

227. Verheul E. L., Tilborg H. C. van A. Cryptanalysis of "less-short" RSA secret exponents // AAECC, 8, 1997, pp. 425-435.

228. VoIlmer U. Asymptotically fast discrete logarithms in quadratic number fields//ANTS 4, 1999.

229. Weber D. An implementation of the general number field sieve to compute discrete logarithms mod p II Advances in Cryptology — EUROCRYPT '95, LNCS, v. 921, Springer-Verlag, 1995, pp. 95-105.

230. Weber D. Computing discrete logarithms with the number field sieve // ANTS II, LNCS, v. 1122, 1996.

231. Wiener L. M. Cryptanalysis of short RSA secret exponents // IEEE Transactions on Information Theory, v. IT-36, 1990, pp. 553-558.

232. Wiener M. J., Zuccherato R. J. Faster attack on elliptic curve cryptosystems. — Internet publication. 1998.

233. Zagier D. Large integral points on elliptic curves // Mathematics of Computation, v. 48, 1987, pp. 425-436.

234. Beth T., Frish M., Simmons G. J. Public-key cryptography: state art and future directions. — E.I.S.S. Workshop, Oberwolfach, Germany, July, 1991. Final report. — Springer-Verlag, 1991.1. УТВЕРЖДАЮ

235. Главный конструктор НПО "Импульс", профессор /)к< <: ^ су -<в. е. ПетуховI1. V " Ой 2001 г.1. АКТоб использовании результатов диссертационной работы Ростовцева А. Г.

236. Методология проектирования алгоритмов аутентификации для критических информационно-телекоммуникационных систем"

237. Генеральный директор Санкт-Петербургского регионального центра1. АКТ1. Г. Эркин001 г.об использовании результатов диссертационной работы Ростовцева А. Г.

238. Методология проектирования алгоритмов аутентификации для критических информационно-телекоммуникационных систем"

239. Технический директор "СПбРЦЗИ",к.т.н.1. УТВЕРЖДАЮ Вице-президентце-прелидент научной работе1. А. Я. Башкарев1. АКТоб использовании результатов диссертационной работы Ростовцева А. Г.

240. Методология проектирования алгоритмов аутентификации для критических информационно-телекоммуникационных систем"

241. Зав. кафедрой ИБКС П. Д. Зегжда