автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Методы и алгоритмы моделирования вычислительных структур на эллиптических кривых с параллелизмом машинных операций

кандидата физико-математических наук
Бабенко, Михаил Григорьевич
город
Ставрополь
год
2011
специальность ВАК РФ
05.13.18
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методы и алгоритмы моделирования вычислительных структур на эллиптических кривых с параллелизмом машинных операций»

Автореферат диссертации по теме "Методы и алгоритмы моделирования вычислительных структур на эллиптических кривых с параллелизмом машинных операций"

■СШу

Бабенко Михаил Григорьевич

МЕТОДЫ И АЛГОРИТМЫ МОДЕЛИРОВАНИЯ ВЫЧИСЛИТЕЛЬНЫХ СТРУКТУР НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ С ПАРАЛЛЕЛИЗМОМ МАШИННЫХ ОПЕРАЦИЙ

05.13.18 - Математическое моделирование, численные методы и комплексы программ

АВТОРЕФЕРАТ

диссертации на соискание учёной степени кандидата физико-математических наук

7 ДПР 2011

Ставрополь - 2011

4841960

Работа выполнена на кафедре прикладной математики и информатики ГОУ ВПО «Ставропольский государственный университет»

Научный руководитель: заслуженный деятель науки и техники РФ,

доктор технических наук, профессор Червяков Николай Иванович

Официальные оппоненты: доктор физико-математических наук,

профессор Наац Игорь Эдуардович

доктор технических наук, профессор Мочалов Валерий Петрович

Ведущая организация: Поволжский государственный университет

телекоммуникаций и информатики (г. Самара)

Защита состоится «21» апреля 2011 г. в 14 часов 40 минут на заседании совета по защите докторских и кандидатских диссертаций Д 212.256.08 при ГОУ ВПО «Ставропольский государственный университет» по адресу: 355009, г.Ставрополь, ул. Пушкина 1, ауд. 416.

С диссертацией можно ознакомиться в научной библиотеке Ставропольского государственного университета.

Автореферат разослан « О » марта 2011 года.

Ученый секретарь

совета по защите докторских

и кандидатских диссертаций Д212.256.08

канд. физ.-мат. наук, доцент

Копыткова Л.Б.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы На современном этапе развития общества большую роль играют электронные средства передачи, хранения и обработки информации. Не вызывает сомнений, что для того, чтобы использовать информационные технологии в различных областях жизнедеятельности человека, необходимо обеспечить их безопасность.

Новейшие достижения в области информации в значительной мере основываются на исследованиях конечных алгебраических структур: полей, колец, Абелевых групп. Так, например, в 80-х годах прошлого столетия ученые Коблиц и Миллер предложили использовать для построения систем не числовые мультипликативные Абелевые группы, а аддитивную Абелевую группу точек эллиптических кривых. Так появилось новое направление в построении теоретико-числовых систем, использующих аддитивную группу точек эллиптической кривой. Системы, построенные на точках эллиптической кривой, являются одним из самых перспективных направлений разработки вычислительных систем. Это обусловлено тем, что эллиптическая кривая обеспечивает максимально возможную надежность теоретико-числовых систем на один бит размера задачи.

Наиболее уязвимым местом систем, построенных на точках эллиптической кривой, считается малая скорость преобразований. Их создатели отмечали элегантность математического аппарата данных систем, но скептически относились к возможности практического применения. Однако за последнее десятилетие было проведено множество исследований эффективности вычислений операций в группе точек эллиптической кривой, которые показали, что системы, построенные на точках эллиптической кривой, существенно выигрывают по сравнению со своими прототипами не только в размере данных, но и в скорости преобразований. В конце XX — начале XXI веков началось активное утверждение национальных стандартов преобразования информации, использующих эллиптическую кривую: в США —FIPS 186-2-2000, в Российской Федерации — ГОСТ Р34.10-2001, на Украине — ДСТУ 4145-2002 и др. Таким образом, на сегодняшний день насчитывается несколько десятков корпоративных и национальных стандартов систем, построенных на точках эллиптических кривых. ...... .

Известно, что самыми трудоемкими операциями в конечном поле являются операции «инверсия в конечном поле» и «редукция по модулю». Использование проективных координат позволяет избежать операции «инверсия в конечном поле» при выполнении арифметических операций с точками эллиптической кривой. Так как выполнение арифметических; .операций («сложение», «вычитание», «умножение» чисел) в системе остаточных классов позволяют избежать вычисления редукции по большому модулю, то с учетом всего выше сказанного большую актуальность приобретает разработка систем, построенных на точках эллиптической кривой, заданной над, конечным кольцом.

Соответствие темы диссертации требованиям паспорта специальности ВАК (по физико-математическим наукам). Диссертационная работа выполнена в соответствии с пунктами 1, 3, 6 и 8 паспорта специальности 05.13.18 - «Математическое моделирование, численные методы и комплексы программ» (физико-математические науки) ВАК Министерства образования и науки РФ.

Объектом исследования данной диссертации являются системы на эллиптической кривой, а предметом исследования — эффективные методы и алгоритмы преобразований с точками эллиптической кривой, заданной над конечным кольцом.

Цель работы. Повышение эффективности (скорости выполнения операций) преобразований с использованием эллиптических кривых.

Научная задача заключается в разработке эффективных моделей, методов и модулярных алгоритмов на точках эллиптической кривой в непозиционной системе остаточных классов.

При этом были решены следующие частные задачи:

1. Разработка алгоритма представления алфавита точками эллиптической кривой.

2. Разработка метода нахождения количества точек эллиптической кривой, заданной над конечным кольцом.

3.Разработка метода нахождения корней многочленов над конечным полем.

4. Разработка методов периодического обновления данных, построенных на точках эллиптической кривой, заданной над конечным кольцом.

5. Разработка пороговой схемы разделения данных на точках эллиптической кривой, заданной над конечным кольцом.

6. Разработка системы компьютерного моделирования в среде разработки Borland Delphi 7.О., моделирующая разработанную математическую модель, методы и алгоритмы преобразования данных в распределенных вычислительных сетях.

Методы исследования. Для решения поставленных в работе научных задач использованы методы теории вероятностей, математического моделирования, алгебры, теории чисел, теории модулярных вычислений в системе остаточных классов, а также математический и системный анализ.

Достоверность и обоснованность полученных в диссертационной работе теоретических результатов и формулируемых на их основе выводов обеспечивается строгостью производимых математических выкладок. Справедливость выводов относительно эффективности предложенных методов подтверждена компьютерным моделированием.

Научная новизна работы заключается в следующем:

1. Предложен алгоритм представления алфавита точками эллиптической кривой.

2. Предложен метод нахождения количества точек эллиптической кривой, заданной над конечным кольцом.

3. Предложен метод периодического обновления данных, построенный на точках эллиптической кривой, заданной над конечным кольцом с использованием Вихря Мерсенна.

4. Предложен метод периодического обновления данных, построенный на базе линейных рекуррентных последовательностей на эллиптической кривой над конечными кольцами.

5. Предложена пороговая схема разделения точки на точки эллиптической кривой, заданной над конечным кольцом.

6. Разработана система компьютерного моделирования в среде разработки Borland Delphi 7.О., моделирующая разработанную математическую модель, методы и алгоритмы преобразования данных в распределенных вычислительных сетях.

Практическая значимость. Разработанные методы и модулярные алгоритмы существенным образом повышают эффективность алгоритмов, построенных на точках эллиптической кривой, заданной над конечным кольцом, в том числе реализованных в виде программы в среде Borland Delphi 7.0. Полученные результаты могут быть использованы при создании специализированных высокопроизводительных систем, работающих в реальном режиме времени, функционирующих в непозиционной системе счисления.

На защиту выносятся следующие основные положения:

1. Алгоритм представления алфавита точками эллиптической кривой.

2. Алгоритм разделения точек на точки эллиптической кривой.

3. Метод периодического обновления данных, построенный с использованием Вихря Мерсенна на точках эллиптической кривой, заданной над конечным кольцом.

4. Метод периодического обновления данных, построенный с использованием ЕС - последовательностей на точках эллиптической кривой, заданной над конечным кольцом.

5. Математическая модель обработки данных в распределенных вычислительных сетях, построенная с использованием точек эллиптической кривой.

6. Комплекс программ в среде разработки Borland Delphi 7.0., моделирующих разработанные алгоритмы преобразования данных в распределенных вычислительных сетях.

Апробация результатов работы. Результаты работы были представлены в журнале «Информационные технологии» (Москва, 2011 г.), в журнале «Нейрокомпьютеры: разработка и применение» (Москва, 2010 г.), в журнале «Инфоком-муникационные технологии» (Самара, 2010 г.), в журнале «Научно-технические ведомости СПбГПУ» (Санкт-Петербург, 2010 г.), в журнале «Научные ведомости Белгородского государственного университета» (Белгород, 2010 г.), в журнале «Вестник Ижевского государственного технического университета» (Ижевск, 2010 г.), в журнале «Весшик Поморского государственного университета» (Архангельск, 2010 г.), в журнале «Вестник Ставропольского государственного университета» (Ставрополь, 2008, 2009 г.), в трудах участников XI международной

научно-практической конференции «Информационная безопасность 2010» (Таганрог, 22-25 июня 2010 г.), на третьей международной научно-технической конференции «Инфокомуникационные технологии в науке, производстве и образование» (Ставрополь, 1-5 мая 2008 г.), на международной научно-технической конференции «Актуальные проблемы и инновации в экономике, управлении, образовании, информационных технология» (Ставрополь, 12-15 мая 2009 г.), на международной научно-технической конференции «Параллельная компьютерная алгебра» (Ставрополь, 12-15 октябрь 2010 г.) в журнале «Молодой ученый» (Чита, 2010) и на постоянно действующем межвузовском семинаре «Моделирование и нейросетевые технологии» (СГУ, Ставрополь, 2008-2010 гг.).

Публикации. Основные результаты диссертации достаточно полно изложены в 17 научных статьях, 9 из которых опубликованы в центральных научно-технических журналах, рекомендованных ВАК РФ, а 4 статьи - в трудах международных научных конференций.

Объем и структура работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 145 наименований и 1 приложения. Работа содержит 198 страниц машинописного текста, включая 16 рисунков, 4 таблицы и 1 приложение.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность исследований по разработке модулярных алгоритмов преобразования данных в распределенных вычислительных сетях, построенных на точках эллиптических кривых, сформулирована цель работы, изложены основные результаты проведённых исследований, показана их научная новизна, практическая значимость, указаны основные положения, выносимые на защиту.

В первой главе дан аналитический обзор методов математического моделирования отказоустойчивых модулярных систем, построенных на точках эллиптической кривой. Исследование методов построения активных систем безопасности показало, что они базируются на двух методах:

1. Метод периодического обновления данных.

2. Метод пространственного разделения данных.

Проведен анализ математических моделей и методов периодического обновления данных, построенных с помощью ЕС -последовательностей и кубических полей Галуа на точках эллиптических кривых. В работе доказано утверждение, позволяющее строить ЕС -последовательности второго порядка с большим периодом и с хорошими статистическими свойствами.

Утверждение 1. Если многочлен f(x) = х2 +ах+Ь неприводим в Fp[x\, то xp+1 sb = /(0)(mod/(jr)) (1).

Следствие. Нормированный неприводимый многочлен /(х)=хг +ax+bnFr\x\. где а 0 и р - простое число Мерсенна, является примитивным многочленом над полем Fp в том и только в том случае, если b - образующий элемент в Fp.

На основе анализа математических методов пространственного разделения данных в распределенных вычислительных сетях, построенных с использованием эллиптической кривой, сделан вывод о целесообразности разработки и исследования систем, построенных на эллиптической кривой, заданной над конечным кольцом.

Вторая глава посвящена изложению математического инструментария необходимого для построения активных систем безопасности на точках эллиптической кривой, заданной над конечным кольцом, и модулярных вычислений в системе остаточных классов (СОК). Выбираются, обобщаются и развиваются методы, которые становятся основой и теоретическим фундаментом для решения центральной задачи исследования.

В основном большинство систем, построенных с использованием точек эллиптических кривых, используют точки эллиптической кривой, но переход от текста к точке эллиптической кривой еще нужно осуществить. Для решения этой задачи используют алгоритмы представления алфавита точками эллиптической кривой. Рассмотренные алгоритмы представления алфавита обладают рядом недостатков:

1. Вероятность того, что г не будет представлено, равна , а при большом выборе М вероятность не представить один из символов алфавита возрастает многократно. Например, при Л/ = 106 и ¿ = 20, вероятность не

представить алфавит равна =0.6, то есть вероятность не предста-

вить алфавит больше, чем вероятность его представить.

2. С помощью алгоритма можно представить алфавит, мощность которо-

го равна

что приблизительно в к раз меньше, чем количество точек на

эллиптической кривой, согласно теореме Хассе.

3. Переход от эллиптической кривой к дуальной эллиптической кривой может привести пригодную для построения системы эллиптическую кривую к непригодной.

Учитывая тот факт, что вычисления в СОК могут производиться по каждому основанию отдельно, был разработан новый алгоритм представления алфавита точками эллиптической кривой, заданной над конечным кольцом, который не обладает недостатками своих предшественников (алгоритм 1) а восстановления данных из точки - алгоритм 2.

Алгоритм 1. Кодирование алфавита точками эллиптической кривой, заданной над конечным кольцом.

Вход. Числа а.Ьег^, д = У[р1, Р1 - простые числа им — мощность алфавита.

¡»I

Выход. Если возможно закодировать, то возвращает значения истина и точки р, ==(а',,у,), где о<;< м, иначе значение ложь

Для всех ( = 1 до п выполнять:

1.1. и, =0

1.2. Для всех х = 0 до р,-1 выполнять: 1.2.1. Если то

1.2.1.1.

1.2.1.2. pin, +1= (*> Pi - sqrtmod(x3 + ах+6))

1.2.1.3. п,=п, +2

1.2.2. Если

х +ах+Ь

Pi

1.2.2.1. />=(*, 0)

= 0, то

1.2.2.2. п,=П(+1 1.3. РР,= factor^) 2. =

3. Для всех i=i до л выполнять:

3.1. res = res+PPt

4. Modul = 1

5. Для всех 1 = 1 до length(res) выполнять: 5.1. Modul = Modul • геф]

6. Если M > Modul, то вывод значения ложь и переход на шаг 10

7. Для всех / = 0 до м-1 выполнять 7.1. Для всех } = 1 до п выполнять

7-1-1- =

^ У ^ijtaod р j

8. Вывод значения истина

9. Вывод Pf

10. Выход

Алгоритм 2. Декодирование алфавита из точек эллиптической кривой, заданной над конечным кольцом.

Вход. Числа a,beZq, простые числа р,, M — мощность алфавита и точка Рт эллиптической кривой. выход. число m .

1. Для всех ¿=1 до л выполнять

1.1. Для всех j=Q до р,-1 выполнять 1.1.1. Для вех 1 = 0 до Pf-1 выполнять

1.1.1.1. лш = -1

2. Для всех i = l до л выполнять: 2.1. л,=о

2.2. Для всех х = 0 до p¡-\ выполнять:

2.2.1. Если то

2.2.1.1. к. _ з = ti

2.2.1.2. к. _ » J í.v=1¿+1

2.2.1.3. «¡ = п, + 2

2.2.2. Если "^p-—j = 0, to:

2.2.2.1. ti>Jr0 = n,

2.2.2.2. п;=п,+1

Вывод

Одним из важных условий для использования эллиптической кривой для построения эффективных системы является количество точек, которое делится на большое простое число. Первый подход, служащий для выбора эллиптической кривой, удовлетворяющей заданному условию, представляет перебор нескольких эллиптических кривых и нахождения их количества точек. Самым быстрым и универсальным алгоритмом нахождения количества точек является алгоритм SEA, которому требуется log6/? битовых операций, но при условии, что р>2Ш, потребуется 25б6*2-[014. С учетом того, что современная техника может выполнять ю10 битовых операций в секунду, получим, что для нахождения количества точек одной эллиптической кривой потребуется 5 часов, что делает данный алгоритм неприменимый при построении систем на эллиптической кривой, заданной над конечным кольцом. Для ускорения процесса был разработан метод нахождения количества точек эллиптической кривой, который позволяет находить количество точек эллиптической кривой, заданной над конечным кольцом, путем перехода от большого модуля к его сомножителям.

Метод 1. Нахождение количества точек эллиптической кривой, заданной уравнением над конечным кольцом.

Для этого рассмотрим сравнение:

у1 зху +ax+b{raoáp^ . (2)

1. Найдем количество решений п, сравнения: если р, <105, то, используя формулу n¡ = р, + У (x3+axtb) Где\х\+ах+ь) _символЛежан-

«í-Д Р, J t, Pi J .

дра, иначе с помощью алгоритма SEA вычисляют # e[fp. ) ( # e[fp¡ ) -мощность множества точек эллиптической кривой e(fpi )) и nt=#e(fp¡)-1;

2. Вычислим порядок по формуле fjn, +' ■

í=i

Второй подход - это построение эллиптической кривой с заданным количеством точек. Для использования этого подхода нужно уметь эффективно находить корни многочлена над конечным полем. Для решения этой задачи в работе предложен модифицированный численный метод деления отрезка пополам, использующий следующую формулу:

= (3)

¡=0

Метод деления отрезка пополам для нахождения корней многочлена &(*) над ^.

Пусть /(*) = хр - х и V е Р'г - образующий элемент в Р'р.

Вначале определим количество различных корней многочлена й(х) , для этого вычислим HOД{f(x),g(xfy=g](x), тогда количество различных корней многочлена равно degg¡(x)=n.

На втором этапе вычислим НОд(/(х^(х2))= &,(*), если ¿ес£1|(х)>0, то количество корней многочлена являющихся квадратичными вычетами

в Ьр, равно-, а количество корней многочлена ¿'Д*), являющихся квадратичными невычетами в Р'р, равно ^,где glЛ{x)=HOд{g{y■xг\f{x^.

На третьем этапе рассмотрим два случая:

1. Если йгg,g^,(x)>2, то вычисляем Шд{/(л^(дг4))=^11Д(лг), если

¿1,11М = 2' ^В Км (*) > то переходим на шаг 4, иначе вычисляем НОД(/(Х),8(У1-Х<))=&Х2(Х).

2. Если deggu(x)>2, то вычисляем ИОД(/(*),£(у• .г1 ))=£,,,(.х), если <1еёй,2.1(*)=2(1е8«,и(д:)' то переходим на шаг 4, иначе вычисляем НОД{Г{Х\8{У3х4))=^2Л{Х).

Шаг третий разбивается на четыре случая:

1. Если deggU1(л)>4, то вычисляем НОд(/{х),£(/))=£,,,,(*), если £им (■*) ~ 2' £1,1,1 М > то переходим на шаг 5, иначе вычисляем

нод{г(■*»))=*„.„(*).

2. Если degg11 2(х)>4, то вычисляем НОд{/{х\g{f1 ■xs]}=gш^{x), если йeggtЛ2,(x) = 2■degg¡xl(x), то переходим на шаг 5, иначе вычисляем

3. Если ¿е§£121(г)>4, то вычисляем (л), если

с1её£|.2.иМ=2(1е8£и,1(-х)> то переходим на шаг 5, иначе вычисляем

НОд{г(хи(у5-х°]}=^1Х2(х).

4. Если degg¡12(x)> 4, то вычисляем £1,2,2.2 (*)=2 ,<1е8£|,2.2М» то переходим на шаг 5, иначе вычисляем нодх/ь),?,^ •*»))= ^.„(дг). и т. д.

Процесс останавливается, когда выполняется условие ск^^ , 2".

Завершают главу разработка математического метода системы Рабина на точках эллиптической кривой. В разработанной системе устранен основной недостаток системы Рабина, построенной над конечным кольцом - неоднозначность восстановления информации из преобразованного текста.

В третьей главе на основе алгоритмов, методов и моделей предыдущих глав разрабатываются методы периодического обновления данных на точках эллиптической кривой, заданной над конечным кольцом, и метод разделения данных на базе алгоритмов разделения точки на точки эллиптической кривой, которые составляют основу отказоустойчивых систем, построенных на эллиптической кривой, заданной над конечным кольцом.

Для разработки метода периодического обновления данных с использованием эллиптических кривых над конечным кольцом используется генератор псевдослучайных чисел «Вихрь Мерсенна», который обладает хорошими статистическими свойствами.

Метод 2. Метод периодического обновления данных на эллиптической кривой, заданной над конечным кольцом:

1. Вычисляются значения вектора х, с помощью алгоритма «Вихрь Мерссена».

2. Вычисляется значение точки Я по правилу , компонент равен Су, если х^} равно 1, иначе 0^=0.

3. Вычисляется значение точки Т по правилу Тп компонент равен Рк+и, если г < г, иначе .

4. Вычисляется следующее значение равное Т + Л.

Показано, что данный метод периодического обновления данных при использовании простого числа р = 21"" -1 позволяет сменить данные 4 • i о623 раз.

Разработан второй метод периодического обновления данных, использующий линейные рекуррентные последовательности на точках эллиптической кривой, который обладает хорошими статистическими свойствами метод 3.

Метод 3. Метод периодического обновления данных, построенный на базе линейных рекуррентных последовательностей на эллиптической кривой над конечным кольцом:

1. Выбираем основания системы остаточных классов: простые числа вида р = 4у + 1 или р = 2q + \,q = <^n + \,г¡lp с/ - простое число.

2. Количество оснований системы остаточных классов должно быть больше п > 100.

3. Выбираем два числа А и В, принадлежащих 1Ц, таких чтобы 4 А1 +27В1 * 0 для всех р,, где /е [1,..,я].

4. Выбираем т 2 2.

5. Вычисляем ^((дг-2)™).

6. Вычисляем |£(£ )|, используя метод нахождения количества точек эллиптической кривой

7. Вычисляется точка 2 - порядка й, где И >ТЧ ((*-2)").

8. Выбираются случайные числа е Л', где 7 е [1,..,т].

9. Используя формулу = ^с,Рн1[ ®(), вычисляем псевдослучайную

последовательность точек эллиптической кривой е(2ч).

Метод периодического обновления данных, построенный с использованием линейных рекуррентных последовательностей на точках эллиптической кривой, для которого характеристический многочлен имеет вид: /{х)=х1 -Ах + А. При выборе в качестве оснований первых ста простых чисел он позволяет более чем в Ю327 раз сменить данные.

В завершении главы предлагается новый метод разбиения точки на точки эллиптической кривой, заданной над конечным кольцом, который является методом разделения данных

1. Начальный этап.

2. Этап распределения точек.

3. Этап разбиения точек на точки эллиптической кривой, заданной над конечным кольцом.

Далее рассмотрим каждый из этих этапов подробнее.

Начальный этап

Обозначим дилера О и п участников схемы разделения точек {(7,,[/,,...,£/„}• Дилер совершает следующие шаги для определения параметров, использующих схемы:

1. Дилер О выбирает эллиптическую кривую Е над где <7 = [7А, р, -

>=1

попарно различные простые числа так, чтобы q > 225'. £> выбирает целое четное число к и вычисляет множество чисел I,.

2. й выбирает образующую пару {о,,£[/,] и целые числа а., Д е [1,/, -1], которые задают спаривание ь А.

3. Дилер О опубликовывает {Е,д,!,,к,аО, + /)Я,}, являющиеся открытыми данными.

Этап распределения

Дилер использует алгоритм распространения данных между п участниками так, чтобы любые г или более участников, могли легко восстановить данные, а любые г -1 или меньше участников не могли сделать этого.

Ниже представлен алгоритм распределения данных.

1. £> вычисляет матрицу А.

1 1

А =

1

21 Зг

1

2"1 У'

^ 1 (п-1) о»-1у

2. О выбирает 2а- случайных чисел -1] для 1< у < г и

1 < < < ^.

3. £> вычисляет (ау,аг>>...,ч,;)т=А-(а1(,ау,...Д^ и =А-(^.Л,,...А,)Т •

4. В завершении О сообщает /' пар Ц,.,^} (секретные данные) пользователю для всех 1 < j <п, где 1 </<5.

Этап разбиения точек

После распространения секретов дилер может распространять точки среди п участников, используя следующий алгоритм:

1. Для части т других точек дилер О сообщает {м[гм2,...,\1т), выбирает с1;,<1и е[0,/(-1] случайно и вычисляет (¡1)=СнС1,+<11р1 для всех 1 < j<m, 1 < / < .у, причем каждая точка представляется в виде М] = {л/у, 11 < / < з}.

2. £> вычисляет /<",, = 4,Л(о,,, +для всех I<]<т, 1</<5 и публикует (открытые данные).

Для изложенного выше метода разбиения точек на эллиптической кривой был предложен алгоритм восстановления точки из точек эллиптической кривой. Алгоритм восстановления точки

Предположим, что г различных пользователей {с/^,(/ ,...,{/„} захотели восстановить т точек \м) } . Они восстанавливаются по следующему алгоритму:

1. Каждый и, берет массив целых чисел {с,,,, из открытых данных, где 1 <1<$.

2. Каждый ии_ вычисляет = Кл{0,где и

ви = с1р.+ 5 где 1 < \» < г и 1 < / < 5.

3. Каждый {/„_ группы данной Qjwi к ^.и,,,...,^}^^}, вычисляет

5. Каждый загружает точку из открьпых данных и восстанавливает

6. Из множества М), восстанавливается точка Д^, где 1 <«< 5 и / е [1,..., т]. Был проведен анализ предложенной схемы разделения информации. Построенная (г, и)-пороговая схема разделения данных является совершенной. Для этого докажем следующую теорему.

Теорема 1. Если, по крайней мере и-г+1 пользователей честных, тогда любые г-1 пользователей ничего не узнают о Р,,, где г - зафиксированное целое число, принадлежащее отрезку [1..я].

В работе также доказана теорема, показывающая вероятность выбора данных одного из пользователей

Теорема 2. Не зная точку Рг, вероятность выбора случайной точки Рг е такой, чтобы выполнялось равенство для

з |

всех / = 1..5, вероятность выбора случайной точки будет равна ]~[ —.

(=1 Ь

Из теоремы 2 следует, что вероятность выбора случайной точки очень мала.

Четвёртая глава посвящена моделированию отказоустойчивых систем в распределенных вычислительных сетях, построенных на точках эллиптической кривой, заданной над конечным кольцом. На основе разработанных в главах 2 и 3 методов и алгоритмов разработана модель передачи данных в распределенных вычислительных сетях, построенная на эллиптической кривой, заданной над конечным кольцом.

Результаты компьютерного моделирования разработанной математической модели, методов и алгоритмов над полями размерностью 521 бит и над кольцами размерностью 600 бит приведены в таблицах 1-3.

Таблица 1 — Сравнительная оценка временных показателей умножения точки эллиптической кривой на скаляр при использовании различных систем

счисления. (Время в миллисекундах)

№ Название алгоритма Позиционная система счисления СОК

1 Двоичный 11,794 7,076

2 КАР 10,028 6

3 Метод окон 9,956 5,8

Из таблицы 1 видно, что скорость выполнения базовой операции для построения большинства систем на точках эллиптической кривой выполняется в 1,5 раза быстрей в системе остаточных классов, чем в позиционной системе счисления для всех методов.

Таблица 2 — Сравнительная оценка временных показателей методов периодического обновления данных на эллиптической кривой при использо-

вании различных систем счисления. (Время в миллисекундах)

№ Название Метода Позиционная система счисления СОК

1 ЕС- последовательности 1120,07 800,09

2 Вихрь Мерсенна 1503,002 831,07

Таблица 3 — Сравнительная оценка временных показателей методов пространственного разделения данных на эллиптической кривой при использовании различных систем счисления. (Время в миллисекундах)

№ Название Позиционная система счисления СОК

1 Преобразования 1308 1017

2 Восстановления 1204 960

Анализируя полученные результаты можно сделать вывод о том, что преимущество в скорости для метода периодического обновления данных, построенного с использованием ЕС-последовательностей, вычисления в ко-торьгх производится в системе остаточных классов, составляет 140% относительно метода, где вычисления производятся в позиционной системе счисления, а для метода периодического обновления данных, построенного с использованием Вихря Мерсенна - 180%. Метод пространственного разделения данных в СОК работает на 125% быстрее, чем в позиционной системе счисления.

Таким образом, при тестирование разработанных вычислительных методов с применением современных компьютерных технологий получено существенное преимущество в скорости работы методов и алгоритмов, построенных на эллиптической кривой, заданной над конечным кольцом, по сравнению с их аналогами, построенными над конечным полем.

В приложении приведена программа компьютерного моделирования концепции активной безопасности, построенная на точках эллиптической кривой над конечным кольцом.

ЗАКЛЮЧЕНИЕ

В диссертационной работе проведены исследования, обеспечивающие повышение эффективности работы алгоритмов. В итоге получены следующие научные и практические результаты:

1. Исследованы базовые математические модели, лежащие в основе построения отказоустойчивых систем, а также рассмотрены возможности их использования для передачи информации в распределенных вычислительных сетях. Показано, что одной из наиболее сложных задач при передаче информации в распределенных вычислительных сетях является генерация и распространение данных. Традиционные решения данной проблемы связаны с гибридными системами, использующими классические методы преобразования секретных данных для надежной защиты и целостности передаваемой информации. Одновременно используются методы преобразования информации для реализации функций распределения данных. ■

2. Обобщены и систематизированы математические модели периодического обновления информации, лежащие в основе таких фундаментальных процедур управления данными инфраструктурой в распределенных вычислительных сетях, как генерация и распределение данных. Исследованы математические алгоритмы генерации и распределения данных в системах, базирующихся на точках эллиптической кривой, заданной над конечным кольцом.

3. Разработан алгоритм представления алфавита точками эллиптической кривой, заданной над конечным кольцом.

4. Разработан метод нахождения количества точек эллиптической кривой, заданной над конечным кольцом.

5. Показано, что наиболее эффективным средством для построения надежных систем в распределенных вычислительных сетях являются отказоустойчивые системы, основанные на одновременном совместном использовании методов пространственного разделения и периодического обновления информации. В результате анализа принципов построения отказоустойчивых систем был сделан вывод о том, что базис систем данного типа составляют математические преобразования, лежащие в основе методов пространственного разделения и периодического обновления информации.

6. Исследованы математические модели пространственного разделения информации в распределенных вычислительных сетях, образующие основу построения схем разделения данных. Также изучен частный случного данного метода — (я, Л)-пороговые системы или схемы разделения данных с пороговой структурой доступа.

7. Разработаны схемы периодического обновления данных на точках эллиптической кривой с использованием эллиптических кривых, заданных над конечным кольцом, ес -последовательностями, Вихрем Мерсенна.

8. Предложена схема разделения точки на точки эллиптической кривой, заданной над конечным кольцом.

9. Разработана математическая модель преобразования данных в распределенных вычислительных сетях на основе использования точек эллиптической кривой, заданной над конечным кольцом.

10. Разработана система компьютерного моделирования в среде разработки Borland Delphi 7.О., реализующая разработанную математическую модель, методы и алгоритмы.

Разработанные алгоритмы позволяют реализовать отказоустойчивую систему обработки данных с использованием точек эллиптической кривой, заданной над конечным кольцом, что обеспечивает более высокую скорость работы. Так, если метод периодического обновления данных построен на эллиптической кривой, заданной над конечным кольцом, то преимущество во времени по сравнению с методом, базирующимся на эллиптической кривой, заданной над конечным полем, составляет 140%, а для методов пространственного разделения данных - 125% по сравнению с ее аналогами, построенными на эллиптической кривой над конечным полем.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ В РАБОТАХ

В рецензируемых журналах из списка ВАК

1. БабенкоМ. Г. О выборе коэффициентов для некоторых ЕС-последовательностей порядка 2// Вестник Поморского университета. Серия Естественные науки. - 2010. - № 2. С. 76 - 80.

2. Бабснко М. Г., Стрекалов Ю.А., Червяков Н. И. Алгоритм цифровой подписи на эллиптической кривой // Инфокоммуникационные технологии, г. Самара, №4. Т.8, 2010, С. 79-83.

3. Бабенко М. Г., Червяков Н. И. Криптосистема Рабина, построенная на точках эллиптической кривой // Инфокоммуникационные технологии, г. Самара, №4. Т.8, 2010, С. 10-16.

4. Бабенко М. Г., Червяков Н. И. О выборе неприводимых многочленов для алгоритма SEA // Инфокоммуникационные технологии, г. Самара, №4. Т.8,2010, С. 4-9.

5. Семенова Н. Ф., Бабенко М. Г. Об оценке порядков элементов в некоторых кубических полях Галуа. // Вестник Ижевского государственного технического университета. -2010.-№ 1. С. 109- 111.

6. ЧервяковН.И., БабенкоМ.Г. Алгебраические подходы к разработке алгоритмов кодирования алфавита точками эллиптической кривой // Нейрокомпьютеры: разработка и применение. - 2010. - № 9. С. 16 - 26.

7. Червяков Н. И., Бабенко М. Г. Анализ пороговых криптосистем на эллиптической кривой // Научные Ведомости Белгородского государственного университета. История. Политология. Экономика. Информатика. - 2010. -№13. С. 175 - 179.

8. Червяков Н. И., Бабенко М. Г. Линейные рекуррентные последовательности на эллиптической кривой // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникация. Управление. - 2010. - №2. С. 164-166.

9. Червяков Н. И., Бабенко М. Г. Пороговая схема разделения секрета на эллиптической кривой // Информационные технологии. - 2011. -№2. С. 41-44.

В материалах международных конференций

10. Бабенко М. Г. Генераторы псевдослучайных чисел на эллиптической кривой // Материалы XI международной научно практической конференции Информационная безопасность 2010. Часть 3. Сборник научных трудов. Таганрог, 2010. С. 14 -17.

11. Бабенко М. Г. О точках, относящихся к ряду рациональных чисел та эллиптической кривой // Инфокомуникационные технологии в науке, про-

изводстве и образование: Третья международная научно-техническая конференция. Сборник научных трудов. Ставрополь, 2008. С. 222 - 224.

12. Бабенко М. Г., Савченко А. Н. Классификация криптографических алгоритмов // Актуальные проблемы и инновации в экономике, управлении, образовании, информационных технология: Материалы международной научной конференции. Сборник научных трудов. Ставрополь, 2009. С. 19 - 21.

13. Савченко А. Н., Бабенко М. Г. Алгоритмы разделения секрета и основные виды пороговых схем // Актуальные проблемы и инновации в экономике, управлении, образовании, информационных технология: Материалы международной научной конференции. Сборник научных трудов. Ставрополь, 2009. С. 96 - 98.

В других изданиях

14. Бабенко М. Г. Анализ методов скалярного умножения на эллиптической кривой // Молодой ученый. - 2010. - № 4. С. 24 - 29.

15. Бабенко М. Г. О количестве точек на эллиптической кривой над П Вестник Ставропольского государственного университета. - 2008. - № 57. С. 24-27.

16. Семенова Н. Ф., Бабенко М. Г. Об одном свойстве кубического поля Галуа и возможностях его применения // Научно-инновационные достижения ФМФ в области физико-математических и технических дисциплин. - Ставрополь, 2007. - С. 137-138.

17. Семенова Н. Ф., Бабенко М. Г. Построение системы остаточных классов на базе неприводимых многочленов х1" -а над Г, где р-простое число вида р = 4£+1 // Вестник Ставропольского государственного университета. - 2009. - № 63. С. 71 - 75.

Свидетельство о государственной регистрации программ для ЭВМ

18. Червяков Н.И., Бабенко М.Г. Среда моделирования концепции активной безопасности на основе использования эллиптической кривой. Свидетельство о государственной регистрации программы для ЭВМ № 2011610369. Зарегистрировано в Реестре программ для ЭВМ 11 января 2011 г.

Подписано в печать 11.03.11 Формат 60x84 1/16 Усд.печ.л. 1,1 Уч.-изд.л. 0,89

Бумага офсетная_Тираж 100 экз._Заказ 347

Ошечатано в Издательско-полиграфическом комплексе Ставропольского государственного университета. 355009, Ставрополь, ул. Пушкина, 1.

Оглавление автор диссертации — кандидата физико-математических наук Бабенко, Михаил Григорьевич

ВВЕДЕНИЕ.

1. АНАЛИТИЧЕСКИЙ ОБЗОР ВЫЧИСЛИТЕЛЬНЫХКТУР НА ЭЛЛИПТИЧЕСКОЙ КРИВОЙ ПРИМЕНИМЫХ ДЛЯ ПОСТРОЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ.

1.1. Анализ структур для построения вычислительной структуры эллиптической кривой.

1.2. Анализ концепции активной безопасности.

1.3. Анализ алгоритмов периодического обновления данных, построенных на точках эллиптической кривой.

1.4. Анализ алгоритмов пространственного разделения данных в распределённых вычислительных сетях.

1.5. Постановка задачи.

1.6. Выводы по первой главе.

2. МЕТОДЫ МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ, ИСПОЛЬЗУЮЩИЕСЯ В РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ.

2.1. Разработка алгоритмов представления алфавита точками эллиптической кривой.

2.2. Разработка метода нахождения количества точек эллиптической кривой, заданной над конечным кольцом.

2.3. Разработка метода для построения эллиптической кривой с заданным порядком.

2.4. Развитие алгоритма Рабина на точках эллиптической кривой, заданной над конечным кольцом.ЮЗ

2.5. Выводы по второй главе. .г.119"

3. РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ С ПАРАЛЛЕЛИЗМОМ МАТЕМАТИЧЕСКИХ ОПЕРАЦИИ НА БАЗЕ ВЫЧЕСЛИТЕЛЬНЫХ СТРУКТУР ЭЛЛИПТИЧЕСКОЙ КРИВОЙ, ЗАДАННОЙ НАД КОНЕЧНЫМ КОЛЬЦОМ.

3.1. Разработка метода периодического обновления данных на основе точек эллиптической кривой, заданной над конечным кольцом с использованием Вихря Мерсенна.

3.2. Разработка метода периодического обновления данных, построенного на базе линейных рекуррентных последовательностей на эллиптической кривой над конечным кольцом.

3.3. Разработка пороговой схемы разделения данных на эллиптической кривой над конечным кольцом.

3.4. Выводы по третьей главе.

4. МОДЕЛИРОВАНИЕ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ВЫЧИСЛИТЕЛЬНЫХ СТРУКТУР НА ЭЛЛИПТИЧЕСКОЙ КРИВОЙ В СРЕДЕ РАЗРАБОТКИ BORLAND DELPHI

4.1. Модель вычислительной системы построенной на вычислительной структуре на эллиптической кривой, заданной над конечным кольцом.

4.2. Выбор набора оснований СОК для вычислительных систем, построенных на эллиптической кривой, заданной над конечным кольцом

4.3. Моделирования и оценка производительности разработанных алгоритмов.

4.4. Выводы по четвертой главе.

Введение 2011 год, диссертация по информатике, вычислительной технике и управлению, Бабенко, Михаил Григорьевич

Диссертация посвящена моделированию вычислительных систем, методов и алгоритмов обработки информации в распределенных вычислительных сетях на точках эллиптической кривой, все арифметические операции в которых производятся с использованием системы остаточных классов.

Актуальность темы. На современном этапе развития общества все большую роль играют электронные средства передачи, хранения и обработки информации [1]. Не вызывает сомнений, что для использования информационных технологии в различных областях жизнедеятельности человека, необходимо обеспечить их безопасность, которая не достижима без использования теоретико-числовых систем.

Исследования живучих вычислительных систем особенно активно развиваются на протяжении последних 30-40 лет, за это время появилось много новых методов и алгоритмов обработки информации. Новейшие достижения в области передачи информации в значительной мере основываются на исследованиях конечных алгебраических структур: полей, колец, Абелевых групп. Так, например, в 80-х годах прошлого столетия ученые Коблиц [121] и Миллер [130] предложили использовать для построения теоретико-числовых систем не числовые мультипликативные Абелевы группы, а аддитивную Абелевую группу точек эллиптических кривых. Так появилось новое направление в теоретико-числовых системах, использующее аддитивную группу точек эллиптической кривой. Системы, построенные на точках "эллиптической кривой, являются одними из самых

- - перспективных [129] .направлений- передачи, данных. Это обусловлено тем, что эллиптическая кривая обеспечивает максимально возможный для системы с данными надежность на один бит размер задачи [29, 67, 96, 115, 121]. .

Известно [100, 105], что система, построенная на точках эллиптической кривой с размером конечного поля в 160 бит, обеспечивает ту же надежность, что и классические системы с размером модуля в 1024 бита. Это кардинально изменяет характеристики памяти.

Наиболее уязвимым местом систем, построенных на точках эллиптической кривой, считается малая скорость преобразований. Их создатели [119, 130] отмечали элегантность математического аппарата данных систем, но скептически относились к возможности практического применения. Однако за последнее десятилетие было проведено множество исследований эффективности вычислений операций в группе точек эллиптической кривой, которые показали, что системы, построенные на точках эллиптической кривой, имеют существенные преимущества над своими прототипами не только в размере данных, но и в скорости преобразований [12]. В конце XX — в начале XXI веков началось активное утверждение национальных стандартов систем: в США — FIPS 186-2-2000 [108], в Российской Федерации — ГОСТ Р34.10-2001 [28], на Украине — ДСТУ 4145-2002 [33] и др: Таким образом, на сегодняшний день насчитывается несколько десятков корпоративных и национальных стандартов систем, построенных на точках эллиптических кривых [12].

Как отмечено в статье [20, 87, 109, 145], самыми трудоемкими операциями в конечном поле являются операции «инверсия в конечном поле» и «редукция по модулю». Использование проективных координат позволяет избежать операции «инверсия в конечном поле» при выполнении арифметических операций с точками эллиптической кривой [145]. Так как выполнение арифметических операций («сложение», «вычитание», «умшжение» чисел) в системе остаточных классов позволяют ~ избежать вычисления редукции по большому модулю, то с учетом всего выше сказанного большую актуальность приобретает разработка систем, построенных на точках эллиптической кривой, заданной над конечным кольцом.

Таким образом, исследования, проведённые в диссертационной работе, являются актуальными и практически значимыми.

Цель работы. Повышение эффективности (скорости выполнения операций) преобразований с использованием эллиптических кривых.

Задачи диссертационной работы. Для достижения указанной цели решаются следующие задачи:

1. Разработка алгоритма представления алфавита точками эллиптической кривой.

2. Разработка метода нахождения количества точек эллиптической кривой, заданной над конечным кольцом.

3. Разработка метода нахождения корней многочленов над конечным полем.

4. Разработка методов периодического обновления данных, построенных на точках эллиптической кривой, заданной над конечным кольцом.

5. Разработка пороговой схемы разделения данных на точках эллиптической кривой, заданной над конечным кольцом.

6. Разработка системы компьютерного моделирования в среде разработки Borland Delphi 7.О., моделирующая разработанную математическую модель, методы и алгоритмы преобразования данных в распределенных вычислительных сетях.

Объектом исследования данной диссертации является системы на эллиптической кривой, а предметом исследования — эффективные методы и алгоритмы преобразований с точками эллиптической кривой, заданной над конечным кольцом.

Методы исследования. Для решения поставленных в "работе научных задач использованы методы теории вероятностей, математического моделирования, алгебры, теории чисел, теории модулярных вычислений в системе остаточных классов, а также математический и системный анализ. 1 '

Достоверность и обоснованность полученных в диссертационной работе теоретических результатов и формулируемых на их основе выводов обеспечивается строгостью производимых математических выкладок. Справедливость выводов относительно эффективности предложенных методов подтверждена компьютерным моделированием.

Моделирование и вычислительный эксперимент проводились с использованием языка программирования Borland Delphi 7.0, математического пакета PARI/GP.

Теоретическая значимость работы заключается в следующем:

1. Разработана математическая модель и алгоритмы схемы разделения точек на эллиптической кривой.

2. Разработаны математические методы периодического обновления данных на точках эллиптической кривой.

Практическая значимость работы состоит в том, что разработанные математические модели, методы и алгоритмы могут быть с успехом применены в распределенных вычислительных сетях. Разработан комплекс программ, моделирующий разработанную модель шифрования данных в распределенных вычислительных сетях.

Положения, выносимые на защиту:

1. Алгоритм представления алфавита точками эллиптической кривой.

2. Алгоритм разделения точек на точки эллиптической кривой.

3. Метод периодического обновления данных, построенный с использованием Вихря Мерсенна на точках эллиптической кривой, заданной над конечным кольцом.

4. Метод периодического обновления данных, построенный с использованием ЕС - последовательностей на " точках" эллиптической кривой, заданной над конечным кольцом.

5. Математическая модель обработки данных в распределенных вычислительных сетях, построенная с использованием точек эллиптической кривой.

6. Комплекс программ в среде разработки Borland Delphi 7.О., моделирующих разработанные алгоритмы преобразования данных в распределенных вычислительных сетях.

Личный вклад соискателя. Все изложенные в работе результаты исследований получены при непосредственном участии автора. Автору принадлежат: разработка математической модели, методов и алгоритмов представления данных в распределенных вычислительных сетях, построенных на точках эллиптических кривых, заданных над кольцом вычетов; выбор и проведение экспериментальных исследований; интерпретация результатов; формулирование научных положений и выводов.

Апробация результатов работы. Результаты работы были представлены в журнале «Нейрокомпьютеры: разработка и применение» (Москва, 2010 г.), в журнале «Инфокоммуникационные технологии» (Самара, 2010 г.), в журнале «Научно-технические ведомости СПбГПУ» (Санкт-Петербург, 2010 г.), в журнале «Научные ведомости Белгородского государственного университета» (Белгород, 2010 г.), в журнале «Вестник Ижевского государственного технического университета» (Ижевск, 2010 г.), в журнале «Вестник Поморского государственного университета» (Архангельск, 2010 г.), в журнале «Вестник Ставропольского государственного университета» (Ставрополь, 2008, 2009 г.), в трудах участников XI международной научно-практической конференции «Информационная безопасность 2010» (Таганрог, 22-25 июня 2010 г.), на третьей международной научно-технической конференции

Инфокомуникационные технологии в науке, производстве и образование» (Ставрополь, 1-5-.мая 2008 г.), на международной научно-технической конференции «Актуальные проблемы и инновации в экономике, управлении,

- - « - /и; ^ образовании, информационных технология» (Ставрополь, 12-15 мая 2009 г.) S в журнале ^«Молодой, ученый» (Чита, 2010) и на постоянно действующем межвузовском семинаре «Моделирование и нейросетевые технологии» (СГУ, Ставрополь, 2008-2010 гг.).

Публикации. Результаты работы отражены в 17 публикациях суммарным объёмом 72 страниц, из них 9 — в журналах, входящих в список ВАК.

Содержание работы. Диссертационная работа состоит из введения, 4-х глав, заключения, списка литературных источников и приложений. Содержит 16 рисунков, 4 таблицы, 1 приложение. Список используемой литературы содержит 145 источников. В диссертации принята двойная нумерация формул, рисунков и таблиц: первая цифра указывает номер главы, а вторая - порядковый номер рисунка, таблицы или формулы внутри данной главы.

Заключение диссертация на тему "Методы и алгоритмы моделирования вычислительных структур на эллиптических кривых с параллелизмом машинных операций"

Основные результаты четвёртой главы таковы:

1. На основе требований к организации теоретико-числовых систем строится модель теоретико-числовых систем на базе алгоритмов, использующих эллиптическую кривую, заданную над конечным кольцом.

2. Анализируется проблема выбора оснований для системы остаточных классов, с использованием которых можно построить быстрые и надежные системы на точках эллиптической кривой, заданной над конечным кольцом.

3. Исследуется скорость выполнения операций с точками на эллиптической кривой, заданной над конечным полем и над конечным кольцом. Откуда следует, что при соответствующем выборе оснований в системы остаточных классов, преимущество в скорости выполнения операций с точками эллиптической кривой, заданной над конечным кольцом, достигает 50% по сравнению с выполнением операций с точками эллиптической кривой, заданной над конечным полем.

3. Исследуется производительность алгоритма представления алфавита точками эллиптической кривой. Выявлено, что предложенный алгоритм представления точек для эллиптической кривой, заданной над конечным кольцом, выигрывает в скорости выполнения операций у вероятностного и детерминированного алгоритмов кодирования алфавита точками эллиптической кривой, заданной над конечными полями.

4. Исследуется скорость работы схем разделения данных на точках эллиптической кривой и схем разделения данных, использующих точки эллиптической кривой.

ЗАКЛЮЧЕНИЕ

В диссертационной работе проведены исследования, обеспечивающие повышение эффективности работы алгоритмов. В итоге получены следующие научные и практические результаты:

1. Исследованы базовые математические модели, лежащие в основе построения систем, а так же рассмотрены возможности их использования для передачи информации в распределенных вычислительных сетях. Показано, что одной из наиболее сложных задач при передачи информации в распределенных вычислительных сетях является генерация и распространение данных. Традиционные решения данной проблемы связаны с гибридными системами, использующими классические методы преобразования с секретным данными для надежной зашиты информации и целостности передаваемой информации, при одновременном использовании методов преобразования с открытыми данными для реализации функций распределения данных.

2. Обобщены и систематизированы математические модели периодического обновления информации, лежащие в основе таких фундаментальных процедур управления данными инфраструктурой в распределенных вычислительных сетях, как генерация и распределение данных. Исследованы математические алгоритмы генерации и распределения данных в системах, базирующихся на точках эллиптической кривой, заданной над конечным кольцом.

3. Показано, что построение классических систем на —точках ~ эллиптических кривых позволяет уменьшить длину секретного данных при организации того же уровня безопасности.

4. Разработан алгоритм представления алфавита точками эллиптической кривой, заданной над конечным кольцом.

5. Разработан метод нахождения количества точек эллиптической кривой, заданной над конечным кольцом.

6. Показано, что на современном этапе развития методов и средств передачи информации наиболее эффективным средством для построения надежных систем в распределенных вычислительных сетях являются системы активной безопасности, основанные на одновременном совместном использовании методов пространственного разделения и периодического обновления информации. В результате анализа общей концепции активной безопасности был сделан вывод о том, что базовую основу систем данного типа составляют математические преобразования, лежащие в основе методов пространственного разделения и периодического обновления информации.

7. Исследованы математические модели пространственного разделения информации в распределенных вычислительных сетях, образующие основу построения схем разделения данных и их частного случая - {п, ^-пороговых систем или схем разделения данных с пороговой структурой доступа.

8. Сформулированы основные принципы построения протоколов разделения данных, построенных с использованием точек эллиптической кривой.

9. Разработаны схемы периодического обновления данных на точках эллиптической кривой с использованием эллиптических кривых, заданных над конечным кольцом, ЕС -последовательностей, Вихря Мерсенна.

10. Предложена схема разделения точки на точки эллиптической кривой, заданной над конечным кольцом.

11. Разработана математическая модель преобразования данных в распределенных вычислительных сетях на основе использования точек эллиптической кривой, заданной над конечным кольцом

12. Разработан комплекс программ в среде разработки Borland Delphi 7.0., реализующий разработанный математические модели, методы и алгоритмы.

Разработанные алгоритмы позволяют реализовать теоретико-числовую систему обработки данных с использованием точек эллиптической кривой, заданной над конечным кольцом, что обеспечивает более высокую скорость работы. Так если метод периодического обновления данных построен на эллиптической кривой, заданной над конечным кольцом, то преимущество во времени по сравнению с методом, базирующимся на эллиптической кривой, заданной над конечным полем, составляет 140%, а для методов пространственного разделения данных - 125% по сравнению с ее аналогами, построенными на эллиптической кривой над конечным полем.

Библиография Бабенко, Михаил Григорьевич, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Адигеев М.Г. Введение в криптографию. Часть 1 Основные понятия, задачи и методы криптографии. Ростов-на-Дону: Издательство РГУ, -2002.-35 с.

2. Амербаев В.М., Пак И.Т. Параллельные вычисления в комплексной плоскости. Алма-Ата: Наука, 1984. - 182 с.

3. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ - Санкт-Петербург, 2000. - 384 с.

4. Бабенко М. Г. Анализ методов скалярного умножения на эллиптической кривой // Молодой ученый, 2010. №4. - С. 24-29

5. Бабенко М. Г. Генераторы псевдослучайных чисел на эллиптической кривой // Материалы XI международной научно практической конференции информационная безопасность 2010 г.Таганрог 22-25 июня. Часть 3, 2010, С 14-17

6. Бабенко М. Г. О количестве точек на эллиптической кривой над Fp.

7. Вестник Ставропольского государственного университета № 57, 2008. -С. 24-27

8. Бабенко М.Г. О выборе коэффициентов для некоторых ЕС-последовательностей порядка 2// Вестник поморского университета. Серия Естественные науки, г. Архангельск, №2, 2010, С 76-80

9. Батурин Ю.М., Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991. - 160 с.

10. Бессалов A.B., Телиженко А.Б. Криптосистемы на эллиптических кривых : Учеб. пособие. К: Политехника, 2004. - 224 с.

11. Блейкли Р.Г., Кабатянский Г.Р. Обобщение идеальные схемы, разделяющие секрет, и матроиды // Проблемы передачи информации. -1997. Т. 33. - №3. - С. 102-110.

12. Болотов А.А, Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию: Протоколы криптографии на эллиптических кривых. М.:КомКнига, 2006. - 280 с.

13. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. М.: МЦНМО, 2003. 328 с.

14. Василенко О.Н., К вопросу о вычислении порядка группы точек эллиптической кривой над конечным простым полем, Тр. по дискр. матем., 9, Гелиос АРВ, М., 2006, С. 32-50

15. Волоконная оптика в измерительной и вычислительной технике /А.Н. Казангапов и др. Алма-Ата: Наука, 1989, 245 с.

16. Гашков С.Б., Чубариков В.Н. Арифметика. Алгоритмы. Сложность вычислений: Учеб. пособие для вузов / Под ред. В.А. Садовничего. 2-е издание, перераб. - М.: Высш. шк., 2000. - 320 с.

17. Герасименко В.А., Размахнин М.К. Программные средства защиты информации в вычислительных, информационных и управляющих системах и сетях // Зарубежная радиоэлектроника. 1986. - №5. - С. 7391.

18. Герасименко В.А., Диев С.И., Размахнин М.К. Новые данные о защите информации в автоматизированных системах обработки данных // Зарубежная радиоэлектроника. 1987. - №9. - С. 48-74.

19. Герасименко В.А., Малюк A.A. Основы защиты информации: Учеб. пособие. М.: МГИФИ, 1997. - 537 с.

20. Герасименко В.А., Скворцов A.A., Харитонов И.Е. Новые направления применения криптографических методов защиты информации // Зарубежная радиоэлектроника. 1989. - №12. — С. 92-101.

21. Гловацкая А.П. Методы и алгоритмы вычислительной математики: Учеб. пособие для вузов. М.: Радио и связь, 1999. - 408 с.

22. Глухов М. М., Елизаров В. П., Нечаев А. А. Алгебра: Учебник в 2-х т. -Т. 2,-М.: Гелиос АРВ," 2003. 416 с.

23. Глухов М. М., Елизаров В. П., Нечаев А. А. Алгебра: Учебник в 2-х т. -Т. 1.-М.: Гелиос АРВ, 2003.-336 с.

24. ГОСТ РЗ4.10-2001. Информационная технология. Криптографическая защита информации. Процедуры формирования и проверки цифровой подписи — М.: Госстандарт Россия, 2001 — 20 с.

25. Григорьев Д. Ю., Кожевников А., Николенко С. И. Алгебраическая криптография: новые конструкции и их надежность относительно доказуемого взлома// Алгебра и анализ, 2008, 20:6, С. 119-147

26. Гриншпан JI.A., Левин Е.М. Электронные ключи для защиты информации // Мир ПК. 1991. - №4. - С. 69-73.

27. Давыдовский А.И., Дорошкевич П.В. Защита информации в вычислительных сетях // Зарубежная радиоэлектроника. 1989. - №12. -С. 60-70.

28. Домашев A.B. и др. Программирование алгоритмов защиты информации: Учеб. пособие. М.: Нолидж, 2000. - 288 с.

29. ДСТУ 4145-2002. 1нформацшш технологи. Криптограф1чний захист шформацн. Цыфровий шдпис, що грунтусться на елштичних кривых. Формувания та перв1риных. —К. Держстандарт Украйни, 2001 —94 с.

30. Жельников В. Криптография от папируса до компьютера. M.: ABF, 1997.-336 с.

31. Запечников C.B. Модель активной безопасности и возможности ее реализации в системах криптографической защиты информации // Защита информации. 1998. - №4. - С. 52-54.

32. Защита информации в вычислительных системах .— М.: Знание, 1982. -62 с.

33. Защита программного обеспечения: Пер. с англ. / Д. Гроувер, P Сатер, Дж. Фипс и др.; под ред. Д. Гроувера. М.: Мир, 1992. - 286 с.

34. Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2000. — 320 с.

35. Инютин С.А. Модулярные вычисления в сверхбольших компьютерных диапазонах // Известия вузов. Электроника. -2001. № 6. - С. 34-39.

36. Кнут Д. Искусство программирования для ЭВМ. В 3-х томах. Т. 2. Получисленные алгоритмы. —М.: Мир, 1997. 724 с.

37. Коблиц Н. Курс теории чисел и криптографии. М.: ТВП, 2001. 254 с.

38. Коляда A.A., Кравцов В.К., Чернявский А.Ф. Основы минимально избыточной интервально-модулярной арифметики с рекурсивной кодовой структурой// Информатика. 2004. - №1. - С. 112-120.

39. Коляда A.A., Пак И.Т. Модулярные структуры конвейерной обработки цифровой информации. Мн.: Университетское, 1992. 256 с.

40. Коутинхо С. Введение в теорию чисел. Алгоритм RS А. М.: Постмаркет, 2001. - 328 с.

41. Левин В. Ю. Кодирование алфавитов точками эллиптических кривых. // Интеллектуальные системы Том. 11 С. 171-183.

42. Левин Л. А. Односторонние функции // Пробл.Передачи информ., 2003, 39:1, 103-117

43. Лидл Р., Нидеррайтер Г. Конечные поля: Пер. с англ. В 2 х т.: T.l. М., Мир, 1988.-820 с.

44. Мамиконов А.Г. и др. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. — 304с.

45. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993.-216 с.

46. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. М.: Мир, 1993.-216 с.

47. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. - 368 с.

48. Мельников В. В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. - 368 с.

49. Минимально избыточные полиномиально-скалярные модулярные системы счисления/ A.A. Коляда, В.В. Ревинский, А.Ф. Чернявский//Весщ HAH Беларусь Сер. ф1з.-мат. навук. 1998. - №3. -С.103-107.

50. Михелович Ш. X. Теория чисел: Учеб. пособие. М., Высшая школа, 1962.

51. Модулярные параллельные вычислительные структуры нейропроцессорных систем / Н. И. Червяков, П. А. Сахнюк, А. В. Шапошников, С. А. Ряднов; Под ред. Н. И. Червякова. -М.: Физматлит, 2003. 288 с.

52. Молдовян A.A., Молдовян H.A., Советов Б.Я. Криптография. СПб.: Изд-во «Лань», 2000. - 224 с.

53. Нейрокомпьютеры в остаточных классах / Червяков H.H., Сахнюк П.А., Шапошников A.B., Макоха А.Н. Учебное пособие для вузов М.: Радиотехника, 2003. - 272 с.

54. Нейрокомпьютеры в остаточных классах. // Червяков Н. И., Сахнюк П. А., Шапошников А. В., Макоха А. Н. Под ред. А. И. Галушкина. Учеб. пособие для вузов. -М.: Радиотехника, 2003. -272 с.

55. Нейрокомпьютеры в системах обработки сигналов. Коллективная монография./ Н.И.Червяков, Л.Б.Копыткова, Е.Н.Непретимова, П.А. А.В.Шапошников и др. Под редакцией Гуляева Ю. Лушкина А.И. М: Радиотехника, 2003. - 224 с.

56. Нечаев А. А. Цикловые типы линейных подстановок над конечными коммутативными кольцами //Матем. сб., 184:3, 1993, С. 21-56.

57. Нечаев В. И. Элементы криптографии. М.: Высшая школа, 1999. -109 с.

58. Петров A.A. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. - 448 с.

59. Рекурсивные минимально избыточные интервально-модулярные системы счисления/ А.Ф. Чернявский, A.A. Евдокимов, A.A. Коляда, В.В. Ревинский// Доклады HAH Беларуси. -2004. -Т.48, №1. С.10-14.

60. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. - 328 с.

61. Ростовцев А. Г., Маховенко Е. Б. Два подхода к логарифмированию на эллиптической кривой: URL: http://www.ssl.stxi.neva.ru/ssl/archieve/liftl.pdf

62. Ростовцев А. Г., Маховенко Е. Б. Теоретическая криптография. СПб: AHO НПО «Профессионал», 2005. 720 с.

63. Семенова Н. Ф. Бабенко М. Г. Об одном свойстве кубического поля Галуа и возможностях его применения.// Научно-инновационные достижения ФМФ в области физико-математических и технических дисциплин. Ставрополь, 2007. - С. 137-138.

64. Семенова Н. Ф., Бабенко М. Г. Об оценке порядков элементов в некоторых кубических полях Галуа. // Вестник Ижевского государственного технического университета. 2010. — № 1. С. 109 — 111.

65. Семенова Н. Ф., Бабенко М. Г. Построение системы остаточных классов на базе неприводимых многочленов хг а над Fp, где р простое число вида р = Ак +1. // Вестник Ставропольского государственного университета № 63, 2009, С. 71-75.

66. Смарт Н. Криптография. -М.: «Техносфера», 2005. 528 с.

67. Тайли Э. Безопасность персонального компьютера: Пер. с англ. М.: ООО «Попурри», 1997. - 480 с.

68. Тараканов В. Е. Линейные рекуррентные последовательности на эллиптических кривых и их применения в криптографии // Тр. По диск. Матем., 2007, 10, С. 301-313

69. Тараканов В. Е., Свойства делимости точек эллиптических кривых над конечным полем, Тр. по дискр. матем., 4, Физматлит, М., 2001, С. 243258

70. Теоретические основы минимально избыточных квадратичных модулярных систем счисления / А.Ф. Чернявский, A.A. Коляда, В.К. Кравцов и др. // Доклады HAH Беларуси. 1998. Т.42. №1. С. 5- 12.

71. Фергюсон Н. Шнаер Б. Практическая криптография. Пер. с англ. М.: Издательский дом "Вильяме", 2005. 424 с.

72. Холл П. Вычислительные структуры. Введение в нечисленное программирование М.: 1978 214 с.

73. Хоффман Л. Современные методы защиты информации: Пер. с анг. М.: Сов. Радио, 1980. - 264 с.

74. Червяков Н. И., Бабенко М. Г. Алгебраические подходы к разработке алгоритмов кодирования алфавита точками эллиптической кривой // Нейрокомпьютеры: разработка и применение, №9, 2010. С. 16-26.

75. Червяков Н. И., Бабенко М. Г. Алгоритм цифровой подписи на эллиптической кривой // Инфокоммуникационные технологии, г. Самара, №4. Т.8, 2010, С. 36-41

76. Червяков Н. И., Бабенко М. Г. Анализ пороговых криптосистем на эллиптической кривой // Научные Ведомости Белгородского государственного университета, № 13(84), 2010. С. 175-179.

77. Червяков Н. И., Бабенко М. Г. Криптосистема Рабина, построенная на точках эллиптической кривой // Инфокоммуникационные технологии, г. Самара, №4. Т.8, 2010, С. 50-54

78. Червяков Н. И., Бабенко М. Г. Линейные рекуррентные последовательности на эллиптической кривой // Научно-технические ведомости СПбГПУ, г. Санкт-Петербург, №2(97), 2010, С 164-166

79. Червяков Н. И., Бабенко М. Г. О выборе неприводимых многочленов для алгоритма SEA // Инфокоммуникационные технологии, г. Самара, №4. Т.8, 2010, С. 16-20

80. Червяков Н. И., Бабенко М. Г. Пороговая схема разделения секрета на эллиптической кривой // Информационные технологии. 2011. - №2. С. 41-44.

81. Червяков Н. И., Головко А.Н. Модулярная система защиты информации основанная на спаривании криптосистем (проблема укладки рюкзака и и эллиптических кривых) // Нейрокомпьютеры: разработка и применение, №9, 2010. С. 40-45

82. Чмора Д. Л. Современная прикладная криптография. М: Гелиос АРВ, 2001.- 256 с.

83. Шеннон К.Э. Теория связи в секретных системах // Работы по теории информации и кибернетике / К.Э. Шеннон. М.: Изд-во иностр. лит-ры, 1963. - С.243-332.

84. Шнайер Б. Прикладная криптография: Протоколы, Алгоритмы, Исходные тексты на С. Триумф, 2002.- 408 с.

85. Шураков В.В. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати): Учеб. пособие. М.: Финансы и статистика, 1985. - 224 с.

86. A modular multi-PC system for real-time applications / K. Plessmann, J. Wollert and others // P. 110-119.

87. Alia G., Martineiii E. Optimal VLSI complexity design for high speed pipeline FFT using RNS // Comput. and Elec. Eng. 1998. Vol. 24, N3.P.167-182.

88. Atkin A.O.L., Morain F., Elliptic curves and primality proving. MätlTComp. 61,203, 1993.

89. Biham E.A. Note on Comparing the AES Candidates // http://crsc.nist.gov -Technion, Haifa, Israel.

90. Blake I.F., Seroussi G., Smart N.P. Elliptic curves in cryptography. -Cambridge Univ. Press, 1999. 607 p.

91. Blakley G. R. Safeguarding cryptographic keys // Proc. AFIPS 1979 National Computer Conference. V. 48. N. Y., 1979. P. 313-317.

92. Cleve R., Gottesman D., Hoi-Kwong Lo. How to share a Quantum Secret: URL.: http://arxiv.org/PS cache/quant-ph/pdf/9901 /9901025v 1 .pdf

93. Csirik J. A., An exposition of the SEA algorithm// preprint, 2000. http://www.csirik.net/sch-survey.pdf

94. Current Public-Key Cryptographic System. A Certicom Whitepaper Certicom,1997, www.certicom.ru

95. Dewaghe I. Remarks on the Schoof-Elkies-Atkin algorithm. Mathematics of computation, v.61, N.223 (1998) 1247-1252.

96. Duo L., Dongping H., Ping L., Yiqi D. New schemes for sharing points on an elliptic curve// Computers and Mathematics with Applications 56 (2008) 1556-1561.

97. Elkies N.D. Explicit isogenies, manuscript, Boston, MA, 1992.

98. Elliptic Curve and Cryptography A Certicom Whitepaper Certicom, 1998, www.certicom.ru

99. Ertaul L., Chavan N. Elliptic Curve Cryptography based Threshold Cryptography (ECC-TC) Implementation for MANETs // IJCSNS International Journal of Computer Science and Network Security, vol. 7 №4 2007 P. 48-61 ~ "

100. Ertaul L., Chavan N. Security of Ad Hoc Networks and Threshold Cryptography//url.: http://citeseerx.ist.psu.edu/viewdoc/download?doi=l0.1.1.60.2132&rep= repl&type^pdf

101. FIPS 186-2-2000. Digital Signature Standard. National Institute of Standard and Technology. 2000.

102. Gathen J., Imana J.L., Koc C.K., Eds, Arithmetic of Finite Fields // of Lecture Notes in Computer Science, Springer, 2008, vol. 5130, P. 36-46.

103. Goldreich O. On the Foundations of Modern Gryptography // Proc. of CRYPTO'97, LNCS. 1997. - V.1294. - P. 46-74.

104. Gong G., Lam C. Linear recursive sequences over elliptic curves. In: Sequences and their applications. London: Springer, 2002. P. 182 - 196.

105. Gong G., Lam C. Linear recursive sequences over elliptic curves. In: Sequences and their applications. London: Springer, 2002. P. 182 - 196.

106. Gutierrez J. and Ibeas A. Inferring sequences produced by a linear congruential generator on elliptic curves missing high-order bits // Designs, Codes and Cryptography, 41, 2007, P. 199-212.

107. Hallgren S. Linear congruential generators over elliptic curve. // Cornegie Mellon Univ., 1994, CS-94-M3, P. 1-10.

108. Hankerson D., Menezes A., and Vanstone S. Guide to Elliptic Curve Cryptography. Springer Verlag 2004 311 p.

109. Johnson D.B. Future Resilirncy: A Possible New AES Evaluation Criterion // http://csrc.nist.gov Certicom, 1999

110. Joux A, Lercier R. «Chinese&Match», an alternative to Atkin's «Match and Sort» method used in the SEA algorithm// Preprint, April 6, 1999. P. 827-836

111. Kanayama N., Okamoto E. Elliptic Curve and Cryptography // url: http://www.math.kyushu-u.ac.ip/~trkomatu/fukuokaNT/repo/kanavama.pdf

112. Koblitz N. A Course in Number Theory and Cryptography. Berlin: SpringerVerlag, 1987. 210 p.

113. Koblitz N. A Course in Number Theory and Cryptography. Berlin: SpringerVerlag, 1987. 235 p.

114. Koblitz N., Elliptic curve cryptosystems// Mathematics of Computation 48, 1987, P. 203-209

115. Kohl J., Neuman C. The Kerberos Network Authentication Service (V5). — RFC 1510, September 1993. http://www.faqs.org/rfcs/rfcl510.htmJ

116. Koyama K., Maurer U.M., Okamoto T., and Vanstone S.A. New Public-Key

117. Schemes Based on Elliptic Curves over the Ring z» // Advances in Cryptology CRYPTO '91 Proceedings, Springer-Verlag, 1992, — P. 252-266.

118. Lee H.-S., A self-pairing map and its applications to cryptography// Applied Mathematics and Computation 151 (2004) — P. 671-678

119. Lercier R. Computing isogenies in Gf{2"). Algorithmic number theory, Lecture Notes in Computer Science 1122(1996), — P. 197-212.

120. Lercier R., Morain F. Counting the number of points on elliptic curves over finite fields: strategies and performances. Eurocript-95, Lecture Notes in Computer Science 921(1995), — P. 79-94.

121. Matsumoto M., Nishimura T. Mersenne twister: A 623-dimensionally equidistributed uniform pseudorandom number generator. ACM Trans, on Modeling and Computer Simulations 8 (1):1998, — P. 3-30.

122. Menezes A., Oorschot P., Vanstone S. Handbook of Applied Cryptography. — CRC Press, 1996. — 661 p. http://www.cacr.math.uwaterloo.ca/hac/

123. Menezes A., van Oorchot P., Vanstone S. Handbook of applied cryptography. -CRC press, 1997. —816 p.

124. Miller V. S., Use of elliptic curves in cryptography// Proceeding of CRYPTO 85, Springer Verlang Lecture in Computer Science 218, —1986, pp 417-726.

125. Mirsalehi M.M., Shamir J., Caulfield N.J. Residue arithmetic processing utilizing optical Fredkin date arrays // Applied optic. 1987. Vol. 26, N 19.P. 3940 3946.

126. Nahassni E.E., Shparlinski I. On the uniformity of distribution of congruential generators over elliptic curves. // In: Sequences and their applications. -London: Springer, 2002, P. 257-261.

127. Optical processing with residue LED/LD lookup tables/ A.P. Goutzoulis, E.C. Malarkey, D.K. Davies et al. // Applied optic. 1988. Vol. 27, N9. P. 1674 -1681.

128. Papachristou С.A. Associative table look up processing for multioperand residue arithmetic // J. Assoc. Comput. 1987. Vol. 34, N 2. P. 376 396.

129. Plessmann K. A parallel highly modular object-oriented computer architecture //10 юбил. Международн. Симп. по пробл. модулярных инф.-выч. сист. и сетей. Санкт-Петербург, Россия, 13-18 сент., 1993. -Пленар. докл. -М., 1996. - С. 97-109.

130. Needham R. М., Schroeder М. D. Using Encryption for Authentication in Large Networks of Computers // Comm. Of the ACM. — 1978. — 21(12). — P. 993-999

131. Recommended Elliptic Curves for Federal Government Use: URL: http://csrc.nist.gov/groups/ST/toolkit/documents/dss/NISTReCur.pdf

132. Schoof R. Counting points on elliptic curves over finite fields //J. Theorie des Nombres des Bordeaux. 1995. V. 7. — P. 219-254.

133. Schoof R. Elliptic curves over finite fields and the computation of square roots modp //Math. Сотр. 1985. V. 44. — P. 483-494.

134. Shamir A. How to Share a Secret // Comm. ACM. V. 22, No 1, 1979. — P. 612-613.

135. Silverman R.D. Parallel polynomial arithmetic over finite ring // J. Parallel, and Distribut. Comput. 1990. - Vol. 10, N 3. - P. 265-270.

136. Skavantzos A., Taylor F.J. On the polynomial residue number system //IEEE Trans. Signal Process. 1991. - Vol. 39, N 2. - P. 376-382.

137. Washington L. Elliptic Curves: Number Theory and Cryptography (STOC' 92), —P. 632-642

138. Williams H. C. A Modification of the RSA Public-Key Encryption Procedure, IEEE Transactions on Information Theory, v. IT-26, n. 6, Nov 1980, — P. 726-729 " ~ ~

139. Win E. D., Mister S., Preneer В., Wiener M. On the Performance of Signature Schemes based on Elliptic Curves // Springer-Verlang Lecture Notes in Computer Science vol 1423, — 1998, — P. 252-266