автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Механизмы аутентификации информации, основанные на двух вычислительно трудных задачах

кандидата технических наук
Дернова, Евгения Сергеевна
город
Санкт-Петербург
год
2009
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Механизмы аутентификации информации, основанные на двух вычислительно трудных задачах»

Автореферат диссертации по теме "Механизмы аутентификации информации, основанные на двух вычислительно трудных задачах"

□ □34868 15

На правах рукописи

ДЕРНОВА ЕВГЕНИЯ СЕРГЕЕВНА

МЕХАНИЗМЫ АУТЕНТИФИКАЦИИ ИНФОРМАЦИИ, ОСНОВАННЫЕ НА ДВУХ ВЫЧИСЛИТЕЛЬНО ТРУДНЫХ ЗАДАЧАХ

Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени кандидата технических наук

~ 3 ДЕК 2009

Санкт-Петербург — 2009

003486815

Работа выполнена на кафедре автоматизированных систем обработки информации и управления Санкт-Петербургского государственного электротехнического университета «ЛЭТИ» им. В.И.Ульянова (Ленина)

Научный руководитель: доктор технических наук, профессор

Молдовян Николай Андреевич

Официальные оппоненты: доктор технических наук, профессор

Осовецкий Леонид Георгиевич

кандидат технических наук Пилькевич Сергей Владимирович

Ведущая организация: ФГУП «НИИ «Вектор»

до

Защита диссертации состоится «33.» декаВр^. 2009 г. в 45_ на

заседании совета по защите докторских и кандидатских диссертаций Д 212.227.05 Санкт-Петербургского государственного университета информационных технологий, механики и оптики по адресу: 197191, г. Санкт-Петербург, пр. Кронверкский, д. 49.

С диссертацией можно ознакомиться в библиотеки СПбГУ ИТМО

Автореферат разослан « \9» 2009 г.

Ученый секретарь диссертационного совета Д 212.227.05 /1и> Поляков В. И.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы диссертации. Проблема обеспечения защиты информационных технологий включает следующие три задачи: 1) обеспечение доступности информационных ресурсов, 2) обеспечение аутентичности информации и 3) обеспечение конфиденциальности информационных ресурсов. Криптографические механизмы эффективно применяются для непосредственного решения второй и третьей задачи и косвенно - для решения первой. Важным моментом для практического применения криптографических алгоритмов является их безопасность, которая во многом определяется некоторой вычислительно трудной задачей, лежащей в основе криптографического алгоритма. Эта задача имеет решение, однако его нахождение требует больших вычислительных ресурсов и временных затрат. Безопасность криптографических алгоритмов связана со сложностью решения трудных задач, лежащих в их основе, и вероятностью нахождения ранее неизвестных эффективных методов их решения. Таким образом, понятие безопасности включает два аспекта - трудоемкость взлома алгоритма на основе использования лучшего известного метода, например, лучшего известного метода решения трудной задачи и вероятность появления ранее неизвестных эффективных, например, новых способов решения этой задачи. Первое значение должно быть достаточно большим, а второе — достаточно малым.

Одним из способов повышения уровня безопасности, обеспечиваемой криптографическими механизмами, является построение криптографических алгоритмов, взлом которых требует одновременного решения двух независимых вычислительно трудных задач. В этом случае вероятность появления эффективных способов взлома криптографических алгоритмов резко уменьшается, что вносит существенный вклад в их безопасность. Вопросу построения таких криптографических алгоритмов и протоколов в настоящее время уделено крайне мало внимания. В связи с этим тема диссертационной работы, посвященная построению криптографических схем и протоколов, основанных на двух трудных задачах, является своевременной и актуальной.

Цель работы и задачи исследования. Основной целью диссертационного исследования является разработка технических решений по построению схем криптографической аутентификации информации, обеспечивающих повышение безопасности за счет снижения вероятности появления новых видов атак.

Задачей диссертационного исследования является разработка механизмов аутентификации, взлом которых требует решения двух вычислительно трудных задач одновременно, что обеспечивает повышение уровня безопасности систем электронного документооборота, в которых они применяются.

Для достижения поставленной задачи в диссертационной работе были поставлены и решены следующие частные задачи:

1) разработка методики построения схем электронной цифровой подписи (ЭЦП), основанных на двух и более вычислительно трудных задачах;

2) построение схем ЭЦП, основанных на двух и более вычислительно трудных задачах;

3) разработка протоколов коллективной и композиционной подписи, основанных на разработанных схемах ЭЦП;

4) поиск новых алгебраических структур для построения криптографических примитивов.

Методы исследования. В работе использованы аппарат и методы

математической статистики, теории вероятности, линейной алгебры, теории чисел, теории сложности и информационной безопасности.

Основные положения, выносимые на защиту:

1) Схемы ЭЦП, взлом которых требует решения двух вычислительно трудных задач разного типа.

2) Класс доказуемо стойких криптосистем на основе извлечения корней кой степени по составному модулю.

3) Протокол коллективной электронной цифровой подписи, основанный на схемах ЭЦП, взлом которых требует решения двух вычислительно трудных задач одновременно.

4) Протокол композиционной электронной цифровой подписи, основанный на схемах ЭЦП, взлом которых требует решения двух вычислительно трудных задач одновременно.

5) Обоснование конечных групп различного типа как криптографических примитивов для синтеза алгоритмов ЭЦП, основанных на двух трудных задачах.

Научная новизна. В результате выполнения диссертационной работы получены следующие новые научные результаты:

1) предложена методика построения алгоритмов ЭЦП, основанных на сложности решения двух вычислительно трудных задач;

2) разработаны механизмы аутентификации, обладающие более высоким уровнем безопасности за счет использования схем ЭЦП, основанных на сложности решения двух вычислительно трудных задач;

3) предложен класс доказуемо стойких криптосистем;

4) предложены новые алгебраические структуры для построения криптографических алгоритмов - конечные группы невырожденных матриц и конечные векторные пространства, которые расширяют варианты построения схем ЭЦП, основанных на двух трудных задачах.

Обоснованность и достоверность научных положений обеспечены анализом состояния исследований в данной области на сегодняшний день, подтверждаются математическими доказательствами предложенных схем аутентификации, результатами вычислительных экспериментов, а также апробацией основных теоретических достижений в печатных трудах и докладах на российских и международной конференциях.

Практическая ценность работы. Схемы электронной цифровой подписи, разработанные в данной диссертационной работе, направлены на

повышение безопасности механизмов аутентификации, реализованных на их основе. Это достигнуто за счет построения схем ЭЦП на двух вычислительно трудных задачах разного типа. Использование таких схем и разработанных на их основе протоколов коллективной ЭЦП и композиционной ЭЦП позволит расширить сферу применения ЭЦП, повысить безопасность обработки юридически значимых документов.

Применение в качестве примитивов алгоритмов ЭЦП конечных групп невырожденных матриц и конечных полей и групп векторов позволяет повысить вычислительную эффективность криптоалгоритмов, что особенно важно в случае построения схем ЭЦП на двух вычислительно трудных задачах.

Реализация и внедрение результатов работы. Результаты диссертационного исследования использованы при выполнении научно-исследовательских работ по грантам РФФИ (№ 08-07-90100-Мол_а, 20082009гг., № 08-07-00096-а, 2008-2010 гг), гранту Санкт-Петербурга для студентов, аспирантов молодых ученых и молодых кандидатов наук Правительства Санкт-Петербурга, 2008г (диплом № ПСП № 080157), составных частей ОКР «Автоматизированная система управления подготовки и пуска аппаратно-программного комплекса обработки и анализа телеметрической информации»

Полученные результаты диссертационного исследования были внедрены в учебный процесс на кафедре автоматизированных систем обработки информации и управления (АСОИУ) Санкт-Петербургского государственного электротехнического университета в учебный процесс для обеспечения лабораторного и курсового практикума по дисциплинам «Криптографические методы защиты информации» и «Теоретические основы криптографии» по специальности № 090102 («Компьютерная безопасность»).

Апробация результатов работы. Основные положения и результаты диссертационной работы представлялись на IV международной конференции Information Fusion & Geographie Information Systems 2009 (Санкт-Петербург, 2009), 62 научно-технической конференции профессорско-преподавательского состава университета СПбГЭТУ «ЛЭТИ» (Санкт-Петербург, 2009); XI Санкт-Петербургской международной конференции «Региональная информатика 2008» (Санкт-Петербург, 2008), IV межрегинальной конференции «Информационная безопасность регионов России 2007» (Санкт-Петербург,

2007), всеармейской научно практической конференции «Инновационная деятельность в вооруженных силах Российской Федерации» (Санкт-Петербург,

2008), научно практической конференции «Научно-технические проблемы в промышленности:», (Санкт-Петербург, 2008), всеармейской научно практической конференции «Инновационная деятельность в вооруженных силах Российской Федерации» (Санкт-Петербург, 2007).

Публикации. Основные результаты диссертации изложены в 22 публикациях, в том числе, в 7 статьях, б из которых опубликованы в ведущих рецензируемых журналах, входящих в перечень ВАК, в 1 докладе на международной конференции, 8 докладах и 8 тезисах докладов на

региональных и всероссийских конференциях. По результатам исследования получены 2 патента РФ и получено положительное решение по 1 патентной заявке.

Структура и объем работы. Диссертационная работа изложена на 162 машинописных страницах, включает 4 главы, 3 приложения, 15 рисунков, 17 таблиц и список литературы (96 наименований).

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснованы важность и актуальность темы диссертации, сформулированы цели исследования и решаемые задачи, определена научная новизна и приведено краткое содержание работы по главам.

В первой главе диссертации рассмотрены механизмы аутентификации субъекта и объекта информационных отношений, основанных на криптографических алгоритмах. Наиболее эффективным инструментом аутентификации информации является электронная цифровая подпись, которая реализует механизмы обеспечения целостности, аутентичности информации, а также выполнение свойства неотказуемости от авторства.

Анализ литературных данных показал, что наиболее известные и апробированные схемы ЭЦП основаны на следующих вычислительных проблемах

1) задача факторизации составного числа;

2) задача дискретного логарифмирования в конечной алгебраической структуре.

Задача нахождения корней е-й степени (е > 2), возникающая в криптосистеме RSA, и задача извлечения квадратного корня, возникающая в криптосистеме Рабина, являются зависимыми от задачи факторизации, т. е. решение последней легко приводит к решению первых. Общая задача дискретного логарифмирования может быть разделена на подзадачи, определяемые типом конечной алгебраической структуры, используемой для построения схемы ЭЦП или другой криптосистемы с открытым ключом. Можно выделить следующие варианты задачи дискретного логарифмирования:

1) задача дискретного логарифмирования в простом конечном поле;

2) задача дискретного логарифмирования в расширенном конечном поле;

3) задача дискретного логарифмирования на эллиптических кривых (ЭК). Сложность решения того или иного варианта задачи дискретного логарифмирования зависит от свойств той алгебраической структуры, в которой определена эта задача.

Вычислительно эффективных способов решения вышеперечисленных задач не существует. Однако есть достаточно малая вероятность того, что теоретические достижения позволят снизить безопасность существующих алгоритмов ЭЦП ниже критического уровня. С целью уменьшения данной вероятности могут быть предложены схемы ЭЦП, раскрытие которых требует одновременного решения двух или более трудных математических задач разного типа. В этом случае вероятность компрометации ЭЦП резко снижается,

поскольку она становится равной произведению вероятностей разработки более эффективных способов решения каждой из трудных задач, лежащих в ее основе.

Отдельный практический интерес представляет разработка схем коллективной ЭЦП, основанных на двух вычислительно трудных задачах. Однако такие схемы ЭЦП могут найти практическое применение, если будет обеспечена их высокая производительность и сравнительно малая длина подписи. Это делает актуальным разработку схем и протоколов ЭЦП, основанных на двух сложных задачах, которые отличны от простого механического комбинирования двух независимых алгоритмов ЭЦП.

Во второй главе предложено несколько подходов к построению схем ЭЦП, основанных на нескольких вычислительно трудных задачах.

Основная идея подхода модификации известных схем ЭЦП заключается в сочетании механизмов, используемых в одних схемах, основанных на сложности одной трудной задачи, например, задачи дискретного логарифмирования, и в схемах, основанных на сложности другой трудной задачи, например, задачи факторизации. В рамках этого подхода была разработана схема ЭЦП РЭГ, которая была получена путем встраивания схемы ЭЦП Рабина в схему ЭЦП Эль-Гамаля. Схема ЭЦП РЭГ задается следующим уравнением проверки подписи, где у - открытый ключ, вычисляемый по формуле у = (/mod р, х- секретный ключ, (R, S) - подпись к сообщению М. Для генерации подписи необходимо выполнить следующие действия:

1. Сгенерировать случайное число к.

2. Вычислить параметр R = {/modр.

3. Вычислить параметр S = J{M-xR)/kmod(p -1).

При выборе системных параметров необходимо учитывать тот факт, что для вычисления второго параметра подписи 5 необходимо вычислить квадратный корень по составному модулю р-1. Для того, чтобы данная задача была практически реализуемой, в качестве значения р используется большое простое число, такое что р - 1 = Nrq, где г и q - большие простые числа и N — четное число небольшого размера (например, длиной |iV] от 1 до 16 бит); число N подбирается так, чтобы для сформированных простых чисел q и г число р = Nrq + 1 было простым. Число а является генератором подгруппы порядка п = rq.

В предложенном доказуемо стойком классе ЭЦП, представляющим собой обобщение криптосистемы Рабина, подпись вычисляется по составному модулю п вида п = rq, где г, q - большие простые числа размера 512 бит и более. Открытым ключом является число п, секретным - пара чисел {г, q). Проверка подписи S к сообщению, представленному значением хэш-функции h, выполняется по формуле h = S mod п, где к - число, имеющее нетривиальные делители, по крайней мере, с одним из двух чисел г - 1 и q - 1. Для формирования подписи S вычисляется S = Щйmod«. Очевидно, что значение h должно быть вычетом к-ой степени по модулю п. Для выполнения этого условия следует случайным образом выбрать 16-битное число R и

присоединить его к значению h (/г||Л). С вероятностью 1/z число h\\R будет вычетом к-ой степени по модулю п (z - количество корней к-ой степени по модулю п). Этот факт легко установить, используя критерий Эйлера, из которого следует, что для вычета а по модулю п выполняются следующие два

9-1 г-1

условия: a* modq = 1 и а* modr = l.

Безопасность данного класса схем ЭЦП основывается на секретности параметров г и q. Выполнить генерацию подписи достаточно просто, зная эти значения. Однако, для человека, который пытается сформировать подпись без знания этих параметров, данная задача становится вычислительно неразрешимой проблемой. В общем случае существует z = tu различных значений корней ¿-ой степени по модулю и: {mi, в)2,..., т,} (/ - количество корней по модулю г и и- количество корней по модулю q). В настоящее время известны вычислительно эффективные алгоритмы для вычисления корней по простому модулю, наиболее эффективные из них относятся к случаю r = q = (f? — к+1) mod к1. В этом случае корень А-ой степени по модулю г и

Г+k-l gtj-1

модулю q вычисляется по формулам: л[а=а к2 mod г и {[a =ct к' mod q, соответственно, где а - вычет к-ой степени по модулю г и модулю q. Если t = НОД(Х, г - 1) = 1 или и = НОД(£, q - 1) = 1, то сначала вычисляется число л; = к' 'mod г- 1 и Va=o*modr или число x'=k~xv\o&q- 1 и tfa=ax modg, соответственно.

Наиболее привлекательной для построения новой схемы ЭЦП является схема с минимальным значением параметра z. Такие системы относятся к случаю t = 3 (т. е. 3| г - 1) и и = 1 (или t~ 1 и и = 3). В случае t-k= 3 ии=1 (или соответственно ( = 1 и n = i=3) сложность процедур генерации подписи и ее проверки минимальна, что связано с меньшим числом существующих корней к-й степени. В этом случае для генерации открытого ключа необходимо сформировать такое число г, что 3|r- 1, и такое число q, что число 3 не делит нацело число q - 1. Уравнение проверки подписи имеет вид: S^mod п = h\\R. Для генерации подписи к документу h необходимо вычислить корни 3-ей степени по модулю п. Данная процедура имеет минимальную сложность при r=l mod 9. Существует три различных корня {.S^',, по модулю г и

только один корень по модулю q, при чем значение S<q\ вычисляется как: £<«>=Аз-' »»««-"mod^. Значения ^ь ¿^з, and определяют три разных корня по модулю п, которые вычисляются по формуле 5, = [<7(<7 ' modr)^}^ +r(r~! modclr),Sf'?)jmodw, где i = 1,2,3. Отметим, что в случае схемы ЭЦП Рабина параметр t = k = 2,u = k=2,VLz = A. Таким образом, в рассмотренной схеме ЭЦП уравнение проверки имеет почти такую же сложность, как и в схеме Рабина, а вот в случае сложность генерации подписи меньше. Этот факт используется для построения схемы ЭЦП РЭГ-3, основанной на сложности задачи дискретного логарифмирования и задачи факторизации. Блок-схемы алгоритмов схемы ЭЦП РЭГ-3 приведены на рис. 1.

a) b) с)

Рис.1. Схема ЭЦП РЭГ-3: а) - алгоритм генерации системных параметров; Ь) -

генерация подписи (R, S) к сообщению М; с) — алгоритм проверки подписи

Одним из интересных вариантов построения алгоритмов ЭЦП, комбинирующих две различные вычислительно трудные задачи, является объединение двух схем ЭЦП за счет использования общего значения рандомизации. Идея этого подхода состоит в том, что генерируется один элемент рандомизации, по которому вычисляются два других элемента ЭЦП, каждый из которых осуществляет «подгонку» под одно из двух проверочных уравнений заданных объединяемыми схемами ЭЦП. Такой механизм формирования подписи позволяет скомбинировать две и более трудные математические задачи в рамках единой схемы ЭЦП, при этом трудные математические задачи могут относиться к различным алгебраическим структурам. Реализация таких схем ЭЦП требует увеличения размера подписи, поскольку должны присутствовать элементы подписи, относящиеся к различным математическим задачам. Однако размер подписи существенно меньше, чем суммарный размер нескольких подписей, относящихся к независимым схемам ЭЦП, основанных на указанных трудных задачах по отдельности. В рамках этого подхода были предложены следующие схемы ЭЦП - схема ЭЦП ЗДЛ-ИКК и схема ЭЦП ЗДЛ-КПП-ЭК.

Схема ЭЦП ЗДЛ-ИКК, основанная на задаче дискретного логарифмирования в конечном поле и задаче факторизации составного числа, задается следующим уравнением проверки к = \ykagHmodр + kv2НтоАп)тоАЪ, где секретный ключ представлен тройкой чисел (х, г, q), открытым ключом является тройка чисел (у, а, и), где у - a'mod р, а - число, относящееся к

показателю 5 по модулю р, п = rq. Подписью является тройка чисел (k,g,v), которые формируются следующим образом. Выбираются случайные значения и и W, вычисляется Z - a" mod/?, после чего вычисляется k = (Z + HW)mod5, g = (u- хк)/Нmod6 и v = ~jWIkmodn.

Схема ЭЦП ЗДЛ-КПП-ЭК, основанная на задаче дискретного логарифмирования в конечном поле и на задаче дискретного логарифмирования в группе точек эллиптических кривых, представлена на рис. 2. '

а) Ь) с)

Рис.2. Схема ЭЦП ЗДЛ-КПП-ЭК: а) - генерация системных параметров; Ь) -генерация подписи (к, g, у) к сообщению Я; с) - проверка подписи

В третьей главе рассмотрены протоколы коллективной электронной подписи (КЭЦП), которые представляют собой эффективный инструмент для решения проблемы одновременного подписания контракта и пакета документов, что делает их востребованными для практического применения. Особенностями протокола являются:

- размер КЭЦП равен размеру обычной ЭЦП и не зависит от количества участников;

- отсутствие доверительного лица, который осведомлен о секретных ключах участников протокола;

- невозможность вычислить урезанную или расширенную КЭЦП.

В протоколе коллективной электронной подписи КЭЦП вводится понятие коллективного ключа У некоторой произвольно задаваемой совокупности т пользователей, который представляет собой свертку их открытых ключей Уъ Уъ---Ут: У =У(Гь Уъ Ут). Общая схема формирования КЭЦП представлена на рис 3.

а)

ь)

Рис. 3. Протокол коллективной подписи: а) - генерация подписи; Ь) -проверка подписи

Наиболее разнообразные варианты реализации протоколов КЭЦП, в безопасность которых вносят вклад две различные вычислительно трудные задачи, могут быть получены путем комбинирования двух схем ЭЦП с использованием общего (для указанных задач) параметра рандомизации.

Предлагается следующая реализация протокола КЭЦП, в основе которого лежит схема ЭЦП, сложность которой основывается на одновременном решении задач дискретного логарифмирования в конечном поле и на эллиптических кривых. Пусть некоторая система ЭЦП имеет своими абонентами г пользователей, которые являются владельцами открытых ключей СуьЛ,), (уг, К-г), ■ ■■, (уг, К 2), которым соответствуют секретные ключи (хь ,?]),

(х2, я2).....(х2, Для того, чтобы создать коллективную подпись к документу

М, представленному значением хэш-функции от сообщения Н=Р^М), т пользователям необходимо выполнить следующие шаги:

1. Каждый z'-ый пользователь генерирует пару случайных чисел и] и и",

1 " вычисляет значения числа wJ =au, modw и точки ЭК Z, = u, *G и

рассылает их другим пользователям.

2. Получив все значения w, и точки ЭК Z„ i = 1,2,..., т, пользователи

т т ( т т „

вычисляют w = =fja"' mod«, Z = ^Zj = *G) и /=1 ¿=1 (=1 /=1 ^(w + ^Z^modS.

3. Каждый г'-ый пользователь вычисляет значение = (м- - fee,)/Я mod у.

4. Вычисляется второй элемент коллективной подписи:

Я = I^S j mod у •

5. Каждый i'-ый пользователь значение v, = (ui-kgsi)KgH)moAq рассылает вычисленное значение v,-.

6. Получив все значение V/, каждый пользователь вычисляет третий

элемент КЭЦП v = [fl v/jmod 1 •

Полученная тройка чисел (к; g, v) - является коллективной цифровой подписью к сообщению М, представленному хэш-кодом Н. Проверка КЭЦП выполняется по уравнению к = {ykagH mod« + ^[¿g * R + vgH * (7]}mod6, а коллективный открытый ключ (у, R), используемый в этом соотношении,

т т

вычисляется по формулам: у -\\у^тоАп и R = , где yf и Я, - открытый

/=1 ¡=1 ключ г'-ого пользователя. Корректность функционирования протокола может быть легко доказана, если в уравнение проверки подписи подставить значения открытого коллективного ключа.

Рассмотренная выше идеология построения протокола коллективной подписи может быть реализована на основе процедур формирования подписи и ее проверки, регламентируемых стандартами ЭЦП ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001. Уравнение проверки коллективной подписи в этом случае будет иметь вид: к = у"1"* modpj+^jg/r1 *r + v/r' *g|1 modS, где подписью к

сообщению h является тройка чисел (к,g, v), 5-некоторый сжимающий параметр размером не более 160 бит. Для формирования коллективной подписи т пользователей некоторой системы ЭЦП, которые являются владельцами открытых ключей (уь R\), (уг, Ri), •••, Rz), которым соответствуют секретные ключи (xi, Sx), (*2, si),..., (хг, s,), должны выполнить следующие действия:

1. Каждый £-ый пользователь генерирует пару случайных чисел и] и и",

г "

вычисляет значения числа w, = a"' mod« и точки ЭК Z, = и, * G и рассылает их другим пользователям.

2. Вычисляется первый элемент подписи к (это может сделать один из пользователей, а потом разослать вычисленное значение другим

т т

участникам протокола): м^^Щ-Т!0-"'то<^п> 2 = =]Е(М/ *

/=1 /=1 /=1 /=1

VI к = \м/ +

3. Каждый г-ый пользователь вычисляет значение g¡ = (/г«,' - х,А:)тос1 у.

4. Вычисляется второй элемент коллективной подписи:

г = г^™1"1 У

5. Каждый /-ый пользователь вычисляет V, = (ки" + gs¡)modq, рассылает вычисленное значение V,.

6. Получив все значение V,, каждый пользователь (или некоторые из них)

1

2>,- mod q •

Vj~I J

вычисляют третий элемент КЭЦП у = Коллективный открытый ключ (у, К) вычисляется по формулам: у = ]~[у1 тосЬг

/=1

и Д =

i=i

В работе также реализован протокол композиционной подписи, в основе которой лежит схема, взлом которой требует решения двух трудных задач. Протокол композиционной подписи представляет модификацию протокола коллективной подписи, и позволяет подписать пользователям одновременно пакет документов.

В четвертой главе решена задача расширения типов конечных групп, которые могут быть использоваться для построения криптографических протоколов. В качестве новых криптографических примитивов предложены конечные группы невырожденных матриц (КГНМ) и группы векторов. В работе показана принципиальная возможность повышения производительности протоколов ЭЦП, основанных на двух трудных задачах, в случае использования указанных сравнительно новых примитивов для построения схем ЭЦП

Для построения алгоритмов ЭЦП предлагается строить конечные группы Г невырожденных квадратных матриц размерностью п*п, заданных над конечным простым или расширенным полем: Г = {G°-Е, (?', G2, ..., С '}, где матрица G - матрица-генератор данной группы большого простого порядка q. Выполненное таким образом построение группы матриц обеспечивает коммутативность операции умножения матриц, это условие является необходимым для их использования в алгоритмах ЭЦП. В алгоритмах ЭЦП открытый ключ Y предполагается формировать путем возведения матрицы G, являющейся генератором циклической подгруппы порядка q, в степень х, являющуюся секретным ключом: Y= Gx. Пользуясь тем фактом, определитель произведения матриц равен произведению определителей матриц-сомножителей, можно записать следующее уравнение = ||G(|"r modр, где обозначает определитель матрицы К. Следовательно, решая задачу дискретного

логарифмирования в мультипликативной группе конечного поля GF(р), легко найти значение х \ такое ||У|| = ||G||* modpwx'= х mod q ' где q'- порядок числа ||G|| по модулю р. Если q 'достаточно велико, решение задачи дискретного логарифмирования в КГНМ сведется к решению задачи дискретного логарифмирования в мультипликативной группе. Для того, чтобы избежать такого сведения, рекомендуется выбирать матрицу G такую, что детерминант ||G|| по модулюр имеет сравнительно малое значение порядка q'. В этом случае решение задачи дискретного логарифмирования в конечной мультипликативной группе позволит определить только небольшое число битов секретного ключа. Предпочтительнее выбрать матрицу G так, чтобы выполнялось сравнение ||G||mod;jH 1. В работе предложен алгоритм построения матрицы-генератора циклической подгруппы заданного порядка с единичным определителем.

Анализ производительности операции умножения матриц показал, что потенциально переход к алгоритмам ЭЦП на основе КНГМ может привести к повышению производительности в 5-6 раз по сравнению со схемой ЭЦП Шнорра, что делает их привлекательньми для практического использования.

Конечные группы и поля векторов задаются над множеством ти-мерных векторов a-e + ЬЛ +... + cj, где е, i, ... j - базисные вектора, координаты векторов (а,Ь,...,с) являются элементами конечного поля GF(p), гдер - простое число. Операция сложения векторов определяется по следующему естественному правилу: (a,b,...,c) + (x,y,...¿) = (а + х,Ь + у,...,с + z). Операция умножения векторов определяется как (а е + ЬЛ + ... + c-j)(x-e + у-i + ... + z-j) = = ах-ее + ay-e'i + ...+ az-ej +bx-ie + by-ii + ... + bz-ij + ... + ex- je + cy-ji + ... + cz-jj, где каждое из произведений ее, ei, ej, ie, ii, ...ij, ...je, ji, ...jj следует заменить на вектор sv, где v - вектор, принадлежащий множеству базисных векторов, задаваемое таблицей умножения базисных векторов (ТУБВ). Синтез таблицы является определяющим моментом в задании конкретного варианта операции умножения, которая определяет тип алгебраической структуры, формируемой в конечном пространстве m-мерных векторов при заданном поле GF(р). В работе представлен алгоритм расстановки коэффициентов в ТУБВ для векторов любой простой размерности, который обеспечивает выполнение свойств ассоциативности и коммутативности операции умножения.

Анализ сложности операции умножения в конечном векторном поле показал, что ее сложность примерно равна сложности умножения в простом поле Zp>, где \р'\ = т\р\ и обозначает битовую длину числа р. Сравнение сложности операции векторного умножения с умножением в поле GF(рт), заданном в виде конечного кольца многочленов степени т - 1 показал, что операция умножения в поле многочленов, по крайней мере, в два раза сложнее операции умножения в поле GF(pm), заданном в векторном пространстве. Кроме того, операция умножения, заданная в конечном векторном пространстве, обладает возможностью эффективного распараллеливания на т процессов, поэтому увеличивая сложность аппаратной реализации, имеется возможность сокращения времени выполнения умножения в поле GF(рт) примерно до гп раз

в сравнении с простым полем и до 2т раз в сравнении с конечным полем многочленов.

Малая изученность данной проблемы дает основание полагать, что эффективных методов решения задачи дискретного логарифмирования в конечных группах невырожденных матриц и векторов не существует. Таким образом, схемы, полученные путем комбинирования задачи дискретного логарифмирования в группах невырожденных матриц и векторов, можно считать основанными на двух вычислительно трудных задачах разного типа. На рис. 4 представлен пример такой схемы ЭЦП: (а) - генерация системных параметров; Ь) - генерация подписи генерация подписи (к, g, V) к сообщению Н; с) -проверка подписи.

а) Ь)

Рис. 4. Схема ЭЦП, основанная на задаче дискретного логарифмирования в конечной группе матриц и конечной группе векторов

Экспериментально показано, что доля простых чисел для задания конечных групп векторов, содержащих подгруппы с требуемым размером простого порядка, и конечных групп матриц достаточно велика, что способствует применению таких групп в качестве примитивов алгоритмов ЭЦП.

В заключении представлены основные результаты диссертационного исследования.

1. Предложена методика построения схем аутентификации на базе ЭЦП, взлом которых требует решения двух вычислительно трудных задач одновременно, и разработан ряд схем, стойкость которых зависит от сложности решения двух трудных задач разного типа.

2. Предложен класс доказуемо стойких криптосистем, обобщающий криптосистему Рабина.

3. Доказана возможность реализации и построены протоколы коллективной и композиционной подписи, взлом которых требует одновременного решения двух трудных задач.

4. Обоснована перспективность использования алгебраических структур -конечных групп невырожденных матриц над конечными полями и конечных групп векторов над конечными полями - для построения протоколов и схем ЭЦП, основанных на двух вычислительно трудных задач.

5. Разработан алгоритм построения т - 1 различных таблиц умножения базисных векторов, которые обеспечивают коммутативность и ассоциативность операции умножения векторов для случая произвольной простой размерности т.

6. Доказано, что доля простых чисел для задания конечных групп векторов, содержащих подгруппы с требуемым размером простого порядка, и конечных групп матриц достаточно велика, что способствует практическому применению таких групп в качестве примитивов алгоритмов ЭЦП.

Публикации в журналах, входящих в перечень ВАК

1. Дернова Е.С., Молдовян H.A. Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач // Вопросы защиты информации. 2008. № 1. С. 22-26.

2. Дернова Е.С., Молдовян H.A. Протоколы коллективной цифровой подписи, основанные на сложности решения двух трудных задач // Безопасность информационных технологий. 2008 №2. С 79-85.

3. Молдовяну П.А., Дернова Е.С., Молдовян Д.Н. Синтез конечных расширенных полей для криптографических приложений // Вопросы защиты информации // Вопросы защиты информации. 2008. № 3(82). С. 2-7.

4. Дернова Е.С., Костина A.A., Молдовяну П.А. Конечные группы матриц как примитив алгоритмов цифровой подписи // Вопросы защиты информации. 2008. № 3(82). С. 8-12.

5. Дернова Е.С., Избаш В.И., Гурьянов Д.Ю., Молдовян Д.Н. Алгоритмы электронной цифровой подписи на основе сложности извлечения корней в конечных группах известного порядка // Информационно-управляющие системы. 2008 № 5. С.33-40.

6. Дернова Е.С., Костина A.A., Молдовян H.A., Молдовяну П.А. Направления применения конечных векторных пространств в криптографии // Вопросы радиоэлектроники, сер. ОТ, 2009, вып. 2. С. 165-174.

Прочие публикации

1. Moldovyanu P.A., Dernova E.S., Kostina A.A., Moldovyan N.A. Multisignature Protocols and Problem of Simultaneous Signing a Package of Contracts // Springer LNGC. 2009. / 4th Int. Workshop IF&GIS'09 Proc. St.Petersburg, May 17-20, 2009. St. Petersburg, Russia

2. Дернова E.C. Построение алгоритмов электронной цифровой подписи на основе групп матриц малой размерности // Известия СПбГЭТУ «ЛЭТИ». 2009. №4. С. 16-20.

3. Дернова Е.С. Варианты реализации алгоритмов цифровой подписи // 62 научно-техническая конференция профессорско-преподавательского состава университета СПбГЭТУ «ЛЭТИ»: Сборник докладов студентов, аспирантов и молодых ученых, Санкт-Петербург, 27 января - 8 февраля 2009, СПб.: издательство СПбГЭТУ «ЛЭТИ», 2009 С.133-137.

4. Гурьянов Д.Ю., Дернова Е.С., Нгуен Ле Минь. Схема цифровой подписи над нециклическими группами II Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конф, 20-21 ноября 2008, г. Санкт-Петербург. СПб.: ВАС, 2008. С.212-217.

5.Борков П., Дернова Е.С., П.А. Молдовяну. Строение нециклических конечных групп векторов над простыми полями // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конф., 20-21 ноября 2008, г. Санкт-Петербург. СПб.: ВАС, 2008. С.148-151.

6. Дернова Е.С., Куприянов И.А., Молдовяну П.А. Варианты реализации алгоритмов цифровой подписи и выбор размерности векторного поля // XI Санкт-Петербуржская международная конф. «Региональная информатика-2008 (РИ-2008)» Санкт-Петербург, 22-24 октября 2008 г. Материалы конференции. СПб, 2008. с. 97

7. Дернова Е.С., Костина A.A., Синев В.Е. Выбор параметров задания конечных групп матриц для построения алгоритмов электронной цифровой подписи // Труды конф. «Научно-технические проблемы в промышленности», Санкт-Петербург, 12-14 ноября 2008 г. СПб., 2008. С. 291-295.

8. Дернова Е.С., Костина A.A., Молдовяну П.А., Синев В.Е. Примитивы алгоритмов цифровой подписи: конечные группы матриц над векторными полями // XI С-Петербургская международная конф. «Региональная информатика-2008 (РИ-2008)» Санкт-Петербург, 22-24 октября 2008 г. / Материалы конференции. СПб, 2008. с. 96-97

9. Дернова Е.С., Нгуен Ле Минь, Костина A.A., Щербаков В.А. Схемы цифровой подписи, взлом которых требует решения двух трудных задач в одной конечной группе // XI Санкт-Петербургская международная конф. «Региональная информатика-2008 (РИ-2008)» Санкт-Петербург, 22-24 октября 2008 г. Материалы конференции. СПб, 2008. с. 97-98

10. Дернова Е.С., Костина A.A., Синев В.Е. Выбор параметров задания конечных групп матриц для построения алгоритмов электронной цифровой подписи // Научно-технические проблемы в промышленности. Санкт-Петербург, 12-14 ноября 2008 г. Материалы конференции. СПб, 2008. с. 40-41

11. Гурьянов Д.Ю., Дернова Е.С., Молдовян H.A. Построение алгоритмов электронных цифровых подписей на основе групп матриц малой размерпости // Информационная безопасность регионов России (ИБРР-2007): Материалы конференции. 23-25 октября 2007 г, Санкт-Петербург. СПб.: ВАС, 2006. С. 7980.

12. Дернова Е.С, Молдовян A.A. Увеличение стойкости алгоритмов на основе комбинирования двух независимых трудных задач // Информационная безопасность регионов России (ИБРР-2007): Материалы конференции. 23-25 октября 2007 г, Санкт-Петербург. СПб.: СПОИСУ, 2007.. С. 80.

13. Дернова Е.С., Молдовян Д.Н. Класс доказумо стойких систем с открытым ключом // Информационная безопасность регионов России (ИБРР-2007): Материалы конференции. 23-25 октября 2007 г, Санкт-Петербург. СПб.: СПОИСУ, 2007. С. 80-81.

14. Дернова Е.С., Еремеев М.А., Молдовяну П.А. Протоколы композиционной подписи // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 22-23 ноября 2007 г, Санкт-Петербург. СПб.: ВАС, 2007. С. 224-229.

15. Дернова Е.С., Молдовян H.A. Новый алгоритм ЭЦП, раскрытия которого требует одновременного решения двух трудных задач // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 22-23 ноября 2007 г, Санкт-Петербург. СПб.: ВАС, 2007. С. 229-233.

16. Гурьянов Д.Ю., Костина A.A., Молдовян H.A., Дернова Е.С. Построение алгоритмов электронной цифровой подписи на основе групп малой размерности // Информационная безопасность регионов России (ИБРР-2007): Труды конференции. 23-25 октября 2007 г, Санкт-Петербург. СПб.: СПОИСУ, 2007. С. 167-172.

17. Дернова Е.С., Костина A.A., Молдовян H.A., Молдовяну П.А. Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ. Положительное решение от 4.09.2009 о выдаче патента по заявке 2008130757/09 от 24.07.2008.

18. Гортинская Л.В., Дернова Е.С., Костина A.A., Молдовян H.A. Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ // Патент РФ 2369972 по заявке 2007147822/09 от 25.12.2007 / Официальный бюллетень "Изобретения. Полезные модели". 28 от 10.10.2009.

19. Дернова Е.С., Костина A.A., Молдовян H.A. Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ // Патент РФ 2369973 по заявке 2007147824/09 от 25.12.2007 / Официальный бюллетень "Изобретения. Полезные модели". 28. от 10.10.2009.

Подписано в печать 29.10. 09. Формат 60*84 1/16. Бумага офсетная. Печать офсетная. Печ. л. 1,0. Тираж 100 экз. Заказ 93.

Отпечатано с готового оригинал-макета в типографии Издательства СПбГЭТУ "ЛЭТИ"

Издательство СПбГЭТУ "ЛЭТИ" 197376, С.-Петербург, ул. Проф. Попова, 5

Оглавление автор диссертации — кандидата технических наук Дернова, Евгения Сергеевна

Обозначения.

Сокращения.

Введение.

1. Механизмы аутентификации в системах и средствах информационной безопасности.

1.1 Аутентификация информации, объектов и субъектов.

1.2. Аутентификация информации с помощью электронной цифровой подписи

1.3 Основные схемы построения электронной цифровой подписи.

1.3.1 Схемы цифровой подписи, основанные на задаче факторизации.

1.3.2 Задача извлечения квадратных корней по составному модулю.

1.3.3 Схемы цифровой подписи, основанные на задаче дискретного логарифмирования в конечном поле.

1.3.4 Схемы цифровой подписи, основанные на задаче дискретного логарифмирования на эллиптических кривых.

1.4 Протоколы электронной цифровой подписи.

1.4.1 Понятие криптографического протокола.

1.4.2 Виды протоколов электронной подписи.

1.5 Постановка задачи.

2. Построение схем электронной цифровой подписи, основанных на двух трудных задачах.

2.1 Обоснование концепции.

2.2 Методы построения схем цифровой подписи, основанных на двух трудных задачах.:.

2.2.1 Механическое комбинирование схем цифровой подписи.

2.2.2 Модификация известных схем цифровой подписи.

2.2.3 Построение схем цифровой подписи на базе нового механизма формирования элементов подписи.

2.3 Схемы цифровой подписи, построенные путем модификации существующих схем цифровой подписи.

2.3.1 Комбинирование схем Рабина и Эль-Гамаля.

2.3.2 Класс доказуемо стойких схем ЭЦП (обобщенная схема Рабина).

2.3.3 Комбинирование алгоритмов обобщенной схемы Рабина и Эль-Гамаля. 57 2.4. Схемы цифровой подписи, построенные на базе нового механизма формирования подписи.

2.4.1 Комбинирование задач дискретного логарифмирования и факторизации.

2.4.2 Комбинирование задачи дискретного логарифмирования в конечном поле и задачи извлечения квадратного корня по составному модулю.

2.4.3 Комбинирование задач дискретного логарифмирования на ЭК и дискретного логарифмирования в простом конечном поле.

2.4.4 Создание схем ЭЦП на основе нескольких сложных задач.

Выводы ко второй главе.

3. Протоколы коллективной подписи, основанные на двух трудных задачах

3.1. Описание протокола коллективной цифровой подписи.

3.2. Схемы протокола коллективной подписи, взлом которого требует решения двух трудных задач одновременно.

3.2.1. Протокол, основанный на сложности дискретного логарифмирования в конечном поле и на эллиптических кривых.

3.2.2. Протокол, основанный на сложности дискретного логарифмирования на эллиптических кривых двух типов.

3.2.3. Реализация протокола коллективной подписи на основе стандартов ЭЦП ГОСТ Р 34.10-94 и ГОСТ Р 34.10

3.3 Описание протокола композиционной цифровой подписи.

3.4. Схема композиционной цифровой подписи, основанная на сложности дискретного логарифмирования в конечном поле и на эллиптических кривых. 98 Выводы к третьей главе:.ЮГ

4. Новые алгебраические структуры для построения алгоритмов ЭЦП.

4.1 Конечные группы невырожденных матриц.

4.1.1 Описание конечной группы невырожденных матриц.

4.1.2 Реализация алгоритмов цифровой подписи на основе конечных групп матриц.

4.2 Конечные векторные пространства.

4.2.1 Построение векторных пространств на простым конечным полем.

4.2.2 Алгоритм построения распределений коэффициентов растяжения.

4.2.3 Построение конечных векторных полей.

4.2.4 Алгоритмы цифровой подписи над конечными расширенными полями, заданными в векторной форме.

4.3. Построение схем подписи, основанных на задаче дискретного логарифмирования в конечной группе невырожденных матриц и конечной группе векторов.

4.4. Специфика выбора простых чисел для построения алгоритмов ЭЦП, основанных на новых примитивах.

4.4.1. Выбор простых параметров для схем ЭЦП, построенных на конечных группах матриц.

4.4.2 Специфика выбора простых чисел для формирования конечных векторных полей над простым полем.

Выводы к четвертой главе.

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Дернова, Евгения Сергеевна

Современные информационные технологии, выполняющие компьютерную обработку информации и базирующиеся на компьютерных сетях и скоростных телекоммуникационных системах, нашли широкое применение во всех областях общественной деятельности — экономической, финансовой, производственной, управленческой, включая такие критические области, как военная, дипломатическая, атомная энергетика, космическая и др. Это делает проблему обеспечения информационной безопасности и непрерывного совершенствования механизмов защиты информации весьма актуальной. Проблема защиты информационных технологий включает следующие три задачи: 1) обеспечение доступности информационных ресурсов, 2) обеспечение аутентичности информации и 3) обеспечение конфиденциальности информационных ресурсов. Устанавливая деловые контакты, стороны, субъекты информационных правоотношений, должны быть полностью уверены в «личности» партнеров, конфиденциальности обмена электронными документами и подлинности самих документов. Криптографические механизмы эффективно применяются для непосредственного решения второй и третьей задачи и косвенно — для решения первой. Кроме того, ряд криптографических протоколов лежит в основе новых информационных технологий: автоматизированной обработки юридически значимых документов, систем электронных денег, систем тайного электронного голосования и др.

Важным моментом для практического применения криптографических алгоритмов является их безопасность, которая во многом определяется некоторой вычислительно трудной задачей, лежащей в основе криптографического алгоритма. Под вычислительно трудной задачей понимается задача, которая имеет решение, однако его нахождение связано с большими вычислительными ресурсами и временными затратами. Следовательно, можно говорить, что безопасность криптографических алгоритмов связана со сложностью решения таких задач и вероятностью нахождения ранее неизвестных эффективных методов их решения. Таким образом, понятие безопасности включает два аспекта - трудоемкость взлома алгоритма на основе лучшего известного способа, например, лучшего метода решения трудной задачи, положенной в основу алгоритма, и вероятность появления ранее неизвестных типов атак, например, новых способов решения базовой трудной задачи. Первое значение должно быть достаточно большим, а второе - достаточно малым.

Повышение уровня безопасности, обеспечиваемой криптографическими механизмами, может быть достигнуто применением новых трудных задач или увеличением размера уже применяемых задач, т.е. за счет увеличения стойкости алгоритмов. Однако этот путь требует нахождения и исследования принципиально новых трудных задач, пригодных для криптографических применений, или снижения производительности алгоритмов. Другим путем является построение криптографических алгоритмов, взлом которых требует одновременного решения двух независимых вычислительно трудных задач. В этом случае вероятность появления новых эффективных способов взлома криптографических алгоритмов резко уменьшается, что вносит существенный вклад в их безопасность. Однако, вопросу построения таких криптографических алгоритмов и протоколов в настоящее время уделено крайне мало внимания. В связи с этим тема диссертационной работы, посвященная построению криптографических схем и протоколов, основанных на двух трудных задач, является своевременной и актуальной.

Целью диссертационного исследования является разработка технических решений по построению схем криптографической аутентификации информации, обеспечивающих повышение безопасности за счет снижения вероятности появления новых типов атак.

Объектом исследования являются системы и средства аутентификации информации, объектов и субъектов информационно-коммуникационных технологий.

Предметом исследования являются механизмы, схемы и протоколы криптографической аутентификации информации в средствах и системах информационной безопасности.

При выполнении диссертационного исследования использованы аппарат и методы математической статистики, теории вероятности, линейной алгебры, теории чисел, теории сложности и информационной безопасности.

Задачей диссертационного исследования является разработка механизмов аутентификации, взлом которых требует решения двух вычислительно трудных задач одновременно, что обеспечивает повышение уровня безопасности систем электронного документооборота, в которых они применяются.

Для решения поставленной задачи в ходе выполнения диссертационных исследований решались следующие частные задачи:

1) разработка методики построения схем ЭЦП, основанных на двух и более вычислительно трудных задачах;

2) построение схем ЭЦП, основанных на двух и более вычислительно трудных задачах;

3) разработка протоколов коллективной и композиционной подписи основанных на разработанных схемах ЭЦП;

4) поиск новых алгебраических структур для построения криптографических примитивов.

В результате выполнения диссертационной работы получены следующие новые научные результаты:

1) предложена методика построения алгоритмов ЭЦП, основанных на двух независимых вычислительно трудных задачах;

2) разработаны механизмы аутентификации, обладающие более высоким уровнем безопасности за счет использования схем ЭЦП, основанных на двух независимых вычислительно трудных задачах;

3) предложен класс доказуемо стойких криптосистем;

4) разработаны протоколы коллективной и композиционной подписи, основанные на схемах ЭЦП, взлом которых требует решения двух вычислительно трудных задач одновременно;

4) предложены новые алгебраические структуры для построения криптографических алгоритмов - конечные группы невырожденных матриц и конечные векторные пространства, которые расширяют варианты построения схем ЭЦП, основанных на двух трудных задачах.

Основные положения, выносимые на защиту:

1) схемы ЭЦП, взлом которых требует решения двух вычислительно трудных задач разного типа;

2) класс доказуемо стойких криптосистем на основе извлечения корней &-ой степени по составному модулю;

3) протокол коллективной электронной цифровой подписи, основанный на схемах ЭЦП, взлом которых требует решения двух вычислительно трудных задач одновременно;

4) протокол композиционной электронной цифровой подписи, основанный на схемах ЭЦП, взлом которых требует решения двух вычислительно трудных задач одновременно;

5) обоснование конечных групп различного типа как криптографических примитивов для синтеза алгоритмов ЭЦП, основанных на двух трудных задачах.

Новизна результатов диссертационного исследования заключается в построении алгоритмов электронной цифровой подписи, взлом которых требует решения двух независимых вычислительно трудных задач, благодаря чему значительно уменьшается вероятность появления новых способов атак, которые могут привести к взлому криптографического механизма. Новыми результатами являются

1) общая методика построения схем, основанных на сложности решения двух и более вычислительно трудных задач.

2) схемы ЭЦП, основанные на сложности задачи дискретного логарифмирования в конечном простом поле и задачи извлечения корней по составному модулю одновременно;

3) схемы ЭЦП, основанные на сложности задачи дискретного логарифмирования в конечном простом поле и задачи дискретного логарифмирования на ЭК;

4) класс доказуемо стойких схем ЭЦП, обобщающих схему ЭЦП Рабина;

5) протоколы коллективной и композиционной электронной подписи, взлом которых требует решения двух трудных задач одновременно;

6) новые алгебраические структуры для построения криптографических примитивов — конечные группы невырожденных матриц и конечные векторных пространства.

Основным результатом работы является повышение уровня защищенности механизмов аутентификации информации, пользователей и устройств.

Диссертационная работа изложена на 162 страницах, включает 4 главы, 3 приложения, 15 рисунков, 17 таблиц и список литературы из 96 наименований.

В главе 1 рассмотрены механизмы аутентификации информации, пользователей и устройств, основанных на алгоритмах двухключевой криптографии, особое внимание уделено электронной цифровой подписи, которая помимо аутентификации обеспечивает контроль целостности сообщения и неотказуемости от его авторства. Обсуждены известные схемы ЭЦП, основанные на различных вычислительно трудных задачах, анализируются существующие алгоритмы их решения. На основе выполненного анализа литературных данных показывается актуальность темы диссертации и ставится задача диссертационного исследования.

В главе 2 предложены подходы к построению схем ЭЦП, взлом которых основан на решении двух трудных задач одновременно, на их основе реализованы различные схемы электронной цифровой подписи, комбинирующие задачу дискретного логарифмирования в конечном простом поле и задачу факторизации, задачи дискретного логарифмирования в конечном поле и на ЭК.

В главе 3 представлены реализации протоколов коллективной и композиционной электронной цифровой подписи на основе схем ЭЦП, основанных на сложности двух независимых вычислительно трудных задач одновременно.

В главе 4 предложены две алгебраические структуры для построения криптографических алгоритмов - конечные группы невырожденных матриц и конечные векторные пространства. Специфика групповой операции, заданной на этих структурах, позволяет эффективно распараллелить ее выполнение, благодаря чему достигается повышение вычислительной эффективности процедур генерации и проверки подписи. Этим фактом следует воспользоваться для построения схем ЭЦП, основанных на сложности двух вычислительно трудных задач, для повышения их производительности. Кроме того, рассмотрены вопросы выбора простых параметров, определяющих формирование конечных групп и полей в заданных структурах.

В заключении представлены основные результаты диссертационного исследования.

Заключение диссертация на тему "Механизмы аутентификации информации, основанные на двух вычислительно трудных задачах"

Результаты работы представлены в 22 публикациях, в том числе, в 7 статьях, 6 из которых опубликованы в ведущих рецензируемых журналах, входящих в перечень ВАК «Вопросы защиты информации» (М, ВИМИ, 2008, №№ 1, 3); «Безопасность информационных технологий» (М, МИФИ, 2008, № 3); «Информационно-управляющие системы» (СПб, Издательство «Политехника», 2008, №5); «Вопрос радиоэлектроники», сер. ОТ (М, «ЦНИИ Электроника» 2009, №2);

- в трудах IV международной конференции Information Fusion & Geographic Information Systems 2009 (Санкт-Петербург, 2009);

- в материалах XI Санкт-Петербургской международной конференции «Региональная информатика-2008 (РИ-2008)» (Санкт-Петербург, 2008);

- в трудах всеармейской научно-практической конференции «Инновационная дейтельность в Вооруженных силах Российской Федерации» (Санкт-Петербург, 2007, 2008);

- в трудах межрегиональной конференции «Информационная безопасность регионов России 2007» (Санкт-Петербург, 2007);

- в трудах 62 научно-технической конференции профессорско-преподавательского состава университета СПбГЭТУ «ЛЭТИ» (Санкт-Петербург, 2009);

- в трудах научно практической конференции «Научно-технические проблемы в промышленности» (Санкт-Петербург, 2008).

По результатам исследования получено 2 патента РФ № 2369972 по заявке №2007147822/09 от 25.12.2007 и №2369973 по заявке №2007147824/09 от 25.12.2007 и 1 положительно решение по патентной заявке № 2008130757/09 от 24.07.2008.

Публикации в журналах, входящих в перечень ВАК

1. Дернова Е.С., Молдовян Н.А. Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач // Вопросы защиты информации. 2008. № 1. С. 22-26.

2. Дернова Е.С., Молдовян Н.А. Протоколы коллективной цифровой подписи, основанные на сложности решения двух трудных задач // Безопасность информационных технологий. 2008 №2. С 79-85.

3. Молдовяну П.А., Дернова Е.С., Молдовян Д.Н. Синтез конечных расширенных полей для криптографических приложений // Вопросы защиты информации // Вопросы защиты информации. 2008. № 3(82). С. 2-7.

4. Дернова Е.С., Костина А.А., Молдовяну П.А. Конечные группы матриц как примитив алгоритмов цифровой подписи // Вопросы зашиты информации. 2008. № 3(82). С. 8-12.

5. Дернова Е.С., Избаш В.И., Гурьянов Д.Ю., Молдовян ДН. Алгоритмы электронной цифровой подписи на основе сложности извлечения корней в конечных группах известного порядка // Информационно-управляющие системы. 2008 № 5. С.33-40.

6. Дернова Е.С., Костина А.А., Молдовян Н.А., Молдовяну П.А. Направления применения конечных векторных пространств в криптографии //Вопросы радиоэлектроники, сер. ОТ, 2009, вып. 2. С. 165-174.

Прочие публикации

1. Moldovyanu P.A., Dernova E.S., Kostina A.A., Moldovyan N.A. Multisignature Protocols and Problem of Simultaneous Signing a Package of Contracts // Springer LNGC. 2009. / 4th Int. Workshop IF&GIS'09 Proc. St.Petersburg, May 17-20, 2009. St. Petersburg, Russia

2. Дернова E.C. Построение алгоритмов электронной цифровой подписи на основе групп матриц малой размерности // Известия СПбГЭТУ «ЛЭТИ». 2009. №4. С. 16-20.

3. Дернова Е.С. Варианты реализации алгоритмов цифровой подписи // 62 научно-техническая конференция профессорско-преподавательского состава университета СПбГЭТУ «ЛЭТИ»: Сборник докладов студентов, аспирантов и молодых ученых, Санкт-Петербург, 27 января - 8 февраля 2009, СПб.: издательство СПбГЭТУ «ЛЭТИ», 2009 С. 133-137.

4. Гурьянов Д.Ю., Дернова Е.С., Нгуен Ле Минь. Схема цифровой подписи над нециклическими группами // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конф., 20-21 ноября 2008, г. Санкт-Петербург. СПб.: ВАС, 2008. С.212-217.

5. Борков П., Дернова Е.С., П.А. Молдовяну. Строение нециклических конечных групп векторов над простыми полями // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конф., 20-21 ноября 2008, г. Санкт-Петербург. СПб.: ВАС, 2008. С.148-151.

6. Дернова Е.С., Куприянов И.А., Молдовяну П.А. Варианты реализации алгоритмов цифровой подписи и выбор размерности векторного поля // XI Санкт-Петербуржская международная конф. «Региональная информатика-2008 (РИ-2008)» Санкт-Петербург, 22-24 октября 2008 г. Материалы конференции. СПб, 2008. с. 97

7. Дернова Е.С., Костина А.А., Синев В.Е. Выбор параметров задания конечных групп матриц для построения алгоритмов электронной цифровой подписи // Труды конф. «Научно-технические проблемы в промышленности», Санкт-Петербург, 12-14 ноября 2008 г. СПб., 2008. С. 291-295.

8. Дернова Е.С., Костина А.А., Молдовяну П.А., Синев В.Е. Примитивы алгоритмов цифровой подписи: конечные группы матриц над векторными полями // XI С-Петербургская международная конф. «Региональная информатика-2008 (РИ-2008)» Санкт-Петербург, 22-24 октября 2008 г. / Материалы конференции. СПб, 2008. с. 96-97

9. Дернова Е.С., Нгуен Ле Минь, Костина А.А., Щербаков В.А. Схемы цифровой подписи, взлом которых требует решения двух трудных задач в одной конечной группе // XI Санкт-Петербургская международная конф. «Региональная информатика-2008 (РИ-2008)» Санкт-Петербург, 22-24 октября 2008 г. Материалы конференции. СПб, 2008. с. 97-98

10. Дернова Е.С., Костина А.А., Синев В.Е. Выбор параметров задания конечных групп матриц для построения алгоритмов электронной цифровой подписи // Научно-технические проблемы в промышленности. Санкт-Петербург, 12-14 ноября 2008 г. Материалы конференции. СПб, 2008. с. 4041

11. Гурьянов Д.Ю., Дернова Е.С., МолдовянН.А. Построение алгоритмов электронных цифровых подписей на основе групп матриц малой размерности // Информационная безопасность регионов России (ИБРР-2007): Материалы конференции. 23-25 октября 2007 г, Санкт-Петербург. СПб.: ВАС, 2006. С. 79-80.

12. Дернова Е.С, Молдовян А.А. Увеличение стойкости алгоритмов на основе комбинирования двух независимых трудных задач // Информационная безопасность регионов России (ИБРР-2007): Материалы конференции. 23-25 октября 2007 г, Санкт-Петербург. СПб.: СПОИСУ, 2007. С. 80.

13. Дернова Е.С., Молдовян Д.Н. Класс доказумо стойких систем с открытым ключом // Информационная безопасность регионов России (ИБРР-2007): Материалы конференции. 23-25 октября 2007 г, Санкт-Петербург. СПб.: СПОИСУ, 2007. С. 80-81.

14. Дернова Е.С., Еремеев М.А., Молдовяну П.А. Протоколы композиционной подписи // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 22-23 ноября 2007 г, Санкт-Петербург. СПб.: ВАС, 2007. С. 224-229.

15. Дернова Е.С., Молдовян Н.А. Новый алгоритм ЭЦП, раскрытия которого требует одновременного решения двух трудных задач // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 22-23 ноября 2007 г, Санкт-Петербург. СПб.: ВАС, 2007. С. 229-233.

16. Гурьянов Д.Ю., Костина А.А., Молдовян Н.А., ДерноваЕ.С. Построение алгоритмов электронной цифровой подписи на основе групп малой размерности // Информационная безопасность регионов России (ИБРР-2007): Труды конференции. 23-25 октября 2007 г, Санкт-Петербург. СПб.: СПОИСУ, 2007. С. 167-172.

17. Дернова Е.С., Костина А.А., Молдовян Н.А., Молдовяну П.А. Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ. Положительное решение от 4.09.2009 о выдаче патента по заявке 2008130757/09 от 24.07.2008.

18. Гортинская Л.В., Дернова Е.С., Костина А.А., Молдовян Н.А. Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ // Патент РФ 2369972 по заявке 2007147822/09 от 25.12.2007 / Официальный бюллетень "Изобретения. Полезные модели". 28 от 10.10.2009.

19. ДерноваЕ.С., Костина А.А., Молдовян Н.А. Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ // Патент РФ 2369973 по заявке 2007147824/09 от 25.12.2007 / Официальный бюллетень "Изобретения. Полезные модели". 28. от 10.10.2009.

Заключение

В рамках диссертационного исследования были достигнуты следующие результаты.

1. Разработана общая методика построения схем аутентификации на базе ЭЦП, взлом которых требует решения двух вычислительно трудных задач одновременно. Использование общего рандомизирующего параметра и двух подгоночных параметров позволяет комбинировать две и более различные схемы ЭЦП в одной, благодаря чему достигается повышение безопасности за счет снижения вероятности появления новых типов атак.

2. В рамках предложенного подхода был разработан ряд схем, стойкость которых зависит от сложности решения двух трудных задач разного типа:

• схема ЭЦП, основанная на задаче извлечения квадратного корня по составному модулю и задаче дискретного логарифмирования в конечном простом поле;

• схема ЭЦП, основанная на задаче дискретного логарифмирования в конечном простом поле и задаче дискретного логарифмирования на эллиптических кривых.

3. Предложен класс доказуемо стойких криптосистем, обобщающий криптосистему Рабина. Доказано, что при выборе параметра к = 3 вариант доказуемо стойкой криптосистемы обеспечивает наименьшую неопределенность при дешифровании и наименьшую сложность процедуры формировании подписи.

4. Предложена схема построения протоколов коллективной и композиционной подписи, взлом которых требует одновременного решения двух трудных задач. Разработаны реализации протокола коллективной подписи, взлом которого требует решения двух трудных задач:

• задачи дискретного логарифмирования в простом конечном поле и задачи дискретного логарифмирования на эллиптической кривой (в т.ч. и на примере комбинирования схем ЭЦП, определенных ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-94);

• задачи дискретного логарифмирования на двух эллиптических кривых разного типа.

5. Разработан протокол композиционной подписи, взлом которого требует одновременного решения двух трудных задач - дискретного логарифмирования в простом конечном поле и дискретного логарифмирования на эллиптической кривой.

6. Обоснована перспективность использования следующих алгебраических структур:

• конечных групп невырожденных матриц, заданных над конечными полями;

• конечных групп векторов, заданных над конечными полями; в качестве криптографических примитивов алгоритмов ЭЦП и возможность их использования для построения протоколов ЭЦП, основанных на двух вычислительно трудных задачах. За счет возможности распараллеливания групповой операции, определенной на этих структурах, может быть повышена производительность таких протоколов.

7. Разработан алгоритм построения т— 1 различных таблиц умножения базисных векторов, содержащих одно значение растягивающего коэффициента, которые обеспечивают коммутативность и ассоциативность операции умножения векторов для случая произвольной простой размерности т.

8. Выведена формула для оценки максимально возможного размера простого делителя группы векторов простой размерности.

9. Экспериментально доказано, что доля простых чисел для задания конечных групп векторов и конечных групп матриц, содержащих подгруппы с требуемым размером простого порядка, достаточно велика, что способствует применению таких групп в качестве примитивов алгоритмов ЭЦП на практике.

Библиография Дернова, Евгения Сергеевна, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Информатика: введение в информационную безопасность / М.М Вус, B.C. Гусев, Д.В. Долгирев, А.А. Молдовян - СПб.: Изд. Р. Асланова «Юридический центр Пресс», 2004. - 204с.

2. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. -М.: Радио и связь, 1999. 328 с.

3. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 452 с.

4. Фергюсон Н., Шнайер Б. Практическая криптография. // М., СПб, Киев. Издательский дом «Вильяме», 2005. 424 с.

5. Криптография в банковском деле / М.И. Анохин, Н.П. Варновский, В.М. Сидельников, В.В. Ященко М.: МИФИ, 1997. (http://geo.web .ru/db/msg.html?mid= 1161287&uri=node 189.html)

6. Емельянов Г. В. Криптография и защита информации. // Информационное общество. 2005. - № 2 . - С . 32 - 36.

7. Молдовян А.А., Молдовян Н.А., Советов Б .Я. Криптография. СПб.: Лань, 2000.-218 с.

8. Молдовян Н. А., Молдовян А. А., Еремеев М. А. Криптография: от примитивов к синтезу алгоритмов. СПб.: БХВ-Петербург, 2004. -446 с.

9. Fiat A. Shamir A. How to prove yourself: Practical solutions to identification and signature problems // Advances in cryptology -CRYPTO" 86 // Lecture Notes in Computer Science. Springer-Verlag. -1997.- V.263.-P. 186-194.

10. Ю.Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах -М.: ДМК, 2002. 328 с.

11. И.Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001. - 368 с.

12. Shannon С. E. Communication Theory of Secrecy Systems, Bell Systems Technical Journal. V. 28. - P. 656 - 715.

13. Венбо Мао. Современная криптография. Теория и практика. М., СПб, Киев. Издательский дом «Вильяме», 2005. - 763 с.

14. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. - 445с.

15. Ростовцев А. Г., Маховенко Е.Б. Введение в криптографию с открытым ключом. СПб.: Мир и Семья, 2001. - 336 с.17.0сновы криптографии // А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин М.: Гелиос АРВ, 2002. - 480 с.

16. Молдовян Н. А. Проблематика и методы криптографии. -СПб.: СПбГУ, 1998.-212 с.

17. Смарт Н. Криптография. М.: Техносфера, 2005. - 528 с.

18. Об электронной цифровой подписи: Федеральный закон от 10.01.2002 № 1-ФЗ.

19. Молдовян А.А., Молдовян Н.А. Введение в криптосистемы с открытым ключом. СПб.: БХВ-Петербург, 2005. - 286 с.

20. Диффи У., Хеллман М. Э. Защищенность и имитостойкость: Введение в криптографию // ТИИЭР, 1979. Т. 67. № 3. С. 71-109.

21. Diffie W., Hellman М.Е. New Directions in Cryptography // IEEE Transactions on Information Theory, 1976. V. IT-22. - P. 644 - 654.

22. Молдовян Н.А. Практикум по криптосистемам с открытым ключом. —

23. СПб.: БХВ-Петербург, 2005. 286 с.

24. Горбатов B.C., Полянская О.Ю. Основы технологии PKI М.: Горячая линия - Телеком, 2004. - 248с.

25. Гэри М. Джонсон Д. Вычислительные машины и труднорешаемые задачи М.: Мир, 1982 - 416 с.

26. Сэвидж Д.Э. Сложность вычислений М.: Факториал, 1998. - 368 с.

27. Rivest R., Shamir A., Adleman A. A method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communication of the ACM. -1978. V. 21.-N. 2. - P. 120-126.

28. Черемушкин А. В. Лекции по арифметическим алгоритмам в криптографии М.: МЦНМО, 2002 - 104 с.

29. О.Василенко О. Н. Теоретико-числовые алгоритмы в криптографии М.: МЦНМО, 2003 - 326 с.

30. Menezes A.J., Van Oorschot Р.С., Vanstone S.A. Handbook of Applied Cryptography. Boca Raton, FL: CRC Press, 1997. 780 c.

31. Murphy, В.; Brent, R. P., On quadratic polynomials for the number field sieve.//Australian Computer Science Communications 1998. - V.20., P. 199-213.

32. Rabin M.O. Digitalized signatures and public key functions as intractable as factorization. Technical report MIT/LCS/TR-212, MIT Laboratory for Computer Science, 1979.

33. Бухштаб А. А. Теория чисел. M.: Просвещение, 1966. - 384 с.

34. Коутинхо С. Введение в теорию чисел. Алгоритм RSA.-М.: Постмаркет, 2001. 323 с.

35. ElGamal Т. A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. 1985. -V. IT 31. - N. 4. - P. 469-472.

36. Коблиц Н. Введение в эллиптические кривые и модулярные формы: пер с англ. М.: Мир, 1988. - 320 с.

37. V. Miller. Use of elliptic curves in cryptography // Advances in cryptology: Proceedings of Crypto'85. // Lecture Notes in Computer Sciences. Berlin. Springer-Verlag. 1986. - V. 218. - P. 417-426.

38. Koblitz N. Elliptic curve cryptosystems // Mathematics of Computation Advances. 1987. - V. 48. - P. 203-209.

39. Болотов A.A., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых. М.: КомКнига, 2006. - 274 с.I

40. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. ГОСТ Р 34.10-2001. Госстандарт России. М., ИПК Издательство стандартов. - 12 с.

41. Delfs Н., Knebl Н. Introduction to Cryptography. Principles and Applications. Berlin, Heidelberg, New York, Milan, Paris, Tokyo: Springer-Verlag . 2002. - 310 p.

42. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СИ. М.: ТРИУМФ, 2002. - 816 с.

43. Алферова Е.В., Бачило И.Л. Электронный документ и документооборот: правовые аспекты. М.: ИНИОН РАН, 2003. - 208 с.

44. Desmedt Y. Society and group oriented cryptography: a new concept. // Advances in Cryptology: Proceedings of Crypto'87 // Lecture Notes in Computer Science. Berlin.:Springer-Verlag. 1987. - V.293. - P.120-127.

45. Min-Shiang, Cheng-Cyi Lee. Research Issues and Challenges for Multiple Digital Signatures // International Journal of network Security. 2005. - V. l.-N. l.-P. 1-7.

46. A.Boldyreva. Efficient Threshold Signature, Multisignature and Blind Signature Shemes Based on the Gap-Diffi-Hellman-Group Signature

47. Scheme // Lecture Notes in Computer Science. Springer-Verlag. 2003. -V. 2139.-P. 31-46.

48. J. Lee, H. Kim, Y. Lee, S.-M. Hong, H. Yoon. Parallelized Scalar Multiplication on Elliptic Curves Defined over Optimal Extension Field // International Journal of Network Security. 2007. - V. 4. - N. 1. - P. 99106.

49. D.Chaum, E.van Heyst, Group signatures. Proceedings of EUROCRYPT'91 // Lecture Notes in Computer Science. Springer-Verlag. 1991. - V. 547. -P 257-265.

50. L.Chen, T. P.Pedersen, On the efficiency of group signatures providing information-theoretic anonymity. Proceedings of EUROCRYPT'95 // Lecture Notes in Computer Science. Springer-Verlag. 1995. - P. 39-49

51. J. Camenisch. Efficient and generalized group signatures// Advances in Cryptology — EUROCRYPT '97// Lecture Notes in Computer Science. Springer-Verlag. 1997. - V. 1233. - P 465-479.

52. J. Camenisch, M. Stadler Efficient group signatures for large groups// Advances in Cryptology CRYPTO'97 // Lecture Notes in Computer Science. Springer-Verlag. - 1997. -V. 1296. -P 410^24.

53. D.Chaum. Blind Signature Systems. U.S. Patent # 4,759,063, Jul. 19, 1988.

54. D.Chaum. Blind Signatures for Untraceable Payments. // Advances in Cryptology: Proceedings of CRYPTO'82. Plenum Press. 1983. - P. 199 -203.

55. Молдовян A.A., Молдовян H.A. Коллективная ЭЦП специальный криптографический протокол на основе новой трудной задачи II Вопросы защиты информации. 2008. № 1. С. 14-18.

56. Молдовян А.А., Молдовян Н.А. Новые алгоритмы и протоколы для аутентификации информации в АСУ // Автоматика и телемеханика. 2008. № 7. С.157-169.

57. Дернова Е.С, Молдовян А.А. Увеличение стойкости алгоритмов на основе комбинирования двух независимых трудных задач //

58. Информационная безопасность регионов России (ИБРР-2007): Материалы конференции. 23-25 октября 2007 г, Санкт-Петербург. СПб.: ВАС, 2006. С. 80.

59. Столлингс В. Криптография и защита сетей: принципы и практика., 2-е изд. : Пер. с англ. Изд. Дом «Вильяме», 2001. — 672с.

60. Виноградов И.М. Основы теории чисел. М.:Наука, 1972. - 167 с.

61. Moldovyan А.А., Moldovyan D.N., Gortinskaya L.V. Cryptoschemes Based on New Signature Formation Mechanism // Computer Science Journal of Moldova. 2006. V. 14. - N 3 (42). - P. 397-411.

62. Молдовян Д. H., Молдовян Н. А Двухключевые криптосистемы с новым механизмом формирования цифровой подписи // Управление защитой информации. 2006. Т. 10, № 3, С. 307-312.

63. Молдовян Д. Н., Молдовян Н. А Новые схемы ЭЦП с сокращенной длиной подписи. // Вопросы защиты информации 2006. №3. с. 7-2.

64. Дернова Е.С., Молдовян Н.А.Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач // Вопросы защиты информации. 2008. № 1. С. 22-26.

65. Гортинская JI.B., Молдовян Д. Н., Молдовян А. А Требования к выбору параметров криптосхем на основе RSA-модуля // Вопросы защиты информации 2005. - №3(70). - с. 34-38.

66. Gordon J. Strong primes are easy to find // Advances in cryptology -EUROCRYPT'84. // Lecture Notes in Computer Science. Springer-Verlag. 1985.-V. 209.-P 216-223.

67. Дернова E.C., Молдовян Д.Н. Класс доказумо стойких систем с открытым ключом // Информационная безопасность регионов России

68. ИБРР-2007): Материалы конференции. 23-25 октября 2007 г, Санкт-Петербург. СПб.: ВАС, 2007. С. 80-81.

69. Харин Ю.С., Берник В. И., Матвеев Г.В. Математические основы криптологии.- Минск.:БГУ, 1999. 319 с.

70. Гурьянов Д.Ю., Дернова Е.С., Избаш В.И., Молдовян Д.Н. Алгоритмы электронной цифровой подписи на основе сложности извлечения корней в конечных группах известного порядка // Информационно-управляющие системы. 2008 № 5. С.33-40.

71. М.Ю. Ананьев, Л.В. Гортинская, A.A. Костин, H.A. Молдовян. Реализация протокола коллективной подписи на основе стандартов ЭЦП// Известия вузов. Приборостроение. 2009. № 1. С. 26-30.

72. Системы композиционной электронной цифровой подписи / Молдовян Н.А., Морозова Е.В., Костин А.А., Доронин С.Е. -Программные продукты и системы. 2008. № 4. С. 161-164.

73. М. Ю. Ананьев, Л. В. Гортинская, Молдовян Н.А. Протоколы коллективной подписи на основе свертки индивидуальных параметров // Информационно-управляющие системы. 2008. № 2. С. 22-27.

74. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. ГОСТ Р 34.10-94. Госстандарт России. М., Издательство стандартов. -18 с.

75. И.Л. Ерош, В.В. Скуратов. Адресная передача сообщений с использованием матриц над полем GF(2) / Проблемы информационной безопасности. Компьютерные системы. 2004, №1, С. 72-78.

76. Крук Е. А., Линский Е. М. Криптография с открытым ключом (Кодовые системы): Учеб. пособие / СПбГУАП. СПб., 2004. 50 с.

77. Кострикин А. И. Введение в алгебру. Основы алгебры. -М.: Физматлит, 1994. 320 с.

78. Каргаполов М. И., Мерзляков Ю.И. Основы теории групп. -М.: Физматлит, 1996. 287 с.

79. Курош А.Г. Курс высшей алгебры.- М., «Наука», 1971.-431 с.

80. Е.С. Дернова, А.А. Костина, П.А. Молдовяну. Конечные группы матриц как примитив алгоритмов цифровой подписи // Вопросы защиты информации. 2008. № 3(82). С. 8-12. .

81. Е.С. Дернова. Построение алгоритмов электронной цифровой подписи на основе групп матриц малой размерности // Вестник СПбГЭТУ «ЛЭТИ». 2009. № 4. С. 16-20.

82. Дернова Е.С., Молдовян Д.Н., Молдовяну П.А. Синтез конечных расширенных полей для' криптографических приложений // Вопросы защиты информации // Вопросы защиты информации. 2008. № 3(82). С. 2-7.

83. Д.Н. Молдовян, П.А. Молдовяну. Задание умножения в полях векторов большой размерности // Вопросы защиты информации. 2008. № 3(82). С. 12-17.

84. E.F. Brickel, K.S. McCurley, An interactive indentification scheme based on discrete logarithms and factoring // Journal of cryptology. 1992. V.5. - P 29-39.153