автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Метод формирования электронной цифровой подписи на основе открытого коллективного ключа для электронного документооборота предприятия

кандидата технических наук
Аникевич, Елена Александровна
город
Санкт-Петербург
год
2010
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Метод формирования электронной цифровой подписи на основе открытого коллективного ключа для электронного документооборота предприятия»

Автореферат диссертации по теме "Метод формирования электронной цифровой подписи на основе открытого коллективного ключа для электронного документооборота предприятия"

На правах рукописи

Аникевич Елена Александровна

МЕТОД ФОРМИРОВАНИЯ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ НА ОСНОВЕ ОТКРЫТОГО КОЛЛЕКТИВНОГО КЛЮЧА ДЛЯ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ПРЕДПРИЯТИЯ

Специальность 05.13.19 - Методы н системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург-2010 .у4

003492803

Работа выполнена в Федеральном государственном образовательном учреждении высшего профессионального образования «Петербургский государственный университет путей сообщения» на кафедре «Информатика и информационная безопасность».

Научный руководитель: доктор технических наук, доцент

Еремеев Михаил Алексеевич

Официальные оппоненты: доктор технических наук, профессор

Яковлев Виктор Алексеевич

кандидат технических наук Петренко Сергей Анатольевич

Ведущая организация: филиал ОАО «Научно-исследовательский и проектно-конструкторский институт информатизации, автоматизации и связи на железнодорожном транспорте» (г. Санкт-Петербург).

Защита состоится « 18 » марта 2010 года в 15 часов 00 мин. на заседании диссертационного совета Д 218.008.06 при Петербургском государственном университете путей сообщения по адресу: 190031, г. Санкт-Петербург, пр. Московский, д. 9 (ауд. 2-113).

С диссертацией можно ознакомиться в научно-технической библиотеке Петербургского государственного университета путей сообщения.

Автореферат разослан «7^7» ОоЬ_2010 г.

Ученый секретарь

диссертационного совета

кандидат технических наук, профессор

Кудряшов В. А.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. В современных условиях увеличение количества информации, обрабатываемой, передаваемой и хранимой в автоматизированных системах управления предприятий и организаций, привело к повышению актуальности задач:

обеспечения конфиденциальности, целостности, неотрицания авторства электронного документа;

создания защищенного электронного документооборота; обеспечения высокой скорости обработки и подписания электронного документа.

В настоящее время основу обеспечения безопасности электронного документооборота составляют системы электронной цифровой подписи (ЭЦП). Наиболее широко применяемым видом ЭЦП является индивидуальная подпись. Современные системы электронного документооборота позволяют обрабатывать и подписывать документ одновременно только одним пользователем, что увеличивает время обработки и подписания документа, если его должны подписать несколько пользователей. Следовательно, размер ЭЦП увеличивается пропорционально числу пользователей, подписывающих электронный документ в несколько раз. При этом процедура проверки подлинности подписи подразумевает проверку подписей всех подписавших.

Кроме того, вариант "один документ - одна подпись" является не единственным, требуемым на практике. В частности, вопросы передачи документов от имени некоторого коллегиального органа или от имени совокупности субъектов делают актуальным вопрос разработки систем ЭЦП на основе понятия коллективного открытого ключа. Идея ЭЦП на основе открытого коллективного ключа состоит в том, чтобы построить протокол формирования и проверки подписи таким образом, что ЭЦП обычного размера будет подтверждать подлинность некоторого заданного электронного документа, подписанного каждым пользователем из некоторого заданного множества пользователей.

В области теории и практики разработки ЭЦП, как в нашей стране, так и за рубежом, издано большое количество трудов. Из их числа следует отметить работы ЭльГамаляТ., ШнорраК., РабинаМ., КоблицаН., Ростовцева А. Г., Черемушкина А. В., Молдовяна Н. А., Еремеева М. А., Маховенко Е. Б. и др. ч

Создание метода формирования и проверки ЭЦП на основе коллективного открытого ключа даёт возможность обработки и подписания документа одновременно несколькими пользователями. При этом размер ЭЦП не увеличивается, что позволяет сократить объем избыточной информации, необходимой для аутентификации электронных документов и упростить протокол поддержки такой ЭЦП. Время на подписание документа остается прежним, как и при стандартной процедуре подписи, а время проверки подлинности ЭЦП уменьшается.

Таким образом, выявлена проблемная ситуация, определяемая как противоречие между необходимостью обеспечения подлинности и сохранения целостности информации в автоматизированной системе предприятия при коллективной обработке электронных документов и несоответствием существующих методов, алгоритмов и средств организации защищенного документооборота современным требованиям защищенности, функциональности и оперативности.

Разрешение данной проблемной ситуации требует создания метода формирования и проверки электронной цифровой подписи на основе коллективного открытого ключа.

Объектом исследования является система защищенного электронного документооборота в автоматизированной системе управления (АСУ) предприятия, а предметом - методы создания и проверки электронной цифровой подписи при организации электронного документооборота.

Целью исследования является повышение оперативности обработки информации в защищённом электронном документообороте предприятия. Для достижения поставленной цели решалась научная задача построения схем электронной цифровой подписи на основе коллективного открытого ключа.

Достижение поставленной цели и решение научной задачи потребовало решения следующих частных задач исследований:

¡.Проведения анализа современных методов и средств защиты систем электронного документооборота.

2. Осуществления выбора системы электронной цифровой подписи как основного механизма обеспечения оперативного защищенного электронного документооборота.

3. Разработки метода формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа (ЭЦП ОКК).

4. Разработки алгоритма выбора параметров ЭЦП ОКК.

5. Разработки методики организации защищенного документооборота предприятия.

6. Разработки программного комплекса по реализации ЭЦП ОКК и рекомендации по её внедрению в систему защищённого электронного документооборота (СЗЭД).

Основные положения, выносимые на защиту:

]. Метод формирования и проверки ЭЦП ОКК, использующий эллиптическую криптографию.

2. Алгоритм выбора параметров ЭЦП ОКК, отличающийся высокой оперативностью обработки информации.

3. Методика организации защищённого документооборота в АСУ предприятия и рекомендации по программно-аппаратной реализации ЭЦП ОКК.

Методы выполнения исследований. Для решения задач диссертационного исследования в работе применялись методы системного анализа, теории множеств, теории чисел и алгебраической геометрии. В ходе разработки предлагаемого метода и проверки его работоспособности проводились вычислительные эксперименты.

Достоверность полученных результатов диссертационной работы определяется корректным использованием математического аппарата теории чисел, совпадением теоретических результатов по использованию вычислительных задач высокой сложности с результатами вычислительных экспериментов, апробированием результатов на научных конференциях.

Научная новизна работы состоит в обосновании и разработке метода формирования и проверки ЭЦП ОКК на основе криптографических конструкций с использованием эллиптических кривых, позволяющего повысить оперативность совместной обработки электронных документов при сохранении требуемого уровня защищенности.

Практическая значимость работы состоит в разработке программного комплекса ЭЦП ОКК и возможности его реализации в существующих и перспективных СЗЭД, что позволит повысить оперативность обработки электронных документов.

Реализация и внедрение результатов исследований.

Основные результаты диссертации реализованы в Санкт-Петербургском филиале ФГУП «ЗащитаИнфоТранс» и в учебном процессе ФГОУ ВПО «Петербургского государственного университета путей сообщения».

Апробация. Основные результаты работы прошли апробацию докладами на II Международной научно-практической конференции «Актуальные проблемы развития железнодорожного транспорта» (Самара, 2005), 62-й научно-технической конференции «Неделя науки - 2002» (Санкт-Петербург, ПГУПС, 2002), 11-й, 12-й и 14-й международных научно-практических конференциях «Инфотранс-2006», «Инфотранс-2007» и «Инфотранс-2009», на научных семинарах кафедры информатики и информационной безопасности ПГУПС.

Публикации. Материалы диссертации опубликованы в 13 работах, в том числе: 11 статьях и докладах на научно-технических и научно-практических конференциях, из них одна в издании, рекомендованном ВАК Минобрнауки России, 2 отчетах НИР.

Структура и объем диссертации.

Диссертационная работа состоит из введения, четырех разделов основного содержания с выводами по каждому разделу, заключения, списка литературы, включающего 80 наименований. Материалы диссертации изложены на 153 страницах, включающих 20 иллюстраций и 16 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность выбранной темы, определяется цель диссертационной работы. Сформулированы основные научные результаты исследований, выносимые на защиту. Приведены сведения по апробациям и публикациям по теме исследований. Приводится краткая аннотация содержания диссертации по разделам.

В первой главе отмечается значимость внедрения защищенного электронного документооборота в структуру автоматизированных систем управления предприятием. Проводится анализ современных систем электронного документооборота (ЭД) и выявляются их недостатки с позиций обеспечения информационной безопасности.

Показано, что внедрение защищенного ЭД позволяет обеспечить: подлинность информации, автоматизацию работы с документами, систематизацию хранения информации, уменьшение количества бумажных документов, облегчение работы пользователей.

Однако, существующие системы ЭД, в большинстве своем, имеют следующие недостатки:

отсутствие юридически значимой ЭЦП;

низкая функциональность схем ЭЦП;

4

отсутствие возможности совместной работы с документами; отсутствие управления потоками работ; отсутствие поддержки различных типов данных. Показано, что при выборе той или иной модели электронного документооборота необходимо руководствоваться следующими критериями:

полнота соответствия системы ЭД необходимому (или типовому) набору функций;

затраты на внедрение системы в существующую автоматизированную систему управления предприятия и её последующее сопровождение;

расширяемость (масштабируемость) системы; наличие механизмов обеспечения информационной безопасности. В общем виде сформулированы подходы к устранению недостатков существующих систем ЭД:

внедрение юридически значимой ЭЦП по схемам ГОСТ и альтернативным схемам;

расширение функциональности схем ЭЦП; обеспечение разграничения прав доступа; полная поддержка жизненного цикла электронного документа; внедрение возможностей совместной работы с документами и управление потоками работ;

повышение удобства работы пользователя.

Определены цель проведения диссертационного исследования и частные задачи исследования.

Во второй главе выполнена постановка научной задачи исследования в следующем виде. Дано:

Ы- количество пользователей СЗЭД;

5- структура АСУ предприятия, использующего СЗЭД;

А - множество алгоритмов криптографического преобразования;

^инф ~ катег0Рия защищаемой информации;

Ограничения и допущения:

- имитостойкость информации 1> /зад;

- производительность СЗЭД Р > Рзад;

- стоимость создания СЗЭД С < Сзад;

- принадлежность характеристик используемой вычислительной техники области допустимых значений Уе{Уд}.

Найти: M={N,S,A,K ) - модель системы защищенного

инф

электронного документооборота, удовлетворяющую следующему выражению:

М*- arg {Т{М = S, А, Кшф}) min/(P(M) > Рзад {М)\ {С(М) < Сзад {М))\,

МбПм

где Qm - множество моделей СЗЭД, Т - время выполнения обработки информации в СЗЭД от момента создания и подписания документа до момента проверки подписи.

При разработке метода формирования и проверки ЭЦП ОКК предложено использовать групповой закон сложения точек эллиптической кривой (ЭК) E{GFP) вида у2 = х3 + ах + b {mod р), где GFp - конечное поле с характеристикой рА и ртб, х, у - координаты точек ЭК, а, Ъ -коэффициенты уравнения ЭК. Групповой закон сложения точек Pt ®Рг = (х3,-у3) для случая двух различных точек P\={xi,yi) и Рт={х2,у2)

имеет следующий вид:

/ \ Уг~У\

2

{*2 ~х\.

-Xj-Х[ (modp), Уъ:

Xi

{modp), при Р\=Р2={хх,у{) \ хъ = J\l +d) -2r, {modp) и

4(х[ 4-ах:, +i>)

у _(3xi _х )-у {modp). Для кривых с ненулевым инвариантом над

2>-i

полем GF2 используются следующие выражения сложения точек:

(хз-^+Л-а-х,-^ _У2~У\ У,х2~У2^

) п > где для случая Р\*Р2: л =-, v= ■', а

[y^-iA+lX-v х2-х,' х2-х,

при Р,=Р2: Х = 3х'+2х,а, у =3х?+2х?-2у?-у,х, _ обращение точки

имеет вид Рз~{хз, -уз-хз)- Аналогично для кривых с ненулевым

ix — — а_х —ж

3 1 2 , где для Р\±Р2\

Уз = ~ v

X = aza, у = , a при р,=р2: Х = 3i? + 2х,а и у a Зх? + -2у?

х2 Xj X2 ~Х[ 2yt 2 vj

Приведенные групповые законы сложения точек на ЭК используются в качестве функций криптографического преобразования. Если Р и G - элементы циклической подгруппы А кривой E{GFq) и G -примитивный элемент (генератор) этой подгруппы, то, при P=n*G, где п -случайное число (ключ), поиск числа п по двум заданным элементам

подгруппы Р и С при и-»оо является вычислительно сложной задачей с точки зрения теории сложности алгоритмов.

В кольце целых чисел наиболее трудоемкой операций является инверсия. В целях исключения данной операции осуществлен переход из аффинных координат в проективные, что обеспечило повышение скорости вычислений на 30-40 %.

Разработан обобщенный метод формирования и проверки ЭЦП ОКК, схема взаимосвязей этапов которого представлена на рис. 1.

Формирование ЭЦП ОКК Проверка ЭЦП ОКК

Рисунок 1 - Схема взаимосвязей этапов метода формирования и проверки ЭЦП ОКК

Метод состоит из трёх этапов:

I этап - формирование ЭЦП ОКК, заключается в выполнении следующих шагов:

1. Создание первой части ЭЦП ОКК R на основе генерации индивидуальных параметров подписи Д, и применение функции, отображающей их в коллективный параметр подписи R.

2. Создание секретных ключей и формирование долей второй части подписи Si.

3. Интеграция в единую ЭЦП ОКК S.

II этап - собственно создание ЭЦП ОКК, состоящей из двух частей (R, S), хэш-функции и отправка ЭЦП ОКК соответствующим пользователям автоматизированной системы управления.

III этап - проверка ЭЦП ОКК:

1. По справочнику открытых ключей выбираются индивидуальные открытые ключи пользователей i}, участвовавших в создании и подписании документа.

2. На основе выбранных индивидуальных открытых ключей

пользователей формируется открытый коллективный ключ Г.

3. Осуществляется проверка подлинности ЭЦП ОКК, а затем принимается решение: принять или отклонить ЭЦП ОКК.

Сравнение характеристик обычной и ЭЦП ОКК для т пользователей показывает (табл. 1), что сложность генерации подписи является одинаковой, а сложность проверки ЭЦП ОКК в т раз меньше.

Таблица 1. Сравнение характеристик ЭЦП и ЭЦП ОКК.

Характеристика Обычная ЭЦП ЭЦП ОКК

Сложность генерации подписи (количество преобразований) т т

Сложность проверки подписи (количество преобразований) 2т 2

Функциональность средняя высокая

Исследована реализуемость ЭЦП ОКК на основе известных алгоритмов ЭЦП (таблица 2), показана возможность разработки ЭЦП ОКК на основе отечественных стандартов и схемы Шнорра.

Таблица 2. Реализуемость ЭЦП ОКК.

Алгоритм ЭЦП Возможность реализации ЭЦП ОКК

ГОСТ Р 34.10-94 +

ГОСТ Р 34.10-2001 +

DSA (стандарт США 1991 г.) -

EDS А (стандарт США 1999 г.) -

Эль-Гамаля -

Шнорра +

На основе стандарта ЭЦП РФ ГОСТ Р 34.10-2001 разработана схема формирования и проверки ЭЦП ОКК. Она соответствует обобщенному методу формирования ЭЦП ОКК и заключается в последовательном выполнении следующих этапов и шагов.

I этап - Генерация ключей.

1. Генерация секретных ключей пользователей </. < Р.

2. Формирование индивидуальных открытых ключей пользователей Q. ~ d.*P, где Р - точка ЭК, являющаяся генератором аддитивной циклической группы точек, и коллективного открытого ключа:

ö = ö, + ö2 + -+öm.

II этап - Формирование ЭЦП ОКК.

1. Вычисление значения хэш-функции Я от подписываемого ЭД и вычисление вспомогательной переменной е = //mod q.

2. Генерация каждым пользователем значений к и вычисление точек ЭК С. = к.* Р.

1 I

3. Сложение точек ЭК каждого пользователя С = С, + С2 + ... + Ст и вычисление первой части ЭЦП ОКК через координату х точки С ЭК:

R = хс mod q.

4. Формирование долей ЭЦП каждого пользователя Ä = (Rd + к.ё) mod q и вычисление второй части ЭЦП ОКК

S=(S{+S2+ ...+SJmodq.

5. Формирование ЭЦП ОКК в виде пары значений (R, S).

III этап - Проверка ЭЦП ОКК.

1. Определение точки ЭК с помощью значений ЭЦП ОКК (R, S), вспомогательной переменной е, коллективного открытого ключа проверочного уравнения следующего вида:

С' = ((Se"1)mod q) *Р + ((д-Л)е' mod q) *Q.

2. Вычисление значения параметра R' по координате х точки С':

R' =xc-mod q .

3. Проверка условия: если R' = R, то подпись верна.

Третья глава диссертационной работы посвящена разработке алгоритма выбора параметров ЭЦП ОКК.

В качестве показателя стойкости к криптоанализу ЭЦП ОКК на основе применения группового закона сложения точек на ЭК предлагается использовать асимптотическую оценку сложности алгоритма вскрытия в терминах О - символики. На основе исследования алгоритмов криптоанализа показано, что стойкость ЭЦП ОКК существенно зависит от порядка группы, определяется как сложность наилучшего алгоритма по определению индекса и оценивается значением > гДе Ср ~

наибольший простой множитель порядка группы точек кривой.

Показано, что параметрами, от которых зависит безопасность систем ЭЦП в целом и ЭЦП ОКК в частности, на основе ЭК, являются:

• вид конечного поля;

• характеристика поля и (или) его расширения;

• уравнение ЭК;

• порядок циклической подгруппы точек ЭК;

• генератор подгруппы точек ЭК.

Выявлен ряд свойств кривых, при которых существенно уменьшается стойкость, в частности нецелесообразно использовать кривые с инвариантом j=0. Найдены случаи, когда стойкость преобразования на ЭК уменьшается до сложности нахождения дискретного логарифма в мультипликативном поле.

Поскольку основным параметром, определяющим стойкость, является величина порядка группы на кривой, был разработан алгоритм выбора параметров ЭЦП ОКК, основанный на выборе параметров ЭК с требуемым порядком группы:

1. В соответствии с исходными данными из неравенства q + l-2Jq<#E{GFa)<g + l + 2Jq

* v q v определяется характеристика р конечного

поля GFр" или кольца Zp и степень расширения поля п.

2. Выбирается уравнение ЭК в соответствии с характеристикой р.

3. Случайным образом генерируются коэффициенты а, Ъ уравнения ЭК. Перейти к шагу 4 при р=2 или р=3, и к шагу 5 в ином случае.

4. Определяется порядок группы #E(GFq) согласно выражению

#E(GF2 )к = 2к +1 - 2 2 cos(<tarctan(± V7)) для поля с р=2 при любом к для

#E(GF2)=2 и #£(GF2)=4 соответственно, и согласно выражениям для поля

i

с р=3: #E{GFy)k =Зк +1 — 2■ 32 cos(¿arelan(±Vil)) для V к при #£(GF3)=5 и

к

M(GFb)=3; #E(GF3)k =3^+1-2-32 cos(fcarctan(±для V к при #E(GF3)=6

и #£(GF3)=2; #E{GF3).= 3fc+1-2-32eos

кarctan

±3 2

к

для V к при

#£(GF3)= 7 и #£(GF3)=1; ttE{GF^)k = 3* +1 -2 -(-3)2 для #£(GF3)=4 при А:-

3А+1

четном и нечетном соответственно. Перейти к шагу 6 алгоритма.

5. Определяется порядок группы #£(6^) согласно выражениям: ] (р=2(тос! 3) пр=5(тос16) п д=0) и (р=3(тос! 4) п 6=0) => ЩОКр)=р+1;

] Д=0 и a,b^Q => при {p=2(mod 3) n (pA(mod 4) и p=3(mod 4))} <J {p=\(mod 3) П (p=l(moif 4) u pp6(mod 4)} => #E(GFp)=p+l±l, если è квадратический вычет или невычет;

] Д=0 и а,Ь*0 => при {p=2(mod 3) n (p=l(mod 4) и p&(mod 4))} и {p-\(mod 3) n (pA(mod 4) u p=3(mod 4)} => #E(GFp)=p+1+1, если b квадратический невычет или вычет;

] а=0, p=\(mod 6) => #E(GFq)=p+l+r, где p=d2-de+f в Z[co], со = (-1 + л/-3")/2, cf=2 (morf 3), e=0 (mot/ 3), r=rf+e, r=-c?-e, r=-

2d+e, r=d-2e, r=-d+2e, если b квадратический или кубический вычет или невычет;

] (è-кубический вычет)п(Ь-квадратический вычет) => #E(GFp)=6l\ ] (Ь-кубический вычет)п(Ь-квадратический невычет) => #E(GFp)=3l; ] (Ь-кубический невычет)п(6-квадратический вычет) => #E(GFp)=2l; ] (6-кубический невычет)п(6-квадратический невычет) => #E(GFp)=l(mod6)-,

] Ъ=0, p=\(mod 4), -а-квадратический вычет => #E(GFq) =р+1 ±2d, #E(GF4)=О (mod 4), где р= в Z[i], d - нечетное; ] ¿=0, p=\(mod 4), -а-квадратический невычет => #E(GFq)~p+l±2e, #E(GFq)-2 (mod А), где р=с?+е2 в Щ\

Если коэффициент а (при p=2(mod б)) или b (при p=3(mod 4) кривой равны 0, то порядок группы #E(GFq)=p+1.

6. Проверяется невыполнимость условия делимости полученного

порядка группы согласно выражению #E(GF^„)

Р

" -1 , где ¿=1,2,...,к

(если свойство делимости выполняется, тогда вернуться к шагу 3 алгоритма выбора параметров ЭЦП ОКК).

Результатом выбора параметров ЭЦП ОКК является уравнение ЭК с порядком группы, удовлетворяющим требуемой стойкости и скорости преобразования.

Применение данного алгоритма позволяет осуществлять поиск уравнения ЭК для создания ЭЦП ОКК с требуемым уровнем стойкости за конечное число шагов со сложностью 0(\о^р).

Четвертая глава посвящена разработке методики организации защищенного документооборота в АСУ предприятия и обоснованию практических рекомендаций по программно-аппаратной реализации ЭЦП ОКК.

Методика организации защищенного электронного документооборота заключается в выполнении следующих взаимоувязанных действий.

1. Создание удостоверяющего центра в структуре АСУ предприятия для придания легитимности и юридической значимости защищенного электронного документооборота.

2. Определение порядка подключения пользователя к АСУ и допуска пользователя к осуществлению электронного документооборота.

3. Разработка требований, предъявляемых к электронному документу.

4. Разработка требований и организация процессов электронного документооборота в АСУ предприятия (формирование, отправка, доставка, проверка подлинности, подтверждение получения, отзыв, учёт, хранение электронных документов).

5. Определение правил использования ЭЦП и ЭЦП ОКК в электронном документообороте.

6. Разработка требований и определение порядка создания криптографических ключей, выдачи электронных цифровых сертификатов, действий при компрометации ключей.

7. Определение обязательств владельцев цифровых сертификатов.

8. Разработка правил действий при разрешении конфликтных ситуаций и споров, возникших в связи с осуществлением электронного документооборота в АСУ предприятия.

Составной частью предложенной методики является разработанный программный комплекс, в котором реализован метод формирования и проверки ЭЦП ОКК и алгоритм выбора параметров ЭЦП ОКК. Его возможности включают формирование ЭЦП и ЭЦП ОКК, проверку ЭЦП и ЭЦП ОКК, генерацию ключей подписи и проверки, генерацию эллиптической кривой, параметры которой удовлетворяют всем требованиям стандарта на ЭЦП. Время формирования одной подписи и ее проверки не превышает 0,2 секунды. Время генерации параметров ЭЦП ОКК составляет несколько минут.

Назначение программного комплекса - обеспечение целостности и авторства хранимой и обрабатываемой информации в системе защищенного электронного документооборота предприятия на основе применения систем ЭЦП ОКК.

Проведено исследование безопасности ЭЦП ОКК в сравнении с системами ЭЦП подобного и других видов. Показано, что выигрыш в

показателе безопасности при использовании аддитивной группы точек эллиптических в сравнении с использованием мультипликативной группы кольца целых чисел зависит от длины ключа и может достигать нескольких порядков при равной длине ключа. Например, стойкость ЭЦП ОКК на основе ЭК с длиной ключа 200 бит соответствует стойкости ЭЦП на основе сложности решения задачи дискретного логарифмирования в мультипликативной группе кольца целых чисел или сложности разложения больших чисел на простые сомножители с длинной ключа порядка 500 бит. Преимущество использования ЭК при создании ЭЦП ОКК подтверждается также результатами исследования скорости криптографического преобразования.

В заключении сформулированы основные результаты работы, определены возможные области их применения. Сделан вывод о степени выполнения поставленных задач и достижении цели исследований.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. В ходе проведенного анализа существующих систем электронного документооборота выявлены их основные недостатки и обоснована целесообразность применения электронной цифровой подписи на основе открытого коллективного ключа в системах защищенного электронного документооборота предприятия,

2. Разработан метод формирования и проверки ЭЦП ОКК, использующий эллиптическую криптографию. Метод формирования и проверки ЭЦП ОКК даёт возможность обработки и подписания документа одновременно несколькими пользователями. При этом размер ЭЦП не увеличивается. Время на подписание документа остается прежним, как и при стандартной процедуре подписи, а время проверки подлинности ЭЦП уменьшается в то-раз пропорционально количеству пользователей, участвующих в создании и подписании документа.

3. Разработан алгоритм выбора параметров ЭЦП ОКК, основанный на выборе ЭК, эффективных как по показателю криптостойкости, так и по показателю скорости выполнения криптографического преобразования. Применение данного алгоритма позволит повысить оперативность обработки информации при формировании и проверке электронной цифровой подписи.

4. Разработан программный комплекс ЭЦП ОКК для применения в составе методики организации защищённого электронного документооборота в АСУ предприятия, который позволяет повысить

оперативность и защищённость коллективной обработки информации. В частности время обработки электронных документов при их согласовании и совместном принятии решений уменьшается на 50-60%.

5. Разработанный подход к созданию ЭЦП ОКК не только обеспечивает значительное упрощение процесса аутентификации коллективных документов и повышает оперативность процедуры проверки ЭЦП, но и придает внутреннюю целостность аутентифицирующей информации. Предполагаемые области дальнейшего применения коллективной подписи: разработка крупных проектов, системы коллективного управления, системы управления государственными и силовыми структурами, финансы и бизнес.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ РАБОТЫ

(публикации в изданиях, рекомендованных ВАК Минобрнауки России, выделены курсивом)

1. Аникевич Е.А., Еремеев М.А., Сергиенко П.В. Совершенствование системы защищенного электронного документооборота на основе новых схем электронной цифровой подписи Л Проблемы информационной безопасности. Компьютерные системы. - Вып. 2. - СПб.: СПбГТУ, 2009. -С. 21-31.

2. Аникевич Е.А., Еремеев М.А., Корниенко A.A. Высокоскоростные алгоритмы и протоколы криптографической защиты информационных ресурсов железнодорожного транспорта // Известия Петербургского университета путей сообщения. - Вып. 2. - СПб.: ПГУПС, 2004. - С. 8588.

3. Аникевич Е.А., МаркевичМ.Ю. Особенности защиты документооборота в вузе // Материалы II Международной научно-практической конференции «Актуальные проблемы развития железнодорожного транспорта». Самара, 7-8 декабря 2005г. - Самара: СамГАПС, 2005. - С. 343-344.

4. Аникевич Е.А., Еремеев М.А., Маркевич М.Ю., Корниенко A.A., Сергиенко П. В. Организация системы и программный комплекс защищенного документооборота предприятия на основе электронной цифровой подписи // Известия Петербургского университета путей сообщения. - Вып. 1 (6). - СПб.: ПГУПС, 2006. - С. 21-29.

5. Аникевич Е.А., Костянко Н.Ф. Использование при создании электронной документации средств текстового процессора WORD //

Сборник программы и тезисов 62-й научно-технической конференции «Неделя науки - 2002». Ч. 2. - СПб.: ПГУПС, 2002. - С. 257-258.

6. Аникевич Е.А., КостянкоН.Ф. Возможности текстового процессора WORD при разработке электронных документов // Сборник программы и тезисов 62-й научно-технической конференции «Неделя науки - 2002». Ч. 2. - СПб.: ПГУПС, 2002. - С. 258-259.

7. Аникевич Б. А. Структурный подход к организации процесса сбора данных // Межвузовский сборник трудов молодых учёных, аспирантов и докторантов. Железнодорожный транспорт: проблемы и решения. - Вып. № 6. - СПб.: ПГУПС, 2002. - С. 92-93.

8. Аникевич Е.А., Еремеев М.А. Разработка систем электронной цифровой подписи документов на основе свойств эллиптических кривых // Материалы докладов одиннадцатой международной научно-практической конференции «Инфотранс-2006». - Санкт-Петербург, 2006. - С. 293-294.

9. Аникевич Е.А., Еремеев М.А., Молдовян Н.А. Принципы создания коллективной электронной цифровой подписи для систем защищенного электронного документооборота ОАО «РЖД» // Материалы докладов двенадцатой международной научно-практической конференции «Инфотранс-2007», Санкт-Петербург, 2007. - С. 41.

10. Аникевич Е.А., Еремеев М.А., Сергиенко П.В. Предложения по реализации коллективной электронной цифровой подписи сообщений в системе защищенного электронного документооборота предприятия // Материалы докладов четырнадцатой международной научно-практической конференции «Инфотранс-2009», Санкт-Петербург, 2009. - С. 27-28.

11. Аникевич Е.А. Практическая реализация схем стандартной и коллективной электронной цифровой подписи // Известия Петербургского университета путей сообщения. Вып. 3 (20). - СПб.: ПГУПС, 2009. - С. 169-176.

Подписано к печати 11. 02. 2010 г. Печ.л. - 1,0

Печать - ризография. Бумага для множит, апп. Формат 60x84 1\16

Тираж 100 экз._Заказ № -1Ъ0.

СР ПГУПС 190031, С-Петербург, Московский пр. 9

Оглавление автор диссертации — кандидата технических наук Аникевич, Елена Александровна

Список сокращений.

Введение.

1 Анализ систем электронного документооборота.

1.1 Обзор современных систем электронного документооборота.

1.2 Методы организации защищенного документооборота.

1.3 Анализ инфраструктуры открытых ключей.

1.4 Особенности организации электронного документооборота на предприятии.

1.5 Формирование проблемной ситуации. Постановка задач исследований.

Выводы по 1 разделу.

2 Организация защищённого электронного документооборота на основе разработки метода электронной цифровой подписи с открытым коллективным ключом.

2.1 Анализ задач криптографии и основных принципов построения современных криптографических систем.

2.2 Сравнительный анализ и обоснование методов организации систем защищённого электронного документооборота.

2.3 Сравнительный анализ схем электронной цифровой подписи.

2.4 Обоснование выбора математического аппарата эллиптических кривых.

2.5 Разработка модифицированной схемы электронной цифровой подписи.

2.6 Метод формирования и проверки электронной цифровой подписи на основе коллективного открытого ключа.

Выводы по 2 разделу.

3 Разработка алгоритмов моделирования криптографических систем на эллиптической кривой и оценки её стойкости.

3.1 Сравнительный анализ группового закона сложения точек для эллиптических кривых в аффинной и проективной плоскостях.

3.2 Анализ особенностей стандарта электронной цифровой подписи ГОСТ Р 34.10.2001.

3.3 Разработка алгоритма выбора параметров электронной цифровой подписи на основе открытого коллективного ключа.

3.4 Исследование алгоритмов оценки стойкости систем электронной цифровой подписи на эллиптических кривых.

3.5 Пример нахождения личного ключа подписи на эллиптической кривой над полем GF(p).

Выводы по 3 разделу.

4 Разработка методики организации защищенного электронного документооборота предприятия и рекомендации по программно-аппаратной реализации электронной цифровой подписи на основе открытого коллективного ключа.

4.1 Методика организации защищённого электронного документооборота предприятия и особенности её внедрения.

4.2 Определение способов повышения скорости генерации параметров эллиптической кривой.

4.3 Определение способов повышения скорости выполнения операций в группе точек эллиптической кривой.

4.4 Предложения по программно-аппаратной реализации электронной цифровой подписи на основе открытого коллективного ключа.

Выводы по 4 разделу.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Аникевич, Елена Александровна

В современных условиях увеличение количества информации, обрабатываемой, передаваемой и хранимой в автоматизированных системах управления (АСУ) предприятий и организаций привело к повышению актуальности задач [2, 16, 31]: обеспечения конфиденциальности, целостности, неотрицания авторства электронного документа; создания защищенного электронного документооборота; обеспечения высокой скорости обработки и подписания электронного документа.

В настоящее время основу обеспечения безопасности электронного документооборота (ЭД) составляют системы электронной цифровой подписи (ЭЦП) [2, 20, 31, 44]. Наиболее широко применяемым видом ЭЦП является индивидуальная подпись. Однако вариант "один документ - одна подпись" является не единственным, требуемым на практике. В частности, вопросы передачи документов от имени некоторого коллегиального органа или от имени совокупности субъектов делают актуальным вопрос разработки таких систем ЭЦП как: групповая, кратная ЭЦП и ЭЦП на основе открытого коллективного ключа.

Современные системы электронного документооборота позволяют обрабатывать и подписывать документ одновременно только одним пользователем, что увеличивает время обработки и подписания документа, если его должны подписать несколько пользователей. Следовательно, размер ЭЦП увеличивается пропорционально числу пользователей, подписывающих электронный документ, в несколько раз. Кроме того, процедура проверки подлинности подписи подразумевает проверку подписей всех подписавших.

В области теории и практики разработки ЭЦП, как в нашей стране, так и за рубежом, издано большое количество трудов. Из их числа следует отметить работы Эль-Гамаля Т., Шнорра К., Рабина М., Коблица Н.,

Ростовцева А.Г., Черемушкина А.В., Молдовяна Н.А., Еремеева М. А., Маховенко Е.Б. и др. [27, 28, 40, 44, 45, 54, 63, 68, 69, 78].

Создание метода формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа (ЭЦП ОКК) даёт возможность обработки и подписания документа одновременно несколькими пользователями. При этом размер ЭЦП не увеличивается, что позволяет сократить объем избыточной информации, необходимой для аутентификации электронных документов и упростить протокол поддержки такой ЭЦП. Время на подписание документа остается прежним, как и при стандартной процедуре подписи, а время проверки подлинности ЭЦП уменьшается.

Таким образом, выявлена проблемная ситуация, определяемая как противоречие между необходимостью обеспечения подлинности и сохранения целостности информации в автоматизированной системе предприятия при коллективной обработке электронных документов и несоответствием существующих методов, алгоритмов и средств организации защищенного электронного документооборота современным требованиям защищенности, функциональности и оперативности.

Разрешение данной проблемной ситуации требует создания метода формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа.

Объектом исследования является система защищенного электронного документооборота (СЗЭД) в автоматизированной системе управления предприятия, а предметом — методы создания и проверки электронной цифровой подписи при организации электронного документооборота.

Целью исследования является повышение оперативности обработки информации в защищенном электронном документообороте предприятия. Для достижения поставленной цели решалась научная задача построения схем электронной цифровой подписи на основе открытого коллективного ключа и криптографических конструкций на эллиптических кривых (ЭК).

Достижение поставленной цели и решение научной задачи потребовало решения следующих частных задач исследований:

1. Проведения анализа современных методов и средств защиты систем электронного документооборота.

2. Осуществления выбора системы ЭЦП как основного механизма обеспечения оперативного защищенного электронного документооборота.

3. Разработки метода формирования и проверки ЭЦП ОКК.

4. Разработки алгоритма выбора параметров ЭЦП ОКК.

5. Разработки методики организации защищенного документооборота предприятия.

6. Разработки программного комплекса по реализации ЭЦП ОКК и рекомендации по её внедрению в систему защищенного электронного документооборота.

Основные положения, выносимые на защиту:

1. Метод формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа, использующий эллиптическую криптографию.

2. Алгоритм выбора параметров ЭЦП ОКК, позволяющий повысить оперативность обработки информации.

3. Методика организации защищенного документооборота в АСУ предприятия и рекомендации по программно-аппаратной реализации ЭЦП ОКК.

Методы выполнения исследований. Для решения задач диссертационного исследования в работе применялись методы системного анализа, теории множеств, теории чисел и алгебраической геометрии. В ходе разработки предлагаемого метода и проверки его работоспособности проводились вычислительные эксперименты.

Достоверность полученных результатов диссертационной работы определяется корректным использованием математического аппарата теории чисел, совпадением теоретических результатов по использованию вычислительных задач высокой сложности с результатами вычислительных экспериментов, апробированием результатов на научных конференциях.

Научная новизна работы состоит в обосновании и разработке метода формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа и криптографических конструкций с использованием эллиптических кривых, позволяющего повысить оперативность совместной обработки электронных документов при сохранении требуемого уровня защищённости.

Практическая значимость работы состоит в разработке программного комплекса ЭЦП ОКК и возможности его реализации в существующих и перспективных СЗЭД, что позволит повысить оперативность обработки электронных документов.

Результаты проведённых исследований изложены в четырех главах.

В первой главе отмечается значимость внедрения защищённого электронного документооборота в структуру автоматизированных систем управления предприятием. Показано, что внедрение защищённого электронного документооборота (ЭД) позволяет обеспечить: подлинность информации, автоматизацию работы с документами, систематизацию хранения информации, уменьшение количества бумажных документов, облегчение работы пользователей.

Проводится анализ современных систем ЭД и выявляются их недостатки с позиций обеспечения информационной безопасности.

В общем виде сформулированы подходы к устранению указанных недостатков: внедрение юридически значимой ЭЦП по схемам ГОСТ и альтернативным схемам; расширение функциональности схем ЭЦП; обеспечение разграничения прав доступа; полная поддержка жизненного цикла электронного документа; внедрение возможностей совместной работы с документами и управление потоками работ; повышение удобства работы пользователя.

Определены цель проведения диссертационного исследования и частные задачи исследования.

Во второй главе на основе применения теоретико-множественного подхода выполнена постановка научной задачи исследования.

При разработке метода формирования и проверки ЭЦП ОКК предложено использовать групповой закон сложения точек эллиптической кривой.

Разработан обобщенный метод формирования и проверки ЭЦП ОКК, который состоит из трёх этапов: формирования ЭЦП ОКК на основе генерации индивидуальных параметров подписи и применения функции, отображающих их в коллективный параметр подписи; собственно создание ЭЦП ОКК и отправка её вместе с электронным документом соответствующим пользователям АСУ предприятия; проверка ЭЦП ОКК с использованием открытого коллективного ключа.

Произведено сравнение характеристик обычной и ЭЦП ОКК для т пользователей, которое показало, что сложность генерации подписи является одинаковой, а сложность проверки ЭЦП ОКК в т раз меньше.

Исследована реализуемость ЭЦП ОКК на основе известных алгоритмов ЭЦП и показана возможность разработки ЭЦП ОКК с использованием отечественных стандартов цифровой подписи и схемы Шнорра.

На основе стандарта ЭЦП РФ ГОСТ Р 34.10-2001 разработана схема формирования и проверки ЭЦП ОКК, которая соответствует обобщенному методу ЭЦП ОКК.

Третья глава диссертационной работы посвящена разработке алгоритма выбора параметров ЭЦП ОКК.

Показано, что параметрами, от которых зависит безопасность систем ЭЦП в целом и ЭЦП ОКК в частности, с применением ЭК, являются:

- вид конечного поля;

- характеристика поля и (или) его расширения;

- уравнение ЭК;

- порядок циклической подгруппы точек ЭК;

- генератор подгруппы точек ЭК.

Выявлен ряд свойств кривых, при которых существенно уменьшается стойкость. Поскольку основным параметром, определяющим стойкость, является величина порядка группы на кривой, был разработан алгоритм выбора параметров ЭЦП ОКК, основанный на выборе параметров ЭК с требуемым порядком группы. Результатом выбора параметров ЭЦП ОКК является уравнение ЭК с порядком группы, удовлетворяющим требуемой стойкости и скорости преобразования.

Применение данного алгоритма позволяет осуществлять поиск уравнения ЭК для создания ЭЦП ОКК с требуемым уровнем стойкости за конечное число шагов с невысокой временной сложностью.

Четвертая глава посвящена разработке методики организации защищенного документооборота в АСУ предприятия и обоснованию практических рекомендаций по программно-аппаратной реализации ЭЦП ОКК.

Методика организации защищенного электронного документооборота опирается на обследование АСУ предприятия, анализ организационной структуры и информационных потоков. Кроме того, в методику включены вопросы: создания удостоверяющего центра в структуре АСУ предприятия для придания легитимности и юридической значимости защищённого электронного документооборота; разработки требований и организация процессов ЭД в АСУ предприятия (формирование, отправка, доставка, проверка подлинности, подтверждение получения, отзыв, учёт, хранение электронных документов); определения правил использования ЭЦП и ЭЦП ОКК в ЭД; разработки требований и определения порядка создания криптографических ключей, выдачи электронных цифровых сертификатов, действий при компрометации ключей.

Составной частью предложенной методики является разработанный программный комплекс, в котором реализован метод формирования и проверки ЭЦП ОКК и алгоритм выбора параметров ЭЦП ОКК. Его возможности включают формирование ЭЦП и ЭЦП ОКК, проверку ЭЦП и ЭЦП ОКК, генерацию ключей подписи и проверки, генерацию эллиптической кривой, параметры которой удовлетворяют всем требованиям стандарта на ЭЦП. Назначение программного комплекса - обеспечение целостности и авторства хранимой и обрабатываемой информации в системе защищенного электронного документооборота предприятия на основе применения систем ЭЦП ОКК.

Проведено исследование безопасности ЭЦП ОКК в сравнении с системами ЭЦП подобного и других видов. Показано, что выигрыш в показателе безопасности при использовании аддитивной группы точек эллиптических кривых в сравнении с использованием мультипликативной группы кольца целых чисел зависит от длины ключа и может достигать нескольких порядков при равной длине ключа. Преимущество использования ЭК при создании ЭЦП ОКК подтверждается также результатами исследования скорости криптографического преобразования в зависимости от длины ключа.

В заключении сформулированы основные результаты работы, кратко охарактеризована их новизна и практическая ценность. Сделан вывод о степени выполнения поставленных задач и достижении цели исследований.

Реализация и внедрение результатов исследований.

Основные результаты диссертации реализованы в Санкт-Петербургском филиале ФГУП «ЗащитаИнфоТранс» и в учебном процессе ФГОУ ВПО «Петербургский государственный университет путей сообщения» при изучении дисциплины «Криптографические методы защиты информации».

Апробация. Основные результаты работы прошли апробацию в процессе докладов на II Международной научно-практической конференции «Актуальные проблемы развития железнодорожного транспорта» (Самара, 2005), 62-й научно-технической конференции «Неделя науки - 2002» (Санкт-Петербург, ПГУПС, 2002), 11-й, 12-й и 14-й международных научно-практических конференциях «Инфотранс-2006», «Инфотранс-2007» и «Инфотранс-2009», на плановых научных семинарах кафедры информатики и информационной безопасности ПГУПС.

Публикации. Материалы диссертации опубликованы в 13 работах, в том числе: 11 статьях и докладах на научно-технических и научно-практических конференциях, из них одна в издании, рекомендованном ВАК Минобрнауки России, 2 отчетах НИР.

Диссертационная работа состоит из введения, четырех глав основного содержания с выводами по каждой главе, заключения, списка литературы, включающего 80 наименований. Материалы диссертации изложены на 153 страницах, включающих 20 иллюстраций и 16 таблиц.

Заключение диссертация на тему "Метод формирования электронной цифровой подписи на основе открытого коллективного ключа для электронного документооборота предприятия"

Выводы по 4 разделу

1. Разработанные алгоритмы и программный комплекс генерации параметров ЭК, формирования и проверки ЭЦП целесообразно использовать для моделирования криптосистем, лежащих в основе систем защищённого электронного документооборота.

2. Были получены зависимости скорости выполнения различных операций от длины (разрядности) обрабатываемых чисел, скорости генерации параметров КГС от длины ключа и типа кривой, а также зависимости времени поиска секретного ключа от длины ключа. На основе полученных зависимостей, задавая возможности системы можно определить время, за которое можно осуществить взлом.

4. Все разработанные алгоритмы и программы соответствуют государственным стандартам и требованиям безопасности, позволяют строить ЭК, удовлетворяющие криптографическим требованиям, обеспечивают быструю генерацию и проверку цифровой подписи.

5. Криптосистемы на ЭК обладают высокой криптографической стойкостью. Для успешного криптоанализа систем на базе эллиптических

140 кривых с длиной используемого ключа 256 бит понадобится не менее

23 23

6,516-10 и 3,86-10 лет при представлении кривой в аффинной и проективной плоскостях соответственно.

4. Разработан программный комплекс ЭЦП ОКК для применения в составе методики организации защищённого электронного документооборота в АСУ предприятия, который позволяет повысить оперативность и защищённость коллективной обработки информации. В частности время обработки электронных документов при их согласовании и совместном принятии решений уменьшается на 50-60%.

5. Разработанный подход к созданию ЭЦП ОКК не только обеспечивает значительное упрощение процесса аутентификации коллективных документов и повышает оперативность процедуры проверки ЭЦП, но и придает внутреннюю целостность аутентифицирующей информации. Предполагаемые области дальнейшего применения коллективной подписи: разработка крупных проектов, системы коллективного управления, системы управления государственными и силовыми структурами, финансы и бизнес.

ЗАКЛЮЧЕНИЕ

В диссертационной работе для достижения поставленной цели были получены следующие результаты.

1. В ходе проведённого анализа существующих систем электронного документооборота выявлены их основные недостатки и обоснована целесообразность применения электронной цифровой подписи на основе открытого коллективного ключа (ЭЦП ОКК) в системах защищённого электронного документооборота предприятия.

2. Разработан метод формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа, использующий эллиптическую криптографию. Метод формирования и проверки электронной цифровой подписи на основе открытого коллективного ключа даёт возможность обработки и подписания документа одновременно несколькими пользователями. При этом размер ЭЦП не увеличивается. Время на подписание документа остается прежним, как и при стандартной процедуре подписи, а время проверки подлинности ЭЦП уменьшается в т-раз пропорционально количеству пользователей, участвующих в создании и подписании документа.

3. Разработан алгоритм выбора параметров ЭЦП ОКК, основанный на выборе ЭК, эффективных как по показателю криптостойкости, так и по показателю скорости выполнения криптографического преобразования. Применение данного алгоритма позволит повысить оперативность обработки информации при формировании и проверке электронной цифровой подписи.

4. Разработан программный комплекс ЭЦП ОКК для применения в составе методики организации защищённого электронного документооборота в автоматизированной системе управления предприятием, который позволяет повысить оперативность и защищённость коллективной обработки информации. В частности время обработки электронных документов при их согласовании и совместном принятии решений уменьшается на 50-60%.

5. Разработанный подход к созданию ЭЦП ОКК не только обеспечивает значительное упрощение процесса аутентификации коллективных документов и повышает оперативность процедуры проверки ЭЦП, но и придает внутреннюю целостность аутентифицирующей информации.

Предполагаемые области дальнейшего применения электронной цифровой подписи на основе открытого коллективного ключа: разработка крупных проектов, системы коллективного управления, системы управления государственными и силовыми структурами, финансы и бизнес.

Таким образом, поставленная научная задача решена, цель диссертационной работы достигнута.

Библиография Аникевич, Елена Александровна, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. АйерлэндК., РоузенМ. Классическое введение в современную теорию чисел: пер. с англ. М.: Мир, 1987. - 416 с.

2. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии: учебн. пособие. М. : Гелиос АРВ, 2005. - 480 с.

3. Аникевич Е. А., Костянко Н. Ф. Использование при создании электронной документации средств текстового процессора WORD // Сборник программы и тезисов 62-й научно-технической конференции «Неделя науки — 2002». СПб.: ПГУПС, 2002. - С. 257-258.

4. Аникевич Е. А., Костянко Н. Ф. Возможности текстового процессора WORD при разработке электронных документов // Сборник программы и тезисов 62-й научно-технической конференции «Неделя науки -2002». -СПб.: ПГУПС, 2002. С. 258-259.

5. Аникевич Е. А. Структурный подход к организации процесса сбора данных // Межвузовский сборник трудов молодых учёных, аспирантов и докторантов. Железнодорожный транспорт: проблемы и решения. — Вып. № 6. СПб.: ПГУПС, 2002. - С. 92-93.

6. Аникевич Е. А. Практическая реализация схем стандартной и коллективной электронной цифровой подписи // Известия Петербургского университета путей сообщения. Вып. 3 (20). - СПб.: ПГУПС, 2009. - С. 169— 176.

7. Бабаш А. В., Шанкин Г. П. Криптография. М.: Солон-Р, 2002.512 с.

8. Бухштаб А. А. Теория чисел. М. : Просвещение, 1966. - 384 с.

9. Венбо Мао. Современная криптография. Теория и практика. М., СПб., Киев : Издательский дом «Вильяме», 2005. - 763 с.

10. Виноградов И. М. Основы теории чисел. -М.: Наука, 1972.167 с.

11. Герасименко В. А. Защита информации в автоматизированных системах обработки данных / в двух частях. М. : Энергоатомиздат, 1994. -Кн. 1-400 с.-Кн. 2-175 с.

12. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: 1992.

13. Государственный стандарт РФ «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении» (ГОСТ Р 51583-2000).

14. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

15. Дернова Е. С., МолдовянН. А. Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач // Вопросы защиты информации. Вып. № 1. - 2008. - С. 22-26.

16. Дернова Е. С., Молдовян Н. А. Протоколы коллективной цифровой подписи, основанные на сложности решения двух трудных задач // Безопасность информационных технологий. — Вып. № 2. — 2008. — С. 79-85.

17. Диффи У., Хелман М. Защищенность и имитостойкость. Введение в криптографию // ТИИЭР. Т. 67. - № 3. - 1979. - С. 71-109.

18. Еремеев М. А., Корниенко А. А., Максимов Ю. Н. Криптопреобразования и помехоустойчивое кодирование информации на основе свойств эллиптических кривых // Проблемы информационной безопасности. Вып. № 1. - 2000. - С. 46-51.

19. Еремеев М. А., Максимов Ю. Н. Построение криптосистем на основе свойств эллиптических кривых // Безопасность информационных технологий. Вып. № 2. - 1995. - С. 52-55.

20. Еремеев М. А., Молдовян А. А., Молдовян Н. А. Криптография: от примитивов к синтезу алгоритмов. СПб.: БХВ-Петербург, 2004. - 448 с.

21. Запечников С. В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: учебное пособие для вузов. М.: Горячая линия - Телеком, 2007.

22. Зубов А. Ю. Математика кодов аутентификации. М. : Гелиос АРВ, 2007.

23. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц-Образ, 2001. - 368 с.

24. Клименко С. В., Крохин И. В., Кущ В. М., Лагутин Ю. Л. Электронные документы в корпоративных сетях. М.: Эко-Трендз, 1999. -272 с.

25. КоблицН. Введение в эллиптические кривые и модулярные формы : пер. с англ. М.: Мир, 1988. - 320 с.

26. Конхейм А.Г. Основы криптографии. — М.: Радио и связь, 1987.

27. Корниенко А. А., Еремеев М. А., Ададуров С. Е. Средства защиты информации на железнодорожном транспорте (криптографические методы и средства) : учебное пособие (под редакцией проф. А. А. Корниенко). М.: Маршрут, 2005. - 254 с.

28. Кулябов Д. С., Королькова А. В. Инфраструктура открытых ключей. Т. 2. № 2. - М.: Вестник РУДН, серия «Прикладная и компьютерная математика», 2003. - С. 123-151.

29. ЛидлР., Нидеррайтер Г. Конечные поля : пер. с англ. Т. 1, 2. — М.: Мир, 1988. - 820 с.

30. Месси Дж. JI. Введение в современную криптологию // ТИИЭР. — Т. 78. № 5. - 1988. - С. 51-74.

31. Молдовян А. А., Молдовян Н. А. Введение в криптосистемы с открытым ключом. СПб. : БХВ-Петербург, 2005. - 286 с.

32. Молдовян Н. А. Практикум по криптосистемам с открытым ключом. СПб.: БХВ-Петербург, 2007. - 304 с.

33. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. — М.: Радио и связь, 1999. 328 с.

34. Романов Д. А., Ильина Т.Н., Логинова А. Ю. Правда об электронном документообороте. М.: ДМК Пресс, 2002. - 224 с.

35. Ростовцев А. Г., Маховенко Е. Б. Введение в криптографию с открытым ключом. СПб. : Мир и Семья, 2001. - 336 с.

36. Ростовцев А. Г., Маховенко Е. Б. Алгебраическая криптография. -СПб. : Мир и Семья, 2000. 245 с.

37. Саломаа А. Криптография с открытым ключом. М.: Мир, 1996.304 с.

38. Семаев И. А. О вычислении логарифмов на эллиптических кривых // Дискретная математика. — Т. 8. № 1. — 1996. — С. 65-71.

39. Словарь криптографических терминов / под ред. Б.А. Погорелова, В.Н. Сачкова. -М.: МЦНМО, 2006.

40. Степанов С. А. Арифметика алгебраических кривых. М.: Наука. Гл. ред. физ.-мат. лит., 1991. — 388 с.

41. Столингс В. Криптография и защита сетей: принципы и практика. 2-е изд.: пер. с англ. Изд. Дом "Вильяме", 2001. - 672с.

42. Фатьянов А. А. Правовое регулирование электронного документооборота: учебно-практическое пособие. М.: Российская газета, 2005.-200 с.

43. Харин Ю. С., Берник В. И., Матвеев Г. В. Математические основы криптологии. -Мн.: БГУ. 1999. -319 с.

44. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Издательство Триумф, 2002 - 816 с.

45. Черемушкин А. В. Криптографические протоколы. Основные свойства и уязвимости : учебное пособие для студ. учреждений высш. проф. образования. М.: Издательский центр «Академия», 2009. - 272 с.

46. Ященко В. В. Введение в криптографию. М.: МЦНМО: «ЧеРо», 2000.-288 с.

47. Internet Х.509 Public Key Infrastructure. Certificate and CRL Profile. / R. Housley, W. Ford, W. Polk, D. Solo. 1999. -http://ietf.org/rfc/rfc2459.txt.

48. Internet X.509 Certificate Request Message Format / M. Myers, C. Adams, D. Solo, D. Kemp. 1999. -http://ietf.org/rfc/rfc251 l.txt?numbei=2511.

49. Internet X.509 Public Key Infrastructure. Certificate Policy and Certification Practices Framework. 1999. — http://ietf.org/rfc/rfc2527.txt7number-2527.

50. BoeyenS., Howes Т., Richard P. Internet X.509 Public Key Infrastructure. Operational Protocols. 1999. -http://ietf.org/rfc/rfc2559.txt7number-2559.

51. Housley R., Hoffman P. Internet X.509 Public Key Infrastructure. Operational Protocols: FTP and HTTP. 1999. http://ietf.org/rfc/rfc2585.txt?number=2585.

52. BoeyenS., Howes Т., Richard P. Internet X.509 Public Key Infrastructure. LDAPv2 Schema. 1999. http://ietf. org/rfc/rfc2587.txt?number=2587.

53. Х.509 Internet Public Key Infrastructure. Online Certificate Status Protocol OCSP / M. Myers, R.Ankney, et al. 1999. -http://ietf.org/rfc/rfc2560.txt?number=2560.

54. Beth Т., SchaeferF. Non-super singular elliptic curves for public key ciyptosystems // Advances in Ciyptology EUROCRYPT'91, Springer-Verlag, 1992.-PP. 155-160.

55. By Hang-Georg Ruck. A Note on Elliptic Curves Over Finite Fields // Math. Сотр. Vol.49, No 179, pp.301-304.

56. ChaumD. Security Without Identification: Transaction Systems to Make Big Brother Obsolete. Communication of the ACM, v. 28, n. 10, Oct. 1985. -PP. 1030-1044.

57. Ciet M., Lange Т., Sica F, Quisquater Jean-J. Improved Algoritthms for Efficient Arithmetic on Elliptic Curves Using Fast Endomorphisms. Advances in Cryptology. EUROCRYPT 2003 Proceedings.LNCS. Springer Verlag. - 2003, Vol. 2656.-PP. 388-400.

58. Diffie W., Hellman M. E. New Directions in Cryptography // IEEE Transactions on Information Theory. 1976, v. IT-22. - PP. 644-654.

59. ElGamal T. A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. 1985, v. IT-31, n. 4.-PP. 469-472.

60. Koblitz N. Elliptic Curve Cryptosystems // Mathematics of Computation, 1987, Vol. 48, N 177, pp. 203-209.

61. Lercier R., Lubicz D. Counting Points on Elliptic Curves over Finite Fields of Small Characteristic in Quasi Quadratic Time. Advances in Cryptology. -EUROCRYPT 2003 Proceedings.LNCS. Springer Verlag. 2003, Vol. 2656. - PP. 360-373.

62. Menezes A. J., Vanstone S. A. Handbook of Applied Cryptography. -CRC Press, 1996.-780 p.

63. Miller S. Uses of elliptic curves in cryptography // Advances in Cryptology-CRYPTO'85. 1986. Vol. 218.-PP. 419-426.

64. Oehl F., Cece G., Kouchnarenko O. Automatic Approximation for the Verification of Ciyptographic Protocols // Proc. Int. Conf. on Formal Aspects of Security (FASec). London, 2003. - Lecture Notes in Computer Science. -V. 2629.-PP. 33-48.

65. Pollard J. Monte Carlo Methods for Index Computation (mod p) // Math. Сотр., Vol. 32, No. 143, pp. 918-924.

66. RivestR., Shamir A., AdlemanA. A method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communication of the ACM, v. 21, n. 2. Feb 1978, pp. 120-126.

67. SavasE., Schmidt Т. A., KocC. K. Generating Elliptic Curves of Prime Order, proceedings of CHES 2001, LNCS 2162, pp. 142-158, Springer-Verlag, 2001.

68. Schneier В., Applied Cryptography: Protocols, Algorithms, and Source Code (Second Edition) New York : John Wiley & Sons. - 1996. - 758 p.

69. Wilson S. В., Menezes A., Tavares S., Meijer H. Authenticated Diffe-Hellman Key Agreement Protocols // Proc. SAC'98. Lecture Notes in Computer Security. - 1999. -V. 1556. - PP. 339-361.

70. Разработка высокоскоростных алгоритмов и протколов криптографической защиты информационных ресурсов железнодорожного транспорта : отчёт о НИР ; рук. А. А. Корниенко; исполн.: М. А. Еремеев, Е. А. Аникевич. СПб., 2004. - 145 с.