автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы аутентификации информации и обеспечения защищенности документов от подделки
Автореферат диссертации по теме "Методы аутентификации информации и обеспечения защищенности документов от подделки"
На правах рукописи
Нашуан Ахмед Касем Аль-Маджмар
МЕТОДЫ АУТЕНТИФИКАЦИИ ИНФОРМАЦИИ И ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ ДОКУМЕНТОВ ОТ ПОДДЕЛКИ
Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность
Автореферат диссертации на соискание ученой степени кандидата технических наук
0034В0Ь^о
Санкт-Петербург - 2009
003480823
Работа выполнена на кафедре автоматизированных систем обработки информации и управления Санкт-Петербургского государственного электротехнического университета "ЛЭТИ" им. В.И.Ульянова (Ленина)
Ведущая организация: ЗАО «Эврика», г. Санкт-петербург
Защита диссертации состоится "17" ноября 2009 г. в 15 часов 50 минут на заседании совета по защите докторских и кандидатских диссертаций Д 212.227.05 Санкт-Петербургского государственного университета информационных технологий, механики и оптики по адресу: 197101, г. Санкт-Петербург, пр. Кронверкский, д. 49.
С диссертацией можно ознакомиться в библиотеке СПбГУ ИТМО
Автореферат разослан "15" октября 2009 г.
Научный руководитель: доктор технических наук, профессор
Молдовян Николай Андреевич
Официальные оппоненты: доктор технических наук, доцент
Еремеев Михаил Алексеевич
кандидат технических наук Костин Андрей Алексеевич
Ученый секретарь
диссертационного совета Д 212.227.05
Поляков В. И.
Общая характеристика работы
Актуальность проблемы. Несмотря на широкое распространение электронных информационных технологий, хождение бумажных документов и ценных бумаг в современном обществе продолжает играть чрезвычайно важную роль и в обозримом будущем роль бумажных документов представляется столь же значительной. Огромный ущерб обществу наносится таким негативным явлением как подделка документов, ценных бумаг и денежных купюр. Это делает актуальным разработку систем выпуска и проверки подлинности бумажных документов от подделки. Принципиально новый уровень защиты от подделки обеспечивается недавно предложенной технологией криптографической защиты материальных объектов от подделки. В данном диссертационном исследовании разрабатывается подход к созданию автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки, основанной на применении электронной цифровой подписи (ЭЦП), и решается вопрос о повышении уровня защищенности от широкого спектра атак на систему, что определяет практическую важность темы диссертационного исследования.
Хорошо изучены условия, при которых задача факторизации является вычислительно сложной, что способствует доверию к таким схемам ЭЦП и их практическому применению в рамках систем, функционирующих на основе технологии криптографической защиты материальных объектов от подделки. Однако недостатком этих криптосхем является большой размер ЭЦП, который является существенным недостатком в ряде применений, например, в случаях подтверждения подлинности материальных объектов (в частном случае документов) с помощью записываемого на них штрих-кода, содержащего цифровую подпись, подтверждающую подлинность документа. В связи с этим решаемая в рамках темы диссертационной работы задача по разработке подходов и алгоритмов, обеспечивающих снижение размера ЭЦП в схемах, основанных на сложности задачи факторизации, с целью их применения в системах защиты бумажных документов от подделки также представляется актуальной.
Цели и задачи исследования. Целью диссертационного исследования является разработка подхода к созданию и строения системы защиты бумажных документов от подделки, обеспечивающая повышение уровня защищенности документов от их фальсификации.
Задачей диссертационного исследования является разработка технических решений, обеспечивающих снижение размера ЭЦП в алгоритмах, основанных на сложности задачи факторизации, и посредством этого расширения областей их практической применимости в автоматизированных системах под держания технологии криптографической защиты бумажных документов от подделки.
О .......
Для решения поставленной задачи в ходе выполнения диссертационных исследований решались следующие частные задачи:
1. Анализ путей повышения защищенности бумажных документов от подделки.
2. Разработка архитектуры автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки.
3. Анализ известных схем и алгоритмов ЭЦП, основанных на различных вычислительно сложных задачах.
4. Анализ известных схем и алгоритмов ЭЦП, основанных на сложности задачи факторизации.
5. Разработка подходов к сокращению размера ЭЦП в схемах, основанных на сложности задачи факторизации.
6. Разработка схем и алгоритмов реализации разработанных подходов.
7. Анализ разработанных схем и алгоритмов.
Методы исследования. При выполнении диссертационного исследования использован аппарат и методы системного анализа, теории вероятностей, теории чисел, криптографии, информатики и информационной безопасности.
Научная иовизна. Новизна результатов диссертационного исследования заключается в одновременном применении алгоритмов электронной цифровой подписи, основанных на различных трудно решаемых вычислительных задачах в рамках исследованной технологии. Новыми результатами являются
1. Способ повышения защищенности бумажных документов от подделки, основанный на технологии криптографической защиты материальных объектов, путем использования алгоритмов ЭЦП, основанных на двух независимых трудных вычислительных задачах.
2. Разработка подходов к сокращению размера цифровой подписи, основанной на сложности задачи факторизации.
3. Разработка новых алгоритмов формирования и проверки подлинности цифровой подписи.
4. Формулировка дополнительных требований к выбору целого числа, являющегося модулем в алгоритмах ЭЦП, основанных на сложности задачи факторизации.
5. Оценка размеров параметров разработанных алгоритмов, обеспечивающих заданный уровень защищенности автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки.
6. Механизм «двойного» возведения в степень, обеспечивающий сокращение размера ЭЦП без внесения дополнительных требований к сильным простым числам.
Основным результатом работы является повышение уровня защищенности бумажных документов от подделки. Научные положения, выносимые на защиту.
1. Повышение стойкости технологии криптографической защиты бумажных документов ог подделки лутем комбинирования двух ЭЦП сравнительно малого размера, стойкость которых основана на двух независимых трудных вычислительных задачах.
2. Подход к сокращению размера ЭЦП, основанной на сложности задачи факторизации.
3. Алгоритмы формирования ЭЦП сокращенного размера, основанные на сложности задачи факторизации.
4. Условия, накладываемые на выбор параметров разработанных алгоритмов ЭЦП, обеспечивающие их стойкость. Практическая ценность. Полученные основные результаты обладают
практической ценностью, состоящей в повышении уровня защищенности бумажных документов от подделки, обеспечиваемой технологией криптографической защиты материальных объектов.
Практическая реализация и внедрение результатов работы. Результаты диссертационного исследования внедрены на кафедре автоматизированных систем обработки информации и управления (АСОИУ) Санкт-Петербургского государственного электротехнического университета в учебный процесс по специальности "Компьютерная безопасность" по дисциплинам "Криптографические методы защиты информации" и "Теоретические основы криптографии" при чтении курсов лекций, проведении практических работ и курсовом проектировании.
Достоверность научных результатов. Достоверность научных выводов и рекомендаций, сформулированных в диссертации, подтверждается корректным использованием математического аппарата теории чисел, доказательством корректности предложенных алгоритмов ЭЦП, использованием апробированных трудных вычислительных задач, апробированием результатов на конференциях.
Апробация работы. Основные результаты диссертационной работы докладывались на следующих конференциях:
1. XI Санкт-Петербургская международная конференция «Региональная информатика-2008 (РИ-2008) », Санкт-Петербург, 22-24 октября 2008.
2. Всеармейская научно-практическая конференция «Инновационная деятельность в Вооруженных силах Российской Федерации», Санкт-Петербург, 20-21 ноября 2008.
3. VI Всероссийская межвузовская конференция молодых ученых, Санкт-Петербург, 14-17 апреля 2009.
4. XV международная конференция «современное образование: содержание, технологии, качество» Санкт-Петербург, 22 апреля 2009.
5. 61-я научно-техническая Конференция профессорско-преподавательского состава СПбГЭТУ, Санкт-Петербургский государственный электротехнический университет, 29 января - 8 февраля 2008.
6. 62-я научно-техническая Конференция профессорско-преподавательского состава СПбГЭТУ, Санкт-Петербургский Государственный электротехнический университет, 27 января - 8 февраля 2009.
Публикации. По теме диссертации опубликованы восемь научных работ, из них 2 статьи, одна из которых опубликована в журнале из списка ВАК, и 6 работ в сборниках трудов международных и российских научно-технических конференций.
Структура и объем диссертации. Диссертация состоит из введения, 4 глав, заключения и списка литературы. Диссертационная работа изложена на 130 страницах, работа содержит 24 рисунка, 2 таблицы и список литературы из 60 наименований.
Содержание работы Во введении дается обоснование актуальности темы диссертационной работы и сформулированы основные положения, выносимые на защиту, научная новизна, практическая ценность результатов. Приводится краткое описание диссертационной работы.
В первой главе рассмотрена концепция криптографической защиты материальных объектов от подделки. Обсуждаются современные методы аутентификации электронной информации на основе алгоритмов ЭЦП с открытом ключом. Анализируются известные схемы ЭЦП, основанные на различных вычислительно сложных задачах. Детально рассматриваются известные схемы ЭЦП, основанные на сложности задачи факторизации целых чисел специального вида. На основе выполненного анализа литературных данных показывается своевременность и актуальность темы диссертации и отмечается, что технология защиты материальных документов от подделки в современных условиях является своевременной и приобретает чрезвычайно актуальное значение. Предпосылкой практического применения разрабатываемого подхода является наличие развитой в России и других странах инфраструктуры открытых ключей, которая находит все более широкое применение в практически используемых технологиях электронного документооборота, и наличие современной информационной инфраструктуры в виде массового распространения автоматизированных информационных систем во всех сферах общественной деятельности. Практическая значимость темы диссертационной работы связана с тем, что потенциальным нарушителям современные типографские технологии предоставляют значительно больше возможностей, чем они имели ранее. Кроме того, в качестве потенциальных нарушителей могут выступать лица
имеющие доступ к официальной процедуре производства документов (например неблагонадежные сотрудники официальных структур, участвующих в выпуске бумажных документов и ценных бумаг).
В качестве криптографических методов, используемых для реализации рассматриваемой технологии защиты материальных объектов могут применяться алгоритмы ЭЦП, основанные на сложности задачи факторизации, а также алгоритмы ЭЦП, основанные на сложности задачи дискретного логарифмирования. Эти две сложные задачи являются независимыми и хорошо изученными. При этом известные схемы ЭЦП на основе сложности дискретного логарифмирования являются предпочтительными ввиду того, что они предоставляют возможность формировать ЭЦП значительно меньшего размера, который имеет существенное значение для данной технологии, поскольку предусматривается физическая запись значения ЭЦП на самом документе. Кроме того, если подлинность документа удостоверяется несколькими официальными органами с целью более высокой защищенности от подделки (атаки с участием внутренних нарушителей), то цифровые подписи всех этих органов должны быть нанесены на защищаемый бумажный документ.
Для более высокой степени защищенности как снижения вероятности прорыва в решении сложной задачи, положенной в основу схемы ЭЦП, представляет интерес, чтобы цифровые подписи различных удостоверяющих органов формировались по алгоритмам различного типа, т.е. относящихся к использованию различных сложных вычислительных задач. В связи с перспективностью таких форм реализаций рассматриваемой технологии защиты от подделки актуальной является решение задачи исследования возможности реализации схем ЭЦП, основанных на сложности задачи факторизации и обеспечивающих возможность формирования цифровых подписей сравнительно малого размера. Частными задачами настоящего диссертационного исследования являются следующие:
1. Исследование механизмов построения алгоритмов аутентификации на основе сложности задачи факторизации, обеспечивающих сокращение размера ЭЦП по сравнению с известными алгоритмами ЭЦП.
2. Разработка алгоритмов ЭЦП с малым размером подписи на основе сложности факторизации.
3. Применение разработанных алгоритмов в автоматизированных системах поддерживающих технологию защиты бумажных документов от подделки с помощью ЭЦП.
Во второй главе разрабатываются подходы, схемы и алгоритмы электронной цифровой подписи (ЭЦП), обеспечивающие сокращение размера ЭЦП при использовании задачи факторизации в качестве базовой сложной задачи. Хорошо известная криптосистема RSA основана на вычислениях по модулю п, который является продуктом двух случайно выбранных простых чисел raq: п = rq. Открытый ключ представлен парой
чисел (е, п), и секретный ключ - это число d, которое получено из следующей формулы: ed mod <р{п) = 1, где (р(п) = {r- V)(q -1) - функция Эйлера от п. Безопасность этой системы основана на сложности вычисления d в то время как значение <р(п) неизвестно. Значение (fin) может быть легко вычислено после факторизации модуля «, поэтому делители п должны храниться в секрете (или быть уничтожены после генерации ключей ей d). Подпись соответствующая нешифрованному сообщению M имеет значение S, которое удовлетворяет следующему проверочному уравнению: S' mod п = H , где Я - значение хэш-функции, соответствующее подписываемому сообщению. Уравнение для генерации подписи выглядит следующим образом: S=H* mod п. В RSA длина подписи приблизительно равна \п\ - битовой длине модуля. Требования безопасности определяют: \п\ > 1024 бит (это значение соответствует вышеупомянутому минимальному уровню безопасности). Для уменьшения длины подписи предложен новый механизм формирования подписи, особенностью которого является использование в качестве элемента открытого ключа некоторого числа а относящегося по модулю п к показателю у, являющемуся секретным ключом. Выполненный анализ показал, что наличие этого элемента потенциально дает дополнительные возможности для факторизации модуля п. С учетом этого сформулированы требования к генерации секретного и открытого ключей.
В предложенной схеме ЭЦП с открытым ключом (п, а) используется модуль RSA п = rq. Устранение указанного выше недостатка обеспечивается тем, что в качестве показателя у берется число равное произведению двух делителей /\г-1 и у" ¡q-1, таких что у'не делит q -1 и у"не делит г -1. В качестве параметра а берется число, относящееся к показателю у = у'у". Он может формироваться в соответствии с формулой а = ¡fMlr mod п * 1. В результате имеем:
а = рш mod пф1
где и = (г-\)/у' и V = (q -1) / у" , а также а* 1 mod q и аФ 1 mod г при выборе числа h, являющегося первообразным корнем одновременно по mod г и по mod q. При выборе размера значения у необходимо принимать во внимание, что значение а может быть использовано при факторизации модуля п при помощи вычисления значения НОД(а' mod п — 1, «), для i = 1,2, .... min{/, у" } . Исходя из этого, рекомендовано использовать 80-битные значения / и у". Таким образом, мы получаем, что длина значения /должна быть \гП/\ + \г"\ > 160бит.
Предложен стойкий вариант схемы ЭЦП с 320-битовой длиной подписи, который описывается следующим проверочным уравнением:
к - g = FH(M II mod и)
где v- определенное 80-битовое простое число и М- сообщение. Генерация подписи осуществляется следующим образом:
1. Сгенерировать случайное ч исло U и вычислить Я = F„ (М || аи mod ri);
2. Решить совместно уравнение к-g = H и сравнение £ + -1) з i/ mod
Решение дает элементы подписи i и g:
g = (U-H)/vmody и k = H + g. Размер подписи |£| + |gH^I + l;"M20 бит в случае 160-битной хэш-функции. Отметим, что без использования простого числа v схема подписи ненадежна, так как в этом случае секретное /не используется для вычисления подписи, если мы имеем U> Н.
Предложен также вариант схемы ЭЦП с упрощенным проверочным уравнением вида:
k = FH(M\\aks mod ri) В этой схеме ЭЦП подпись вычисляется по следующей формуле: k = F//(M\\au modn) И £ = ({// к) mod у.
Отметим, что во время генерации подписи, события, соответствующие случаю НОД(/, к) > 1 имеют незначительную вероятность (если один из таких случаев имеет место, то подписавшаяся сторона должна повторить процедуру генерации подписи, используя другое значение U). Если k\U, то значение g вычислено без использования секретного значения у. Тем не менее, такие события также имеют незначительную вероятность из-за достаточно большого значения |^|=|Я|=160 бит (предполагается использование 160-битовой хэш-функции).
При генерации ключей используются «двукратные» первообразные корни (числа являющиеся первообразными корнями по mod г и modi/), поэтому для простых чисел г и q примерно равной длины было исследовано появление «двукратных» первообразных корней. Были проведены эксперименты следующих трех типов.
Первый опыт состоял в следующем: для случайного простого числа г фиксировался массив случайных простых чисел д (100 чисел). Для каждого г и q случайно выбирались числа h (100 попыток). Удачной считалась попытка, в которой h являлось «двукратным» первообразным корнем по модулю г и по модулю q. Проверялось 100 различных простых г, в результате для каждого г было получено среднее количество значений h (из 100), которые являлись «двукратными» первообразными корнями по модулю г и по модулю д.
Во втором опыте простое число г формировалось специальным образом так, чтобы делителями числа г -1 были 2 и произвольное простое число, q -произвольное простое число.
В третьем опыте простые числа г и q формировались таким образом, чтобы делителями чисел г - 1 и q -1 были 2 и произвольное простое число.
По результатам экспериментов была построена гистограмма, на которой по оси у представлено среднее количество (из 100 попыток) «двукратных» первообразных корней по модулю г и по модулю q для чисел г и ц. Длина чисел г и «¡г - 16, 32 и 128 бит. Из экспериментальных результатов видно, что наибольшее количество «двукратных» первообразных корней у чисел г и q специального вида. Вычислительный эксперимент показал, что достаточно легко могут быть сгенерированы параметры криптосхемы, удовлетворяющие сформулированным требованиям стойкости.
Для формального обоснования стойкости предложенных схем была рассмотрена модель атаки, в которой взломщик предположительно может подделать подпись для сообщения М. Пусть при вычислении значения Я = Р„ (М || а" тос! п) он внезапно получил другую хэш-функцию Рн'. Так как используемая функция не имеет особых свойств, используемых в алгоритме подделки, последний будет работать одинаково хорошо как с Р„, так и с Г,,'. Взломщик вычисляет Н' = Ен,(М\\аи тЫп) и II = Р„(М\\а" тойп), т.е. он получает две верные подписи (к\ ¿) и (к, для М, соответственно. Обе подписи вычислены с одинаковым значением V, но с разными Н и #'.
В случае первой из предлагаемых схем, мы имеем к' Ф к к £ ф но ¿'+£'(у-1) = г/т<х1<У и к+£(\<-Х)5ипЫу, т.е. мы имеем к' + + g{v-\)moдiy, поэтому <5 делит значение k'-k+(g'-g)(v-1). Так
как размер <5 достаточно мал, не сложно найти 8 после факторизации значения +
В случае второй из предложенных схем, мы имеем к' Ф к и g' Ф g, но к'% = (I тос] у и = и той у, т.е. мы имеем £ = тех! у у\к'%'-к^ и у может быть вычислено при факторизации значения к'£ . Используя вычисленное значение у легко факторизовать п. Действительно, из-за относительно маленького размера у, легко факторизовать у -.у ~ у'у" и вычислить НОД (а' тос! и -1, л) = г.
Таким образом, успешная атака на каждую из предлагаемых схем, которая приведет к возможности подделать подпись к сообщению, может быть применена для факторизации п, т.е. предлагаемые схемы ЭЦП настолько надежны, насколько сложна проблема факторизации п.
В третьей главе рассматриваются вопросы о доле простых чисел с требуемой структурой, необходимой для реализации предложенных схем и алгоритмов ЭЦП. Дается оценка требуемых размеров параметров алгоритмов ЭЦП, обеспечивающих заданный уровень стойкости. Рассматривается основной прием, который предусматривает использование простых значений секретного числа у.
В качестве прототипа выбрана схема ЭЦП, отличающаяся от других схем ЭЦП, основанных на вычислениях по составному модулю. В прототипе вычисления ведутся по простому модулю, имеющему структуру р = 2л+1, где
п = qr, q и г - большие простые числа длиной \q\ ~ |л|» 512 бит. При этом одно из простых чисел q или г служит показателем, к которому относится число а, являющееся элементом открытого ключа. Пусть этим числом будет q. Открытым ключом является тройка чисел (п, а, Я), где X - длина секретного ключа и а генерируется следующим образом. Выбирается случайное число h, такое, что НОД(Л,п)= 1, вычисляется значение t = (p-\)t q = 2r, затем - число . z = h2' mod р. Если z ф 1, то z берется в качестве элемента а открытого ключа. Сформированное таким образом случайное число а является генератором циклической подгруппы {a, a2modр, ..., а4 1 modр, a4modp} порядка q, т. е. имеем а' mod р = 1.
Число п формируется путем генерации случайных простых чисел q и г длины » 500 бит и более и последующим перемножении их значений. Затем на основе q и г формируется число р = 2п+ 1, которое проверяется на простоту. Если текущее значение р оказывается составным, то выбирается новая пара чисел q и г и вычисляется новое число р. Выбранный прототип описывается следующим уравнением проверки подлинности подписи:
R" mod р = a"" mod p,s<)e\S\</.
Алгоритмом генерации подписи к сообщению М является следующий:
1. Вычисляется значение хэш-функции от сообщения М: Н = Н(М), причем Нф 0 и Нф 1 (если Н= 0 или Н= 1, то М модифицируется);
2. Генерируется параметр рандомизации R = al тайр, где к - случайно генерируемое число, к < q;
3. Вычисляется значение S: S = HR/k mod д;
4. В качестве ЭЦП берется значение (Л, S).
Алгоритмом верификации подписи {R, S) является следующий:
1. Вычисляется значение хэш-функции от сообщения М:Н = Н(М).
2. Вычисляется значение а "" mod р.
3. Вычисляется значение Л5 mod р.
4. Если И < Л и Rsmodр = ат modр, то подпись признается подлинной.
В прототипе длина подписи примерно равна |Л| + ~ 1500 бит, где к [р| ~ 1000 бит и «\q\« 500 бит. Для сокращения длины подписи проверочное уравнение прототипа приводится к виду:
F(R) - F(a Hsm mod p), где |5| < A
Используется сжимающая функция F, дающая на выходе 160-битовое значение рандомизации R'=F(R). Подписью является пара чисел (R',S). Наиболее простым вариантом этой функции является следующий: R'=RjnodS, где S является простым числом (это модуль сжатия, который задает размер элемента подписи R'). Минимальным размером 5 является |<5] я 80 бит. Это определяется следующим способом генерации подписи без использования секретного ключа. Выбирается произвольная пара чисел
(R',S), по которой вычисляется значение R" = (a"5''"'modр)mod8. Если R"=Rr, то подцелка подписи успешна. Вероятность этого равна РгоЬ(Л "=/?)= S'1. Это определяет среднюю трудоемкость подделки подписи И7» 2№ операций модульного возведения в степень. Таким образом, модифицированное проверочное уравнение обеспечивает безопасное сокращение размера подписи до \51 + \q\« 80 + 512 « 582 бит.
Дальнейшее сокращение размера подписи связано с уменьшением размера второго элемента подписи. Это может быть сделано, если уменьшить размер секретного модуля, по которому вычисляется элемент подписи S. С этой целью предлагается следующая идея. Элементы подписи вычисляются по модулю третьего (верхнего) уровня, который является простым числом у длины 128 бит. При этом /является показателем по секретному модулю q (модуль второго уровня) некоторого числа р. Чтобы проверяющему дать возможность выполнить проверку подлинности подписи, для вычислений на втором уровне ему предоставляется модуль п = rq, разложение которого является секретным. Следует отметить, что предпочтительно выбирать значение р, которое относится по модулю п к большому, например 384-битовому или 512-битовому, составному показателю. Предполагается, что при генерации подписи вычисления на втором уровне осуществляются по модулю q, а при проверке подписи — по модулю п. Чтобы вычисления по модулю п дали возможность проверить соответствие их результатов с результатами вычислений по модулю q, вычисления первого типа надо взять по модулю q. Так как q является элементом секретного ключа, то указанное приведение делается «скрытно» (косвенно) путем выполнения вычислений на первом (нижнем) уровне по простому модулю, которые представляют собой возведение числа а в некоторую степень по простому модулю р = 2rq +1. Значение а представляет собой число, относящееся по модулю р к показателю q (именно благодаря этому вычисления по модулю п приводятся скрытно к вычислениям по модулю q). Таким образом, открытым ключом является тройка чисел (а,р,р), а секретным — пара чисел (r,q), где имеют место следующие соотношения:
y\q-l, q\(p — 1)/2, aq mod р=1, pr mod q = 1, /7''mod n * 1.
На основе этой конструктивной идеи, легко составить различные варианты проверочных уравнений схем ЭЦП с сокращенным размером подписи. Например, можно использовать проверочное уравнение следующего вида:
R' = (Р"КИ тод" mod p)mod S где операция mod S играет роль сжимающей функции. Вычисление подписи осуществляется следующим образом: Выбирается случайное значение U < у и вычисляется первый элемент подписи по формуле:
После этого вычисляется значение второго элемента подписи: S = U/R 'mod у. Минимальный уровень безопасности обеспечивается в этой схеме при \у\ »м 160 бит, т.е. при длине подписи |S| + '|»\}\ + 320 бит.
В четвертой главе разрабатывается архитектура автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки. За счет использования независимых ЭЦП, формируемых независимыми органами, участвующими в создании документов, обеспечивается существенное снижение вероятности подделки документов. Это достигается тем, что применяются два типа различных алгоритмов формирования ЭЦП, относящихся к независимым трудным вычислительным задачам. Тем самым понижается вероятность подделки документов за счет прорывных решений в области разработки алгоритмов решения сложных задач.
Построенные алгоритмы ЭЦП, основанные на сложности задачи факторизации и обеспечивающие сокращение размера подписи до 320 бит, могут быть использованы при реализации паспортной системы, обладающей повышенной стойкостью к атакам, связанным с подделкой паспортов. Такие паспортные системы связаны с использованием технологии криптографической защиты от подделки и применением двух схем ЭЦП, основанных на двух различных сложных вычислительных задачах дискретного логарифмирования и факторизации. Возможности применения схем ЭЦП второго типа благоприятствует полученный результат, заключающийся в разработке алгоритмов ЭЦП второго типа, в которых обеспечено сокращение размера подписи.
Именно благодаря малому размеру ЭЦП имеется возможность подписать эталонный образ, связанный с документом, и его содержание несколькими различными официальными органами, участвующими в выпуске документов. Это обеспечивает повышенную защищенность системы от внутренних нарушителей.
В основе построения системы лежит техническое решение, связанное с применением ЭЦП для связывания конкретного бланка документа с конкретными данными, содержащимися в документе. Идея такого технического решения опирается на уникальности микротекстуры бумаги, из которой изготовлен конкретный бланк документа. При этом может быть использована технология изготовления бумаги для документов, такая, что в текстуру вносятся устойчивые случайные включения со случайным технологически невоспроизводимым распределением. Этот факт важен для предлагаемой ниже технологии и системы, поскольку она требует стабильности уникальной микроструктуры бумаги для упрощения алгоритмов обработки внутренней информации, реализующих формирование текущего образа документа как материального объекта.
Таким образом, предполагаем использование бумаги со стабильными случайными микровключениями и наличием массового выпуска
портативных и стационарных сканеров с достаточной разрешающей способностью. Также предполагается, что на бланке наносится специальная метка, по которой сканер автоматически определяет положение площадке, подвергаемой сканированию для выявления уникального цифрового образа бланка, на котором изготавливается паспорт или другой документ.
Практическая невозможность подделки документа связана с формированием ЭЦП к сообщению, которое формируется как объединение цифрового образа конкретного бланка с конкретным содержанием документа, серией и номером документа. Поскольку мы рассматриваем систему выдачи паспортов, то следует предусмотреть возможность присоединения к указанной информации также и биометрической информации о владельце паспорта. В результате появляется возможность проверить подлинность документа по ЭЦП, для чего используются открытые ключи одного, двух или более органов, подтверждающих своими цифровыми подписями правомерность выпуска данного конкретного экземпляра документа и его подлинность.
Для распределения открытых ключей предполагается использование существующей и практически применяемой инфраструктуры открытых ключей. Открытые ключи могут быть получены из централизованной базы через Интернет или из справочников открытых ключей, распространяемых удостоверяющими центрами. В случае разрабатываемой паспортной системы получение открытых ключей органов, удостоверяющих подлинность паспортов, и проверка их подлинности проблем не представляет, поскольку проверяющая сторона запрашивает всего лишь несколько открытых ключей, которые являются действительными достаточно длительное время и используются для проверки большого числа паспортов.
ЭЦП наносится на документ в одном или двух заданных местах документа (возможно использование разных форматов фиксирования на бумаге значения ЭЦП), что обеспечивает ее постоянное наличие в документе. При проверке подлинности документа, например паспорта на границе, осуществляется сканирование цифрового образа документа, считывание информационного содержания документа (а если надо, то и биометрических данных владельца) составляется контролируемое сообщение и проверятся подлинность ЭЦП к этому контрольному сообщению.
Эта технология делает практически невозможным подделку документов. Наличие нескольких органов, легализирующих выпуск документа, будет способствовать значительному снижению вероятности участия лиц, уполномоченных осуществить легализацию документов, в незаконном оформлении документов. Это обусловливается резким уменьшением вероятности того, что неблагонадежные должностные сотрудники получат одновременно полномочия по выпуску документов. Таким образом, в рассматриваемой технологии требуется наличие двух и более цифровых подписей к контролируемому сообщению. Ввиду того, что ЭЦП физически
должна присутствовать на документе, то актуален вопрос о снижении суммарного размера всех ЭЦП, фиксируемых на паспорте в виде машиночитаемой метки. Это достигается использованием алгоритмов ЭЦП, генерирующих ЭЦП минимально допустимого размера.
Процедура проверки подлинности паспорта включает:
1. Сканирование цифрового образа паспорта.
2. Формирование контрольного массива данных.
3. Проверку подлинности всех ЭЦП, составляющих КЭЦП, с использованием открытых ключей уполномоченных органов ПВС, подтверждающих подлинность паспорта.
Количественная мера стойкости схем ЭЦП по отношению к известным способам решения трудных задач определяется как сложность лучшего из этих способов. Такое определение стойкости алгоритмов ЭЦП позволяет выполнить расчет его значения. Однако имеется достаточно малая вероятность того, что теоретические достижения позволят снизить безопасности ЭЦП ниже критического уровня. С целью уменьшения данной вероятности могут быть предложены схемы ЭЦП, раскрытие которых требует одновременного решения двух или более трудных математических задач разного типа. В этом случае вероятность компрометации ЭЦП резко снижается, поскольку она становится равной произведению вероятностей разработки более эффективных способов решения каждой из трудных задач, например:
Рг (решение сложной задачи Гго типа) ~ 10"9 Рг (решеиие сложной задачи 2"готипа) ~ 10"9 Рг (одновременное решение сложных задач Гг" и 2"'° типа) ~ 10~18
В качестве схемы ЭЦП, основанной на сложности задачи факторизации, предлагается использовать следующую схему, разработанную в рамках общих конструктивных схем, рассмотренных в главе 3 и представленную следующими алгоритмами генерации и проверки подлинности ЭЦП.
Системные параметры: Открытый ключ представляет собой пару чисел п и у=ах mod п, где х -секретный ключ, п - 1024 битовое число, равное произведению двух простых 512-битовых чисел р и q, а — число относящееся к простому показателю у' по модулю р и одновременно относящееся к простому показателю у" по модулю q. Генерируется случайное число к, такое что НОД(£, у'у") =1 и 1 < к < у'у'', где у' и у"— 80-битовые простые числа.
Вычисление подписи к сообщению т:
1. Генерируется случайное число к, такое что НОД {к, у'у') =1 и 1 < А < у у, где у' и у" - 80-битовые простые числа.
2. Вычисляется значение г = ак mod п.
3. К сообщению т присоединяется число г , что образует сообщение
М= т\\г, и вычисляется хэш-функция от значения М: Е = h (М).
4. Вычисляется значение .у: s = к - хЕ mod /у".
Цифровой подписью является пара чисел (s, Е).
Процедура проверки подлинности подписи (s, Е):
1. Вычисляется значение г': г' = а'ук mod п.
2. К сообщению М присоединяется число г' и вычисляется значение хэш-функции Е' = Н(М || г').
3. Выполняется сравнение значений Е и £". Если Е = Е', то подпись считается подлинной.
Описанная схема основана на сложности задачи факторизации, как базовой задаче. В качестве алгоритма другого типа, дополняющего указанные алгоритмы может быть использована схема ЭЦП Шнорра или стандарты ЭЦП ГОСТ Р 34.10-94. Эти схемы основаны на сложности задачи дискретного логарифмирования и вырабатывают 320-битовую подпись.
В заключении формулируются основные научные и практические результаты выполненных в диссертационной работе исследований:
1. Обоснована целесообразность использования технологии криптографической защиты бумажных документов от подделки.
2. Предложена общая архитектура автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки.
3. Рассмотрено построение частного варианта системы для защиты гражданских паспортов от подделки.
4. С целью повышения уровня защищенности от подделки бумажных документов обосновано применение цифровых подписей двух разных типов.
5. Поставлена и решена задача построения схем и алгоритмов цифровой подписи, основанных на сложности задачи факторизации и обеспечивающих сокращение размера подписи.
6. Выполнен анализ предложенных схем цифровой подписи и определены безопасные размера их параметров.
7. Показано, что доля используемых простых чисел со специальной структурой, необходимой для реализации разработанных алгоритмов является достаточно высокой, что благоприятствует внедрению разработанных алгоритмов.
8. Предложен алгоритм формирования и проверки электронной цифровой подписи, основанный на сложности задачи факторизации и пригодный для применения в технологии криптографической защиты бумажных документов от подделки.
Список опубликованных работ по теме диссертации
1. Аль-Маджмар Н. А.', Гортинская JI. В., Щербаков В. А. Способ сокращения размера подписи в алгоритмах аутентификации, основанных на сложности факторизации // Вопросы защиты информации. 2008. № 4. с. 8-11.
2. Аль-Маджмар H.A., Гортинская Л.В., Щербаков В.А. Доказуемо стойкие рандомизированные схемы цифровой подписи на основе сложности факторизации // XI Санкт-Петербургская международная конференция Региональная информатика-2008 (РИ-2008) СПб, 22-24 октября 2008 г. Материалы конференции. СПб, 2008. с. 90-91.
3. Нгуен Jle Минь, Аль-Маджмар H.A., Гортинская Л.В. Особенности реализации протоколов с нулевым разглашением и коллективной подписи, основанных на сложности задач факторизации и вычисления корней // XI Санкт-Петербургская международная конференция Региональная информатика-2008 (РИ-2008) СПб, 22-24 октября 2008 г. Материалы конференции. СПб, 2008. с. 107.
4. Аль-Маджмар H.A., Молдовян У.А. Способ факторизации, не требующий большой памяти // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции, 20-21 ноября 2008, г. Санкт-Петербург. СПб: ВАС, 2008. с. 68-71.
5. Аль-Маджмар H.A., Молдовян Д.Н. Схема цифровой подписи над простым полем, основанная на сложности факторизации //Известия СПбГЭТУ "ЛЭТИ". Сер. информатика, управление и компьютерные технологии. 2009. № 2. с. 25-29.
6. Аль-Маджмар Н. А. Реализация системы выдачи паспортов с повышенной защищенностью от подделки // VI Всероссийская межвузовская конференция молодых ученых СПб, 14-17 апреля 2009 г. Сборник трудов конференции, Выпуск 6. Информационные технологии. СПб: СПбГУ ИТМО, 2009. с. 291-293.
7. Аль-Маджмар Н. А. Схема цифровой подписи для технологии защиты образовательных документов от подделки // XV международная конференция (современное образование: содержание, технологии, качество) СПб, 22 апреля 2009 г. Материалы конференции СПб, 2009. Том I.e. 149-150.
8. Аль-Маджмар Н. А. Обеспечение защиты аттестатов и дипломов от подделки // XV международная конференция (современное образование: содержание, технологии, качество) СПб, 22 апреля 2009 г. Материалы конференции СПб, 2009. Том 1. с. 150-152.
1 Имя Аль-Маджмар H.A. читать в редакции Нашуан Ахмед Касем Аль-Маджмар
Подписано в печать 01.10.09. Формат 60*84 1/16. Бумага офсетная. Печать офсетная. Печ. л. 1,0. Тираж 100 экз. Заказ 75.
Отпечатано с готового оригинал-макета в типографии Издательства СПбГЭТУ "ЛЭТИ"
Издательство СПбГЭТУ "ЛЭТИ" 197376, С.-Петербург, ул. Проф. Попова, 5
Оглавление автор диссертации — кандидата технических наук Нашуан Ахмед Касем Аль-Маджмар
Введение.
Глава 1. Аутентификация информации в компьютерных и телекоммуникационных системах.
1.1. Криптографические механизмы в практике информационной безопасности.
1.1.1. Эволюция криптографии от секретности к аутентификации и современная проблематика криптографии.
1.1.2. Проблема аутентификации в электронном обмене.
1.1.3. Применение ЭЦП для решения проблемы аутентификации.
1.1.4. Возможные виды нападений на ЭЦП и способы их преодоления
1.2. Алгоритмы электронной цифровой подписи.
1.2.1. Общая концепция схем подписи с верификацией по открытому ключу.
1.2.2. Схемы эцп на основе сложности факторизации большого целого числа специального вида.
1.2.3. Оценка сложности задачи факторизации модуля RSA.
1.2.4. Задача извлечения квадратных корней по составному модулю.
1.2.5. Схемы ЭЦП на основе сложности дискретного логарифмирования в конечном поле.
1.3. Метод защиты бумажных документов от подделки.
1.3.1. Подтверждение подлинности по внутренней информации материальных объектов.
1.3.2. Механизмы кодирования и шифрования.
Глава 2. Построение схем ЭЦП на основе нового механизма формирования подписи.
2.1. Метод снижения длины подписи.
2.2. Введение ограничений на выбор чисел г и q.
2.3. Вариант криптосхемы с составным показателем у.
2.4. Экспериментальные оценки количества «двукратных» первообразных корней.
2.5. Исследование вероятности выполнения условия нод(а - 1, n) ^ 1.
2.6. Схемы ЭЦП с короткой длиной подписи.
2.7. Исследование безопасности предложенных схем.
Глава 3. Разработка схем ЭЦП на основе простого модуля со специальной структурой.
3.1. Схемы подписи с простым числом у.
3.2. Неформальное доказательство стойкости предложенной схемы.
3.3. Алгоритм Флойда.
3.4. Применение метода Флойда для факторизации RSA модуля.
3.5. Схема ЭЦП с формально доказуемой стойкостью.
3.6. Исследование доли простых чисел специального вида.
Глава 4. Автоматизированная система защиты бумажных документов от подделки.
4.1. Технология проверки подлинности.
4.1.1. Физические основы технологии.
4.1.2. Формализация метода и процедуры технологии.
4.1.3. Криптографические механизмы.
4.2. Реализация технологии в рамках автоматизированной системы.
4.2.1. Общая структура и функции системы.
4.2.2. Система выдачи паспортов с повышенной защищенностью от подделки.
4.2.3. Алгоритмы формирования и проверки цифровой подписи.
Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Нашуан Ахмед Касем Аль-Маджмар
В начале третьего тысячелетия информация становится одной из наиболее важных и ценностей создаваемых человечеством. Ее роль в современном мире настолько велика, что информационная индустрия стала одной из ведущих отраслей наших дней. Представленная в самых различных формах, информация, подобно другим товарам, производится, хранится, транспортируется к потребителю, продается, покупается и, наконец, потребляется, устаревает, портится. При этом современные компьютерные и телекоммуникационные технология являющиеся базой современных информационных технологий чрезвычайно интенсифицировали информационные процессы в современном обществе. Однако хождение бумажных документов и ценных бумаг в современном обществе продолжает играть чрезвычайно важную роль и в обозримом будущем роль бумажных документов представляется столь же значительной. Огромный ущерб обществу наносится таким негативным явлением как подделка документов, ценных бумаг и денежных купюр. Это делает актуальным разработку систем выпуска и проверки подлинности бумажных документов от подделки. Принципиально новый уровень защиты от подделки обеспечивается недавно предложенной технологией криптографической защиты материальных объектов от подделки. В данном диссертационном исследовании разрабатывается архитектура автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки и решается вопрос о повышении уровня защищенности от широкого спектра атак на систему, что определяет практическую важность темы диссертационного исследования.
Хорошо изучены условия, при которых задача факторизации является вычислительно сложной, что способствует доверию к таким схемам ЭЦП и их практическому применению в рамках систем, функционирующих на основе технологии криптографической защиты материальных объектов от подделки. Однако недостатком этих криптосхем является большой размер
ЭЦП, который является существенным недостатком в ряде применений, например, в случаях подтверждения подлинности материальных объектов (в частном случае документов) с помощью записываемого на них штрих-кода, содержащего цифровую подпись, подтверждающую подлинность документа. В связи с этим тема данной диссертационной работы, связанной с разработкой технических решений по разработке подходов и алгоритмов, обеспечивающих снижение размера ЭЦП в схемах, основанных на сложности задачи факторизации, и их применение в системах защиты бумажных документов от подделки представляется актуальной.
Целью диссертационного исследования является разработка системы защиты бумажных документов от подделки, обеспечивающая повышение уровня защищенности документов от их фальсификации.
Объектом исследования являются системы защиты бумажных документов от подделки, системы и средства защиты информации, включающие функции генерации и проверки ЭЦП.
Предметом исследования являются алгоритмы обработки информации, лежащие в основе технологии криптографической защиты материальных объектов от подделки.
При выполнении диссертационного исследования использованы аппарат и методы системного анализа, теории вероятностей, теории чисел, криптографии, информатики и информационной безопасности.
Задачей диссертационного исследования является разработка технических решений, обеспечивающих снижение размера ЭЦП в алгоритмах, основанных на сложности задачи факторизации, и посредством этого расширения областей их практической применимости в автоматизированных системах поддержания технологии криптографической защиты бумажных документов от подделки.
Для решения поставленной задачи в ходе выполнения диссертационных исследований решались следующие частные задачи:
1) анализ путей повышения защищенности бумажных документов от подделки;
2) разработка архитектуры автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки;
3) анализ известных схем и алгоритмов ЭЦП, основанных на различных вычислительно сложных задачах;
4) анализ известных схем и алгоритмов ЭЦП, основанных на сложности задачи факторизации;
5) разработка подходов к сокращению размера ЭЦП в схемах, основанных на сложности задачи факторизации;
6) разработка схем и алгоритмов реализации разработанных подходов;
7) анализ разработанных схем и алгоритмов.
В результате выполнения диссертационной работы получены следующие новые научные результаты:
1) предложен способ повышения защищенности бумажных документов от подделки путем применения технологии криптографической защиты материальных объектов путем использования алгоритмов ЭЦП, основанных на двух независимых трудных вычислительных задачах;
2) предложены подходы к сокращению размера ЭЦП в схемах, основанных на сложности факторизации;
3) сформулированы дополнительные требования к выбору целого числа, являющегося модулем в алгоритмах ЭЦП, основанных на сложности задачи факторизации;
4) предложен механизм «двойного» возведения в степень, обеспечивающий сокращение размера ЭЦП без внесения дополнительных требований к сильным простым числам.
Новизна результатов диссертационного исследования заключается в одновременном применении алгоритмов электронной цифровой подписи, основанных на различных трудно решаемых вычислительных задачах в рамках исследованной технологии. Новыми результатами являются
1. Разработка подходов к сокращению размера цифровой подписи, основанной на сложности задачи факторизации.
2. Разработка новых алгоритмов формирования и проверки подлинности цифровой подписи.
3. Оценка размеров параметров разработанных алгоритмов, обеспечивающих заданный уровень защищенности автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки.
Основным результатом работы является повышение уровня защищенности бумажных документов от подделки.
Диссертационная работа изложена на 130 страницах, включает 4 главы, 24 рисунка и список литературы из 60 наименования.
В главе 1 рассмотрена концепция криптографической защиты материальных объектов от подделки. Обсуждаются современные методы аутентификации электронной информации на основе алгоритмов ЭЦП с открытым ключом. Анализируются известные схемы ЭЦП, основанные на различных вычислительно сложных задачах. Детально рассматриваются известные схемы ЭЦП, основанные на сложности задачи факторизации целых чисел специального вида. На основе выполненного анализа литературных данных показывается актуальность темы диссертации и ставится задача диссертационного исследования.
В главе 2 разрабатываются подходы, схемы и алгоритмы электронной цифровой подписи (ЭЦП), обеспечивающие сокращение размера ЭЦП при использовании задачи факторизации в качестве базовой сложной задачи.
В главе 3 рассматриваются вопросы о доле простых чисел с требуемой структурой, необходимой для реализации предложенных схем и алгоритмов ЭЦП. Дается оценка требуемых размеров параметров алгоритмов ЭЦП, обеспечивающих заданный уровень стойкости.
В главе 4 разрабатывается архитектура автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки. За счет использования независимых ЭЦП, формируемых независимыми органами, участвующими в создании документов, обеспечивается существенное снижение вероятности подделки документов. Это достигается тем, что применяются два типа различных алгоритмов формирования ЭЦП, относящихся к независимым трудным вычислительным задачам. Тем самым понижается вероятность подделки документов за счет прорывных решений в области разработки алгоритмов решения сложных задач.
В заключении сформулированы основные результаты диссертационного исследования.
Заключение диссертация на тему "Методы аутентификации информации и обеспечения защищенности документов от подделки"
Основные результаты диссертации опубликованы в следующих работах:
1. Аль-Маджмар Н. А. Гортинская JL В., Щербаков В. А. Способ сокращения размера подписи в алгоритмах аутентификации, основанных на сложности факторизации // Вопросы защиты информации. 2008. № 4. с. 8-11.
2. Аль-Маджмар H.A., Гортинская JI.B., Щербаков В.А. Доказуемо стойкие рандомизированные схемы цифровой подписи на основе сложности факторизации // XI Санкт-Петербургская международная конференция Региональная информатика-2008 (РИ-2008) СПб, 22-24 октября 2008 г. Материалы конференции. СПб, 2008. с. 90-91.
3. Нгуен Ле Минь, Аль-Маджмар H.A., Гортинская JI.B. Особенности реализации протоколов с нулевым разглашением и коллективной подписи, основанных на сложности задач факторизации и вычисления корней // XI Санкт-Петербургская международная конференция Региональная информатика-2008 (РИ-2008) СПб, 22-24 октября 2008 г. Материалы конференции. СПб, 2008. с. 107.
4. Аль-Маджмар H.A., Молдовян У.А. Способ факторизации, не требующий большой памяти // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции, 20-21 ноября 2008, г. Санкт-Петербург. СПб: ВАС, 2008. с. 68-71.
5. Аль-Маджмар H.A., Молдовян Д.Н. Схема цифровой подписи над простым полем, основанная на сложности факторизации //Известия СПбГЭТУ "ЛЭТИ". Сер. информатика, управление и компьютерные технологии. 2009. № 2. с. 25-29.
6. Аль-Маджмар Н. А. Реализация системы выдачи паспортов с повышенной защищенностью от подделки // VI Всероссийская межвузовская конференция молодых ученых СПб, 14-17 апреля 2009 г.
1 Имя Аль-Маджмар H.A. читать в редакции Нашуан Ахмед Касем Аль-Маджмар
Сборник трудов конференции, Выпуск 6. Информационные технологии. СПб: СПбГУ ИТМО, 2009. с. 291-293.
7. Аль-Маджмар Н. А. Схема цифровой подписи для технологии защиты образовательных документов от подделки // XV международная конференция (современное образование: содержание, технологии, качество) СПб, 22 апреля 2009 г. Материалы конференции СПб, 2009. Том 1. с. 149-150.
8. Аль-Маджмар Н. А. Обеспечение защиты аттестатов и дипломов от подделки // XV международная конференция (современное образование: содержание, технологии, качество) СПб, 22 апреля 2009 г. Материалы конференции СПб, 2009. Том 1. с. 150-152.
ЗАКЛЮЧЕНИЕ
Основными результатами выполненного диссертационного исследования являются следующие:
1. Обоснована целесообразность использования технологии криптографической защиты бумажных документов от подделки.
2. Предложена общая архитектура автоматизированной системы поддержания технологии криптографической защиты бумажных документов от подделки.
3. Рассмотрено построение частного варианта системы для защиты гражданских паспортов от подделки.
4. С целью повышения уровня защищенности от подделки бумажных документов обосновано применение цифровых подписей двух разных типов.
5. Поставлена и решена задача построения схем и алгоритмов цифровой подписи, основанных на сложности задачи факторизации и обеспечивающих сокращение размера подписи.
6. Выполнен анализ предложенных схем цифровой подписи и определены безопасные размера их параметров.
7. Показано, что доля используемых простых чисел со специальной структурой, необходимой для реализации разработанных алгоритмов является достаточно высокой, что благоприятствует внедрению разработанных алгоритмов.
8. Предложен алгоритм формирования и проверки электронной цифровой подписи, основанный на сложности задачи факторизации и пригодный для применения в технологии криптографической защиты бумажных документов от подделки.
Список опубликованных работ по теме диссертационного исследования
Библиография Нашуан Ахмед Касем Аль-Маджмар, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Емельянов, Г.В. Криптография и защита информации Текст. / Г.В. Емельянов. Информационное общество. - 2005. — № 2 . - С . 32 - 36.
2. Молдовян, A.A. Криптография Текст. / A.A. Молдовян, H.A. Молдовян, Б .Я. Советов. СПб., Лань, 2000. - 218 с.
3. Соколов, A.B. Защита информации в распределенных корпоративных сетях и системах Текст. / А. В. Соколов, В.Ф. Шаньгин. М.: ДМК, 2002.328 с.
4. Венбо, Мао. Современная криптография. Теория и практика текст. / Мао. Венбо. М., СПб, Киев. Издательский дом «Вильяме», 2005. — 763 с.
5. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке СИ Текст. / Б. Шнайер. М.: ТРИУМФ, 2002. - 816 с.
6. Молдовян, A.A. Введение в криптосистемы с открытым ключом Текст. / A.A. Молдовян, Н.А Молдовян. СПб, «БХВ-Петербург», 2005.-286 с.
7. Молдовян, H.A. Проблематика и методы криптографии Текст. / H.A. Молдовян. СПб.: СПбГУ, 1998. — 212 с.
8. Петров, A.A. Компьютерная безопасность. Криптографические методы защиты Текст. / A.A. Петров. М.: ДМК, 2000.-445с.
9. Diffle, W. New Directions in Cryptography Текст. / W. Diffie, M.E. Hellman.- IEEE Transactions on Information Theory. 1976, Vol. IT-22. pp. 644 654.
10. Диффи, У. Защищенность и имитостойкость: Введение в криптографию Текст. / У. Диффи, М. Э. Хеллман. ТИИЭР, 1979. Т. 67. № 3. С. 71-109.
11. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях Текст./ М.А. Иванов. М.: Кудиц-Образ,2001.-386с.
12. Молдовян, A.A. Криптография: скоростные шифры Текст. / A.A. Молдовян, H.A. Молдовян, Н.Д. Гуц, Б.В. Изотов. СПб, БХВ-Петербург.2002. 495 с.
13. Московский университет и развитие криптографии в России. Материалы конференции в МГУ 17-18 октября 2002 г. -М.: МЦНМО, 2003. —270 с.
14. Романец, Ю.В. Защита информации в компьютерных системах и сетях Текст. / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. М.: Радио и связь, 1999. —328 с.
15. Федеральный закон от 10.01.2002 № 1-ФЗ Об электронной цифровой подписи.
16. Столингс, В. Криптография и защита сетей: принципы и практика Текст. / В. Столингс., 2-е изд. : Пер. с англ. Изд. Дом «Вильяме», 2001. - 672с.
17. Ростовцев, А. Г. Введение в криптографию с открытым ключом Текст. / А. Г. Ростовцев, Е.Б. Маховенко. СПб.: «Мир и Семья», 2001. - 336 с.
18. Болотов, А.А. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых Текст. / А.А. Болотов, С.Б. Гашков, А.Б. Фролов. М., КомКнига, 2006.- 274 с.
19. Delfs, Н. Introduction to Cryptography. Principles and Applications Текст. / H. Delfs, H. Knebl. Berlin, Heidelberg, New York, Milan, Paris, Tokyo: Springer, 2002. — 310 p.
20. Shannon, C.E. Communication Theory of Secrecy Systems Текст. / C.E. Shannon. Bell Systems Technical Journal, Vol. 28, 1949, P.656 - 715.
21. Молдовян, H. А. Криптография: от примитивов к синтезу алгоритмов Текст. / Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев. СПб, БХВ-Петербург, 2004 - 446 с.
22. Menezes, A.J. Handbook of Applied Cryptography Текст. / A.J. Menezes, P.C. Van Oorschot, S.A. Vanstone. CRC Press, Boca Raton, FL, 1997.- 7801. P
23. Молдовян, Н.А. Практикум по криптосистемам с открытым ключом Текст. / Н.А. Молдовян. СПб, «БХВ-Петербург», 2005.-286 с.
24. Харин, Ю.С. Математические и компьютерные основы криптологии Текст. / Ю.С. Харин, В.И. Берник, Г.В. Матвеев, С.В. Агиевич. -Минск: Новое знание, 2003. 381 с.
25. Харин, Ю.С. Математические основы криптологии Текст. / Ю.С. Харин, В.И. Берник, Г.В. Матвеев. Минск.: БГУ. 1999. -319 с.
26. Алферов, А.П. Основы криптографии Текст. / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А. В. Черемушкин. М.: Гелиос АРВ. - 2002. - 480с.
27. Pieprzyk, J. Fundumentals of Computer Security Текст. / J. Pieprzyk, Th. Hardjono, J. Seberry. Springer-verlag. Berlin, 2003. - 677 p.
28. Ростовцев, А.Г. Алгебраические основы криптографии Текст. / А.Г. Ростовцев. СПб.: «Мир и Семья», 2000. - 353 с.
29. Смарт, Н. Криптография Текст. / Н. Смарт. М.: Техносфера, 2005. - 528 с.
30. Коутинхо, С. Введение в теорию чисел. Алгоритм RSA Текст. / С. Коутинхо. М.: Постмаркет, 2001. - 323 с.
31. Болотов, А.А. Элементарное введение в эллиптическую криптографию. Алгебраические и алгоритмические основы Текст. / А.А. Болотов, С.Б. Гашков, А.Б. Фролов, А.А. Часовских. — М., КомКнига, 2006.- 320 с.
32. Rivest, R. A method for Obtaining Digital Signatures and Public-Key Cryptosystems Текст. / R. Rivest, A. Shamir, A. Adleman. — Communication of the ACM. — 1978. —V. 21. — N. 2. — P. 120-126.
33. Rabin, M.O. Digitalized signatures and public key functions as intractable as factorization Текст. / M.O. Rabin. Technical report MIT/LCS/TR-212, MIT Laboratory for Computer Science, 1979.
34. ElGamal, T. A public key cryptosystem and a signature scheme based on discrete logarithms Текст. / Т. ElGamal. — IEEE Transactions on Information Theory. 1985. - V. IT - 31. - N. 4. - P. 469-472.
35. Schnorr, C.P. Efficient signature generation by smart cards Текст. / C.P. Schnorr. J. Cryptology.- 1991.-V. 4.-P. 161-174.
36. Schnorr, С. P. Efficient identification and signatures for smart cards Текст. / C.P. Schnorr. Advances in cryptology — CRYPTO'89, Springer-Verlag LNCS. — 1990. —V. 435. — P. 239-252.
37. Miller, V. Use of elliptic curves in cryptography Текст. / V. Miller. -Advances in cryptology: Proceedings of Crypto'85. Lecture Notes in Computer Sciences. Berlin. Springer-Verlag. 1986. Vol. 218. PP. 417-426.
38. Koblitz. Elliptic curve cryptosystems Текст. / Koblitz. Mathematics of Computation Advances. 1987. Vol. 48. PP. 203-209.
39. Рябко, Б.Я. Криптографические методы защиты информации Текст. / Б.Я. Рябко, А.Н. Фионов. М., Горячая линия - Телеком, 2005.-229 с.
40. Lee, J. Parallelized Scalar Multiplication on Elliptic Curves Defined over Optimal Extension Field Текст. / J. Lee, H. Kim, Y. Lee, S.M. Hong, H. Yoon.- Iinternational Journal of Network Security. 2007. Vol. 4. No. 1. PP. 99-106, 2007.
41. Agnew, G.B. An implementation for a fast public key cryptosystem Текст. / G.B. Agnew, R.C. Mullin, I.M. Onyszchuk, S.A. Vanstone. Journal of Cryptology. 1991. Vol. 3. PP. 63-79.
42. Agnew, G.B. An implementation of elliptic curve cryptosystems overf 155 Текст. / G.B. Agnew, R.C. Mullin, S.A. Vanstone. IEEE Journal on
43. Selected Areas in Communications. 1993. Vol. 11. No. 5. PP. 804-813.
44. Agnew, G.B. Arithmetic Operations in GF(2'") Текст. / G.B. Agnew, T. Beth, R.C. Mullin, S.A. Vanstone. Journal of Cryptology. 1993. Vol. 6. PPp. 3-13.
45. Дернова, E.C. Конечные группы матриц как примитив алгоритмов цифровой подписи Текст. / Е.С. Дернова, А.А. Костина, Г1.А. Молдовяну.- Вопросы защиты информации. 2008. № 3(82). С. 8-12.
46. Gordon, J. Strong primes are easy to find Текст. / J. Gordon. — Advances in cryptology -EUROCRYPT'84, Springer-Verlag LNCS, 1985, vol. 209, pp. 216223.
47. Chaum, D. Blind Signature Systems Текст. / D. Chaum. U.S. Patent # 4,759,063, Jul. 19, 1988.
48. Chaum, D. Blind Signatures for Untraceable Payments Текст. / D. Chaum. -Advances in Cryptology: Proc. of CRYPTO'82. Plenum Press, 1983, pp. 199203.
49. Chaum, D. Security Without Identification: Transaction Systems to Make Big Brother Obsolete Текст. / D. Chaum. Communication of the ACM, Vol. 28, No. 10, Oct. 1985. pp. 1030 - 1044.
50. Карякин, Ю.Д. Способ защиты денежных знаков и ценных бумаг от подделки Текст. / Ю.Д. Карякин. Патент республики Беларусь № 1242 от 29.11.1995.
51. Карякин, Ю.Д. Способ защиты ценных бумаг от подделки Текст. / Ю.Д. Карякин. Патент РФ по заявке №94001074/09 от 11.01.1994 // Бюлл.1996, № 1. С.126.
52. Карякин, Ю.Д. Технология «AXIS-2000» защиты материальных объектов от подделки Текст. / Ю.Д. Карякин. — Управление защитой информации.1997. Т. 1. № 2. С. 90-97.
53. Карякин, Ю.Д. Быстрое корреляционное декодирование кода Голея по смежным классам Текст. / Ю.Д. Карякин. Известия вузов. Радиоэлектроника.-Киев.-1991. № 5. С.125-130.
54. Карякин, Ю.Д. Быстрое корреляционное декодирование кодов Рида-Маллера Текст. / Ю.Д. Карякин. Проблемы передачи информации.-М.-1987. Т. 23. №2. С. 40-49.
55. Карякин, Ю.Д. Аддитивные коды для исправления многократных дефектов Текст. / Ю.Д. Карякин, В.В. Лосев. Проблемы передачи информации.-M.-1981. Т. 17. №4. С. 113-115.
56. Молдовян, Н.А. Синтез алгоритмов цифровой подписи на основе нескольких вычислительно трудных задач Текст. / Н.А. Молдовян, Е.С. Дернова. Вопросы защиты информации. 2008. № 1. С. 22-26.
57. Молдовян, Н.А. Протоколы коллективной цифровой подписи, основанные на сложности решения двух трудных задач Текст. / Н.А. Молдовян, Е.С. Дернова. Безопасность информационных технологий. 2008, № 2, стр. 79-85.
58. Koblitz, N. Another Look at "Provable Security" Текст. / N. Koblitz, AJ. Menezes. J. Cryptology. 2007. V. 20. P. 3-38.
59. Pointcheval, D. Security Arguments for Digital Signatures and Blind Signatures Текст. / D. Pointcheval, J. Stern. J. Cryptology, 2000, vol. 13, p. 361-396.
-
Похожие работы
- Разработка методов аутентификации узлов распределенной IP-сети
- Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД
- Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов
- Протоколы коллективной электронной цифровой подписи над эллиптическими кривыми
- Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность