ISSN 1991-2927
 

АПУ № 4 (54) 2018

Автор: "Иванцов Андрей Михайлович"

УДК 519.7

Иванцов Андрей Михайлович, Ульяновский государственный университет, кандидат технических наук, доцент, окончил Ленинградское высшее военное инженерное училище связи, Военную академию связи, очную адъюнктуру Высшей Академии Связи. Доцент кафедры «Информационная безопасность и теория управления» Ульяновского государственного университета. Имеет статьи, учебные пособия в области защиты информации. [e-mail: iwanzow@mail.ru]А.М. Иванцов,

Рацеев Сергей Михайлович, Ульяновский государственный университет, доктор физико-математических наук, доцент, окончил механикоматематический факультета УлГУ. Профессор кафедры «Информационная безопасность и теория управления» УлГУ. Имеет статьи, учебные пособия в области криптографических методов защиты информации, PI-алгебр. [e-mail: ratseevsm@mail.ru]С.М. Рацеев

О применении эллиптических кривых в некоторых проверяемых схемах разделения секрета000_4.pdf

Пороговая схема разделения секрета - схема разделения секрета с n участниками для структуры доступа, в которой правомочными являются все коалиции, содержащие не менее t участников для некоторого t, а все коалиции с меньшим числом участников - неправомочны. Особую роль играют совершенные схемы разделения секрета - схемы, в которых доли секрета любой неправомочной коалиции не позволяют получить никакой информации о значении секрета. Одной из хорошо известных совершенных схем разделения секрета является схема шамира. В схеме шамира нечестный дилер может раздать участникам несовместные доли, из которых они никогда не восстановят исходный секрет. В данном случае применяются проверяемые схемы разделения секрета - схемы, позволяющие каждому участнику проверить совместимость своей доли с долями секрета остальных участников. Для этого помимо доли секрета каждому участнику передается некоторая дополнительная информация, позволяющая проверить выданную долю секрета. Хорошо известными проверяемыми схемами являются схема Фельдмана-шамира и схема Педерсена-шамира, последняя из которых обладает свойством совершенности. В данной работе приводятся модификации схем Фельдмана-шамира и Педерсона-шамира на эллиптических кривых, применение которых позволяет значительно уменьшить размеры параметров протоколов и увеличить их криптографическую стойкость.

Схема разделения секрета, схема шамира, эллиптическая кривая.

2017_ 3

Рубрика: Математическое моделирование

Тематика: Математическое моделирование, Автоматизированные системы управления .


УДК 519.7

Иванцов Андрей Михайлович, Ульяновский государственный университет , кандидат технических наук, доцент, окончил Ленинградское высшее военное инженерное училище связи, Военную академию связи, очную адъюнктуру ВАС. Доцент кафедры «Информационная безопасность и теория управления» Ульяновского государственного университета. Имеет статьи, учебные пособия в области защиты информации. [e-mail: iwanzow@mail.ru]А.М. Иванцов,

Рацеев Сергей Михайлович, Ульяновский государственный университет , доктор физико-математических наук, доцент, окончил механико-математический факультет УлГУ. Профессор кафедры «Информационная безопасность и теория управления» УлГУ. Имеет статьи, учебные пособия в области криптографических методов защиты информации, PI-алгебр. [e-mail: ratseevsm@mail.ru]С.М. Рацеев

О применении эллиптических кривых в некоторых протоколах аутентификации и распределения ключей000_5.pdf

В работе рассматриваются криптографические протоколы аутентификации с нулевым разглашением знания и протоколы обмена ключами. Криптографические протоколы аутентификации, основанные на доказательстве знания с нулевым разглашением, позволяют проверить подлинность сторон без утечки секретной информации в течение информационного обмена. Протоколы обмена ключами позволяют формировать общие секретные ключи участников криптосистем. В работе предложены модификации некоторых криптографических протоколов открытого распределения ключей и криптографических протоколов аутентификации с нулевым разглашением знания: семейства протоколов MTI, трехпроходного протокола аутентификации Шнорра и протокола аутентификации на основе алгоритма Диффи-Хеллмана. Данные протоколы приводятся на основе эллиптических кривых, применение которых позволяет значительно уменьшить размеры параметров протоколов и увеличить их криптографическую стойкость. Стойкость приводимых протоколов основана на трудной задаче дискретного логарифмирования в группе точек эллиптической кривой.

Криптографический протокол, протокол аутентификации, протокол распределения ключей, протокол шнорра, эллиптическая кривая.

2017_ 2

Рубрика: Информационные системы

Тематика: Информационные системы, Автоматизированные системы управления .


© ФНПЦ АО "НПО "Марс", 2009-2018 Работает на Joomla!