ISSN 1991-2927
 

АПУ № 2 (60) 2020

Автор: "Иванцов Андрей Михайлович"

УДК 519.7

Рацеев Сергей Михайлович, Ульяновский государственный университет, доктор физико-математических наук, доцент, окончил механико-математический факультет Ульяновского государственного университета. Профессор кафедры «Информационная безопасность и теория управления» УлГУ. Имеет статьи, учебные пособия в области криптографических методов защиты информации, PI-алгебр. [e-mail: ratseevsm@mail.ru]С.М. Рацеев,

Иванцов Андрей Михайлович, Ульяновский государственный университет, кандидат технических наук, доцент, окончил Ленинградское высшее военное инженерное училище связи, Военную академию связи, очную адъюнктуру Военной академии связи. Доцент кафедры «Информационная безопасность и теория управления» УлГУ. Имеет статьи, учебные пособия в области защиты информации. [e-mail: iwanzow@mail.ru]А.М. Иванцов

О некоторых свойствах криптографических хеш-функций56_6.pdf

В работе исследуются бесключевые и ключевые хеш-функции. Для бесключевых хеш-функций одним из дополнительных требований является условие равномерности распределения значений хеш-функции при случайном равновероятном выборе значений аргументов. Приводится обоснование этого требования на примере конечного множества сообщений с использованием понятия сбалансированных функций. В работе показано, что в этом случае вероятность факта необнаружения изменения сообщения (файла) не превышает обратной величины мощности образов хеш-функции. Для современных хеш-функций с длиной хеш-значений 256‒512 бит это означает, что такая вероятность ничтожно мала. Также приводятся недавние результаты о кодах аутентификации без сокрытия, стойких к имитации и подмене сообщений. Особо выделен случай, когда вероятности имитации и подмены достигают нижних границ. Такие коды аутентификации называются оптимальными. Приводятся конструкции оптимальных кодов аутентификации на основе ортогональных таблиц. Рассматривается случай оптимальных кодов аутентификации с необязательно равномерным распределением на множестве ключей.

Хеш-функция, код аутентификации, имитация сообщения.

2019_ 2

Рубрика: Информационные системы

Тематика: Информационные системы.



УДК 519.7

Иванцов Андрей Михайлович, Ульяновский государственный университет, кандидат технических наук, доцент, окончил Ленинградское высшее военное инженерное училище связи, Военную академию связи, очную адъюнктуру Высшей Академии Связи. Доцент кафедры «Информационная безопасность и теория управления» Ульяновского государственного университета. Имеет статьи, учебные пособия в области защиты информации. [e-mail: iwanzow@mail.ru]А.М. Иванцов,

Рацеев Сергей Михайлович, Ульяновский государственный университет, доктор физико-математических наук, доцент, окончил механикоматематический факультета УлГУ. Профессор кафедры «Информационная безопасность и теория управления» УлГУ. Имеет статьи, учебные пособия в области криптографических методов защиты информации, PI-алгебр. [e-mail: ratseevsm@mail.ru]С.М. Рацеев

О применении эллиптических кривых в некоторых проверяемых схемах разделения секрета000_4.pdf

Пороговая схема разделения секрета - схема разделения секрета с n участниками для структуры доступа, в которой правомочными являются все коалиции, содержащие не менее t участников для некоторого t, а все коалиции с меньшим числом участников - неправомочны. Особую роль играют совершенные схемы разделения секрета - схемы, в которых доли секрета любой неправомочной коалиции не позволяют получить никакой информации о значении секрета. Одной из хорошо известных совершенных схем разделения секрета является схема шамира. В схеме шамира нечестный дилер может раздать участникам несовместные доли, из которых они никогда не восстановят исходный секрет. В данном случае применяются проверяемые схемы разделения секрета - схемы, позволяющие каждому участнику проверить совместимость своей доли с долями секрета остальных участников. Для этого помимо доли секрета каждому участнику передается некоторая дополнительная информация, позволяющая проверить выданную долю секрета. Хорошо известными проверяемыми схемами являются схема Фельдмана-шамира и схема Педерсена-шамира, последняя из которых обладает свойством совершенности. В данной работе приводятся модификации схем Фельдмана-шамира и Педерсона-шамира на эллиптических кривых, применение которых позволяет значительно уменьшить размеры параметров протоколов и увеличить их криптографическую стойкость.

Схема разделения секрета, схема шамира, эллиптическая кривая.

2017_ 3

Рубрика: Математическое моделирование

Тематика: Математическое моделирование, Автоматизированные системы управления .


УДК 519.7

Иванцов Андрей Михайлович, Ульяновский государственный университет , кандидат технических наук, доцент, окончил Ленинградское высшее военное инженерное училище связи, Военную академию связи, очную адъюнктуру ВАС. Доцент кафедры «Информационная безопасность и теория управления» Ульяновского государственного университета. Имеет статьи, учебные пособия в области защиты информации. [e-mail: iwanzow@mail.ru]А.М. Иванцов,

Рацеев Сергей Михайлович, Ульяновский государственный университет , доктор физико-математических наук, доцент, окончил механико-математический факультет УлГУ. Профессор кафедры «Информационная безопасность и теория управления» УлГУ. Имеет статьи, учебные пособия в области криптографических методов защиты информации, PI-алгебр. [e-mail: ratseevsm@mail.ru]С.М. Рацеев

О применении эллиптических кривых в некоторых протоколах аутентификации и распределения ключей000_5.pdf

В работе рассматриваются криптографические протоколы аутентификации с нулевым разглашением знания и протоколы обмена ключами. Криптографические протоколы аутентификации, основанные на доказательстве знания с нулевым разглашением, позволяют проверить подлинность сторон без утечки секретной информации в течение информационного обмена. Протоколы обмена ключами позволяют формировать общие секретные ключи участников криптосистем. В работе предложены модификации некоторых криптографических протоколов открытого распределения ключей и криптографических протоколов аутентификации с нулевым разглашением знания: семейства протоколов MTI, трехпроходного протокола аутентификации Шнорра и протокола аутентификации на основе алгоритма Диффи-Хеллмана. Данные протоколы приводятся на основе эллиптических кривых, применение которых позволяет значительно уменьшить размеры параметров протоколов и увеличить их криптографическую стойкость. Стойкость приводимых протоколов основана на трудной задаче дискретного логарифмирования в группе точек эллиптической кривой.

Криптографический протокол, протокол аутентификации, протокол распределения ключей, протокол шнорра, эллиптическая кривая.

2017_ 2

Рубрика: Информационные системы

Тематика: Информационные системы, Автоматизированные системы управления .


© ФНПЦ АО "НПО "Марс", 2009-2018 Работает на Joomla!