Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Протоколы интерактивной идентификации, основанные на схеме электронной подписи ГОСТ Р 34.10-2012
- Авторы
- Казарин Олег Викторович okaz2005@yandex.ru, канд. техн. наук; старший научный сотрудник, профессор кафедры компьютерной безопасности, Институт информационных наук и технологий безопасности Российского государственного гуманитарного университета, Москва, Россия; Тел. 8 (495) 388-08-81
Сорокин Андрей Дмитриевич dalwe@yandex.ru, аспирант кафедры компьютерной безопасности, Институт информационных наук и технологий безопасности Российского государственного гуманитарного университета, Москва, Россия Тел. 8 (495) 388-08-81
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ЭЛЕКТРОННАЯ ПОДПИСЬ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
- Ключевые слова
- протокол интерактивной идентификации / схема электронной подписи / схема выработки псевдослучайной строки
- Год
- 2014 номер журнала 2 Страницы 43 - 50
- Индекс УДК
- 004.022
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Разработаны эффективные протоколы интерактивной идентификации объекта системы, основанные на схеме электронной подписи из отечественного стандарта ГОСТ Р 34.10-2012. Самостоятельным результатом следует считать разработанные для данных протоколов вычислительные примитивы: протоколы криптографически стойкой выработки общего псевдослучайного бита и общей псевдослучайной последовательности битов, основанные на использовании свойств группы точек эллиптической кривой, определенной над конечным полем. Протоколы интерактивной идентификации могут использоваться при организации безопасного доступа к удаленным ресурсам информационной системы, для организации взаимодействия интеллектуальных карточек (смарт-карт) с устройствами считывания, в системах распознавания вида "свой-чужой" и многих других приложениях при условии, что они будут обладать доказуемой стойкостью и хорошими пространственно-временными и коммуникационными характеристиками.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Diffi W., Нellman M. E. New direction in cryptography// IEEE Transactions on Information Theory. 1976. V. IT-22. No. 11. P. 644-654.
Koblitz N. Course in number theory and cryptography // Springer-Verlag. New-York. 1987.
Miller S. Uses of elliptic curves in cryptography // Lecture Notes in Computer Science. Advances in Cryptology - CRYPTO'85. V. 218. P. 417-426.
Казарин О. В., Ухлинов Л. М. Построение криптографических протоколов на основе свойств эллиптических кривых // XXVII Международная школа-семинар по вычислительным сетям. Тезисы докладов. Часть 1. 1992. С. 214-219.
Казарин О. В., Ухлинов Л. М. Использование свойств эллиптических кривых в криптографических протоколах // Автоматика и вычислительная техника. 1992. № 4. С. 23-32.
Казарин О. В., Ухлинов Л. М. Интерактивная система доказательств для интеллектуальных средств контроля доступа к информационно-вычислительным ресурсам // Автоматика и телемеханика. 1993. № 11. С. 167-175.
Shamir A., Rivest R. L., Adleman L. M. Mental poker // The Mathematical Gardner. Wardworth International, Belmont. 1981. P. 37-43.
Blum M. Coin flipping by telephone: A protocol for solving impossible problems // Proceedings of the 24th IEEE Computer Conference (Comp. Com). 1982. P. 133-137.
Kaliski B. S. A pseudo-random bit generator based on elliptic logarithms // Lecture Notes in Computer Science. Advances in Cryptology - CRYPTO'86. V. 263. P. 84-103.
Alexi W., Chor B., Goldreich O., Schnorr C. P. RSA and Rabin functions: certain parts are as hard as the whole // SIAM J. Comput. 1988. V. 17. No. 2. P. 194-209.
Варновский Н. П. Стойкость электронной подписи в модели с защищенным модулем // Дискретная математика. 2008. Т. 20. Вып. 3. С. 147-159.
Beth T. Efficient zero-knowledge identification scheme for smart cards // Lecture Notes in Computer Science. Advances in Cryptology - CRYPTO'88. V. 403. P. 77-84.
Brickell E. F., McCurley K. S. Interactive identification and digital signatures // AT&T Technical Journal. November/December 1991. V. 70. No. 6. P. 73-86.
Chaum D., Evertse J.-H., van de Graaf J., Peralta R. Demonstrating possession of a discrete without revealing it // Lecture Notes in Computer Science. Advances in Cryptology - CRYPTO'86. V. 286. P. 200-212.
Feige U., Fiat A., Shamir A. Zero-knowledge proofs of identity // J. Cryptology. 1988. No. 1 (2). P. 77-94.
Feige U., Shamir A. Witness indistinguishable and witness hiding protocols // Proc. ACM Symposium on Theory of Computing - STOC'90. P. 416-426.
Fiat A., Shamir A. How to prove yourself: practical solutions to identification and signature problems // Lecture Notes in Computer Science. Advances in Cryptology - CRYPTO'86. V. 263. P. 186-194.
Schnorr C. P. Efficient identification and signatures for smart cards // Lecture Notes in Computer Science. Advances in Cryptology - CRYPTO'89. V. 435. P. 239-252.
Canetti R. Universally composable security: a new paradigm for cryptographic protocols // Lecture Notes in Computer Science. 42-nd Foundation of Computer Sciences Conference. 2001. P. 136-145.
Казарин О. В., Мартынов Н. О. Методы защиты от создания подпороговых каналов в схемах электронной подписи // Вопросы защиты информации. 2014. № 1 (104). С. 46-51.
- Купить
