Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Протоколы пороговой аутентификации
- Авторы
- Молдовян Николай Андреевич nmold@mail.ru, д-р техн. наук; профессор, Санкт-Петербургский федеральный исследовательский центр РАН (СПб ФИЦ РАН), Санкт-Петербург, Россия
Шаповалов Петр Игоревич shapovalov.p@gmail.com, аспирант, Санкт-Петербургский государственный электротехнический университет "ЛЭТИ", Санкт-Петербург, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ИНЖЕНЕРНАЯ КРИПТОГРАФИЯ
- Ключевые слова
- криптографические протоколы / аутентификация пользователей / открытый ключ / протоколы с нулевым разглашением / открытое шифрование / задача дискретного логарифмирования / задача факторизации
- Год
- 2015 номер журнала 3 Страницы 32 - 36
- Индекс УДК
- 681.3
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Рассмотрены пороговые протоколы открытого шифрования и пороговой аутентификации с нулевым разглашением секрета. Предложенные протоколы представляют интерес для применения в информационно-вычислительных сетях в рамках процедур аутентификации поставщиков информационных ресурсов.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Menezes A. J., Oorshort P. C., Vanstone S. A. Handbook of Applied Cryptography // CRC Press. 1996. - 780 p.
Pieprzyk J., Hardjono Th., Seberry J. Fundumentals of Computer Security. Springer-verlag. - Berlin, 2003. - 677 p.
Rivest R., Shamir A., Adleman A. A method for Obtaining Digital Signatures and Public-Key Cryptosystems // Communication of the ACM. 1978. Vol. 21. No. 2. P. 120-126.
Rabin M. O. Digitalized signatures and public key functions as intractable as factorization. - Technical report MIT/LCS/TR-212, MIT Laboratory for Computer Science, 1979.
ElGamal T. A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. 1985. Vol. IT-31. No. 4. P. 469-472.
Коутинхо С. Введение в теорию чисел. Алгоритм RSA. - М.: Постмаркет, 2001. - 323 с.
Gordon J. Strong primes are easy to find // Advances in cryptology - EUROCRYPT'84. Springer-Verlag LNCS. 1985. Vol. 209. P. 216-223.
ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Изд-во стандартов, 1989. - 20 с.
Демьянчук А. А, Молдовян Д. Н., Молдовян А. А. Алгоритмы открытого шифрования в протоколах с нулевым разглашением секрета // Вопросы защиты информации. 2013. № 2. С. 22-27.
Молдовян Н. А., Молдовян А. А. Введение в криптосистемы с открытым ключом. - Санкт-Петербург: БХВ-Петербург, 2005. - 286 с.
- Купить