Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Расширение функциональности алгоритмов аутентификации и механизмы защиты информации над конечными группами векторов Молдовян, Дмитрий Николаевич

Диссертация, - 480 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Молдовян, Дмитрий Николаевич. Расширение функциональности алгоритмов аутентификации и механизмы защиты информации над конечными группами векторов : диссертация ... кандидата технических наук : 05.13.19 / Молдовян Дмитрий Николаевич; [Место защиты: С.-Петерб. гос. электротехн. ун-т (ЛЭТИ)].- Санкт-Петербург, 2012.- 138 с.: ил. РГБ ОД, 61 12-5/3048

Введение к работе

Актуальность темы диссертации. В настоящее время информационные технологии (ИТ) широко используют компьютерную обработку, хранение и передачу информации в компьютерных сетях, построенных с использованием скоростных телекоммуникационных каналов. Широко применяются ИТ практически во всех областях общественной деятельности - управленческой, экономической, финансовой, производственной, дипломатической, военной. Во многих случаях обеспечение информационной безопасности имеет критическое значение, что обусловливает необходимость применения механизмов аутентификации, защиты и контроля целостности информации и непрерывного их совершенствования. Проблема защиты ИТ связана с задачами обеспечения доступности информационных ресурсов, аутентичности, целостности и конфиденциальности информации. Эта проблема решается на основе комплексного подхода и с применением различных средств и механизмов. Алгоритмические средства защиты ИТ, базирующиеся на современной криптографии являются гибкими и эффективными, а также лежат в основе ИТ, связанных с обработкой юридически значимых документов и сообщений.

Основными требованиями к криптографическим алгоритмам и протоколам, используемым в качестве алгоритмических механизмов защиты информации являются их стойкость и безопасность, которые определяются лежащими в их основе вычислительно трудными задачами и уровнем развития теории, методов и алгоритмов решения задач данного типа. Наиболее широко применяемые криптографические схемы (алгоритмы и протоколы) имеют практическую стойкость и безопасность, т. е. их применение основано на экспертных оценках. Развитие алгоритмов решения трудных задач и вычислительной техники делает крайне актуальным выполнение периодических оценок стойкости и безопасности алгоритмических механизмов защиты информации с учетом новых достижений теории и нового уровня вычислительной техники. При этом к алгоритмическим механизмам предъявляются и технологические требования, состоящие в удобстве встраивания в программные и технические средства защиты информации, высокого быстродействия и достаточно низкой стоимости аппаратной реализации. Это обусловливает актуальность развития алгоритмических средств обеспечения информационной безопасности. Ожидание появления практически действующих квантовых компьютеров заставило разработчиков таких средств обратиться к поиску новых трудных задач в качестве криптографических примитивов, для которых не известны эффективные методы решения с использованием квантовых вычислителей. Значительное число исследований в этой области связано с использованием трудных задач, формулируемых над некоммутативными группами. Недавно был предложен подход к заданию конечных групп векторов и их применению при разработке криптографических схем. В основе этого подхода лежит идея использовать возможность эффективного распараллеливания групповой операции, за счет чего может быть обеспечено повышение производительности алгоритмов защиты информации. Однако для синтеза криптосхем на основе конечных групп векторов требуется найти подходы к построению конечных групп векторов различных типов, включая некоммутативные группы векторов, изучению их строения и особенностей их использования при разработке алгоритмов шифрования, электронной цифровой подписи (ЭЦП) и открытого распределения ключей.

Другим важным аспектом практического применения алгоритмов аутентификации является принципиальная возможность придания специальных свойств алгоритмам аутентификации информации, т.е. расширение функциональности последних. Это позволяет сократить время выполнения специальных процедур и уменьшить количество и суммарный объем вспомогательной информации при решении специальных практических задач, связанных с аутентификацией.

В связи с ранее сказанным, тема диссертационного исследования, связанная с расширением функциональности алгоритмов аутентификации информации и развитием алгоритмических механизмов защиты информации на основе применения конечных групп векторов и исследованием как самих групп векторов, так и криптосхем на их основе представляется актуальной и своевременной.

Цель диссертационного исследования состоит в повышении производительности, уровня безопасности и расширение функциональности механизмов алгоритмической защиты информации. Для достижения данной цели исследуются и применяются конечные группы векторов, а также разрабатываются механизмы аутентификации информации, взлом которых требует одновременного решения трудных задач факторизации и дискретного логарифмирования.

Задачами диссертационного исследования являются разработка способов задания конечных коммутативных и некоммутативных групп векторов с вычислительно эффективной групповой операцией, анализ их строения, оценка стойкости криптосхем, синтезируемых на их основе, и разработка алгоритмов аутентификации информации с расширенной функциональностью.

Для достижения поставленной цели в ходе выполнения диссертационных исследований решались следующие частные задачи:

  1. разработка способов задания коммутативных конечных групп векторов различной размерности;

  2. разработка способов задания некоммутативных конечных групп векторов различной размерности;

  3. исследование строения конечных групп векторов различной размерности и связи строения со способом их задания;

  4. синтез криптосхем на основе конечных групп векторов;

  5. оценка стойкости синтезируемых криптосхем;

  6. разработка схемы коллективной электронной цифровой подписи (ЭЦП) с восстановлением сообщения;

  7. разработка схемы слепой ЭЦП с восстановлением сообщения, основанной на сложности задачи дискретного логарифмирования;

  8. разработка схемы слепой ЭЦП, взлом которой требует одновременного решения задачи факторизации и дискретного логарифмирования.

Методы исследования. При выполнении диссертационного исследования использованы аппарат и методы теории вероятности, алгебры, теории чисел, теории сложности и криптографии.

Объектом исследования являются системы и средства защиты и аутентификации информации в информационно-коммуникационных технологиях.

Предметом исследования являются механизмы, примитивы, алгоритмы и протоколы криптографической защиты и аутентификации информации в средствах и системах информационной безопасности.

Основные положения, выносимые на защиту:

    1. Схема слепой электронной цифровой подписи (ЭЦП), основанная на вычислительно трудных задачах факторизации и дискретного логарифмирования.

    2. Схема открытого распределения ключей на основе трудности задачи дискретного логарифмирования в скрытой подгруппе.

    3. Алгоритм коммутативного шифрования.

    4. Протокол коллективной ЭЦП с восстановлением сообщения.

    Научная новизна:

        1. Схема слепой электронной цифровой подписи (ЭЦП), основанная на вычислительно трудных задачах факторизации и дискретного логарифмирования, отличающаяся тем, что для ее взлома требуется одновременно решить обе указанные задачи, благодаря чему повышается уровень безопасности схемы.

        2. Схема открытого распределения ключей над задачей скрытого дискретного логарифмирования в конечных некоммутативных группах, отличающаяся использованием групп векторов и заданием коммутативной подгруппы как множества степеней элемента достаточно большого простого порядка, благодаря чему уменьшается время формирования общего секретного ключа двух удаленных абонентов.

        3. Алгоритм коммутативного шифрования, отличающийся использованием конечных полей, заданных в явной векторной форме, благодаря чему обеспечивается эффективное распараллеливание операции умножения и повышение быстродействия алгоритма.

        4. Протокол коллективной ЭЦП с восстановлением сообщения, отличающийся использованием задачи дискретного логарифмирования на эллиптической кривой, благодаря чему обеспечивается уменьшение размера ЭЦП и повышение быстродействия протокола.

        Обоснованность и достоверность научных положений обеспечены математическими доказательствами сформулированных утверждений и корректности предложенных схем аутентификации, результатами вычислительных экспериментов, апробацией основных теоретических результатов в печатных трудах и докладах конференций, а также анализом состояния исследований в данной области на сегодняшний день.

        Практическая ценность работы. Протоколы электронной цифровой подписи и алгоритм коммутативного шифрования, разработанные в данной диссертационной работе, обеспечивают повышение быстродействия и безопасности механизмов аутентификации информации.

        Реализация результатов. Результаты диссертационной работы внедрены в учебный процесс СПбГЭТУ при преподавании дисциплин «Теоретические основы криптографии», «Криптографические методы защиты информации» и «Криптографические протоколы» на кафедре Автоматизированных систем обработки информации и управления.

        Апробация результатов работы. Основные положения и результаты диссертационной работы представлялись на V международной конференции Mathematical Methods, Models, and Architectures for Computer Network Security, «MMM-ANCS 2010» (Санкт-Петербург, 8-11 сентября 2010 г.); всеармейской научно-практической конференции «Инновационная деятельность в Вооруженных силах Российской Федерации» (Санкт-Петербург, 25-26 ноября 2010; 24-25 ноября 2011); VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2009)» (Санкт-Петербург, 28-30 октября).

        Публикации. Основные результаты диссертации изложен в 17 публикациях, в том числе, в 12 статьях, из которых 11 опубликованы в ведущих рецензируемых журналах, входящих в перечень ВАК, в 1 докладе на международной конференции и 3 докладах на российских конференциях. По результатам исследования получен 1 патент.

        Структура и объем работы. Диссертационная работа изложена на 138 машинописных страницах, включает введение, 4 главы, заключение и список литературы (52 наименования).

        Похожие диссертации на Расширение функциональности алгоритмов аутентификации и механизмы защиты информации над конечными группами векторов