Ви є тут

Методология проектирования алгоритмов аутентификации для критических информационно-телекоммуникационных систем

Автор: 
Ростовцев Александр Григорьевич
Тип роботи: 
докторская
Рік: 
2001
Кількість сторінок: 
281
Артикул:
59561
179 грн
Додати в кошик

Вміст

Содержание
ВВЕДЕНИЕ
ГЛАВА 1. ФОРМАЛИЗАЦИЯ ЗАДАЧИ ПРОЕКТИРОВАНИЯ АЛГОРИТМОВ АУТЕНТИФИКАЦИИ
1.1. Особенности ауты ггифик.м ии в критических ИТС.
1.2. Отношение порядка на защитных функциях АУТЕНТИФИКАЦИИ
1.3. Требования к алгоритмам аутентификации
1.4. Формальная постановка задачи проектирования.
Выводы.
ГЛАВА 2. МАТЕМАТИЧЕСКИЕ ЗАДАЧИ И СТРУКТУРЫ И ПАРАМЕТРИЗАЦИЯ ЗАДАЧИ ПРОЕКТИРОВАНИЯ.
2.1. Стойкость алгоритмов аутентификации.
2.2. Задачи выбора, распознавания, поиска
2.3. Задачи выбора и математические структуры
2.3.1. Классы унифицированных математических задач.
2.3.2. Основные математические задачи
2.3.3. Математические структуры и задачи для аутентификации в условиях доверенного верификатора.
2.3.4. Математические структуры и задачи для многократной аутентификации в условиях недоверия к верификатору
2.3.5. Частные задачи
2.4. Требования к алгоритмам аутентификации
для критических ИТС
2.4.1. Падение стойкости и других симметричных шифров
2.4.2. Падение сложности задач разложения и дискретного логарифмирования в простом конечном поле
2.4.3. Падение сложности логарифмирования на эллиптической
кривой и в якобиане гиперэллиптической кривой
2.5. Требования к математическим задачам
2.6. Схема параметризации и решения задачи проектирования. Выводы
ГЛАВА 3. ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДОВ РЕШЕНИЯ ОСНОВНЫХ И ДОПОЛНИТЕЛЬНЫХ МАТЕМАТИЧЕСКИХ ЗАДАЧ
3.1. Известные методы исследования безопасности симметричных шифров и итерированных хэшфункций.
3.2. Решеточный метод решения задачи о выполнимости.
3.2.1. Решсточно продолженные булевы функции и решеточные многочлены.
3.2.2. Решеточный метод
3.2.3. Функция округления и функциональная полнота.
3.2.4. Практические аспекты применения решеточного метода.
3.2.5. Решсточно продолженные подстановки и отображения
3.2.6. Противодействие решеточному методу
3.3. Методы вскрытия ключа ранцевых алгоритмов аутентификации.
3.4. Методы решения задачи разложения и других задач, положенных в основу безопасности системы .
3.5. Универсальные методы вычисления индекса
3.5.1. Известные универсальные методы.
3.5.2. Метод встречи на случайном лесе
3.6. Специальные методы логарифмирования в конечном поле .
3.7. Специальные методы решения задачи главного идеала
в порядке числового поля.
3.8. Специальные методы логарифмирования на эллиптических
и гиперэллиптических кривых
3.8.1. Известные методы логарифмирования.
3.8.2. Метод логарифмирования на орбитах автоморфизмов.
3.8.3. Логарифмирование через поднятие.
3.9. Методы вычисления изогении на эллиптических кривых
3 Сложность решения ОМЗ на молекулярном и квантовом КОМПЬЮТЕРАХ.
3 Криптосистемы и алгоритмы аутентификации
3 Сложность дополнительных задач
ГЛАВА 4. МЕТОДИКА ПОСТРОЕНИЯ АЛГОРИТМОВ АУТЕНТИФИКАЦИИ И УПРАВЛЕНИЯ КЛЮЧАМИ
4.1.0ЛНЫЙ МЮШМИЗИРОВАРШЫИ I ГАБОР ДОСТИЖИМЫХ ЗАЩИТ ГЫХ
ФУНКЦИЙ 1
4.2. Многократная аутентификация в условиях доверенного
ВЕРИФИКАТОРА. 1
4.3. Обобщенные протоколы однократной аутентификации
В УСЛОВИЯХ НЕДОВЕРЕННОГО ВЕРИФИКАТОРА
4.4. МНОГОКРАТНАЯ АУТЕНТИФИКАЦИЯ В УСЛОВИЯХ НЕДОВЕРЕННОГО ВЕРИФИКАТОРА. 1
4.4.1. Протоколы аутентификации, основанные на шифровании
с открытым ключом.
4.4.2. Протоколы аутентификации, основанные на цифровой подписи.
4.4.3. Протоколы аутентификации, основанные на доказательствах
с нулевым разглашением знаний.
4.4.4. Диалоговая аутентификация на катег ории изогенных эллиптических кривых
4.4.5. Сравнительный анализ обобщенных протоколов многократного опознавания.
4.5. Управление ключами.
4.6. Зависимос ть смены персональных ключей и параметров ПОДСИСТЕМЫ АУТЕНТИФИКАЦИИ ОТ МАТЕМАТИЧЕСКОЙ СТРУКТУРЫ
4.6.1. Мультипликативная г руппа кольца.
4.6.2. Циклическая группа вычислимого порядка и категория
ВЫВОДЫ.
ГЛАВА 5. АЛГОРИТМИЗАЦИЯ ВЫБОРА ПАРАМЕТРОВ II РАЗРАБОТКА БЫСТРЫХ ВЫЧИСЛИТЕЛЬНЫХ АЛГОРИТМОВ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ
5.1. Алгоритмы генерации ГША на эллиптических кривых
5.1.1. Эллиптические кривые над простыми полями.
5.1.2. Эллиптические кривые над расширенными полями специальных характеристик.
5.2. Разработка быстрых алгоритмов арифметики эллиптических кривых.
5.2.1. Эллиптические кривые над простыми полями
5.2.2. Эллиптические кривые над расширенными полями специальных характеристик.
5.3. Генерация изогенных эллиптических кривых.
5.4. Криптографические примитивы на эллиптических кривых
Выводы.
ЗАКЛЮЧЕНИЕ.
ЛИТЕРАТУРА