Ви є тут

Построение многосторонних мультилинейных алгоритмов в условиях различных моделей безопасности

Автор: 
Косолапов Дмитрий Олегович
Тип роботи: 
кандидатская
Рік: 
2010
Кількість сторінок: 
138
Артикул:
176159
179 грн
Додати в кошик

Вміст

Введение.
Глава 1. Теоретические аспекты билинейных и мультилинейных алгоритмов.
1.1 Основы билинейной криптографии
1.2 Билинейные алгоритмы
1.2.1 Алгоритм шифрования Боне и Франклина на основе идентификационных данных
1.2.2 Алгоритм избирательного шифрования
1.2.3 Алгоритм подписи Боне, Линна и Шахсма.
1.2.4 Алгоритм слепой подписи.
1.2.5 Алгоритм мультиподписи
1.2.6 Алгоритм ХББ короткой подписи.
1.2.7 Однораундовый алгоритм трехстороннего ключевого соглашения Антуана Жу
1.2.8 Алгоритм распределения ключа Сакаи, Огиши и Казахара
1.2.9 Алгоритм шифроподписи МолоииЛи.
1.2. Алгоритм шифроподписи Либерта и Квисквотера
1.3 Мультилинейныс отображения и алгоритмы
Глава 2. Построение мультилинейных алгоритмов.
2.1 Мультилинейныс алгоритмы
2.1.1 Мультилинейныс алгоритмы широковещательною шифрования.
на основе идентификационных данных
2.1.2 Мультилииейный алгоритм избирательного шифрования.
2.1.3 Мультилинейныс алгоритмы подписи
2.1.4 Мультилииейный алгоритм слепой подписи
2.1.5 Мультилииейный алгоритм распределения ключа.
2.1.6 Мультилинейныс алгоритмы шифроподписи.
2.2 Мультилинейныс алгоритмы в модели к ичного дерева
2.2.1 Алгоритмы ключевого соглашения в модели к ичного дерева
2.2.2 Мультилииейный алгоритм подписи в модели Аичного дерева.
2.3 Возможности построения мультилинейных алгоритмов
Глава 3. Стойкость мультилинейных алгоритмов
3.1 Модели безопасности криптографических примитивов
3.2 Стойкость мультилинейных алгоритмов широковещательного шифрования на
основе идентификационных данных.
3.3 Вычислительная эффективность мультилинейных алгоритмов
Глава 4. Алгоритм ключевого соглашения на основе идентификационных данных.
4.1 Алгоритмы многостороннего аутентифицированного ключевого соглашения Ли
4.2 Алгоритм аутентифицированного ключевого соглашения на основе идентификационных данных
Заключение
Библиографический список
Список обозначений
vI выигрыш алгоритма В, на входе которому подаются параметры генератора I
стандарт шифрования данных США
i базовый алгоритм шифрования на основе идентификационных данных i модификация Фуджисаки и Окамото алгоритма i i базовая модель безопасности ключевого соглашения билинейная проблема ДиффиХсллмана
алгоритм электронноцифровой подписи Воне, Линна и Шахема
вычислительная проблема ДиффиХеллмана
целевая проблема
симметричный алгоритм шифрования данных
билинейная проблема распознавания ДиффиХеллмана
проблема распознавания ДиффиХсллмана
билинейная проблема распознавания ДиффиХсллмана для случая хеширования
проблема дискретного логарифмирования
мультилиней пая проблема распознавания ДиффиХсллмана
алгоритм электронноцифровой подписи
стандарт электронноцифровой подписи США
ЕС эллиптическая кривая
ЕСС эллиптическая криптография, криптография на эллиптических кривых алгоритм на эллиптических кривых
стойкость к подделке шифроподписи при адаптивных атаках с выбранными сообщениями
полный алгоритм шифрования на основе идентификационных данных расширенная модель безопасности ключевого соглашения Галуаэквивариантность
обобщенная билинейная проблема ДиффиХеллмана II промежуточная группа ДиффиХеллмана
ВЕ шифрование на основе идентификационных данных I генератор случайных параметров
I стойкость к адаптивной атаке на основе выбранных шифротекстов IСРЛ стойкость к адаптивной атаке на основе выбранных открытых текстов II стойкость к адаптивной атаке на основе выбранных шифротекстов алгоритма широковещательного шифрования
II стойкость к адаптивной атаке на основе выбранных открытых текстов алгори тма широковещательного шифрования
II неразличимость шифроподиисей при атаках с выбранным шифротекстом
к ЕР проблема к 1 й степени
МАКА алгоритм аутентифицированного ключевого соглашения, тип А
МАК В алгоритм аутентифицированного ключевого соглашения, тип В
МАКС алгоритм аутентифицированного ключевого соглашения, тип С
мультилинейная проблема ДиффиХсллмана
центр генерации закрытых ключей
I инфраструктура открытых ключей
РгЯ вероятность события Н
II обратная проблема
проблема Шиорра
алгоритм электронноцифровой подписи Ривесга, Шамира и Адлемана . избирательное шифрование с открытым ключом циклотомическая характеристика
слабая проблема ДиффиХсллмана
алгоритм подписи Занг, СафавиНаини и Сусило
ГОСТ Р . стандарт электронноцифровой подписи РФ
ГОСТ Р . стандарт электронноцифровой подписи РФ
КСОИД криптоалгоритмы криптосистемы на основе идентификационных данных
МКШОИД мультилинейный криптоалгоритм шифрования на основе
идентификационных данных
ЭЦП элек ронноцифровая подпись
Введение
Развитие информационных технологий и средств обработки, храпения и передачи информации привело к необходимости защищать данные на всех этапах информационного обмена. Для обеспечения защиты информации необходимо обеспечить ее конфиденциальность, целостность и доступность.
Защиту данных можно осуществлять правовыми и организационнотехническими методами. Организационнотехнические методы представлены физическим, аппаратным, программным и математическим криптографическим уровнями. Криптографический уровень защиты информации является своего рода последней линией обороны, т.к. позволяет защищать информацию даже после получения к ней доступа злоумышленником. При этом обеспечивается определенный уровень криптографической стойкости, т.е. способности криптографического алгоритма противостоять возможным атакам на него. Стойким считается алгоритм, для успешной атаки на который злоумышленнику необходимы недостижимые вычислительные ресурсы, недостижимый объем перехваченных открытых и зашифрованных сообщений или же такое время раскрытия, что по его истечению защищенная информация будет уже не актуальна. Стойкость криптографических алгоритмов доказывается в условиях определенных математических моделей безопасности.
Известны различные виды моделей безопасности, классифицирующиеся по ряду критериев, например, по защищаемому объекту модели безопасности доступа. Под моделями безопасности криптографических примитивов понимаются формализованные модели поведения вероятного злоумышленника при попытке нарушения стойкости криптографических алгоритмов.
Появление в г. асимметричной криптографии У. Диффи и М. Хеллман значительно расширило возможности криптографии и положило начало разработке большого количества криптографических алгоритмов. С математической точки зрения стойкость асимметричных криптоалгоритмов основана на сложности решения известных математических задач, таких как, например, задач факторизации целого числа и дискретного логарифмирования в конечном поле. Алгоритмы решения данных задач имеют субэкспонсициальную сложность, поэтому при определенных
размерах ключей их решение полагается невозможным на современном этапе развития вычислительной техники.
Примерами асимметричных алгоритмов являются стандарт США на цифровую подпись ii i и российские стандарты на ЭЦП ГОСТ Р. и ГОСТ Р. .
В е гг. XX в. получили распространение асимметричные криптоалгоритмы на основе эллиптических кривых. Данные алгоритмы строятся с помощью преобразования семейства алгоритмов ЭльГамапя, а их стойкость основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой. Известно, что задача дискретного логарифмирования в конечном иоле не сложнее задачи дискретного логарифмирования в группе точек эллиптической кривой, заданной над конечным полем.
В г. А. Жу был предложен первый билинейный алгоритм асимметричный криптоалгоритм ключевого соглашения на основе билинейных спариваний в группе точек эллиптической кривой. Стойкость билинейных криптоалгоритмов основана на сложности решения билинейных проблем ДиффиХеллмана. В настоящее время не существует эффективных математических алгоритмов решения данных проблем. С помощью билинейного спаривания также были построены эффективные алгоритмы на основе идентификационных данных криптоалгоритмы, в которых открытый ключ абонента получается явным образом из его идентификатора. Криптоалгоритмы на основе идентификационных данных позволяют упростить инфраструктуру открытых ключей.
К настоящему времени разработан ряд билинейных криптографических алгоритмов, таких как алгоритм шифрования на основе идентификационных данных Д. Боне, М. Франклин, алгоритм избирательного шифрования Д. Боне, Г. Крещендо, Р. Островски, Г. Персиано, алгоритм подписи Д. Боне, Б. Линн, X. Шахсм, алгоритм слепой подписи А. Болдырева, алгоритм мультиподписи А. Болдырева, алгоритм короткой подписи Ф. Занг, Р. СафавиНаини, В. Сусило, алгоритм распределения ключа Р. Сакаи, К. Огиши, М. Казахара, алгоритмы шифроподписи на основе идентификационных данных Д. МэлониЛи и Б. Либерт, Д. Квисквотср. Данные алгоритмы обеспечивают безопасность информации при е обмене несколькими абонентами.
В случае группового обмена информацией билинейные алгоритмы могут быть использованы при условии разбиения группы абонентов на подгруппы из нескольких абонентов и последовательного применения данных алгоритмов к каждой подгруппе. Данный метод приводит к повышению вычислительной и связной сложности обеспечения безопасности информации для всей группы.
Для решения задачи обеспечения безопасного группового информационного обмена в г. Д. Боне и А. Сильверберг были предложены первые мультилинейные алгоритмы алгоритм ключевого соглашения и алгоритм широковещательного шифрования. В данных алгоритмах было использовано мультилинейнос отображение, являющееся обобщением билинейного спаривания до случая п аргументов. Также в г. Х.К. Ли, Х.С. Ли, Я.Р. Ли было предложено семейство мультилинейных алгоритмов ключевого соглашения. Стойкость данных алгоритмов основана на сложности решения мультилинейных проблем ДиффиХеллмана.
Актуальность