Введение.
1. Механизмы аутентификации в системах и средствах информационной безопасности
1.1 Аутентификация информации, объектов и субъектов.
1.2. Аутентификация информации с помощью электронной цифровой подписи
1.3 Основные схемы построения электронной цифровой подписи.
1.3.1 Схемы цифровой подписи, основанные на задаче факторизации
1.3.2 Задача извлечения квадратных корней по составному модулю
1.3.3 Схемы цифровой подписи, основанные на задаче дискретного логарифмирования в конечном поле
1.3.4 Схемы цифровой подписи, основанные на задаче дискретного логарифмирования на эллиптических кривых
1.4 Протоколы электронной цифровой подписи
1.4.1 Понятие криптографического протокола.
1.4.2 Виды протоколов электронной подписи
1.5 Постановка задачи
2. Построение схем электронной цифровой подписи, основанных на двух
трудных задачах
2.1 Обоснование концепции
2.2 Методы построения схем цифровой подписи, основанных на двух трудных задачах.
2.2.1 Механическое комбинирование схем цифровой подписи
2.2.2 Модификация известных схем цифровой подписи
2.2.3 Построение схем цифровой подписи на базе нового механизма формирования элементов подписи
2.3 Схемы цифровой подписи, построенные путем модификации существующих схем цифровой подписи.
2.3.1 Комбинирование схем Рабина и ЭльГамаля
2.3.2 Класс доказуемо стойких схем ЭЦП обобщенная схема Рабина
2.3.3 Комбинирование алгоритмов обобщенной схемы Рабина и ЭльГамаля.
2.4. Схемы цифровой подписи, построенные на базе нового механизма формирования подписи.
2.4.1 Комбинирование задач дискретного логарифмирования и факторизации.
2.4.2 Комбинирование задачи дискретного логарифмирования в конечном поле и задачи извлечения квадратного корня по составному модулю
2.4.3 Комбинирование задач дискретного логарифмирования на ЭК и дискретного логарифмирования в простом конечном поле
2.4.4 Создание схем ЭЦП на основе нескольких сложных задач.
Выводы ко второй главе.
3. Протоколы коллективной подписи, основанные на двух трудных задачах
3.1. Описание протокола коллективной цифровой подписи
3.2. Схемы протокола коллективной подписи, взлом которого требует решения двух трудных задач одновременно
3.2.1. Протокол, основанный на сложности дискретного логарифмирования в конечном иоле и на эллиптических кривых
3.2.2. Протокол, основанный на сложности дискретного логарифмирования на эллиптических кривых двух типов
3.2.3. Реализация протокола коллективной подписи на основе стандартов ЭЦП ГОСТ Р . и ГОСТ Р . .
3.3 Описание протокола композиционной цифровой подписи.
3.4. Схема композиционной цифровой подписи, основанная на сложности дискретного логарифмирования в конечном поле и на эллиптических кривых Выводы к третьей главе.1
4. Новые алгебраические структуры для построения алгоритмов ЭЦП.
4.1 Конечные группы невырожденных матриц
4.1.1 Описание конечной группы невырожденных матриц.
4.1.2 Реализация алгоритмов цифровой подписи на основе конечных групп матриц
4.2 Конечные векторные пространства.
4.2.1 Построение векторных пространств на простым конечным полем
4.2.2 Алгоритм построения распределений коэффициентов растяжения
4.2.3 Построение конечных векторных полей.
4.2.4 Алгоритмы цифровой подписи над конечными расширенными полями, заданными в векторной форме.
4.3. Построение схем подписи, основанных на задаче дискретного логарифмирования в конечной группе невырожденных матриц и конечной группе векторов.
4.4. Специфика выбора простых чисел для построения алгоритмов ЭЦП. основанных на новых примитивах
4.4.1. Выбор простых параметров для схем ЭЦП, построенных на конечных
группах матриц
4.4.2 Специфика выбора простых чисел для формирования конечных
векторных полей над простым полем.
Выводы к четвертой главе
Заключение.
Литература
- Київ+380960830922