Атаки на схему электронной цифровой подписи на эллиптических кривых

Надежда Анатольевна Чепик, Михаил Александрович Иванов

Аннотация


Представлен алгоритм троянской компоненты с универсальной защитой (SETUP), внедряемой в схему электронной цифровой подписи, основанной на свойствах эллиптических кривых (ECDSA). В условиях действия модели черного ящика невозможно определить, осуществил разработчик криптосистемы клептографическую атаку или нет. Рассматриваются возможности использования ECDSA для шифрования и обмена ключами.

Ключевые слова


ECCS; клептография; SETUP-атака

Полный текст:

PDF

Литература


1. Cohen H., Frey G., Avanzi R., Doche C., Lange T., Nguyen K., and Vercauteren F. Handbook of Elliptic and Hyperelliptic
Curve Cryptography. Chapman & Hall/CRC. 2000.

2. Hankerson D., Menezes A., Vanstone S. Guide to Elliptic Curve Cryptography. Springer-Verlag, 2004.

3. Simmons G. J. The Prisoner’s Problem and the Sublimianal Channel, Advances in Cryptology: Proceedings of CRYPTO ‘83,
Plenum Press, 1984. p. 364–378.

4. Young A., Yung M. Kleptography: Using Cryptography against Cryptography, Advances in Cryptology – EUROCRYPT ‘97
Proceedings, Springer-Verlag, 1997. p. 62–74.

5. Young A., Yung M. The Prevalence of Kleptographic Attacks on Discrete-Log Based Cryptosystems, Advances in Cryptology –
CRYPTO ‘97 Proceedings, Springer-Verlag, 1997. p. 264–276.

6. Young A., Yung M. Malicious Cryptography: Exposing Cryptovirology. Wiley Publishing. 2004.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.