ОБЕСПЕЧЕНИЕ КРИПТОГРАФИЧЕСКОЙ СТОЙКОСТИ ПРИ КОМПРОМЕТАЦИИ ЧАСТИ КЛЮЧЕЙ

С. В. Запечников

Аннотация


Изложены теоретические положения, задающие систему показателей и критериев обеспечения секретности ключей криптосистем. Приведены доказанные утверждения и теоремы о структуре ключевой системы, обеспечивающей выполнение требований секретности. Обсуждаются пути реализации условий секретности ключевого материала в криптографических конструкциях, приводится пример — одна из пороговых схем цифровой подписи на базе ГОСТ Р 34.10-2001.

Полный текст:

PDF

Литература


1 Запечников С. В. Принципы обеспечения стойкости криптосистем к компрометации ключей // Безопасность информационных технологий. 2008. № 1. С. 80—87.

2 Запечников С. В. Модельное представление ключевых систем средств криптографической защиты информации // Безопасность информационных технологий. 2008. № 4. С. 84—9.

3 Bellare M. Introduction to modern cryptography. Lecture notes. University of California at San Diego, 2007. — http://www-cse.ucsd.edu/users/mihir/cse107/index.html

4 Архангельская А. В., Запечников С. В. Способ вычисления псевдослучайных функций с распределенным секретным ключом // Безопасность информационных технологий. 2006. № 3. С. 44—49.

5 ElGamal T. A public key cryptosystem and a signature scheme based on discrete logarithm // IEEE Transactions on Information Theory. 1985. № 31. P. 469—472.

6 Canetti R., Goldwasser S. An efficient threshold public key cryptosystem secure against adaptive chosen ciphertext attack // Advances in Cryptology. Proc. of Eurocrypt’99, LNCS Vol. 1592. Springer-Verlag, 1999. P. 90—106.

7 Jarecki S., Lysyanskaya A. Adaptively secure threshold cryptography: introducing concurrency, removing erasures (extended abstract) // Advances in Cryptology. Proc. of Eurocrypt’2000, LNCS Vol. 1807. Springer-Verlag, 2000. P. 221—242.

8 Запечников С. В. Пороговые схемы цифровой подписи на основе ГОСТ Р 34.10—94 // Безопасность информационных технологий. 2001. № 3. С. 45—51.

9 ГОСТ Р 34.10—2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М., 2001.

10 Серов Р. Е. Пороговая схема шифрования/подписи на основе ГОСТ Р 34.10—2001 // Безопасность информационных технологий. 2004. № 3. С. 87—90.

11 Архангельская А. В., Запечников С. В. Схемы цифровой подписи на основе алгоритмов ГОСТ Р 34.10—2001 с применением аппарата парных отображений // Известия ТРТУ. 2006. № 7 (62). С. 194—201.

12 Canetti R., Gennaro R., Jarecki S., Krawczyk H., Rabin T. Adaptive security for threshold cryptosystems // Advances in Cryptology. Proc. of Crypto’99, LNCS. Springer-Verlag, 1999. Vol. 1666. P. 98—115.

13 Запечников С. В. Защищенная рассылка сообщений в распределенных системах обработки данных в условиях действия активного адаптивного противника // Безопасность информационных технологий. 2001. № 2. С. 67—76.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.