Книги

Теоретический минимум и алгоритмы цифровой подписи

Теоретический минимум и алгоритмы цифровой подписи

ISBN 978-5-9775-0585-7Год: 2010Страниц: 304 с.Учебное пособие предназначено для студентов и преподавателей технических специальностей в сфере информационных технологий. Содержание книги представляет информацию о принципе изучения криптосхем, стандартах ЭЦП, новых и классических криптосхемах.

Автор: Молдовян Н.А.

В книге разработан и представлен минимальный математический аппарат для изучения криптосистем с открытым ключом, синтеза и анализа алгоритмов электронной цифровой подписи и коммутативного шифрования, протоколов открытого распределения ключей и открытого шифрования. Чётко расписана методика проведения математического анализа, представлены все необходимые схемы.


Оглавление:
Введение
Глава 1. Элементы теории чисел
1.1. Некоторые определения и утверждения
1.1.1. О существовании обратного элемента
1.1.2. О делимости остатка
1.1.3. Теорема Ферма
1.2. Функция Эйлера
1.2.1. Обобщенная теорема Эйлера
1.3. Алгоритм Евклида
1.4. Расширенный алгоритм Евклида
1.5. Показатели и первообразные корни
1.5.1. Первообразные корни
1.5.2. Индексы по модулям p? и 2p?
1.6. Теоремы о числе классов с заданным показателем
1.7. Китайская теорема об остатках
1.8. Теоремы о числе решений степенных сравнений
Глава 2. Алгоритмы двухключевой криптографии
2.1. Генерация простых чисел
2.2. Детерминистическая генерация больших простых чисел
2.2.1. Способ на основе подбора разложения функции Эйлера
2.2.2. Способ по стандарту ГОСТ Р 34.10–94
2.3. Извлечение корней по модулю
2.3.1. Вычисление квадратных корней
2.3.2. Извлечение корней степени n > 2 по простому модулю
2.3.3. Случай модуля, равного степени простого числа
2.4. Трудный случай извлечения корней по простому модулю
2.4.1. Модуль со специальной структурой
2.4.2. Вычисление корня большой простой степени
2.4.3. Сведение трудных случаев извлечения корней к задаче дискретного логарифмирования
2.5. Алгоритмы факторизации
2.5.1. Факторизация B-гладкого модуля RSA
2.5.2. Факторизация модуля RSA с использованием метода Флойда
2.6. Методы дискретного логарифмирования
2.6.1. Оптимизация переборного метода
2.6.2. Метод вычисления индексов
2.6.3. Метод Полларда
2.6.4. Случай составного порядка
2.6.5. Специальный случай дискретного логарифмирования по составному модулю
2.7. Алгоритм возведения в степень по модулю
2.8. Выполнение модульного умножения по Монтгомери
2.9. Нахождение чисел заданного порядка
2.9.1. Нахождение первообразных корней
2.9.2. Нахождение чисел простого порядка
2.9.3. Нахождение чисел, относящихся к заданному составному показателю
Глава 3. Краткий обзор классических криптосистем с открытым ключом
3.1. Открытое распределение ключей
3.1.1. Система Диффи — Хеллмана
3.1.2. Распределение ключей в системе RSA
3.2. Криптосистема RSA
3.2.1. Криптографические преобразования в RSA
3.2.2. Вопросы выбора параметров системы RSA
3.3. Протокол бесключевого шифрования
3.3.1. Коммутативные механизмы шифрования
3.3.2. Применение в электронной игре в покер
3.4. Открытое шифрование
3.4.1. Способ Эль—Гамаля
3.4.2. Способ Рабина
3.5. Схемы ЭЦП на основе сложности дискретного логарифмирования
3.5.1. Схема Эль—Гамаля
3.5.2. Схема Эль—Гамаля с сокращенной длиной параметра S
3.5.3. Схема Эль—Гамаля с сокращенной длиной параметров S и R
3.5.4. Американский стандарт DSA
3.5.5. Российский стандарт ГОСТ Р 34.10–94
3.5.6. Схема Онга — Шнорра — Шамира
3.5.7. ЭЦП Шнорра
3.6. Доказуемо стойкие криптосистемы
3.6.1. Класс доказуемо стойких криптосистем
3.6.2. Минимизация числа расшифрованных текстов
3.7. Слепая подпись
3.7.1. Слепая подпись на основе ЭЦП Шнорра
3.7.2. Слепая подпись Чаума
3.8. Схемы ЭЦП с восстановлением сообщения
3.8.1. Схема RSA
3.8.2. Схемы на основе сложности дискретного логарифмирования
3.8.3. ЭЦП Рабина
3.9. Экзистенциальная подделка подписи и потайные каналы в системах ЭЦП
Глава 4. Схемы ЭЦП с новым механизмом формирования подписи
4.1. Схемы с формированием подписи на основе решения системы сравнений
4.2. Схемы с подписью вида (k, S)
4.3. Схемы с RSA-модулем
4.4. Применение простого модуля в схемах, основанных на сложности факторизации
4.5. Схемы с восстановлением сообщения
4.6. Новые схемы ЭЦП с сокращенной длиной подписи
4.7. Подход к уменьшению размера подписи
4.8. Схемы подписи на основе сложности извлечения корней в группах известного порядка
4.8.1. Схема подписи с двухэлементным секретным ключом
4.8.2. Схема подписи с двухэлементным открытым ключом
4.8.3. Схема подписи с двухэлементным секретным ключом
Глава 5. Алгоритмы электронной цифровой подписи на основе конечных векторных пространств
5.1. Конечные группы и поля над векторными пространствами как примитив алгоритмов ЭЦП
5.2. Правила умножения базисных векторов
5.3. Таблицы умножения базисных векторов для случаев m = 6, 8, 10
5.4. Таблицы умножения базисных векторов для случаев m = 7 и m = 11
5.5. Формирование векторных полей GF(p3)
5.6. Поля многомерных векторов
5.7. Синтез алгоритмов ЭЦП
5.8. Выбор конечного кольца векторов и синтез алгоритмов ЭЦП
5.9. Алгоритмы на основе сложности вычисления корней в конечных группах векторов
5.9.1. Оценка сложности задачи извлечения корней
5.10. Гомоморфизмы групп двухмерных векторов и синтез алгоритмов ЭЦП
5.10.1. Первый вариант задания умножения векторов
5.10.2. Второй вариант задания умножения векторов
5.10.3. Задача дискретного логарифмирования в конечном кольце двухмерных векторов
5.10.4. К вопросу построения схем ЭЦП на основе сложности задачи нахождения двухмерного логарифма в группе двухмерных векторов
5.11. Группы четырехмерных векторов частного вида
5.11.1. Построение нециклических конечных групп четырехмерных векторов
5.11.2. Оценка сложности задачи извлечения корней в группах четырехмерных векторов
5.11.3. Алгоритм электронной цифровой подписи
5.12. Строение конечных коммутативных групп векторов
5.12.1. Строение примарных подгрупп
5.13. Алгоритмы ЭЦП на основе эллиптических кривых
5.13.1. ЭК над конечными полями характеристики p ? 2, 3
5.13.2. ЭК над конечными полями характеристик p = 2 и p = 3
5.13.3. Алгоритм ЭЦП по стандарту ГОСТ Р 34.10?2001
5.14. Алгоритмы эллиптической криптографии над векторными полями
Глава 6. Протоколы формирования коллективной ЭЦП
6.1. Коллективная ЭЦП
6.1.1. Алгоритм ЭЦП на основе сложности задачи извлечения корней по модулю
6.1.2. Протокол коллективной подписи
6.2. Коллективная подпись на основе задачи дискретного логарифмирования
6.3. Коллективная подпись на основе эллиптических кривых
6.4. Композиционная ЭЦП
6.4.1. Композиционная подпись на основе вычислений в мультипликативных группах
6.4.2. Композиционная подпись на основе эллиптических кривых
6.4.3. Применение композиционной и коллективной подписи
6.5. Коллективная подпись на основе стандартов ЭЦП
6.5.1. Реализация на основе алгоритма ГОСТ Р 34.10?94
6.5.2. Коллективная ЭЦП на основе стандарта Беларуси СТБ
6.6. Специальные протоколы слепой подписи
6.6.1. Слепая коллективная подпись
6.6.2. Слепая подпись, взлом которой требует одновременного решения двух трудных задач
6.7. Протоколы слепой подписи на основе стандартов ЭЦП
6.7.1. Схема слепой подписи на основе ГОСТ Р 34.10–94
6.7.2. Протокол слепой коллективной подписи на основе ГОСТ Р 34.10–94
6.7.3. Схема слепой подписи на основе ГОСТ Р 34.10–2001
6.7.4. Протокол слепой коллективной ЭЦП на основе ГОСТ Р 34.10–2001
6.7.5. Протокол слепой подписи на основе стандарта СТБ 1176.2–99
6.7.6. Слепая коллективная ЭЦП на основе стандарта СТБ 1176.2–99
6.8. Коллективная ЭЦП на основе сложности задачи факторизации
6.8.1. Использование алгоритма RSA
6.8.2. Коллективная ЭЦП на основе алгоритма Рабина
Глава 7. Некоммутативные группы как криптографический примитив
7.1. Новая трудная задача для синтеза криптосистем с открытым ключом
7.2. Схема открытого согласования ключа и алгоритм открытого шифрования
7.3. Алгоритм коммутативного шифрования
7.4. Конечные некоммутативные группы над четырехмерными векторными пространствами
7.5. Конечные некоммутативные группы векторов четных размерностей
7.6. Гомоморфизм конечных некоммутативных групп векторов и синтез криптосхем
7.7. Конечные группы матриц как примитив алгоритмов ЭЦП
7.7.1. Оценки относительной сложности операции матричного умножения
7.7.2. Использование конечных групп матриц над многочленами
7.7.3. Реализация алгоритмов электронной цифровой подписи
7.7.4. Использование конечных групп матриц над векторными полями
Глава 8. Как запатентовать алгоритм ЭЦП
8.1. Общие вопросы патентования
8.2. Стратегия и тактика патентования
8.3. Порядок подачи патентной заявки
8.4. Пример формулы изобретения
8.5. Пример описания изобретения
Заключение
Список литературы
Список рекомендуемой дополнительной литературы
Статьи, использованные при написании пособия
Патенты РФ на способы формирования и проверки ЭЦП

 

Комментарии:

Ближайшее обучение

Инсталляция и конфигурирование ИСО "Орион" на базе АРМ "Орион ПРО"

\\ Курсы повышения квалификации \\ Москва

Практический семинар для специалистов, ответственных за обслуживание и эксплуатацию оборудования ИСО «Орион» на базе АРМ «Орион Про».

Практический семинар по работе с ИСО "ОРИОН" (производитель ЗАО НВП "БОЛИД")

\\ Курсы повышения квалификации \\ Москва

Курс посвящен изучению ИСО «Орион»: возможностям, отличительным особенностям, структуре построения, техническим средствам и программному обеспечению системы. Во время обучения слушатели отрабатывают полученный материал на специально оборудованных учебных стендах.

Монтаж, наладка, ремонт и обслуживание установок пожарной и охранно-пожарной сигнализации, систем оповещения и управления эвакуацией

\\ Курсы повышения квалификации \\ Москва

Повышение квалификации в соответствии с требованиями МЧС Постановление 1225. Курс предназначен для специалистов проектных и монтажных организаций служб безопасности коммерческих структур, работающих в области обеспечения охраны и безопасности объектов. Форма обучения 5 дней очно, 5 дней заочно.

вверх