Разработка и исследование стохастических методов защиты программных систем
Диссертация
Формирование долей секрета в протоколах разделения секрета. Именно от свойств генераторов ПСП, особенно в тех случаях, когда необходимо обеспечить устойчивую работу программных систем при наличии случайных и умышленных деструктивных воздействий, в значительной степени зависит надежность процессов сбора, обработки, хранения и передачи информации. К программным средствам генерации ПСП предъявляются… Читать ещё >
Содержание
- Глава 1. Теория, применение и оценка качества генераторов псевдослучайных последовательностей (ПСП)
- 1. 1. Задачи, решаемые с использованием генераторов ПСП
- 1. 2. Обзор функций генераторов ПСП в защищенных программных системах
- 1. 3. Требования к генераторам ПСП
- 1. 4. Оценка качества генераторов ПСП
- 1. 5. Формулировка целей работы и постановка задач исследования
- 1. 6. Выводы
- Глава 2. Исследование эллиптических алгоритмов обеспечения безопасности информации (ОБИ)
- 2. 1. Основы теории эллиптических алгоритмов
- 2. 1. 1. Введение
- 2. 1. 2. Группа
- 2. 1. 3. Конечное поле
- 2. 1. 4. Группа точек эллиптической кривой
- 2. 1. 5. Математические основы преобразований на эллиптических кривых
- 2. 2. Анализ атак на ECDLP
- 2. 2. 1. Полный перебор (Exhaustive Search)
- 2. 2. 2. Атака Полига-Хеллмана (Pohlig-Hellman Attack)
- 2. 2. 3. Алгоритм маленьких и больших шагов Шэнкса
- 2. 1. Основы теории эллиптических алгоритмов
- 2. 2. 4. р-алгоритм Полларда (Pollard's р method)
- 2. 2. 5. k-метод Полларда (Pollard's X method)
- 2. 3. Выводы
- 3. 1. Эллиптические алгоритмы формирования ПСП
- 3. 1. 1. Эллиптические генераторы ПСП на основе функции след
- 3. 1. 2. Эллиптические генераторы ПСП на основе регистров сдвига с линейными обратными связями
- 3. 1. 3. Эллиптические алгоритмы формирования ПСП на основе линейных конгруэнтных генераторов
- 3. 1. 4. Эллиптические алгоритмы формирования ПСП на основе инверсивного конгруэнтного генератора
- 3. 1. 5. Генераторы ПСП на основе статической и динамической экспоненты
- 3. 1. 6. Эллиптические генераторы ПСП на основе умножения матриц
- 3. 1. 7. Эллиптические генераторы ПСП на основе нелинейного фильтра
- 3. 1. 8. Эллиптические генераторы ПСП на основе N1^ функции
- 3. 2. Исследование быстродействия и статистической безопасности эллиптических алгоритмов генерации ПСП
- 3. 3. Выводы
- 4. 1. Разработка и исследование программных средств генерации
- 4. 1. 1. Стохастическое преобразование информации. Яблоки
- 4. 1. 2. Регистры сдвига со стохастическими обратными связями
- 4. 1. 3. Хеширование с использованием К-блоков
- 4. 1. 4. Модификация существующих алгоритмов
- 4. 1. 5. Разработка нелинейных стохастических генераторов
- 4. 1. 6. Разработка блоков стохастического преобразования над конечными полями ЗР (р)
- 4. 1. 7. Исследование и разработка генераторов ПСП РрРЭР
- 4. 1. 8. Аддитивные генераторы по модулю р
- 4. 2. Исследование и программная реализация дихотомических генераторов ПСП
- 4. 2. 1. Простейший дихотомический (нелинейный) счетчик
- 4. 2. 2. Простейший одномерный дихотомический генератор
- 4. 2. 3. Простейший двухмерный (дуальный) дихотомический генератор
- 4. 3. Выводы
- 5. 1. Структура комплекса
- 5. 2. Реализация стохастических эллиптических алгоритмов
- 5. 2. 1. Схема симметричного преобразования на эллиптических кривых (Symmetric ECES)
- 5. 2. 2. Схема асимметричного преобразования на эллиптических кривых (Asymmetric ECES)
- 5. 2. 3. Схема электронной цифровой подписи на эллиптических кривых (ECSS)
- 5. 2. 4. Схема электронной цифровой подписи на эллиптических кривых (ECDSA)
- 5. 2. 5. Протокол выработки общего секретного ключа (ЕСКЕР)
- 5. 2. 6. Протокол аутентификации на эллиптических кривых (ЕСКАР)
- 5. 2. 7. Схема преобразования с использованием сеансового ключа (ECES-SK)
- 5. 2. 8. Схема формирования ЭЦП и преобразования на эллиптических кривых (ECSCS)
- 5. 2. 9. Схема формирования слепой ЭЦП
- 5. 2. 10. Реализации стеганографического скрытия информации с использованием протокола ECES
- 5. 2. 11. Протокол доказательства с нулевым разглашением знаний (Elliptic Curve-Zero-Knowledge Proof)
- 5. 3. Выводы
Список литературы
- Асосков A.A., Иванов М. А., Тютвин А. Н. и др. Поточные шифры. Серия СКБ (специалисту по компьютерной безопасности). Книга 3. -М.: КУДИЦ-ОБРАЗ, 2003.
- Брассар Ж. Современная криптология: Пер. с англ. М.: ПОЛИМЕД, 1999.
- Бурдаев О.В., Иванов М. А., Тетерин И. И. Ассемблер в задачах защиты информации. Под ред. И. Ю. Жукова. М.: КУДИЦ-ОБРАЗ, 2002.
- Герасименко В.А., Малюк A.A. Основы защиты информации. М.: МИФИ, 1997.
- Гилл А. Линейные последовательностные машины: Пер. с англ. М.: Наука, 1974.
- Деднев М.А., Дыльнов Д. В., Иванов М. А. Защита информации в банковском деле и электронном бизнесе. М.: КУДИЦ-ОБРАЗ, 2004. -(СКБ — специалисту по компьютерной безопасности. Книга 4).
- Жуков И.Ю., Иванов М. А., Осмоловский С. А. Принципы построения криптографически сильных генераторов псевдослучайных кодов и стойких криптоалгоритмов // Проблемы информационной безопасности. Компьютерные системы. № 1, 2001.
- Иванов М.А. Криптографические методы защиты информаии в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.
- Иванов М.А., Чугунков И. В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.: КУДИЦ-ОБРАЗ, 2003. — (СКБ — специалисту по компьютерной безопасности. Книга 2).
- Иванов М.А., Тан Найнг Со, Тун Мья Аунг. Разработка и исследование стохастических алгоритмов защиты информации. Инженерная физика, 2007, № 1, с. 64−68.
- Материалы с сайта http://www.random-art.com.
- Осмоловский С.А. Стохастические методы передачи данных. М.: Радио и связь, 1991.
- Ростовцев А.Г. Подпись «вслепую» на эллиптической кривой для электронных денег. Журнал Проблемы информационной безопасности. Компьютерные системы, N 1, 2000.
- Тан Найнг Со. Методы повышения эффективности стохастических методов защиты программных систем (рукопись). 2007.
- Ященко В.В. Введение в криптографию. Под общ. М.: МЦНМО, «ЧеРо», 1998.
- Akishita Т., Takagi Т. Zero-Value Point Attacks on Elliptic Curve Cryptosystem, Information Security Conference (ISC), Springer-Verlag LNCS 2851,2003.
- Almuhammadi S., Sui N. Т., McLeod D. Better Privacy and Security in ECommerce: Using Elliptic Curve-Based Zero-Knowledge Proofs, e-Commerce Technology, Proceedings of the IEEE, 2004.
- Antipa A., Brown D., Menezes A.J., Struik R., Vanstone S. Validation of Elliptic Curve Public Keys, Springer-Verlag, 2003.
- Barker E., Kelsey J. Recommendation for random number generation using deterministic random bit generators, NIST Special Publication (SP) 800−90. December 2005.
- Biehl I., Meyer В., МЁиИег V. Differential Fault Attacks on Elliptic Curve Cryptosystems, Springer-Verlag, 2000.
- Blake I.F., Seroussi G., Smart N.P. Elliptic Curves in Cryptography, Cambridge University Press, 1999.
- Blomer J., Otto M., Seifert J.P. Sign Change Fault Attacks On Elliptic Curve Cryptosystems, Cryptology ePrint Archive, Report 2004.
- Brier Ё., Joye M. Weierstrap Elliptic Curves and Side- Channel Attacks, Springer-Verlag, 2002.
- Burton S. Kaliski Jr. Elliptic Curve and Cryptography: A Pseudorandom Bit Generators and Other Tools, Ph.D. thesis, mTILCSiTR-A11,1988.
- Cachin C. Digital Steganography. Encyclopedia of Cryptography and Security, Springer, 2005.
- Chan A.H., Goresky M., Klapper A. On the Linear Complexity of Feedback Registers, Advances in Cryptology EUROCRYPT '89,1990.
- Chaum D. Blind Signature Systems, U.S. Patent 4,759,063,1988.
- Chen Z. Blind Signatures in Digital Cash. A survey on blind signatures in digital cash (unpublished), 2003.
- Doumen J.M. Some Applications of Coding Theory in Cryptography. PhD thesis, Eindhoven University of Technology. ISBN 90−386−0702−4, 2003.
- Gammel B.M., Gottfert R. Linear Filtering of Nonlinear Shift-Register Sequences, Proceedings of The International Workshop on Coding and Cryptography WCC 2005.
- Gawron J.M. Groups, Modular Arithmetic, and Cryptography, 2004. http://www-rohan.sdsu.edu/~gawron/mathling/group-app.ps.
- Gerald P.D., Williams.K.B. Portable Random Number Generators, November, 1999. http://www.dwyerecon.com/pdf/random.pdf.
- Glen A. On the Period Length of Pseudorandom Number Sequences, Honours seminar, The University of Adelaide, 2002.
- Gong G. Lecture Note. Design of Pseudorandom Sequence Generators. http: www.comsec.uwaterloo.ca/~ggong/lecture1-Bochum.pdf
- Gong G., Berson T.A., Stinson D.R. Elliptic Curve Pseudorandom Sequence Generators, Technical Report, University of Waterloo, December 1998.
- Gong G., Harn L. Elliptic-Curve Digital Signatures and Accessories, the Proceedings of the International Workshop on Cryptographic Techniques & E-Commerce, July 5−8,1999, Hong Kong, pp. 126−131.
- Gong G., Lam C.C.Y. Randomness of Elliptic Curve Sequences, Research Report CORR 2002−18, Faculty of Mathematics, University of Waterloo, 2002.
- Gong G., Lam C.C.Y. Linear Recursive Sequences Over Elliptic Curves, Proceedings of Sequences and their Application, Springer-Verlag, 182 196, 2001.
- Gonzalo R., Ferrero D., Soriano. M. Non-Linear Feedback Shift Registers With Maximal Period, 1997.
- Hallgren S. Linear Congruential Generators Over Elliptic Curves, Preprint CS-94 143, Dept. of Comp. Sci., Cornegie Mellon Univ., 1994.
- Han Y., Yang X. Elliptic Curve based Generalized Signcryption Scheme, Cryptology ePrint Archive, 2006.
- Hankerson D., Menezes A., Vanstone S. Guide to Elliptic Curve Cryptography, Springer, 2004.
- Johnson N. F., Jajodia S. Exploring Steganography: Seeing the Unseen, IEEE Computer, 1998.
- Joye M. Elliptic Curves and Side-Channel Attacks, Seminar of Cryptography, Rennes, 2003.
- Joye M., Tymen. C. Protections against Differential Analysis for Elliptic Curve Cryptography, CHES 2001, Springer LNCS 2162, pp. 377−390, 2001.
- Kenneth J. G. Attacks on Elliptic Curve Discrete Logarithm Problem, University of Waterloo, 1999.
- Kristian Gj0steen. Comments on Dual-EC-DRBG/NIST SP 800−90, Draft December 2005, March 2006.
- Kurlberg P., Pomerance C. On the Period Length of the Linear Congruen-tial and Power Generators, eta Arithmetica v.119 no.2, 2005, pg. 149−169.
- Lawrence C. Washinton. Elliptic Curves: Number Theory and Cryptography, CRC Press, 2003.
- Mah A., Neve M., Peters E., Lu Z. Timing attack on Elliptic Curve Cryptography, University of Virginia, 2001.
- Malone-Lee J., Mao W. Two Birds One Stone: Signcryption using RSA, Progress in Cryptology-CT-RSA, 2003, LNCS Vol. 2612.
- Menezes A J., Minghua Qu., Vanstone S. Part 6: Elliptic Curves Cryptosystems, IEEE P1363, 1995.
- Menezes A. J. Evaluation of Security Level of Cryptography: The Elliptic Curve Discrete Logarithm Problem, University of Waterloo, 2001.
- Menezes A. J., Vanstone. Scott A. Elliptic Curve Cryptosystems and Their Implementation, Journal of Cryptology, Springer New York, Volume 6, Number 41 September, 1993.
- Menezes A.J., Johnson D. Elliptic Curve Digital Signature Algorithm (ECDSA), Int’l J. Information Security, vol. 1, pp. 36−63, 2001.
- Menezes A.J., Law L., Minghua Qu., Vanstone S., Solinas J. An Efficient Protocol for Authenticated Key Agreement, 1998. http://citeseer.ist.psu.edu/132 261.html
- Otto. M. Fault Attacks and Countermeasures, Ph.D. thesis, University of Paderbom, Springer-Verlag, 2004.
- Popescu C. A Secure Key Agreement Protocol using Elliptic Curves, International Journal of Computers and Applications 2005.
- Ramzan Z. A. Group Blind Digital Signatures: Theory and Applications, master of science, MIT, 1999.
- Rosing M. Implementing Elliptic Curve Cryptography. Manning ISBN-10: 1 884 777 694,1998, 338 pages.
- Rostovtsev A. G., Makhovenko E. B. Elliptic curve signcryption: analysis of security and secure implementation, http://www.ssl.stu.neva.ru/ssl/ research/ crypto/ index. htm
- Schneier B. Applied Crytography 2nd. Edition. John Wiley & Sons, 1996.
- Shparlinski I.E., Silverman J.H. On The Complexity of The Naor-Reingold Pseudorandom Function From Elliptic Curves, Preprint, 2000.
- Shparlinski I.E., Silverman J.H. On The Naor-Reingold Pseudorandom Function From Elliptic Curves, 1999. http://citeseer.ist.psu.edu/ shparlinski99naorreingold. html
- Vuillaume C. Side Channel Attacks On Elliptic Curve Cryptosystems, 2004. http://www.cdc.informatik.tu-darmstadt.de/reports/reports/KP/
- Camille Vuillaume.diplom.pdf
- Yiliang Han and Xiaoyuan Yang. Elliptic Curve based Generalized Signcryption Scheme, Cryptology ePrint Archive, Report 2006.
- A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST Special Publications 800−22. May 15, 2001.
- A Survey of Elliptic Curve Cryptosystems, NAS Technical Report-NAS-03−012, 2003. www.nas.nasa.gov/News/Techreports/2003/PDF/nas-03−012.pdf
- Digital Signature Standard, NIST FIPS PUBS 186−1, 1998. csrc.nist.gov/ pub I icatio ns/fi ps/fi ps 186−2/fips186−2-change1 .pdf
- Public Key Cryptography for the Financial Services Industry: Key Agreement and Key Transport Using Elliptic Curve Cryptography, ANSI X9.63−199x, 1999. Working Draft.
- Recommendation on Key Establishment Schemes, NIST SP 800−56, 2003. DRAFT 2.0. csrc.nist.gov/CryptoToolkit/kms/keyschemes-Jan03.pdf
- SEC 1: Elliptic Curve Cryptography, Certicom Research, September, 2000. http://www.securitytechnet.com/crypto/algorithm/ecc.html
- SEC 2: Recommended Elliptic Curve Domain Parameters, Certicom Research, September, 2000. http://www.securitytechnet.com/crypto/ algorithm/ ecc. html